EDV-Begriffe


Begriffsbestimmungen und Auskünfte zu allgemeinen EDV Themen

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page:  1  2  3  4  5  6  7  8  9  10  ...  29  (Next)
  ALL

*

*nix

Definition:
ist eine Sammelbezeichnung für Unix-Varianten und Linux-Distributionen wie AIX, BSD, Easy Linux, FreeBSD, HP-UX, IRIX, KNOPPIX, Linux Mandrake, OSF1, Red Hat Linux, Slackware, SunOS oder S.u.S.E. Linux. Eine gute Übersicht von Linux-Distributionen für den PC finden Sie unter:
http://de.wikipedia.org/wiki/Liste_von_Linux-Distributionen

 


A

abgesicherter Modus

Definition:
der; Subst., ist eine Betriebsart von Windows, die zur Fehlersuche und -behebung verwendet wird. Der Abgesicherte Modus ist eine große Hilfe, wenn Windows in der normalen Betriebsart nicht mehr fehlerfrei oder überhaupt nicht mehr startet. Im Abgesicherten Modus arbeitet Windows mit Standardtreibern und -einstellungen. Einige Funktionen wie CD-ROM- oder DVD-Laufwerk und Brenner sowie Netzwerkanbindung stehen bei älteren Windows-Versionen nicht zur Verfügung. Im Abgesicherten Modus sind im Geräte-Manager
 alle installierten Treiber sichtbar, so lassen sich ältere, doppelt installierte Treiber erkennen und löschen. Bei Windows kann der Zustand vor dem Fehler über die Systemwiederherstellung erreicht werden.

Um  Windows im abgesicherten Modus zu starten drücken Sie beim Starten "Umschalt+F8".


abwärtskompatibel

Definition:
Adj., ist eine Hardware (zum Beispiel Prozessor) oder Software, wenn alle Funktionen des Vorgängers beherrscht werden und damit Kompatibilität zu diesem besteht. Zum Beispiel ist ein Athlon 64 zu einem Athlon XP abwärtskompatibel. Damit lässt sich auf einem abwärtskompatiblen Prozessor auch die Software für dessen Vorgänger nutzen.


Access

Definition:
der; Subst., dt. Zugang, bezeichnet (1.) den Zugang oder die Zugangsberechtigung zu einem Computer oder Netzwerk und ist (2.) ein Markenname der Firma Microsoft
für das gleichnamige relationale Datenbankprogramm aus der Office-Reihe.


Account

Definition:
der; Subst., dt. Rechnung, Konto, bezeichnet (1.) das "Konto" bei einem Internet-Provider oder Dienstleister im Internet. Beispiele sind die Zugangsberechtigung zum Internet oder ein Mail-Account. Zu einem Account werden meist persönliche Daten wie Vor- und Zuname, Anschrift, Telefon und Bankverbindung sowie ein Kennwort gespeichert. Als Account wird auch das (2.) Benutzerkonto bei einem Betriebssystem
oder ein Netzwerkzugang bezeichnet. Hier ist an Angaben nur Benutzername und Passwort erforderlich. Der Systemadministrator legt die Benutzerrechte fest.


ActiveSync

Definition:
ist ein Programm von Microsoft
zum Synchronisieren zwischen den Daten auf Ihrem PocketPC und den Daten in Outlook oder Outlook Express auf Ihrem PC. Die Synchronisation der Mail ist aber nur mit Outlook möglich. Active Sync gehört zum Lieferumfang von Windows CE.


Add-on

Definition:
das; Subst., ist (1.) ein Software-Modul, das zu einem Programm eine bestimmte Fähigkeit hinzufügt. Beispielsweise ist das Plus-Paket zu den Windows-Betriebssystemen ein solches Add-On. Es werden aber auch (2.) Hardware-Komponenten zur Aufrüstung und Erweiterung eines PCs als Add-Ons bezeichnet.


Administrator

Definition:
der; Subst., ist der Verwalter eines PC-Systems bei einem Betriebssystem mit aktivierter Benutzerverwaltung oder der Verwalter eines Netzwerks. Der Name für den Administrator bei der Anmeldung lautet meist Admin oder Administrator, bei Linux auch root.


Ads

Definition:
ist die Abkürzung für "advertisements", dem englischen Wort für Werbung. Gemeint ist damit Werbung im Internet wie Banner
, PopUps, Newsletter und ähnliches (siehe auch Spam).


Alias

Definition:
das (laut Duden) oder der (im Sinne von "der Ersatzname"); Subst., ist eine (weitere) elektronische Adresse eines E-Mail-Nutzers oder Teilnehmers an Chats
oder Newsgroups, die dessen Identität verbergen oder diesen anonymisieren soll. Technisch dient ein Alias auch der Abkürzung umständlicher Adressen, so basieren T-Online-Adressen aus der Rufnummer oder internen Abrechnungsnummer des T-Online-Kunden. Durch ein Alias kann statt dessen ein einprägsamerer Name verwendet werden.


analoge Internetverbindung

Die Verbindung zum Internet über ein Modem war die erste und früher die einzig mögliche Zugangsmöglichkeit. Die Übertragungsraten sind äußerst gering, das heißt es braucht sehr lange, um Dateien aus dem Internet auf unseren Rechner zu übertragen, dadurch treten beim Herunterladen von Websites und Download-Dateien erhebliche Verzögerungen auf. Weiters wird bei Modem-Verbindungen nach Zeit abgerechnet, das heißt, wir zahlen für jede Minute, die wir im Internet sind, eine feste Gebühr. Das kann bei ausgiebigem Gebrauch eine äußerst hohe Abrechnung zur Folge haben. Im Falle dieser Verbindungsart benötigen wir nur ein Modem und einen gewöhnlichen Telefonanschluss, wie er in jedem Haushalt zu finden ist.


Anheften

Eine App-Kachel auf der Startseite hinzufügen.


Anonymisierer

Definition:
der; Subst., ist ein Dienst im Internet zum Surfen ohne rückverfolgbare Spuren. Dabei werden die persönlichen Daten des Benutzers wie seine IP-Adresse oder der verwendete Browser durch Daten des Anonymisierers ersetzt

ANSI

Definition:
Abkürzung für American National Standards Institute, ist (1.) die Abkürzung für den Namen der amerikanischen, nicht gewinnorientierten, regierungsunabhängigen Gesellschaft, die als Mitglied der ISO
Standards entwickelt und publiziert, um Produkte untereinander kompatibel zu machen. ANSI ist vergleichbar mit der Deutschen Industrie-Norm (DIN). Außerdem ist ANSI (2.) die Bezeichnung für einen Zeichensatz mit 256 Zeichen, der bei älteren Windows-Versionen verwendet wird und vom American National Standards Institute definiert wurde. Die ersten 128 Zeichen stimmen mit dem amerikanischen ASCII-Code überein.


Antivirenprogramm

Definition:
das; Subst., ist ein Schutz gegen Computerviren
, die mit einem Virenscanner anhand von Virensignaturen oder heuristischen Verfahren erkannt und gemeldet oder nach Möglichkeit auch unschädlich gemacht und entfernt werden.


Anwendung

Definition:
die; Subst., engl. application
, ist ein bei Windows gebräuchlicher Begriff für ein Anwendungsprogramm wie zum Beispiel Word oder Excel. Eine andere Bezeichnung ist Applikation oder abgekürzt auch  "App"


Arbeitsspeicher

ArbeitsspeicherDer Arbeitsspeicher auch
Random Access Memory genannt -> RAM ist der wichtigste und schnellste Speicher eines Computers. Dieser Speicher dient nicht der dauerhaften Speicherung von Informationen sondern stellt den Arbeitsspeicher des PCs dar. Stromausfälle oder das Herunterfahren des Rechners löschen den Speicherinhalt sofort. Datenverluste sind dann sehr wahrscheinlich.

Moderne Coputer und Betriebssysteme haben einen sehr großen Bedarf an Arbeitsspeicher. Bei Windows XP sind 1GB RAM und bei Windows Vista 2 GB RAM angeraten, um ein zügiges Arbeiten sicher stellen zu können.

Für Win7 oder Win8 sind für die 32-Bit Versersion des Betriebssystems mindensten 1 GB und für die 64-Bit Version mindestens 2 GB erforderlich. Es ist aber anzuraten, dass mehr Arbeitsspeicher zur Verfügung gestellt wird.

Hinweis: 32-Bit-Systeme können lediglich 3.75 GB RAM verwalten!


ASCII-Grafik

Definition:
die; Subst., engl. ASCII art,
sind Grafiken aus ASCII-Zeichen, die ursprünglich in den 70er Jahren des vorigen Jahrhunderts auf Großrechnern und Rechnern der mittleren Datentechnik erstellt und auf Endlosformularen ausgedruckt waren. Damals waren es hauptsächlich Darstellungen von Comic-Figuren, Tieren und Frauen. Mit dem Einzug der PCs wurden ASCII-Grafiken auch am Bildschirm angezeigt oder per Textdatei weitergegeben. Heute gibt es Galerien davon im Internet, als Zeugnis der Vergangenheit aber auch mit modernen Neuschöpfungen. Die einfachste und kleinste Form der ASCII-Grafiken sind die Emoticons, die in E-Mails und Chats sowie in Newslettern verwendet werden. Weitere Informationen und Beispiele unter: www.ascii-art.de


Assistent

Ein Programm, das Sie bei der Durchführung einer Aufgabe unterstützt, z.B. ein Assistent zum Installieren einer neuen Software oder zum Einrichten einer neuen Hardware.


Audioanschlüsse

Die Audio-Anschlüsse:Audioanschlüsse
Diese Anschlüsse zweigen direkt von der Audionkarte weg. Einfachere Modelle verfügen über drei Anschlußmöglichkeiten, die je nach Funktion auch meist farblich gekennzeichnet sind.

  • "Rot" kennzeichnet den Mikrofoneingang
  • "Grün" kennzeichnet den Audio-Ausgang zum Beispiel für Lautsprecher
  • "Blau" kennzeichnet den Audio-Eingang für externe Audioquellen, zum Beispiel für einen Verstärker einer Stereoanlage.

Aktuelle Geräte übertragen die Daten über optische Anschlüsse.

Hochwertige Audiokarten verfügen heutzutage über wesentlich mehr Audioausgänge. Sogenannte 5.1 oder 7.1 Audiokarten ermöglichen das Anschließen von richtigen Soundsystem, die einen Hörgenuß in Dolby-Raumklangqualität ermöglichen. Oftmals können sogar über optische Verbindungen Audiosysteme angeschlossen werden, die Kinoklang zuhause wahr werden lassen.

Auffrischen

Eine Funktion von Windows 8, mit der Fehler im Betriebssystem behoben werden können, ohne dass Daten verloren gehen.


Ausrichten

Eine Windows 8-Funktion, mit der sich eine App per Maus oder Finger am Bildschirmrand verankern lässt.


Authentifizierung

Definition:
die; Subst., ist der Nachweis der Zugangsberechtigung, der meist per Benutzername und Kennwort erfolgt.

Autostart

Definition:
der; Subst., ist (1.) ein Systemordner im Startmenü
, der über Start/Programme zu erreichen ist. Dort eingetragene Programme werden beim Systemstart von Windows automatisch gestartet. Dies kann zu erheblichen Verzögerungen beim Start von Windows führen und die Performance des Systems beeinträchtigen, da die geladenen Programme Ressourcen, insbesondere Arbeitsspeicher verbrauchen. Eine weitere Bedeutung ist (2.) der Autostart einer eingelegten CD/DVD. So eine eingelegte Audio-CD automatisch abgespielt oder das Setup einer Anwendung automatisch gestartet werden.


AVI

Definition:
Abkürzung für Audio-Video-Interleaved, ist (1.) die Dateinamenerweiterung
für Audio- und Videodaten im (2.) AVI-Dateiformat, das nur als Container für diese Daten dient. Es handelt sich dabei nicht um ein festgelegtes Format, sodass eine AVI-Datei sehr unterschiedlich Daten enthalten kann, die unterschiedliche Codecs benötigen, um abgespielt werden zu können. Eine AVI-Datei kann zum Beispiel einen Film im DivX-Format und Audiodaten im MP3-Format enthalten, also verhältnismäßig klein sein. Ebenso können je nach Codec darin auch weniger komprimierte Daten abgespeichert werden, sodass die resultierende AVI-Datei eine 40-GB-Festplatte mit nur einem Spielfilm füllen kann. Demzufolge ist die Qualität einer AVI-Wiedergabe sehr unterschiedlich.


B

Backup

Ein Backup ist eine technische Einrichtung oder eine Maßnahme, auf die im Notfall zurückgegriffen werden kann. Insbesondere die regelmäßige Kopie aller Datenbestände auf ein anderes Speichermedium wird als Backup bezeichnet.

Bandbreite

Definition:
die; Subst., engl. bandwith
, gibt die maximale Anzahl Daten an, die in einer bestimmten Zeit übertragen werden können. Die Angabe erfolgt in bit, kbit, mbit oder gbit.


Banner

Definition:
der; Subst., wird zu Werbezwecken auf Webseiten eingeblendet. Es handelt sich um teilweise auch animierte Bilder im GIF- oder JPG-Format, die den Betrachter zum Anklicken verführen sollen, um diesen dann auf die Webseite des Anbieters weiterzuleiten. Der Betreiber einer Webseite bekommt die Werbebanner
vergütet nach Anzahl der Anzeigen, der Klickrate oder darüber tatsächlich erfolgten Verkäufe oder abhängig von der Interessentengewinnung.


Barcode

Definition:
der; Subst., ist ein Code aus schwarzen Streifen unterschiedlicher Dicke, der besonders zur Kennzeichnung von Waren verwendet wird. Der Code wird mittels eines
Barcode-Lesers (Scanner) in den Computer eingelesen. Durch Zuordnung von Warenbezeichnung und Preis zu einem Barcode entfällt die Notwendigkeit für den Kassierer zur Eingabe dieser Werte. Es existieren unterschiedliche Normen für den Aufbau von Barcodes. Der bekannteste ist in Europa der EAN-Code.


