KLEINES COMPUTER-LEXIKON
100BaseT4
100BaseT4 – 100Mbit/s BASEband
Twisted 4 Pairs 100BaseT4 spezifiziert eine Ethernet-Übertragung
mit 100Mbit/ s. Wie bei 10BaseT handelt es sich um eine
physikalische Sternstruktur mit einem Hub als Zentrum. Es wird
ebenfalls ein Kabel der Kategorie 3 mit 100 Ohm Impedanz, RJ45
Steckverbindern und einer max. Länge von 100m eingesetzt. Die
zehnfache Übertragungsgeschwindigkeit von 100Mbit/s bei
gleichzeitiger Einhaltung der Kategorie-3-Bandbreite von 25MHz
wird u.a. auch durch die Verwendung aller vier Aderpaare
erzielt. Für jede Datenrichtung werden bei 100BaseT4 immer 3
Paare gleichzeitig verwendet.
Quelle:
W&T
|
100BaseTX
100BaseTX – 100Mbit/s BASEband
Twisted 2 Pairs 100BaseTX spezifiziert die 100Mbit/s-Übertragung
auf 2 Aderpaaren über eine mit Komponenten der Kategorie 5
realisierte Verkabelung. Kabel, RJ45-Wanddosen, Patchpanel usw.
müssen gemäß dieser Kategorie für eine Übertragungsfrequenz von
mindestens 100MHz ausgelegt sein.
Quelle:
W&T
|
10Base2
10Base2 – 10Mbit/s BASEband 200
(185)m/Segment Ethernet-Topologie auf koaxialer Basis mit einer
Übertragungsrate von 10MBit/s. Weitere geläufige Bezeichnungen
für 10Base2 sind auch Cheapernet oder Thin-Ethernet. Es wird
Koax-Kabel mit 50 Ohm Impedanz in einer dünnen und flexiblen
Ausführung verwendet, um die einzelnen Stationen busförmig
miteinander zu verbinden. Anfang und Ende eines Segments müssen
mit Abschlußwiderständen von 50 Ohm abgeschlossen werden. Die
Transceiver sind auf den Netzwerkkarten integriert, so dass der
Bus direkt bis an jeden Arbeitsplatz geführt werden muss, wo er
über BNC-T-Stücke an den Rechner angeschlossen wird. Die
Dämpfung des Kabels, sowie die teilweise hohe Anzahl von
Steckverbindern beschränken ein 10Base2 Segment auf max. 185m
mit max. 30 Anbindungen. Zwischen zwei Stationen dürfen nicht
mehr als vier Repeater liegen. Die Schwachstelle der
physikalischen Bus-Topologien von Ethernet liegt in der
Tatsache, dass eine Unterbrechung des Kabels – z.B. durch
Abziehen eines Steckverbinders – den Stillstand des gesamten
Netzsegmentes zur Folge hat.
Quelle:
W&T
|
10Base5
10Base5 – 10Mbit/s BASEband
500m/Segment 10Base5 ist die ursprüngliche
Ethernet-Spezifikation. Die Verkabelung beruht hier auf einem
koaxialen Buskabel mit 50 Ohm Impedanz und einer max. zulässigen
Länge von 500m (Yellow Cable). Bedingt durch die koaxiale
Zwei-Leiter-Technik (Seele und Schirm) lassen sowohl 10Base5 als
auch 10Base2 lediglich einen Halbduplex-Betrieb zu. Die
Netzwerkteilnehmer werden über externe Transceiver
angeschlossen, die über Vampir-Krallen die Signale direkt vom
Buskabel abgreifen, ohne dieses durch Steckverbinder o. ä. zu
unterbrechen. Getrennt nach Sende-, Empfangs- und
Kollisions-Information werden die Daten vom Transceiver auf
einem 15-poligen D-SUB-Steckverbinder zur Verfügung gestellt.
Der Anschluss des Endgerätes erfolgt über ein 8adriges TP-Kabel
von max. 50m Länge. Zwischen zwei beliebigen Stationen dürfen
nicht mehr als vier Repeater liegen. Diese Regel betrifft
allerdings nur „hintereinander“ liegende Repeater – bei der
Realisierung baumartiger Netzwerkstrukturen kann also durchaus
eine Vielzahl von Repeatern eingesetzt werden. Durch die
Verwendung von relativ hochwertigem Kabel ohne jegliche
Unterbrechungen durch Steckverbinder ergeben sich die Vorteile
der großen Segmentlänge und der hohen Anzahl möglicher
Anbindungen pro Segment (max. 100). Die Dicke und Unflexibilität
des Yellow Cable, sowie die, durch externe Transceiver,
zusätzlich entstehenden Kosten sind die Hauptnachteile von
10Base5 und haben wohl entscheidend zur Einführung von 10Base2
beigetragen.
Quelle:
W&T
|
10BaseT
10BaseT – 10Mbit/s BASEband Twisted
Pair Mit der Definition von 10BaseT wird die physikalische
Topologie von der logischen getrennt. Die Verkabelung ist,
ausgehend von einem Hub als zentraler aktiver Komponente,
sternförmig ausgeführt. Es wird ein mindestens zweipaariges
Kabel der Kategorie 3 mit 100 Ohm Impedanz verwendet, in dem die
Daten getrennt nach Sende- und Empfangsrichtung übertragen
werden. Als Steckverbinder werden 8-polige RJ45- Typen
eingesetzt, in denen die Paare auf den Pins 1/2 und 3/6
aufgelegt sind. Die max. Länge eines Segments (= Verbindung vom
Hub zum Endgerät) ist auf 100m begrenzt. Ihren Ursprung hat die
10BaseT-Topologie in den USA, weil sie ermöglichte, die dort
üblichen Telefonverdrahtungen auch für den Netzwerkbetrieb zu
nutzen. Für Deutschland entfiel dieser Vorteil, da hier für die
Telefonie Stern-4er-Kabel verlegt wurden, die den Anforderungen
der Kategorie 3 nicht entsprachen. Kabelunterbrechungen oder
abgezogene Stecker, die bei allen physikalischen Busstrukturen
einen Stillstand des gesamten Segmentes bedeuten, beschränken
sich bei 10BaseT lediglich auf einen Arbeitsplatz.
Quelle:
W&T
|
@
Das Zeichen entstammt der
englischen Kaufmannssprache für das Wort "at" (engl.: bei). Es
ist die Verbindung der Buchstaben "a" und "t", die
handschriftlich zum Zeichen "@" verschmolz. In die e-Mail
Adresse eingeführt hat das Zeichen Ray Tomlinson, der 1972 den
elektronischen Postversand entwickelte. Er suchte nach einem
Zeichen, das als problemloser Trenner zwischen Namen und Adresse
dienen konnte. Im Deutschen wird der Begriff auch oft mit
"Klammeraffe" umschrieben und bedeutet "bei" oder "am Ort".
|
Abschlußwiderstand
Bei koaxialen Netzwerktopologien
wie 10Base5 oder 10Base2 muss jeder Netzwerkstrang am Anfang und
am Ende mit einem Abschlußwiderstand (Terminator) abgeschlossen
werden. Der Wert des Abschlußwiderstandes muß der Kabelimpedanz
entsprechen; bei 10Base5 oder 10Base2 sind dies 50 Ohm.
Quelle:
W&T
|
Accelerator-Karte
PC-Einsteckkarte, die, mit einem
eigenen integrierten Prozessor versehen, daraufhin optimiert
ist, bestimmte Funktionen besonders schnell auszuführen. Häufig
werden Grafik-Beschleunigungskarten, die speziell auf den
Betrieb unter Windows ausgerichtet sind, eingesetzt. Dadurch
wird der Prozessor des Rechners entlastet und der Bildaufbau
beschleunigt.
|
Access Point
Ein Access Point ist ein Gerät,
über das Benutzer mit Funk-basierten Geräten auf ein
Kabel-basiertes LAN zugreifen können. In WLAN nach IEEE 802.11
greifen die Clients zuerst auf den AP zu, bevor sie Daten * auch
untereinander * austauschen können. Diese auch Infrastructure
Mode genannte Vorgehensweise ermöglicht den kontrollierten
Zugriff auf Ressourcen des LAN und WLAN. Zusätzlich sollte die
Verschlüsselung der Pakete mit WEP, WPA oder 802.1x aktiviert
werden. Kommunizieren Funk-basierte Clients direkt unter
Umgehung eines AP miteinander, wird dies Ad-Hoc Mode genannt.
|
Active-X
Eine Technologie von Microsoft, die
in erster Linie als Betriebssystemerweiterung für Windows
gedacht ist. Es wurde in Konkurrenz zu Java entwickelt. Zum
betrachten solcher ActiveX-Programme, die man häufig auf
Webseiten findet, genügt der Browser.
|
ActiveX
Technik von Microsoft, Anwendungen
automatisch um bestimmte Fähigkeiten zu erweitern und ein
Interagieren zwischen Anwendungen zu ermöglichen. Im Prinzip als
Grundlage für ein Komponentenmodell gedacht, hat ActiveX auch
als Möglichkeit für ActiveX Content bei Web-Browsern Bedeutung
erlangt, auf Grund der damit verbundenen Sicherheitsprobleme
jedoch nur sehr geringe.
|
Administrator
Systemverwalter, der im lokalen
Netzwerk uneingeschränkte Zugriffsrechte hat und für die
Verwaltung und Betreuung des Netzwerks zuständig ist. Der
Administrator vergibt unter anderem die IP-Adressen in seinem
Netzwerk und muss die Einmaligkeit jeder IP-Adresse
gewährleisten.
Quelle:
W&T
|
ADSL (Asymmetric
Digital Subscriber Line dt. Asymmetrische
digitaleTeilnehmeranschlussleitung)
ADSL gehört zur Gruppe der DSL und
bezeichnet eine neuere Technik der Datenübertragung. Sie bietet
eine Datenübertragung mit Geschwindigkeiten von bis zu 768 Kbps
Upstream bzw. bis zu 9 Mbps Downstream. Interessant an dieser
Technik ist, dass normale zwei-adrige Telefonkabel aus Kupfer
genutzt werden können. Damit die Sprache von den Daten
unterschieden werden kann, wird ein so genanntet Splitter
eingesetzt, der die verschiedenen Frequenzen für das Telefon
bzw. für den Rechner trennt.
|
Advanced Power
Management
Das APM ist eine im BIOS
implementierte Stromsparfunktion, die die Steuerung der Hardware
(Festplatten und Monitor) übernimmt. Hardware, die diesen
Standard unterstützt, kann meist in verschiedene Stromsparmodi
geschaltet werden (z.B. Standby oder komplette Abschaltung).
|
Aliasing
Werden Bilder bei der
Digitalisierung mit zu geringer Abtastrate (Auflösung)
verarbeitet so kann es zu Verfremdungen durch Kantenbildung
kommen.
|
Analog
Im Gegensatz zur digitalen
Datenverarbeitung sind hier nicht nur die Zustände Null und Eins
möglich, sondern eine Reihe von Zwischenabstufungen. Analoge
Signale sind in der Regel nicht so exakt wie digitale, können
aber mehr Informationen aufnehmen. Telefongespräche werden
(außer bei ISDN) analog übertragen. Computer arbeiten intern mit
digitalen Daten.
|
ANSI-Code
Abkürzung für American National
Standard Institute. Der ANSI-Code bezeichnet eine Reihe von
Bildschirmsteuerbefehlen und ist vor allem bei der
Datenübertragung mit einem Terminalprogramm wichtig.
|
Anti-Aliasing
Durch diese Technik wird die
Verfremdung von Bildern durch Aliasing durch Glätten der
entstandenen scharfen Kanten gemindert.
|
API
Abkürzung für Application
Programming Interface.Die API ist eine genormte Schnittstelle,
über die der Programmierer direkt die Funktionen des
Betriebssystems nutzen kann (zum Beispiel von Windows).
|
ARP Address
Resolution Protocol
Über ARP wird die zu einer
IP-Adresse gehörende Ethernet- Adresse eines Netzwerkteilnehmers
ermittelt. Die ermittelten Zuordnungen werden auf jedem
einzelnen Rechner in der ARP-Tabelle verwaltet. In
Windows-Betriebssystemen kann man auf die ARP-Tabelle mit Hilfe
des ARP-Befehls Einfluss nehmen. Eigenschaften und Parameter des
ARP Kommandos in der DOS-Box:
• ARP -A listet die Einträge der ARP-Tabelle auf
• ARP -S
fügt der ARPTabelle einen statischen Eintrag hinzu
• ARP -D löscht
einen Eintrag aus der ARPTabelle
ARP ist im Internet-Standard RFC-826 definiert.
Quelle:
W&T
|
ASCII-Code
Abkürzung für American Standard
Code for Information Interchange. Zeichencode auf 7-Bit-Basis.
Der ASCII-Code wird praktisch von jedem PC verwendet. Häufig
wird heute der auf 8 Bit erweiterte Code benutzt. So sind neben
den Standardzeichen auch Sonderzeichen und landesspezifische
Zeichen ergänzt worden. Insgesamt sind dadurch 256 Zeichen
nutzbar (statt 127 beim 7-Bit-Code).
|
ASPI
Abkürzung für Advanced SCSI
Programming Interface. Erweiterte Treiberschnittstelle zur
Nutzung des SCSI-Controllers.
|
Asynchron
Bei der asynchronen
Datenübertragung wechseln sich Sender und Empfänger mit der
Übertragung ab. Der Empfänger bestätigt jeweils nach dem Erhalt
der Daten den korrekten Empfang, während der Sender dieses
Signal abwartet und erst dann die nächsten Daten sendet.
|
AT-Bus
Abkürzung für Advanced Technology
Bus. Andere Bezeichnung für das IDE-Bussystem.
|
ATAPI-Standard
Abkürzung für Advanced Technology
Attachment Packet Interface. Der ATAPI bezeichnet einen
Standard, nach dem an einem E-IDE-Controller neben Festplatten
auch andere Geräte, z.B. CD-ROM-Laufwerke und Streamerlaufwerke
betrieben werden können.
|
Attachment
Anhang, eine an eine E-Mail
angehängte Datei
|
Auflösung
Bei Druckern und Scannern wird die
Auflösung in der englischen Maßeinheit dpi (dots per inch auf
Deutsch: Bildpunkte pro Zoll, 1 Zoll = 2,54 cm) angegeben. Je
höher die Auflösung (je größer der dpi-Wert) , desto mehr
Bildpunkte werden je Zoll abgebildet und desto feiner und
detaillreicher ist die Bild-, Druck- oder Scan-Qualität.
|
AUI Attachment
Unit Interface
Schnittstelle zur Anbindung eines
externen Ethernet- Transceivers. Getrennt nach Sende-, Empfangs-
und Kollisions-Information werden die Daten vom Transceiver auf
einem 15-poligen DSUB- Steckverbinder zur Verfügung gestellt.
Der Anschluß des Endgerätes erfolgt über ein 8-adriges TP-Kabel
von max. 50m Länge. Während die AUI-Schnittstelle in der
Vergangenheit hauptsächlich zur Ankopplung von Endgeräten an
10Base5- Transceiver (Yellow-Cable) genutzt wurde, verwendet man
sie heute eher zur Anbindung an LWL-Transceiver (Glasfaser) o.ä.
Quelle:
W&T
|
Auto-Park-Funktion
Moderne Festplatten »parken« ihre
Schreib- und Leseköpfe beim Abschalten des Rechners automatisch
am Rand der Platte, so daß bei einem gefürchteten Headcrash
keine Daten spuren beschädigt werden können. Ältere Festplatten
mußten noch manuell in diese Parkposition versetzt werden.
|
AV-optimiert
Abkürzung für Audio-Video
optimierte Festplatten. Gerade beim Abspielen von Audio- oder
Videosequenzen mit dem Computer kommt es bei herkömmlichen
Festplatten hin und wieder zu kleinen aussetzern. AV-optimierte
Festplatten sind so ausgerüstet daß sie einen kontinuierlichen
Datenstrom ohne Unterbrechung liefern können.
|
Backdoor
Server der versteckt auf einem
Computer läuft und einem Angreifer mehr oder weniger
vollständigen Zugriff ermöglicht.
|
Bad Clusters
Physikalisch fehlerhafte Sektoren
auf einer Festplatte werden in einer Liste als Bad Clusters
markiert, so daî diese Teile nicht mehr vorn Betriebssystem
genutzt werden können.
|
Bandbreite
Gibt die Frequenzbreite eines
Datenübertragungsweges (in der Regel Telefonleitung) an. Eine
hohe Bandbreite ermöglicht die gleichzeitige _bertragung von
mehreren Signalen. Glasfaserkabel sind mit etwa 600 Mbit/s die
derzeit leistungsfähigsten _bertragungswege.
|
Bank
Eine Bank ist eine Reihe von
Speicherbausteinen, die über eine Datenleitung angesprochen
wird. Für die Erweiterung des Speichers gilt, daî jeweils eine
Bank komplett gefüllt sein muî. Früher waren Speicherbänke mit
insgesamt minimal 4 MByte üblich;
|
Bank switching
Für diese einfache Form der
Speicherverwaltung wird der Speicher in Speicherbänke
aufgeteilt, die getrennt voneinander verwaltet werden.
|
Baudrate
Die Baudrate bezeichnet die
physikalische Schrittgeschwindigkeit, die nicht mit der
Datentransferrate verwechselt werden darf. Ein Modem mit einer
Geschwindigkeit von 28.800 Bit/s arbeitet mit nur 2.400 bis
3.400 Baud. Einen wesentlich höheren Wert kann man in der Praxis
auf einer analogen Telefonleitung nicht erreichen.
|
Beep-Code
Englisch für +Piepscode«. Da bei
einem Selbsttest, z.B. des Motherboards, auch Fehler auftreten
können, die eine Bildschirmausgabe unmöglich machen, wird das
Testergebnis über den internen PC-Lautsprecher ausgegeben.
Anhand der Länge und Anzahl der einzelnen Töne kann der Fehler
derart genau identifiziert werden.
|
Benchmark
Verfahren, das in einem
Laufzeittest einen Vergleichswert zur Leistungsbeurteilung des
Rechnersystems ergibt. Wichtigste Vergleichsmerkmale dabei sind:
Laufzeit, belegte Speicherkapazitäten, Festplattenleistung.
|
Betaversion
Die verschiedenen
Entwicklungsstadien einer Software werden oft mit griechischen
Buchstaben bezeichnet. Eine Betaversion ist nach der
Alphaversion die erste wirklich lauffähige Version. Sie ist noch
mit Fehlern behaftet und wird einem kleinen Publikum von Testern
zur Beurteilung im normalen Betrieb vorgelegt.
|
Bibliothek
Eine Bibliothek ist eine Datei, in
der sich abgeschlossene Programmfunktionen befinden, die von
verschiedenen Programmen eingesetzt werden können. So müssen
Standardroutinen nicht immer neu entwikkelt werden Unter Windows
nennen sich solche Bibliotheken DLLs.
|
Bildschirmschoner
Diese im Hintergrund laufenden
Programme sollen bei Inaktivität den Bildschirm abdunkeln oder
sich ständig verändernde Bildschirminhalte ausgeben. Bei
früheren Bildschirmen war das Einbrennen der starren
Bildschirmstrukturen in die Phosphorschicht ein echtes Problem.
Bei heutigen Farbmonitoren und grafischen Benutzeroberflächen
besteht für einen Bildschirmschoner kein echter Bedarf mehr.
Aber zu Unterhaltungs- oder Werbezwecken erleben witzige Schoner
einen echten Boom.
|
Bildwiederholfrequenz
Die Bildwiederholfrequenz gibt die
Anzahl der Bildausgaben pro Sekunde an. Bei niedriger Werten
flimmert das Bild und das menschliche Auge reagiert mit
Reizungen. Monitore mit Werten über 72Hz gelten als ergonomisch
sinnvoll. Preiswerte Standardmonitore arbeiten meist mit
niedrigeren Frequenzen um 60 Hz.
|
Binär
Binär wird ein zweiwertiges
Zahlensystem genannt es sind also nur die Zustände Null und Eins
möglich. Computer verwenden zur internen Verarbeitung dieses
System.
|
BIOS
Das BIOS (Basic Input/Output
System) stellt die grundlegenden Ein- und Ausgabefunktionen
eines Computers zur Verfügung. Es steht sofort nach dem
Einschalten des PC bereit und sorgt für eine Zusammenarbeit mit
dem nachgelagerten Betriebssystem. Zur Initialisierung wird das
CMOS-RAM ausgewertet.
|
Bit
Ein Bit enthält eine digitale
Information und kann den Zustand +ein« oder +aus« (entsprechend
Null oder Eins) annehmen.
|
Blacklist (dt.
Schwarze Liste)
Eine Blacklist ist ein Liste von
IP- und E-Mail-Adressen, von denen Spam verteilt wurde.
Spamblocker können anhand dieser Listen E-Mails, die von einer
solchen Adresse kommen, ausfiltern. Der Benutzer oder Admin
trägt sie dazu in eine Liste der jeweils verwendeten Software
ein, dies kann sowohl im E-Mail-Client als auch auf dem
E-Mail-Server direkt für eine Unternehmung passieren.
|
BNC Bayonet Neill
Concelmann
Bei der BNC-Steckverbindung handelt
es sich um einen Bajonettverschluß zum Verbinden zweier
Koaxialkabel. BNCSteckverbindungen werden in 10Base2-Netzwerken
zur mechanischen Verbindung der RG-58-Kabel (Cheapernet)
verwendet.
