Benutzer-Werkzeuge

    ~~ RM: keiner ~~ UI: ---start--- ~~ IP:3.22.240.164~~

Webseiten-Werkzeuge


Inhaltsverzeichnis

Glossar2 (Arbeitskopie)

Was war doch gleich … Hier die Antworten auf die kleinen Fragen rund um den Computer und den Amiga.

#

/-ZeichenSiehe auch „Slash“. Der Divisionsoperator „/“ wird in UNIX-Systemen zur Separation von Pfadnamen verwendet, ist daher auch Seperator in „URL„s
100BaseT100BaseT bezeichnet eine Gruppe von Ethernet-Leitungssystemen, bei denen mit verdrillten Kupferdoppeladern 100 Mbps übertragen werden können
10BaseT10BaseT ist ein Ethernet-Leitungssystem. Mit verdrillten Kupferdoppeladern, auch Twisted-Pair-Leitung genannt, können 10 Mbps übertragen werden
3D3D steht für drei Dimensionen, etwas, das tatsächliche räumliche Eigenschaften besitzt
68kGebräuchliche Abkürzung für die 680×0-Prozessorenfamilie von Motorola, welche unter anderem die CPU des Amiga stellt
8.3-DateinamenBei einigen alten „Betriebssystem“en (CP/M, MS-DOS) durfte ein Dateiname nur acht(!) Zeichen lang sein. Es folgte ein Punkt und drei weitere Zeichen legten den Dateityp fest (der auch Dateinamenerweiterung oder Extension genannt wird)
@Der @ (Klammeraffe) steht in „E-Mail“-Adressen für „at“ und befindet sich zwischen dem Namen des „E-Mail“-Benutzers und dem Namen des Servers, auf dem der E-Mail-Briefkasten liegt.
Auf der DOS-Tastatur schreibt man den Klammeraffen mit Alt Gr und Q, auf der MAC-Tastatur mit der Tastenkombination ALT-Umschalt-1 (alte Macs) bzw. ALT und L (bei aktuellen Macs). Auf der Amiga-Tastatur finden Sie den @ unter ALT und 2

A

abwärtskompatibelProgramme, die Daten einer „alten“ Programmversion mit einer „neuen“ Programmversion verarbeiten können, sind abwärtskompatibel
A-BoxZu AmigaOS 3.x kompatible Komponente von „MorphOS“. In ihr ist die Programmierschnittstelle für Applikationen („API“) des originalen „Amiga“-„Betriebssystem“s reimplementiert und erweitert. Durch die Separierung in eine eigene Box können das eigentliche MorphOS, die Q-Box, sowie theoretisch weitere solche Boxen für andere Betriebssysteme innerhalb des Gesamt-„OS“ betrieben werden, ohne dass Restriktionen der Amiga-Architektur auch diese übrigen Komponenten limitieren
AACAdvanced Audio Coding (AAC) ist eine Weiterentwicklung des bekannten „MP3“-Verfahrens zur Audiocodierung. Alle bisher bekannten Dekoder beruhen auf einer DSP Implementierung.
Am http://www.iis.fraunhofer.de/
AbfrageSuche nach bestimmten Informationen in einer „Datenbank“
AbfragespracheEine formale Sprache, die innerhalb einer „Datenbank“ oder bei „Internet“-„Suchmaschine“n benutzt wird. Diese Suchsprachen bestehen meistens aus wenigen einfachen Kommandos, mit deren Hilfe man nach Suchbegriffen filtern kann. Die bekannteste Abfragesprache ist „SQL“
Absturz- nicht reproduzierbarer Absturz:
Nicht reproduzierbarer Absturz bedeutet, dass die „Software“ oder der Rechner an völlig unterschiedlichen Stellen des Programms scheinbar grundlos abstürzt. Ich kann als Anwender die Ursache des Absturzes dabei nicht „reproduzieren“. Das heißt, ich kann den Absturz nicht bewusst herbeiführen. Zum Beispiel durch das Anklicken eines bestimmten „Button“s im Programm oder durch den Aufruf einer bestimmten Funktion im Menü.
Somit ist zunächst nicht nachvollziehbar, wodurch die Abstürze verursacht werden. Wurde die vermeindliche Ursache vom Programmierer behoben, bedarf es entsprechend intensiver Tests der Software in allen ihren Merkmalen, um festzustellen, ob der Fehler nicht mehr vorliegt
AC97Abkürzung für “Audio Codec 97“. Spezifikation für einfache Audio-Hardware, bei der ein Großteil der Arbeit (z. B. Synthesizer-Fähigkeiten, Mischen der digitalen Daten, Frequenzkonvertierung) vom Hauptprozessor übernommen wird. AC97-konforme Codecs kümmern sich im analogen Teil zusätzlich um die Abmischung weiterer Ein- und Ausgänge wie beispielsweise PC-Lautsprecher, Mikrofon oder CD-Spieler
AccountAccount ist die Bezeichnung für die Regelung Ihrer Zugangsberechtigung zum „Netzwerk“ Ihres „Provider“s und/oder Ihrer persönlichen „Mailbox“. Ein Account enthält normalerweise den Benutzernamen und das „Passwort“, welche von Ihnen bei Benutzung des Systems eingegeben werden
ActiveXist eine Entwicklung von Microsoft, welche die Freigabe von Informationen zwischen Anwendungen erleichtert, und die Einbettung beliebiger Objekte (Video, Sound,…) in fremden Dokumenten wie z. B. Webseiten erlaubt
AdClickDie Zahl der Klicks auf ein werbetragendes Objekt (Banner, Text oder Button). Die Elemente sind mit einem Link ausgestattet und führen zu einer weiterführenden Information des Werbetreibenden, also z. B. auf dessen Homepage. AdClicks indizieren die Anzahl der tatsächlich realisierten Kontakte. Während z. B. PageViews oder Visits eher die Attraktivität des Werbeträgers widerspiegeln, lässt sich mit den Direktkontakten die Effizienz des Werbemittels bestimmen. AdClicks sind - auch wenn dies zum Teil anders gesehen wird - im Unterschied zu den (Media-) Planungsgrößen PageViews und Visits keine Währung, sondern vielmehr ein Preismodell: Die Abrechnung erfolgt primär nach „Pay-per-Click“ und nicht nach den „PageViews“ für die Seite, auf der ein Banner geschaltet wurde
AdClickRateVerhältnis von AdClicks zu PageViews. Die AdClick-Rate gibt an, wie viel Prozentder Online-Besucher eine Online-Werbung tatsächlich angeklickt haben
ADFAmiga Disk Format. Eine ADF-Datei ist eine 1:1-Kopie einer Amiga-Diskette in einer Datei. Das heißt die „Diskette“ wird Block für Block gelesen und in die Datei gespeichert, unabhängig davon, ob auf der Diskette Dateien gespeichert sind, oder nicht. Die ADF-Datei ist immer exakt genau so groß wie die Diskette, also 880 KB für eine DD-Diskette.
ADF-Dateien werden z. B. mit dem „UAE“ beiliegenden Amiga-DOS-Befehl transdisk erstellt. Diese sind (bei DD-Disketten) immer 880 kB groß. Enthalten sind alle Sektoren einer Diskette. Wird von den „Emulator“en UAE und Fellow benutzt
AdImpressionDie AdImpressions weisen die Anzahl der Kontakte von Internet-Nutzern mit einem Werbemittel aus. „AdImpressions sind der messbare Werbemittelkontakt. Sie bezeichnen die Anzahl der von den Clients der Nutzer abgerufenen (requested) Werbemittel vom Server eines Werbeträgers oder anderen AdServers.“ (Zitat DMMV)
AdImpressions wurden im Jahr 2000 zur dritten standardisierten Online-Mediawährung neben dem Visits und dem PageImpressions. Anders als bei den bisher herangezogenen Messeinheiten „Visits“ (Anzahl der Besuche eines Nutzers bei einem Online-Angebot) und „PageImpressions“ (Anzahl der Abrufe einzelner Seiten eines Online-Angebotes) können die AdImpressions auch bei dynamischen, d. h. für jeden Nutzer individuell zusammengestellten Angeboten, die Zahl der Werbekontakte erfassen. Damit sind AdImpressions die einzige Werbeeinheit, mit der verlässlich auf die Zahl der erzielten Werbemittelkontakte in Online-Angeboten geschlossen werden kann.
Seit Ende 1997 weist die von den Werbeträgern getragene Informationsgesellschaft zur Feststellung der Verbreitung von Werbeträgern (IVW) für Online-Angebote die erzielten Visits und PageImpressions aus. Diese haben sich als vergleichbare und valide Kenngrößen zur Online-Werbeplanung entwickelt. Mit der Entwicklung eines einheitlichen Standards für „AdImpressions“ tragen die Werbeträger nun den neuen technischen und werblichen Entwicklungen Rechnung. Sie schaffen damit ein wichtiges Instrument zur Bestimmung des Werbedrucks und zur Abrechnung der Werbemittel mit dem Werbeträger. Durch die Standardisierung lassen sich AdImpressions von verschiedenen Online-Angeboten zukünftig über den vereinbarten Kontaktpreis einfach in Werbekosten umsetzen. Die Budgetplanung der Agenturen wird damit erheblich vereinfacht.
Technisch wird das Zählverfahren ähnlich wie bei dem bewährten IVW-Zählverfahren zur Ermittlung der PageImpressions realisiert. Während bei den PageImpressions ein einzelner Bildpunkt (Pixel) zur Messung in die Seite integriert wird, geschieht dies bei den AdImpressions durch das Einfügen des Werbemittels selber - also z. B. durch das Banner. Der Server zählt und protokolliert die eingehenden Abfragen des Werbemittels
AdministratorDer Administrator z. B. eines Diskussions-Forums ist dafür verantwortlich, dass das Forum läuft, ggfs. erweitert und gewartet wird, und dass die „Netiquette“ eingehalten wird. Siehe auch „System Administrator“
AdresseÄhnlich wie bei der Postanschrift braucht auch der Anwender im „Internet“ eine „Adresse“. Es gibt im Netz Adressen für „E-Mail“ und für Rechner des „WWW“ („IP-Adresse“), wobei E-Mail durch den „@“ (Klammeraffen) gekennzeichnet werden, während die Adressen der Rechner mit http:// beginnen. Die Endung einer WWW-Adresse gibt Auskunft über das Land, in welchem der jeweilige Rechner steht: .de steht für einen deutschen Rechner, .at für Österreich, .ch ist die Schweiz und .uk Großbritannien. Die Abkürzungen .edu (education), .com (commercial), .gov (government) und .org (organization) sind US-amerikanische Endungen. Jedes Land hat, ähnlich wie bei Autokennzeichen, eine eigene Kennung
ADSLAsymmetrical Digital Subscriber Line: ADSL ist eine asymmetrische Zugangstechnik mit einer Übertragungsrate von 8 Mbit/s in Teilnehmerrichtung (Downstream) und 800 kBit/s in Netzrichtung (Upstream). Bei ADSL kommt das Dual - Multi - Tone - Modulationsverfahren zur Anwendung. Die Übertragungsrate von ADSL kann in Schritten von 32 kBit/s dynamisch sowohl an die Distanz zum Teilnehmer und die Qualität des Kupferkabels als auch an die Bandbreiten des Teilnehmers angepasst werden. Die Nutzung von ADSL setzt die Installation eines Netzanschlusses voraus, von dem sowohl traditionelle Telefonie (POTS) und „ISDN“ als auch eine breite Palette hochbitratiger Dienste unterstützt werden
AFAIKAkronym AFAIK = As Far As I Know = Soweit ich weiß
AGAAdvanced Graphics Architecture. Bezeichnung für die vom AA-Chipsatz zur Verfügung gestellten Grafikfähigkeiten des „Amiga“ 4000 und Amiga 1200. Ermöglichte in allen Auflösungen 8 Bit pro Bildpunkt, was mit 256 Farben aus einer Palette von 16,7 Mio. oder alternativ durch den HAM8-Modus genutzt werden konnte. Erreicht wurde dies durch die Erweiterung des alten Chipsatz auf 32 Bit-Busbreite.\ Die Bezeichnungen AA und AGA wurden von Commodore nicht konsistent verwendet
AGPAGP bedeutet „Accelerated Graphics Port“, also „beschleunigte Grafikschnittstelle“. Zusätzlicher Steckplatz speziell für Grafikkarten. AGP-Grafikkarten können im Gegensatz zu solchen für Standardsteckplätze (üblicherweise „PCI“, beim „Amiga“ Zorro) bei ihren Grafikoperationen den Hauptspeicher des „Computer“s mitbenutzen
AkronymAkronyme sind Kurzwörter, die aus den Anfangsbuchstaben (oder anderen wichtigen Buchstaben) mehrerer Wörter gebildet werden. Hier ein paar Beispiele, die häufig in „Newsgroup“s oder Kommentaren verwendet werden:
IMHO = In My Humble Opinion = Meiner bescheidenen Meinung nach\ IIRC = If I Remember Correctly = Wenn ich mich recht entsinne\ AFAIK = As Far As I Know = Soweit ich weiß
Ein Verzeichnis mit vielen gängigen Akronymen finden Sie auf der Webseite von http://www.stoeckert.org/usenet/akronym.htm
AlgorithmusDie Beschreibung eines methodischen Weges zur Lösung eines (mathematischen) Problems
AliasUnter Alias versteht man einen alphanumerischen Ersatz für eine reine Ziffernfolge. Viele Anbieter vergeben zunächst einen numerischen Benutzernamen. Der Benutzername steht z. B. bei der „E-Mail“-Adresse vor dem at („@“).
Beispiel anhand T-Online: Die E-Mail-Adresse setzt sich zusammen aus der Tel.-Nr., einem Bindestrich, der Mitbenutzer-Nr., dem @ und der „Domain“; also 01234567890-0001@t-online.de. Da viele Anwender eine E-Mail-Adresse aus Nummern nicht besonders attraktiv finden, gibt es bei T-Online die Möglichkeit, sich ein Alias zu verschaffen. Die E-Mail-Adresse würde dann beispielsweise max-mustermann@t-online.de lauten
AliasingDie Erscheinung, dass auf Bildschirmen und Druckern, die nach dem Raster- bzw. Matrixverfahren arbeiten, schräg verlaufende Linien stufig dargestellt werden (man spricht auch vom „Treppenstufen-Effekt“). Eine mögliche Abhilfe besteht darin, benachbarte Bildpunkte durch Farbverläufe anzugleichen
AmbientName der grafischen Benutzeroberfläche („Workbench“) von „MorphOS“
AmiblitzAmiga Blitz Basic - Eine Programmiersprache für AmigaOS. Homepage: http://amigaim.missingpiece.com/index.html
AmigAIMEin „Client“ zur Verbindung mit dem America Online Instant-Messenger (AIM-Dienst). Homepage: http://amigaim.missingpiece.com/index.html
AmigaHome-„Computer“. Multimedia-Pionier, der bereits 1985 ein „Multitasking“-fähiges „Betriebssystem“ und unter anderem echte vier Stereo-Kanäle sowie für damalige Verhältnisse sensationelle 4096 Farben bot (PCs verfügten über 16 Farben). Verfügte standardmäßig sowohl über eine grafische „Benutzeroberfläche“ namens „Workbench“ als auch über ein „CLI“. Spezialchips entlasteten den Haupt-„Prozessor“. Seine Eigenschaften waren ideal für Spiele, Videobearbeitung und das Erstellen von Animationen fürs Fernsehen, zumal er „PAL“- bzw. „NTSC“-Fernsehformate direkt ausgeben konnte. Das Ende dieser Ära wurde 1994 jäh durch den Konkurs der Herstellerfirma Commodore eingeläutet, welche sich zu spät vom verlustreichen Geschäft auch mit IBM-kompatiblen PCs getrennt hatte, und zuletzt trotz großen Zuspruchs der letzten Amiga-Generation (Amiga CD32, Amiga 1200, Amiga 4000) seine Zulieferer nicht mehr bezahlen konnte.
Amiga - ein Computersystem mit Seele
AmigaOS 4.0AmigaOS 4.0 ist ein derzeit bei http://www.hyperion-software.com
AmigaOneBezeichnung für die von der britischen Firma http://www.eyetech.co.uk/
AminetBei dem Aminet handelt es sich um eine von Urban Müller ins Leben gerufene Sammlung von „Amiga“-„Freeware“ im „Internet“. Das Aminet begann mit einem einzelnen Amiga, der 1992 in einer schweizer Universität an das Internet angeschlossen wurde, und entwickelte sich zur zentralen Anlaufstelle für kostenlose Amiga-„Software“ mit Mirrors auf der ganzen Welt.
Siehe http://us.aminet.net/
AmithlonKommerzieller „Amiga“-„Emulator“ für x86 (=IBM-kompatible) Computer basierend auf einem modifizierten Linux-Kernel. Der wohl schnellste Amiga-Emulator, leider ohne „AGA“-Emulation, der von http://amigaxl.haage-partner.de/
AnbieterDer Begriff wird meistens als deutsche Übersetzung des englischen „Provider“ gebraucht, der den Zugang zum „Internet“ ermöglicht
AnfängerJe mehr das „Internet“ zu einem Massenmedium wird, desto mehr Anfänger tummeln sich im Netz. Daher keine Bange, dumme Fragen zu stellen. Auf „Newbie“s, wie die Anfänger im Netz genannt werden, nehmen die alten Hasen im Netz Rücksicht, schließlich fingen alle einmal als Newbie an. Auf den allermeisten Sites ist eigens für Anfänger ein Bereich mit so genannten „FAQ„s (Frequently Asked Questions) eingerichtet. Der Besuch der FAQ lohnt sich. Und noch eine Bitte: Auch für Newbies gilt die „Netiquette“
AnimationEine Folge von Bildern, die beim Ablauf den Eindruck eines bewegten Bildes entstehen lässt. Je mehr Bilder pro Sekunde abgespielt werden, umso flüssiger erscheint die Bewegung
AnklickenWenn Sie an einem „Computer“ sitzen, ist „Anklicken“ eine der häufigsten Bewegungen, die Sie machen. Gemeint ist ein kurzer Druck auf die linke Maustaste
Anonymous FTPAnonymous FTP ermöglicht es Benutzern von TCP/IP-Netzwerken (z. B. Internet), ohne Angabe eines speziellen Passwortes und einer eigens zugewiesenen Benutzerkennung bereitgestellte Dateien aus einem öffentlichen Bereich (PUBLIC) auf den eigenen Rechner herunterzuladen bzw. eigene Dateien auf den Server in ein spezielles Eingangsverzeichnis (INCOMING) hochzuladen.
Dazu kann der Anwender durch Angabe einer allgemeinen Benutzerkennung „anonymous“ (oftmals reicht auch „ftp“) die üblichen Zugangskontrollen von Systemen umgehen und erhält einen vereinfachten Zugang zu sämtlichen, der Öffentlichkeit zur Verfügung stehenden Verzeichnissen. (Ganz anonym ist die Angelegenheit meist aber nicht: Als Passwort muss im Allgemeinen die E-Mail-Adresse angegeben werden).
Um „anonymous FTP“ überhaupt nutzen zu können, wird ein FTP-Programm benötigt. Alternativ erhält man auch über einen Web-Dienst wie http://www.www2ftp.de/
ANSIAbkürzung für „American National Standards Institute“ - http://www.ansi.org
Anti-AliasingAnti-„Aliasing“, also Kantenglättung, dient zur Verminderung des Treppeneffekts, der durch Pixeldarstellung bei schrägen und gekrümmten Linien entsteht. Durch Interpolation - farbliche Angleichung benachbarter Bildpunkte - werden die „Treppenstufen“ ausgeglichen. Dabei kann es allerdings passieren, dass die Darstellung von Linien breiter erscheint
ApacheApache ist eine für Webserver bestimmte Software. Apache entstand aus dem NCSA Webserver, dessen Entwicklung nach dem Weggang von Rob McCool von der NCSA auf Eis lag. Einige Leute begannen damit, den Webserver in eigener Regie weiterzuentwickeln. Nach und nach wurden immer mehr „Patch“es hinzugefügt, so dass ein gepatchter Webserver entstand. Daraus entstand der Name Apache. Im April 1995 wurde die erste Betaversion des Apache veröffentlicht.
Aktuell (Febr. 2003) ist der Apache laut http://www.netcraft.co.uk/Survey/
APIAbkürzung für „Application Programmer's Interface“ oder „Application Programming Interface“. Programmier- und Anwendungsschnittstelle
APOPAbkürzung für „Authenticated Post Office Protocol“. Erweiterung des POP3-Protokolls
AppletsApplets sind kleine Programmbausteine, die mit dem Aufruf eines Internet-Dokuments heruntergeladen werden. Sie führen nach dem Herunterladen bestimmte Funktionen aus, z. B. wird der geladene Text als Laufschrift eingeblendet. Auch sind Rechenoperationen möglich (z. B. Taschenrechnerfunktion, Spiele). Applets sind erst mit der Computersprache „Java“ (Kaffee) möglich geworden
ARexxAmiga-Version der Rexx-Programmiersprache von IBM. Mit dieser Skriptsprache als Vermittler können Amiga-Programme, die über einen ARexx-Port verfügen, Informationen und Befehle austauschen. ARexx-Programme liegen als „ASCII“-Dateien vor und werden vom Interpreter RexxMast ausgeführt
ARPANETDas ARPANET wurde aus einem Projekt der DARPA (Defence Advanced Research Projects Agency der Vereinigten Staaten von Amerika) entwickelt. Es stellte den Anfang des heutigen „Internet“ dar. Das ARPANET diente ursprünglich nur militärisch-wissenschaftlichen Einrichtungen. Das heute existierende Internet geht auf viele Entwicklungen für das ARPANET zurück.
Die ersten vier Knoten des ARPANET im Jahre 1969 waren:\ [ul] [li]University of Utah [li]Stanford University [li]University of California, Santa Barbara [li]University of California, Los Angeles [/ul] Das ARPANET existiert heute nicht mehr
ASCIIAbkürzung für „American Standard Code for Information Interchange“ (Amerikanische Standarddarstellung für den Austausch von Informationen). Der ASCII-Standard hat sich in den 60er Jahren zur Zeit der Datenübertragung mittels Telex entwickelt. Für jedes Zeichen gibt es einen Zahlencode, der es ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. Mit 7 Bit erfasst der ASCII-Code zunächst aber nur das „einfache“ Alphabet (!, “, #, $, …,\ 0, 1, 2, 3, …, \ A, B, C, D, …, \ a, b, c, d, …, \ {, senkrechterStrich, })
und Steuerungcodes, die z. B. für die Druckersteuerung benötigt werden - insgesamt sind das 128 Zeichen. Nicht berücksichtigt sind darin Sonderzeichen - also deutsche Umlaute, das „ß“ und andere nationale Sonderzeichen, die erst im erweiterten ASCII-Code enthalten sind, der auf einer 8Bit-Struktur aufbaut. Auch heute ist es in der Telekommunikation noch möglich, dass Sonder-Zeichen von anderen Systemen unter Umständen falsch interpretiert werden
ASPASP ist ein Application Service Provider. Das heißt, die Anwendungssoftware läuft nicht wie gewohnt auf dem eigenen Rechner, sondern zentral auf einem Server, eben beim Service Provider. Der Zugriff und die Bedienung geschehen über das Internet. Damit wird das Dilemma bereits deutlich.
Auf der einen Seite vermeidet man alle Fehler, die durch schlecht installierte Software, wackelige Gesamtkonfigurationen und schlecht gewartete Programme entstehen. Alle diese Sorgen hat jetzt der Service Provider. Auf der anderen Seite steht zwischen Anwender und Anwendung jetzt das Internet. Das ist erstens lästig, weil das Programm deutlich langsamer wird und zweitens unzuverlässig, weil Erfolg und Misserfolg von allen Unwägbarkeiten und notorischen Unzulänglichkeiten des digitalen Datenverkehrs abhängen
ATA100Advanced Technology Attachments, ein amerikanischer Industriestandard. Beschreibt das Signalverhalten und Protokoll des „IDE“-Bussystems. ATA100 ist hierbei ein neuer Geschwindigkeitsstandard von Festplatten, welcher vom Mainboard unterstützt werden muss und ein Flachbandkabel mit 40 Buchsen (80 Adern) erfordert. Mit ATA100 können 100 MB/s übertragen werden
ATAPIIDE (ATA) wurde ursprünglich nur für Festplatten und nicht für Wechsellaufwerke wie beispielsweise CD-ROM-, Band- und Zip®-Laufwerke entwickelt. ATAPI ist die Abkürzung für Advanced Technology Attachment Packet Interface (Paket-Schnittstelle für die Verbindung zum Computer) und wurde entwickelt, damit auch Wechsellaufwerke unterstützt werden. ATAPI-Geräte verwenden den „IDE“-Kanal zum Datenaustausch mit dem „Computer“
ATMDie Abkürzung ATM bedeutet Asynchronous Transfer Mode (asynchrone Übertragung) und bezeichnet ein sehr fortschrittliches Verfahren zur Übertragung elektronischer Daten. Ein ATM-Netz besteht aus Glasfaserleitungen, die eine Geschwindigkeit von 155 Millionen Bits pro Sekunde unterstützen. Daher wird auch von einem Breitbandnetz gesprochen. Durch die enorme Bandbreite ist es zum Beispiel möglich, bewegte Bilder sehr schnell zu transportieren. Es gibt verschiedene Versuche, auch Internetangebote über die (teuren) Glasfasernetze zu ermöglichen
AuthentifikationVerfahren zur Sicherstellung der Authentizität einer Nachricht oder eines Kommunikationspartners. (Log-In)
AvatarBezeichnung für eine fiktive Identität, die ein Teilnehmer innerhalb virtueller Welten, z. B. beim „Chat“ten, annehmen kann. Avatare sind künstliche Repräsentanten realer Menschen