Barrierefreiheit von Webseiten

Unter barrierefreies Web versteht man das Bestreben jeden Menschen die Nutzung des Internets zugänglich zu machen. Durch spezielle Techniken ist man bemüht auch Menschen mit besonderen Bedürfnissen, wie zum Beispiel eine eingeschränkter Sehleistung, die Internetinhalte zugänglich zu machen. Die Webseiten sind daher so gestaltet, dass Vorleseprogramme die inhaltlich logische Reihenfolge der Texte und Informationen erkennen. Grafiken und Bilder sind mit Erklärungstexten hinterlegt. Farben und Kontraste sind so gewählt, dass auch farbenblinden Personen keine Informationen entgehen.

Baud

Definition:
das; Subst., ist die Maßeinheit für die Schrittgeschwindigkeit bei einer Nachrichtenübermittlung, Abkürzung Bd. Unter einem Schritt versteht man ein Signal von festgelegter Dauer, z.B. ein Bit oder ein Zeichen. Die Geschwindigkeit ist dann die Anzahl der Signalereignisse pro Sekunde (1 Bd. = 1 Signalwechsel pro Sekunde). Die maximal mögliche Anzahl der Signalwechsel wird durch die Bandbreite der Leitung nach oben begrenzt. Wenn jedes Signalereignis nur ein einziges Bit repräsentiert, ist die Baudrate gleich der Anzahl Bit pro Sekunde. Daher wird 1 Baud häufig fälschlicherweise einem bit/s gleichgesetzt.


Bcc

Definition:
 Abkürzung für Blind carbon copy = Blinddurchschlag, ermöglicht den Versand einer Email
 in Kopie an weitere Empfänger, ohne dass der Hauptempfänger dies sofort erkennen kann (vergleiche Cc).


Beamer

Definition:
der; Subst., dt. Strahler, ist ein Projektor, der an den Monitorausgang eines PC oder Notebook angeschlossen wird und das Monitorbild auf eine geeignete Fläche projiziert. Die ersten Beamer waren sehr schwer und hatten als Lichtquelle drei Strahler in den Farben Rot, Grün und Blau, so wie es auch bei Rückprojektions-Fernsehern der Fall ist. Aktuelle Geräte arbeiten mit LED-Technologie und werden neben dem Einsatz für Präsentationen mit dem Notebook vor allem für Heimkino-Anlagen eingesetzt.


Benchmark-Test

Definition:
der; Subst., ist ein Test zur Ermittlung der Leistungsfähigkeit eines PCs oder seiner Komponenten. Je nach verwendetem Benchmark-Programm, Test-Szenarium und Auftraggeber weichen die Ergebnisse oft stark voneinander ab. Es kommt auch immer wieder vor, dass Hardware-Hersteller auf Benchmark-Tests hin optimierte Geräte und/oder Treiber für die Tests liefern und die Serienprodukte diese Werte nicht erreichen. Das sollte bei der eigenen Bewertung der Tests berücksichtigt werden.


Benutzeroberfläche

Definition:
die; Subst., ist die Schnittstelle eines Programms
oder Betriebssystems zum Anwender. Die Bedienung kann wie bei DOS über Befehle an der Eingabeaufforderung erfolgen oder wie bei Windows über eine grafische Oberfläche mit Fenstern und Symbolen. Eingaben und Steuerung erfolgen per Tastatur, Maus und Tastatur oder mit anderen Eingabegeräten wie etwa einem Stift oder mit dem Finger auf einem Touchscreen.


Benutzerverwaltung

Definition:
die; Subst., ermöglicht das Anlegen und Verwalten von Benutzern und deren Rechte auf dem Server eines Netzwerks oder einer von mehreren Anwendern genutzten Arbeitsstation. Windows ermöglicht das Aktivieren der Benutzerverwaltung über die Systemsteuerung, sodass sich jeder Benutzer unter einem eigenen Namen und Kennwort anmelden kann und dann seinen eigenen Windows-Desktop
vorfindet.


Betaversion

Definition:
die; Subst., ist eine neue Version einer kommerziellen Software in der Entwicklung, die bereits so weit fortgeschritten ist, dass ein Praxistest erfolgen kann. Im Internet bieten Softwarehersteller Betaversionen oft kostenlos an, um vor der Veröffentlichung des endgültigen Produkts Fehler durch eine möglichst breite Testgruppe gemeldet zu bekommen. Teilweise erhalten die Betatester
nur dann eine neue Betaversion, wenn sie sich aktiv am Betatest beteiligen, indem sie Fehler melden, Fragebögen ausfüllen und immer die neueste Betaversion installieren. In vielen Fällen sind Betaversionen noch nicht lokalisiert, also nicht mit deutscher Oberfläche versehen. Außerdem sind die Programme noch nicht ausgereift und häufig wegen zusätzlichem Programmcode zur Fehlersuche langsamer als die Endversion. Die Nutzung einer Betaversion ist zudem für den Anwender mit einem erheblichen Risiko verbunden, da enthaltene Fehler zu Datenverlusten und einem instabilen Betriebssystem führen können. Für Betaversionen gewährt der Hersteller auch selten einen Support. Meist ist die Nutzungsdauer zudem durch Zeitschalter (Time Bomb) oder andere Maßnahmen eingeschränkt, sodass sich Betaversionen schon aus diesem Grund nicht als kostenlose Alternative eines kommerziellen Programms empfehlen. Es ist mehr eine Möglichkeit für engagierte Anwender, ein neues Produkt frühzeitig kennenzulernen und sich bei dessen Entwicklung einzubringen. Denn die Anregungen der Anwender fließen teilweise in das fertige Produkt ein. Ein weiterer Reiz von Betaversionen besteht darin, dass sie gelegentlich Funktionen, Tools und Zubehör wie ClipArts oder Schriften enthalten, die in der Endversion nicht mehr enthalten sind. Diese lassen sich dann auch oft nach Ende des Betatests zusammen mit der Endversion oder auch anderen Programmen weiterverwenden.


Betriebssystem

Das  Betriebssystem stellt eine Software mit vielschichtigen Aufgaben dar. Zum einen verwaltet es die Hardwarekomponenten, ermöglicht uns Anwendern Komponenten zu unserem System hinzuzufügen oder zu entfernen, andererseits regelt und steuert es den Informationsfluss im Computer selbst und verwaltet die Datenträger, die Speichermedien, die Ein- und Ausgabe von Informationen und bietet uns Benutzern eine Schnittstelle (Interface), um Daten ein- oder ausgeben zu lassen und den Computern zu steuern.

Die bekanntesten Betriebsysteme sind:

  • Microsoft Windows (WinXP, Win Vista, Win7 oder Win8 / Win8 RT für Einzelrechner, oder Win2003, W2008, W2012 für Server)
  • Linux in verschiedenen Distributionen (Variationen von verschiedenen Herstellern)
  • MaxOS, das Betriebssystem für Macintosh-Computer (Apple) -> auch OX
  • Unix, das bei Großrechnern zum Einsatz kommt.
  • MS-DOS(eines der ersten PC-Betriebssysteme ohne grafische Oberfläche) -> veraltet

Big Brother

Definition:
entstammt dem 1949 von George Orwell geschriebenen Roman "1984". Darin steht der Satz "Der große Bruder sieht alles" oder auf englisch "Big Brother is watching you". Im Roman werden die Menschen von der Regierung laufend überwacht und abgehört, auch in den Wohnungen sind Videokameras und Mikrofone angebracht. Die heute Realität gewordene Form sind die Videokameras in vielen Städten in Einkaufsstraßen und Plätzen, in Geschäften und Banken. Auch die Bewohner der Container in der TV-Sendung "Big Brother" sowie Betreiber von WebCams in ihren Wohnungen leben schon sehr nah an der Orwellschen Vision. Doch was George Orwell nicht beschrieben hat und heute mit Big Brother in der Informationstechnologie gemeint ist, beruht weniger auf Video- und Tonaufnahmen. Über Handys und Magnetkarten lassen sich Bewegungsprotokolle von Menschen erstellen. Es werden
E-Mails, Chats und Telefongespräche überwacht, das Konsumverhalten über Auswertung der Kreditkartenausgaben und des Surfverhaltens im Internet ermittelt. Mit Mikrochips in den Etiketten von Waren lassen sich gar der Weg eines Verbrauchers in einem Supermarkt und darüber hinaus verfolgen, der Kunde sogar gezielt per Videokameras bei seinem Weg durch den Supermarkt aufnehmen. Im Internet werden beim Besuch von Webseiten, dem Kauf von Waren, der Registrierung gekaufter Hard- und Software sowie der Beteiligung an Preisausschreiben und Umfragen eine Vielzahl an Informationen erhoben und daraus auch teilweise Kundenprofile zusammengestellt. Im Unterschied zu der Gesellschaft im Roman 1984 ist die Erhebung der Daten jedoch durch das Datenschutzgesetz reglementiert, was allerdings keine Garantie dafür ist, dass dieses Gesetz auch immer eingehalten wird.


Bildbearbeitungsprogramm

Definition:
das; Subst., engl. image-editing software, ist eine spezielle Anwendung zum Erstellen von Grafiken oder deren Nachbearbeitung. Zum Beispiel lassen sich mit einem Bildbearbeitungsprogramm rote Augen entfernen, digitale Fotofilter einsetzen, störende Bildelemente entfernen oder durch Fotomontage andere einsetzen. Bekannte Bildbearbeitungsprogramme sind ACD Photo Master Suite, Adobe Photoshop
, Corel Paint, GIMP, PaintShop Pro oder Photo Impact.


Bildformate

Bildformate 
Es gibt eine Vielzahl an Bilddateiformaten. Wir werden hier auf die im Alltag am meisten anzutreffenden eingehen, etwaige andere Formate sind nur von Interesse, wenn wir im Grafikbereich Arbeiten erledigen. Trotzdem finden wir weitere Informationen hierzu in den Online-Materialien. Die Formate die wir behandeln werden, sind JPG (manchmal auch JPEG geschrieben), GIF, BMP und PNG.

Warum so viele Formate?
Schon bevor es das Internet gab, war die Bildbearbeitung am PC von hoher Wichtigkeit und ein großer Teil von graphischen Arbeiten wurde am PC verrichtet. Bilddateien können - je nach Auflösung - sehr groß werden und waren auf Grund der früher erhältlichen Speichermedien, auf denen nur wenige MB verfügbar waren, schwierig zu übertragen. Heutzutage stellt der verfügbare Speicherplatz kein Problem mehr dar, doch der Versand über das Internet macht es notwendig, dass trotz der schnellen Verbindungen Bilddateien aus praktischen Gründen möglichst klein gehalten werden sollen. Das ist auch der Grund dafür, dass es viele verschiedene Formate gibt: Sie halten die Bilddateien klein. Wenn die Größe einer Bilddatei durch das Speichern in einem bestimmten Format verkleinert wird, sprechen wir vom Komprimieren. Beim Komprimieren kann es sein, dass sich die Qualität eines Bildes verschlechtert, dazu aber später mehr.

Sehen wir uns die verschiedenen Formate nun näher an:

BMP (Das „Bitmap“ Format)
Das BMP Format ist, anders als die anderen hier vorgestellten Formate, gänzlich unkomprimiert. Das heißt, es wird auf eine Weise abgespeichert, in der die Größe nicht reduziert wird. Der Vorteil, der sich dadurch ergibt, ist der, dass das Bild in höchster Qualität und unverändert abgespeichert wird. Als BMP gespeicherte Bilder werden meist weitergegeben wenn sie zu einem späteren Zeitpunkt graphisch bearbeitet werden sollen.

JPG
JPG ist ein Bildformat, mit dem große Bilder komprimiert werden. Meist wird es bei Fotos von einer Digitalkamera oder auch bei Bilddateien, die wir beispielsweise als Desktophintergrund verwenden, eingesetzt. Wir können beim Speichern eines Bildes als JPG zehn verschiedene Qualitätsstufen angeben, wobei die 10 die höchste ist und 1 die niedrigste. 

GIF und PNG
Die Bildformate GIF und PNG eignen sich, anders als das JPG Format, vor allem für kleinere Grafiken, wie beispielsweise kleine Illustrationen, Verzierungselemente oder für die bereits kennen gelernten Thumbnails. Im Internet werden uns GIF- und PNG-Bilder vor allem als, wie eben erwähnt, als Thumbnails oder auch als Teile der graphischen Gestaltung einer Website begegnen.