Quelle:
W&T
|
BNC-Buchse
Der BNC-Anschluî ist eine
Steckschraubverbindung für ein zweiadriges Kabel. Er wird z.B.
für Netzwerkverbindungen oder für den Anschluî eines
RGB-Monitors verwendet.
|
BootP Boot
Protocol
Dieses ältere Protokoll zum Booten
von PCs ohne Festplatte über das Netzwerk, ist der Vorläufer von
DHCP. Auch moderne DHCP-Server unterstützen immer noch
BootP-Anfragen. Heute wird BootP in erster Linie eingesetzt, um
Embedded- Systemen eine IP-Adresse zuzuteilen. Dazu muss auf dem
DHCP-Server ein reservierter Eintrag hinterlegt werden, in dem
der MAC-Adresse des Embedded-Systems eine feste IP-Adresse
zugeordnet ist.
Quelle:
W&T
|
Bootsektor
Der Bootsektor eines Datenträgers
(Festplatte oder Diskette) enthält die physikalischen Angaben
über das Speichermedium sowie Angaben zu den als erstes
startbaren Programmen.
|
Bootstrapping
Mit Bootstrapping wird der Vorgang
benannt den der Computer beim Anschalten noch vor dem laden des
eigentlichen Betriebsystems durchführt.
|
Bouncer
Diese Art von Software läuft meist
auf einer Shell und ermöglicht dem Benutzer eine Verbindung ins
IRC-Netz. Der Vorteil dabei ist, dass nicht die eigene
IP-Adresse zum IRC-Server übermittelt wird, sondern die der
entsprechenden Shell.
|
Bps
Abkürzung für Bits per second. Gibt
die Anzahl der übertragenen Bits der Leistungsfähigkeit einer
Datenfernübertragungsanlage.
|
Bridge
Bridges verbinden Teilnetze
miteinander und entscheiden anhand der Ethernet-Adresse, welche
Pakete die Bridge passieren dürfen und welche nicht. Die dazu
notwendigen Informationen entnimmt die Bridge Tabellen, die je
nach Modell vom Administrator eingegeben werden müssen oder von
der Bridge dynamisch selbst erstellt werden; vgl. a. Router.
Quelle:
W&T
|
Broadcast
Als Broadcast bezeichnet man einen
Rundruf an alle Netzteilehmer. Eine typische Broadcast-Anwendung
ist der ARP-Request (siehe ARP). Auch andere Protokolle – etwa
RIP oder DHCP – nutzen Broadcast-Meldungen. Broadcast-Meldungen
werden nicht über Router oder Bridges weitergegeben.
Quelle:
W&T
|
Browser
Als Browser werden spezielle
Internet-Programme bezeichnet, die die Daten und Verweise aus
dem weltweitem Netz auf Ihrem Computer-Bildschirm darstellen. Zu
den derzeit verbreitetsten Browsern gehören der Internet
Explorer von Microsoft, der Communicator von Netscape und Opera
|
Buffer
Speicher, der zur kurzzeitigen
Zwischenspeicherung von Daten dient. Diese Daten können nach
unterschiedlichen Modellen verwaltet werden.
|
Buffer-Underrun
Ein Buffer-Underrun entsteht beim
Brennvorgang, wenn während eines Schreibvorgangs Schwankungen
der Datenrate bzw. kurze Aussetzer entstehen. Die Abstände
zwischen zwei geschriebenen Sektoren dürfen nicht größer als 100
µm (0,1 mm) sein. Reißt der Datenstrom ab, passiert dies bei
einem Laufwerk ohne BURN-Proof unkontroliert, d.h. an einer
zufälligen Stelle, unter Umständen also auch innerhalb eines
Sektors. Zudem wäre das Laufwerk auch bei kontrolliertem
Datenabriss nicht in der Lage, den Schreibvorgang so exakt
wieder aufzunehemen, daß die Sektor-Lücke unter 100 µm bleibt.
Der CD-Rohling ist nach einem Buffer-Unterrun unbrauchbar. Ein
Buffer-Underrun kann durch Schnittstellenprobleme,Multitasking
oder schlicht und ergreifend durch ein betagtes PC-System
entstehen.
|
Bug
Da die ersten Rechner noch mit
Relaisschaltern arbeiteten, kam es vor, daß ein Bug (engl. für
»Wanze«) einen solchen Schalter blockierte. In mühsamer Arbeit
wurde dieser Fehlerverursacher dann gesucht. Auch heute noch
nennt man daher Programmfehler nach diesen Tierchen.
|
Burn-in
Mit einem Burn-in-Test
(Einbrenntest) ist ein Dauertest eines Computers gemeint. Da die
Fehlerwahrscheinlichkeit mit der zunehmenden Erwärmung eines
Bauteils zunimmt, offenbaren sich gewisse thermische Fehler erst
nach einer 24- oder 48-stündigen Laufzeit.
|
BURN-Proof
Die von SANYO entwickelte
Technologie verhindert den gefürchteten Buffer-Underrun.
BURN-Proof verleiht damit ausgestatteten Brennern zwei
entscheidende Fähigkeiten. Erstens ist der Schreiber so in der
Lage, den Brennvorgang kontrolliert zu unterbrechen, d.h. er
kann exakt bestimmen, welche Daten bereits geschrieben sind und
welche nicht. Zweitens kann der Laser nach einer Unterbrechung
des Schreibvorgangs so genau auf den zuletzt geschriebenen
Sektor positioniert werden, daß der Abstand zwischen den
Sektoren deutlich unter den geforderten 100 µm liegt. Ein
BURN-Proof-Medium kann von einem herkömmlichen beschriebenen
Medium nicht unterschieden werden und ein Buffer-Underrun ist
mit BURN-Proof-Technologie ausgeschlossen.
|
Bus
An einen Bus werden die
verschiedenen Komponenten eines Computersystems angeschlossen.
Über diesen aus mehreren parallelen Leitungen bestehenden Bus
werden Daten und Steuersignale ausgetauscht.
|
Bus-System
Bei einem Bus-System teilen sich
mehrere Endgeräte eine einzige Datenleitung (Busleitung). Da zu
einer gegebenen Zeit jeweils nur ein Endgerät die Datenleitung
benutzen darf, erfordern Bus-Systeme immer ein Protokoll zur
Regelung der Zugriffsrechte. Klassische Bus-Systeme sind die
Ethernet- Topologien 10Base2 und 10Base5.
Quelle:
W&T
|
Bussystem
Ein Bussystem ist ein System von
parallelen Leitungen. Es dient der Übertragung von Daten
zwischen den einzelnen Systemkomponenten, insbesondere den
Steckkarten.
|
Byte
Ein Byte besteht aus zwei Halbbytes
zu je vier Bit Mit acht Bit kann man 2 hoch 8 verschiedene
Bitmuster und damit 256 Zeichen darstellen.
|
Cache
Ein Cache ist ein Baustein zum
Zwischenspeichern von Daten. Häufig benötigte Daten, die
ansonsten jedesmal neu von einem langsameren Medium (z.B. von
der Festplatte) gelesen werden müßten, werden hier
zwischengespeichert. So können sie mit wesentlich geringeren
Zugriffszeiten aus dem RAM-Speicher geholt werden. Zusätzlich
können gleichzeitig größere Bereiche eingelesen werden. Das hat
den Vorteil, daß es schneller ist, einen größeren Teil auf
einmal einzulesen, als ihn Stück für Stück einzulesen, da z.B.
jedesmal der Lesekopf neu positioniert werden muß. Wichtig ist
bei diesem Verfahren, daß die richtigen Strategien verwendet
werden, um auch wirklich die Daten einzulesen, die als nächstes
benötigt werden. Neben dem Festplattencache gibt es auch einen
Prozessorcache. Dieser nutzt schnellere Speicherbausteine, um
darin Inhalte des langsameren RAM-Speichers zwischenspeichern zu
können.
|
CAPI
Abkürzung für Comman Application
Programming Interface. Die CAPI ist eine für interne ISDN-Karten
erforderliche Softwareschnittstelle. Die eingesetzten
Kommunikationsprogramme greifen auf die CAPI-Funktionen des
Treibers zur Nutzung der ISDN-Steckkarte zurück. Man
unterscheidet zwischen der älteren CAPI 1.1 Version, die für das
nationale ISDN zuständig ist, und der neueren CAPI 2.0 Version,
die das neuere Euro-ISDN unterstützt.
|
CD-A
Abkürzung für Compact Disk -Audio.
CD-A nennen sich die »normalen« gebräuchlichen Audio-Musik-CDs.
|
CD-I
Abkürzung für Compact Disk –
Interactive. Der CD- Standard wurde von Philips und Sony
gemeinsam speziell für interaktive Videoanwendungen im
CD-ROM-Format entwickelt.
|
CD-R
Bei der CD-Recordable handelt es
sich um eine nur einmal beschreibbare CD-ROM.
|
CD-ROM
Abkürzung für Compact Disk Read
Only Memory. Als CD-ROM werden die als Datenspeicher genutzten
und sonst aus dem Musikbereich bekannten CDs bezeichnet. Neben
den Daten sind hier im Gegensatz zur Musik-CD auch noch
zusätzliche Informationen zur Fehlererkennung untergebracht.
Insgesamt kommt eine CD-ROM so auf eine Kapazität von 682 MByte
|
CD-ROM-XA
Dieser Standard ist eine
Erweiterung der normalen CD-ROM für die Kombination der
unterschiedlichen Daten auf einer Spur (Audio, Video und
Computerdaten).
|
CE-Norm
Seit Anfang 1996 müssen laut
Gesetzgebung der Europäischen Vereinigung alle elektronischen
Geräte oder Komponenten den Regeln der Conformité Européen
entsprechen.
|
Centronics-Schnittstelle
Die Druckerschnittstelle (heute
vornehmlich die parallele Schnittstelle) wurde von der Firma
Centronics praktisch standardisiert. Die heutige
Druckerschnittstelle erlaubt jedoch eine wesentlich höhere
Datentransferrate.
|
CHAP
Abkürzung für Challenge Handshake
Protocol. Authentifizierungsmethode für PPP mit verschlüsselten
Passwörtern.
|
Chat
Zwei oder mehrere Teilnehmer
komunizieren, indem sie online per Tastatur Nachrichten
austauschen. Chat-Foren sind themengebundene Anlaufstellen, wo
viele Anwender an einer Diskussion teilnehmen.
|
Cheapernet
Andere Bezeichnung für Ethernet auf
der Basis von 10Base2.
Quelle:
W&T
|
Client
Computer oder Anwendungen, die
Dienste von sogenannten Servern in Anspruch nehmen.
Server-Dienste können zum Beispiel die Bereitstellung einer COM-
oder Drucker-Schnittstelle im Netzwerk, aber auch Telnet und FTP
sein.
Quelle:
W&T
|
Client-Server-Architektur
System der „verteilten
Intelligenz“, bei dem der Client Verbindung zu einem Server
aufbaut, um vom Server angebotene Dienste in Anspruch zu nehmen.
Manche Server-Anwendungen können mehrere Clients gleichzeitig
bedienen.
Quelle:
W&T
|
Cluster
Ein Cluster wird vom Betriebssystem
MS-DOS als die kleinste unteilbare Einheit für die Speicherung
von Daten auf der Festplatte definiert. Je nach Größe der
Festplatte bilden acht oder mehr Sektoren einen Cluster. Bei
Diskettenlaufwerken stimmt die Anzahl der Cluster und
physikalischen Datenspuren noch überein, da deren Zahl hier noch
sehr gering ist (2.880 auf einer 1,44-MByte-Diskette).
|
CMOS-RAM
Abkürzung für Complementary Metal
Oxide Semiconductor. CMOS bezeichnet eine Technik zur
Herstellung integrierter Schaltkreise. Im CMOS-RAM des PC sind
die grundlegenden Informationen über die Hardwarekonfiguration
gespeichert. Die im CMOS gespeicherten Daten werden vom BIOS
ausgewertet und verarbeitet.
|
Com-Server
Endgerät in TCP/IP-Ethernet
Netzwerken, das Schnittstellen für serielle Geräte und digitale
E/A-Punkte über das Netzwerk zur Verfügung stellt.
Quelle:
W&T
|
CPU
bkürzung für Central Processing
Unit (Zentraleinheit). Die CPU bezeichnet den Prozessor, das
Herzstück eines jeden PC (z.B. AthlonXP oder Pentium4).
|
Cracker
Einerseits Personen, die Software
"knacken", um den Kopierschutz zu entfernen, in der
Sicherheitsthematik aber auch Leute, die sich Zugriff auf fremde
Rechner verschaffen und diese ausspionieren oder ernsthaften
Schaden anrichten. Im Gegensatz zu einem Hacker zeichnet sich
der Cracker durch kriminelle Energie aus und verschafft sich in
der Regel persönliche Vorteile.
|
Crosslinked Files
Englisch für querverbundene
Dateien. Bei der Dateiverwaltung durch eine FAT kann es bei
Systemabstürzen schon einmal zu fehlerhaft verbundenen
Dateiteilen kommen. Oft handelt es sich hier aber nur um zuvor
gelöschte Daten, meist lassen sich die Dateien mit Hilfe eines
speziellen Programms (z.B. ScanDisk) wieder vollständig
herstellen.
|
D/A-Converter
Englisch für
Digital/Analog-Wandler. Dieser Baustein wandelt digitale
Informationen in ein analoges Signal um (Gegenstück zum
Analog/Digital-Wandler). Im CD-Player werden z.B. die digitalen
Informationen der CD in analoge akustische Signale umgewandelt.
|
DAT
Abkürzung für Digital Audio Tape.
Ein Bandsystem, das als Backup-Medium Verwendung fand/findet.
Ein großer Vorteil gegenüber anderen Bandstandards (z.B. QIC),
sind die sehr preiswerten Tapes, da diese in wesentlich größeren
Mengen hergestellt werden.
|
Daylight-Saving
Bei den neueren BIOS-Versionen kann
man meist diese Option wählen Sie soll ein automatisches
Umstellen der Uhrzeit von Winter- auf Sommerzeit gewährleisten.
Da sich das Datum der Umstellung aber in Deutschland von den USA
unterscheidet, ist diese Funktion hier nicht einsetzbar.
|
DCI
Speziell zur Beschleunigung von
Videoanwendungen und Spielen unter Windows 3.1X haben Intel und
Microsoft das einheitliche Display Control Interface entwickelt.
|
DDC
Abkürzung für Display Data Channel.
Über diesen standardisierten Kanal werden zwischen Monitor und
Grafikkarte Informationen ausgetauscht. Dieser Austausch ist
z.B. für Energiesparmaßnahmen sowie die Unterstützung der
Plug&Play-Funktion von Bedeutung.
|
Degaussing
Mit dieser Taste kann die Bildröhre
entmagnetisiert werden. Bei zu starker Magnetisierung kann es in
seltenen Fällen zu leichten Farbverschiebungen kommen.
|
DHCP
Abkürzung für Dynamic Host
Configuration Protocol. Methode zur automatischen Vergabe von
festen oder dynamischen IP-Adressen an Clients. Neben der
IP-Adresse überträgtr der DHCP-Server auch Angaben zu Gateway-
und DNS-Adressen.
|
DHCP Dynamic Host
Configuration Protocol
Dynamische Zuteilung von
IP-Adressen aus einem Adressenpool. DHCP wird benutzt, um PCs in
einem TCP/IP-Netz automatisch – also ohne manuellen Eingriff –
zentral und somit einheitlich zu konfigurieren. Der
Systemadministrator bestimmt, wie die IP-Adressen zu vergeben
sind und legt fest, über welchen Zeitraum sie vergeben werden.
DHCP ist in den Internet-Standards RFC 2131 (03/97) und RFC 2241
(11/97) definiert.
Quelle:
W&T
|
Dhrystone
Dieser spezielle Benchmarktest
prüft insbesondere die Leistung des Prozessors. Hierzu wird
getestet, wie oft die CPU bestimmte kleine Programme
(Dhrystones) innerhalb einer Sekunde ausführen kann.
|
Digital
Allgemein die Bezeichnung für eine
Eigenschaft, daß etwas explizit als ganze Zahl angegeben wird,
sodaß ein diskreter Wert angegeben werden kann. Im Gegensatz
dazu erfolgt bei analogen Angaben die Angabe des Wertes oft
nicht direkt als Zahl, sondern mit Hilfsmitteln (Zeiger,
Zahlen).
|
Digitale Signatur
Digitale Signatur ist eine durch
ein asymmetrisches Verschlüsselungsverfahren erzeugte digitale
Datei, die an die eigentliche Daten, z. B. eine E-Mail,
angehängt wird. Der Inhalt wird nicht verschlüsselt und könnte
also von Dritten gelesen werden. Durch die Beglaubigung durch
eine vertrauenswürdige Einrichtung, z. B. eine CA, entsteht ein
Zertifikat. Die Nachricht eines Senders wird mit einem
Hash-Algorithmus zusammengefasst. Der Hash wird mit dem Private
Key des Senders verschlüsselt und der Nachricht hinzugefügt. Der
Empfänger kann damit die Unversehrtheit und die Authentität
prüfen. Die Schritte im Einzelnen.
1. Der Sender erstellt eine Nachricht.
2. Die sendende Software erstellt einen Hash.
3. Mit Hilfe des Private Keys wird mit dem Hash eine Signatur
generiert.
4. Die binäre Signatur wird der Nachricht hinzugefügt.
5. Die empfangende Software erstellt eine Kopie der Signatur.
6. Die empfangende Software generiert einen neuen Hash. Diesen
verifiziert es mit dem gesendeten. Sind beide übereinstimmend,
wird die Nachricht als authentisch akzeptiert.
|
DIL
Manchmal werden DIP-Bausteine auch
als Dual lnline-Chips bezeichnet.
|
DIN
Abkürzung für Deutsches Institut
für Normung. Für den Bereich Kommunikation und Datenverarbeitung
gibt es beim DIN eigene Ausschüsse, die in einem festgelegten
Verfahren Normen aufstellen. Die Aufgaben des Instituts reichen
von der Normung von Schnittstellen über die Festlegung von
Fachbegriffen, bis zur Zusammenarbeit mit anderen
Normungsinstituten (z.B. CCITT).
|
DIP
Abkürzung für Dual Inline Package.
Ein DIP-Gehäuse ist eine bestimmte Chip-Bauart, bei der sich
jeweils zwei Reiben von Pins an den längeren Außenseiten
befinden. Im Gegensatz dazu steht ein SIP (Single Inline
Package), das nur eine Reihe von Pins besitzt.
|
DIP-Schalter
Beim DIP-Schalter sind sehr kleine
Schalter in einem Kunststoffgehäuse untergebracht. Normalerweise
findet man mehrere Schalter nebeneinander in einem Gehäuse. Sie
werden zum Einstellen von bestimmten Optionen, z.B. bei Druckern
oder auf Motherboards, eingesetzt und können meist nur mit einem
spitzen Gegenstand verstellt werden.
|
DirectDraw
Vor allem zur Beschleunigung von
Spiel- und Grafikanwendungen unter Windows 95 hat Microsoft den
DirectDraw-Standard entwickelt. Um ihn nutzen zu können, müssen
entsprechende Treiber für die Grafikkarte installiert sein.
|
Distributed DoS
Ein Denial of Service Angriff, an
dem sich mehrere Rechner beteiligen. Je nach Intensität also
Bandbreite können solche Angriffe ganze Netzwerkknoten lahm
legen.
|
DLL
Abkürzung für Dynamic Link Library.
|
DMA
Abkürzung für Direct Memory Access
(direkter Speicherzugriff). Beim DMA-Verfahren werden die
Datenströme zwischen den Peripheriegeräten und dem
Arbeitsspeicher zwar vom Prozessor initiiert, dann aber vom
DMA-Controller weitergeführt. Der DMA dient also einerseits
einer Entlastung des Prozessors, andererseits bietet er auch
einen wesentlich schnelleren Datentransfer an. Die Steuerung
erfolgt über die bis zu acht DMA-Kanäle, wobei jeweils ein Kanal
einem (DMA-fähigen) Peripheriegerät fest zugeordnet ist.
|
DMZ (Demilitarized
Zone dt. entmilitarisierte Zone)
DMZ ist ein Bereich zwischen einem
LAN und dem Internet. Die DMZ wird da eingerichtet, wo es sowohl
ein zu schützendes LAN als auch einen problemlos erreichbaren
Internet-Server gibt, die miteinander verbunden sind.
In diesem Bereich werden die Rechner mit Server und Firewall
untergebracht, die vom Internet aus erreichbar sein sollen, z.
B. über SMTP, FTP, HTTP usw. Dadurch kann das LAN besser
geschützt werden. Während die Server erreichbar sind, riegelt
die Firewall das Netzwerk ab.
|
DNS Domain Name
Service
Netzteilnehmer werden im Internet
über numerische IPAdressen angesprochen. Doch weil man sich
Namen eben besser merken kann als Nummern, wurde der DNS
eingeführt. DNS beruht auf einem hierarchisch aufgebauten
System: Jede Namensadresse wird über eine Top-Level-Domain
(„de“, „com“, „net“ usw.) und innerhalb dieser über eine
Sub-Level- Domain identifiziert. Jede Sub-Level-Domain kann
(muss aber nicht) nochmals untergeordnete Domains enthalten. Die
einzelnen Teile dieser Namenshierarchie sind durch Punkte
voneinander getrennt. Wird vom Anwender zur Adressierung ein
Domain-Name angegeben, erfragt der TCP/IP-Stack beim nächsten
DNS-Server die zugehörige IP-Adresse. Netzwerkressourcen sollten
sinnvollerweise einen Domain-Namen erhalten, der im Kontext zu
der angeboten Dienstleistung oder dem Firmennamen des Anbieters
steht. So lässt sich z.B. wut.de in die Top-Level-Domain de (=
Deutschland) und die Sub-Level-Domain wut (= Wiesemann & Theis
GmbH) auflösen.