B

BackboneDas oberste Netz in einer hierarchischen Netzwerkebene. Diese Hauptleitung wird auch als Rückgrat des „Internet“ bezeichnet. Ein Backbone-Computer ist ein zentraler Rechner, der z. B. in der Lage ist, alle E-Mail-Adressen entweder aufzufinden oder definitiv festzustellen, dass es sich um eine ungültige Adresse handelt. Backbone-Computer arbeiten mit höherer Geschwindigkeit und Bandbreite als die Computer niedrigerer Hierarchien
BackslashRückwärts-Schrägstrich („\“, ASCII 92)
BackupDie regelmäßige Sicherungskopie aller Datenbestände auf ein anderes Speichermedium wird als Backup bezeichnet (Backup engl. für sichern). Bei besonders sensiblen Daten wie Quellcodes sollten Sie dafür sorgen, dass ein Backup an einem physisch anderen Ort aufbewahrt wird, damit z. B. im Brandfall eine brauchbare Kopie erhalten bleibt.
Ein Backup ist eine technische Einrichtung oder eine Maßnahme, auf die im Notfall bei Datenverlust zurückgegriffen werden kann
Backup-ServerRechner, die im Notfall die Funktion ausgefallener Server übernehmen
Bandbreitebezeichnet die übertragene Datenmenge. Prinzipiell gilt: Je größer die Bandbreite, desto mehr Daten werden übertragen, desto schneller ist die Verbindung und damit der Aufbau der Seiten
BannerWerbefläche auf einer „HTML“-Seite. Statische Banner sind unbewegte 2D-Grafiken, bewegte Banner besitzen ein animiertes GIF, interaktive Banner sind mit einem Link versehen, zumeist zum Online-Angebot des Werbetreibenden
BasicBeginner's all purpose symbolic instruction code, also quasi eine Allzweck-Programmiersprache für Anfänger. Einfach zu erlernende Programmiersprache, die auf dem „Amiga“ vor allem durch das bis einschließlich AmigaOS 1.3 dem „Betriebssystem“ beiliegende AmigaBasic (von Microsoft) sowie die kommerziellen Dialekte AMOS und BlitzBasic Verbreitung fand
BaudMaßeinheit für die Signalgeschwindigkeit bei Datenübertragung zwischen Modems oder zwischen „Modem“ und „Computer“. Benannt nach dem französischen Techniker Baudot. Eine Baudrate von 28.800 besagt, dass ebenso viele Signalwechsel in einer Sekunde stattfinden. Die Baudrate entspricht nur dann der Maßeinheit bit pro Sekunde („bps“), wenn pro Signalwechsel ein „Bit“ übertragen wird
BenchmarkEin Benchmark-Programm ermittelt die Leistungsfähigkeit eines Computers. Dabei werden, je nach Funktionsumfang der Software, die Geschwindigkeit (Datendurchsatz) der verschiedenen Komponenten eines Rechners gemessen. Zu den messbaren Einzelkomponenten gehören die CPU (Central Processing Unit), der Hauptspeicher, die GPU (Grahipcal Processing Unit), der Grafikspeicher und Datenspeicherlaufwerke, wie z. B. Festplatten und „CD-ROM
BenutzeroberflächeSiehe „GUI
Beta-TestTest von Produkten, die den Alpha-Test bereits bestanden haben und vor der endgültigen Produktionsfreigabe von ausgewählten Kunden und Partnern unter Praxisbedingungen erprobt werden. Der Beta-Test erprobt u. a. die Reproduzierbarkeit, Supportfähigkeit, das Feldtraining und den Marketing Support
BetriebssystemDas Betriebssystem ist die grundlegende „Software“, mit der ein Rechner programmiert ist. Die gängigen Betriebssysteme sind DOS, Macintosh, UNIX und OS/2 und natürlich AmigaOS. Das „Internet“ hat den großen Vorteil, dass über das Internet-Protokoll („IP“) alle Rechner, egal mit welchem Betriebssystem sie arbeiten, Daten austauschen können: Es ist plattformunabhängig
BildschirmDer Bildschirm (Monitor) ist das Ausgabegerät, welches die vom „Computer“ verarbeiteten Daten sichtbar darstellt. Das können Texte, Grafiken, Benutzeroberflächen oder sonstige sichtbare Elemente sein
BitEin Bit (engl.: Binary digit - binäre Ziffer) ist die kleinste elektronische Speichereinheit in der Computertechnik. Ein Bit kann nur die Werte 0 und 1 annehmen. Acht Bits werden zu einem „Byte“ zusammengefasst.
Der Begriff wird z. B. bei „Modem“s verwendet, um zu zeigen, wie schnell Daten übertragen werden
BitmapEin digitales Bild, dessen Pixel sämtlich einzeln definiert sind. Gegensatz: Vektorgrafik
BlizKickMittels BlizKick kann auf Systemen mit MAPROM-fähigen (Jumper) Blizzard-Turbokarten jedes beliebige Amiga KickStart aus einer Image-Datei in den Rechenspeicher geladen und von dort genutzt werden. So kann z. B. auf einem System mit KickStart-ROM 3.1 auch die Version 2.0 verwendet werden, um ältere Spiele zu starten. Diese Funktion darf nur genutzt werden, wenn man im Besitz der jeweiligen originalen Amiga KickStart-ROM Hardware ist!
BluetoothBluetooth steht für die Technologie der drahtlosen Übermittlung von Sprache und Daten
bmpBMP ist die Abkürzung für 'BitMaP'. Dieses Windows-Grafikformat dient zur Speicherung von Bildern und Grafiken in TrueColor. Die Bilder werden nicht komprimiert, daher sind die Dateien meist sehr groß
BookmarkBookmarks (Lesezeichen) werden dazu benutzt, die Server-Adresse („URL“) einer bestimmten „Website“ im „Browser“ so zu speichern, dass man sie bei Bedarf schnell parat hat
BootbildVom Benutzer zu konfigurierendes Bild, das während des Bootvorgangs am Bildschirm angezeigt wird. Die meisten hierzu verwendeten Programme können so konfiguriert werden, dass bei jedem Rechnerstart ein anderes Bild aus einer Bildersammlung erscheint
BootblockLiegt am Anfang auf Sektor 0 und 1 einer Diskette und enthält den Bootloader
BootenDas „Betriebssystem“ laden, um den Computer zu starten
BootlogoStehendes Bild, das während des Bootvorgangs am Bildschirm angezeigt wird. Zeigt meistens das Logo des „Betriebssystem“s oder der Herstellerfirma. In einigen Fällen ist auch eine Fortschrittsanzeige zu sehen. Siehe auch „Bootbild“.
Böse Zungen behaupten, dass es sich bei dem Bootlogo um den Versuch handelt, eine unerklärlich lange Bootphase dadurch auszugleichen, dass man ein Bild während des Bootens anzeigt, anstatt das eigentliche Problem zu beheben. Die Bootphase wird dadurch nochmals um die Ladezeit des Bildes verlängert.
Ein weiterer Zweck eines solchen Bootlogos findet sich speziell bei dem „Betriebssystem“ Windows von Microsoft, wo man das angeblich nicht mehr vorhandene DOS während der Bootphase hinter einem Windows-Logo versteckt
bpsbps = bits per second (Bits pro Sekunde): Die Übertragungsgeschwindigkeit der Daten wird in dieser Maßeinheit angegeben. Ein „Byte“ hat 8 „Bit“ und entspricht genau einem „ASCII“-Zeichen.
Demgegenüber bedeutet Bps (mit großem B) Bytes pro Sekunde und entspricht der Abkürzung cps (characters per second) = Zeichen pro Sekunde
Breitbandbezieht sich auf ein Netz mit hoher Bandbreite (z. B. viele Bits pro Sekunde). Breitbandnetze werden für das Kabelfernsehen gebraucht und reichen von 550 MHz bis zu 1 GHz. Ein einziger TV-Kanal erfordert 6 MHz. Im Bereich der Digitalisierung ist der gesamte Inhalt digitalisiert. Daher wird die Bandbreite gewöhnlich in Bits pro Sekunde gemessen. Wegen Kompressions- und „State-of-the-art“-Modulationstechniken wie QAM kann in digitaler Form mehr als in analoger Form übertragen werden. Über Breitbandnetze werden in der Regel mehrere Kanäle über verschiedene Frequenzen übertragen, um gleichzeitige Übertragungen zu erleichtern. Kabelfernsehen ist ein gutes Beispiel
BroadcastBreiter Wurf. Nachrichtenübertragung von einem Sender an unkontrolliert/beliebig viele Empfänger (z. B. Rundfunk)
BrowserProgramm zum Betrachten von „Internet“seiten. Der Browser stellt die „HTML“-Dateien aus dem World Wide Web („WWW“) als Texte, Bilder, Videos oder Audios auf dem Bildschirm dar. Die verbreitesten Browser für das „Internet“ sind Netscape Navigator und der Internet Explorer von Microsoft.
Weitere Beispiele für Web-Browser sind Mosaic, Cello, Opera und Lynx. Im Amigabereich verfügen wir derzeit über AWeb, iBrowse und Voyager, aber es gibt auch Portierungen von Mosaic und Lynx.
Entstehung\ Siehe Informationen zum ersten grafischen Web-Browser „Mosaic“
BugAls Bug (engl.: Wanze) werden im Computerjargon Programmfehler bezeichnet, für die sog. Bugfixes im Internet zur Verfügung gestellt werden. Größere Bugs werden von den Softwarefirmen mit einem Patch behoben.
Der Begriff Bug wurde in den 40er Jahren geprägt, als die US-Armee den ersten frei programmierbaren Rechner der Welt „ENIAC“ für die Berechnung von Artilleriegeschossbahnen in Betrieb genommen hatte. Eines Tages versagte der Rechner wieder einmal und ein Techniker fand eine verschmorte Wanze in einem der Tausenden von Relais des Rechners. Seitdem werden Fehler Bugs genannt
BusZusammenfassung einer Vielzahl paralleler Leitungen, an die mehrere Funktionsblöcke oder Komponenten eines Rechners angeschlossen sind. Hierüber werden neben den eigentlichen Daten auch Steuersignale und Versorgungsspannungen zugeführt
Business TVBreitbandiges Kommunikationskonzept der Deutschen Telekom mit Diensten zur verschlüsselten Übertragung von Fernseh- und Tonsignalen an einen gezielten oder begrenzten Benutzerkreis, wahlweise zu einem Point-to-Point oder mehreren Empfangsorten (Point-to-Multipoint); mögliche Anwendungen: [ul] [li]Special Events (Fachkongresse, Public Relations, Sonderveranstaltungen) [li]Unternehmensinterne Networks (Informationen über Unternehmensentscheidungen, Ankündigung oder Einführung neuer Produkte, Schulungen, Werbung und Promotion) [li]Programming Networks (Verbreitung spezieller Informationen durch Universitäten, Fachverlage, Kongress- und Messeveranstalter).[/ul]
ButtonEin Button (engl. Knopf) ist ein anklickbares Bedienungselement bzw. eine Schaltfläche, die bei einem „Mausklick“ vorbestimmte Aktionen/Funktionen bewirkt bzw. ausführt
ByteBezeichnung für eine digitale Datenmenge. Ein Byte besteht aus acht „Bit“. Das Byte ist die kleinste adressierbare Informationseinheit