Bildschirmschoner

Definition:
der; Subst., oder Screensaver
ist ein Bild oder eine Bilderfolge, eine Animation oder ein Film, der nach einem vom Anwender festgesetzten Zeitraum auf dem Bildschirm angezeigt wird. Durch einen Tastendruck oder eine Mausbewegung wird der Bildschirmschoner wieder deaktiviert, falls er nicht zum Zugriffschutz mit einem Kennwort versehen ist, das dann zusätzlich einzugeben ist, um weiterarbeiten zu können. Früher wurden Bildschirmschoner zum Schutz des Bildschirms verwendet, damit sich der Kathodenstrahl eines stehenden Bilds (Bildschirmmaske) nicht in die innere Beschichtung der Kathodenstrahlröhre einbrennt. Bildschirmschoner waren vor einigen Jahren auch Bestandteil von Stromsparfunktionen. Dabei wurde die Stromsparschaltung aktiv, wenn der Bildschirmschoner den Bildschirm schwarz schaltete. Durch die technische Weiterentwicklung sind Bildschirmschoner heute weder zum Schutz des Monitors noch für Stromsparfunktionen erforderlich und dienen hauptsächlich der Unterhaltung. Eine große Auswahl kostenloser Bildschirmschoner zu verschiedensten Themenbereichen finden Sie im Internet unter: www.bildschirmschoner.de, www.schoner.de und www.screenschoner.de


Binärsystem

Definition:
das; Subst., oder Dualsystem
ist ein Zahlensystem das, anders als das Dezimalsystem, nicht auf der Basis 10 sondern auf der Basis 2 aufgebaut ist. Da alle gängigen Computer intern nur mit zwei Werten rechnen (Zustand AUS und Zustand EIN, Bit), eignet sich das Binärsystem hervorragend zur Programmierung von Computern. Die Zustände AUS und EIN werden im Zahlensystem durch die Ziffern 0 und 1 repräsentiert. Oft wird die 1 auch als vertikaler Strich oder in der Logik als "W" und "F" für Wahr/Falsch oder "T" und "F" für True/False dargestellt. Dabei entspricht W der Ziffer 1 und F der Ziffer 0. Um die Lesbarkeit der im Binärsystem recht schnell lang werdenden Zahlen zu erhöhen, erfolgt die Darstellung von binären Werten häufig auch im Oktalsystem oder Hexadezimalsystem, in die eine schnelle Umrechung möglich ist, da diese Zahlensysteme auf Potenzen der Basis 2 (Oktal = 8 = 23, Hexadezimal = 16 = 24 beruhen).


BIOS

Definition:
das; Subst., Abkürzung für Basic Input/Output System, das; Subst., steuert die Basisfunktionen der Kommunikation zwischen Prozessor und Peripheriegeräten. Enthält außerdem die Urladesoftware zum Booten
des PCs, die gleich nach dem Starten aktiv wird und das Betriebssystem lädt. Das BIOS führt beim Starten des Rechners eine Systemüberprüfung durch, die als POST bezeichnet wird.


Bit

Bit: Zusammengesetzt aus den Begriffen "Binary" (Binär) und "Digit" (Ziffer).

Computer können im Grunde nur die Zustände "aus'' oder "ein'' voneinander unterscheiden. Die Unterscheidung zwischen genau zwei verschiedenen Möglichkeiten wie "aus'' oder "ein'' bzw. "0'' oder "1'' ist die kleinste Informationseinheit in der elektronischen Datenverarbeitung, die man als ein Bit bezeichnet.


BLOG

Definition:
das; Subst., ist die Abkürzung für Weblog
und laut dem amerikanischen Wörterbuchverlag Merriam-Webster eine Webseite, die ein persönliches Online-Journal mit Reflektionen, Kommentaren und oft auch Hyperlinks enthält. Oder anders ausgedrückt, es ist ein Web-Tagebuch.


Bluetooth-Virus

Definition:
der; Subst., ist ein Computervirus, der sich per Bluetooth von einem Smartphone zum nächsten verbreiten kann. Bislang ist mit Cabir erst ein solcher experimenteller Virus bekannt. Es empfiehlt sich dennoch, Bluetooth abzuschalten und nur bei Bedarf zu aktivieren, denn damit ist auch ein Schutz vor Bluejacking, Bluespamming und Toothing gegeben

Bootfähige CD

Definition:
die; Subst., besteht nach ISO 9660
 aus einer Boot-Partition und einem ISO-Track und kann nur von einer vorhandenen bootfähigen Partition erstellt werden. Durch die CD-Größe ist die Partition auf 650 bzw. 700 MB begrenzt. Es wird grundsätzlich zwischen Floppy-Boot-CD, Festplatten-Boot-CD und Boot-CD ohne festgelegte Laufwerksemulation unterschieden.


Bot Net

Definition:
das; Subst., ist ein Netzwerk ferngesteuerter Rechner, also von Zombies
. Ein solches Netzwerk wird für DoS-Attacken und Spam-Versand genutzt.


Brute-Force

Brute-Force: Angriffe mit „roher Gewalt“

 Cyberkriminelle nutzen zunehmend Technologien für ihre Raubzüge in IT-Systemen und versuchen, über Phishing-E-Mails an Zugangsdaten von Servern und Computern zu gelangen. Noch immer wenden sie aber auch einfach "rohe Gewalt" dafür an (Englisch: "brute force"). 

Dabei testen die AngreiferInnen alle denkbaren Kombinationen an Zeichen für das Passwort durch (z.B. Alphabet mit Zahlen und Sonderzeichen). Das ist zwar im Grunde genommen sehr einfach, bei komplexen Passwörtern aber auch sehr aufwändig, weil viele Millionen oder Milliarden Kombinationen ausprobiert werden müssen. Daher nutzen Cyberkriminelle für gewöhnlich Automatisierungs-Tools, Skripte oder Bots für diese Arbeit. Je komplexer und länger Passwörter sind, desto länger dauert es übrigens, sie zu knacken; am Ende oft zu lange, so dass viele Kriminelle aufgeben. 

Ein komplexes Passwort lohnt sich!



Bug-fix

Definition:

Bugfix, der; Subst., Patch oder Hotfix ist ein meist kleines Programm, das zur Fehlerbereinigung in einem großen Programm eingespielt wird. Große Softwarehersteller wie Microsoft bieten die Patches eines bestimmten Zeitraums auch in Form von Sammelpatches an, um das Installieren zu erleichtern. Sie finden Patches zu einem Programm in aller Regel kostenlos zum Herunterladen auf der Supportseite des Herstellers zu dem betreffenden Programm.


Bulk

Definition:
Bulk-Version oder Bulk-Ware bezeichnet eine Hardware-Komponente ohne Verpackung, Software, Treiber, sonstiges Zubehör und meist auch ohne Installations- und Bedienungsanleitung. Es gibt auch Software, die als Bulk-Version geliefert wird und dann meist nur zusammen mit Hardware vertrieben werden darf (OEM-Versionen). Bulk-Versionen sind preiswerter als Retail oder Boxed, aber nicht für den Direktverkauf an Endkunden gedacht. Diese Komponenten verwenden Hersteller, Händler und Werkstätten für den Bau bzw. die Reparatur und Aufrüstung von PCs. Solche Bulk-Ware ist aber auch im Handel für Endkunden erhältlich und wird meist von Internet-Shops sowie in Internet-Auktionshäusern wie eBay preisgünstig angeboten.


Busmaster-Treiber

Definition:
der; Subst., ist ein Treiber, der die direkte Übertragung der Daten von der Festplatte
zum Arbeitsspeicher und umgekehrt ermöglicht, ohne die CPU damit zu belasten. Die CPU, also bei einem PC dessen Prozessor, hat dann die volle Leistung für andere anstehende Aufgaben wie etwa das Decodieren eines Videofilms. Eine ruckende Wiedergabe von DVDs auf dem DVD-Laufwerk des PC deutet daher auf einen fehlenden Busmaster-Treiber hin oder der direkte Speicherzugriff (DMA) ist nicht aktiviert. Der Treiber ist bei Mainboards auf der mitgelieferten CD-ROM enthalten, kann aber oft auch von der Webseite des Mainboard-Herstellers heruntergeladen werden. Die Installation erfolgt normalerweise direkt bei der Installation von Windows. Treten bei einer nachträglichen Installation Kompatibilitätsprobleme auf, ist daher meist Windows vollständig neu zu installieren. Aus diesem Grund ist Windows auch oft nach einem Mainboardtausch neu zu installieren.


Byte

Byte ist eine Informationseinheit und besteht aus 8 Bit. Ein Byte speichert einen Buchstaben (26 kleine, 26 große, dazu Umlaute, 10 Ziffern, Sonderzeichen etc.). Mit den Begriffen Kilobyte (1024 Bytes), Megabyte (1024 Kilobytes), Gigabyte (1024 Megabytes) wird die Größe einer Datei, beziehungsweise eines Programms angegeben. Bits werden mit einem kleinen "b" abgekürzt, Bytes mit einem großen "B".

C

CD-Key

Definition:
der; Subst., dt. "CD-Schlüssel", ist eine längere Kombination aus Zahlen und Buchstaben als Kopierschutz für Programme. Nur nach Eingabe des CD-Keys, der auf der CD selbst, der CD-Verpackung oder im Handbuch abgedruckt ist, kann das so geschützte Programm installiert und genutzt werden.


Charm-Leiste

Eine Schaltfläche, die den Zugriff auf Windows-Funktionen wie Start, Suchen, Teilen, Geräte und Einstellungen ermöglicht.


CHKDSK

Definition:
ist ein DOS-Programm, mit dem eine Festplatte auf logische und physikalische Fehler überprüft werden kann. Es ist auch bei Windows noch einsetzbar, wobei je nach Windows-Version SCANDISK
der Vorzug gegeben werden sollte.


Chunks

Definition:
dt. Blöcke (Datenblöcke), sind (1.) die einzelnen Stücke eines Streams
, in die eine Multimedia-Datei beim Streaming aufgeteilt wird, (2.) Byte-Ketten, die beim Einlesen von MIDI-Dateien verwendet werden, (3.) die Bezeichnung der Datenblöcke von Dateiformaten und (4.) in der Lehre von der künstlichen Intelligenz die Bezeichnung für ein Wissensstück.


Cloud

Umschreibung für das Hosten von Programmen und Dienstleistungen auf Internetservern. Endbenutzer können auf Programme und Dienste zugreifen, ohne Anwendungen lokal auf ihren Computern installieren zu müssen.

Cloud-Dienste können von verschiedenen Anbietern kostenfrei genutzt werden.

Datei:Cloud computing.svg

Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Cloud_computing.svg&filetimestamp=20110724162425


CMS

Definition:
das; Subst., Abkürzung für Content Management System, auch als Redaktionssystem bezeichnet, ist eine Software mit der sich digitale Informationen von der Entstehung bis zur Distribution und Verwendung verwalten und bearbeiten lassen. Die Informationen können dabei aus unterschiedlichen Quellen stammen und in unterschiedlicher Form verwertet werden. So lassen sich unterschiedlichste Daten aus Textdokumenten und Tabellen mit selbst erstellten Grafiken sowie eingescannten und per Digitalkamera aufgenommenen Bildern in einer Datenbank verwalten und diese dann in Printmedien, Webseiten und Multimedia-Software verwenden. Dabei ist ein CMS funktional unterteilt in Erfassung (Editor, Scanner usw.), Verwaltung (Datenbankfunktionen und Management der Daten und Arbeitsabläufe) sowie Erstellung von Publikationen.


Codec

Definition:
der; Subst., Abkürzung für Coder
/Decoder, stellt eine Kombination aus einem Coder und einemDecoder dar. Ein Codec wird zum Kodieren und in der Regel auch Komprimieren von Video- bzw. Audio-Daten in ein Videoformat und umgekehrt zum Decodieren und ggf. Dekomprimieren des Videoformats für die Bildschirmausgabe verwendet. Es gibt reine Software-Codecs und solche, die nur mit spezieller Hardware funktionieren. Beispiele für Codecs sind DivX, OpenDivX und XviD.


Community

Definition:
die; Subst., dt. Gemeinde, ist eine virtuelle Gemeinschaft, die gleiche Interessen hat und über E-Mails
,Foren, Newsgroups oder Chats Gedankenaustausch betreibt und sich teilweise auch in der Realworld trifft. Die wahrscheinlich größte Community bilden die Nutzer von facebook oder anderen sozialen Netzwerken.


cookies

Definition:
das; Subst., dt. Keks, ist eine kleine Textdatei, die von einer Webseite
übermittelt und auf der Festplatte gespeichert wird. Mit Cookies sammeln die Betreiber von Webseiten Informationen zum Surf- und Einkaufsverhalten der Besucher sowie den von ihnen verwendeten Browsern. Persönliche Einstellungen lassen sich in Cookies speichern, sodass eine Webseite beim nächsten Besuch wieder personalisiert angezeigt wird. Cookies können Hackern aber auch zum Datendiebstahl und Datenmissbrauch dienen. Die Annahme von Cookies kann verweigert werden und erhaltene Cookies lassen sich nach der Internet-Sitzung automatisch löschen (Browser-Einstellung). Dann lassen sich manche Webseiten aber ganz oder teilweise nicht nutzen. Auch auf Komfort durch persönliche Einstellungen muss man dann verzichten, da diese mit den Cookies gelöscht werden.


Cookies | Löschen | Blockieren

Wie können Cookies deaktiviert, gelöscht oder blockiert werden?

Das ist je nach Browser etwas unterschiedlich in der Ausführung.

Firefox:

  1. Öffnen Sie den Firefox Browser.
  2. Drücken Sie die „Alt" Taste auf Ihrer Tastatur.
  3. Wählen Sie „Menü" und dann „Optionen" in Ihrer Funktionsleiste.
  4. Wählen Sie den Reiter „Privatsphäre" aus.
  5. Wählen Sie für „Firefox wird eine Chronik:"„nach benutzerdefinierten Einstellungen anlegen" aus.
  6. Entfernen Sie die Markierung „Cookies akzeptieren" und speichern Sie Ihre Einstellungen.

Internet Explorer:

  1. Öffnen Sie den Internet Explorer.
  2. Klicken Sie auf die Schaltfläche „Extras" und dann auf „Internetoptionen".
  3. Klicken Sie auf die Registerkarte „Datenschutz".
  4. Im Reiter „Cookies" können Sie die Markierung entfernen und Ihre Einstellungen speichern.

Google Chrome:

  1. Öffnen Sie Google Chrome.
  2. Wählen Sie "Einstellungen” aus.
  3. Klicken Sie auf "Erweiterte Einstellungen anzeigen”.
  4. Klicken Sie im Reiter „Datenschutz" auf „Inhaltseinstellungen".
  5. Im Abschnitt „Cookies" können Sie diese deaktivieren und Ihre Einstellungen speichern.