Quelle:
W&T
|
DNS-Server
DNS-Server stellen im Internet die
Dienstleistung zur Verfügung, einen Domain-Namen in eine
IP-Adresse aufzulösen.
Quelle:
W&T
|
Dongle
Ein Dongle ist ein
Kopierschutzstecker Er wird auf eine Schnittstelle des Computers
(meist die parallele) gesteckt und kann so vom Computer her
ausgelesen werden. Ein Dongle enthält meist einen bestimmten
individuellen Code. Dieser Code wird vom entsprechenden Programm
abgefragt. Sollte kein Dongle vorhanden sein, startet das
Programm nicht. Da mit jeder gekauften Programmversion ein
solches Dongle mitgeliefert wird, handelt es sich dann
wahrscheinlich um eine Raubkopie. Der Einsatz von Dongles lohnt
sich aus Kostengründen nur bei hochpreisigen professionellen
Anwendungen.
|
DoS
Denial of Service ist eine Attacke
mit dem Ziel, die Verbindung eines Rechners zum Internet zu
kappen. Es existieren zahlreiche Varianten, die zu einem Denial
of Service führen: Das kann ein einfaches Flooding sein, aber
auch trickreuiche Methoden, die den Zielrechner dazu bringen,
sich durch exzessive Kommunikation selbst lahm zu legen.
|
DOS
Abkürzung für Disk Operating
System. Das DOS bezeichnet das für die Zusammenarbeit zwischen
den einzelnen Komponenten und den Zugriff auf die Speichermedien
zuständige Betriebssystem. Allgemeinsprachlich ist mit DOS
jedoch das MS-DOS-Betriebssystem gemeint.
|
Double-Speed-Laufwerk
Ein CD-ROM-Laufwerk mit »doppelter«
Geschwindigkeit arbeitet etwa mit einer Datenübertragungsrate
von 300 Kbyte/s
|
Downstream
Downstream wird der Datenstrom vom
Netzwerk, wie z. B. einem PoP, zum Netzbenutzer genannt. Je nach
verwendeter Technik, Modem, ISDN, ADSL usw., ergeben sich
erhebliche Unterschiede in der Bandbreite.
|
DPI
Abkürzung für Dots per Inch. DPI
stellt eine Maßeinheit für die Auflösung dar und gibt die Anzahl
der Punkte pro Inch an. Ein normaler Tintenstrahl- oder
Laserdrucker druckt z.B. in einer Auflösung von 300 dpi.
|
DPMI
Abkürzung für DOS Protected Mode
Interface. Diese von Microsoft standardisierte
Softwareschnittstelle stellt Programmen durch das Umschalten des
Prozessors in den Protected Mode einen erweiterten Speicher von
bis zu 4 GByte zur Verfügung.
|
DPMS-Monitor
Abkürzung für Display Power
Management Signaling. Für diese Stromsparfunktion kann die
entsprechend ausgerüstete Grafikkarte den Energieverbrauch eines
DPMS-Monitors in verschiedenen Stufen herunterregeln.
|
DRAM
Dynamischer RAM-Speicher.
RAM-Speicherbausteine, dessen Informationen in regelmäßigen
Zyklen aufgefrischt (mit einem »Refresh«-Takt) werden müssen.
Die im PC befindlichen DRAM-Bausteine müssen normalerweise im 15
Mikrosekundentakt aufgefrischt werden.
|
DSL (Digital
Subscriber Line dt.Digitaler Teilnehmeranschluss)
DSL ist ein Sammelbegriff für
verschiedene neuere Übertragungstechniken, die die
Übertragungsgeschwindigkeiten im Internet nachhaltig
beeinflussen. Neue Anwendungen im Internet, wie
Video-Konferenzen oder Internet-Telefonie, benötigen eine hohe
garantierte Bandbreite, die durch die bisherigen Techniken im
POTS und ISDN nicht erreicht werden.
|
DSP
Abkürzung für Digital Signal
Prozessor. Ein auf Video- oder Soundkarten eingesetzter
Prozessor; der die CPU des Computers von den rechenintensiven
Digitalisierungsarbeiten entlastet.
|
Dual-Ported
Dual-Ported-Speicherbausteine
besitzen zwei getrennte Ein- und Aus-gabebusse. So können sie
gleichzeitig beschrieben und ausgelesen werden. Diese Technik
findet vor allem in Speichern für hochwertige Grafikkarten ihren
Einsatz.
|
Duplex
Der Duplexbetrieb stellt ein
verfahren zur Datenübertragung dar. Es können hier auf nur einem
Datenkanal sowohl Informationen gesendet als auch empfangen
werden (daher auch: Vollduplexverfahren) Im Gegensatz dazu steht
der Halbduplexbetrieb.
|
DVD
Abkürzung für Digital Versatile
Disk. (Frühere Bezeichnung Digital Video Disk) Eine
Weiterentwicklung der CD-ROM speziell für Videoanwendungen. Sie
soll auf einer CD bis zu 17 GByte Daten im MPEG-2-Verfahren
speichern können.
|
E-IDE
Die Enhanced-IDE-Schnittstelle ist
eine Erweiterung des normalen IDE-Standard. Im Gegensatz zur auf
504 MByte begrenzten Kapazität beim IDE-System wurden die
Grenzen beim Enhanced-Standard auf bis zu 7,8 MByte ausgeweitet.
Außerdem können jetzt, statt wie bisher zwei, bis zu vier
Festplatten an einem Controller betrieben werden. Der
E-IDE-Standard ist voll abwärtskompatibel zu IDE-Geräten.
|
E-ISA
Abkürzung für Extended ISA. Eine
Weiterentwicklung des ISA-Bus-Standards vom 16-Bit- zum
32-Bit-System. Es kam vor allem auf Rechnern mit 386 Prozessor
zum Einsatz, wurde aber schon bald vom PCI-System abgelöst. Der
E-ISA war voll abwärtskompatibel und konnte die alten
ISA-Erweiterungskarten weiter nutzen. Durch diese nötige
Kompatibilität mußte man allerdings einige Kompromisse bei der
Entwicklung hinnehmen.
|
E-Mail
Abkürzung für Electronic Mail.
Bezeichnung für elektronische Post, bei der Daten von einem
Teilnehmer zum anderen gesendet werden.
|
E-Mail-Adresse
Eine E-Mailadresse wird benötigt,
um einem Anwender elektronische Post senden zu können und setzt
sich immer aus dem Mailbox-Namen des Anwenders und der
Ziel-Domain, getrennt durch das @-Zeichen zusammen. Ein
Beispiel: info@wut.de bezeichnet das Info-Postfach auf dem
Mailserver von W&T.
Quelle:
W&T
|
ECC
Abkürzung für Error Correction
Code. Sogenannte ECC-RAMs erkennen Bitfehler nicht nur, sondern
können diese größtenteils auch selbständig korrigieren. Sie
werden aber aufgrund der hohen Kosten nur in extrem
sicherheitskritischen Bereichen eingesetzt.
|
EDC
Abkürzung für Error Deteding and
Correcting (gleichbedeutend mit ECC).
|
EEPROM
Ein EEPROM ist die neuste
Weiterentwicklung des EPROMS, eines dauerhaften
Festwertspeichers, dessen Daten löschbar sind. Hier erfolgt das
Löschen der Informationen allerdings nicht durch UV-Licht,
sondern elektronisch. Es muß also nicht mit einem speziellen
Gerät erfolgen und kann im Computer geschehen. Solche
ROM-Bausteine werden auch als Flash-Memory bezeichnet und finden
ihren Einsatz z.B. als Flash-BIOS im PC. Hier wird die
BIOS-Version in einem EEPROM untergebracht und kann bei
Versionsänderungen leicht auf den neuesten Stand gebracht
werden.
|
Embedded System
Als Embedded System bezeichnet man
eine mikroprozessorgesteuerte Baugruppe, die als eingebetteter
Teil eines Gerätes oder einer Maschine im Hintergrund Daten
verarbeitet und ggf. Prozesse steuert.
Quelle:
W&T
|
EMM
Abkürzung für Expanded Memory
Manager. Dieses in MS-DOS enthaltene Programm verwaltet den
erweiterten Arbeitsspeicher gemäß den EMS-Spezifikationen auf
Rechnern ab dem 386. Außerdem ermöglicht er die Nutzung der
oberen Speicherbereiche speziell für Gerätetreiber und
speicherresidente Programme.
|
EPP
Abkürzung für Enhanced Parallel
Port. Hier handelt es sich um eine Erweiterung der normalen
parallelen Schnittstelle. Sie ermöglicht eine bis zu zwanzigmal
schnellere Datenübertragung. Ein großer Vorteil der EPP-Technik
ist, daß sie voll abwärtskompatibel ist, also auch mit dem alten
Drucker eingesetzt werden kann. Heute werden fast ausschließlich
solche schnellen Schnittstellen angeboten.
|
EPROM
Abkürzung für Erasable Pragrammable
Read only Memory. Hierbei handelt es sich um ein PROM einen
programmierbaren Festwertspeicher, der zusätzlich jedoch
löschbar ist. Das Löschen funktioniert meist durch UV-Licht, das
durch ein im Chip angebrachtes Fenster gelangt.
|
Ethernet
Ethernet ist die zur Zeit bei
lokalen Netzen am häufigsten angewandte Technologie. Es gibt
drei verschiedene Ethernet Topologien – 10Base2, 10Base5 und
10BaseT –; die Übertragungsrate beträgt 10 Mbit/s.
Quelle:
W&T
|
Ethernet-Adresse
Die unveränderbare, physikalische
Adresse einer Netzwerkkomponente im Ethernet.
Quelle:
W&T
|
Exploit
Ein Programm, das eine bestehende
Sicherheitslücke im Zielrechner ausnutzt, etwa um dem Angreifer
Zugang zu verschaffen.
|
External Cache
Meist ist mit diesem ausgelagerten
Cache-Speicher der auf dem Motherboard befindliche
Second-Level-Cache (L2-Cache) gemeint.
|
Fast-ATA
Neben dem E-IDE-Bus hat die Firma
Seagate den ATA-Standard zum Fast-ATA weiterentwickelt. Fast-ATA
benötigt keinerlei weitere Hardware und erzielt in VL-Bus- oder
PCI-Systemen Datenübertragungsraten von bis zu 13 MByte/s.
Dieser Standard ist voll abwärtskompatibel zum IDE-Bus.
|
Fast-ATA-2
Dieses wiederum voll
abwärtskompatible System ist eine Weiterentwicklung des Fast-ATA
Standards und kann die Datenübertragungsraten auf bis zu 16
MByte/s erhöhen.
|
Fast-Ethernet
Fast-Ethernet ist quasi ein Upgrade
der 10BaseT-Topologie von 10MBits/s auf 100 Mbit/s. vgl. hierzu
100BaseT4 und 100BaseTX.
Quelle:
W&T
|
Fast-Page-Mode
Beim Fast-Page-Mode einer
Weiterentwicklung der Paging-Technik zur Speicherverwaltung
konnte die Geschwindigkeit noch einmal erhöht werden. Wird hier
auf eine andere Seite und damit eine neue Zeile gewechselt, wird
dieser Wechsel durch eine spezielle Codierung beschleunigt. Die
abgekürzt auch FPM genannte Technik findet heute in den normalen
DRAMs als Hauptspeicher Verwendung.
|
FAT
Abkürzung für File Allocation
Table. Mit der FAT verwaltet typischerweise das Betriebssystem
MS-DOS (und dessen Weiterentwicklungen bis hin zu Windows) die
Dateien auf Disketten und Festplatten. Die
Dateizuordnungstabelle ist eine Art Inhaltsverzeichnis. Sie
enthält für jeden Cluster auf dem Datenträger einen genauen
Eintrag über dessen Inhalt. Außerdem sind die einzelnen Cluster
über diese Liste miteinander verkettet. Erstreckt sich z.B. eine
Datei über mehrere Cluster, so verweist die FAT auf den jeweils
nächsten Cluster. Das Dateisystem versucht natürlich beim
Speichern eines Files jeweils aneinanderliegende Cluster zu
belegen. Sollte das aber aus Platzmangel nicht funktionieren, so
kann es vorkommen, daß eine Datei über die ganze Platte
verstreut wird. Hier spricht man von Fragmentierung. Ein großer
Nachteil dieses Systems ist es, daß eine Beschädigung der FAT im
schlimmsten Fall zum totalen Verlust der Daten führen kann. Aus
diesem Grund legt DOS immerhin grundsätzlich eine zweite Kopie
der FAT an.
|
Firewall
Im unterschied zur Personal
Firewall arbeitet eine "richtiger" Firewall auf einem speziell
dafür eingerichteten Rechner. Er dient dem Zweck, ein- und
ausgehenden Verkehr zu anderen Rechnern (meist im Internet) zu
überwachen und unerwünschte Verbindungen zu unterbinden.
Arbeitsplatzrechner befinden sich hinter der Firewall. Eine
Verbindung ins Internet muß also zunächst den Rechner passieren,
auf dem die Firewall läuft. Eine Personal Firewall hingegen ist
ein Programm, das auf dem Rechner aktiv ist, mit dem gearbeitet
wird.
|
Firewire
Auch IEEE 1394, High Performance
Serial Bus (HPSB), High Speed Serial Bus (HSSB) oder P1394
genannt. Der Bus erlaubt isochronen und asynchronen Verkehr mit
hohen seriellen Datenraten von 100, 200 oder 400 Mbit/s. Als
Medium wird ein sechsadriges STP-Kabel genommen, das mit
Steckern ausgestattet ist. Je zwei Adern sind als abgeschirmte,
verdrillte Zweidrahtleitung ausgelegt und übertragen die Daten.
Zwei weitere Adern im Kabel dienen der Spannungsversorgung. Der
maximale Abstand zwischen den angeschlossenen Stationen, von
denen bis zu 16 physikalische Geräte und 63 logische Einheiten
in einer Daisy Chain hintereinander geschaltet werden können,
beträgt 4,5 m. Ein angeschlossenes Gerät kann über den Bus
gleichzeitig mit mehreren anderen Geräten am Bus kommunizieren.
|
Firmware
Die meisten komplexeren
Peripheriegeräte benötigen eine im ROM eingebaute
Steuerungssoftware (vom Motherboard> bis hin zum Drucker). Diese
im ROM enthaltene und vom Hersteller des Gerätes gespeicherte
Software wird auch Firmware genannt.
|
First-Level-Cache
Der First-Leve1-Cache (L1-Cache)
ist der im Prozessor integrierte Cache-Speicher, der in einigen
486 und in einigen Pentium-Chips vorzufinden ist. Er
beschleunigt mit einer Größe von 8 KByte,16 KByte oder 32 KByte
die Arbeit des Prozessors.
|
Flag
Englisch für Markierung, Ein Flag
ist eine veränderbare Variable, die zur Darstellung bestimmter
Zustände genutzt werden kann. So kann man ein Flag setzen,
löschen oder auslesen und damit bestimmte Zustände auch
hervorrufen.
|
Flash-PROM
Andere Bezeichnung für EEPROM.
|
Flood, Flooding
Oberbegriff für einen Angriff auf
die Verbindung eines Rechners zu einem bestimmten Service im
Internet. Es gibt verschiedene Arten des Floods; zu der
harmlosen Variante gehören Text-Floods, die beispielsweise im
IRC häufig geschehen. Hier werden große Mengen von Textzeilen
schnell hintereinander an den Client des Opfers geschickt. Eine
bösartige Variante ist das Packeting, das direkt auf die
IP-Adresse des Opfers zielt.
|
Floptical
Abkürzung für Floppy Optical, eine
flexible optische Speichereinheit. Vergleichbar mit einer
Diskette werden hier die Daten genauso magnetisch gespeichert.
Zusätzlich wird der Schreib- und Lesekopf aber mit einem
Laserstrahl genau auf der Spur gehalten. Dadurch ist eine
wesentlich höhere Anzahl von Spuren möglich. Eine Floptical-Disk
in der Größe einer herkömmlichen 3,5"-Diskette kann bis zu 20,8
MByte speichern
|
FM
Abkürzung für Frequenz-Modulation.
Verfahren zur künstlichen Erzeugung von andeutungsweise realen
Klängen.
|
FPU
Abkürzung für Floating Point Unit
(Gleitkommaeinheit). FPU ist eine Bezeichnung für den
mathematischen Coprozessor, da dieser im wesentlichen die
Operationen mit Fließkommazahlen erheblich beschleunigt. In den
heutigen Prozessoren (ab 486 DX) ist eine Einheit zur
schnelleren Ausführung solcher Operationen ausnahmslos bereits
integriert.
|
Fragmentierung
Fragmentierung ist ein typisches
Problem des FAT-Dateisystems. Einzelne Teile einer Datei liegen
im ungünstigsten Fall in einzelnen Clusters über die gesamte
Festplatte verstreut. Ein Einlesen dieser Daten dauert
wesentlich länger, als wenn die Dateien alle hintereinander auf
einer Spur liegen würden. Diese unzusammenhängende Speicherung
kann man mit entsprechenden (MS-DOS beiliegenden) Tools beheben.
Eine Defragmentierung sollte in regelmäßigen Abständen
durchgeführt werden.
|
Frame
Englisch für Rahmen. Dieser Begriff
wird im Computerbereich sehr oft genutzt, um einen Teilbereich
aus einer großen Datenmenge zu bezeichnen. Außerdem kann »Frame«
das einzelne Bild in einer Videosequenz meinen.
|
FTP
Abkürzung für File Transfer
Protocol. Ein Client/Server-Protokoll, das zur Übermittlung von
Dateien über TCP/IP dient.
|
Game-Card
Die Game-Card oder auch der
Game-Port ist eine speziell für Computerspiele konstruierte
Einsteckkarte, die einen Joystick-Anschluß enthält. Heute wird
keine eigene Karte mehr für diesen Anschluß benötigt da er
standardmäßig z.B. auf Soundkarten mit eingebaut ist.
|
Gateway
Gateways verbinden – wie auch
Bridges und Router – verschiedene Netze miteinander. Während
Bridge und Router zwar ggf. die physikalische Art des Netzes
umsetzen (z.B. Ethernet/ISDN), das eigentliche Protokoll (z.B.
TCP/ IP) aber unberührt lassen, bieten Gateways die Möglichkeit,
einen Zugang zu protokollfremden Netzen zu schaffen (z.B. TCP/IP
auf Profibus). Ein Gateway hat also unter anderem auch die
Aufgabe, unterschiedliche Kommunikationsprotokolle zu
übersetzen.
Achtung: bei der Netzwerkkonfiguration in
Windows-Betriebssystemen wird auch die Eingabe eines Gateways
gefordert. Diese Angabe bezieht sich allerdings auf einen ggf.
im Netzwerk vorhandene Router!
Quelle:
W&T
|
GDI
Abkürzung für Graphics Device
Interface. Das GDI ist eine von Windows unterstützte
Druckerschnittstelle. Im Gegensatz zu den sonst üblichen Geräten
ist hier im Drucker selbst nur die Drucktechnik eingebaut. Der
für die Aufbereitung der Daten nötige interne Prozessor und
Speicher fehlen. Diese Funktionen müssen also von Windows
übernommen wen den. Der Vorteil ist, daß GDI-Drucker wesentlich
kleiner und preiswerter zu konstruieren sind. Der große Nachteil
ist, daß die Geräte nur unter Windows arbeiten und außerdem
während des Drucks Rechenzeit und Speicher des PC beansprucht
werden.
|
GIGABYTE
Ein Gigabyte, abgekürzt GByte,
entspricht 2 hoch 30 Bytes (=1.073.741.824 Bytes). Bei
Größenangaben von Festplatten wird oftmals mit dem Wert
1.000.000.000 Bytes gerechnet.
|
GLSI
Abkürzung für Giant Large Scale
Integration. GLSI bezeichnet einen Integrationsgrad eines Chips.
Auf diesem Level können mehr als 1.000.000.000
Transistorfunktionen in einem Chip untergebracht werden.
|
GND
Abkürzung für Ground. Gemeint ist
die elektrische Erdung eines Kabels.
|
Green Function
Andere Bezeichnung für den
umweltfreundlichen Stromspar-Modus "APM"
|
GS-Siegel
Abkürzung für Geprüfte Sicherheit.