C

CC ist eine höhere Programmiersprache, die ursprünglich von Ken Thompson entwickelt, und später von Dennis M. Ritchie verbessert wurde. C hat eine hohe Ablaufgeschwindigkeit und lässt sich auf fast alle Plattformen portieren. Das Betriebssystem Unix wurde fast vollständig in C geschrieben.
Die Weiterentwicklung C++, die 1980 von AT&T entwickelt wurde, unterstützt objektorientierte Programmierung
CacheDer Cache (engl.: geheimes Lager) ist ein als statisches RAM realisierter, sehr schneller Zwischenspeicher für Betriebsdaten. „Browser“ legen alle Dateien aus dem „Internet“ im Cache ab, d. h. sie speichern sie lokal auf der Festplatte des Benutzers, um bei erneutem Aufruf einer Seite nicht alle Daten neu übers Netz laden zu müssen.
Der Begriff stammt aus dem Französischen (cacher = verstecken, verbergen)
Cache-ServerRechner, der häufig abgefragte Seiten lokal speichert. Siehe auch „Cache“
Cache-SpeicherDer Cache ist ein spezieller Puffer-Speicher, der zwischen Arbeitsspeicher (RAM) und Prozessor (CPU) liegt. Damit der Prozessor nicht jeden Programm-Befehl aus dem langsamen Arbeitsspeicher holen muss, wird gleich ein ganzer Befehls- oder Datenblock in den Cache kopiert. Die Warscheinlichkeit, dass die nachfolgenden Programmbefehle im Cache liegen, ist sehr groß, da die Programm-Befehle nacheinander abgearbeitet werden. Erst wenn alle Programm-Befehle abgearbeitet sind, oder ein Sprungbefehl zu einer Sprungadresse außerhalb des Caches erfolgt, muss der Prozessor auf den Arbeitsspeicher zugreifen. Deshalb sollte der Cache groß sein, damit der Prozessor die Programm-Befehle ohne Pause hintereinander ausführen kann
CBT(Computer Based Training) - Lernen am PC mittels einer Lernsoftware, wobei der Lernende gemäß seines Kenntnisstandes mit Anforderungen in strukturierter Form sowie mit Interaktionsmöglichkeiten unterstützt wird
CD-BrennerEin Laufwerk, welches „CD-ROM“s nicht nur lesen, sondern so genannte CD-Rohlinge auch mit ca. 600 MB Daten beschreiben kann
CD-ROMEine CD-ROM (engl. Abkürzung für Compact Disk Read Only Memory) ist ein Datenträger, der bis zu 650 „MB“ Daten speichern kann, und nur gelesen werden kann
CeBITCeBIT (Centrum für Büroautomation, Informationstechnik und Telekommunikation) ist eine Computermesse in Hannover, die jährlich im Frühjahr für kommerzielle Interessenten und im Herbst als CeBIT-Home für Privatanwender stattfindet. Sie gilt seit 1998 als die größte Computermesse der Welt
CERNHier wurde im Jahre 1989 die Idee des World Wide Web „WWW“ von Tim Berners-Lee geboren. Er hat mit seiner Entwicklergruppe am Europäischen Forschungszentrum für Teilchenphysik (CERN) in Genf …
CERTCERT (Computer Emergency Response Team) ist eine Organisation der Carnegie Mellon Universität in Pittsburgh/USA, die u. a. die Netzbetreiber und Netzverwalter über Sicherheitsprobleme im „Internet“ und geeignete Gegenmaßnahmen informiert
CGIDie Abkürzung CGI steht für Common Gateway Interface.Es ist ein Programmstandard, der dafür sorgt, dass Informationen aus einem Web-Dokument an ein weiteres Programm weitergegeben werden. So werden zum Beispiel Anfragen aus einem Internet-Formular über ein CGI-Script an eine Datenbank weitergegeben. Die Datenbank sucht die Antwort und gibt diese zurück an das CGI-Script, das widerum diese Variablen in ein vorbereitetes HTML-Dokument einsetzt
ChatPlauderei. Online über Tastatur geführte Gespräche. Im Internet-Chat geht es rund: Hier können Sie mit anderen Online-Teilnehmern diskutieren, lachen, debattieren. Hierzu gibt es zwei technische Möglichkeiten: den Internet Relay Chat („IRC“) und den „Webchat“. Der IRC ist schneller und hat mehr Funktionen, benötigt aber ein eigenes Programm. Beim Webchat finden die Live-Diskussionen auf „WWW“-Seiten statt
ChipEin Chip ist ein elektronisches Bauteil, das elektrische Schaltungen durchführt und durch seine hohe Integrationsdichte sehr schnell komplexe Rechenoperationen durchführen kann
Chip-RAMDer Bereich des RAM, auf den der Spezial-Chip-Satz des Amiga zugreift. Dieser Speicher wird für grafische/akustische Daten verwendet und auch als Grafikspeicher bezeichnet
CLICLI bedeutet Command Line Interface. Mit „Amiga“OS 1.x ausgelieferte textbasierte Schnittstelle des „Betriebssystem“s. Das AmigaOS wurde von Anfang an mit einer grafischen („Workbench“) und einer textbasierten Schnittstelle ausgeliefert.
Das CLI wurde ab AmigaOS 1.3 durch die leistungfähigere „Shell“ ergänzt, die das CLI seit Version 2.0 vollständig ersetzt. Der Name CLI hält sich teilweise noch heute
Clickable MapAnklickbare Karten sind Grafiken, auf denen man per Mausklick einen Bereich auswählen kann. Dadurch wird die entsprechende Seite, wie bei einem Textlink, aufgerufen
ClientDeutsch: Klient, Auftraggeber. Der Client ist im wahrsten Sinne des Wortes der Kunde, der von dem Server bedient wird.Der Client kann genauso ein Programm wie ein Rechner sein. Im Internet sind die abfragenden Browser die Clients, die ihre Informationen von Servern abrufen. Die Grenzen zwischen Client und Server verwischen mit der zunehmenden Leistungsfähigkeit der Homecomputer und dem Service der Provider. Homepagebesitzer werden damit quasi selbst zum Server, da ihr Informationsangebot ständig abgerufen werden kann. Ein WWW-Client verständigt sich mit dem WWW-Server über das HTTP-Protokoll
Client-ServerEin insbesondere in Firmen eingesetztes Netzwerk von leistungsfähigen Personalcomputern, in dem ein Rechner die Rolle des zentralen Servers übernimmt. Er stellt den angeschlossenen Clients die jeweils benötigten aktuellen Programmversionen und Daten zur Verfügung und übernimmt für diese die kontinuierliche Datensicherung
CManagerContact Manager ist ein Programm, mit welchem Sie Ihre Adressen zusammen mit Userinformationen verwalten können. Das können Webadressen, FTP-Adressen, IRC-Kanäle oder sonstige Adressen sein
CN(Corporate Network), Telekommunikationsnetz für eine begrenzte Nutzeranzahl, das Kommunikationsleistungen erbringt, die an die Bedürfnisse von Unternehmen oder Unternehmensgruppen maßgeschneidert angepasst sind. Die Leistungen, die Abrechnung, die Bereitstellung und das Management eines CN unterscheiden sich im Allgemeinen von den Anforderungen der Öffentlichkeit. Klassifikation nach verschiedenen Gesichtspunkten wie Informationsart (Sprache, Daten, Text usw.), Eigentümerverhältnis und Management. Daraus lassen sich vier Typen von Corporate Networks ableiten: [ul] [li]Privates Netz [li]Managed Private Network [li]Virtuelles Privates Netz (VPN) [li]Outsourced Network. [/ul]
CodeWarriorDie Entwicklungs-Umgebung CodeWarrior
Über CodeWarrior:\ Der Cross-Plattform-Compiler CodeWarrior unterstützt C, C++, Java und Assembler-Programmiersprachen. In 80 Ländern der Welt wird CodeWarrior von mehr als 200.000 Entwicklern zur Erzeugung von Plattformen und Applikationen für Desktops und Embedded-Systems genutzt.
Die offene Architektur dieses integrierten Entwicklungssystems erlaubt es, neue Programmiersprachen und Computer-Plattformen relativ einfach zu dessen IDE hinzuzufügen. Mehr über diese Multi-Architektur, wie man GNU-Tools in CodeWarrior einsetzt und Makefiles importieren kann, erfahren Sie in den http://www.metrowerks.com/MW/Whitepapers/
Collaborative WorkAnwendungen zur Unterstützung von Telearbeit. Erlaubt gemeinsames, verteiltes Arbeiten über Punkt-zu-Punkt-Verbindung oder per Konferenzschaltung
Commodore1955 von Jack Tramiel gegründete Firma, die Bürogeräte und später auch Computer herstellte.
Bekannt wurde Commodore hauptsächlich durch den legendären C64, der immer noch der meistverkaufte Computer aller Zeiten ist, und natürlich durch den Amiga, dessen Entwicklerfirma 1984 von Commodore übernommen wurde.
1994 meldeten Commodore USA, und kurz darauf die weltweiten Niederlassungen, Konkurs an. Die Rechte am Namen Commodore und am Commodore-Logo …
CompilerEin Compiler ist ein Programm, welches eine Programmiersprache in Maschinensprache übersetzt. Das ist notwendig, damit der „Computer“ die Programme ausführen kann
ComputerDer Begriff Computer ist aus der engl. Bezeichnung compute für berechnen abgeleitet. Ein Computer ist eine binäre Rechenmaschine. Computer sind Vorrichtungen zur elektronischen Verarbeitung und Speicherung von Daten sowie zur Steuerung von Geräten.
Contact Manager (CManager)Contact Manager ist ein Programm, mit welchem Sie Ihre Adressen zusammen mit Userinformationen verwalten können. Das können Webadressen, FTP-Adressen, IRC-Kanäle oder sonstige Adressen sein. Homepage: http://contact-manager.sourceforge.net/
ContentJegliche Inhalte von Internet-Seiten wie z. B. Texte, Bilder,Animation oder Musik
Content HandlingBearbeitung von Content (Inhalten) (z. B. Gestalten, Umwandeln von Textseiten in HTML-Seiten, Abspeichern auf einem Host)
Content ManagementAdministration von Inhalten (z. B. Zuordnung zu Kundennummern aus Abrechnungszwecken)
Content PackagerEine Firma, Organisation oder Person, die eine Sammlung von Anwendungen in einen Service verpackt. Sie sind typischerweise nicht Inhaber dieses Inhaltes
Content ProviderEine Firma, Organisation oder Person, die Inhalte besitzt und sie - verpackt in einer multimedialen Anwendung oder in einem Service - Benutzern bereitstellt
Content ViewsMedialleistung von Online-Angeboten. Summe aller Page Views
Content-PagesSumme aller reinen Inhalts-HTML-Seiten eines Web-Angebotes, die nicht der Navigation dienen
CookiesEin Cookie (Keks) ist eine sehr kleine Hilfsdatei, die dem Browser des Besuchers übermittelt wird. Die Datei enthält meist den Namen der Webseite, die den Cookie verschickt hat und kann auch nur von dieser wieder gelesen werden. Der Cookie wird auf die Festplatte des Benutzers geschrieben, um z. B. eine Identifikationsnummer zuzuteilen. Wenn Sie die Seite, die den Cookie geschickt hat, das nächste Mal aufrufen, kann der Cookie ausgelesen werden, und dient dem Webserver zur Identifizierung des Online-Besuchers. Ein Cookie kann aber auch zu weitreichenderen Zwecken, z. B. der Erforschung des Nutzerverhaltens genutzt werden.
In einigen Bereichen von amiga-news.de bieten wir die Verwendung von Cookies an, um benutzerfreundliche Funktionen zu realisieren. Wir weisen Sie an den entsprechenden Stellen darauf hin. Wir erstellen keine Nutzerprofile und erlauben keine Setzung von Cookies durch Dritte (z. B. über die Bannerwerbung). Eine Nutzung aller Angebote ist auch ohne Cookies möglich. Viele Browser sind so voreingestellt, dass Cookies automatisch akzeptiert werden. Sie können das Speichern von Cookies jedoch deaktivieren oder Ihren Browser so konfigurieren, dass er Sie fragt, ob ein Cookie auf Ihrer Festplatte gespeichert werden darf
CorbaCommon Object Request Broker Architecture. Eine Standardisierung des ORB, welcher die Basiskomponente für die Kommunikation verteilter Objekte/Anwendungen bildet. Über ihn können Client/Server Beziehungen zwischen entfernten Objekten aufgebaut werden
Corporate MarketGroßindustriemarkt, in dem es speziell um firmeninterne Lösungen geht, beispielsweise um Intranets oder den Absatz von Autorensystemen für die firmeninterne Entwicklung von CBT
Corporate Web ServiceDienst für Geschäftskunden. Dieser Service ermöglicht es Unternehmen, selbst im World Wide Web als Informationsanbieter aufzutreten
CPUCPU ist die Abkürzung für „Central Processing Unit“ und ist die englische Bezeichnung für Prozessor. Bei der CPU handelt es sich um die zentrale Recheneinheit in einem Computer, den Prozessor und der Ein- und Ausgabeschnittstelle sowie dem Arbeitsspeicher
CrackerJemand, der sich in böser Absicht unautorisierten Zugriff auf ein Rechnersystem verschafft und dort Schäden anrichtet. Ebenfalls als Cracker werden Leute bezeichnet, die unerlaubt den Kopierschutz oder die Zugangsberechtigung zu urheberrechtlich geschützter Software knackt, und das Programm kopieren und weitergeben. Die Software-Firmen lassen Cracker strafrechtlich verfolgen
CSSCSS ist die Abkürzung für „Cascading Style Sheets“, und ist eine Erweiterung der Hypertextsprache „HTML“ durch Formatvorlagen. Durch die Formatierung, z. B. von Textpassagen, können Sie das Aussehen des HTML-Dokuments ändern.
http://www.w3.org/style
CursorDer Cursor ist eine Eingabemaske auf dem „Bildschirm“, die anzeigt, an welcher Stelle gerade eine Eingabe erfolgt/erfolgen soll
CyberMallEin Begriff, der üblicherweise benutzt wird, einen elektronischen Marktplatz (meist im Internet) zu beschreiben, der von einer Anzahl wirtschaftlicher Interessengruppen geteilt wird
CybercashVirtuelles Bargeld. Zurzeit existieren mehrere nicht-standardisierte Verfahren zum Bezahlen im Internet nebeneinander
CyberspaceDas Modewort Cyberspace wird heute meistens als Bezeichnung für alle Online-Aktivitäten verwendet und bezeichnet den elektronischen Treffpunkt von Menschen, die übers Internet miteinander verbunden sind. Das Wort beschrieb ursprünglich die virtuelle Welt, in der man sich per Computer begibt, also meist 3D-Anwendungen. Künstliche Computerwelt, in der Datenhelm und Datenhandschuhe ihrem Träger das aktive Eingreifen in die künstliche Realität (Virtual Reality) gestatten

D

d-boxd-box heißt der digitale Empfänger für die Pay-TV-Sender des „Digitalen Fernsehens“.
Weiterführende Informationen finden Sie bei http://www.set-top-box.de/Technik/14000
DAS(Digital Signature Standard), Standard zur sicheren Identifizierung des Absenders einer Nachricht in Netzwerken
DatatypeUnter AmigaOS sind sog. Datatypes dafür zuständig, dass unterschiedliche Dateitypen in verschiedenen Programmen angezeigt werden können. Es handelt sich im Grunde genommen also um „Treiber für Dateitypen.
Mit Dateitypen sind verschiedene Dateiformate gemeint, vergleiche hierzu auch „MIME“
DateiZusammengehörende Daten, die mit einem Anwendungsprogramm erstellt und unter einem eindeutigen Namen auf dem Datenträger gespeichert werden
Dateierweiterungauch „Erweiterung“, „Extension“ oder „Suffix“. Bei Dateinamen die Erweiterung hinter dem Punkt. Viele Programme ordnen über die Dateierweiterung Dateien einer Anwendung zu - z. B.: [ul] [li]TXT - ASCII-Textdatei [li]DOC - WinWord-Textdatei [li]HTM oder HTML - HTML-Dokumente [li]JPG, GIF, PNG - Bilddateien [/ul]
DatenbankEine Datenbank, auch Data Base oder DB genannt, ist die integrierte Speicherung unterschiedlicher Daten mit einer programm-unabhängigen Verwaltung und vielfältigen Verarbeitungs- und Zugriffsmöglichkeiten. Für die Einrichtung und Verwaltung einer Datenbank wird als Software-System ein Datenbanksystem benötigt
DatenschutzGesetze zum Schutz vor Missbrauch personenbezogener Daten. Personen müssen darüber unterrichtet werden, wenn ihre Daten erstmals eingespeichert werden. Darüber hinaus haben die Bürger das Recht auf Auskunft über die zu ihrer Person gespeicherten Daten sowie einen Berichtigungs-, Sperrungs- und Löschanspruch, sofern die Daten fehlerhaft sind oder unzulässigerweise gespeichert wurden.
Nach deutschem Recht ist das Ziel des Datenschutzes, die Ausführungen des Bundesdatenschutzgesetzes (BDSG) und anderer Rechtsvorschriften zum Schutz personenbezogener Daten sicherzustellen. Dabei ist der Einzelne davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird (§1 Abs.1 BDSG)
DAUDAU - Dümmster Anzunehmender User\ Abgeleitet vom Größten Anzunehmenden Atomunfall (GAU) - gibt es unter Computer-Nutzern den DAU
DES-AlgorithmusSymmetrischer Verschlüsselungsalgorithmus. US-Standard seit 1977, international weit verbreitet
Descent FreespaceEin Spiel für AmigaOS (Portierung von „Freespace - The Great War“ für Windows), das zum Genre der so genannten Weltraum-Shooter gehört. Als Pilot der Galaktischen Erdallianz kämpfen Sie im Krieg gegen die feindlichen Shivans. Dabei ist nicht nur beherztes Rumgeballer, sondern auch und vor allem Strategie gefragt. Homepage: http://www.amigalien.de/freespace/index.html
DesktopDesktop (engl. Schreibtisch)
Was beim „Amiga“ die „Workbench“ ist, ist bei anderen „Betriebssystem“en die Oberfläche, die nach dem Start zu sehen ist
DHCPDHCP ist die Abkürzung von „Dynamic Host Configuration Protocol“ (dynamisches Konfigurationsprotokoll für den Host). DHCP ist ein „Protokoll“, das in einem „Netzwerk“ auf der Basis von „TCP/IP“ einem „Client“-Computer eine dynamische „IP-Adresse“ zuweist
DigitalComputer basieren, im Gegensatz zu analogen Geräten wie die üblichen Telefone oder Fernseher, auf der digitalen Technik. Seit kurzem gibt es auch digitale Fernseh-, Radio-, Foto- und Videogeräte. Digitale Daten werden deutlich schneller übertragen als analoge und benötigen viel weniger Speicherplatz
DisketteDisketten (Floppy-Disk) sind Speichermedien und werden immer da eingesetzt, wo es nicht auf hohe Speicherkapazität und kurze Zugriffszeiten ankommt. Sie werden zum Datenaustauch, zur externen Speicherung und zur Datensicherung („Backup“) verwendet. Disketten haben je nach Ausführung unterschiedliche Speicherkapazität.
Dieses Speichermedium besteht aus einer biegsamen Kunststoffscheibe, die mit einer magnetisierbaren Schicht überzogen ist. Die Scheibe befindet sich in einer Hülle, welche mit einem Ausschnitt für den Schreib-/Lesekopf versehen ist.
Mit Hilfe eines Diskettenlaufwerks werden die Informationen auf die Diskette geschrieben bzw. von ihr gelesen. Vorher müssen neue Disketten formatiert werden. Dabei wird die Diskette in Spuren und Sektoren eingeteilt. Wenn eine bereits mit Daten beschriebene Diskette formatiert wird, werden gespeicherte Daten gelöscht
DivXMittels der DivX Technologie lassen sich Videodateien so stark komprimieren, dass sie bequem über das Internet verschickt werden können
DMADMA ist die Abkürzung für “Direct Memory Access“ und bedeutet „direkter Speicherzugriff“. Dies ist ein Datenübertragungsverfahren, bei dem der Datentransfer zwischen Systemkomponenten ohne die Hilfe der „CPU“ erfolgt, also auf direktem Wege. DMA-fähige Geräte schreiben ihre Daten direkt in den Speicher und entlasten so die „CPU“
DNSDNS (Domain Name Server) - Im Internet hat jeder angeschlossene Rechner eine „IP-Adresse“, die sich aus vier Zahlenreihen (z. B. 194.25.2.129 oder 193.158.137.99) zusammensetzt.
Damit Sie sich nun nicht endlose Zahlen merken müssen, haben die meisten Rechner auch noch alphanumerische Bezeichnungen, z. B. t-online.de oder online-club.de („Domain“). Ein DNS-Server vergleicht mittels einer kompletten „Datenbank“ all diese Zuordnungen und wird bei der Eingabe einer Klartext-Adresse automatisch nach der dazu passenden IP-Adresse abgefragt
DomainDomain (Name des Rechners) ist das „Alias“ der „IP-Adresse“. Sie gibt Auskunft über den Rechner, der zu dieser Domain gehört und kennzeichnet das Land, in dem der Rechner steht. Domains müssen mind. drei und dürfen max. 128 Zeichen lang sein. Das erste „Zeichen“ muss ein Buchstabe sein, es sind keine Sonderzeichen erlaubt. Erlaubt wird nur Unterstrich (_) und der Gedankenstrich (-), Fragezeichen, Punkte, Komma, usw. sind nicht erlaubte Sonderzeichen.
Als Domain wird ein Bereich des „Internet“ bezeichnet, der einen eigenen Namen hat, beispielsweise t-online.de oder compuserve.com. Endungen wie .de, .com oder .edu bezeichnen die verschiedenen Einrichtungen oder Länder. So steht beispielsweise .com für Unternehmen, .edu für Bildungseinrichtungen und .de für Deutschland
DOSDOS ist die Abkürzung für „Disk Operating System“. Es handelt sich um ein 16-bit „Betriebssystem“ der Firma Microsoft. IBM traf die Entscheidung, das von Microsoft entwickelte DOS als Betriebsprogramm für die IBM-PCs einzusetzen, was MS-DOS zum Standard für IBM-kompatible PC machte.
Überblick zu den verschienen DOS-Versionen:
DOS Version 1.0 vom 8.12.1981\ D0S 1.0 war kompatibel zu CP/M, bestand aus 4000 Zeilen Assembler-Code und lief in einer Umgebung von 4 KByte (empfohlen: 8 KByte). Wegen der Kompatibilität zu dem 8-Bit-Standard-CP/M waren Dateinamen auf 8+3 Zeichen (acht für den Dateinamen, drei für das Dateiformat) beschränkt. Neu gegenüber dem Vorgängersystem war der TimeStamp: die Aufzeichnung von Datum und Uhrzeit des Erzeugens einer Datei. Die Version 1.0 des Betriebssystems kannte 5,25-Zoll-Disketten mit 180 KByte.
DOS Version 2.0 aus März 1983\ DOS 2.0 führte wegen der AT-Festplatten das hierarchische Dateisystem ein. Es gab außerdem installierbare Gerätetreiber - bis zu diesem Zeitpunkt war der Code zum Ansprechen von Hardware im BIOS gewesen. Außerdem baute Microsoft auf Wunsch von IBM das Drucken im Hintergrund ein.
DOS Version 3.0 aus August 1984\ MS-DOS 3.0 kam zusammen mit dem i286, der in den XT eingebaut war. Die Version hatte Netzwerkfähigkeiten (File Sharing). Die Diskettenkapazität stieg auf 1,2 MByte.
DOS Version 3.3 aus April 1987\ MS-DOS 3.3 erlaubte Festplatten größer als 32 MByte,
DOS Version 4.0 aus November 1988\ MS-DOS 4.0 brachte die DOS-Shell, EGA- und VGA-Unterstützung und Partitionen mit mehr als 32 MByte.
DOS Version 5.0 aus Juli 1991 \ MS-DOS 5.0 unterstützte XMS- (Extended), EMS- (Expanded) und HMA-Speicher.
DOS Version 6.0 vom 5.3.1993\ MS-DOS 6.0 brachte Datenkomprimierung (Stac), Abfragen in config.sys und Batchdateien.
DOS Version 7.0 vom 24.8.1995\ MS-DOS 7.0 ist kein eigenständiges Betriebssytem, sondern wurde in Windows 95 integriert
DownloadEin Download ist das Herunterladen von „Datei“en (Texte, Bilder, Grafiken, Programme) aus dem „Internet“ auf den eigenen Rechner. Dies funktioniert meistens mit dem File Transfer Protocol („FTP“). Gegensatz: „Upload“
DRMDigital Rights Management (DRM) soll das Problem des Schutzes von Urheberrechten bzw. von Copyrights durch Software lückenlos lösen. DRM wird vor allem von Verlagen bzw. „Content Providern“ allgemein eingesetzt, um in einem genau definierten Umfang Nutzungsrechte (was, wie lange, wie oft, von wem etc.) vergeben und kontrollieren zu können. Geschützt werden in der Regel also nicht direkt Autoren, sondern die Verwertungsorganisationen. DRM ist momentan besonders aktuell mit Blick auf Musik oder Videos, wird aber allgemein für alle Bereiche des elektronischen Publizierens eingesetzt, einschließlich der Fachkommunikation. So könnte dann eine DVD beispielsweise nur auf einer Palladium/„TCPA“-Plattform ansehbar sein, und auch das unter Umständen nur insgesamt dreimal oder zu einem bestimmten Datum
DSLDSL ist die Abkürzung für „Digital Subscriber Line-Technologie“, und ist eine Technologie, um das Internet mit 1,5 Millionen Bits pro Sekunde über Kupferleitungen zu betreiben
DTPDTP ist die Abkürzung für „Desktop Publishing“. Es handelt sich um ein Computer-Programm zur Text- und Bildverarbeitung als Layout- und Druckvorbereitung von Dokumenten. Derlei Programme werden z. B. zur Erstellung von Zeitungen oder Werbeflyern genutzt
DVDDVD ist die Abkürzung von „Digital Versatile Disc“. Eine DVD sieht wie eine „CD-ROM“ aus, hat einen Durchmesser von 12 cm und konnte bei ihrer Einführung 4,7 GB Daten speichern (das 7-fache einer CD). Benötigt ein spezielles DVD-Laufwerk und Software