Safari:

  1. Öffnen Sie Safari.
  2. Wählen Sie „Einstellungen" in der Funktionsliste (graues Zahnrad in der oberen, rechten Ecke) und klicken Sie auf „Privatsphäre".
  3. Unter „Cookies akzeptieren" können Sie spezifizieren ob und wann Safari Cookies von Websites akzeptieren soll. Für mehr Informationen klicken Sie auf Hilfe (?).
  4. Wenn Sie mehr über die Cookies erfahren möchten, die auf Ihrem Computer gespeichert werden, dann klicken Sie auf „Cookies anzeigen".

CPU

Definition:
die; Subst., Abkürzung für Central Processing Unit, dt. Zentraleinheit
. Elektronische Schaltung zur Befehlsverarbeitung und -ausführung in einem Computer. Die CPU ist das zentrale Rechenelement des Computers. Als Leistungsmerkmale werden die Anzahl der gleichzeitig in einem Rechenschritt verarbeiteten Bits (8, 16, 32, 64 Bit) und der Takt der Rechenoperationen herangezogen. Bei PCs stellt die CPU den Hauptprozessor auf der Hauptplatine dar, siehe Prozessor. Bekannte PC-Prozessoren werden von Intel, Motorola, AMD, VIA/Cyrix und Transmeta hergestellt. Zum Steigern der Rechenleistung können auf speziellen PC-Mainboards zwei oder vier CPUs zusammengeschaltet werden. Allerdings sind für solche PC-Systeme spezielle Betriebssystem-Versionen erforderlich.


CSS

Definition:
bedeutet (1.) Cascading Style Sheets. Es handelt sich um kaskadierbare Formatvorlagen für HTML-Seiten. Die Kaskadierung wird durch die verschiedenen Möglichkeiten zum Formatieren einer Seite über zentrale Seiten, den Kopfbereich einer Seite und die diversen Tags bis hin zur Font-Formatierung erreicht. Dies soll Webdesignern unter anderem ermöglichen, die Seiten so zu entwickeln, dass sie auch mit unterschiedlichen Browsern möglichst identisch dargestellt werden. (2.) ist CSS auch die Abkürzung für Content Scrambling System und bezeichnet das Verschlüsselungssystem für Filme auf DVDs.

Cybersquatting

Definition:
ist der Versuch, von einem bekannten Unternehmen oder einer berühmten Persönlichkeit zu profitieren, indem ein ähnlich klingender oder aussehender Domain-Name eingerichtet wird. Dies führt zum Beispiel Personen, die sich vertippt haben, auf die Webseite. Oft wird aber mit Hilfe von Spam auf die Seite verwiesen, so zum Beispiel beim Pishing, wo der Domain-Name dann dem eines Geldinstitutes ähnelt. Zwar ist Cybersquatting selbst nicht strafbar, kann aber Urheberrechte verletzen. So wurde ein Amerikaner verurteilt, der mit Domains wie hottmail.com, microsoftc.com oder wwmsn.com versucht hatte, vom Bekanntheitsgrad Microsofts zu profitieren.


D

Darknet | Deep Web

Was sind eigentlich Darknet und Deep Web?

 Der verborgene Teil des Internet, das Darknet, ist ein Tummelplatz für kriminelle Machenschaften, heißt es oft. Tatsächlich finden dort viele Straftaten statt, zum Beispiel Drogen- und Waffenhandel. Das BSI bringt auf seiner Webseite Licht in dieses Dunkle und erklärt die Unterschiede zwischen Clear Web auf der einen Seite (das ist der Teil des Internet, den wir alle nutzen) und Deep Web sowie Darknet auf der anderen Seite. Kurzum an dieser Stelle: Das Darknet ist ein kleines, schwer zugängliches Teilstück des Deep Webs. Die Kommunikation im Darknet ist verschlüsselt und die UrheberInnen der Inhalte sowie seine BesucherInnen bzw. KonsumentInnen wollen möglichst anonym bleiben. Im Artikel finden Sie auch Informationen über das zum Umgehen von Zensurmaßnahmen antidemokratischer Staaten sehr wichtige Tor-Netzwerk sowie Hinweise dazu, ob das Benutzen dieser Teile des Internet grundsätzlich strafbar ist oder nicht.

 Zum Überblicksartikel des BSI: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Darknet-und-Deep-Web/darknet-und-deep-web_node.html



Dateinamenerweiterung

Definition:
die; Subst., Dateiendung
, Extension oder Suffix ist ein Teil des Dateinamens, über den Sie auf den Dateityp schließen können. Sie erfahren dadurch, von welchem Programm eine Datei erzeugt wurde und/oder mit welchem Programm oder Programmen sie sich öffnen und bearbeiten lässt. Die Dateinamenerweiterungen werden Ihnen im Windows Explorer aber nur angezeigt, wenn die Spalte Dateiname entsprechend groß ist und Sie unter Extras/Ordneroptionen im Register Anzeige die Option "Dateinamen bei bekannten Dateitypen ausblenden" nicht aktiviert haben. Eine Dateinamenerweiterung ist bei DOS und älteren Windows-Versionen bis zu drei Zeichen lang. In den neueren Windows-Versionen kann die Dateinamenerweiterung auch mehr als drei Zeichen haben wie bei html oder divx. Es gibt Tausende verschiedener Dateinamenendungen. Da die Dateinamenerweiterungen nicht normiert sind und jeder Programmierer einer Anwendung somit die Endung seiner Dateien beliebig festlegen kann, sind etliche Dateinamenerweiterungen mehrfach vergeben. Eine Übersicht der wichtigsten Dateinamenerweiterungen finden Sie zum Beispiel auf www.endungen.de.


Dateisystem

Definition:
das; Subst., wird von einem Betriebssystem
zum Verwalten der Daten auf einem Datenträger benötigt. Es gibt verschiedene Dateisysteme, die inkompatibel zueinander sind und Daten unterschiedlich effizient verwalten. Verbreitete Dateisysteme sind FAT16, FAT32 und NTFS.


Decoder

Definition:
der; Subst., dt. Dekodierer, ist (1.) der Anteil eines Codec
, der die Daten decodiert und falls nötig auch dekomprimiert, um diese dann wieder für die Bildschirmausgabe aufzubereiten. Als Decoder wird (2.) auch ein Gerät bezeichnet, das digitale Daten in analoge umwandelt (Beispiel Decoder zur Umwandlung von DVB-T in analoge Daten für den Fernseher) und/oder Daten entschlüsselt (Beispiel Premiere- oder anderer Pay-TV-Decoder).


Defragmentierung

Definition:
die; Subst., ist die Beseitigung der Fragmentierung
mit Hilfe eines geeigneten Hilfsprogramms wie "Defrag" von DOS/Windows oder "O&O Defrag".


Dinosaurier

Definition:
der; Subj., engl. dinosaur
, ist (1.) die umgangssprachige Bezeichnung für einen Großrechner aus der Anfangszeit der Computerei. Es werden (2.) aber auch Mainframes bzw. Großrechner generell abschätzig als Dinosaurier bezeichnet. Dies war allerdings viel stärker in den 80er Jahren der Fall, als Großrechner zunehmend durch Rechner der mittleren Datentechnik und später durch PC-Netzwerke ersetzt wurden, also "ausstarben".


DLL-Datei

Definition:
die; Subst., abgekürzt DLL
, ist eine Bibliotheksdatei mit Programmbestandteilen, die zur Laufzeit des Programms eingebunden wird. Die DLLs können von mehreren Anwendungen gemeinsam genutzt ("geshared") werden. Windows stellt Anwendungen eine Vielzahl von DLLs zur Verfügung. Die Anwendungen können die DLL-Dateien von Windows jedoch austauschen oder ändern, was die Stabilität und Funktionalität von Windows und anderen Anwendungen beinträchtigen kann. DLL-Dateien belegen beträchtlichen Platz auf der Festplatte, sollten aber nur gelöscht werden, wenn man sich ganz sicher über deren Herkunft und Bedeutung ist. Das Löschen einer falschen DLL-Datei kann dazu führen, dass Windows oder Windows-Anwendungen nicht mehr starten und/oder schwere Fehler bis hin zu Datenverlusten auftreten.


docx

Die Dateiendung .docx kennzeichnet die mit der neuen Word2007 erstellten Dokument. Anwender mit älteren Officeprogrammen können diesen neuen Dateityp nicht ohne weiteres Öffnen.

Auf der Webseite von Microsoft wird aber kostenfrei ein Anpassungsprogramm für die alten Offficeversionen zum Download angeboten. Nach dem das Cobitibility-Pack installiert ist, ist auch für alte Officeversionen der Weg zu den neuen Dateiformaten möglich. Sie können nun mit Office2007 erstellt Dokument öffnen, bearbeiten und auch wieder speichern.

zum Download: http://www.microsoft.com/downloads/details.aspx?familyid=941b3470-3ae9-4aee-8f43-c6bb74cd1466&displaylang=de

Sie sollten dieses Programm nur installieren, wenn sie auf Ihrem Computer mit den Officeprogrammen: Office 2000 oder Office 2002 (Office XP) oder Office 2003 arbeiten.


DOS

Definition:
das; Subst., Abkürzung für Disk Operating System, Plattenbetriebssystem, ist ein bis zur Mitte der 90er Jahre des vorigen Jahrhunderts gebräuchliches Betriebssystem
, auf dessen Kern Windows bis zur Version Windows Me als grafische Oberfläche aufsetzt. Windows NT, 2000 und XP haben keinen DOS-Kern, bieten jedoch auch eingeschränkte DOS-Kompatibilität. Die Bedienung erfolgt bei DOS über eine Kommandozeile mit DOS-Befehlen. Es gab folgende DOS-Varianten: DR-DOS (Digital Research),MS-DOS (Microsoft), Novell-DOS (Novell), PC-DOS (IBM) und PTS-DOS. Aktuell können Sie DOS-Programme auf einem PC mit dem kostenlosen FreeDOS laufen lassen. Als Betriebssystem ist DOS heute noch notwendig, um beispielsweise Emulator-Software laufen zu lassen, die direkte Zugriffe auf die PC-Hardware durchführt. Auch bei der Wiederherstellung und Reparatur von Windows ist DOS oftmals sehr hilfreich.


Download

Definition:
der; Subst., bezeichnet das Übertragen einer Datei von einem Server aus dem Internet oder einer Mailbox
auf den eigenen PC. Der umgekehrte Vorgang wird als Upload bezeichnet.


DVD

Definition:
die; Subst., Abkürzung für Digital Versatile Disc oder Digital Video Disc, ist ein nicht wiederbeschreibbares Speichermedium für wesentlich größere Datenmengen als auf CDs speicherbar sind. Der Einsatz der DVD erfolgt daher vor allem für Multimedia-Daten wie Bilder, Musik und Videofilme. Kinofilme auf DVD-ROM
haben eine deutlich bessere Bild- und Tonqualität als auf Videokassetten. Von der Normierung her kann eine DVD einseitig oder zweiseitig und als Single- oder Double-Layer-Medium ausgeführt sein. Die Kapazität kann auf diesem Weg bis zu 17 GByte betragen. Das entspricht in etwa 480 Minuten MPEG-II-Video. Die heute gängigen DVDs sind allerdings praktisch alle nur einseitig bespielt, was nur der halben möglichen Kapazität entspricht.


DXDIAG

Definition:
ist das DirectX-Diagnoseprogramm, das zur Suche von Fehlern im Multimedia-Bereich von Windows sowie zum Einstellen und Testen von DirectPlay im Netzwerk, DirectMusic und DirectSound verwendet werden kann. Es werden auch die DirectX-Dateien mit ihren jeweiligen Versionen angezeigt. Der Aufruf von DXDIAG erfolgt durch die Eingabe des Namens unter Start/Ausführen.


E

Easter Egg

Definition:
das; Subst., dt. Osterei, ist eine versteckte Funktion auf einer Webseite, Musik-CD, DVD, in Software und Hardware wie Handys oder DVD-Spielern. Es handelt sich meist um kleine Spiele, Grafiken oder Listen mit Nennung aller Mitwirkenden. Diese Funktionen lassen sich durch versteckte Menüs, bestimmte Eingaben, Tastenkombinationen und/oder Mausklicks aktivieren. Eine Übersicht bekannter Easter Eggs finden Sie auf der englischsprachigen Webseite
www.eeggs.com und der deutschen Webseite www.mogelpower.de/easter.


Editor

Definition:
der; Subst., ist eine einfache Textverarbeitung mit teilweise nur zeilenweiser Eingabemöglichkeit (Zeileneditor
) zum Erstellen und Bearbeiten von Systemdateien oder Programmcode. Zum Lieferumfang von DOS gehören die Editoren EDLIN und EDIT, zu Windows der Notizblock und das undokumentierte Programm Sysedit.


Ego-Shooter

Definition:
das; Subst., ist ein Computer-Spiel, bei dem der Spieler die Rolle des "Helden" übernimmt und vor allem durch den häufigen Gebrauch geeigneter Waffen zum Sieg gelangt. Dabei fließt reichlich (in den deutschen Versionen meist grünes) Blut und die Szenen weisen oft derart viel Brutalität auf, dass die Spiele auf den Index gesetzt und somit nicht öffentlich beworben und nicht an Personen unter 18 Jahren verkauft werden dürfen. Kritiker fordern das Verbot solcher Spiele als jugendgefährdend und verweisen auf Kriminalfälle, bei denen die jugendlichen Täter eine Vorgehens- und Verhaltensweise zeigten, die mit der in Ego-Shootern deutliche Parallelen aufwies. Die Befürworter der Ego-Shooter halten dagegen, dass oft nicht auf Menschen sondern auf irgendwelche Kreaturen geschossen würde. Zudem würden Ego-Shooter entspannend wirken und unschädlich Aggressionen abbauen, die ansonsten an der Umgebung abgelassen würden. Siehe zum Vergleich Abenteuerspiel
.


email

Elektronische Post - Briefe werden über das Internet an die Email-Adresse des Empfängers weitergeleitet. Diese Variante ist wesentlich schneller und kostengünstiger als die "Gelbe Post”.