Ein Siegel mit diesem Aufdruck befindet sich auf den meisten
technischen Geräten. Es besagt, daß diese Geräte von einem
unabhängigen Prüfinstitut auf elektronische Sicherheit und
Ergonomie hin überprüft wurden.
|
GUI
Abkürzung für Graphical User
Interface. Eine GUI ist eine grafische Benutzeroberfläche. Im
Gegensatz zu Systemen, die eine Befehlssteuerung per Texteingabe
bieten, ermöglicht eine GUI einen wesentlich leichteren Zugang
zu den Funktionen. Meist können die wichtigsten Funktionen
intuitiv mit einer Maus erreicht werden. Beispiele für GUIs sind
z.B. Windows oder OS/2.
|
Hacker
Computerspezialisten, die teilweise
auch in fremden Systemen nach Sicherheitslücken suchen, diese
aber nicht nutzen, um sich selbst zu bereichern.
|
Halbduplex
Der Halbduplexbetrieb stellt ein
Verfahren zur Datenübertragung dar. Es können hier auf einem
Datenkanal gleichzeitig nur entweder Informationen gesendet oder
empfangen werden. Im Gegensatz dazu steht der Duplexbetrieb.
|
Halbleiter
In der Halbleitertechnologie werden
heute Speicherbausteine hergestellt, die sich durch eine geringe
Zugriffszeit und immer kleinere Abmessungen auszeichnen (RAM-
und ROM-Speicher).
|
Hayes-Standard
Die Firma Hayes machte die
Steuerung der Modems durch AT-Befehle durch ihre weite
Verbreitung und hohe Qualität zum Quasi -Standard. Noch heute
sind alle gängigen Modems Hayes-kompatibel.
|
Headcrash
Der Kopf einer Festplatte bewegt
sich normalerweise berührungsfrei über die Magnetscheibe hinweg.
Bei einer Störung, verursacht z.B. durch eine Erschütterung,
setzt der Kopf kurzzeitig auf der Magnetspur auf und zerstört
dabei einen Großteil der Daten. Ein Headcrash kann aber auch
bereits durch ein einziges Staubkorn ausgelöst werden, da der
Abstand von der Platte zum Kopf überaus gering ist.
|
Hertz
Mit der Maßeinheit »Hertz« wird die
Frequenz bezeichnet (Schwingungen pro Sekunde). Benannt ist sie
nach dem deutschen Physiker Rudolf Hertz. Die
Talkgeschwindigkeit des Prozessors wird z.B. in Megahertz (MHz)
angegeben.
|
Hexadezimal
Dieses Zahlensystem auf der Basis
16 wird zur einfacheren Darstellung von Binärzahlen genutzt. So
läßt sich mit einer zweistelligen Hexadezimalzahl eine
achtstellige Dualzahl darstellen. Im Computerbereich wird eine
solche Zahl oft zur Bezeichnung einer Speicheradresse
eingesetzt.
|
HFS
Abkürzung für Hierarchical File
System. Im Gegensatz zum Dateiverwaltungssystem FAT arbeiten
z.B. Apple-Macintosh-Rechner mit dem HFS-Verfabren.
|
Hidden-Files
Die meisten Betriebssysteme
erlauben es beliebige Files für den Anwender »unsichtbar« zu
machen. Diese mit einem bestimmten Attribut versehenen Dateien
existieren zwar noch, können auch aufgerufen werden, sind aber
z.B. in der Dateiübersicht nicht mehr zu sehen. Diese Option
bietet einen geringen ersten Schutz gegen allzu neugierige
Mitbenutzer, sie läßt sich aber auch sehr leicht umgeben oder
rückgängig machen.
|
High-Color
Im Gegensatz zur
True-Color-Farbdarstellung wird hier nur mit einer Farbtiefe von
15 bis 16 Bit gearbeitet. Die Farbpalette enthält somit 32.768
bzw. 65.536 Farben. Diese Tiefe reicht für eine annähernd
realitätsgetreue Darstellung mit entsprechend höherer
Verarbeitungsgeschwindigkeit aus.
|
High-Resolution
Englisch für hohe Auflösung. Mit
HiRes bezeichnet man eine Bildschirmauflösung, die über 8oo x
6oo Pixel liegt.
|
High-Sierra
Standard
Die erste Definition eines
CD-ROM-Standards nannte sich High-Sierra. Aus ihr ist dann die
ISO 9660 hervorgegangen.
|
Hit
Englisch für Treffer. Stimmen Daten
im Cache-Speicher mit den gerade vom Prozessor neu angeforderten
Daten überein und können also aus dem Cache-Speicher geladen
werden, spricht man von einem Hit.
|
Hostadapter
Der SCSI-Controller wird auch
Hostadapter genannt.
|
Hotspot
Hotspot werden Bereiche genannt, in
denen Einrichtungen installiert sind, die den Zugang zum
Internet über funkbasierte Techniken ermöglichen. Flughäfen,
Bahnhöfe, Restaurants und andere öffentlich zugängliche Plätze
bieten den Zugang zum Internet über WLAN. Auf der Betreiberseite
muss ein Rechner mit Anschluss ans Internet und mindestens ein
AP vorhanden sein. Der Nutzer benötigt eine WLAN-Karte, falls
diese nicht bereits im PAD oder Laptop eingebaut ist. Der AP ist
i. d. R. so eingestellt, dass die SSID über Broadcast von der
WLAN-Karte automatisch erfasst werden kann.
|
HPFS
Abkürzung für High Performance File
System. Das HPFS ist das Verfahren, mit dem das Betriebssystem
OS/2 seine Dateien verwaltet. Im Gegensatz zur sonst üblichen
Verwaltung über eine FAT ermöglicht es eine Speicherung ohne
weitgehende Fragmentierung. Zusätzlich erlaubt es Dateinamen,
die länger als die sonst üblichen acht Zeichen sind.
|
HPGL
Abkürzung für Hewlett Packard
Graphic Language. Die HPGL ist eine von der Firma Hewlett
Packard entwickelte Grafik- und Druckersprache. Sie arbeitet
vektororientiert und hat sich inzwischen zu einem Standard, z.B.
bei Laserdruckern, entwickelt.
|
HPSP
Andere Bezeichnung für Firewire
|
HSSB
Andere Bezeichnung für Firewire
|
HTML
Abkürzung für Hyper Text Markup
Language. Formatierungssprache für Dokumente im WWW.
(Programmiersprache zur Erstellung von Seiten im WWW)
|
HTTP, HTTPS
Abkürzung für Hyper Text Transfer
Protocol (Secure). Ein Client/Server-Protokoll, das im WWW zum
Austausch von HTML-Dokumenten dient. Die sichere
(Secure)-Varianteverschlüsselt die Daten vor der Übertragung.
|
Hub
Ein Hub – oft auch als Sternkoppler
bezeichnet – bietet die Möglichkeit, mehrere Netzteilnehmer
sternförmig miteinander zu verbinden. Datenpakete, die auf einem
Port empfangen werden, werden gleichermaßen auf allen anderen
Ports ausgegeben. Neben Hubs für 10BaseT (10Mbit/s) und 100BaseT
(100Mbit/s) gibt es sogenannte Autosensing-Hubs, die automatisch
erkennen, ob das angeschlossene Endgerät mit 10 oder 100Mbit/s
arbeitet. Über Autosensing-Hubs können problemlos ältere
10BaseT-Geräte in neue 100BaseT-Netzwerke eingebunden werden.
Quelle:
W&T
|
Hyperlink
Verweis auf andere Webseiten oder
Inhalte innerhalb einer Webseite. Durch einfaches Anklicken des
verlinkten Elements gelangt der Anwender auf die gewünschte
Webseite.
Quelle:
W&T
|
I/O-Karte
Abkürzung für Input/Output-Karte.
Eine für verschiedene Ein-/ und Ausgabefunktionen von Daten
verantwortliche Einsteckkarte.
|
IC
Abkürzung für Integrated Circuit
(integrierter Schaltkreis). Ein IC ist ein Siliziumchip, auf dem
ein kompletter Schaltkreis in einem komplizierten Verfahren
mehrschichtig aufgebracht wurde (z.B. Speicherbausteine oder
Prozessoren).
|
Icecap
Markenbezeichnung für einen der
ersten Prozessorkühler. Der originale Icecap besteht aus einem
Peltier-Kühlelement und einem darauf aufgebrachten Ventilator.
Einfache Nachbauten verzichten oft auf das elektrisch betriebene
Kühlelement.
|
ICMP Internet
Control Message Protocol
Das ICMP-Protokoll dient der
Übertragung von Statusinformationen und Fehlermeldungen zwischen
IP-Netzknoten. ICMP bietet außerdem die Möglichkeit einer
Echo-Anforderung; auf diese Weise läßt sich feststellen, ob ein
Bestimmungsort erreichbar ist; vgl. auch Ping.
Quelle:
W&T
|
iComp
Abkürzung für Intel Compare. Von
Intel eingebrachter und vor allem in der eigenen Werbung
genutzter Prozessor-Vergleichstest. Er sollte in der zunehmend
größer werdenden Produktpalette an Intel-Prozessoren eine
gewisse Übersicht schaffen. Da Vergleichswerte mit Prozessoren
anderer Hersteller fehlen, ist kein echter Vergleich möglich.
|
IDE
Abkürzung für Integrated Drive
Electronic. Der IDE-Standard, auch unter dem Namen AT-Bus
bekannt, kennzeichnet einen Festplattenstandard. Die
Steuerungselektronik befindet sich hier im Gegensatz zu anderen
Verfahren auf der Festplatte. Festplatten mit IDE-Elektronik
werden an einen einfachen IDE-Controller angeschlossen, der auf
dem Motherboard integriert ist.
|
Inch
Andere Bezeichnung für die
Maßeinheit Zoll.
|
Indeo
Abkürzung für Intel Video. Ein von
der Firma Intel eingeführter Standard zur Komprimierung
digitaler Audio- und Videoinformationen (ähnlich MPEG-2
|
Interface
Englisch für Schnittstelle. Ein
Interface ist eine Hard- oder Softwarekomponente, die für den
Austausch von Informationen zwischen verschiedenen Komponenten
sorgt (API). Um z.B. einen Drucker an den PC anschließen zu
können, müssen die Daten vom Computer in genormter Form
ausgegeben werden. Das geschieht über eine entsprechende
Schnittstelle.
|
Interlace
Das Interlace- oder
Halbbild-Verfahren ist eine heute nicht mehr zeitgemäße
Möglichkeit, auf nicht ausreichend leistungsfähiger Hardware
(Grafikkarte, Monitor) höhere Bildauflösungen darstellen zu
können. Der Strahl des Monitors wird dabei so gelenkt, daß er
jeweils in einem Durchgang abwechselnd nur die geraden und die
ungeraden Zeilen ausgibt. Dadurch entsteht beim Betrachter
allerdings ein deutliches Gefühl eines flimmernden Bildes. Bei
heutigen Systemen lassen sich auch im Non-Interlaced-Modus
ausreichend hohe Bildwiederholfrequenzen erreichen.
|
Internet
Das Internet ist ein weltweiter
Verbund von Millionen Computern, die über Telefon- und
Standleitungen Daten austauschen. Durch Einsatz von TCP/IP
können die Netzteilnehmer plattformunabhängig im Internet
angebotenen Dienste wie EMail, FTP, HTTP usw. in Anspruch
nehmen.
|
Interrupt
Über diese speziellen
Interruptleitungen des Systembusses kann der Prozessor in seiner
Arbeit unterbrochen werden, um kurzzeitig andere Aufgaben zu
erledigen. Man unterscheidet je nach Herkunft der Unterbrechung
zwischen Software- und Hardware-Interrupts. So löst z.B. eine
Mausbewegung einen Interrupt aus, da die Bewegungen synchron auf
dem Bildschirm ausgegeben werden müssen, ohne auf das Ende eines
Prozesses zu warten.
|
Intranet
Ein abgeschlossenes Netzwerk (etwa
innerhalb eines Unternehmens), in dessen Grenzen die
Netzteilnehmer Internet- typische Dienste wie E-Mail, FTP, HTTP
usw. in Anspruch nehmen können. In aller Regel gibt es von einem
Intranet über Router bzw. Firewalls auch Übergänge in das
Internet.
Quelle:
W&T
|
IOS
Abkürzung für Input-/Output-System.
Das IOS ist der Teil eines Betriebsystems, der für die Ein- und
Ausgabefunktionen zuständig ist. Bei MS-DOS erledigt dies vor
allem die IO.SYS-Komponente.
|
IP (Internet
Protocol)
IP ist ein Protokoll der zweiten
Schicht (internet layer) des TCP/IP-Modells. Es sorgt für die
Übertragung von Datagrammen von einer Quelle zu einem Ziel. Die
Identifizierung der Beteiligten geschieht an Hand der
IP-Adresse. Eine weitere Aufgabe ist das Aufteilen und das
anschließende Zusammensetzen der Datagramme, wenn zwischendurch
ein Netzwerk mit kleinerer Paket-Größe passiert wird.
|
IP-Adresse
Numerische Adresse zur
Identifizierung von Rechnern in einem TCP/IP-Netz. Die 32 Bit
große IP-(V4)-Adresse wird in vier Oktetten dargestellt (etwa
192.168.0.0). Sie besteht grundsätzlich aus zwei Teilen, der
netid (Adresse des logischen Netzwerks) und der hostid (Adresse
des Hosts innerhalb des logischen Netzwerks -> siehe
Netzklassen.
|
IPsec
Das IPsec-Protokoll wurde 1998
entwickelt, um die Schwächen des Internetprotokolls (IP) zu
beheben. Es stellt eine Sicherheitsarchitektur für die
Kommunikation über IP-Netzwerke zur Verfügung. Das Protokoll
soll Vertraulichkeit, Authentizität und Integrität
gewährleisten. Daneben soll es vor so genannten Replay-Angriffen
schützen - das heißt, ein Angreifer kann nicht durch Abspielen
eines vorher mitgeschnittenen Dialogs die Gegenstelle zu einer
wiederholten Aktion verleiten.
|
IPX/SPX
(Internetworking Packet Exchange/Sequence Packet Exchange)
IPX/SPX ist eine von Novell
entwickelte Protokoll-Familie - auch -Stapel genannt - für LAN.
Sie bildet ein Client/Server-orientiertes LAN mit dedizierten
Servern, dabei kann einer mehrere Aufgaben gleichzeitig
übernehmen.
Der jeweilige Client greift auf Prozeduren des NCP zu. Das
Netware Core Protocol (NCP) stellt eine große Zahl von
Prozeduren für Netzwerk-Dienste zur Verfügung, u. a. für
Dateien, Drucker, Namensverwaltung und Synchronisation. Außerdem
verfügt es über eine eigene Programmiersprache, mit der
Netware-Applikationen entwickelt werden können.
|
IRQ
Abkürzung für Interrupt Request.
Dieses Signal zur Unterbrechung wird von einer peripheren
Hardware ausgelöst. Insgesamt besitzt ein PC-Bus nur eine
begrenzte Anzahl von elf IRQ-Leitungen.
|
ISA-Bus
Abkürzung Industry Standard
Architecture. Der ISA-Bus ist ein genormter PC-Bus, der
ursprünglich 1987 von der Firma IBM entwickelt wurde. Dieses
16-Bit-Bussystern hat sich für PC-kompatible Geräte als Standard
durchgesetzt und so durch die leichte Erweiterbarkeit durch
Steckkarten sicherlich zum großen Erfolg des PC beigetragen.
Erst in letzter Zeit wurde es durch das 32-bittige PCI abgelöst,
nachdem die direkte Weiterentwicklung E-ISA eher ein
Schattendasein fristete.
|
ISDN
Abkürzung für Integrated Services
Digital Network. ISDN integriert die digitale Übertragung von
Daten und Sprache. Ein einfacher ISDN-Anschluß besitzt bereits
zwei Kanäle und ermöglicht damit eine Datenübertragung von
jeweils 64 Kbit/s. Der Anschluß an den PC erfolgt mit einer
einfachen und sehr preiswerten ISDN-Steckkarte.
|
ISDN Integrated
Services Digital Network
ISDN ist der neue Standard in der
Fernmeldetechnik und hat das analoge Fernsprechnetz in
Deutschland komplett ersetzt. Bei ISDN werden Telefon und
Telefax, aber auch Bildtelefonie und Datenübermittlung
integriert. Über ISDN können also abhängig von den jeweiligen
Endgeräten Sprache, Texte, Grafiken und andere Daten übertragen
werden. ISDN stellt über die S0 Schnittstelle eines
Basisanschlusses zwei Basiskanäle (B-Kanäle) mit je 64 kbit/s
sowie einen Steuerkanal (D-Kanal) mit 16 kbit/s zur Verfügung.
Der digitale Teilnehmeranschluß hat zusammengefaßt eine maximale
Übertragungsgeschwindigkeit von 144 kbit/s (2B+D). In den beiden
B-Kanälen können gleichzeitig zwei unterschiedliche Dienste mit
einer Bitrate von 64 kbit/s über eine Leitung bedient werden.
Quelle:
W&T
|
ISDN-Router
ISDN-Router gestatten es, zwei
lokale Netzwerke über das ISDN-Netz eines Telefonnetz-Providers
miteinander zu verbinden. Dabei übernehmen ISDN-Router neben den
normalen Funktionen eines Routers auch das Handling der
ISDN-Verbindung.
Quelle:
W&T
|
ISO
Abkürzung für International
Organisation for Standardization. Dieser Ausschuß arbeitet an
der Normierung im internationalen Rahmen. Ihm gehören heute etwa
aus 90 Ländern stammende Normeninstitute an (z.B. DIN).
|
ISO 9660
Die ISO 9660 ist ein
internationaler Standard, der die Dateiaufzeichnungen auf
CD-ROMS regelt. Speziell die Lage von Daten und Verzeichnissen
und deren Anzahl sowie die Benennung von Dateien wurde hier
festgelegt.
|
Java
Programmiersprache, die von Sun mit
Blick auf die Unterstützung von Netzwerken entwickelt wurde.
Durch Plattformunabhängigkeit gewährleistet sie die Ausführung
der in ihr entwickelten Anwendungen auf den unterschiedlichsten
Systemen. Durch die Netzwerkunterstützung hat sie vor allem bei
der Entwicklung von Anwendungen für das Internet und von Applets
(Softwaremodule für Browser) Bedeutung erlangt.
|
JavaScript
Von Netscape entwickelte, nicht mit
Java verwandte Script-Sprache zur Erweiterung des hauseigenen
Browsers.
|
JAZ-Drive
Das JAZ-Drive ist eine
Weiterentwicklung des ZIP-Drives. Es ist eine Art
Wechselplattenlaufwerk. Die einzelnen Speichermedien bieten eine
Kapazität von 512 MByte oder sogar 1070MByte. Auch die
Geschwindigkeit konnte im Vergleich zum ZIP-Drive gesteigert
werden.
|
Joystick
Mit diesem Steuerknüppel für
Computerspiele lassen sich besonders Flugsimulationen besser als
mit Tastatur und Maus bedienen.
|
JPEG
Abkürzung für Joint Photographic
Expert Group. Der JPEG-Standard ist ein Komprimierverfahren für
digitale Bilder. Das Verfahren erzielt sehr hohe
Kompressionsraten, indem es ähnliche Farbtöne zu einer Farbe
zusammenfaßt. Der Qualitätsverlust ist dabei relativ gering. Für
professionelle Anwendungen ist dieses Verfahren aber ungeeignet
da es nicht in der Lage ist, aus der komprimierten Datei wieder
den Originalzustand herzustellen. Es wird neben GIF-Bildern
häufig auf Webseiten verwendet.
|
Jumper
Englisch für »Springer«. Jumper
sind kleine aufsteckbare zweipolige Brücken mit
Kunststoffummantelung. Sie dienen z.B. bei Festplatten oder
älteren Grafikkarten dazu, bestimmte Funktionen zu aktivieren
oder zu deaktivieren oder Interrupts einzustellen.
|
Kalibrierung
Durch Temperaturschwankungen kann
es bei den hochempfindlichen Magnetscheiben in einer Festplatte
zu minimalen Größenveränderungen kommen. Dieses könnte dazu
führen, daß Datenspuren nicht mehr korrekt eingelesen werden, da
sich deren Position verändert hat. Aus diesem Grund besitzen
moderne Festplatten eine Rekalibrierungs-Funktion. Der Schreib-
und Lesekopf fährt dabei an eine fest definierte Position und
bestimmt dann anhand der gelesenen Daten seine relative Position
zur Plattenoberfläche. Nach diesem ca. 0,5 bis 2 Sekunden
dauernden Vorgang kann die Arbeit wieder aufgenommen werden.
|
Keylock
Über den Schlüsselschalter am
PC-Gehäuse läßt sich meist die Tastatur elektrisch vom Rechner
trennen und soll so einen Fremdzugriff verhindern.
|
Kilobyte
Ein Kilobyte entspricht 1024 Byte
|
Kissenverzerrungen
Häufig anzutreffender Bildfehler
des Monitors. Die Ränder des Bildes wölben sich dabei
kreisförmig nach außen oder innen. Je näher man zum Rand kommt,
desto stärker ist diese Wölbung.
|
Kombi-Controller
Andere Bezeichnung für
Multi-I/O-Karte
|
Konvergenz
Die Konvergenz bei einem Monitor
bezeichnet das korrekte Verhältnis der drei Grundfarben Rot,
Grün und Blau. Stimmt dieses Verhältnis nicht, kommt es z.B. zu
weißen Linien oder Rändern; das Bild wirkt dann unscharf.
|
LAN
Abkürzung für Local Area Network.
Bezeichnet lokale Netze mit einer Ausdehnung von einigen Metern
bis hin zu Kilometern und von zwei bis hin zu einigen hundert
angeschlossen Stationen. Die meisten LANs breiten sich nur
innerhalb von Gebäuden aus (Firmennetzwerk). LANs müssen nicht
drahtlos sein, sie können auch funkgesteuert aufgebaut sein.