E

E-CashDie großen Kreditkartenfirmen Eurocard und Mastercard haben sich mit den Computerfirmen Netscape, Microsoft und IBM auf einen gemeinsamen Software-Standard (SET) geeinigt, ein bestimmtes „Verschlüssselung“sverfahren, das Kreditkartennummern im Netz unlesbar für Unbefugte machen soll. Im Kommen ist auch eine rein virtuelle Währung, das eigentliche E-Cash, das man bei seiner Bank eintauscht und als Zahlungsmittel für das „Internet“ verwendet
E-CommerceElectronic Commerce - elektronischer Handel. Begriff für die Anbahnung und/oder Abwicklung jeglicher Art von Geschäften über elektronische Medien
E-MailE-Mail bedeutet elektronische Mail (Post) und funktioniert ähnlich wie die „gelbe Post“: Man hat einen Briefkasten („Mailbox“), in die elektronische Briefe (E-Mail) geschickt werden. Auch das Versenden elektronischer Post ist möglich. E-Mail erreicht den Adressaten im Normalfall innerhalb weniger Minuten.
Der Computertechnicker Ray Tomlinson von der Firma BBN, der sich mit dem Aufbau des „ARPANET“s befasste, verschickte 1971 die allererste E-Mail und darf sich daher als Erfinder der weltweiten digitalen Kommunikation bezeichnen. An deren Inhalt erinnert sich Tomlinson noch: „QWERTYUIOP. Oder so ähnlich.“
In nur drei Wochen schrieb er das erste E-Mail-Programm, welches aus den beiden Elementen SNDMSG (Send Message) zum Verfassen und Verschicken, und READMAIL zum Lesen der Nachrichten bestand. Ein Problem war eine eindeutige Adressierung. Tomlinson entschied sich dafür, erst den Empfängernamen und dann den Namen des Rechners anzugeben. Die Frage war nur, wie man die beiden Angaben eindeutig voneinander trennen konnte? Die meisten Zeichen waren schon mit eindeutigen Funktionen belegt. Er sah sich suchend auf seiner Tastatur um und entschied sich für den ““@“„, ein altes und kaum noch gebräuchliches kaufmännisches Symbol.
Kurz nachdem Tomlinson das Programm ins Netz gestellt hatte, verbreitete es sich rasend schnell. Die User fanden sehr schnell Gefallen daran, über den Computer weltweit zu kommunizieren, und so entwickelte sich E-Mail zur ersten Killerapplikation des Internets
EDI(Electronic Data Interchange), Kommunikationsdienst für den überbetrieblichen Austausch von Geschäftsdaten unter Anwendung standardisierter Formate, die beim Empfänger direkt weiterverarbeitet werden
EFT(Electronic Funds Transfer), Elektronischer Zahlungsverkehr
EinwahlknotenEinwahlknoten sind die Bindeglieder zwischen dem „Internet“ und der Telefonleitung, über die man sich per „Modem“ oder „ISDN“ einwählt. Die Gebühren für die Verbindung entsprechen denen eines Telefongesprächs, deshalb sollte der Einwahlknoten möglichst im Ortsbereich sein
Emoticonoder „Smileys“ vermitteln Gefühle über die Datenleitung: So erkennt man zum Beispiel, dass jemand etwas ironisch meint, sich freut oder erstaunt ist. Um den „Gesichtsausdruck“ des Emoticons zu erkennen, muss man es in Gedanken um 90 Grad drehen, so dass die „Augen“ oben sind. Die wichtigsten Emoticons:
:-) Lachen\ :-D lautes Lachen\ ;-) Zwinkern oder Ironie\ :-O Erstaunen\ :-( traurig oder schade\ :-P Zunge rausstrecken \ (8-) Brillenträger\ (-: Linkshänder\ :-I „darüber kann ich nicht lachen…„\ :-/ skeptisch, ungutes Gefühl
EmulationNachahmung der „Prozessor“- und/oder „Betriebssystem-Umgebung“, um Programme auch auf anderen Systemen betreiben zu können als auf jenen, für die sie geschrieben wurden
EmulatorSiehe „Emulation“
EpromEprom steht für „Erasable, programmable read-only memory“, löschbarer, programmierbarer Speicher, der im Normalbetrieb nur zum Lesen gedacht ist. Speicherchip, der seinen Inhalt nach dem Ausschalten des „Computer“s nicht verliert. Der „Chip“ kann mit speziellem Equipment (Eprom-Programmer) beschrieben werden, und mit starkem UV-Licht gelöscht werden, um ihn wiederzuverwenden. Zu diesem Zweck haben Eprom-Chips ein kleines Glasfenster über dem eigentlichen Chip. Diese Technik wurde durch „Flash“-Speicher abgelöst
ExtranetVernetzung von Intranets rechtlich nicht identischer Firmen zu einem Netzwerk mit dem Ziel des gemeinsamen Datenaustauschs

F

FAQFAQ bedeutet Frequently Asked Questions. FAQs findet man zu fast jedem Thema, Soft- oder Hardwareprodukten sowie Internet-Anwendungen. FAQs sind Dokumentationen über die am häufigsten gestellten Fragen und deren Antworten
Fast-RAMAllgemeiner Speicher, der von Programmen und Daten benutzt wird. Am Namen (fast=schnell) ist bereits erkennbar, dass Fast-RAM normalerweise schneller arbeitet als Chip-RAM
FestplatteIn den Rechner meist fest eingebauter magnetischer Datenträger, der über eine oder mehrere Speicherplatten verfügt (vgl. „Diskette“). Gegenüber der Diskette besteht die Festplatte aus einer Platte aus festem Material, die eine vielfach höhere Speicherkapazität hat, und durch die daher notwendige vielfach höhere mechanische Präzision beim Lesen und Schreiben nicht zum Transport geeignet ist. Meist mit ATA- oder „SCSI“-Schnittstelle
Fido-NetFido-Net, 1984 von dem Apple-Systemprogrammierer Tom Jennings und seinem Bekannten John Madill gegründetes Mailbox-Netz
FilesharingAustausch von „Datei“en über extra dafür vorgesehene „Server“. Dafür ist eine spezielle Filesharing-Software nötig. Die meisten nutzen diese Programme zum Tausch von MP3-Dateien, aber sie können viel mehr. Praktisch kann man alles tauschen: Musik (MP3, OGG), Filme (DivX, VCD, SVCD, „MPEG“, AVI) und auch Software. Natürlich muss das immer im Rahmen der landesüblichen Gesetze geschehen.
Es gibt File-Sharing Dienste mit zentralen Servern, wie z. B. Napster. Die Server haben selbst keine Daten gespeichert, sondern übernehmen lediglich die Vermittlung zwischen den einzelnen Usern. Wird mittels der „Client“-Software eine Suchanfrage an einen Server gestellt, so stellt er zwischen dem Suchenden und dem Anbieter eine direkt Verbindung her. Ab diesem Zeitpunkt hat der Server mit dem Transfer nichts mehr zu tun. Ein gefundener Titel ist somit 100% verfügbar. Sollte der Partner jedoch die Verbindung kappen, so ist natürlich auch der „Download“ beendet.
Aufgrund der rechtlichen Problematik gewinnen File-Sharing Dienste ohne zentralen Server wie beispielsweise Gnutella an Bedeutung. In diesem Fall funktionieren Verbindungen zwischen den einzelnen Computern über Eingabe von „IP-Adresse“ und Ports. Hier sind alle mit dem Netz verbundenen Computer gleichzeitig Client und Server. Die schwierige Handhabung und Verwundbarkeit der Computer (Hackerangriffe) sind die größten Nachteile dezentraler File-Sharing Dienste.
Eine interessante Alternative zu zentralen Napster-Servern sind OpenNap Server. OpenNap Server sind nicht offizielle und zumeist privat betriebene Server. Da sie nicht von Napster betrieben und verwaltet werden, sind sie auch von den aktuellen Filter-Maßnahmen nicht betroffen. Der große Nachteil ist, dass die OpenNap-Server zurzeit so gut besucht sind, dass durch die Überfüllung ein Einloggen nicht möglich ist
FilesystemEin Filesystem (FS) ist eine Software, die sich um das Speichern von Daten auf den verschiedenen Datenträgern „kümmert“. Es legt die Struktur fest, nach der Daten auf Datenträger geschrieben werden
FirewallsEin Rechner mit spezieller Software, der den Zugang vom „Internet“ in ein Netzwerk überwacht (und umgekehrt) und unbefugten Hackern den Zutritt verwehrt. Firewalls schützen so wichtige Daten im Internet vor Hackern. Diese sollen sich an den ausgeklügelten Anmeldeverfahren und Bytekontrollen die Finger verbrennen
FirewireFirewire / IEEE1394 ist ein serieller, paketorientierter Übertragungsstandard für Datenraten bis zu 400 Mbit/s und bis zu 63 angeschlossenen Geräten, welche während des Betriebs angeschlossen und wieder getrennt werden können. Ein Computer wird, anders als bei „USB“, nicht benötigt. Der Anschluss erfolgt über ein sechsadriges Kabel (vier Adern für den eigentlichen Datentransfer, zwei zur Stromversorgung)
FlameWehe dem, der gegen die Netiquette verstößt: Er wird mit Flames, also mit wütenden, beschimpfenden und beleidigenden „E-Mail“s zugeschüttet. Übrigens auch eine Methode der „Internet“-Gemeinde, sich im demokratischen Netz gegen bestimmte Inhalte zu wehren
FlashFlash ist die Marketing-Bezeichnung für Speicherchips, die ihren Inhalt nach dem Ausschalten des Computers nicht verlieren. Die Besonderheit ist, dass sie ohne besonderen Aufwand (in der Regel nur mit einem speziellen Programm) gelöscht und wieder beschrieben werden können (im Gegensatz zu „Eprom“-Speicher)
Flash-ROMWiederbeschreibbarer Speicher, der seinen Inhalt bei Stromverlust behält
FlickerfixerGerät, das die „PAL“-Halbbilder puffert und als Vollbilder ausgibt. Beseitigt das Interlace-Flimmern
FloppyDiskette bzw. Diskettenlaufwerk
Frame1.) Rahmen. Fenster in WWW-Browsern. 2.) Einzelnes Bild aus einer Film- oder Videosequenz. 3.) Datenblock in einem paketorientierten Netzwerk (Frame Relay)
FreewareFreie Software, deren Benutzung kostenlos ist und die ohne Einschränkung kopiert und weiterverbreitet werden darf, sofern sie unverändert bleibt und der Name des Autors nicht entfernt wird
FrontendBezeichnung für den auf dem lokalen PC laufenden Programmteil in einer „Client“-„Server“-Anwendung, mit der der Nutzer seine Anfragen eingibt und der die empfangenen Daten darstellt
FTPMit FTP (File Transfer Protocol) werden Dateien von einem Rechner auf einen anderen kopiert. Meistens benutzt man diese Technik, um Software von einem Rechner im „Internet“ auf die eigene Festplatte zu laden. Die meisten FTP-Programme zeigen zwei Fenster: die Verzeichnisse des Internet-Rechners und die eigene Festplatte. Per Mausklick lassen sich „Datei“en auswählen und von einem auf den anderen Rechner kopieren.
Auch zum Hinaufladen der eigenen Homepage vom eigenen Rechner zum „Server“ des „Provider“s nutzt man die sog. FTP-Programme. FTP ist das Hauptprotokoll für den Dateitransfer im Internet
FUDWer FUD (Fear, Uncertainty, Doubt) verbreitet, betreibt Panikmache. Frei übersetzt bedeutet FUD die Verbreitung von Angst, Unsicherheiten und Zweifeln

G

GatewayHard- und Software-Paket zur Anpassung inkompatibler Netze oder Kommunikationsprotokolle. Die Protokollkonvertierung kann sich über alle Funktionsschichten (OSI) bis in die Anwendungsschicht erstrecken
GBGB ist die Abkürzung für GigaByte und es handelt sich um eine große Speichermenge, die z. B. bei Festplatten wichtig ist. 1 GB entspricht 1.024 „MB“ oder 1.073.741.824 „Byte“
GCCGNU Compiler Collection: Sammlung von Compilern, welche für mehrere Computerarchitekturen und Betriebssysteme erhältlich ist. Das GCC-Projekt ist unter der GPL als Quellcode frei verfügbar
gifGIF ist die Abkürzung für ?Graphics Interchange Format?. Es ist ein Grafikformat, in dem viele Bilder im „Internet“ gespeichert werden. Im Internet sind drei Grafikformate üblich: gif, jpg und png
GlossarDas Glossar ist ein Wörterverzeichnis mit Erklärungen zu den einzelnen Begriffen
GopherDer Gopher ist, ähnlich wie das „WWW“, ein Informationssystem innerhalb des „Internets“, hat allerdings keine multimedialen Fähigkeiten. Man erhält über Gopher andere Informationen als per WWW
GUIGUI ist die Abkürzung für „Graphical User Interface“. GUI ist die technische Bezeichnung der grafischen Benutzeroberfläche eines „Betriebssystem“s