Emoticons

Kleine Smileys (Grinsegesichter), die Gefühle und Ironie zum Ausdruck bringen sollen. Sie werden vor allem in Chats und E-Mails verwendet. Diese Smileys können entweder als Grafik ausgewählt werden oder als Textzeichen eingegeben werden. In unten stehender Tabelle sehen Sie eine kleine Auswahl solcher Smileys:

lächelndlächelnd : - )
breit grinsendbreit grinsend : - D
zwinkerndzwinkernd ; - )
gemischtgemischt : - /
in Gedankenin Gedanken V - .
Zunge rausZunge raus : - P
coolcool B - )
einverstandeneinverstanden ^ - )
große Augengroße Augen 8 - )
überraschtüberrascht 8 - o
traurigtraurig : - (
schüchternschüchtern 8 - .
errötenderrötend : - I
KussKuss : - X
ClownClown : o )
blaues Augeblaues Auge P - |
wütendwütend 8 - [
tottot x x - P
schläfrigschläfrig | - .
TeufelTeufel } - ]
Bitte beachten Sie, dass die Textzeichen ohne Zwischenräume eingegeben werden müssen, damit das jeweilige Smiley als kleine Grafik angezeigt werden kann.

Emulator

Definition:
der; Subst., ist ein Programm, das einen anderen Rechner emuliert, also nachahmt. Mit dem passenden Emulator lassen sich auf einem PC Programme für den Apple Macintosh, Heimcomputer
wie den Commodore 64 oder PDAs wie den Palm ausführen.


F

Fake

Definition:
dt. Schwindel oder Fälschung, ist eine Fälschung einer E-Mail, eines Newsgroup-Beitrags, Bilds, Musikstücks oder Videos. E-Mails und Nachrichten werden unter anderem Namen verschickt, zum Beispiel mit erfundenen Pressemitteilungen. Musikstücke und Videos werden beim Filesharing zum Beispiel von der Musikindustrie "gefaked". Statt des gewünschten Songs oder Videos kommt eine Warnung zu Raubkopien. Die meisten Bilder-Fakes sind im Erotikbereich anzutreffen. Der Kopf einer bekannten Persönlichkeit wird per Bildbearbeitung auf den nackten Körper einer anderen Person montiert und dann im Internet zum Download angeboten. Glaubt man eine Aussage nicht, wird auch gesagt "das ist ein Fake" statt "das stimmt nicht".


FAQ

Definition:
Abkürzung für Frequent Asked Questions, ist eine Zusammenstellung der am häufigsten gestellten Fragen. Bevor Sie an den Support eines Unternehmens eine Frage stellen, sollten Sie erst einmal in den FAQ nachsehen, ob Sie hier nicht sofort die Antwort finden.


Farbwiedergabe

Definition:
die; Subst., gibt die Anzahl maximal darstellbarer Farben an, das sind bei aktuellen PCs bis über 16 Millionen Farben, bei PDAs und Handys mit 4.096 oder 65.536 Farben deutlich weniger

FDISK

Definition:
ist ein DOS-Programm von Microsoft
, das Sie bei den Windows-Versionen bis Windows Me auch auf der CD-ROM oder den Boot-Disketten finden. Dieses Programm dient zum Anlegen, Betrachten, Verändern und Löschen von Partitionen einer oder auch mehrerer Festplatten. Mit FDISK lassen sich auch logische Laufwerke innerhalb einer Partition anlegen und ein Master Boot Record schreiben. Bei Windows 2000 und XP erfolgt das Partitionieren bei der Installation über eine Routine des Setup-Programms oder bei laufendem System über die Windows-Oberfläche. FDISK oder ein entsprechendes Tool wie "Partition Magic" ist nur noch erforderlich, wenn Windows 2000 oder XP nicht (mehr) zur Verfügung stehen.


Festplatte

FestplatteEine Festplatte auch als HardDisk (HD) bezeichnet, dient der dauerhaften Speicherung von Daten. Sie sehen in der Abbildung eine geöffnete Festplatte mit Lese- und Schreibarm und einem Magnetplattenstapel.

Festplatten gibt es in sehr unterschiedlichen Gößen. Kleine Festplatten beginnen bereits bei circa 80 GB. Für speicherinternsivere Datensammlungen können auch Festplatten bis zu 3,5 Terrabyte erworben werden. 

Auch Festplatten unterliegen Verschleiß. Die Lebensdauer einer modernen Festplatte liegt bei rund 500 000 bis 600 000 Betriebsstunden. Um Datenverlusten vorzubeugen sollte man regelmäßig Datensicherungen auf externern Speichermedien der eigenen Dateien anlegen. Prinzipiell gilt Sie können nicht oft genug Ihe Daten sichern.


Filesharing

Definition:
das; Subst., ist der Tausch von Multimediadateien und Programmen über Internet-Tauschbörsen. Sofern es sich um lizenzrechtlich geschützte Inhalte handelt und der Datentauscher nicht zum Vertrieb berechtigt ist, verstößt er gegen das Urheberrecht. Dies kann mit einer hohen Geldbuße oder einer Gefängnisstrafe bis zu 3 Jahren geahndet werden. Für das Filesharing wird ein Filesharing-Tool
benötigt.


Firewall

Die “Feuerwand” schützt lokale Rechnernetze vor unbefugten Eindringlingen aus dem Internet.

Die Aufgabe einer Firewall ist so ähnlich wie die einer Brandschutzmauer bei Häusern, deshalb heißt sie wohl auch so.
Die Firewall (deutsch "Brandschutzmauer") besteht aus Hard - und Software , die den Datenfluss zwischen dem internen Netzwerk und dem externen Netzwerk kontrolliert. Alle Daten, die das Netz verlassen werden ebenso überprüft, wie die, die hinein wollen.

Firewalls werden in der Regel von Unternehmen eingesetzt. Schließlich ist es da ganz besonders wichtig, dass die Computer nicht ungeschützt mit dem Internet verbunden sind. Mit Hilfe der Firewall müssen die Firmen nicht jeden einzelnen Arbeitsplatzrechner absichern, sondern nur die Rechner und Server , die unmittelbar an das externe Netzwerk angeschlossen sind. Diese Rechner werden so konfiguriert, dass sie die sie passierenden Daten kontrollieren können. Die Firewall überprüft beispielsweise anhand der IP-Adresse des Rechners, ob das Datenpaket, das ins Netzwerk hinein will, überhaupt dazu berechtigt ist. Der Firewall -Administrator legt dafür Listen mit erlaubten Sendern (Adressen) an. Nur die Daten dieser Sender dürfen die Mauer passieren.

Eine Personal Firewall verfügt in der Regel folgende Funktionalitäten:

  • Paket Filter: Dieser kontrolliert, ob die Daten der an- und ausgehenden Pakete auch dem vom Benutzer festgelegten Regeln entsprechen.
  • Sandboxing: Dabei werden einzelne Programme in eine eingeschränkte Umgebung "gesperrt". In diesem implementierten Schutzbereich werden Programme ausgeführt. Falls es sich dabei um Schad software handeln sollte, kann sie aber keinen Schaden anrichten, da durch die Isolation der Rest des Systems davon nicht beeinflusst wird.

Wie für jedes Programm ist auch hier entscheidend, wie Sie die Firewall bei der Installation konfigurieren:

  • Definieren Sie die Filterregeln so, dass nur die unbedingt notwendigen Zugriffe erlaubt sind.
  • Überprüfen Sie die Einstellungen regelmäßig.
  • Sperren Sie nicht benötigte Ports Link zum Glossar.

Um die Warnungen Ihrer Firewall zu verstehen, sollten Sie die Bedeutung von IP-Adressen und Host-/Rechnernamen sowie die gemeldeten Ports kennen.

Manche Personal Firewalls beinhalten eine selbstlernende Konfiguration. Dabei baut sich die Firewall mit der Zeit ein eigenes Regelwerk auf. Für den technischen Laien ist das ziemlich bequem. Es birgt aber auch das Risiko, dass sich schnell sicherheitskritische Fehlkonfigurationen einschleichen können.


Firewire

Definition:
oder IEEE 1394
ist ein von Apple entwickelter, schneller externer Bus, dessen maximale Geschwindigkeit 400 Mbps beträgt. Diese Schnittstelle wird primär für den Anschluss von digitalen Kameras oder Festplatten verwendet. Firewire wird von Sony auch als i.LINK bezeichnet. Firewire-Karten werden auch je nach Anbieter als LynxFirewire bezeichnet. Da bei Firewire die volle Geschwindigkeit einem Endgerät zur Verfügung steht und der Datenoverhead geringer ist, liegt die praktische Geschwindigkeit sogar noch über der von USB 2.0, das bis zu 480 Mbps an Bandbreite bietet.


Flachbettscanner

Definition:
der; Subst., ist ein Scanner
, bei dem eine Seite wie beim Kopierer flach aufgelegt werden kann, womit im Gegensatz zum Einzugscanner auch das Einscannen von Buchseiten ohne vorherige Kopie möglich wird. Es lassen sich auch kleinere 3D-Objekte (zum Beispiel Platinen, Schmuckstücke, Modelle, kleine Figuren) und mit dem entsprechenden Vorlagenhalter und Durchlichtienheit auch Filmnegative und Dias einscannen. Die neueste Scanner-Generation (siehe Bild) arbeitet auch vertikal aufgestellt, ist ultra-flach und die Vorlage kann durch die Glasscheibe im Gerät gesehen und korrigiert werden. Umgekehrt auf die Vorlage gelegt, erlauben diese Scanner auch das Einscannen von Ausschnitten größerer Vorlagen.


Flash-Programm

Definition:
das; Subst., ist ein Tool zum Flashen
des BIOS des Mainboards oder der Firmware eines Geräts wie einem CD- oder DVD-Brenner, einem externen DVD-Player oder einer Telefonanlage. Die meisten Flash-Programme sind unter DOS auszuführen, es gibt aber zunehmend auch solche für die Verwendung unter Windows. Zur Verwendung der DOS-Programme benötigen Sie bei den neueren Windows-Versionen ohne DOS wie Windows NT/2000/XP oder mit versperrtem DOS-Modus wie Windows Me eine DOS-Startdiskette.


Forum

Definition:
das; Subst., ist (1.) die deutsche Bezeichnung für Newsgroup
und (2.) eine Diskussionsplattform einer Interessengruppe zu einem bestimmten Thema oder Themenbereich. Foren werden auch häufig beim Support von Hard- und Software eingesetzt, damit sich die Anwender gegenseitig helfen. Dabei werden Beiträge (Postings) und deren FollowUps oft grafisch durch Fäden (Diskussionsfäden, Thread) verbunden dargestellt. Durch die Anordnung (untereinander, eingerückt) lässt sich die Hierarchie der Antworten schnell ermitteln.


Fragmentierung

Definition:
die; Subst., bezeichnet die verteilte Speicherung (Zerstückelung) von Dateien auf der Festplatte
in nicht zusammenhängenden Sektoren. Die Fragmentierung der Dateien auf der Festplatte ist im fortgeschrittenen Stadium ein Hauptgrund für spürbare Leistungseinbußen. Mit Hilfe der Defragmentierung, die unter Windows 2000/XP, aber auch bei WinVista und Winows 7 über die Laufwerkseigenschaften im Explorer aktiviert werden kann, können die Daten auf einer Festplatte so umorganisiert werden, dass wieder möglichst viele zusammenhängende Bereiche entstehen. Ein deutlicher Geschwindigkeitszuwachs ist die Folge.


Frame

Definition:
der; Subst., dt. Rahmen, ist (1.) in der Fernseh- und Videotechnik eine Bezeichnung für ein Halbbild, (2.) bei der Datenfernübertragung ein Datenpaket für die serielle Datenübertragung inkl. Start- und Stopbits und ggfs. Parity-Bit, (3.) die Informationseinheit einer CD, die aus 24 Bytes besteht, (4.) der EMS-Seitenrahmen oder (5.) ein Einbaurahmen für zum Beispiel eine Festplatte

Freeware

Definition:
die; Subst., ist Software, die ohne Bedingungen kopiert und weitergegeben werden darf, solange dies nicht kommerziell erfolgt. Das Urheberrecht liegt weiterhin beim Programmautor. Nicht zu verwechseln mit Public Domain
und Shareware.


FTP

Definition:
Abkürzung für File Transfer Protocol, dt. Datei Transfer Protokoll, ist ein von FTP-Servern
verwendetes Protokoll für den Download von Dateien. Dazu wird beim Login "anonymous" und als Passwort die eigene E-Mail-Adresse angegeben. FTP basiert auf dem Übertragungsprotokoll TCP und dem interaktiven Terminalprotokoll Telnet und erlaubt sowohl die Übertragung zeichencodierter als auch binärer Informationen zwischen verschiedenen (offenen) Systemen.


FTP-Programm

Mit einem sogenanntem FTP-Programm kann man sehr leicht Dateien, die lokal am Rechner gespeichert sind, zum ISP (InternetServiceProvider) upzuloaden. Es gibt diese Progamme als Freeware kostenfrei im Internet.