(Wireless LAN)
|
Landmark
Der Landmark-Test ist ein bekannter
Benchmarktest, der die Leistung eines PC und insbesondere der
CPU ermittelt.
|
Landscape
Das Landscape-Format ist ein
Druckausgabeformat, bei dem die Seite quer von ihrer längeren
Seite her bedruckt wird.
|
Library
Englisch für Bibliothek.
|
LIFO-Speicher
Abkürzung für Last In/First
Out-Speicher. Aus diesem Speicher werden die zuletzt
gespeicherten Informationen als erste wieder ausgelesen
(Stapelspeicher). Vergleiche FIFO-Speicher.
|
Link
Ein Link ist eine Verknüpfung im
Internet. Beim Anklicken des Links mit der Maus wechselt das
Programm zu der betreffenden Internet-Seite.
|
LPT
Abkürzung für Line Printer. Die
LPT-Schnittstelle bezeichnet die vom Betriebssystem für den
Drucker definierte Ausgabeschnittstelle (in der Regel die
parallele Schnittstelle.
|
MAC-Adresse
Hardware-Adresse einer
Netzwerkkarte. Sie ist für jeden Adapter fest auf der Karte
gespeichert und weltweit eindeutig. Alle logischen
Adressierungsarten im Netz (etwa über IP-Adressen) müssen immer
auf die MAC-Adresse umgesetzt werden.
|
MAC-ID
Die unveränderbare, physikalische
Adresse einer Netzwerkkomponente (MAC = Media Access Control);
vgl. a. Ethernet- Adresse.
Quelle:
W&T
|
Mainboard
Andere Bezeichnung für Motherboard
|
Mapping
Mit Mapping wird die Zuweisung der
logischen Sektoren zu den physikalischen Sektoren eines
Speichermediums bezeichnet. Mapping ist vor allem aus
Kompatibilitätsgründen notwendig. So kann z.B. eine Festplatte
eine andere Sektorenaufteilung als die tatsächlich physikalische
simulieren.
|
MCI
Abkürzung für Media Control
Interface. Die MCI ist eine von der Firma Microsoft für Windows
definierte Softwareschnittstelle für die Nutzung multimedialer.
Hardwarekomponenten (z.B. Soundkarten).
|
Megabit
Ein Megabit, abgekürzt Mbit
entspricht 1.000.000 Bits
|
Megabyte
Ein Megabyte, abgekürzt MByte,
entspricht 2 hoch 20 Bytes (=1.048.576 Bytes). Bei Größenangaben
von Festplatten wird oftmals mit dem Wert 1.000.000 Bytes
gerechnet.
|
MF-2
Abkürzung für
Multifunktions-Tastatur Typ 2. MF-2 bezeichnet den heute für PCs
gängigen Tastaturstandard mit 102 Tasten und drei
Kontrolleuchten.
|
MFM
Abkürzung für Modified Frequency
Modulation. Dieses Verfahren wird heute nur noch zur Speicherung
von Daten auf Disketten eingesetzt. Früher war es auch im
Festplattenbereich wichtig.
|
MIDI
bkürzung für Musical Instruments
Digital Interface. Der MIDI-Standard verbindet elektronische
Musikgeräte und Mischpulte mit dem Computer
|
MIPS
Abkürzung für Million Instructions
per Second. Die Maßeinheit gibt einen Anhaltspunkt zur
Geschwindigkeit der CPU.
|
Mirroring
Bei diesem Verfahren zur
Datensicherheit werden die Daten auf einer zweiten Platte
gespiegelt. Bei Ausfällen der Hardware hat man so immer noch die
synchrone Kopie des zweiten Laufwerks zur Verfügung. (Siehe auch
RAID)
|
Modem
Abkürzung für
Modulator/Demodulator. Ein Modem wandelt die über die
Telefonleitung kommenden analogen Signale in digitale
Informationen um (und umgekehrt). Es wird zur Datenübertragung
eingesetzt. Die Übertragungsrate beträgt bei modernen Modems bis
zu 56.000 Bits
|
Motherboard
Die Hauptplatine oder auch das
Mainboard ist die zentrale Platine eines Computers. Auf ihr
befinden sich neben dem Prozessor auch der RAM-Speicher und zur
Ansteuerung der übrigen Hardware nötige Komponenten und außerdem
das BIOS, DMA-Controller, Interruptcontroller, Cache-Controller
und diverse Steckplätze.
|
MPEG
Abkürzung für Motion Pictures
Expert Group. Diese Expertengruppe zum Thema Video hat einen
sehr effizienten Standard zur Kompression von Bild und Ton
entwickelt.
|
MTBF
Abkürzung für Mean Time Between
Failure. Bezeichnet die durchschnittliche Betriebsdauer für
technische Geräte bis zu einem Defekt. Ein CD-ROM-Laufwerk hat
z.B. eine MTBF von 10.000 Stunden.
|
Multi-I/O-Karte
Eine Steckkarte, die gleichzeitig
einen IDE-Controller für Festplatten und Diskettenlaufwerke
sowie weitere I/O-Schnittstellen (serielle und parallele
Schnittstellen) beinhaltet.
|
Multisessionfähig
Wenn eine beschreibbare CD-ROM
(insbesondere Photo-CD) nach dem ersten Schreibvorgang (Session)
noch nicht gefüllt ist, besteht die Möglichkeit in weiteren
Sessions die CD-ROM zu füllen. Jeder Schreibvorgang wird mit
einem speziellen Merkmal abgeschlossen. Bei älteren, nur
Singlesession-fähigen Laufwerken, kann es vorkommen, daß dieses
Abschlußmerkmal als Ende der CD-ROM interpretiert wird.
|
NAT (Network
Address Translation)
NAT ist das Umsetzen von internen
IP-Adressen eines Intranets bei Zugriff auf externe. Für ein
Intranet stehen IP-Adressen zur Verfügung, die nicht an das
Internet weitergegeben werden dürfen. Der Router oder die
Firewall übernimmt die 'Übersetzung' und verteilt die
ankommenden Pakete auf die anfordernden Knoten. Dadurch wird nur
eine externe IP-Adresse benötigt.
Ein weiterer Aspekt ist der Schutz der internen IP-Adressen vor
Angriffen von Außen. Da die internen nicht erreichbar sind,
können sie nicht für Hacker als Angriffsziel dienen.
|
NAT Network
Address Translation
Durch die explosionsartige
Ausweitung des Internet in den letzten Jahren sind freie
IP-Adressen knapp geworden und werden nur noch sehr sparsam
vergeben. NAT kommt dort zum Einsatz, wo Firmennetze ans
Internet angebunden werden. Das Firmennetz ist über einen
NAT-fähigen Router mit dem Internet verbunden, arbeitet intern
allerdings mit einem eigenen vom Internet unabhängigen
IP-Adressraum. Von außen ist das Netz nur über eine einzige
(oder einige wenige) IP-Adresse(n) ansprechbar. Anhand der
Portnummer im empfangenen TCP/IPPaket wird dieses an einen
bestimmten internen Netzteilnehmer weiter geroutet.
Quelle:
W&T
|
Natural-Keyboard
Eine von Microsoft entwickelte
besonders ergonomische Tastatur. Sie ist in der Mitte leicht
auseinandergezogen, und die zwei Hälften stehen in leicht
geneigtem Winkel zueinander. Inzwischen gibt es zahlreiche
preiswerte Nachbauten des relativ teuren Originals.
|
Netzklassen
IP-Adressen sind in die fünf
Netzklassen A bis E unterteilt. Dies dient einer effizienteren
Verwendung der IP-Adressen durch die Festlegung der in jeder
Klasse adressierbaren Hosts. Durch die Subnetzmaske wird
bestimmt, welcher Teil einer IP-Adresse die Netzwerkadresse
(netid) und welcher die Host-Adresse (hostid) darstellt: Die
Bits einer IP-Adresse, die zur nedid gehören, kennzeichnet die
Subnetzmaske mit dem Wert 1, diejenigen Bits, die zur hostid
gehören, mit dem Wert 0. In Class-A-Netzen (IP-Adressen zwischen
1.0.0.0 und 126.255.255.255, Subnetzmaske 255.0.0.0) können
jeweils über 16 Millionen Hosts aktiv sein, Class-B-Netze
(IP-Adressen von 128.0.0.0 bis 192.255.255.255, Subnetzmaske
255.255.0.0) unterstützen über 65.000 Rechner, Class-C-Netze
(IP-Adressen zwischen 192.0.0.0 und 223.255.255.255,
Subnetzmaske 255.255.255.0) unterstützen bis zu 254 Hosts.
Adressen über 223.255.255.255 sind für Multicast-Netze der
Klasse D reserviert, die Klasse E wird momentan nicht benutzt.
|
Nullmodem-Kabel
Das Nullmodem-Kabel bietet eine
einfache Möglichkeit zwei PCs über die seriellen Schnittstellen
miteinander zu verbinden. Dieses Kabel darf nicht alle Leitungen
einfach durchleiten, sondern die Sende- und Empfangsleitung muß
innerhalb des Kabels getauscht werden. Auf diese Art ist eine
einfache Datenübertragung mit geringen Geschwindigkeiten von bis
zu 115 KByte/s möglich.
|
OCR
Abkürzung für Optical Character
Recognition. Mit Hilfe dieses Verfahrens kann man aus einer als
Bilddatei eingescannten Textseite die Buchstaben erkennen lassen
und dann in eine Textdatei umwandeln.
|
OEM-Version
Abkürzung für Orginal Equipment
Manufacturer. Ein OEM-Hersteller setzt Software- und
Hardwarekomponenten anderer Hersteller ein und vermarktet sie
als eigene Geräte. Bei Software stellt sich oft das Problem, das
der Softwarehersteller bei OEM-Versionen keine Service- oder
Update-Leistungen anbietet. Oft muß der OEM-Anbieter auch eigene
Handbücher erstellen. Dafür ist diese Software natürlich
entsprechend preisgünstiger.
|
OLE
Abkürzung für Object Linking and
Embedding. Das OLE-Verfahren wurde von Microsoft entwickelt um
den Austausch von Daten zwischen verschiedenen
Windows-Anwendungen zu ermöglichen. OLE ist eine Erweiterung der
DDE-Schnittstelle. Die Besonderheit hier ist, daß die in andere
Anwendungen eingefügten Daten mit ihrer Ursprungsanwendung fest
verbunden bleiben.
|
OnBoard
Komponenten, die statt als
Steckkarte schon direkt auf dem Motherboard integriert sind,
nennt man OnBoard. Bei modernen Boards sind z.B. oft der
Festplatten-Controller und der Schnittstellen-Controller bereits
auf dem Board untergebracht, Ein Vorteil hierbei ist, daß die
Komponenten günstiger herzustellen sind und besser auf das
Motherboard abgestimmt sind. Diesen Vorteil muß man sich aber
meist mit der schlechteren Nachrüstbarkeit auf neue
Entwicklungen erkaufen.
|
Open Source
Der Ausdruck Open Source steht für
quelloffen, einerseits in dem Sinne, dass der Quelltext eines
Programms frei erhältlich ist, andererseits für 'offene Quelle',
also dass ein Werk frei zur Verfügung steht. Software gilt als
Open Source, wenn sie bestimmte Kriterien erfüllt, die in ihrer
Open-Source-Lizenz geregelt sind.
|
OPL
Der OPL-Chip wird von der Firma
Yamaha hergestellt und vielfach auf Soundkarten zur
Klangerzeugung eingesetzt. Die inzwischen als Standard
durchgesetzte OPL3-Version findet sich z.B. auf
Sound-Blaster-Karten. Erstmals wurde der OPL-Chip von der Firma
Adlib auf Soundkarten eingesetzt. Der aktuelle OPL-4-Chip
liefert erstmals nicht mehr synthetisch erzeugte Klänge, sondern
kann auf eine Bibliothek von digitalisierten Tönen
zurückgreifen.
|
OS
Abkürzung für Operating System.
Englische Bezeichnung für das Betriebssystem eines Computers
(z.B. Windows oder Linux).
|
OS/2
Das "Operating System 2"
(Betriebssystem 2) wurde ursprünglich gemeinsam von IBM und
Microsoft entwickelt. Doch als Microsoft 1990 Windows 3.1
eingeführt hat, kam es zu einem Bruch zwischen den beiden und
OS/2 wird nur noch von IBM angeboten. Das Betriebssystem hatte
von Anfang an keine gute Chance auf dem Markt, den als die erste
Version rauskam, dominierte MS-DOS den Markt und seit 1990 MS
Windows. Ab der Version 1.1 besitzt das Betriebssystem eine
grafische Oberfläche, die der von Windows 3.x ähnelt. Ab der
Version 1.0 können DOS-Anwendungen und ab der Version 2.0
Windows-Anwendungen aufgerufen werden. Ab der Version 3.0 wurde
der Name OS/2 Warp eingeführt. Diese Version wurde als ein
Konkurrenz-Produkt zu Windows NT und Windows 95 konzipiert. Doch
es kann den Wettbewerb auf den freien Markt nur mit Mühe und Not
bestehen und beschränkt sich seitdem auf Großkunden wie Banken
und Verwaltungen. Die letzte Version, OS/2 Warp 4, wurde mit
einer neugestalteten oberfläche versehen und bietet
Spracheingabe und Sprachsteuerung.
|
OSD
Abkürzung für On Screen Display.
Bei modernen Monitoren wird die Einstellung der Bildoptionen
meist mit einem auf dem Bildschirm angezeigten Menü
durchgeführt.
|
OSI (Open Systems
Interconnection auch: OSI-Modell)
Das OSI-Modell ist eine Sammlung
von Standards der ISO unter der Referenz 35.100 für den
grundsätzlichen Aufbau von Netzwerken und den dazu benötigten
Protokollen. Dabei bedient es sich sieben Schichten (engl.:
layer), die jede für sich ganz bestimmte Aufgaben zu erledigen
und genau definierte Schnittstellen zu den benachbarten
Schichten haben. Jeder Schicht sind Protokolle, Anwendungen und
Dienste zugeordnet, die die Aufgaben zu bewältigen haben, die
auf dieser Schicht vorgesehen sind. Die meisten Netzwerkmodelle
können auf das OSI-Modell abgebildet werden, auch wenn in
einigen die Funktionen mehrerer Schichten in eine
zusammengefasst werden. So hat der schematische Aufbau des
Internet, das so genannte DoD-Modell, nur vier Schichten.
OSI-Modell
Schicht ISO/OSI Modell Funktion
7 Anwendungsschicht/ Application Layer Netzprozesse für
Anwendungen
6 Darstellungsschicht/ Presentation Layer Datendarstellung
5 Sitzungsschicht/ Session Layer Kommunikation zwischen Hosts
4 Transportschicht/ Transport Layer Verbindung zwischen den
Endystemen
3 Vermittlungsschicht Network Layer Bestimmung von Netzadresse
und optimaler Route
2 Sicherungs-schicht/ Data Link Layer Logical Link Control
Direkte Verbindungssteuerung, Medienzugriff Stellt die
physikalische Adressierung breit Media Access Control
1 Bitübertragungsschicht/ Physical Layer Binäre Übertragung
|
Overdrive
Die Overdrive-Prozessoren von Intel
stellen eine einfach zuhandhabende Upgrade-Technologie dar. Auf
Motherboards, die für diese Aufrüstmöglichkeit ausgestattet
sind, wird der Overdrive-Prozessor entweder in einen eigenen
ZIF-Sockel eingesetzt oder einfach gegen den alten Prozessor
ausgetauscht. Es lassen sich so Leistungssteigerungen von 40%
bis 200% realisieren. Die Overdrive-Technik wird von Intel seit
der 486-Generation angeboten.
|
Packeting
Eine spezielle Form des Flooding.
Es werden massenhaft ICMP-Packete an die IP-Adresse des Opfers
geschickt.
|
Pager
Ein Chat-Programm, das eine
Kontaktliste führt und somit immer anzeigt , welche Bekannten
sich gerade online oder offline befinden.
|
Paging-Technik
Englisch für Seiten. Das Paging ist
ein Verfahren zur Organisation des Speichers. Der Speicher wird
dabei in Seiten organisiert, die jeweils wieder in Zeilen und
Spalten unterteilt sind. Bei Schreib- und Lesezugriffen auf die
gleiche Zeile einer Seite wird jeweils nur die Spaltenadresse
weitergegeben. Dieses Verfahren führt natürlich zu einer enormen
Beschleunigung des Zugriffs (bis zu 20 Prozent).
|
PAP
Abkürzung für Point Authorization
Protocol. Authentifizierungsmethode für PPP. Im Unterschied zu
CHAP, das mit Host-Namen arbeitet, beruht PAP auf Benutzernamen
und überträgt Passwörter unverschlüsselt.
|
Parallele
Schnittstelle
Die parallele Schnittstelle (oder
LPT-Port) ist ein Anschluß für externe Geräte wie z.B. den
Drucker an den Computer. Die Daten werden hier parallel, das
heißt byteweise, In beide Richtungen geschickt. Die
Geschwindigkeit ist entsprechend höher als bei der seriellen
Übertragung.
|
Parity
Mit Parity wird meist eine
Paritätsprüfung in Speichermodulen bezeichnet. Bitfehler in den
Speicherbausteinen können so meist vom Chipsatz erkannt werden.
Im Fehlerfall unterbricht der Computer so seine Arbeit und
meldet einen Partiy Error. Inzwischen geht der Trend aufgrund
der recht zuverlässigen DRAM-Technik dazu über, Module ohne
Parity einzusetzen, da diese sehr viel kostengünstiger sind.
|
Parität
Die Quersumme eines Bytes, die
Parität genannt wird, kann entweder Null oder Eins betragen. Sie
wird zur Fehlerüberprüfung bei der Speicherung oder
Datenübertragung genutzt.
|
Partition
Eine Festplatte kann in logische
Bereiche unterteilt werden, wobei diese einzelnen Partitionen
vom Betriebssystem als verschiedene logische Laufwerke
angesprochen werden. Die erste (primäre) Partition bezeichnet
meist die Bootpartition. Von ihr wird beim Computerstart das
Betriebssystem geladen.
|
PC-Card
Andere Bezeichnung für PCMCIA
|
PCI-Bus
Der PCI-Bus ist ein von der Firma
Intel weiterentwickeltes Local-Bus-System. Es soll eine
leistungsfähigere Alternative zum VESA-Local-Bus-System
darstellen und hat sich bei neueren Systemen schnell als
Standard durchgesetzt, denn gerade in modernen Pentium-Systemen
stößt die ältere VESA-Technik an ihre Grenzen. Der PCI-Standard
wird hauptsächlich von Erweiterungskarten wie Festplatten
-Controller oder Videokarte genutzt. PCI bietet mit dem
entsprechenden BIOS eine Plug&Play-Funktion zur automatischen
Installation von Steckkarten an. Die maximale Datendurchsatzrate
wird bei PCI mit 132 MByte/s angegeben.
|
PCL
Abkürzung für Printer Control
Language. Die PCL ist eine von der Firma Hewlett Packard
entwickelte Seitenbeschreibungssprache. In der aktuellen Version
PCL-5 enthält diese Sprache auch den HPG-Standard für
Vektorgrafiken. Die meisten Laserdrucker arbeiten heute
zumindest nach dem PCL5-Standard. Er ist im semiprofessionellen
Bereich aus preislichen Gründer dem ähnlichen Postscript
vorzuziehen.
|
PCMCIA
(PCMCIA = Abkürzung für Personal
Computer Memory Card International Association.) Die PCMCIA
kennzeichnet einen Standard von Steckkarten im
Scheckkartenformat. Über 300 Firmen im Hard- und Softwarebereich
haben sich auf diese PCMCIA-Architektur geeinigt und ermöglichen
so Netzwerkadapter, Modems, Festplatten und RAM-Speicher als
Einsteckkarten.
|
Pentium Pro
Der Nachfolger des
Pentium-Prozessors der Firma Intel nennt sich Pentium Pro.
Auffälligster Unterschied zum Vorgänger ist die Integration des
Second-Level-Cachesim Prozessorgehäuse. Eine weitere
Beschleunigung wurde durch eine neue Verarbeitungstechnik
erreicht. Bereits vor der Abarbeitung der Befehle erfolgt eine
erste Analyse und Optimierung. Die Performancesteigerungen
lassen sich aber nur mit einem 32-Bit-System voll ausnutzen.
Alte 16-Bit-Programme laufen nur etwa gleich schnell oder sogar
langsamer als auf einem normalen Pentium-Prozessor.
|
Performance
Die Performance bezeichnet die
Leistungsfähigkeit und Geschwindigkeit eines PC-Systems oder
einzelner Komponenten.
|
Personal Firewall
Siehe Firewall
|
PGA
Abkürzung für Pin Grid Array. Das
PGA stellt eine Bauform dar, in der z.B. Intel heute seine
Prozessoren herausgibt. Diese Ausführung besteht aus einem
Keramikgehäuse, aus dem nach unten 168 bis 273 leicht
verbiegbare Kontaktbeinchen herausreichen Diese Prozessoren
werden auf einen Sockel gesteckt.
|
PGP (Pretty Good
Privacy)
PGP ist ein populäres Programm zum
digitalen Signieren und Verschlüsseln von E-Mail. Für den
privaten Gebrauch ist es als Freeware kostenlos erhältlich. Es
verwendet ein hybrides Verschlüsselungsverfahren.
Die Schritte im Einzelnen:
1. Der Sender erstellt eine Nachricht.
2. PGP des Senders generiert eine Zufallszahl, die als Session
Key benutzt wird.
3. Der Session Key wird mit dem Public Key des Empfängers
verschlüsselt und an den Anfang der Nachricht gestellt.
4. Die Nachricht wird mit dem Session Key verschlüsselt und i.
d. R. auch komprimiert.
5. PGP des Empfängers entschlüsselt den Session Key mit Hilfe
des Private Keys des Empfängers.