H

HackerUser mit tiefgehenden Kenntnissen über Computer, Netze und Datenkommunikation. Hacker arbeiten so lange an einem Problem, bis es gelöst ist. Hacker bezeichnen - im Gegensatz zu den Medien - Leute, die in Rechnersysteme eindringen und dort Schäden hinterlassen, als „Cracker“. Das wird von den Medien sehr oft verwechselt, denn häufig reden Journalisten von Hackern, obwohl sie über Cracker berichten
Hardwareist alles, was an festem Material zum Rechner gehört: das Gehäuse, die Rechnereinheit (CPU), Bildschirm, Tastatur, Maus, Festplatte, Grafikkarte etc
HitsEnglische Bezeichnung für „Zugriffe“. Ein Eintrag in eine Protokolldatei (Log-File) eines Webservers wird als Hit bezeichnet. Aus der Anzahl der Hits lassen sich allerdings keine verlässlichen Schlussfolgerungen bezüglich der Anzahl der Benutzer, der Besuche oder der abgerufenen Seiten ziehen - weil [ul] [li]Proxy- und andere Cache-Mechanismen die Anzahl der registrierten Hits nach unten drücken, [li]und umfangreiche Multimedia-Elemente, Bilder und Icons die Einträge in der Protokolldatei nach oben schieben. Seiten mit vielen grafischen Elementen erzeugen also bei gleicher Page-lmpression mehr Hits als einfach gestaltete Seiten. [/ul]
Homepage1. Die Website einer Person oder Firma im Internet.\ 2. Das erste Dokument einer Website.
Die Homepage ist Ihre Visitenkarte im „WWW“. Jeder darf Homepages erstellen und hat hierfür, sofern technisch möglich, keinerlei Vorgaben und Einschränkungen. Man kann hier neben Texten auch Bilder, Fotos und Videos einbinden. Die Seiten müssen in „HTML“, der Hyper Text Markup Language, geschrieben werden.
Wer eine Homepage erstellen will, findet bei http://www.ideenreich.com/
HostEin Host ist der Rechner, der euren Account, euer persönliches Fach beherbergt. Hier kommt die E-Mail an, hier legt ihr eure Homepage-Seiten ab und von hier aus geht es ab in die Internet-Welt
HTMLHypertext Markup Language (HTML) - der offene, das heißt allgemein verfügbare Standard für die Darstellung von Multimedia-Inhalten im World-Wide-Web, ist also die Sprache des Web.\ Das besondere Kennzeichen von Hypertext sind die so genannten Links, Querverweise auf andere Dokumente, die mit der Maus angeklickt werden können. Der Standard der HTML wird fortgeschrieben, zurzeit ist HTML 4 aktuell oder doch 5
HTML-SeiteEine HTML-Seite besteht aus fortlaufendem „ASCII“-Text, in welchem der Inhalt durch Markierung von einzelnen Textpassagen mit Formatierungskommandos („Tag“s) zu „HTML“ wird und dadurch von Web-„Browser“n gelesen und dargestellt werden kann
HTML-TagSiehe auch „Tag“
Verschiedene HTML-Tags und Erklärungen dazu finden Sie auf www.amiga-news.de/htmltag.shtml
HTTPHypertext Transfer Protocol - das Protokoll zur Erkennung und Übertragung von HTML-Dateien im Internet. Die Abkürzung gibt bei Internet-Adressen an, dass es sich um ein Angebot im Word-Wide-Web handelt
HubDer Hub ist ein Knotenpunkt in einem Netzwerk. Der Begriff stammt aus dem englischen Wort ?hub?, was so viel wie Nabe, Zentrum oder Drehpunkt bedeutet. Meist ist ein Hub ein Gerät, welches in einem Netzwerk als Verteiler oder Knotenpunkt dient
Hyperlinksiehe „Link“

I

ICANNDie http://www.icann.org
ICQICQ ist eine Form der Kommunikation im „Internet“. Spricht man die drei Buchstaben englisch aus, hört es sich an wie „I Seek You“ (Ich suche dich). ICQ steht sowohl für das Programm von Mirabilis als auch für das dazugehörige Protokoll. Das Protokoll überträgt das Passwort und die die Kommunikation unverschlüsselt, daher ist anzuraten, für ICQ immer ein extra-Passwort zu verwenden und keine geheimen Daten darüber auszutauschen.
Hat man einmal einen ICQ-„Client“ installiert und sich auf dem Server registrieren lassen, kann man mit anderen Usern, die gerade online sind, in Kontakt treten. Mit ICQ kann man chatten (Audio/Video), E-Mails, „SMS“, Dateien und „URL„s versenden und vieles mehr. Derzeit sind etwa 180 Millionen User in 245 Ländern registriert.
Wer Wert auf verschlüsselte Kommunikation legt, kann den Client „Yabber“ nutzen, der die Daten SSL- oder PGP-verschlüsseln kann.
Für den Amiga gibt es als Client http://www.stricq.com/
IDEIntegrated Drive Electronics („integrierte Laufwerks-Elektronik“). Bezeichnung für einen weit verbreiteten Typ von Festplatten, bei dem der größte Teil der Steuerelektronik direkt in das Laufwerk eingebaut ist. Letzteres macht es beim Betrieb zweier Festplatten notwendig, festzulegen, welche von beiden die Steuerung beider übernimmt („Master“)
IETFInternet Engineering Task Force. Die http://www.ietf.org/
IIRCAkronym IIRC = If I Remember Correctly = Wenn ich mich recht entsinne
IMHOAkronym IMHO = In My Humble Opinion = Meiner bescheidenen Meinung nach
InfrarotInfrarotschnittstelle / IrDA (Infrared Data Association, gebräuchliche Abkürzung für Infrarotschnittstelle) ist prinzipiell eine serielle Schnittstelle, bloß dass die Daten statt per Kabel mittels Lichtsignalen im Infrarotbereich des Spektrums übermittelt werden - üblicherweise mit 115 KB/s
InstallierenBeim Installieren handelt es sich um einen Vorgang, bei welchem ein Programm auf den Rechner aufgespielt wird. Dabei wird das Programm mit den speziellen Komponenten des „Betriebssystem“s verknüpft (z. B. mit der Soundkarte)
InternetDas Internet ist ein weltweites Netzwerk mit vielen Millionen angeschlossenen, ständig laufenden Computern. Diese tauschen Daten über Telefon- und Standleitungen aus. Über dieses Netz der Netze lassen sich elektronische Briefe („E-Mail“) verschicken oder Dateien von anderen Rechnern mittels „FTP“ überspielen. Viel genutzt wird auch der Austausch von Nachrichten in Diskussionsgruppen (Foren oder „Newsgroup“s) sowie die Datenbankrecherche. Seit geraumer Zeit benutzen verschiedene Unternehmen das Internet auch als Plattform für Werbung und Kommunikation mit Geschäftspartnern und Kunden.
Zum Internet gehören Unternetze wie das „WWW“ und „Usenet“. Alle Unternetze verwenden das Kommunikationsprotokoll „TCP/IP“ und ein einheitliches Adressierungsschema, in dem jeder angeschlossene Rechner eine „IP-Adresse“ erhält. Das Internet besteht - im Gegensatz zu kommerziellen Online-Diensten wie z. B. CompuServe - ohne ein ausgeprägtes Netzmanagement und ohne Betreibergesellschaft, die das Netz betreut und als zentrale Anlaufstelle dient.
Entstehung\ Das Internet existiert seit Ende der 60er Jahre und ist aus dem „ARPANET“ des amerikanischen Verteidigungsministeriums entstanden. In den 70er und 80er Jahren hat es sich vor allem im akademischen Bereich verbreitet. Seit Anfang der 90er Jahre finden sich jedoch immer mehr kommerzielle Angebote (insbesondere Werbung) im Internet. Hierfür wird in erster Linie das World Wide Web („WWW“) genutzt
Internet ProtokollSiehe „IP“
IntranetIntranets sind gesonderte und vom offenen „Internet“ abgegrenzte Firmennetzwerke, welche die Protokolle und Netzwerkfunktionen des Internets nutzen, dabei aber meist angemietete und vom Internet unabhängige Datenleitungen zur Vernetzung der Firmenstandorte verwenden. Die Hauptvorteile sind geringere Kosten aufgrund der rechnerunabhängigen Netzprotokolle und die Zugriffsmöglichkeiten auf das Firmen-Intranet von jedem PC oder Notebook aus. Aufgrund der Standardsprache „HTML“ ist neben einem „Browser“ kein weiteres Programm erforderlich
IP(Internet Protocol), das Internet Protokoll, das „Adresse“n für „Router“ liefert, um Pakete über Netze zu ihren Empfängern zu bewegen. Die „IP-Adresse“n sind 32 „Bit“ lang und haben zwei Teile, einen Netzidentifikator und einen Hostidentifikator. Das Internet Protokoll bezieht sich auf den Satz von Kommunikationsstandards, der die Kommunikationsaktivitäten im „Internet“ kontrolliert
IP-AdresseIP (Internet Protocol)-Adresse - Einmalige Adresse eines einzelnen Computers im „Internet“. Das Internet Protocol, oft auch „TCP/IP“ (Transmission Control Protocol/IP) genannt, besteht eigentlich aus über 40 weiteren Protokollen, die einen Austausch von Rechnern aller „Betriebssystem“e im Internet ermöglichen.
Bei Netzwerken, die mit dem TCP/IP-Protokoll arbeiten, also auch das Internet, ist jeder Rechner über eine numerische Adresse identifizierbar. Eine IP-Adresse besteht aus vier durch einen Punkt getrennten Zahlen, die jeweils einen Wert zwischen 0 und 255 annehmen können. Eine typische IP-Adresse ist „123.123.123.123“. Auch der Rechner eines Anwenders, der sich über einen Provider in das Internet einwählt, erhält eine IP-Adresse:
Das ist entweder immer die gleiche (statische IP-Adresse) oder bei jedem Verbindungsaufbau eine neue (dynamische IP-Adresse). Derzeit gibt es drei Netzwerkklassen, in denen die Adresse gegliedert sind:
Die A-Klassen-Netze beginnen mit den Zahlen 1.x.x.x bis 126.x.x.x . Jedes der 126 verfügbaren Netze kann über 16 Millionen Computer verwalten.
Die B-Klassen-Netze benutzen die ersten beiden Zahlen zur Adressierung und liegen im Bereich zwischen 128.1.x.x und 191.1.x.x . Jedes dieser 16000 Netze enthält über 64000 Adressen.
Die C-Klassen-Netze benutzten drei Nummern, um sich zu identifizieren. Zwischen 192.1.1.x und 223.254.254.x können 2 Millionen C-Netze je 254 Computer verwalten.
Oberhalb von 244.x.x.x ist derzeit noch Platz für eventuelle D- und E-Netze. Die A-Klassen-Netze 0.x.x.x, 127.x.x.x und 255.x.x.x sind für besondere Zwecke reserviert
IRCIRC (Internet Relay Chat) ist Kommunikation pur: Hier können Sie per Tastatur mit anderen Online-Surfern reden. Im Internet-Deutsch heißt das „chatten“ (vgl. „Chat“). Es gibt im „Internet“ IRC-Server, für die man ein eigenes IRC-Programm benötigt. Diese Programme sind im Gegensatz zum „Webchat“ sehr schnell
ISDNISDN (Integrated Services Digital Network) ist ein Netz der Deutschen Telekom AG, das auf digitaler Basis arbeitet. Die Signale müssen also nicht mehr mit einem Modem in analoge Daten übersetzt werden. Außerdem ist die Übertragung per ISDN sehr schnell, nämlich 64.000 Baud (die Einheit, in der die Geschwindigkeit der Daten gemessen wird). Im Vergleich dazu haben die meisten Modems eine Übertragungsrate von 14.400 oder 28.800 Baud
ISIISI (Information Sciences Institute). Die Networking Division der http://www.isi.edu/

J

JabberWockyEin Amiga-Client für das offene XML-Protokoll http://www.jabber.org/
JavaJava ist eine plattformunabhängige Programmiersprache für Internet-Anwendungen, die unter anderem die Entwicklung von kleinen Programmbausteinen (Applets) für attraktivere Darstellungen im World Wide Web ermöglicht. Die kalifornische Herstellerfirma Sun Microsystems hatte die Sprache zunächst für TV-Set-Top-Boxen entwickelt, dann sollte die einfache Sprache Einzug in Haushaltsgeräte halten. Nun hat Sun die Programmiersprache Java für Entwickler kostenlos zu Verfügung gestellt, um sie als Standard zu etablieren. Browser der neuesten Generation unterstützen Java.
Java-Programme werden im Byte-Code programmiert, das heißt, sie müssen vom Anwender noch compiliert werden. Deshalb laufen Java-Programme auch auf jedem System, welches Java-Code interpretieren kann. Java basiert auf der Programmiersprache C+
JavascriptJava-Scriptsprache, die vom Browser interpretiert und ausgeführt wird
JDBC(Java Database Connectivity), unter diesem Namen erschließt die API mit einer einheitlichen Schnittstelle den direkten Zugriff auf zahlreiche verbreitete relationale Datenbanken. JDBC vereinfacht und beschleunigt das Programmieren portabler Anwendungen durch das Angebot eines universellen Funktionsrahmens. Anwendungsprogramme können JDBC implementieren und z. B. über universelle Frontends mit einer grafischen Benutzeroberfläche ausstatten
JITAbkürzung für „Just In Time“ (engl.), ein JIT-Compiler unterscheidet sich von einer statischen Emulation dadurch, dass bereits in den nativen Code des Zielprozessors übersetzte Befehle temporär im Cache gespeichert werden, bei einem erneuten Aufruf derselben Routinen entfällt hierdurch die neuerliche Übersetzung, Rechenzeit wird eingespart
jpgJPEG ist die Abkürzung für 'Joint Photographic Expert Group'. Es ist eines der drei im Internet üblichen Grafikformate (vgl. „gif“)
JunkmailDer Begriff Junkmail (Müll-Post) umschreibt unerwünschte Werbemails. Sie sind sehr verpöhnt, weil sie aufgrund ihres inzwischen unverhältnismäßig hohen Aufkommens bei der Übertragung das Netz stark belasten. Das kostet viel Geld, weil Online-Gebühren anfallen. Nach deutschem Recht ist es nicht erlaubt, Privatleuten ungefragt Reklame per „E-Mail“ zuzusenden. Vergleiche „Spam“

K

KBist die Abkürzung von KiloByte und eine Größeneinheit in der EDV. 1 KB entspricht 1.024 Bytes
KompressionJedes Verfahren, das digitalisierte Informationen in der Menge reduziert, um Speicherplatz und Übertragungsbandbreite zu sparen, und dabei den Inhalt möglichst unverändert lässt. Man unterscheidet verlustfreie Kompressionsmethoden (wie z. B. Lauflängencodierung (RLE) oder LZW) und Verfahren, die eine hohe Kompressionsrate mit Verlusten der Bild- oder Tonqualität erkaufen (wie „jpg“ und „MPEG“)
Komprimierungsiehe „Kompression“
KonfigurationUnter Konfiguration versteht man entweder das Zusammenstellen eines PC-Systems, oder die Einstellung von Hard- und Software an die Gegebenheiten des benutzten Systems.
Bei Software müssen häufig noch Einstellungen hinsichtlich persönlicher Daten vorgenommen werden. Bei einem „E-Mail“-Programm sind das beispielsweise die nötigen Verbindungsdaten
KryptographieKryptographie ist die mit dem Internet wieder aktuell gewordene Lehre von der Geheimschrift. Um sensible Daten wie Kreditkartennummern vor dem Zugriff Unbefugter zu schützen, müssen sie verschlüsselt werden (vergl. „PGP“)

L

LameLame, die Software. Ein für viele Betriebssysteme verfügbarer „MP3“-Encoder/Codec. Homepage: http://www.mitiok.cjb.net/
LANLAN ist die Abkürzung von ?Local Area Network? und bedeutet, dass verschiedene Rechner in einem lokalen Netzwerk verbunden sind. Der Vorteil liegt auf der Hand: Verbundene Rechner können im Team arbeiten, da sie auf gemeinsame Datenbestände zugreifen können, es können Drucker und auch Software geteilt werden
LaptopEin Laptop ist ein mobiler, transportabler und akkubetriebener Personal „Computer“. Die Entwicklung schreitet rasch voran, sodass heutige Laptops immer kleiner, leistungsfähiger, leichter und preiswerter werden
LCDLCD ist die Abkürzung für ?Liquid Crystal Display? (Flüssigkeitskristallbildschirm). LCD-Anzeigen finden sich in Laptops, Handys, Uhren oder auch Kamera-Displays, eben überall dort, wo flache Displays benötigt werden, die wenig Energie benötigen.
Die Flüssigkeitskristalle verändern bei unterschiedlicher Spannung ihre Lage, und werden dadurch heller oder dunkler, da je nach Lage mehr oder weniger Licht durchkommt. Es gibt monochrome und farbige LCD-Displays
LinkEin Link (Hyperlink) ist ein Wort oder eine Grafik in einem „HTML“-Dokument, markiert durch Farbe, unterstrichen oder eingerahmt (oder beides). Durch das Anklicken mit der Maus stellt der Computer mit einem entsprechenden Protokoll („HTTP“, „FTP“, „IRC“…) eine Verbindung zu einem weiteren Dokument her. Dieses Dokument kann auf dem gleichen „Server“ in allernächster Nähe oder auf einem anderen Server irgendwo auf dieser Welt liegen. Das Wort oder die Grafik repräsentieren einen verborgenen Text, der besagt, wo ein anderes Dokument zu finden ist, das erscheint, wenn das markierte Wort oder die Grafik angeklickt wird
LinuxLinux ist die Freeware-Variante des Betriebssystems „Unix“, welches im Jahr 1991 von dem finnischen Studenten Linus Torvalds entwickelt wurde. Da das Betriebssystem kostenlos und zudem sehr stabil ist, und die Quellcodes frei verfügbar sind, hat sich mittlerweile eine große Fangemeinde gebildet, die Linux gemeinsam immer weiterentwickeln.
Linux ist als „Server“-Software sehr beliebt. Das Logo dieses Betriebssystems ist ein Pinguin
LogfileLogbuch-Datei. Protokolldatei, wie z. B. das Logfile eines Servers, der aufzeichnet, mit wem der Server wie lange verbunden ist, und welche Dateien er übertragen hat. Logfiles sind so Basis zur Bewertung von Effizienz und Nutzerverhalten eines Online-Auftritts
LoginAnmeldung eines Benutzers an einem System. Üblicherweise wird die Eingabe eines Benutzernamens und eines Passwortes verlangt. Das System (ein Computer, ein Netzwerk oder eine Website) prüft die Zugangsberechtigung des Benutzers und erlaubt oder verweigert den Zugriff