G

GEMA

Definition:
die; Subst., Abkürzung für Gesellschaft
für musikalische Aufführungs- und mechanische Vervielfältigungsrechte, ist eine Organisation, die gegen Entgelt Lizenzen zur Aufführung von Musik vergibt und unberechtigtes Aufführen oder unberechtigten Vertrieb von Musik rechtlich verfolgt. Die GEMA möchte auch Lizenzgebühren, wenn Musik über das Internet verbreitet wird. Das kann zum Beispiel schon der Fall sein, wenn eine Melodie auf der eigenen Homepage oder dem eBay-Angebot abgespielt wird, sofern die Musik nicht GEMA-frei ist. Weitere Informationen zur GEMA finden Sie unter: www.gema.de


Geo-Caching

Definition:
das; Subst., gesprochen Geo-Käsching, ist eine Art moderne Schnitzeljagd mit GPS
und Internet. Der Ursprung wurde am 3. Mai 2000 von Dave Ulmer gelegt, der in den Wäldern von Portland in Oregon, USA einen Topf mit nicht mehr benötigten Kleinigkeiten versteckte und die GPS-Position des Verstecks in einer Newsgroup veröffentlichte. Dazu beschrieb er die Regeln des Spiels: Ein Gefäß mit Kleinigkeiten ist zusammen mit einem Logbuch zu verstecken und die Position im Internet zu veröffentlichen. Dabei wird allerdings nur der Startpunkt für die Suche angegeben. Das genaue Versteck ergibt sich aus Hinweisen und Berechnungen. Für den Zeitaufwand ist ohne Anreise mit 1 bis 2 Stunden zu rechnen. Zudem sind einige Kilometer zu Fuß zurückzulegen. Der Schwierigkeitsgrad der Suche wird mit 1 bis 5 angegeben. Wer das Gefäß findet, nimmt etwas heraus, legt etwas anderes hinein und nimmt einen Eintrag im Logbuch vor. Die Bezeichnung Geo-Caching wurde dafür am 30. Mai 2000 vergeben. Das Gefäß wird als Cache bezeichnet, die Mitspieler als Cacher. Die Caches werden vorzugsweise an ungewöhnlichen Orten versteckt, müssen aber mindestens 600 Meter voneinander entfernt versteckt werden. In Deutschland gibt es bereits tausende Anhänger dieses ungewöhnlichen Zeitvertreibs und hunderte von Caches überall im Bundesgebiet. 


Gerätemanager

Definition:
der; Subst., ist ein Bestandteil von Windows und liefert einen Überblick der vorhandenen Geräte, der von diesen belegten Ressourcen (IRQs, DMAs und Adressbereiche) und der für die Geräte installierten Treiber. Der Geräte-Manager zeigt Fehler wie nicht erkannte Geräte oder Ressourcenkonflikte an. Über den Geräte-Manager lassen sich solche Fehler beheben, indem zum Beispiel neue Treiber installiert oder Ressourcen-Zuweisungen geändert werden. Bei den aktuellen Windows-Versionen XP, Vista und Windows 7 heißt die Programmdatei des Geräte-Managers
devmgmt.msc. Der Geräte-Manager kann durch Eingabe dieses Programmnamens unter Start/Ausführen direkt gestartet werden. Oder er wird über Start/Systemsteuerung/System und die Schaltfläche Geräte-Manager aus dem Register Hardware aufgerufen.


Gerätetreiber

Bei einem Gerätetreiber handelt es sich um eine spezielle Software, die abgestimmt auf das jeweilige Betriebssystem, diesem alle erforderlichen Informationen zur korrekten Funktionsweise der jeweiligen Hardwarekomponente zur Verfügung stellt. Erst der richtige Gerätetreiber stellt die Verbinung zwischen den verschiedenen Bauteilen, also der Hardware und dem Betriebsystem und dem Nutzer eines Computers her.

Oftmals ergeben sich Leistungssteigerungen der Bauteile eines Computers durch die Verwendung eines aktuellerem Gerätetreibers.

Interne Software auf Computerplatinen wird auch als "Firmware" bezeichnet. Ähnlich wie beim Gerätetreiber kann die Aktualisierung der Firmware einer PC-Komponete zu einer Leistungssteigerung dieser Komponente führen.


GIF

Definition:
Abkürzung für Compuserve Graphics Interchange Format, ist (1.) die Dateinamenerweiterung
von Bilddateien im (2.) stark komprimierenden GIF-Format, das 256 Farben darstellen kann, wobei die am häufigsten in einem Bild verwendeten Farben abgespeichert werden. Das bewirkt bei Bildern mit einer hohen Farbtiefe eine deutlich schlechtere Qualität, was sich insbesondere bei Farbverläufen sehr deutlich zeigt. Dafür ist die Dateigröße von GIF-Bildern sehr gering, weshalb sie sich sehr gut für die Verwendung auf Webseiten eignen. Zwei weitere Vorteile von GIF bestehen in der Möglichkeit, Grafiken mit transparentem Hintergrund zu versehen und ein Animated GIF zu erstellen. Letzteres sind aufeinander folgende Bilder in einer einzigen GIF-Datei. Diese werden schnell hintereinander angezeigt, wodurch wie bei einem Daumenkino eine einfache Animation angezeigt wird. Die Verwendung von GIF-Bildern ist rechtlich mit einem Damoklesschwert versehen, denn die Urheberrechte daran hält die Firma CompuServe, die mittlerweile AOL gehört. Daher wurde als Alternative auch PNG entwickelt. Derzeit sieht es aber nicht so aus, als würden CompuServe oder AOL Urheberrechtsgebühren für die Nutzung von GIF erheben, sodass das Format GIF auf Webseiten weiterhin deutlich stärker als PNG verbreitet ist.


Glossar

Definition:
das; Subst., ist eine Zusammenstellung von Fachbegriffen mit kurzer Erläuterung, vergleichbar einem Fachlexikon.


GMT

Definition:
die; Subst., ist die Abkürzung von Greenwich Mean Time und entspricht UTC
. Es handelt sich um Weltzeit und ist daher die Zeitbasis für Windows-PCs und Linux- bzw. Unix-Rechner. GMT bzw. UTC entspricht während der Winterzeit der deutschen Zeit minus eine Stunde, während der Sommerzeit der deutschen Zeit minus 2 Stunden. Wieviel Uhr es gerade an anderen Stellen auf der Erde ist, zeigt die in Windows integrierte Weltzeituhr über die Differenz in Stunden zu GMT an.


googeln

Definition:
Verb, gesprochen "gu:geln", bezeichnete ursprünglich das Suchen mit der Suchmaschine
Google, kann aber mittlerweile laut Duden auch generell für das Suchen im Internet verwendet werden. Als eingedeutschtes Verb kann es auch gebeugt werden: "ich goog(e)le", "du goog(e)lst", "er/sie/es googelt" usw.


Google-Cloaking

Definition:
das; Subst., wird angewendet, um bei Suchmaschinen möglichst weit vorne in den Ergebnislisten zu erscheinen. Dazu wird auf der Webseite geprüft, ob ein normaler Anwender oder ein Suchrobot die Seite aufruft. Ein Anwender wird auf eine kommerzielle Seite eines Online-Shops geleitet, ein Suchrobot jedoch auf eine andere Seite, wo ihm interessante Inhalte wie etwa Testberichte vorgegaukelt werden. So bewertet der Suchrobot das Angebot als nicht kommerziell und in Verbindung mit hohen Seitenaufrufen durch Linkfarmen
wird es als interessant beurteilt und daher, wie von den Anbietern gewünscht, direkt am Anfang des Suchergebnisses aufgelistet.


Googlebombing

Definition:
das; Subst., ist das Einrichten einer großen Zahl an Webseiten, die alle auf eine Webseite verlinken, damit diese weit oben in der Trefferliste bei Google
erscheint. In dem Link wird als Ankertext das Suchwort angegeben, unter dem der Eintrag erscheinen soll. Das wird als Scherz gemacht, um zum Beispiel die Webseite eines Bekannten unter dem Sucheintrag "Taube Nuss" erscheinen zu lassen. Oder jemand steigert die Position seiner eigenen Webseite zur Selbstbestätigung oder aus kommerziellen Gründen, siehe auch Linkfarmen.


GPS

Definition:
das; Subst., Abkürzung für Global Positioning System, ist ein für das amerikanische Militär entwickeltes, satellitengestütztes System zur Positionsbestimmung. Durch Peilung von bis zu 12 Satelliten lässt sich die Position dreidimensional (geografische Länge und Breite und Höhe über dem Meeresspiegel) bs auf eine Genauigkeit von 5 bis 10 Metern bestimmen und bei komfortableren GPS-Empfängern auf einer Moving Map
ausgeben. In Verbindung mit einem geeigneten Routenplaner und elektronischen Karten auf einem PDA oder Notebook entsteht so ein Navigationssystem für Auto, Boot oder Flugzeug.


Grafikkarte

Definition:
die; Subst., ist eine Erweiterungskarte, die den Monitor
ansteuert. Grafikkarten verfügen über einen spezialisierten Grafikprozessor (GPU), ein eigenes Bussystem sowie einen eigenen Grafikspeicher (Video-RAM) von meist 64 bis 256 MB. Der Anschluss der Grafikkarte an den PC findet über den AGP-Steckplatz statt, ältere Grafikkarten sind über einen PCI-Steckplatz angeschlossen.


H

Hacker

Definition:
der; Subst., ist jemand, der per Internet oder auf andere Weise unerlaubt in fremde Rechnersysteme und/oder Netzwerke eindringt. Das Hacken ist strafbar. Hacker rechtfertigen ihr Tun teilweise damit, dass sie andere Anwender vor Schaden bewahren wollen, indem sie Sicherheitslücken aufdecken und die Betreiber der Systeme zum Handeln zwingen.


Hardware

Englisch für "Werkzeuge, Eisenwaren", Bezeichnung für die Bestandteile eines Computersystem.

Headcrash

Definition:
der; Subst., wird (1.) umgangssprachlich allgemein für einen Hardware-Fehler an einer Festplatte verwendet, bezeichnet (2.) aber eigentlich nur den speziellen Fall, wenn ein
Schreib-/Lesekopf eines Laufwerks den Datenträger berührt und dabei ein Fehler am Datenträger und/oder Schreib-/Lesekopf entsteht. Dies konnte bei älteren Festplatten passieren, wenn der Schreib-/Lesekopf vor dem Transport nicht durch einen speziellen Befehl in die Parkposition gefahren und dort arretiert wurde. Dieser Vorgang erfolgt jedoch bei modernen Festplatten automatisch. Auch Erschütterungen durch Anstoßen des PCs oder Bauarbeiten in der Umgebung können einen Headcrash auslösen, wobei aktuelle Festplatten in dieser Hinsicht sehr hohe Belastungen aushalten. Zum Schutz einer Beschädigung beim Transport von Diskettenlaufwerken wurden bei Laufwerken für 5,25-Zoll-Disketten Pappscheiben in Größe der Diskette eingelegt oder eine ältere Diskette. Diese Vorsichtsmaßnahme ist bei den heutigen 3,5-Zoll-Diskettenlaufwerken nicht erforderlich.


HOAX

Unter einem Hoax versteht man eine bewußt verbreitet Fehlinformation. Die Information stellt meist Informationen über Computerviren zur Verfügung oder zeigt Verdienstmöglichkeiten auf oder gibt einen Hilfeaufruf zu einen menschlichen Tragödie wieder. Eines ist diesen Meldungen gemeinsam. Der Leser der Nachricht wird aufgefordert diese Information an alle Teilnehmer in seinem Adressbuch weiterzuleiten. Dadurch wird ein hohes Mailaufkommen künstlich erzeugt. Dieses wird benutzt um Mailadressen einzusammeln, zum Beispiel für Werbezwecke oder auch nur um einen Teil eines Computernetzwerkes lahm zu legen. Solche Mails arbeiten nach dem Schneeballsystem und komen immer wieder. Ein solches Beispiel ist die Nachricht: "Sie können durch die Benutzung der Mail Geld erhalten" oder auch "Aufrufe nach Naturkatastrophen". Bitte machen Sie bei solchen Mailaktionen nicht mit.

Eine Hoax-Übersicht finden Sie im Internet unter: www.symantec.com/avcenter/hoax.html


Homebanking

Definition:
das; Subst., ist das Abwickeln von Bankgeschäften von zu Hause aus über den PC. Früher erfolgte dies überDATEX-J
bzw. dessen Vorgänger Btx, heute über das Internet. Das Homebanking über das Internet wird auch als Online-Banking bezeichnet.


Homepage

Die Anfangs- bzw. Leitseite eines Anbieters im WWW . Von dort geht es zu anderen Links und Angeboten.


Host

Definition:
der; Subst., ist ein Computer, der in einem Netzwerk Arbeitsstationen Verarbeitungsleistungen und/oder Daten zur Verfügung stellt (vergleiche Server
). Im Internet ist eine Hostadresse beispielsweise www.meine-homepage.de.


Hot Swap

Definition:
der; Subst., bezeichnet bei USB die Möglichkeit, USB-Geräte im laufenden Windows-Betrieb anzustecken und wieder zu entfernen, ohne dass zum Erkennen der Anmeldung oder Abmeldung dieser Geräte das Betriebssystem heruntergefahren werden muss oder gar bei diesem Vorgang abstürzt, wie es in den Anfängen von Windows 98 und USB häufig der Fall war.


Hotspot

  1. Bestimmter Bereich einer Grafik in WWW-Dokumenten (siehe auch Hyperlink).
  2. Als Hotspot wird auch ein Funkbereich bezeichnet, der es mit entsprechenden Zugangsdaten ermöglicht eine Verbindung ins Internet herzustellen. Öffentliche Hotspotzugänge sind meist an Flughäfen, Bahnhöfen oder auch in Konferenzräumen oder Hotelanlagen zu finden.
  3. Hotspotzugänge sind in der Regel etwas teuer. Mittlerweile sind am Markt auch hier kostengünstige Pauschalzugänge erhältlich.

HTML

Hyper-Text Markup Language. Internet-Standard für Formatierungsbefehle von WWW-Seiten. HTML erlaubt es, auf WWW-Seiten Multimedia-Elemente wie Grafiken, Bilder, Film- und Tonsequenzen einzubinden.