6. Mit Hilfe des Session Keys wird die Nachricht ggfls.
dekomprimiert und entschlüsselt.
|
Phishing
Unter Phishing (englisch) versteht
man eine Art von Trickbetrug mit Methoden des Social
Engineerings. Dabei versucht ein Phisher, Internet-Benutzer
durch gefälschte E-Mails oder andere Tricks dazu zu bringen,
gefälschte Websites zu besuchen und dort persönliche
Informationen wie Bankzugangsdaten, Kreditkartennummern oder
ähnliches einzugeben. Phishing ist demnach eine häufige Variante
des Identitätsdiebstahls.
|
Photo-CD
Die Photo-CD ist ein spezielles von
der Firma Kodak entwickeltes Verfahren, um Fotografien digital
zu speichern. Normale Negativfilme werden dabei digitalisiert
und für den Kunden auf eine CD gebrannt. Auf eine CD passen
dabei in drei unterschiedlichen Auflösungen rund 50 Bilder. Mit
einem speziellen Abspielgerät können die Bilder an jedem
Fernseher angesehen werden. Gleichzeitig können sie aber auch
von jedem Standard-CD-ROM-Laufwerk gelesen werden.
|
Ping – Packet
Internet Groper
Ping dient in TCP/IP-Netzen zu
Diagnosezwecken; mit Hilfe dieser Funktion lässt sich
überprüfen, ob ein bestimmter Teilnehmer im Netz existiert und
tatsächlich ansprechbar ist. Ping arbeitet mit dem
ICMP-Protokoll, welches auf das IP-Protokoll aufsetzt. Setzt ein
Netzteilnehmer durch Eingabe des Ping-Kommandos einen
ICMP-Request ab, gibt die angesprochene Station einen ICMP-Reply
an den Absender zurück. Der Aufruf des Komandos PING
in der DOS-Box fordert den durch
die IP-Adresse angegeben Netzteilnehmer auf, eine Rückmeldung zu
geben. Zusätzlich können noch diverse Parameter angegeben
werden:
-t Wiederholt das Ping-Kommando in Dauerschleife, bis der
Anwender mit C
unterbricht.
-n count Wiederholt das Ping-Kommando „count“ mal.
-l size „size“ gibt an, mit wieviel Byte das ICMP-Packet
aufgefüllt wird. Bei Com-Servern in Default- Einstellung sind
dies maximal 512 Byte.
-w timeout „timeout“ spezifiziert, wie lange (in Millisekunden)
auf die Rückmeldung gewartet wird.
Ein Beispiel:
PING 172.16.232.49 -n 50 sendet 50 Ping-Kommandos an die Station
172.16.232.49.
Ist der Netzteilnehmer vorhanden, erscheint folgende
Rückmeldung:
Reply from 172.16.232.49: bytes=32 time=10ms TTL=32
Bleibt die Rückmeldung aus, wird folgende Meldung zurückgegeben:
Request timed out.
Die von Ping verwendeten ICMP-Pakete sind im Internet-Standard
RFC-792 definiert.
Quelle:
W&T
|
Pipelined-Burst-Cache
Der Burst-Mode wird im Zusammenhang
mit dem Second-Level-Cache verwendet. In diesem Modus können die
Daten schneller übertragen werden, da darauf verzichtet wird,
die komplette Speicheradresse anzugeben. Es wird hier nur die
Anfangsadresse und die Anzahl der Datenelemente angegeben. Beim
Pipelined-Burst-Cache können zusätzlich mehrere solche
Burst-Zugriffe gleichzeitig gestartet werden.
|
Pipelining
Pipelining ist eine Technik zum
Prozessor-Design, bei dem die Elemente zur Verarbeitung der
Befehle mehrfach vorhanden sind und gleichzeitig simultan
arbeiten können.
|
Pixel
Abkürzung für die Wörter Picture
and Element. Ein Pixel ist die kleinste darstellbare Einheit
eines Bildes (ein Bildpunkt).
|
Platine
Eine Platine ist eine
Kunststoffplatte, auf die elektronische Bauteile aufgelötet
sind. Durch ein chemisches Ätzverfahren erhält die Platine
elektrisch leitende Bahnen, durch die die einzelnen Bauteile
elektrisch verbunden sind, Die größte Platine im Computer ist
das Motherboard, aber auch alle Einsteckkarten bestehen aus
Platinen.
|
Plug&Play
Dieses System soll den Einbau von
Erweiterungskarten erleichtern, ganz nach dem Motto »einstecken
und loslegen«. Im einzelnen meint das den Verzicht auf Jumper
oder komplizierte BIOS-Einstellungen, darum kümmert sich das
Plug&Play-System automatisch. Voraussetzung dafür sind nur ein
entsprechendes BIOS und PnP-Adapterkarten.
|
PnP
Abkürzung für Plug&Play
|
POP3 Post Office
Protocol Version 3
Um eingegangene E-Mails aus dem
Postfach auf dem Mailserver abzuholen, wird in den meisten
Fällen das POP3-Protokoll benutzt. Auch POP3 setzt auf TCP auf.
Quelle:
W&T
|
Port
TCP/IP-Anwendungen kommunizieren
mit Partnern auf anderen Rechnern über eine Kombination aus
IP-Adresse und Port-Nummer. Diese spezifiziert den Dienst auf
dem Zielrechner, der angesprochen werden soll - unter einer
IP-Adresse sind schließlich unter Umständen mehrere Dienste wie
ein Web-Server oder ein ftp-Daemon erreichbar. Für diesen
Mechanismus gibt es so genannte well know ports, etwa Port 80
für HTTP oder Port 20 und 21 für ftp.
|
POST
Abkürzung für Power-On Self Test.
Mit dem POST ist der Selbstest gemeint den der Computer (das
BIOS) nach dem Einschalten durchführt. Die Signale (meist
Tonsignale), die das Ergebnis dieses Tests darstellen, werden
POST-Codes genannt.
|
PostScript
Postscript ist eine spezielle
Seitenbeschreibungssprache, die vor allem zur Ausgabe von Daten
auf den Drucker entwickelt wurde. Die Seiten werden dabei nicht,
wie sonst meist üblich, Punkt für Punkt ausgegeben, sondern
durch bestimmte Anweisungen (z.B. Kreis an der Stelle X,Y).
Heute werden Postscript-Drucker vor allem im professionellen
Bereich für eine hochqualitative Ausgabe eingesetzt.
|
Power Supply
Englische Bezeichnung für die
Stromversorgung (das Netzteil).
|
PPP
Abkürzung für
Point-to-Point-Protocol. PPP ist ein erweiterter Nachfolger von
SLIP und weist u.a. eine verbesserte Fehlerkorrektur auf. Genau
wie SLIP bietet PPP die Möglichkeit, TCP/IP-Geräte, die keinen
LAN-Anschluß haben, über die serielle Schnittstelle in
TCP/IP-Netze einzubinden.
|
PQFP
Abkürzung für Plastic Quad Flat
Pack. Das PQFP stellt eine Bauform dar, in der z.B. Intel heute
seine Prozessoren herausgibt. Diese Ausführung besteht aus einem
Kunststoffgehäuse und ist an der Außenseite mit 196 federnden
Kontakten versehen. (PGA
|
Private
IP-Adressen
Innerhalb der Netzklassen sind
Bereiche für so genannte private internets vorgesehen. Sie sind
im Internet nicht gültig und können daher mehrmals in
verschiedenen, nicht miteinander verbundenen Netzen eingesetzt
werden. Wer ein LAN mit privaten IP-Adressen ans Internet
anschließen will, muß eine Umsetzung mittels NAT durchführen. In
Class-A-Netzen ist für private Netze das IP-Netz 10.0.0.0
reserviert, in Class-B-Netzensind es die Subnetze von 172.16.0.0
bis 173.31.0.0, für Class-C-Netze gibt es private Subnetze von
192.168.0.0 bis 192.168.266.0.
|
PRN
Als PRN (Printer) wird z.B. im
Betriebssystem MS-DOS meist die standardmäßige
Druckerschnittstelle LPT1 bezeichnet.
|
PROM
Abkürzung für Programmable Read
Only Memory. Auf diesen Speicherbausteinen kann man einmal
programmierte Informationen dauerhaft speichern und immer wieder
abrufen. Die Daten werden mit einem EPROM-Brenner dauerhaft in
den Chip geschrieben. Eingesetzt werden solche PROMs z.B. für
das BIOS eines PC. Weiterentwicklungen sind EPROMs und EEPROMs
|
Protected Mode
Ab den Prozessoren 286 bis zum
heutigen Pentium kann der Arbeitsspeicher zusätzlich zum Real
Mode auch im Protected Mode verwaltet werden. Die Daten der
unterschiedlichen Programme im Speicher sind hier vor
gegenseitigem Zugriff geschützt. Die maximal verwaltbare
Speichermenge ist von der Breite des Adreßbusses abhängig. Ab
dem 386 Prozessor beträgt sie 32 Bit, das entspricht einem
Speicher von 4 GByte
|
Proxy
Ein Proxy übernimmt als
Stellvertreter für Clients die Kommunikation mit Servern in
einem anderen Netz (auch dem Internet). Im Unterschied zur
Firewall ändert er aber die Datenpakete, er schickt sie unter
der eigenen Adresse und dem passenden Port ins Internet und
leitet die Antwort dann an die entsprechenden Clients zurück.
Die Client-Anwendungrn müssen zur Benutzung eines Proxy
umkonfiguriert werden, sodass sie alle Anforderung an ihn
richten. Außerdem muss der Proxy den jeweiligen Dienst
unterstützen.
|
Prozessor-Clone
Die Prozessoren der Firma Intel,
die sich weltweit als Standard für Computer-CPUs durchgesetzt
haben, werden immer wieder von anderen Firmen kopiert. Dabei ist
die Kompatibilität gerade bei 486 Prozessoren oft sehr hoch und
auch die Leistungsfähigkeit liegt zu einem wesentlich geringeren
Preis teilweise sogar über dem der Originale.
|
Prozessor-Upgrade
Viele Motherboards sind dafür
ausgerüstet, später die CPU gegen einen leistungsfähigeren
Prozessor umzutauschen. Meistens ist dieser Schritt mit wenigen
Handgriffen getan und erhöht die Performance deutlich.
|
PS/2-Maus
Auf vielen Pentium-Boards wird
inzwischen ein eigener Mausanschluß angeboten. Das hat den
Vorteil, daß keine wertvollen seriellen Schnittstellen belegt
werden. Der Nachteil ist aber, daß es sich hierbei um einen
speziellen Steckanschluß handelt und man eine teurere PS/2-Maus
oder einen entsprechenden Adapter benötigt.
|
PS/2-Modul
Anfang der 90er Jahre fanden die
PS/2-Module nur in der PS/2-Computerreihe von IBM Verwendung. In
den letzten Jahren wurden aber deren Vorteile auch für andere
Systeme erkannt, und so haben sich diese Speicherbausteine
inzwischen zum Standard entwickelt. PS/2-Module sind an der
Unterseite mit insgesamt 72 Kontaktanschlüssen versehen und so
leicht zu erkennen. Es gibt diese Module in Größen bis zu 64
MByte
|
QIC-Streamer
Abkürzung für Quarter Inch
Cartridge. Der QIC-Standard bezeichnet in erster Linie die
Bauform einer Magnetbandkassette (engl. auch Tape), die in
Streamerlaufwerken zur Datensicherung eingesetzt wird. Die
Speicherkapazitäten der Kassetten reichen von 40 MByte bis zu 2
GByte
|
Quadspeed
Preiswerte Quadro-Speed
CD-ROM-Laufwerke (vierfache Geschwindigkeit) erreichen
Datenübertragungsraten von rund 600 KBytes/s,
Sechsfach-Laufwerke rund 900 KByte/s und Achtfach -Laufwerke
rund 1.200 KByte/s.
|
RADIUS (= Remote
Authentication Dial In User Service)
Radius ist eine Software-basierte
Methode zur sicheren Anmeldung in Netzwerken. Dabei werden auch
mehrere Zugangs-Server unterstützt, die einen
Sicherheitsmechanismus verwenden, bei dem die Benutzerdaten in
einer zentralen Datenbank gespeichert sind.
|
RAID
Abkürzung für Redundant Array of
inexpensive Disks. Die »redundante Anordnung preiswerter
Festplatten« ist eine Technologie zur Datensicherheit. Auf dem
einfachsten Level 1 der RAID Sicherheitsstufe wird eine
Festplatte einfach nach dem Mirror- oder Duplexingverfahren auf
eine zweite Platte gespiegelt. Sollten Teile der ersten Platte
ausfallen, hat man immer noch die synchrone Kopie auf der
zweiten Disk. Beim Verfahren RAID Level 5 werden meist fünf
Festplatten von einem gemeinsamen Controller betrieben.
Prüfsummen der einzelnen Sektoren werden verzahnt auf die
Platten verteilt. Sollte eine Disk ausfallen, können meist alle
Daten anhand der übrigen Laufwerke rekonstruiert werden, und das
System kann unterbrechungsfrei weiterarbeiten.
|
RAID 0
Beim Raid 0 werden die Daten nicht
auf einer Festplatte geschrieben, sondern jeweils abwechselnd
auf beide Platten. Daraus entsteht der Performancegewinn bei
jedem Schreib und Lesevorgang. Weil beide Festplatten
beschrieben werden, erhalten Sie auch die komplette Kapazität
beider Festplatten. Wenn Sie ein Raid 0 mit zwei 120 GB
Festplatten aufbauen, können Sie wie gewohnt auf eine
Gesamtkapazität von 240 GB zurückgreifen. Einen Nachteil hat
jedoch dieser Raid-Level: Fällt eine Platte aus, sind alle Daten
verloren. Sie können auch nicht mehr die Daten von der
funktionierenden Festplatte lesen, da die Daten ja in Stripes
auf die beiden Datenträger verteilt wurden und jede Festplatte
nur die Hälfte eines Dateipakets besitzt.
|
RAM
Abkürzung für Random Access Memory;
einen Speicherbaustein, der mit wahlfreiem Zugriff beschrieben
und ausgelesen werden kann. Eingesetzt wird er als normaler
Arbeitsspeicher in jedem PC. Man unterscheidet außerdem noch
zwischen SRAM und DRAM
|
RAM-DAC
Abkürzung für Random Access Memory
- Digital to Analog Converter. Dieses Element wandelt die
digitalen Farbdaten einer Grafikkarte in analoge Signale zur
Ausgabe auf den Monitor um.
|
Real Mode
Bei PC-Prozessoren der ersten
Generation (Intel 8086 und 8088) war der Real Mode der einzige,
mit dem das Betriebssystem den Speicher ansprechen konnte. In
diesem Modus befinden sich Programmcode und Daten in einem
Speicherbereich und können nicht voneinander geschützt werden.
Jedes Programm hat also uneingeschränkten Zugriff auf den
gesamten Bereich. Speicherpositionen werden mit der
physikalischen Adresse angesprochen und Speicheranforderungen
werden ungeprüft über den Adreßbus weitergegeben. Maximal kann
im Real Mode ein Speicherbereich von 1 MByte angesprochen
werden. Die nächste Prozessoren-Generation verfügte zusätzlich
über einen Protected Mode
|
Referrer
Datensatz im HTTP-Request, der
einem Web-Server mitteilt, über welche URL man auf seine Seite
gestoßen ist und wie man sich auf seinen Seiten hin- und
herbewegt. Wird oft von Webadministratoren in Logfiles gesammelt
und ausgewertet.
|
Refresh
DRAM-Speicherbausteine müssen im
Gegensatz zu SRAMs in regelmäßigen Abständen mit einer
Refresh-Spannung versorgt werden, damit sie ihre Informationen
nicht verlieren.
|
Register
Als Register bezeichnet man die
verschiedenen Bereiche eines Speichers, in denen Adressen,
Operanden, Parameter und Zwischenergebnisse abgelegt werden.
|
Repeater
In lokalen Netzen dient ein
Repeater zur Verbindung zweier Ethernet-Segmente, um das Netz
über die Ausdehnung eines einzelnen Segmentes hinaus zu
erweitern. Repeater geben Datenpakete von einem Netzwerksegment
zum anderen weiter, indem sie zwar die elektrischen Signale
normgerecht „auffrischen“, den Inhalt der Datenpakete dabei aber
unverändert lassen. Erkennt der Repeater auf einem der
angeschlossenen Segmente einen physikalischen Fehler, wird die
Verbindung zu diesem Segment abgetrennt („partitioniert“). Die
Partitionierung wird automatisch aufgehoben, wenn der Fehler
nicht mehr vorhanden ist. Zwischen zwei Stationen dürfen nicht
mehr als vier Repeater liegen. Diese Regel betrifft allerdings
lediglich „hintereinander“ liegende Repeater – bei der
Realisierung baumartiger Netzwerkstrukturen kann also durchaus
eine Vielzahl von Repeatern eingesetzt werden.
Quelle:
W&T
|
Resident
Als speicherresident bezeichnet man
Programme, die sich permanent im Hintergrund im Arbeitsspeicher
aufhalten. Sie werden z.B. als Hardwaretreiber eingesetzt.
|
Resolution
nglisch für Auflösung.
|
RET
Abkürzung für Resolution
Enhancement Technology. Dieses von der Firma Hewlett Packard
entwickelte Verfahren soll die Qualität des Ausdrucks bei einem
Laserdrucker erhöhen. Es ist ein spezielles Verfahren zur
Glättung der Kanten (des sog. Treppeneffekts). Für den
Betrachter entsteht bei gleichbleibender Auflösung der Eindruck
einer höheren Auflösung. Inzwischen wird diese Technik,
natürlich unter anderem Namen, von verschiedenen Herstellern
angeboten.
|
RIP Routing
Information Protocol
Routingprotokolle wie RIP dienen
dazu, Veränderungen der Routen zwischen zwei vernetzten Systemen
an die beteiligten Systeme weiterzuleiten und so eine dynamische
Änderung der Routingtabellen zu ermöglichen. RIP ist im
Internet-Standard RFC-1058 definiert.
Quelle:
W&T
|
RISC-Prozessor
Abkürzung für Reduced Instruction
Set Computer. Dieser Prozessor mit vereinfachtem und reduziertem
Befehlssatz ermöglicht eine wesentlich schnellere Ausführung der
einzelnen Befehle. Komplexere Befehle müssen aber jetzt aus
einer Folge von Maschinencodes realisiert werden.
|
ROM
Abkürzung für Read Only Memory.
Englisch für Nur-Lese-Speicher, also ein Speicher, aus dem
einmalig gespeicherte Informationen immer wieder gelesen werden
können. Ein ROM-Speicher kommt z.B. im BIOS zum Einsatz.
|
Router
Router verbinden zwei
unterschiedliche Netze, wobei im Gegensatz zu Bridges nicht
anhand der Ethernet-Adresse, sondern in Abhängigkeit von der
IP-Adresse entschieden wird, welche Datenpakete weiterzuleiten
sind. vgl. a. Bridge.
Quelle:
W&T
|
Routing
Vermittlung von Datenpaketen
zwischen zwei unterschiedlichen IP-Teilnetzen. Router können
über spezielle Protokolle die besten Wege zur Weiterleitung der
Daten selbstständig miteinander aushandeln. Ein Datenpaket, das
nicht für das lokale Subnetz des sendenden Clients bestimmt ist,
wird in den nächstgelegenen Router weitergeleitet. Kennt dieser
die Zieladresse, schickt er das Paket direkt weiter. Ansonsten
wird es so lange an andere Router durchgeschoben, bis es eine
Maschine erreicht, die im gleichen Subnetz wie der angesprochene
Zielrechner liegt.
|
RS232-Interface
Die RS232-Schnittstelle ist der
verbreitetste Standard für die serielle Schnittstelle. Die
meisten Computer sind heute mit einer solchen 9- oder
24-poligen-Steckverbindung ausgerüstet.
|
RTC
Abkürzung für Real Time Cock. Die
RTC ist die Echtzeituhr, die bei jedem Computer auf dem
Motherboard für die richtige Uhrzeit und das Datum sorgt.
|
S-DRAM
Abkürzung für Synchronous DRAM.
Eine Weiterentwicklung der DRAMs. Diese Module bieten geringe
Geschwindigkeitsvorteile, werden aber heute nur noch selten
eingesetzt.
|
Sampling
Sampling bezeichnet in der
digitalen Datenverarbeitung die Digitalisierung bzw. Abtastung
von Bild- oder Tonvorlagen. Videodaten können mit einem Scanner
oder einer Videokamera gesampelt werden, Audiodaten werden meist
mit einer Soundkarte gesampelt.
|
SCSI
Abkürzung für Small Computer System
Interface. Der SCSI-Standard erlaubt den Betrieb von bis zu
sieben Peripheriegeräten an einem Controller. Gleichzeitig ist
auch die Installation mehrerer SCSI-Controller in einem PC kein
Problem. Neben Festplatten können auch andere Geräte z.B.
Scanner angeschlossen werden. Die Geräte werden dabei an einem
einzigen Kabel hintereinander gehängt. Das letzte Gerät wird mit
einem Abschlußwiderstand (Terminator) versehen und kennzeichnet
so Ende des Busses.
|
SCSI-2
Der heute gängige SCSI-2-Standart,
der im Gegensatz zum SCSI-1-Standart konsequent auf eine
synchrone Datenübertragung setzt, ermöglicht Übertragungsraten
bis zu 10 MByte/s. SCSI-1 ermöglicht einen Datentransfer von
maximal 3,3 MByte/s im normalen asynchronen Modus und Raten von
bis zu 5 MByte/s im schnelleren synchronen Modus.