M

MAC-AdresseMAC-Adresse (Media Access Control) ist die im Computer-„Chip“ einer jeden produzierten Netzwerkkarte vorhandene Adresse, die die Netzwerkkarte eindeutig identifiziert. Sie ist eine 48-„Bit“-Adresse, die anders als die veränderliche „IP-Adresse“, mit der ein Rechner normalerweise im „Netzwerk“ adressiert wird, einzigartig und nur in Ausnahmefällen manipulierbar ist
MailboxDie Mailbox ist der elektronische Briefkasten, in dem Ihre Post ankommt und von der aus Sie „E-Mail“s verschicken.
Mailbox-Netze dagegen sind in sich geschlossene Netzwerke, die nichts mit dem „Internet“ zu tun haben. Über diese Netze laufen u. a. viele Konferenzen, ähnlich wie die „Newsgroup“s im Internet. Die angeschlossenen Rechner tauschen regelmäßig Daten untereinander aus.
Die Inbetriebnahme der ersten Mailbox soll am 16. Februar 1978 in Chicago stattgefunden haben, dort haben Ward Christensen und sein Mitstreiter Randy Suess ihr CBBS (Computer Bulletin Board System) in Betrieb genommen
Mailing-ListeListen von E-Mail-Benutzern, die zu einem bestimmten Thema von einem Mailserver automatisch regelmäßig E-Mails zugesandt bekommen. Es gibt Mailing-Listen, auf denen der eingetragene Nutzer nur „E-Mail“s empfangen kann. Bei anderen ist auch das Zusenden von E-Mails erlaubt, so dass eine Diskussion stattfinden kann
MainboardHauptplatine eines „Computer“s. Stellt die Basiselemente des Rechners bereit und verfügt meist über zusätzliche Steckplätze für Erweiterungskarten. Über das Mainboard werden sämtliche Komponenten angesteuert
MallsBezeichnung einer unter einem „Dach“, d. h. unter einer Internetadresse (URL) zusammengefassten Ansammlung von einzelnen Verkaufsständen oder Läden (englisch: Shops). Der aktuelle Trend geht in Richtung von virtuell begehbaren dreidimensionalen Malls mit realistisch wirkenden Regalen, Theken etc. (Cyber Mall, Virtual Mall)
ManualEnglische Bezeichnung für „Handbuch“. Vom Hersteller mitgelieferte Dokumentation zu Soft- und Hardware-Produkten
MapAnklickbare Karten sind Grafiken, auf denen man per Mausklick einen Bereich auswählen kann. Dadurch wird die entsprechende Seite, wie bei einem Textlink, aufgerufen
Mausklicksiehe „Anklicken“
MBMB ist die Abkürzung für MegaByte.\ 1 MB entspricht 1.024 „KB“ oder 1.048.576 „Byte“
MbpsMbps ist die Abkürzung für „Megabit per second“ (Megabit pro Sekunde)
MenüDas Menü eines Programmes wird in der Regel mit der rechten Maustaste am oberen „Bildschirm“rand aufgerufen, um einzelne Programmbefehle ausführen zu können. Bei sehr umfangreichen Programmen werden im Menü die vielen Befehle in Menügruppen zusammengefasst. Per Mausklick öffnet sich ein Untermenü mit einzelnen Befehlen, die auch nochmals verzweigt sein können
MIMEMIME (Multipurpose Internet Mail Extensions) ermöglichen das Verschicken von verschiedenen Dateiformaten, wie zum Beispiel Text, Video, Audio und Grafik in einem Datenpaket. Die Daten werden erst beim Ankommen am eigenen Rechner entschlüsselt und in ihre Einzelteile zerlegt, wobei immer zuerst der Text erscheint
Modemist die Abkürzung für „Modulator-Demodulator“. Das Modem wandelt die digitalen Daten des Computers um in analoge Signale (moduliert sie), weil über die normale Telefonleitung nur diese Art von Daten geschickt werden können. Ausnahme ist das ISDN-Netz, ein digitales Netz, das keine Umwandlung benötigt. Die analogen Daten, die über die Telefonleitung am anderen Rechner ankommen, werden in digitale Signale umgewandelt (demoduliert)
MorphOSPowerPC-basiertes „Betriebssystem“ der Firma http://www.genesisupport.com/
MosaicDieser erste grafische Web-Browser wurde 1993 von Marc Andreesen, Softwareentwickler am NCSA (National Center for Supercomputing Applications, Universität von Illinois, USA, http://www.ncsa.uiuc.edu/
MP3Audio-Kompressionsverfahren, das die Schwächen des menschlichen Gehörs ausnutzt, um durch sehr hohe Kompression möglichst kleine Dateien mit sehr guter Qualität zu erzielen. Mehr zu MP3 bei http://www.zdnet.de/
MPEGEin von der Motion Pictures Expert Group (MPEG) entwickeltes Standardverfahren für die Digitalisierung und Kompression von bewegten Bildern
MUDEin MUD (Multi-User Dungeon) ist ein interaktives Fantasy-Spiel im Internet, an denen viele Spieler teilnehmen. Der Anfänger kann sich als eine bestimmte Figur ins Spiel einklinken und taucht dann in die Welt der Trolle, Zauberer und Magier ein. Je besser man wird, desto höher der eigene Rang, und desto mehr Mitbestimmung am Verlauf des Spiels
MUIMagic User Interface. Objektorientiertes System zur Erzeugung und Anpassung grafischer Benutzerschnittstellen („GUI“). Im Wesentlichen handelt es sich um eine erweiterbare Sammlung von Bibliotheken, welche es dem Programmierer erleichtern, seine Anwendungen mit einer GUI auszustatten, und zugleich dem Benutzer erlauben, sich diese GUI recht flexibel gemäß den persönlichen Anforderungen zu konfigurieren
MultitaskingAls Multitasking wird die Fähigkeit eines „Computer“s (bzw. eines „Betriebssystem“s) bezeichnet, viele Aufgaben mit verschiedenen Programmen parallel bearbeiten zu können

N

nativIm Zusammenhang mit Emulationen bezeichnet „nativ“ solche Software oder Befehle, die bereits in der Sprache des Zielprozessors und/oder -„API“ vorliegen und somit nicht (mehr) durch einen Emulator übersetzt werden brauchen
NerdEin Nerd (im Jargon ein Internet-Freak) ist hochintelligent, ausgestattet mit maximalem Wissen über PC und Online-Welten. Allerdings bezahlt er seine Leidenschaft mit einem Verlust an sozialem Umfeld
NetiquetteDie Netiquette (eine Wortkreuzung aus Network und Etikette) besteht aus Regeln zum Umgang miteinander, die von den Internet-Nutzern eingehalten werden sollen. Zu diesen Regeln gehört z. B. „Vergiss niemals, dass auf der anderen Seite ein Mensch sitzt!“.
NetizenEin Netizen (abgeleitet von Net und citizen) ist ein „Bürger“ im „Internet“
NetzwerkEin Netzwerk (Network) ist ein Zusammenschluss (Vernetzung) mehrerer Computer; auch innerhalb einer Firma (Intranet) ohne jede Verbindung zur Außenwelt möglich
Newbiesiehe „Anfänger“
NewsgroupDie Newsgroups sind Diskussionsgruppen innerhalb des „Internet“s. Mit Hilfe eines Programms, des Newsreaders, kann man an diesen Foren teilnehmen, mitdiskutieren und sich informieren. Es gibt schätzungsweise über 100.000 News-Gruppen im Internet, von denen aber viele aufgegeben wurden, weil sie verwaist sind, d. h. keine Postings enthalten, oder aber von SPAM verseucht sind. Die Gesamtheit aller Newsgroups bildet das „Usenet“. Es ist hierarchisch unterteilt, die größten Gruppen sind: news., comp., sci., soc., rec., misc. und alt. mit jeweils unzähligen Untergruppen
NewsreaderMit einem Newsreader werden Nachrichten aus „Newsgroups“ gelesen, die während einer Onlinesitzung heruntergeladen wurden. Auch das Beantworten der Nachrichten ist möglich
NickNick ist die Abkürzung für Nickname, Erläuterung siehe „Pseudonym“
NicknameSiehe „Pseudonym“
NTSCNTSC Fernsehnorm, die u. a. in den USA und Japan üblich ist. NTSC wird mit 60 Hz (Bildern pro Sekunde) dargestellt

O

öffnenweitläufig für das Starten eines Programms oder einer Datei
OfflineSie sind offline, wenn Sie ohne Verbindung zu einem anderen Rechner oder einer Datenbank sind
OnlineWer „online“ ist, bewegt sich gerade im Netz. Sobald das Modem eine Verbindung zum Server aufgebaut hat, ist man mit dem Rest der (Netz)-Welt verbunden: Man ist online!
Online-DiensteIm strengen Sinne sind das die „Anbieter“, die neben dem Zugang zum „Internet“ noch ein eigenes Angebot mit verschiedenen Informationen anbieten. In Deutschland sind das u. a. AOL (America Online), CompuServe und T-Online. Heute wird es immer gebräuchlicher, sich direkt über einen „Provider“ ins Internet einzuwählen
Open SourceIm Normalfall unterliegt Software dem Urheberrechtsschutz und niemand, außer der Herstellerfirma, darf an den Programmen etwas ändern oder Kopien an Dritte weitergeben. Den Quellcode bekommt der Endanwender dabei nie zu Gesicht. Die Programmierer unterliegen der Verschwiegenheitspflicht. Jedem verkauften Programm liegt eine Nutzungslizenz bei, die in der Regel die Installation auf nur einem Rechner gleichzeitig erlaubt. Bei Programmfehlern oder fehlenden Funktionen darf man sich nicht selbst helfen.
Bei Open-Source ist das anders. Jeder darf Open-Source Software nutzen und beliebig weiterverbreiten, solange das Softwarepaket den „Quelltext
OSAbkürzung für „Operating System“, das englische Wort für „Betriebssystem“ (siehe dort)

P

PALPAL ist die Abkürzung für „Phase Alternation Line“ und bedeutet eine zeilenweise Phasenveränderung, bei dem sich Farbenfehler gegenseitig aufheben. PAL wurde 1967 in Deutschland und Großbritanien eingeführt, später in der Schweiz, Italien, China, Brasilien und Indien. Seit 1994 werden in Deutschland Sendungen im digitalen HDTV-Verfahren PAL Plus ausgestrahlt.
PAL wird mit 50 Hz (Bildern pro Sekunde) dargestellt und besitzt eine Zeilenfrequenz von 15,625 kHz. Diese Zeilenfrequenz ist der Grund, warum die meisten (VGA+)Monitore das originale Amiga-Signal nicht verarbeiten können, da sie eine Zeilenfrequenz von mind. 31 kHz benötigen. Siehe auch „NTSC“.
Ein am Amiga eingestellter Screenmode PAL kann auf einem Fernsehschirm dargestellt werden
PageImpressionsbezeichnen die Anzahl der Sichtkontakte beliebiger Benutzer mit einer potentiell werbeführenden „HTML“-Seite. Sie liefern ein Maß für die Nutzung einzelner Seiten eines Angebotes
PageStreamDTP-Software für Windows, Amiga, Mac und Linux. DTP steht für „Desktop Publishing“. Mit dieser Software kann das Layout für Druckmedien wie Magazine oder Zeitschriften erstellt werden
PageViewsSiehe „PageImpressions“
PalladiumIn künftige Versionen von Microsofts Windows-Betriebssystem zu integrieren geplante Softwarekomponente, welche auf „TCPA“ aufsetzt und zentral gesteuert Raubkopien lahmlegen und die Wiedergabe illegaler Multimedia-Dateien sperren soll
Parallele SchnittstelleEine parallele Schnittstelle ist der Anschluss am Computer, wo üblicherweise Geräte wie parallele Drucker und Scanner oder auch ZIP-Laufwerke angeschlossen werden.
Im Gegensatz zur seriellen Schnittstelle findet die Datenübertragung auf acht Leitungen (also mit einer Übertragung von 8 Bits gleichzeitig) statt, wodurch bei modernen Schnittstellen (IEEE 1284-ECP) eine maximale Geschwindigkeit von bis zu 2 MB/sec erreicht werden kann
PartitionEine Partition ist ein fest umrissener Bereich auf einer Festplatte, der für Datenspeicherung zur Verfügung steht. Beim AmigaOS wird eine Partition wie ein Laufwerk eingebunden. Eine Festplatte kann vom Benutzer in beliebig viele Partitionen unterteilt werden
PasswortEin Passwort, auch Kennwort genannt, ist eine Zeichenkette aus beliebigen Zahlen- und/oder Buchstabenkombinationen und dient als Zugangsberechtigung
PatchMit einem Patch (Flicken, Ausbesserung) werden diverse Änderungen an einer „Software“ zur Behebung von Fehlern („Bugs“) gemacht. Die meisten Patches werden von den Software-Herstellern auf ihren „Websites“ kostenlos zum „Download“ angeboten. Da Patch-Programme nur in einen kleinen Teil des fehlerhaften Programmcodes eingreifen und kein komplettes Update sind, sind sie normalerweise nicht sehr umfangreich und somit in sehr kurzer Zeit aus dem Netz herunterladbar
PCEin PC (Personal Computer) ist ein Rechner, der ausschließlich einem Benutzer vorbehalten ist. Marktführer sind sog. Wintel-PC, die mit einem Intel-Prozessor und dem Betriebssystem Microsoft-Windows ausgerüstet sind. Natürlich sind auch Macs und Amigas PCs
PCIPCI steht für „Peripheral Component Interconnect“. Bussystem zur Datenübertragung zu und von Erweiterungssteckkarten
PDAEin PDA (Personal Digital Assistant) ist ein Hand-(Taschen)computer mit Stifteingabe, der über ein Mobiltelefon auch als Fax- und Netzwerkcomputer einsetzbar ist
PegasosPowerPC-Mainboard der Firma genesisupport.com
PeripheriegerätAls Peripheriegerät gilt jedes Gerät, welches über Kabel oder Infrarot mit dem Computer verbunden ist. Beispiele sind Drucker, Scanner, Bildschirm etc
PerlPerl (Practical Extraction and Report Language) ist eine Programmiersprache die im „WWW“ u. a. zum Programmieren interaktiver Seiten, z. B. für Formulare, verwendet wird (heute eher selten)
PGPPGP (Pretty Good Privacy) wurde 1991 von Philip R. „Zimmermann“ entwickelt und ist ein „Verschlüsselung“sverfahren. Das Programm arbeitet mit Public-Key und „RSA“. PGP wurde erst veröffentlicht, als der Autor 1994 die Lizenz für RSA erhielt.
PGP ist ein Programm, welches z. B. „E-Mail“s verschlüsseln kann, so dass die Mails nur derjenige lesen kann, der vom Schreiber einen „Schlüssel“ erhalten hat. Der Schlüssel ist auch ein Programm, der per E-Mail an die Leute verschickt wird, die die E-Mail des Schlüsselsenders lesen können sollen
PHPPHP (PHP Hypertext Preprocessor) ist eine Software zur Vorverarbeitung und Erzeugung von dynamischen bzw. interaktiven Webseiten und auf Webservern bereits ready-to-go installiert
pifBei der Datei-Endung .pif (Program Information File) handelt es sich oft um einen getarnten Maschinencode, die sehr häufig von Virenprogrammierern zum Tarnen von Schädlingen genutzt wird. Typische Mailanhänge sind z. B. TROUBLE.DOC.PIF; der Windows-Anwender sieht jedoch nur eine Word-Datei namens TROUBLE.DOC, weil die Extension .pif grundsätzlich nicht angezeigt wird. Wenn er die Datei TROUBLE.DOC öffnet, wird sie wie eine exe-Datei als Programm ausgeführt, und kann bequem im Hintergrund Viren auf Ihrem Rechner installieren, ohne dass Sie es merken.
Vorsicht ist auch bei der Datei-Endung .src geboten, hinter der sich normalerweise ein Screensaver verbirgt. Auch in diesem Fall ist das Ausführen (wie .exe) des Programms erlaubt
PixelPixel (Kurzform aus engl.: Picture Element) ist eine Einheit, in der man zum Beispiel die Größe von Grafiken bestimmt. Ein 14''-Monitor hat eine Breite von etwa 600 Pixeln. Pixel sind also Punkte, aus denen auf dem „Bildschirm“ oder am Drucker Bilder erzeugt werden; je dichter, desto besser das Bild
Plug-InZusatzmodul für ein Programm, das ihm weitere Funktionen zur Verfügung stellt. Das nahtlose Einbinden von eigenständigen Anwendungen in einen Browser funktioniert reibungslos über so genannte Plug-Ins. So lassen sich z. B. Videos oder Töne erst über Plug-Ins anschauen bzw. hören. Prinzipiell lässt sich für jeden Datentyp ein Plug-In programmieren, um ihn innerhalb des Browserfensters zu öffnen. Da es aber notwendig ist, dass der Benutzer das Plug-In auf seiner Festplatte installiert, schrecken viele davor zurück, sich zu viele davon herunterzuladen (Download)
pngPNG ist die Abkürzung für 'Portable Network Graphics'. Es ist ein neues Grafikformat, in dem viele Bilder im Internet gespeichert werden. Um png-Grafiken darstellen zu können, brauchen viele Browser noch sog. „Plug-In“s
POP(Point of Presence), ist die Stelle des Dienstleistungsanbieters, bei der die Verbindung zum Benutzer aufgebaut wird. Normalerweise bezieht sich der POP auf die Stelle, an der sich die Benutzer in den Host-Computer des Anbieters einwählen können. Die meisten Anbieter haben mehrere POPs, um den kostengünstigen Zugang über Telefonleitungen zu ermöglichen
POS(Point of Sale), Anwendungsorientierter Mehrwertdienst für den bargeldlosen Zahlungsverkehr, z. B. in Verbindung mit der EC-Karte
PowerPCPowerPC (PPC) ist eine Prozessorfamilie von IBM, Motorola und Apple. Power ist ein Anagram und steht für „Performance Optimisation With Enhanced RISC“ (Geschwindigkeitszuwachs mit erweitertem RISC-Prozessor)
PowerUpSystemsoftware von Phase 5 für die PowerPC-Dualprozessorkarten desselben Herstellers für Amiga-Computer (CyberstormPPC, BlizzardPPC). Bindet den PowerPC-Prozessor ein und koordiniert die Interaktion der beiden CPUs beim Betrieb entsprechender Software, welche ganz oder teilweise vom PPC Gebrauch macht
PPPPPP (Point-to-Point Protocol) - Das „Internet“ ist ein Netzwerk und eigentlich nicht dafür gedacht, einzelne Computer anzuschließen. Das Point-to-Point Protocol gaukelt dem Internet vor, der PC sei Teil eines Netzwerkes. So kommt man auch mit dem PC von zu Hause ins Netz.
PPPoE = PPP über Ethernet
ProtokollEin Satz von Regeln und Vereinbarungen, der den Informationsfluss in einem Kommunikationssystem steuert. Kann sich sowohl auf Hardware wie auf Software beziehen. Wird in der Datenübertragung häufig als Kurzform für Übertragungsprotokoll verwendet
ProviderDer Anbieter (englisch: Provider) ermöglicht den Zugang zum weltweiten Datennetz. Er betreibt ein Teilnetz, das wiederum mit dem Internet verbunden ist. Indem er dieses Teilnetz seinen Kunden zur Verfügung stellt, ermöglicht er ihnen gegen Gebühr die Verbindung zum „Internet“
ProxyDer Proxyserver lädt WWW-Seiten aus dem Internet in seinen Speicher. Wird zum Beispiel bei einem Online-Dienst eine bestimmte WWW-Seite sehr oft aufgerufen, kommt sie automatisch in den Proxyserver des Online-Dienstes. Die gewünschten Seiten werden durch diese Technik sehr viel schneller angezeigt als beim direkten Anwählen des Servers, auf dem die Seite abgelegt ist. Er arbeitet also wie ein Cache. Proxies lassen sich auch staffeln, so dass ein Proxy erst bei einem übergeordneten Proxy nach einer gewünschten Information sucht, bevor er die Daten direkt aus dem Internet lädt. Dieses Verfahren nennt sich Proxy-Kaskadierung
ProzessorVerarbeitungseinheit oder auch das Gehirn des Computers. Der Hauptprozessor („CPU“) stellt die zentrale Steuereinheit dar. Daneben gibt es auch untergeordnete, spezialisierte Nebenprozessoren für bestimmte Aufgaben (z. B. Fließkommaberechnungen, Grafikoperationen). Besteht im Prinzip aus einer Unzahl elektronischer Schalter, welche das Rechnen im Binärsystem ermöglichen (Zustände „aus“ und „ein“ für die Werte 0 und 1). Die Geschwindigkeit des Prozessors wird in Hertz (Hz) angegeben, also die Anzahl der Rechenzyklen pro Sekunde. Je nach Prozessortyp unterscheiden sich die Anzahl und die Art der Befehle, die er „versteht“. Durch diese Architekturunterschiede ist kein direkter Leistungsvergleich zweier Prozessorfamilien allein über die Rechengeschwindigkeit möglich
PseudonymPseudonym (Deck- oder Künsterlername) oder auch Nickname ist ein frei gewählter Fantasiename, der in vielen Foren, Mailboxen oder in Online-Diensten wie beispielsweise „Chat“s als Benutzerkennung anstelle des Real-Namens verwendet wird (siehe auch „Alias“)
Public-DomainAls Public-Domain wird „Freeware“ bezeichnet, die ohne Copyright verbreitet, kopiert und verändert werden darf. Der Autor stellt sein Programm nebst Quellcode der Allgemeinheit zur Verfügung