HTTP

Kürzel für Hyper Text Transfer Protokoll. Durch dieses Protokoll wird der Versand der Daten im Internet geregelt.


Hyperlink

Farblich hervorgehobene und meist unterstrichene Textstelle oder Grafiken in WWW-Dokumenten. Durch anklicken kann der Nutzer bequem zu anderen Textstellen oder in andere Dokumente bzw. WWW-Angebote springen ("surfen").


I

IC³

IC³-Zertifizierung:
internet computing core certification

ic3-certificatonDiese Zertifizierung beschreibt einen weltweit anerkannten Zertifizierungsstandard.

Die Prüfung umfaßt 3 Teilabschnitte mit folgenden Themenschwerpunkten.

  1. computing fundamentals:
    Kenntnisse zum Einsatz verschiedener Computer, Kenntnisse mit Betriebssystemen und grundlegenden Programmfunktionen des Betriebsystem, Einstellmöglichkeiten und Feinjustierung Ihres Computers. Kenntnisse der verschiedenen Anwendungsprogrammen und deren Einsatzbereiche.
  2. living online:
    Kenntnisse rund um das Internet, Sicherheitsaspekte, Kenntnisse zu den verschiedenen Arten von Netzwerken und Sicherheitsmaßnahmen im Umgang mit Computern und Netzwerksicherheit
  3. key applications:
    Kenntnisse zum Einsatz und Bedienung der wichtigsten "Schlüsselanwendungen" im Büroalltag, wie Textverarbeitung, Tabellenkalkulation oder Präsentationssoftware.

IDE-Controller

Definition:
der; Subst., ist ein elektronisches Bauteil im PC zum Steuern von Festplatten
, CD-ROM/DVD-Laufwerken und -Brennern. In der Regel sind zwei solche Controller für jeweils zwei Laufwerke auf der Hauptplatine integriert, teilweise auch vier. Ein Controller lässt sich aber auch über eine Erweiterungskarte nachrüsten, etwa um eine neue Festplatte in einen älteren PC einbauen zu können.


IMAP - Zugriff auf E-Mail-Konten

Wenn Sie in Ihrem eMailprogramm Ihr E-Mailkonto statt als POP3 als IMAP-Konto einrichten, so werden Ihnen eingehende eMails nicht mehr wie gewohnt direkt auf Rechner geladen, sondern Sie erhalten wie bei einem Newsserver zunächst nur eine Liste der Nachrichten mit den Betreffzeilen. Sie können darüber hinaus auf dem eMailserver Ordner einrichten in die Sie Nachrichten verschieben können.

So arbeiten Sie mit Ihrem IMAP-Konto: Eine E-Mail wird erst dann angezeigt, wenn Sie einen Doppelklick darauf ausführen. Um eine E-Mail auf Ihren lokalen PC zu übertragen ziehen Sie die Nachricht einfach in ihren lokalen Posteingang. Gelöschte Nachrichten werden zunächst nur als "gelöscht" durchgestrichen dargestellt. Um sie endgültig vom Server zu löschen wählen Sie in Outlook: Bearbeiten/Gelöschte Nachrichten permanent löschen.

Wem nutzt IMAP? Vorteile durch die Nutzung von IMAP hat nur derjenige, der seine E-Mails an verschiedenen Orten bearbeitet, beispielsweise im Büro und zu Hause. Ihre E-Mail bleibt dann auf dem Server und kann von einem anderen Ort aus auch noch abgerufen und bearbeitet werden.

Warum entstehen Speicherprobleme?

Nutzen Sie E-Mail-Konten vom Typ „IMAP“, haben Sie viele Vorteile. Die E-Mails sind an einer zentralen Stelle online gespeichert. So wird die Bearbeitung (neue E-Mails schreiben / E-Mails beantworten, weiterleiten, löschen, etc.) zwischen den von Ihnen verwendeten Endgeräten (Desktop-PC/Mac, Mobiles, Tablets) synchronisiert, so dass Sie nahtlos an einem anderen Gerät weiterarbeiten können. Einen Nachteil gibt es jedoch: Der Mailserver stellt Ihnen für Ihr E-Mailkonto meist nur begrenzten Speicherplatz zur Verfügung. Ist dieser Speicherplatz verbraucht, können Sie keine weiteren E-Mails empfangen.



Installation

Definition:
die; Subst., bezeichnet (1.) das Einrichten von Hard- und Software eines Computersystems und (2.) das Einrichten eines neuen Programms auf einem Rechner. Das erfolgt meist automatisch mit einem Installationsprogramm.


Intel

Definition:
ist die Abkürzung für Integrated Electronics
und ein 1968 von Andrew S. Groove, Gordon Moore und Robert Noyce in den USA gegründetes Unternehmen, das nach eigenen Angaben heute der größte Chip-Hersteller der Welt sowie ein führender Hersteller von Computer-, Netzwerk- und Kommunikationsprodukten. Weitere Informationen: www.intel.com/deutsch/.


Internet

Das Internet, auch das world wide web genannt, stellt einen Zusammemschluß einer Reihe großer internationaler und nationaler Netze, sowie einer Unmenge regionaler und lokaler Netze in aller Welt dar, die zusammen ein riesiges Netz bilden und dabei ein einheitliches Adressierungsschema sowie die TCP/IP-Protokolle verwenden. Das Nutzung des Internet ist öffentlich zugänglich und stellt den Nutzern verschiedene Dienste zur Verfügung. 

  • "surfen" - http - Dienste
  • Email
  • FTP-Dienste
  • sowie IRC-Dienste
  • Foren / Newsgroups

Internet-Browser

Ich habe erfahren, dass es neben dem Internet Explorer auch weitere Browser gibt. Wo kann ich mir diese besorgen.

Die beliebtesten Browser die neben dem Internet Explorer die weiteste Verbreitung haben sind der Browser „Firefox“ sowie der Browser „Opera“. Firefox können Sie unter http://www.mozilla-europe.org/de/products/firefox/ herunterladen, Opera finden Sie unter http://www.opera.com/download/. Sie können aber auch den Internet-Explorer Ihres Betriebssystem weiterhin benutzen. Die verschiedenen Browser unterscheiden sich durch ihr Aussehen, ihr Surfverhalten und ihre Störanfälligkeit von außen. Einer konkreten Empfehlung möchten wir uns an dieser Stelle enthalten, da die Wahl des richtigen oder besten Browsers von vielen Faktoren abhängt und eine pauschale Beurteilung somit nicht möglich ist.


Intranet

Firmeninterne Netze, die Internet-Technik verwenden. Gemeint ist nicht nur der Einsatz von TCP/IP als Netzwerk-Protokoll, sondern insbesondere die Methoden der Informationsaufbereitung und -darstellung sowie der Einsatz spezifischer Internet-Programme. 

IP-Adresse

Definition:
die; Subst., ist die Abkürzung für Internet Protocol Adresse und die Adresse eines Netzwerk-Teilnehmers im TCP/IP-Protokoll. Eine IP-Adresse ist numerisch und besteht aus vier durch Punkte getrennte Zahlen im Wertebereich 0 bis 255. Ein Beispiel für eine IP-Adresse: 123.123.123.001. Den Arbeitsplätzen in einem lokalen Netzwerk und Webservern werden normalerweise feste IP-Adressen zugewiesen. Für die Einwahl ins Internet vergibt ein Internet-Service-Provider, aber meist dynamische IP-Adressen, die bei jeder Einwahl neu vergeben werden.

IrDa

Definition:
ist die Abkürzung für Infrared Data Association und ein Standard für Hardware
und Software zur Datenübertragung per Infrarot über eine Entfernung bis zu 2 Metern. Dabei erreicht IrDA 1.0 eine Datenübertragungsrate von 115 kbit/s, IrDA 1.1 bzw. FastIrDA bis zu 4 MBit/s. Infrarot-Schnittstellen sind bei Notebooks, Notebook-Druckern, PDAs und Handys meist Standard und können bei PCs nachgerüstet werden.


ISO

Definition:
die; Subst., ist (1.) die Abkürzung für International Standards Organisation und (2.) der Name einer 1946 in Genf gegründeten Organisation, die internationale Standards zum Ziel hat, aber deren Beschlüsse nicht international verbindlich sind. An der ISO sind 89 Staaten beteiligt. Weitere Informationen zur ISO finden Sie unter
www.iso.ch und im ISO-Lexikon unter www.quality.de/lexikon/iso.htm. An der Zeichenfolge ISO sind (3.) auch die von der ISO herausgegebenen Normen zu erkennen, wie zum Beispiel ISO 9660.


ISP

Unter ISP versteht man einen Dienstanbieter, der Internetdienste allgemein zugänglich macht.(Internet Service Provider)

J

JAVA

Plattformunabhängige Programmiersprache für Anwendungen. Dank Java müssen Programme nicht für jedes einzelne Betriebssystem neu entwickelt werden. Java wird meist auch auf Web-Seiten eingestzt und erweritert die Funktionalität der Web-Seiten. Java arbeitet unabhängig vom eingesetzten Browser.


java-applets

Mit Java geschriebene Programme.


java-scripts

JavaScript ist eine Script-Sprache, die innerhalb von HTML-Dokumenten verwendet wird. Sie erweitert die reine HTML-Funktionalität und ermöglicht so, dynamische Elemente auf Webseiten.

Es gibt noch andere script-Sprachen, die bei der Programmierung von Internetseiten zum Einsatz kommen.


Joker

Definition:
der; Subst., engl. Wildcard
, ist ein Platzhalterzeichen für ein oder mehrere Zeichen in einem Namen. Solche Joker können in Windows bei der Suche nach Dateien und in DOS bei vielen Befehlen verwendet werden. Das Zeichen * steht für eine beliebige Anzahl Zeichen. Zum Beispiel lässt sich mit *.doc nach allen Dateien mit der Dateinamenerweiterung .doc suchen, also nach Word-Dokumenten. Oder mit Brief.* werden alle Dateien mit dem Namen Brief, aber unterschiedlicher Endung gefunden. Das Ergebnis könnte hier zum Beispiel lauten: Brief.doc, Brief.dot, Brief.rtf und Brief.txt. Das Sternchen ist auch mitten im Namen einsetzbar, wie bei Rechnung*.doc. Damit würden zum Beispiel Dateien wie RechnungMaier.doc, RechnungSchulz.doc usw. gefunden. Neben dem Stern (*) gibt es mit dem Fragezeichen (?) noch einen Joker. Das ? steht dabei nur für ein Zeichen, also werden zum Beispiel durch Bild00?.JPG die Dateien Bild001.JPG bis Bild009.JPG gefunden, aber auch Bild00A.JPG oder Bild00~.JPG, falls vorhanden.


JPEG

Definition:
Abkürzung für Joint Photographics Expert Group, ist (1.) eine Expertengruppe, die unter anderem Normierungsvorschläge zur Bildkompression ausgearbeitet hat. Das MPEG
-Verfahren basiert auf diesen Vorschlägen. Es ist (2.) ein verlustbehaftetes Kompressionsverfahren für Bilder, das Kompressionsraten von 1:10 bis über 1:100 ermöglicht, was jedoch zu Artefakten führen kann. Eine Komprimierung von 15 bis 20 % liefert aber meist noch qualitativ hochwertige Ergebnisse. Das JPEG-Format kann 16,7 Millionen Farben darstellen.


K

Keyboard

Definition:
das; Subst., ist (1.) ein elektronisches Tasteninstrument, das sich meist über die integrierte MIDI-Schnittstelle oder USB an den PC anschliessen lässt. Einige Keyboards enthalten auch ein Diskettenlaufwerk, sodass auch hierüber ein Datenaustausch mit dem PC möglich ist. Eine weitere Bedeutung von Keyboard ist (2.) Tastatur
.


Komprimierung

die; Subst., ist ein Verfahren, mit dem das Datenvolumen reduziert wird. Dabei werden bei Daten gleichartige Bitfolgen zusammengefasst und bei Bildern Flächen gleichen Aussehens. Die Komprimierung von Bildern, Audio- und Videodaten kann zu Qualitätsverlusten führen. Im Durchschnitt lassen sich Daten auf die Hälfte des ursprünglichen Volumens komprimieren. Bitmap-Bilder auch um 90 % und mehr. Sehr bekannt sind z. B. das ZIP-Format für komprimierte Daten beliebiger Art, die Formate JPG und GIF für Bilder, MP3 für Audiodaten und DivX für Videos.


Konvertierung

Definition:
die; Subst., bezeichnet die Umwandlung von einem System in ein anderes, in der EDV
beispielweise vom Dualsystem in das Hexadezimalsystem.


Kopierprogramm

Definition:
das; Subst., ist eine Anwendung mit der sich ein Datenträger wie eine Diskette
, CD oder DVD kopieren lässt. Diese Programme dürfen in Deutschland nach dem neuen Urheberrecht nicht mehr beworben, vertrieben, installiert und angewendet werden, wenn sich damit ein Kopierschutz überlisten lässt und/oder sie vornehmlich zu diesem Zweck hergestellt und mit dieser Funktion beworben werden, siehe auch Raubkopien, WareZ.


Künstliche Intelligenz

Definition:
die; Subst., abgekürzt KL
, engl. Artificial Intelligence, ist ein Forschungsgebiet, das sich mit der Erforschung und Entwicklung von Rechensystemen beschäftigt, die sich "intelligent" verhalten. Bislang sind nur Expertensysteme in eng eingegrenzten Wissensbereichen (Rechtswissenschaften, Medizin) mit relativem Erfolg entwickelt worden. Der Weg zu einem wirklich lernfähigen, "intelligenten" System, das ohne konkrete Programmierung aufgrund von Erfahrungen arbeitet, ist aber noch sehr weit.