(Erweiterungsoption des SCSI-2-Standarts Wide-SCSI).
|
SCSI-3
Der auch Ultra-SCSI genannte
Standart ist noch nicht vollständig spezifiziert. Er soll
Datenübertragungsraten von bis zu 100 MByte/s ermöglichen.
Aufgrund der im Moment aber noch extrem teuren 110-poligen Kabel
ist er in der Praxis noch ohne Bedeutung.
|
SDSL(= Symmetric
Digital Subscriber Line)
SDSL gehört zur Gruppe der DSL. Es
kann eine Übertragungsgeschwindigkeit von bis zu 3 Mbps sowohl
im Downstream wie auch im Upstream erreicht werden. Dabei können
die bestehenden Kupferleitungen des POTS genutzt werden. Es wird
ein spezielles SDSL-Modem benötigt, dass die hoch-frequenten
Datenströme von den Frequenzen der Sprache trennt.
|
Second-Level-Cache
Der Second-LeveI-Cache (L2-Cache)
kann auf dem Motherboard oder direkt auf dem Prozessor
angebracht sein. Er dient als eigentlicher Cache-Speicher
zwischen normalem Hauptspeicher und Prozessor. Seine Größe
reicht von 64 KByte bis zu 1 MByte
|
Sektoren
Festplatten bestehen aus mehreren
übereinander angeordneten magnetisch beschichteten Platten. Jede
einzelne Platte ist in Spuren aufgeteilt, die sich kreisförmig
um die Mittelachse ziehen und noch einmal in Sektoren unterteilt
sind.
|
Semiconductor
Englisch für Halbleiter
|
Serielle
Schnittstelle
Die serielle Schnittstelle (oder
COM-Port) ist ein Anschluß für externe Geräte wie z.B. Maus oder
Modem an den Computer. Die Daten werden hier seriell, das heißt
bitweise, in beide Richtungen geschickt.
|
Server
Ein Rechner, der einem Client Daten
zur Verfügung stellt. Jeder Rechner wird zu einem Server, sofern
entsprechende Programme darauf laufen, wie beispielsweise ein
ftp-Server.
|
Shadow-RAM
Die meisten BIOS-Typen bieten eine
sogenannte Shadow-RAM-Funktion an. Sie dient dazu, Teile des
langsameren System-ROMs in den schnelleren RAM-Arbeitsspeicher
zu kopieren. Da heute aber immer mehr Betriebsysteme die
Hardware unter Umgehung des System-BIOS direkt ansprechen, wird
diese Funktion zunehmend unbedeutender.
|
Shell
Für gewöhnlich ist Shell ein
Rechner, der ständig mit dem Internet verbunden ist (abgeleitet
von der "Shell" als Kommandointerpreter unter Unix). Über Telnet
kann der Benutzer Kontakt zu der Shell aufnehmen und je nach
Benutzerrechten dort Programme ausführen oder sie schlicht als
Datenspeicher verwenden.
|
SIMM
Abkürzung für Single Inline Memory
Module. Diese Speichermodule haben an der Unterseite 30
Kontaktanschlüsse. Sie bestehen meist aus acht Bausteinen oder
neun Bausteinen (mit Parity). Die maximale Größe von SIMMs
beträgt 4 MByte.
|
SIMM-Shuttle
Die SIMM-Shuttle genannten
SIMM-PS/2-Adapter dienen dazu, alte SIMM-Speichermodule auch in
Boards mit PS/2- Bestückung weiterverwenden zu können. Dazu
werden vier oder acht SIMM-Module in einen Adapter gesteckt.
Dieser 72-polige Adapter kann nun als PS/2-Modul eingesetzt
werden. Mit zunehmendem Preisverfall bei PS/2-Modulen spielt
dieser Adapter allerdings heute kaum noch eine Rolle, und sein
Einsatz ist auch aufgrund der Vielzahl der möglichen technischen
Probleme nicht mehr sinnvoll.
|
Singlesession
Im Gegensatz zu den heute üblichen
multisessionfähigen CD-ROM-Laufwerken, können alte Laufwerke oft
nur die erste aufgebrachte Session einer Photo-CD lesen.
|
SIO
Abkürzung für Serial Input Output.
Dieser Chip realisiert als Controller die serielle
Datenübertragung. In PCs wird meist ein UART-Schaltkreis
eingesetzt.
|
SIP
Abkürzung für Single Inline
Package. (DIP).
|
SLIP Serial Line
Internet Protocol
SLIP bietet eine einfache
Möglichkeit zur Übertragung von TCP/IP-Datenpaketen über
serielle Punkt-zu-Punkt-Verbindungen. Damit können Endgeräte,
die nicht über einen LAN-Anschluß verfügen, auch über die
serielle Schnittstelle ins Netzwerk eingebunden werden. SLIP
arbeitet nach einem sehr einfachen Algorithmus ohne eigene
Datensicherungsverfahren: Dem eigentlichen IPDatenpaket wird ein
Startzeichen (dezimal 192) vorangestellt und ein Endzeichen
(ebenfalls dezimal 192) angehängt. Um die binäre Transparenz zu
erhalten, werden im Datenpaket vorkommende Start- und Endzeichen
zuvor durch andere Sequenzen ersetzt. SLIP ist in RFC 1055
beschrieben.
Quelle:
W&T
|
SLIP-Router
Ein SLIP-Router stellt die Hardware
und Funktionalität zur Verfügung, um serielle Endgeräte, die
über einen TCP/IPStack verfügen, in ein Netztwerk einzubinden.
Com-Server stellen z.B. SLIP-Routing als Betriebsart zur
Verfügung.
Quelle:
W&T
|
Slot
Als Slots werden die Einsteckplätze
auf dem Motherboard bezeichnet, die Erweiterungskarten aufnehmen
können.
|
Slow-Refresh
DRAM-Bausteine werden üblicherweise
im PC in 15 Mikrosekunden-Abständen refreshed. In einigen
BIOS-Einstellungen ist eine Verlängerung dieser Taktzeit auf ca.
60 Mikrosekunden möglich.
|
SLSI
Abkürzung für Super Large Scale
Integration. SLSI bezeichnet einen Integrationsgrad eines Chips.
Auf diesem Level können 100.000 Transistorfunktionen in einem
Chip untergebracht werden.
|
SMTP Simple Mail
Transfer Protocol
SMTP regelt den Versand von E-Mails
vom Mail-Client zum Mailserver (SMTP-Server) und zwischen den
Mailservern und setzt auf TCP auf.
Quelle:
W&T
|
SNMP Simple
Network Management Protocol
SNMP setzt auf UDP auf und
ermöglicht die zentrale Administration und Überwachung von
Netzwerkkomponenten. SNMP ist in folgenden Standards
spezifiziert: RFC 1052, RFC 1155, RFC 1156, RFC 1157, RFC 1213
und RFC 1441.
Quelle:
W&T
|
Social Engineering
Dabei wird ein Opfer durch eine
vorgebliche Autorität überrumpelt oder trickreich überredet,
Informationen herauszugeben oder "ungesunde" Kommandos in seinem
Rechner einzugeben. Typische Beispiele sind Paßwörter oder
Kreditkartendaten.
|
Socket
Ein Mechanismus für virtuelle
Verbindungen zwischen einzelnen Prozessen, ursprünglich auf
Unix-Systemen.
|
Spam
Unaufgefordert verschickte
Massenwerbung per E-Mail.
|
SPOOL
Abkürzung für Simultanous
Peripheral Operations OnLine. Der Spooler ist ein spezielles
Programm, das Druckaufträge in einer Warteschlange verwaltet und
zwischenspeichert. Sie werden nach und nach vom Drucker
abgearbeitet, während der Anwender schon die nächste Aufgabe
bewältigen kann.
|
Spracherkennungsprogramm
Spezielle Programme, die mit Hilfe
eine Mikrofons eingegebene Sprache in computerlesbare Dateien
umwandelt. Der Computer erkennt die gesprochenen Worte und
erstellt Dateien, die beispielsweise in einer Textverarbeitung
weiterverarbeitet werden können.
|
Spuren
Festplatten bestehen aus mehreren
übereinander angeordneten magnetisch beschichteten Platten. Jede
einzelne Platte ist in Spuren aufgeteilt, die sich kreisförmig
um die Mittelachse ziehen und noch einmal in Sektoren unterteilt
sind.
|
SRAM
Statischer RAM-Speicher.
RAM-Speicherbaustein, der die Informationen im Gegensatz zum
DRAM auch ohne ständige zyklische Auffrischung behält. Sie
werden mit Zugriffgeschwindigkeiten von 15 bis 30 Nanosekunden,
z.B. als Cachespeicher, benutzt.
|
SSI
Abkürzung für Statens Stralskydds
Institut. Das schwedische Strahlenschutzinstitut gab erstmals
Richtlinien für strahlungsarme Monitore heraus. Inzwischen
wurden diese Richtlinien von MPR-II und danach TCO-99 abgelöst.
|
SSID (Service Set
Identifier auch: Network Name)
SSID ist der Name für ein
Funk-Netzwerk, das auf IEEE 802.11 basiert. Die auch Network
Name genannte Zeichenfoge kann bis zu 32 Zeichen lang sein. Er
wird im AP eines WLAN konfiguriert und von allen Clients, die
darauf Zugriff haben sollen, eingestellt. Die Zeichenfolge wird
allen Paketen unverschlüsselt vorangestellt. Als Besonderheit
kann an einem Client die SSID ANY (dt.: beliebig) eingestellt
werden. Verlangt ein Client den Zugang zu einem WLAN, senden
alle erreichbaren AP ihre SSID, so dass aus einer Liste
ausgewählt werden kann, zu welchem man Zugang wünscht. Da dies
auch als Risiko eingestuft wird, kann bzw. sollte der Broadcast
der SSID am AP deaktiviert werden.
|
STP Shielded
Twisted Pair
Abgeschirmtes Datenkabel, bei dem
jeweils 2 Kabeladern miteinander verdrillt sind; vgl. a. Twisted
Pair.
Quelle:
W&T
|
Subnet
Als Subnet bezeichnet man kleinere
Einheiten eines Netzwerkes. Das Verwalten wird dadurch
vereinfacht und i. d. R. die Performance erhöht, da
Kopplungseinrichtungen, wie Router, Bridges oder Switches den
Datenverkehr auf die Teilnetze beschränken können.
Die Einteilung im IP--Netzwerk, auch engl.: Subneting genannt,
erfolgt über einen Teil der IP-Adresse des Hosts. Die Adresse
setzt sich dann aus der IP-Adresse des Netzes, der Subnet- und
der Host-Adresse zusammen.
Die so genannte Subnetmask gibt Auskunft über die Anzahl Knoten,
die in einem Teil des Netzwerkes verwaltet werden können. Je
nach Anforderungen können dadurch größere oder kleinere
Teilnetze entstehen. Im RFC 1878 werden Tabellen vorgegeben, in
denen die korrekte, sinnvollste Subnet-Maske ausgesucht werden
kann.
|
Subnet-Mask
32-Bit-Wert, der festlegt, welcher
Teil der IP-Adresse das Netzwerk und welcher den
Netzwerkteilnehmer adressiert.
Quelle:
W&T
|
Swap-File
Bei einem Swap-File handelt es sich
um eine Auslagerungsdatei. Sollte der real zur Verfügung
stehende RAM-Speicher nicht mehr ausreichen, werden Teile des
RAMs zeitweise auf die Festplatte ausgelagert. Diese Technik
wird z.B. von Windows benutzt. Vorteil: Auch auf kleineren
Hardwareplattformen laufen größere Anwendungen. Nachteil:
Naturgemäß arbeitet die Festplatte erheblich langsamer als
echter RAM-Speicher
|
Switch
Ein Switch bietet wie ein Hub die
Möglichkeit, mehrere Netzteilnehmer sternförmig miteinander zu
verbinden. Switches vereinigen die Funktionalität eines Hub mit
denen einer Bridge: Ein Switch „lernt“ die Ethernet-Adresse des,
an einem Port angeschlossenen Netzteilnehmers und leitet dorthin
nur noch diejenigen Datenpakete weiter, die an diesen
Netzteilnehmer adressiert sind. Eine Ausnahme bilden dabei
Broadcast-Meldungen, die an alle Ports weitergegeben werden
(hier unterscheidet sich der Switch in seiner Funktion von einer
Bridge, die Broadcast-Meldungen generell nicht weitergibt).
Neben Switches für 100Base T (100Mbit/s) gibt es sogenannte
Autosensing-Switches, die automatisch erkennen, ob das
angeschlossene Endgerät mit 10 oder 100Mbit/s arbeitet. Über
Autosensing-Switches können problemlos ältere 10BaseT-Geräte in
neue 100BaseT-Netzwerke eingebunden werden.
Quelle:
W&T
|
Synchron
Bei der synchronen Datenübertragung
sind Sender und Empfänger im Gleichtakt. Der Empfänger sendet
gleichzeitig mit dem Erhalt der Daten eine Bestätigung, während
der Sender schon wieder die nächsten Daten schickt (im Gegensatz
dazu asynchrone Datenübertragung).
|
Synchroner Cache
Andere Bezeichnung für Burst-Cache.
|
Tag-RAM
Das Tag-RAM ist das wichtigste
Element für die Funktion eines Cachespeichers. Es speichert
Angaben über bereits im Cachespeicher enthaltene Daten.
|
TAPI
Abkürzung für Telephone Application
Programming Interface. Das TAPI ist eine Technik, die die
Verbindung zu Modem und Telefon regelt. Sobald das Modem
installiert ist, können alle Windows-Programme via TAPI darauf
zugreifen.
|
TCO
Abkürzung für die schwedische
Angestelltengewerkschaft. Mit ihrer Zusammenarbeit kam es zu
verschärften Formen der Strahlengrenzwerte bei
Computermonitoren. Die Prüfung nach der TCO 99-Norrn setzt
erheblich geringere Grenzwerte als die MPR 11-Norm an.
|
TCP Transmission
Control Protocol
Es ist ein Protokoll der dritten
Schicht (host-to-host layer) des TCP/IP-Modells. TCP ist
zuständig für den grundlegenden Transfer der Daten, dessen
Zuverlässigkeit, der Kontrolle des Datenflusses, dem
Zusammenführen verschiedener Datenströme, für den
Verbindungsaufbau und -erhalt sowie die Reihenfolge und
Sicherheit der Datagramme.
TCP ist ein verbindungsorientiertes Protokoll. Es enthält
Mechanismen, die für die ordnungsgemäße Übertragung einer
Nachricht sorgen. Dadurch können die tiefer liegenden Protokolle
darauf verzichten. Es besitzt eine Reihe von Befehlen (engl.:
call), mit denen es u. a. Verbindungen öffnet oder schließt,
Daten auf bestehenden Verbindungen versendet oder empfängt. Dazu
teilt es die zu übersendenden Nachricht in Pakete auf, die dann
mit dem IP verschickt werden. Beim Empfang setzt es die
einzelnen Pakete wieder zusammen.
|
TCP/IP
(Transmission Control Protocol over Internet Protocol)
TCP/IP ist der gebräuchliche
Oberbegriff für die Gruppe Protokolle - auch Protokoll-Stapel
oder -Familie genannt -, die als Basis für die Telekommunikation
in Netzwerken wie dem Internet benutzten werden. Seit dem 1.
Januar 1983 sind sie Standard des Internet. Der grundsätzliche
Aufbau besteht aus vier Schichten (engl.: layer), die jeweils
nur den benachbarten Daten zur Verfügung stellen oder von ihnen
übernehmen. Durch die Trennung der Aufgaben können spezielle
Anpassungen leichter durchgeführt werden. Das Modell wird nach
seinem Entstehungsort ARPA auch "DoD-Model" genannt (DoD,
Department of Defense, US-Verteidigungsministerium).
In jeder Schicht werden die Aufgaben von Protokollen
durchgeführt. Diese fügen den Daten der darüber liegenden
Schicht beim Versand Informationen in Form von Header hinzu und
übergeben sie dem Protokoll der darunter liegenden Schicht. Beim
Empfang werden die Header ausgewertet und die Nutzlast (engl.:
payload) dem angeforderten Protokoll der höheren Schicht
übergeben.
|
TCP/IP-Stack
Teil des Betriebssystems oder ein
auf das Betriebssystem aufgesetzter Treiber, der alle für die
Unterstützung des IP-Protokolls benötigten Funktionen und
Treiber zu Verfügung stellt.
Quelle:
W&T
|
Telnet Terminal
over Network
In der Vergangenheit kam Telnet vor
allem für den Fernzugriff über das Netzwerk auf UNIX-Server zum
Einsatz. Über eine Telnet-Anwendung (Telnet-Client) kann von
einem beliebigen Rechner im Netz ein Fernzugriff auf einen
anderen Rechner (Telnet-Server) erfolgen. Heute wird Telnet auch
zur Konfiguration von Netzwerkkomponenten wie z.B. Com-Servern
benutzt. Telnet wird unter TCP/IP normalerweise über Portnummer
23 angesprochen; für spezielle Anwendungen können aber auch
andere Portnummern verwendet werden. Telnet setzt auf TCP/IP als
Übertragungs und Sicherungsprotokoll auf. Telnet ist im
Internet-Standard RFC 854 definiert.
Quelle:
W&T
|
Terminierung
Die beiden physikalischen Enden
eines SCSI-Busses müssen mit einem Terminator abgeschlossen
werden. Diese Terminierung ist aufgrund der großen möglichen
Kabellängen notwendig geworden. Ohne Terminatoren würden
Störungen am Kabelende reflektiert und erneute Störungen
hervorrufen.
|
TFTP Trivial File
Transfer Protocol
Das Trivial File Transfer Protocol
(TFTP) ist neben FTP ein weiteres Protokoll zur Übertragung
ganzer Dateien. TFTP bietet nur ein Minimum an Kommandos,
unterstützt keine aufwendigen Sicherheitsmechanismen und benutzt
UDP als Übertragungsprotokoll. Da UDP ein ungesichertes
Protokoll ist, wurden in TFTP eigene minimale
Sicherungsmechanismen implementiert. Das Trivial File Transfer
Protocol ist in den Standards 783, 906, 1350 und 1782 bis 1785
beschrieben.
Quelle:
W&T
|
Topless-SIMM
SIMM-Module, bei denen die
Siliziumplättchen direkt mit der Platine verdrahtet sind, nennt
man Topless-SIMMS. Zu erkennen sind sie daran, daß statt der
aufgesetzten Chipgehäuse nur kleine schwarze »Harzkleckse« zu
erkennen sind. Diese Module werden auch COB (Chip on
Board)-SIMMs genannt.
|
Topologie
Topologie wird im Zusammenhang mit
Netzwerken die Anordnung der einzelnen Knoten zueinander und
deren Verkabelung genannt. Gebräuchliche Topologien im LAN sind
Bus-, Ring- und Sternnetz. Durch den Zusammenschluss in WAN oder
GAN entstehen daraus Baum- und Maschennetze.
Üblicherweise wird eine Topologie nach ihrer physikalischen
Ausprägung beschrieben. Das logische Zugriffsverfahren kann
davon abweichen. So ist der Token-Bus physikalisch ein Bus,
logisch wird er als Ring verwendet. Auch die inzwischen übliche
Stern-Verkabelung bei Ethernet beinhaltet den logischen Bus.
verschiedene Topologien:
Busnetz
Alle Netzteilnehmer sind an einem Kabel, dass immer nur von
einem Teilnehmer zur Datenübertragung genutzt werden kann. Der
Zugriff wird durch aufwändige Verfahren wie CSMA/CD geregelt.
Die Sendung erfolgt vom Teilnehmer in beide Richtungen. Am Ende
der Kabel sind Widerstände, die die Reflektion der Signale
verhindern. Anwendung: Ethernet, Token Bus
Ringnetz
Jeder Teilnehmer ist mit einem Vorgänger und einem Nachfolger
verbunden, so dass ein Ring entsteht. Auf der Leitung wird eine
Bitfolge gesandt, Token genannt, den ein Teilnehmer erst im
ungenutzten Zustand antreffen muss, bevor er Daten versenden
kann. Anwendung: IBM Token Ring
Sternnetz
Mit dem zentralen Rechner oder Einheit, z. B. einem Hub, sind
alle Teilnehmer durch eine eigene Leitung verbunden, die
uneingeschränkt genutzt werden kann. Die Verteilung der
Nachrichten übernimmt die zentrale Einrichtung. Anwendung:
ARCnet, Ethernet
Baumnetz
Durch die Verbindungen mehrerer Sternnetze über ein Backbone in
Bus-Topologie entsteht ein Baumnetz.
Maschennetz
Die einzelnen Teilnehmer sind durch mehrere Leitungen mit
anderen verbunden. Durch die gewollte Redundanz der Leitungen
entsteht eine höhere Ausfallsicherheit. Anwendung: Telefonnetz
(POTS, ISDN), Internet (Routing)
|
Touch-Pad
Kleine berührungsempfindliche
Fläche, die auf Fingerbewegungen reagiert. Das Touch-Pad ersetzt
in Notebooks die Maus oder den Trackball.
|
TPI
Abkürzung für Tracks per inch. Mit
TPI wird die Anzahl der Spuren pro Zoll bei einer Festplatte
angegeben. Sie ist ein Faktor für die zu speichernde Datenmenge.
|
Trackball
Beim Trackball handelt es sich um
eine »umgedrehte Maus«. Mit den Fingern wird direkt eine Kugel
bewegt, davor sind die üblichen Mausschalter angebracht. Vorteil
dieses Eingabegeräts, das die Maus ersetzt: es benötigt weniger
Fläche und keine glatte Unterlage.
|
Transceiver
Das Wort Transceiver ist eine
Zusammensetzung aus Transmitter (Sender) und Receiver
(Empfänger). Der Transceiver realisiert den physikalischen
Netzzugang einer Station an das Ethernet und ist bei den
modernen Ethernet- Topologien 10Base2 und 10BaseT auf der
Netzwerkkarte integriert. Nur bei 10Base5 (vgl. auch
AUI-Anschluß) ist der Transceiver als externe Komponente direkt
am Netzwerkkabel angebracht.