Q

QuelltextDer Quelltext (Source Code) ist der nicht lauffähige Code eines Programms. Durch ein Übersetzungsprogramm („Compiler“) wird dieser in einer Programmiersprache geschriebene „ASCII“-Text in eine maschinenlesbare Form umgesetzt. Erst danach kann das Programm vom „Computer“ ausgeführt werden
Quicktimeist die von Apple entwickelte Multimedia-Software zum Ansehen und Erstellen von Video-, Audio- und Musikdateien im Internet. Das Programm ist sowohl für Amigas, Macs als auch für Windows erhältlich
QuotenQuoten nennt man das Zitieren von Textpassagen aus Nachrichten. Diese Zitate werden in der Regel mit einem “>“ eingeleitet. Die meisten „E-Mail“-Programme und Foren erleichtern das Quoten, denn wenn man auf „Antwort“ klickt, wird der ursprüngliche Text mit einem einleitenden “>“ vor jeder Zeile vorbereitet. Nicht benötiger Text wird einfach wieder gelöscht.
Anmerkung: Beim Zitieren sollten Sie unbedingt darauf achten, dass Sie nur die Textpassagen quoten, die auch wirklich zum besseren Verständnis beitragen. Es ist z. B. in Newsgroups und Foren verpöhnt, ellenlange Nachrichten zu quoten, nur um dann in einem kleinen Satz drunter zu schreiben, dass man das auch so sieht. Das entspricht auch nicht der „Netiquette“

R

RAIDRAID ist die Abkürzung von Redundant Array of Independent Disk (redundante Ansammlung unabhängiger Festplatten), und bedeutet die Zusammenfassung mehrerer Festplatten zu einer logischen Einheit.
Dies geschieht zu dem Zweck, damit ein System, welches aus mehreren Festplatten besteht (z. B. ein Server) den Ausfall einer Festplatte ohne Datenverlust verkraften kann, indem die vorhandenen Daten stets auf eine oder mehrere andere Platten gespiegelt werden.
RAID existiert als „Hardware“- und „Software“lösung (SoftRaid). Der Vorteil einer Hardwarelösung liegt dabei auf der Hand. Die notwendige Rechenleistung wird komplett von der Hardware übernommen, was die „CPU“ enorm entlastet
RAMRAM (Random Access Memory) ist der Arbeitsspeicher eines Rechners mit der Möglichkeit, auf jede einzelne Speicherzelle direkt zuzugreifen
ReactionMit AmigaOS 3.5 eingeführte Weiterentwicklung von ClassAct, einem Hilfsmittel zur Erstellung grafischer Benutzerschnittstellen für Amiga-Programme
Real AudioVon Progressive Networks entwickeltes Verfahren zur Übertragung von Audio im Internet im Streaming-Modus, d. h. der Empfänger kann schon etwas hören, während die Daten übertragen werden, und nicht erst, wenn die gesamte Audiodatei da ist
RDBRDB steht für Rigid Disk Block. Der Rigid Disk Block ist der erste Block auf einer Festplatte, der den Beginn der Partitionstabelle enthält. Wenn eine Festplatte keinen RDB hat, wird sie vom AmigaOS nicht erkannt. Der RDB kann mit Programmen wie HDToolbox oder HDInstTools angelegt oder verändert werden
Registered UserEingetragener Benutzer. Nutzer, der sich mit Usernamen, Passwort und weiteren Daten bei dem Anbieter eines interaktiven Dienstes hat registrieren lassen
robots.txtDie Spider der Suchmaschinen werden über die Datei robots.txt gebeten, bestimmte Seiten oder Verzeichnisse nicht zu indexieren. Die Datei robots.txt ist einzig und allein dafür vorgesehen, Spidern von Suchmaschinen den Zugriff auf bestimmte Seiten oder Verzeichnisse eines Webangebotes zu untersagen! Es ist nicht zwingend, einen robots.txt einzusetzen. Viele Spider suchen danach, haben aber kein Problem, wenn diese Datei nicht vorhanden ist.
Manchmal ist es jedoch sinnvoll, bestimmte Seiten oder Bereiche einer „Site“ vor der Indexierung zu schützen. Zum Beispiel dann, wenn es sich um Seiten handelt, die sich täglich ändern oder an denen noch gearbeitet wird. Auch Programmdateien, Bilder oder „Logfile“s will man vielleicht vor Robots schützen. Wie Sie eine solche Datei erstellen können, erklärt SELFHTML http://selfhtml.teamone.de/diverses/robots.htm
ROTFLAkronym ROTFL = Rolling On The Floor Laughing = Rolle mich gerade auf dem Boden vor Lachen
RouterAuch: Intermediate System. Netzkopplungselement in Software- und Hardware-Konfiguration zur Verbindung und/oder Vernetzung identischer oder unterschiedlicher LANs, beispielsweise von Ethernet und Token Ring. Die Netzkopplung wird in der OSI-Schicht 3 (Netzwerkschicht) vorgenommen. Damit sind Router unabhängig von den Protokollen der beiden unteren Netzwerkschichten. Unterstützt ein Router in der Netzwerkschicht nur ein einziges Protokoll (z. B. IPX, c_tcpip.htmlTCP-IP), spricht man von einem Einzelprotokoll-Router (Single Protocol Router). \ Router, die mehrere Protokolle unterstützen, heißen Multiprotokoll-Router (MPR = Multi Protocol Router). Daneben gibt es noch hybride Router, die alle Frames, die nicht geroutet werden können (weil das entsprechende Protokoll nicht implementiert ist oder überhaupt nicht routbar ist), nach Möglichkeit nach Art einer Bridge (Brücke) übertragen. Aus diesem Grunde bezeichnet man diese Router auch als Bridging Router oder kurz als Brouter
RSADer RSA-Algorithmus ist ein asymmetrischer kryptografischer Algorithmus. RSA ist der gängige Algorithmus bei Einsatz digitaler Unterschriften. Er wird häufig auch zur Verteilung geheimer Schlüssel verwendet
RTFMAkronym RTFM = Read The Fucking Manual = Lies das verdammte Handbuch!

S

S-HTTP(Secure HTTP oder HTTPS), eine Erweiterung des „HTTP“, die dem sonst ungesicherten „Internet“ Sicherheitsmerkmale hinzufügt
S/PDIFSony/Philips Digital InterFace. Zweikanalige, standardisierte digitale Audioschnittstelle mit unsymmetrischer Signalübertragung
SambaAus 'Duden 5 Fremdwörterbuch': afrik.-port. ein moderner Gesellschaftstanz im 3/4 -Takt. Wenn es um Computer geht, ist natürlich nicht der Tanz gemeint, sondern eine Software, die Datei- und Druck-Dienste für SMB/CIF „Client“ …
SATASATA / Serial ATA / S-ATA - Serielle Schnittstelle für Massenspeicher
Schnittstellen für Massenspeicher waren bisher immer in paralleler Ausführung. Mit zunehmender Übertragungsgeschwindigkeit ergeben sich technische Schwierigkeiten, die für die Übertragungsrate eine obere Grenze setzt. So bleibt auch die ATA (EIDE)-Schnittstelle nicht davon verschont, das sie auf den seriellen Betrieb umgestellt wird. Im Jahr 2000 setzten sich mehrere Firmen aus dem IT-Sektor zusammen, um eine Spezifikation über Serial ATA (Serielles ATA) zu erstellen. Im Jahr 2001 wurde die erste Version von Serial ATA vorgestellt. Anfang 2003 waren bereits die ersten Controller und Festplatten erhältlich. Bis zur vollständigen Marktdurchdringung hat es noch bis zum Jahr 2004 gedauert
ScalosScalos ist ein Workbench-Ersatz für das „Betriebssystem“ AmigaOS, der an Stelle der originalen Amiga-Workbench (grafische Benutzeroberfläche des Beriebssystems - „GUI“) eingesetzt werden kann. Die Idee hinter Scalos ist es, zusätzliche Funktionen und verbesserte Optik ohne Verlust des Amiga-typischen „Look?n Feel“ zu realisieren.
Homepage: http://www.scalos.co.uk/
SchnittstelleEs gibt parallele und serielle Schnittstellen. Es handelt sich um Verbindungsstellen (Stecker) zwischen „Computer“ und „Peripheriegerät“en. Schnittstellen sind meist genormt. Über die parallele Schnittstelle wird zumeist der Drucker angeschlossen, die serielle Schnittstelle stellt z. B. die Verbindung zum „Modem“ her
ScriptEin Script ist ein Programm, das meist vom Leser einer Webseite aktiviert wird. Gebräuchlich im Internet sind „Java“-, „Perl“-, „VRML“- und „CGI“-Skripte
SCSISCSI (Small Computer Systems Interface) ist eine universelle Schnittstelle zum Anschluss verschiedenster Laufwerke, wie Festplatte und CD-ROM-Laufwerk
Search EngineSiehe auch „Suchmaschine“. Vollautomatisch scannen Search Engines das World Wide Web („WWW“) nach Inhalten (Seiten, „Homepage“s), speichern Auszüge aus deren Inhalten und stellen diese per Volltextrecherche zur Verfügung. Man gibt dort einen oder mehrere Suchbegriffe in ein Textfeld ein und erhält eine Liste mit relevanten WWW-Adressen zurück
ServerEinrichtung im Netzwerk, bestehend aus Rechner und Programm, die für mehrere verteilte Benutzer zentralisierte Dienste bereitstellt. Dabei kann es sich um grundlegende Datei-, Kommunikations- und Druckdienste bis hin zur Unterstützung vielschichtiger, verteilter Anwendungen handeln. So kann ein verteiltes Datenbankverwaltungssystem beispielsweise über mehrere Server hinweg eine logische Datenbank aufbauen.
Der Server ist ein leistungsstarker Rechner, der Mittelpunkt eines Netzwerks ist. Auf ihn greifen die durch das Netz verbundenen anderen Rechner zu, nutzen z. B. Programme, die auf dem Server laufen. Diese Server können auch Teil des „Internet“s sein, womit alle an diesen Server angeschlossenen Rechner Zugang zum Internet erhalten
Server KonzeptKonzeption, die auf der Bereitstellung festgelegter Dienstleistungen an einer bestimmten, aber dynamisch veränderbaren Stelle im Netz für eine Vielzahl unterschiedlicher Benutzer (Clients) beruht. Entsprechend der bereitgestellten Dienstleistungen unterscheidet man: [ul] [li]Datei-Server [li]Programm-Server [li]Print-Server [li]Kommunikations-Server [/ul]
Service ProviderAnbieter, die vom Netzbetreiber ermächtigt sind, Dienste (Mehrwertdienste) oder veredelte Dienste seines Netzes zu vertreiben und abzurechnen. In Deutschland vermarkten die Service Provider in erster Linie die Dienste der GSM-Funktelefonnetze sowie die bekannten Online-Dienste (Internet, T-Online)
Set-Top-BoxMit einer Set-Top-Box ist das Internet-Surfen über TV möglich.
Diese „Box zum Draufstellen“ ist ein Empfangsgerät für digitale Bilder, Töne und Daten aller Art. Die Set-Top-Boxen sind als „Zapping“-Box für unverschlüsselte Kanäle zu haben, und ausgestattet mit Common Interface Schnittstelle (CI) auch für verschlüsselte Kanäle
ShapingAuch Traffic Shaping genanntes Verfahren zur Datentransfersteuerung. Das Ziel ist es, die für einzelne Aktionen im Internet (E-Mail, Download, Surfen im WWW, usw.) bisher unvorhersehbare Ausnutzung der zur Verfügung stehenden Bandbreiten zu steuern. Es gibt dabei zwei Ansätze. So genannte Warteschlangen für den Datenstrom ins und Bandbreitenvergabe nach Priorität für den Datenstrom vom „WAN“, wobei der Typ des Datenverkehrs für Priorität und Umfang der zur Verfügung gestellten Bandbreite entscheidend ist. Dabei wird eine möglichst bedarfsgesteuerte Verteilung der gesamt verfügbaren Bandbreite angestrebt. Es soll in erster Linie sicher gestellt werden, dass für zeitkritische Anwendungen immer ausreichende Bandbreiten zur Verfügung stehen
SharewareViele Programme, die über das Internet zu erhalten sind, sind Shareware: Man darf sie für eine bestimmte Zeit kostenlos testen und sollte sich dann, wenn das Programm benutzt wird, registrieren lassen und das Programm kaufen oder das Programm wieder löschen. Shareware ist normalerweise nicht teuer
ShellDie Shell ist eine Erweiterung des „CLI“, die diesen um einige hilfreiche Funktionen ergänzt (z. B. die Möglichkeit, vorherige Befehle erneut auszuführen oder zu editieren.) Sie liegt dem „Amiga“-„OS“ seit Version 1.3 bei und ersetzt seit V2.0 den CLI ganz
ShockwavePlug-In von der US-Firma Macromedia, um Multimedia-Anwendungen, welche mit Macromedias Autorenwerkzeug „Director“ entwickelt worden sind, via Internet zu laden und innerhalb eines WWW-Browsers ablaufen zu lassen. Inzwischen um das „Flash“-Format erweitert, das bewegte Vektorgrafiken interpretieren kann und als zukünftiger Standard vorgeschlagen wird
Signature(Auch .sig, sigfile), ein bis zu vier Zeilen langer Text am Ende einer E-Mail, der Absenderangaben und oft noch einen mehr oder weniger schlauen Spruch enthält. Kann frei definiert werden und wird von manchen Mailprogrammen automatisch angehängt. Die Abgrenzung der Signature vom Mailtext erfolgt durch “– “ (Bindestrich-Bindestrich-Leerzeichen). Listserver und andere Programme zur automatischen Mailbearbeitung können dann beim Empfang einer Nachricht die Signature automatisch erkennen und weglassen
SiteSites, oft wird auch der deutsche Begriff 'Seiten' verwendet, öffnen sich beim Anwählen einer bestimmten WWW-Adresse. Eine aus mehreren Seiten bestehende Homepage ist eine Site
SlashSlash ist die englische Bezeichnung für „Schnitt“. Der Divisionsoperator „/“ wird in UNIX-Systemen zur Separation von Pfadnamen verwendet, ist daher auch Seperator in „URL„s
SlotEin Slot ist ein Steckersockel (Einschub) im „Computer“, in den eine Erweiterungskarte oder zusätzlicher Speicher eingeschoben werden kann
SmartcardsAuch intelligente Chipkarten genannt. Enthalten neben dem üblichen Magnetstreifen einen Mikroprozessor, von dem beispielsweise Geldbeträge abgebucht werden können. Die Chips können Daten speichern und verwalten
Smileyoder „Emoticon“s vermitteln Gefühle über die Datenleitung: So erkennt man zum Beispiel, dass jemand etwas ironisch meint, sich freut oder erstaunt ist. Um den „Gesichtsausdruck“ des Smileys zu erkennen, muss man ihn in Gedanken um 90 Grad drehen, so dass die „Augen“ oben sind. Die wichtigsten Smileys:
:-) Lachen\ :-D lautes Lachen\ ;-) Zwinkern oder Ironie\ :-O Erstaunen\ :-( traurig oder schade\ :-P Zunge rausstrecken \ (8-) Brillenträger\ (-: Linkshänder\ :-I „darüber kann ich nicht lachen…„\ :-/ skeptisch, ungutes Gefühl
Snail-MailAls Snail-Mail (Schneckenpost) wird die herkömmliche Postzustellung bezeichnet
SoftwareSoftware sind alle Daten eines Computers und ein Sammelbegriff für alle Computer-Programme
Source CodeSiehe „Quelltext“
SpamSPAM ist die Abkürzung für ?Spiced Pork And Ham? (Frühstücksfleisch) und steht mittlerweile als Synonym für Massen-E-Mails. Vergleiche „Junkmail“.
Artikel in Newsgroups, die gleichzeitig in mehrere Newsgroups verschickt werden oder mit dem Thema der Newsgroup nichts zu tun haben, bezeichnet man auch als Spam.
Das Wort Spam steht jedoch meist für E-Mails, die Werbung enthalten und ohne Verlangen des Empfängers an diesen versandt wurden, also eine moderne Variante der Postwurfsendung.
Wie bereits eingangs beschrieben, war SPAM ursprünglich ein Dosenfleischprodukt (Spiced Pork and Ham). In Anlehnung an einen Monty Python-Sketch, in dem ein Gast in einem Restaurant etwas ohne Spam essen möchte, jedoch zu allem Spam bekommt, wird auch diese Form der Nötigung durch Werbe-Mails als Spam bezeichnet
SpeichernDaten auf dem „Bildschirm“ sind nur kurz im Arbeitsspeicher. Erst durch den Befehl „Speichern“ werden die Daten dauerhaft auf der Festplatte gesichert und sind danach jederzeit wieder abrufbar
Store FrontDem Konsumenten sichtbare Ansicht eines Shops oder einer Mall im Internet
StreamingÜbertragung eines kontinuierlichen Datenstroms (z. B. Audio oder Video), der in der Regel bereits während der Übertragung angezeigt wird. RealAudio
Structured StorageStrukturiertes plattformübergreifendes Datenformat in ActiveX
SuchmaschineEine Suchmaschine ist ein Programm, das den Benutzer bei der Suche nach Informationen in textorientierten Datenbanken unterstützt. Im Internet gibt es sehr viele Informationen, die nach keiner bestimmten Hierarchie geordnet sind, sondern sich über alle Rechner des Datennetzes verteilen. Man muss und kann nicht alle WWW-Adressen kennen
System AdministratorDer System Administrator ist der Technik-Boss: er ist verantwortlich dafür, dass der Internet-Server läuft, er betreut die Programme und wartet den Rechner. Siehe auch „Administrator“
SDKSoftware Development Kit: Entwicklungsumgebung zum Schreiben von Programmen. Der Kern einer Entwicklungsumgebung ist oft ein Compiler. Ein SDK enthält darüber hinaus oft noch weitere zum Entwickeln und Herstellen von Software hilfreiche Programme und Dateien
SGML(Standard Generalized Markup Language), ISO-Standard, beschreibt die logische Struktur eines Dokuments, nicht das Aussehen. HTML bildet eine Untermenge von SGML
SLIPSLIP (Serial Line Internet Protocol) ist ein einfaches „Protokoll“, mit dem man sich ins „Internet“ einwählen kann. SLIP wird zunehmend durch das zuverlässigere „PPP“ ersetzt
SMSAbkürzung für Short Message Service (Kurznachrichtendienst). Dienst zur Übertragung von kurzen, alphanumerischen Nachrichten, die vornehmlich von Handy zu Handy verschickt werden
SMTPSMTP (Simple Mail Transfer Protocol) ist das „Protokoll“, welches für den Transport der elektronischen Post („E-Mail“) verantwortlich ist. Das Protokoll basiert auf „TCP/IP“
SQLSQL (Structured Query Language) ist eine Datenbank-Abfragesprache
srcsiehe „pif“
SSL(Security Socket Layer), Verschlüsselungsalgorithmus von Netscape für die sichere Datenübertragung zwischen Browser und HTTP-Server
STBSTB ist die Abkürzung für „Set-Top-Box“
SViewSofwarepaket zur digitalen Bildbearbeitung für AmigaOS und Windows. Homepage: http://www.ar-kleinert.de/

T

TBTB ist die Abkürzung für TeraByte.\ 1 TB entspricht 1.099.511.627.776 „Byte“
TCP/IPTCP/IP (Transmission Control Protocol / Internet Protocol)\ \ Internet-Protokoll für den Auf- und Abbau von Netzverbindungen. TCP-IP ist das Basisprotokoll, das Anwendungen auf dem Internet kontrolliert. Das Internetprotokoll TCP/IP besteht eigentlich aus über 40 weiteren Protokollen, die einen Austausch von Rechnern aller Betriebssysteme im Internet ermöglichen. Es packt die versendeten Daten in kleine Pakete und setzt sie am Zielcomputer wieder zusammen
TCPAIndustrie-Allianz („Trusted Computing Platform Alliance“), welche den PC durch zusätzliche Hardware „sicherer“ machen will. Ein integrierter Chip wacht hierbei darüber, ob an der Hardware Veränderungen vorgenommen, „Software“ ohne Lizenz genutzt oder ein Dokument ohne Erlaubnis geöffnet wird
TFTTFT ist die Abkürzung von ?Thin Film Transistor? (Dünnfilmtransistor). TFT ist eine Technik bei Flachbildschirmen, die Displays mit hohem Kontrast und gutem Bild liefert
TLDTLD ist die Abkürzung von ?Top-Level-Domain?. Die TLD ist der Teil nach dem Punkt in einer Internet-Adresse, z. B. .de oder .com. Die Top-Level-Domain bezieht sich auf den Standort der Namensverwaltung (dort, wo registriert wurde) und nicht darauf, an welchem Standort der Server steht
TTEngineTTEngine ist eine auf TrueType Font basierende Textrendering-Umgebung für AmigaOS. Homepage: http://www.amiga.pl/ttengine/index-en.html
TagKurz: Ein Tag (engl.) ist ein Befehl in der Hypertext Markup Language („HTML“). Jeder Tag wird von den Zeichen < und > eingeschlossen.
Tag kommt aus dem Englischen und heißt soviel wie Etikett oder Auszeichnung. Neben dem eigentlichen Text enthalten z. B. „HTML“- oder XML-Dateien (aber auch PDF- oder Winword-Dokumente) spezifische Markierungen, die so genannten „Tags“. Die Tags werden im Quelltext des Dokumentes durch spitze Klammern markiert. Fast alle Markierungen bestehen aus einem einleitenden und einem abschließenden Tag. Der Text dazwischen ist der „Gültigkeitsbereich“ für die betreffenden Tags.
TelnetTelnet ist ein alter „Internet“-Dienst, der heute eher von Experten als von Internet-Surfern genutzt wird. Mittels Telnet wählt man sich direkt in einen anderen Rechner ein und bedient ihn mit der eigenen Tastatur. So kann ein System-Administrator z. B. einen Rechner aus der Ferne warten
TerminatorEin Terminator ist ein Abschlusswiderstand in einem Leitungssystem, und befindet sich meistens an einem offenen Kabel- oder Leitungsende
TitleDer Titel einer Seite im World Wide Web erscheint oben im Browsers und zeigt an, auf welcher Webseite man sich gerade befindet
TranceName des JIT-Compilers von „MorphOS“
TreiberTreiber sind Steuerprogramme für ein Hardwaregerät, z. B. für den Drucker oder die Grafikkarte
TrollTrolle sind kleine nordische Fabelwesen, die in Häusern ihr Unwesen treiben. Im Usenet, in Diskussions-Foren und Kommentarbereichen ist ein Troll ein User, der die Thematik ignoriert und/oder provoziert. Er setzt Postings ab, die off-topic sind, am Thema vorbeigehen, provozieren und/oder den normalen Betrieb stören. Beispielsweise äußert er sich in einem Amiga-Forum darüber, wie toll er mit Windows 95 umgehen kann. Man wird dann zu einem Troll, wenn man mehrfach off-topic-Postings absetzt. Ein falsches Posting wird von den Usern akzeptiert.
Bei Wikipedia finden Sie eine weitaus ausführlichere Erklärung
Trust CenterVon staatlichen Institutionen anerkanntes Zentrum, welches Hochsicherheitsanforderungen erfüllt und z. B. Authentisierungsfunktionen übernimmt, indem für dort registrierte Nutzer Schlüssel hinterlegt werden. Erhält zunehmend Bedeutung im Rahmen der Verbreitung von elektronischen Medien, wo es wichtig ist, den Absender einer Nachricht eindeutig zu identifizieren, um so den Wahrheitsgehalt einer Nachricht verifizieren zu können. (Authentifikation)

U

ÜbertragungsrateDer Prozessor eines PCs kann direkt nur mit Daten im Hauptspeicher arbeiten und muss dazu Daten von und zur Festplatte schnell kopieren. Die Geschwindigkeit, mit der das Kopieren vor sich geht, nennt man Übertragungsrate. Sie wird in MByte pro Sekunde angegeben. Gut sind Werte über 10 MByte/s
UAEUAE ist ein Open-Source „Amiga“-„Emulator“, der ursprünglich für unixartige Systeme geschrieben wurde. Inzwischen existieren unter anderem Portierungen für DOS, Windows 9x/NT, MacOS, RiscOS, BeOS und NextStep.
Für die Abkürzung UAE existieren folgende Übersetzungen: [ul] [li]Unusable Amiga Emulator [li]Usable Amiga Emulator [li]UNIX Amiga Emulator [li]Universal Amiga Emulator [/ul] Link zum Thema: http://www.freiburg.linux.de/~uae/
URLDer URL (Unified Resource Locator) ist die Adresse eines WWW-Rechners oder weitergehend die Adresse einer Homepage. Sie beginnt immer mit “http://“ und enthält den Namen des Rechners, das Länderzeichen und die Adresse der Homepage
USBUSB ist die Abkürzung für „Universal Serial Bus“. USB ist also eine universelle Schnittstelle für Zusatzgeräte, beispielsweise Tastatur, Maus, Kartenlese-Gerät oder Modem. Der USB steuert bis zu 127 Geräte mit einer Übertragungsgeschwindigkeit von 12 „Mbps“ an
UUEncodeUUEncode ist die Abkürzung von ?Unix to Unix Encode? (Verschlüsseler), und dient als Codierungsprogramm für E-Mail-Anhänge, sog. Attachments. Binäre Dateien wie beispielsweise Grafiken werden mit diesem Programm in 7-Bit „ASCII“-Format gewandelt und können somit bequem per „E-Mail“-Anhang über das „Internet“ verschickt werden
UnixUnix ist ein „Betriebssystem“ für leistungsstarke Rechner. Die meisten Rechner, die im „Internet“ miteinander verbunden sind, laufen auf diesem Betriebssystem
UpdateEin Update ist die Aktualisierung von einer alten auf eine neue Programmversion
UpgradeBei einem Upgrade handelt es sich, im Gegensatz zum Update, nicht um eine komplette Aktualisierung einer Programmversion. Damit werden häufig Programmfehler bereinigt, indem beispielsweise einzelne Dateien ausgetauscht werden
UploadEin Upload ist das Hinaufladen von „Datei“en (Texte, Bilder, Grafiken, Programme) vom eigenen Rechner in das „Internet“ oder auf einen anderen Rechner. Dies funktioniert meistens mit dem File Transfer Protocol („FTP“). Gegensatz: „Download“
UsenetDas Usenet ist das Schwarze Brett des Internets. Es gibt schätzungsweise 100.000 Diskussionsforen (Newsgroups), unter ihnen auch viele deutsche. Die Diskussionen werden mit einer bestimmten Software, dem Newsreader, gelesen (vgl. „Newsgroup“)
UserDas englische Wort „User“ wird meistens auch im Deutschen verwendet. User sind diejenigen, die einen bestimmten Dienst oder Software nutzen

V

VPNVPN = Virtual Privat Network
VRAMVRAM (Video-„RAM“) = Video-Speicher
VRMLVRML (Virtual Reality Modeling Language) ist eine Computersprache, ähnlich wie „Java“ oder „Perl“, die speziell für das Erstellen virtueller Welten in 3D entwickelt wurde. So lassen sich Gegenstände von allen Seiten betrachten und sogar ganze virtuelle Welten erstellen
VektorgrafikDiese beschreibt ein Bild als Folge geometrischer Objekte. Die Objekte (z. B. Linie, Kreis, Spline, Overlay) haben Eigenschaften (Position, Farbe, Anordnung). Vorteile sind die verlustfreie Größenänderung der Objekte und relativ kleine Dateigrößen
VektorisierenUmwandeln eines Pixelbilds in Vektoren
VerschlüsselungVerschlüsselung ist die Umwandlung von einem lesbaren Text (Klartext) in einen Geheimtext, der ohne Hilfsmittel nicht mehr lesbar ist. Der umgekehrte Prozess, also das Wiederherstellen des Klartextes heißt Entschlüsselung.
Die Kunst der Verschlüsselung besteht darin, dass Daten nicht von jedem oder von jeder Maschine ohne Kenntnis des Codes interpretiert werden können. Vergleiche auch „PGP“
VersionIst eine neue Ausgabe bzw. Neuauflage eines Programmes, die normalerweise neue Funktionen und Hilfsmittel enthält
Video-on-DemandBisher mussten Sie in die Videothek fahren, wenn Sie sich aus diversen Filmen Ihren Lieblingsfilm aussuchen wollten. Video-on-Demand bietet Ihnen diese Auswahl von zu Hause über das „Internet“ und über den Fernseher an. Sie wählen aus einer Vielzahl von Filmen Ihren Lieblingsfilm aus, und empfangen diesen mit dem „PC“ oder mit der „Set-Top-Box“ (DSL sollten Sie haben). Dazu bekommen Sie einen Lizenz-Schlüssel, der nach Ablauf der Leihfrist verfällt. Wenn Sie einen Film später noch einmal anschauen wollen, benötigen Sie nur einen neuen Lizenz-Schlüssel - den Film haben Sie ja noch auf der Festplatte. Bezahlt wird beispielsweise über die Telefonrechnung, per Bankeinzug und manche Anbieter stellen eigene spezielle Verfahren zur Verfügung.
Video-on-Demand ist der wahlfreie Zugang zu Filmen zu jeder beliebigen Zeit. Es wird eine der wichtigsten Nutzungsformen des breitbandigen Internets sein. Drei Entwicklungen führen dazu, dass Video-on-Demand schon bald ein Massenmarkt sein wird: [ul] [li]Die Zahl der Breitbandanschlüsse wächst rasant. [li]Die „Komprimierung“stechniken werden immer besser. [li]TV-Geräte mit Internet-Zugang werden immer preisgünstiger. [/ul]
Virtual MallEine Folge von multimedialen Darstellungen (Bewegtbilder, Audio, Grafik, Daten, Text), die beim Ablauf den realen Eindruck einer großen Einkaufsstraße oder Stadt entstehen lässt. In Ergänzung zu virtual shopping werden Einkaufserlebnisse und Produktshows mit weiteren Informationen aus der Umgebung oder Region (z. B. Besichtigungsstätten, Konzertinformationen) kombiniert
VirtuellVirtuell ist laut Duden etwas, was der Kraft oder Möglichkeit nach vorhanden ist. Der Ausdruck wird in der Informationstechnik in verschiedenen Bedeutungen gebraucht. Gemeint ist aber immer etwas, was im gegenständlichen Sinne gar nicht vorhanden ist, sondern durch Computerberechnungen als scheinbare Realität (virtual reality) vorgegaukelt wird
VirusProgramm, das durch verschiedene Techniken unbemerkt von Computer zu Computer wandert, sich dort festsetzt und meist Schaden anrichtet (z. B. Löschen der Festplatte). Beim reinen Netsurfen kann nichts passieren, erst beim „Download“ von ausführbaren „Datei“en und zunehmend auch bei Word- und Exceldokumenten (Makroviren)
VisitsEnglische Bezeichnung für Besuche. Ein Visit bezeichnet einen zusammenhängenden Nutzungsvorgang (Besuch) eines WWW-Angebots. Als Nutzungsvorgang zählt ein technisch erfolgreicher Seitenzugriff eines Internet-Browsers auf das aktuelle Angebot, wenn er von außerhalb des Angebotes erfolgt. Nach den Richtlinien der deutschen Werbeindustrie gilt ein Visit als beendet, wenn 30 Minuten lang kein Zugriff erfolgt ist. Der Begriff Nutzer entspricht dabei nicht dem „Leser“ oder „Zuschauer“ aus Print und TV, weil sich „echte Personen“ (unique users) aus datenschutzrechtlichen Gründen nur sehr schwierig den einzelnen Nutzungsvorgängen zuordnen lassen. Wollte ein Online-Dienst tatsächlich seine „Leser“ zählen, so müssten sich diese registrieren lassen und sich bei jedem Nutzungsvorgang über ein Passwort anmelden

W

W3CW3C (Kurzform für World Wide Web Consortium) - Koordiniert die Entwicklung des „WWW“ und die Standardisierung von „HTML“, „CSS“ etc.
http://www.w3.org/
WAISWAIS (World Area Integrated Servers) ist ein System, das sich parallel zum „WWW“ entwickelt hat, um Volltextrecherche in großen Datenbeständen zu ermöglichen. Im Gegensatz zum WWW ist es bei WAIS nicht möglich, andere Medien wie Grafiken und Videos einzubinden
WANWide Area Network: Ein Netzwerk, bei dem die beteiligten „Host“-Rechner räumlich weit voneinander entfernt sind. Wenn z. B. ein Unternehmen mit mehreren Betrieben ein Netzwerk zwischen Betrieb A in Beispielstadt und Betrieb B in Musterhausen errichtet, spricht man von einem WAN. Auch das „Internet“ kann in seiner Funktionsweise im weitesten Sinne als ein sehr umfangreiches WAN bezeichnet werden
WAPWAP (Wireless Application Protocol) ist ein „Protokoll“, das die Übertragung und Darstellung von speziellen Internet-Inhalten auf Geräten mit eingeschränkter Darstellung, wie Handys oder „PDA“s, definiert
WHDLoadAmiga-Spiele, die ursprünglich nur für den Diskettenbetrieb gedacht waren, können Sie mittels WHDLoad auf Ihrer Festplatte installieren. Dazu muss für das jeweilige Spiel ein WHDLoad-Paket existieren. Homepage: http://www.whdload.de/
WHOISWHOIS ist ein Internet-Suchprogramm, welches über Whois-Server wie beispielsweise http://www.whois.net/
WWWWWW (World Wide Web) ist der „bunte“ Teil des „Internet“, der durch die Einführung von „HTML“ und die Verfügbarkeit von „Browser“n entstand, die mehr als nur Schrift darstellen konnten.
Mit der rapiden Entwicklung des World Wide Web bekam auch das „Internet“ seinen großen Boom. Das WWW hat mehrere entscheidende Vorteile: Zum einen ist es ein echtes Multimedia-Werkzeug und kann Text, Grafiken, Fotos, Videos und Audios plattforumunabhängig miteinander verbinden. Zum anderen ist es für den User ganz leicht zu bedienen: Durch Mausklick auf die unterstrichenen Passagen („Link“s) oder Grafiken ruft man weitere Seiten auf. Das WWW machte das Internet reif für den Massenmarkt.
Entstehung\ Die Wiege des Word Wide Web liegt in Europa oder genauer gesagt am europäischen Kernforschungsinstitut „CERN“ in Genf
WYSIWIGWhat you see is what you get (was du siehst, ist das, was du bekommst). In der Frühphase der Computer sah der Anwender nur kryptische Zeichen auf seinem Bildschirm. Wollte ein Autor eine Überschrift fett setzen, so musste er Steuerzeichen vor den Buchstaben einsetzen, die fett sein sollten. Auf dem Monitor waren lediglich die Steuerzeichen zu sehen, der Buchstabe war nur im Ausdruck auch wirklich fett zu sehen. Das änderte sich mit den Computern Amiga und Apple Macintosh. Auf dem Monitor erschien wirklich das, was man auch eingegeben hatte, der Betrachter konnte das sehen, was er auch bekam
WarpOSSiehe „WarpUp“
WarpUpWarpUp/WarpOS\ Inkompatible Konkurrenzsoftware der Firma http://www.haage-partner.de/
Web BrowserSiehe „Browser“
Web DokumentEin „HTML“-Dokument, das per „WWW“ verfügbar ist
Web PageEin „HTML“-Dokument, das per „WWW“ verfügbar ist
WebchatDer Webchat ist ein „Chat“system, das Live-Diskussionen übers „WWW“ ermöglicht. Im Gegensatz zum „IRC“ benötigt man für den Webchat kein eigenes Programm, sondern kann über den normalen Browser losquatschen
WebmasterDie Person, die für die Administration einer Website verantwortlich ist
WebsiteDas gesamte WWW-Angebot z. B. einer Organisation, Person oder Firma, üblicherweise unter einem eigenen Domain-Namen erreichbar
WinUAEWinUAE ist eine Portierung des „Amiga“-„Emulator“s „UAE“ für Windows.
Link zum Thema: http://www.winuae.net/
WindowsBetriebssystem von Microsoft, welches in verschiedenen Versionen vorliegt, z. B. 95, 98, ME, XP, Win7 oder Win8
Winsocksorgt unter Windows und Windows 95 für die Verständigung zwischen dem Internet und Ihrem PC. Die Treiberdatei heißt „WINSOCK.DLL“. Ohne sie kommt keine Verbindung zum Internet zustande
WorkbenchName der grafischen Arbeitsoberfläche des „Amiga“, vergleichbar dem Windows-Desktop oder dem Finder beim Macintosh. Die Workbench ermöglicht es dem Anwender, Dateioperationen per Maus und Menüs durchzuführen, statt endlose Befehlszeilen in einen Kommandozeileninterpreter („Command Line Interpreter“, „CLI“) eintippen zu müssen. Im Gegensatz zum Macintosh mit seinem Finder und den PCs mit MSDOS bot der Amiga von Anfang an standardmäßig beides, CLI und Workbench
WorkstationIn einem LAN (Netzwerk) eine Station, die sich der Leistungen eines oder mehrerer Server bedient

Y

YAMYet Another Mailer - ein E-Mail-Client

Z

ZIPDatei-Endung einer mit dem ZIP-Algorithmus gepackten Datei
ZIPSpeicher-Medium von http://www.iomega.com/
ZeichenDarstellung der kleinsten Informationseinheit, Buchstaben, Ziffern, Sonderzeichen
ZeichencodeZuordnung von Zahlen zu „Zeichen“. In der EDV ist der „ASCII“-Code weit verbreitet
ZeichensatzGesamtheit von fertigen „Zeichen“, die über eine entsprechende Nummer angesprochen werden können. Für die Darstellung der Zeichen wird ein „Zeichencode“ benötigt. Der „ASCII“-Code ist für den PC am meisten verbreitet. Es gibt eine Vielzahl von Zeichensätzen, die z. B. die Sonderzeichen innerhalb einer Sprache darstellen können. Der deutsche Zeichensatz ist festgelegt als charset=iso-8859-1, und beinhaltet u. a. die Umlaute ä, ö, ü, sowie ß.
ZensurDie Zensur des Internet wurde in letzter Zeit häufig diskutiert. Inhalte, die über das World Wide Web publiziert werden, unterliegen den Gesetzen des Landes, in dem der jeweilige Server steht. Inhalte auf deutschen Rechnern unterliegen also der deutschen Gesetzgebung. Dieser kann man sich entziehen, indem man Inhalte, die hier verboten sind, auf Rechnern in Ländern ablegt, die das Publizieren dieser Inhalte erlauben. Im weltweiten Datennetz macht es keinen Unterschied, an welchem Ende der Welt die Informationen liegen.
Dennoch gibt es überall Grenzen. Werden diese nicht eingehalten, kann es zur Zensur kommen
ZitierenSiehe „Quoten“
ZollZoll ist eine Maßeinheit in angelsächsischen Ländern. Ein Zoll entspricht 2,54 cm. Die Abkürzung für Zoll lautet “ (z. B. 3 1/2“ Disketten)
ZorroZorro ist der Name für das Bussystem der „großen“ Amigas A2000, A2500, A3000 und A4000 (nebst Tower-Versionen). Für den A1200 gibt es auch Erweiterungen, die Zorro-Slots (Steckplätze) zur Verfügung stellen, alle setzen ein Tower-Gehäuse voraus
ZugriffsberechtigungBezeichnung für Rechte, die einem Anwender in einem „Netzwerk“, in einer „Mailbox“ oder einem anderen Kommunikationssystem durch den Administrator eingeräumt werden


www.amigawiki.org

Links

Zuletzt geändert: 2024/09/22 00:25