Quelle:
W&T
|
Treiber
Treiber sind Programme, die im
Hintergrund laufen und die Steuerung bestimmter
Hardwarekomponenten übernehmen (z.B. der Grafikkarte).
|
Treppeneffekt
Deutsche Bezeichnung für Aliasing.
|
Trojanisches Pferd
(oft kurz Trojaner) Programm, das
insgeheim Spionage- oder Schadensfunktionen enthält.
|
Troubleshooting
Mit dem Troubleshooting ist die
Suche nach Ursachen und Behebung von Hard- oder Softwarefehlern
gemeint.
|
True-Color
Mit True-Color wird
umgangssprachlich eine Farbtiefe bezeichnet, die ungefähr der
menschlichen Farbwahrnehmung entspricht. Daher könnte man den
Begriff mit wirklichkeitsgetreuen Farben übersetzen (oder auch
Echtfarbdarstellung). Die True-Color-Farbpalette enthält 16,7
Millionen Farben, das bedeutet eine Farbtiefe von 24 Bit.
|
TWAIN
Abkürzung für Transmit Windows
Advanced Interface. Diese speziell für Scanner normierte
Schnittstelle soll es ermöglichen, Scanner verschiedener
Hersteller aus verschiedenen Windows-Programmen nutzen zu
können. Jeder beliebige TWAIN-kompatible Scanner kann also aus
jeder TWAIN-kompatiblen Anwendung genutzt werden. In der Praxis
kommt es allerdings manchmal aufgrund nicht ganz einheitlicher
Umsetzung des Standards zu Problemen.
|
Twisted Pair
Datenkabel, bei dem jeweils zwei
Kabeladern miteinander verdrillt sind. Durch die paarige
Verseilung einzelner Doppeladern wird ein deutlich reduziertes
Übersprechverhalten zwischen den Doppeladern in einem Kabel
erreicht. Man unterscheidet bei Twisted-Pair-Kabeln zwischen
ungeschirmten UTP-Kabeln (Unshielded Twisted Pair) und
geschirmten STP-Kabeln (Shielded Twisted Pair).
TP-Kabel werden vor allem in der Netzwerktechnik eingesetzt und
sind nach ihren maximalen Übertragungsfrequenzen kategorisiert;
in der Praxis kommen heute meist zwei Typen zum Einsatz:
• Kategorie-3-Kabel erlauben eine maximale Übertragungsfrequenz
von 25MHz, ausreichend für den Einsatz in 10BaseT-, aber auch
100BaseT4-Netzen.
• Kategorie-5-Kabel erlauben eine maximale Übertragungsfrequenz
von 100MHz und reichen damit für alle heutigen
Netzwerktopologien aus.
Quelle:
W&T
|
Typematic Rate
Im CMOS ist meist die Möglichkeit
gegeben, die Tastenwiederholungsrate genau einzustellen. Diese
Option kommt immer dann zum Einsatz, wenn eine Taste längere
Zeit niedergedrückt gehalten wird.
|
UART
Abkürzung für Universal
Asynchronous Receiver/Transmitter. Der UART-Baustein ist das
wesentliche Element einer seriellen Schnittstelle. Im PC wurden
üblicherweise Typen wie NS 8250 oder 16450 eingesetzt. In
letzter Zeit wird eigentlich ausschließlich der Typ 16550
eingesetzt. Dieser erhöht durch seinen eingebauten FIFO-Speicher
gerade in Multitasking-Umgebungen die Übertragungssicherheit.
|
UDP
Abkürzung für User Datagram
Protocol. Auf IP basierendes Protokoll, das im Unterschied zu
TCP keine direkte Verbindungsaufnahme des Senders mit dem des
Empfänger notwendig macht (verbindungsloses Protokoll). UDP
gewährleistet nicht die korrekte Übertragung der Datenpakete.
|
UDP (User Datagram
Protocol)
UDP ist ein Protokolls der dritten
Schicht (host-to-host-layer) des TCP/IP-Modells. Es beinhaltet
Mechanismen, mit der Anwendungen mit wenig Aufwand Nachrichten
an andere versenden können. UDP ist sitzungsorientiert und
besitzt keine Schutzeinrichtungen gegen den Verlust oder das
Duplizieren der Nachrichten. Der Header enthält den Port des
Absenders, dem Port des Empfängers, die Länge des Datagramms
sowie eine Prüfsumme.
Für aufwändige Sendungen, die z. B. eine bestimmte Reihenfolge
verlangen, ist TCP gedacht. Den Transport übernimmt das IP.
|
UDP User Datagram
Protocol
UDP ist ein Protokoll, das wie TCP
auf IP aufsetzt, im Gegensatz dazu aber verbindungslos arbeitet
und über keine Sicherheitsmechanismen verfügt. Der Vorteil von
UDP gegenüber IP ist die höhere Übertragungsgeschwindigkeit.
Quelle:
W&T
|
ULSI
Abkürzung für UItra Large Scale
Integration. ULSI bezeichnet einen Integrationsgrad eines Chips.
Auf diesem Level können 1.000.000 bis 100.000.000
Transistorfunktionen in einem Chip untergebracht werden.
|
UPS
Abkürzung für Uninterrupted Power
Supply.(USV)
|
Upstream
Upstream nennt man den Datenstrom
vom Netzbenutzer zum Netzwerk. Je nach verwendeter Technik,
Modem, ISDN, ADSL usw., ergeben sich erhebliche Unterschiede in
der Bandbreite.
|
URL
Abkürzung für Uniform Resource
Locator. Eindeutige Adresse eines Dokuments oder einer Datei im
WWW.
|
USB
Abkürzung für
universeller serieller Bus.
Der USB ist eine neue Anschlussform für den Computer. Alle
Geräte verwenden dabei dieselbe Steckerart. Damit hat das
Schnittstellen-Chaos ein Ende. Außerdem erkennt der Computer
Zusatzgeräte mit USB-Anschluss vollautomatisch.
|
USV
Abkürzung für Unterbrechungsfreie
Stromversorgung. Der Anschluß einer USV an einen Computer
gestaltet sich denkbar einfach. Sie wird einfach zwischen
Netzstecker und Steckdose eingesetzt. Sie filtert einerseits
Spannungsschwankungen, wie sie in jedem Netz täglich vorkommen
heraus. Außerdem liefert sie auch bei einem Stromausfall über
einen gewissen Zeitraum ausreichend Energie, um zumindest noch
die Daten zu sichern und das System ordnungsgemäß
herunterzufahren.
|
UTP Unshielded
Twisted Pair
Im Gegensatz zu Twisted Pair ein
nicht abgeschirmtes Datenkabel, bei dem jeweils zwei Kabeladern
miteinander verdrillt sind.
Quelle:
W&T
|
V-FAT
Abkürzung für Virtual File
Allocation Table (FAT).VFAT ist eine Erweiterung des
FAT-Systems, das z.B. in Windows für Workgroups 3.11 und in
Windows 95 Verwendung findet. Neben dem Geschwindigkeitsvorteil
durch den 32-Bit-Dateizugriff sind seid Windows 95 Dateinamen
mit einer Länge von bis zu 255 Zeichen möglich.
|
VESA
Abkürzung für Video Electronics
Standard Association. Eine Vereinigung, die verschiedene
Standards im Grafikkartenbereich geschaffen hat.
|
VESA-Localbus
Abkürzung für Video Electronics
Standard Association. Der auch VL-Bus genannte Standard
bezeichnet ein verbessertes Bussystem, das die Kommunikation
zwischen CPU und Peripherie beschleunigt. Eingesetzt wird das
System, das inzwischen in der aktuellen Version 2.0 existiert,
vor allem für Grafikkarten und Festplatten-Controller. Im
Gegensatz zum herkömmlichen ISA-Bus wird die bessere
Geschwindigkeit durch einen bis auf 40 MHz (statt 8,3 MHz)
erhöhten Bustakt und eine Datenbreite von 32 Bit (statt 16 Bit)
erreicht.
|
Video-CD
Eine Video-CD (VCD) enthält laut
den 1993 verabschiedeten Standards bis zu maximal 74 Minuten
Video- und Audiodaten, die im MPEG-Verfahren aufgezeichnet sind.
|
Virus
Kleines ausführbares Programm, das
in der Regel durch e-Mails bzw. e-Mail-Attachments verschickt
wird. Oftmals genügt schon das pure Aufrufen der e-Mail um den
Virus zu aktivieren. Dieser zerstört dann sofort oder später
Programme, Dateien oder sogar die Hardware eines Computers.
Besonders heimtückisch sind Viren, die sich nach Aufruf auf
Basis eines Browser -Adressbuches wie im Schneeball-System
automatisch weiter verbreiten. Firewalls und spezielle
Virenscanner können Viren aufspüren, doch wie in der Medizin
auch entstehen permanent neue Viren, für die noch kein
Abwehrprogramm zur Verfügung steht.
|
VLAN (Virtual
Local Area Network; dt. virtuelles, lokales Netzwerk)
VLAN ist die Abbildung einer
logischen Struktur auf die eigentliche physikalische eines LAN,
wie es u. a. im Standard des IEEE 802.1Q (1) beschrieben wird.
Der Standard beschreibt Bridges, die es erlauben,
VLAN-Topologien zu definieren, ablaufen zu lassen sowie zu
administrieren, sofern die zu verbindenden Systeme innerhalb
eines mit Bridges verbundenen Netzwerkes (engl.: Bridged LAN)
liegen. Auf Grund der weitestgehend gleich arbeitenden Weise ist
auch die Verwendung entsprechender Switches möglich. VLAN
erlaubt die Gruppierung von Netzwerk-Teilnehmern in virtuelle
Gruppen, unabhängig von ihrer physikalischen Präsenz und
vorherrschenden Topologie. Es werden Personen, die eine
gemeinsame Gruppen bilden, weil sie z. B. auf den gleichen
Datenbestand zugreifen müssen, in virtuellen LAN zusammen
gefasst. Die Systeme kommunizieren miteinander, als wenn sie im
gleichen physikalischen LAN angeschlossen wären. Vorteile von
VLAN sind u. a., dass Router nicht notwendig sind. Dadurch wird
z. B. die Performance des Netzwerkes erhöht, da Router
Latenzzeiten verursachen. Zusätzlich wird die Sicherheit erhöht,
da die VLAN voneinander getrennt sind. Auch die
Administrierbarkeit wird vereinfacht. Ein System kann
physikalisch an eine anderen Stelle gebracht werden, ohne dass
es neu konfiguriert werden müsste.
|
VLSI
Abkürzung für Very Large Scale
Integration. VLSI ist die Bezeichnung für eine integrationsstufe
von Chips. In dieser Stufe können 10.000 bis 1.000.000
Transistorfunktionen auf einem Chip untergebracht werden.
|
VPN (Virtual
Private Network)
VPN nennt sich eine TCP/IP-basierte
Verbindung über öffentliche Leitungen, die über sicherere
Protokolle hergestellt wird. Über eine Punkt-zu-Punkt-Verbindung
werden die Pakete verschlüsselt transportiert. Dadurch kann von
jedem beliebigen Einwahlpunkt aus auf gesicherte Bereiche
zugegrifen werden, ohne dass eine Gefährdung der Sicherheit
statt findet. Anwendungen sind z. B. Home Office und mobile
Rechner, wie PDA oder Laptop. Ein VPN kann zwei Rechner
(End-to-End-VPN), zwei Netzwerke (Site-to-Site-VPN) oder ein
Rechner mit einem Netzwerk (End-to-Site-VPN) verbinden.
|
VRAM
Video-RAM-Bausteine sind vor allem
für Grafikkarten entwickelte DRAM-Speicher, die getrennte Ein-
und Ausgabeport besitzen.
|
Waltstates
Englisch für Wartezyklen. Ein zu
schneller Prozessor muß bei entsprechend langsamer arbeitender
Peripherie (vor allem Speicherelemente oder Bussystem) einen
oder mehrere Waitstates einlegen, um eine korrekte
Datenübertragung gewährleisten zu können.
|
WAP (= Wireless
Application Protocol)
WAP gibt Mobil-Telefonbesitzern die
Möglichkeit, speziell aufbereitete Pages, die so genannten
Cards, im Internet aufzurufen. Das Mobil-Telefon muss dieses
Protokoll unterstützen. Es werden Tools angeboten, die WAP-Pages
auch auf einem PC sichtbar machen. Die Versionsänderung von 1.0
auf 1.1 ergab zahlreiche Schwierigkeiten, da keine
Abwärtskompatibilität gegeben war. Was bedeutet, dass ein
Mobil-Telefon mit WAP 1.0 keine Card der Spezifikation 1.1
darstellen kann. Die neueste Version WAP 1.2 hat dieses Manko
nicht, da es nur eine Erweiterung darstellt. Die wichtigste
dürfte die WAP Push Architecture darstellen, die Server-basierte
so genannte Real Time Alerts initiieren kann. Diese können dann
z. B. den aktuellen Börsenkurs automatisch als Ticker zu den
abonnierten Mobil-Telefonen übertragen.
|
WDS (Wireless
Distribution System)
WDS ermöglicht die direkte
Verbindung zwischen APs. Nach dem Standard IEEE 802.11
ermöglicht WDS die Verbindung zwischen angrenzenden BSS. Dies
kann sowohl über ein kabelgebunden LAN, i. d. R. Ethernet,
geschehen als auch mit der verfügbaren WLAN-Funktechnik. Auch
die Mischung beider Techniken ist möglich. Ein AP übernimmt
dabei die Funktion eines Repeaters. In den beteiligten Geräten
werden die MAC-Adressen der anderen Geräte gespeichert. Beim
Senden werden dann nicht nur die MAC-Adressen der beteiligten
Stationen sondern auch die der beteiligten AP mitgesendet. Es
werden aus Sicherheit nur solche Pakete weiter gegeben, die
diese Eintragungen besitzten. I. d. R. können bis zu 6 AP in
einem WDS miteinander verbunden werden.
|
Web-Based
Management
Unter Web-Based Management versteht
man die Möglichkeit, ohne spezielle Software Endgeräte übers
Netzwerk direkt im Browserfenster zu konfigurieren.
Quelle:
W&T
|
WEP (Wired
Equivalent Privacy)
WEP ist das Protokoll, das das
Verschlüsselungsverfahren in einem WLAN bestimmt. In einem nach
dem Standard IEEE 802.11 aufgebauten Netzwerk soll das Abhören
der Funksignale verhindert werden. Dabei wird der Algorithmus
RC4 mit einem 64-bits-Schlüssel angewendet. Da die ersten 24
bits als so genannter Initial Vector benutzt werden, ist die
verwendbare Schlüssellänge 40 bits. Dabei werden für jeden
Teilnehmer Schlüssel erstellt, die auf einer Zeichenfolge
basieren, die durch WEP chiffriert wurde. In der Version 2 wurde
der Schlüssel auf 128 bits erhöt. Die effektive Länge beträgt
hier 104 bits.
|
Wingate
Eine besondere Art von Proxy, der
auf Windows-Rechnern läuft.
|
Wireless LAN
Die Wireless LAN oder auch kurz
WLAN genannte Technik ist eine willkommene Alternative zum
Kabelsalat, der in mancher Firma und in manchem Privathaushalt
durch die Netzwerkinstallation entstanden ist. WLANs sind
schnell zu installieren, decken eine große Fläche ab und
arbeiten kostengünstig. Dank ständiger Neuentwicklungen
erreichen die drahtlosen Netze auch immer höhere
Geschwindigkeiten und sind bis auf wenige Ausnahmen in der Lage
die nötigen Bandbreiten für alle gängigen Anwendungen zu
liefern.
|
WPA (Wi-Fi
Protected Access)
Nachdem sich die
WLAN-Verschlüsselung (Wireless LAN) WEP
(Wired-Equivalent-Privacy) als unsicher erwiesen hat, wurde der
WPA-Standard (Wi-Fi Protected Access) zur Absicherung von
Funknetzen entwickelt. Er bietet zusätzlichen Schutz durch
dynamische Schlüssel, die auf dem TKIP (Temporal Key Integrity
Protocol) basieren, und erfordert die Anmeldung von Nutzern über
das Extensible Authentication Protocol (EAP). WPA ist eine
Untermenge des 802.11i Standards. Die erhöhte Sicherheit
gegenüber WEP besteht darin, dass der Schlüssel nur bei der
Initialisierung verwendet wird und anschließend ein Session-Key
zum Einsatz kommt.
|
WPS (= Wireless
Provisioning Services)
WPS automatisiert den
Konfigurationsvorgang, der bei der Anmeldung eines Clients an
einem WLAN entsteht. Bei Angeboten, die über Hotspots erreicht
werden können, werden die Konfigurationsdaten in Format einer
XML--Datei bereit gehalten. Die Nutzung kann nur erfolgen, wenn
das WAP als RADIUS--Client konfiguriert ist und die
Konteninformationen über LDAP oder das Microsoft Active
Directory erreichbar sind. Auf einem Microsoft Internet Access
Server werden die notwendigen Konfigurationsdaten mit dem so
genannten Provisioning (dt. Versorgung) Server verwaltet und bei
Bedarf an einen Wireless Client übermittelt.
|
WWW
Abkürzung für World Wide Web. Ein
Internetdienst zur plattformunabhängigen Bereitstellung von
miteinander verlinkten Hypertextdokumenten (HTML) und anderen
Daten (z.B. per ftp). Ursprünglich entwickelt vom CERN Institut
in Genf.
|
Würmer
Eigenständige Programme, die sich
selbstständig über Netzwerkverbindungen vermehren, aber keine
anderen Dateien befallen.
|
XGA
Abkürzung für "Extended Graphics
Array", Englisch für "erweiterter Grafikstandard". XGA sieht
eine maximale Auflösung von 1024 x 786 Punkten bei 86 Bit
Farbtiefe vor (oder 16 Bit bei einer Auflösung von 640 x 480
Punkten). Der Standard, der 1990 von IBM entwickelt wurde, hat
sich aber kaum durchgesetzt.
|
YABA
Abkürzung für "Yet Another Bloody
Acronym", was übersetzt so viel bedeutet wie "schon wieder ein
verdammtes Akronym". In der Welt der Computer und des Internets
gibt es extrem viele Kurzworte wie WWW, AOL, URL, RTF. Da viele
die ständige Benutzung dieser Abkürzungen nervt, kontern Sie mit
YABA.
|
Z-Modem
Effektives und viel genutztes
Datenübertragungsprotokoll für Modem-Nutzer. Es erlaubt unter
anderem, unterbrochene Downloads fortzuführen. Wird ein Download
abgebrochen, etwa weil die Leitung zusammenbricht, kann nach
erneuter Einwahl genau dort wieder weitergemacht werden, wo
vorher unterbrochen wurde. Man muss, anders als bei anderen
Protokollen, nicht wieder von vorne beginnen.
|
Zahlensysteme
Neben dem dezimalen Zahlensystem
(Zeichenvorrat: 0–9, neue Stelle bei 10) werden in der
Computertechnik auch oft das binäre Zahlensystem (Zeichenvorrat
0–1, Stellensprung bei 2) und das hexadezimale Zahlensystem
(Zeichenvorrat: 0–9 + A– F, neue Stelle bei 16) verwendet.
Quelle:
W&T
|
ZIP-Laufwerk
Ein von IOMEGA hergestelltes
Laufwerk für Disketten hoher Kapazität (etwa 100MB). Es hat
viele Anschlussmöglichkeiten (Parallelschnittstelle,
SCSI-Schnittstelle, EIDE-Controller)und Aufgrund der relativ
schnellen Zugriffszeiten lässt es sich im Prinzip, wie eine
langsame Wechselfestplatte benutzen.
|
Zippen
Darunter versteht man das
Komprimieren, also Verkleinern, einer oder mehrerer Dateien mit
einer Software. Dateien, die auf diese Weise behandelt wurden,
tragen die Endung ".zip". Gerade bei Übertragungen im Netz lohnt
es sich, die Datenmengen klein zu halten. Grundsatzlich kann
jede Datei und jedes Programm komprimiert werden. Vor allem
große Dateien wie Bilder und Tone werden durch die Komprimierung
oft deudich kleiner. Hier ist zu bedenken, dass bereits
komprimierte Dateien, beispielsweise JPG-Bilder, sich durch ein
Zip-Verfahren meist nicht weiter verkleinern lassen. Beim zippen
verkleinert eine spezielle Software durch ein mathematisches
Verfahren eine Datei oder ein Programm, ohne dass dabei Daten
verloren gehen. Die Datei ist danach deutlich kleiner und kann
in dem gestauchten Zustand jedoch nicht mehr von dem Programm,
mit dem sie ursprünglich erzeugt wurde, geöffnet werden. Dazu
muss sie vorher erst wieder dekomprimiert werden, ein Vorgang,
den man auch als "auspacken" bezeichnet.
|