L

Laptop

Definition:
das; Subst., leitet sich vom engl. Wort "lap", dt. Schoß ab, ist also ein Computer, den man auf den Schoß nehmen kann. Die ersten so bezeichneten mobilen Computer waren noch recht schwer. Daher kommt der scherzhafte Ausdruck Schlepptop
. Heutige werden mobile PCs eher als Notebook bezeichnet und sind mit einem Gewicht von ein bis drei Kilogramm, mehreren Stunden netzunabhängigem Betrieb und der Leistungsfähigkeit eines Desktop-PC nicht mehr mit den früheren Laptops vergleichbar.


Lesefehler

Definition:
der; Subst., tritt auf, wenn eine Anwendung oder das Betriebssystem
nicht auf ein Speichermedium oder den Arbeitsspeicher zugreifen kann. Die Ursache des Fehlers kann ein Hardware-Defekt wie eine defekte Festplatte oder ein defekter Datenträger, eine defekte oder fehlende Datei, fehlende Zugriffsberechtigung oder auch ein Programmfehler sein.


Lesezeichen

Definition:
das; Subst., oder Bookmark
ist ein gespeicherter Link, der in einem elektronischen Buch oder einem Internet Browser dazu verwendet wird, eine besuchte Seite wiederzufinden. Die Funktion entspricht dem Lesezeichen, das bei gedruckten Büchern Verwendung findet.


LightScribe

Definition:
ist eine Technologie der Firma Hewlett-Packard, mit der sich spezielle CD/DVD-Rohlinge mit Hilfe eines LightScribe-fähigen CD- oder DVD-Brenners und eines Brennprogramms wie Nero burning ROM, das diese Technologie unterstützt, auf der Oberseite (Etikettenseite) beschriften lassen. Die LightScribe-Technologie beruht auf einem speziellen Laser, der Lichtenergie in die dünne Farbschicht auf der Oberfläche der Rohlinge abgibt. Diese Lichtenergie bewirkt eine chemische Veränderung der Farbpigmente, wobei die resultierende Farbe von der Intensität des Laserstrahls abhängt. Auf diese Weise wird das vorher am Rechner entworfene Text- und Bilddesign Punkt für Punkt auf die Oberseite des Rohlings übertragen. Das Ergebnis ist eine professionell aussehende, nicht abkratzbare, glitzernde Beschriftung bzw. Bebilderung. Dazu wird der Rohling zuerst mit den Daten gebrannt, dann wird der Rohling umgedreht und in einem zweiten Schritt die Beschriftung vorgenommen. LightScribe-fähige Brenner sind von mehreren Firmen wie Hewlett-Packard und Philips erhältlich. Die Firma Memorex bietet seit kurzem LightScribe-fähige CD- und DVD-Speichermedien an.


Linux

Tuxein Kunstwort aus Linus, dem Vornamen des Programmierers, und UNIX, ist ein UNIX-Derivat von Linus Torvalds, das als OpenSource weltweit von einer großen Entwicklergemeinde weiterentwickelt wird. Für Linux selbst darf keine Lizenzgebühr erhoben werden, es sind durch die GPL geregelt lediglich die Vertriebskosten zu bezahlen. Es gibt verschiedene Linux-Distributionen, bei denen eine Linux-Variante mit Linux-Anwendungen und -Tools als Software-Paket auf einer oder mehreren CDs oder auch mittlerweile auch auf DVD verkauft werden. Obwohl die meisten Linux-Varianten mittlerweile recht komfortabel zu installieren und mit einer grafischen Oberfläche wie KDE auch zu bedienen ist, konnte sich Linux auf Arbeitsplatzrechnern noch nicht weit verbreiten. Der Marktanteil bei Servern wächst jedoch stetig, es gibt auch bereits mobile Geräte wie Handys oder PDAs mit einem auf Linux basierenden Betriebssystem.


M

MAC-Adresse

Definition:
die; Subst., ist die Adresse eines Netzwerkgeräts wie einer Netzwerkkarte
oder einem Switch. Es handelt sich um eine 6 Byte bzw. 48 Bit lange Hexadezimalzahl in der Form 00-50-8b-01-20-33. Die ersten 24 Bit können den Herstellercode enthalten. Die MAC-Adresse ist bei einigen Netzwerkkarten auf der Karte aufgedruckt. Ansonsten lässt sie sich über den DOS-Befehl winipcfg (Windows 95, 98, Me) oder ipconfig /all (Windows 2000 und XP) ermitteln, der in der Eingabeaufforderung eingegeben wird. In der Bildschirmausgabe wird sie als "Physikalische Adresse" bezeichnet. Sind in einem PC mehrere Netzwerkkarten eingebaut, so sind auch mehrere MAC-Adressen vorhanden. Da die MAC-Adresse eindeutig ist, also nur einmal weltweit vergeben wird, lässt sich darüber bei Netzwerken ein wirksamer Zugriffsschutz aufbauen, indem die MAC-Adressen der zugelassenen Netzwerkgeräte in einer Zugriffsliste eingetragen werden. Dies ist vor allem bei WLANs zum Schutz vor Wardrivern gebräuchlich. Trotz des Nutzens besteht aus Datenschutzgründen eine Gefahr bei den MAC-Adressen, denn ein PC lässt sich darüber identifizieren, wenn er im Internet ist. Durch Hinzufügen der persönlichen Daten des Benutzers lassen sich dessen Aktivitäten im Internet genauestens verfolgen. Die persönlichen Daten sind beispielsweise bei der Bestellung von Ware über einen Online-Shop oder über Preisausschreiben leicht zu erhalten und können dann mit der ausgelesenen MAC-Adresse verknüpft werden, was allerdings in Deutschland vom Datenschutzrecht her nicht zulässig ist. Zum Schutz kann die MAC-Adresse mit speziellen Tools aber auch geändert werden. Über die ursprüngliche MAC-Adresse lässt sich auch der Hersteller eines Netzwerkgeräts ermitteln, da große Hersteller einen speziellen Herstellercode für die MAC-Adressen der eigenen Produkte verwenden.


Mail-Client

Definition:
der; Subst., ist ein Programm, mit dem sich
E-Mails von einem Mail-Server abholen und an diesen senden lassen. Je nachdem, welchen Mail-Client Sie verwenden, stehen Ihnen unterschiedliche Funktionen zur Verfügung wie Out-of-Office, Spamfilter, automatisierte Weiterleitung und Sortierung. Einige Internet-Provider wie T-Online und AOL haben in ihrer Zugangssoftware einen Mail-Client integriert, der sich aber im Fall von T-Online durch einen externen Mail-Client ersetzen lässt. Bekannte Mail-Clients sind zum Beispiel: Eudora, Outlook, Outlook Express.


Mailbox

Definition:
die; Subst., meint heutzutage meistens (1.) den Anrufbeantworter eines Mobilfunkbetreibers für ein Handy oder auf einem PC und (2.) den elektronischen Briefkasten für E-Mail. (3.) Mailbox ist aber auch ein Server, der automatisch Anrufe aus dem Festnetz oder ISDN
entgegennimmt und den Benutzern entweder nur Dateien zum Download bereitstellt oder auch eine Benutzeroberfläche und weitere Dienste wie Foren (Schwarze Bretter), Informationssammlungen und Online-Spiele anbietet. In den USA ist hierfür der Begriff BBS üblich. Mailboxen bieten eine Plattform für den weltweiten Austausch von Daten und Nachrichten, werden durch das Internet aber zunehmend abgelöst.


Massenspeicher

Definition:
der; Subst., ist der Sammelbegriff für alle Speichermedien, auf denen größere Datenmengen dauerhaft gespeichert werden können. Typische Massenspeicher sind Diskette, Fest-/Wechselplatte, Band/Streamer-Tape sowie CD und DVD. Neuerdings zählen durch die immer größer werdenden Speicherkapazitäten auch Chipkarten
, Speicherkarten und Memory-Sticks zu den Massenspeichern.


MCAS

MCAS -
Microsoft certified application specialist wird zu Microsoft Office Specialist 2007

Im Rahmen der Produkteinführung Vista und Office 2007 wurde das Zertifizierungsprogramm von Microsoft überarbeitet.

mcas-LogoFolgende Prüfung stehen zur Verfügung:
- Microsoft Vista for Businessworkers
- Microsoft Office Word2007
- Microsoft Office Excel2007
- MIcrosoft Office PowerPoint2007
- Microsoft Office Outlook2007
- Microsoft Office Access2007

Aufgrund des großen Bekanntheitsgrades und Beliebheit der "Microsoft Office Specialist - Zertifizierungen" wurde im Juni 2010 die Bezeichnung MCAS - wieder zu MOS zurück gewechselt. Berreits erworbene Zertifikate blieben anerkannt und wurden online in den Transcript-Aufzeichnungen automatisch ebenfalls auf "Microsoft Office Specialist" umgestellt.


Mediaplayer

Definition:
der; Subst., ist allgemein ein Programm zum Abspielen von Multimediadateien, die zum Beispiel Musik oder Videos enthalten können. Der Name entsprechender Programme enthält häufig diesen Begriff, wenn auch teilweise in abweichender Schreibweise wie etwa beim
Windows Media Player.


Memory-Effekt

Definition:
der; Subst., kann bei Nickel-Cadmium- und Metall-Hydrid-Akkus auftreten, wenn diese ständig neu aufgeladen werden, ohne zuvor völlig entladen zu sein. Die Akkus haben dann nicht mehr die volle Kapazität. Der Memory-Effekt tritt bei Lithium-Ionen- und Lithium-Polymer Akkus nicht auf.


Menüleiste

Definition:
die; Subst., engl. menu bar,
bezeichnet den meist direkt unter der Titelleiste befindlichen, horizontal angeordneten Bereich einer Windows-Anwendung, in der die Menüs zu finden sind. Ein Menü wird durch Anklicken des gewünschten Menünamens oder die Kombination der Taste A mit dem im betreffenden Menünamen unterstrichenen Buchstaben geöffnet. In einigen Anwendungen lässt sich die Menüleiste mit der linken Maustaste anklicken und mit gehaltener linker Maustaste an eine neue Position in- oder auch außerhalb des Anwendungsfensters ziehen. An der gewünschten neuen Position wird die linke Maustaste losgelassen, woraufhin die Menüleiste dort verbleibt. Weiterhin ist es möglich, die Länge und Breite der Menüleiste zu verändern, diese ein- und auszublenden und neue Symbole hinzuzufügen oder Symbole daraus zu entfernen.


MMX

Definition:
Abkürzung für Multimedia Extension, ist eine Befehlserweiterung für Multimedia-Anwendungen, die 57 Befehle umfasst. Intel führte MMX mit den Prozessoren Pentium und Pentium Pro ein. Später wurde MMX auch von anderen Prozessorherstellern übernommen. Microsoft hat MMX in DirectX integriert.


Modem

Ein Modem (aus Modulator und Demodulator gebildete Abkürzung) dient dazu, digitaleDaten in für eine vorhandene analoge Leitung (Telefonnetz, Kabel-TV, Standleitungen oder per Funk) geeignete Signale umzuwandeln und auf der anderen Seite wieder in digitale Daten zurückzuwandeln. Die dafür verwendete Modulation ist auf die analoge Leitung abgestimmt.


Monkey's Audio

Definition:
ist ein Dateiformat für Audio-Daten. Die Dateien haben die Dateinamenerweiterung APE
. Im Gegensatz zu MP3 oder anderen stark komprimierten Dateiformaten, die verlustbehaftet komprimieren, werden mit Monkey's Audio genaue Bit-für-Bit-Kopien der Musik erstellt, die völlig verlustfrei komprimiert werden. Dadurch ist immer eine optimale Klangqualität garantiert. Darüber hinaus lassen sich die APE-Dateien auch jederzeit wieder in die ursprüngliche Musikdatei entpacken. Damit eignet sich das APE-Format auch hervorragend dazu, platzsparende Sicherheitskopien Ihrer hochwertigen Original-Wave-Dateien zu erzeugen.


Moore'sches Gesetz

Definition:
das; Subst., engl. Moore's Law
, ist eine These des Chemikers Gordon Moore, einem der Gründer der Firma Intel, die er 1965 in einem Artikel der Fachzeitschrift "Electronics" veröffentlicht hat. Damals schrieb er, die Kosten für Halbleiter würden sich bei gleichbleibender Leistung jedes Jahr halbieren, da die Integrationsdichte exponentiell zunimmt. Vor 40 Jahren war Elektronik noch sehr viel teuerer als heute und daher der Kostenfaktor ein sehr wichtiger Aspekt. Vor 30 Jahren korrigierte Moore den Zeitabstand, denn nicht jedes Jahr sondern jedes 2. Jahr verdoppelte sich über einen längeren Zeitraum gesehen die Integrationsdichte. Die Verdoppelung erfolgt seit 1971 tatsächlich alle 1,96 Jahre. Daher lautet die jetzt veröffentlichte Version des Moore'schen Gesetzes sinngemäß: "Alle zwei Jahre verdoppelt sich die Transistorenanzahl der Prozessoren bei gleichbleibendem Preis." Dies ist nicht direkt mit der Leistung der Prozessoren gleichzusetzen, auch wenn das häufiger zu lesen ist. Über die letzten 40 Jahre bekamen die Computer-Käufer aber jedes Jahr 30 Prozent mehr Leistung zum gleichen Preis. Eine Verdoppelung der Leistung erfolgt statistisch alle 2,64 Jahre. Somit lohnt sich die Neuanschaffung eines PCs technisch gesehen etwa alle 3 Jahre. Denn erst eine Verdoppelung der Leistung macht sich im normalen PC-Alltag durch Zeitersparnis signifikant bemerkbar. So lässt sich über das Moore'sche Gesetz auch der technisch optimale Zeitpunkt für den PC-Kauf ermitteln.


morphen

Definition:
Verb, ist (1.) ein Begriff aus der Bildbearbeitung und bezeichnet das Verschmelzen zweier Bilder zu einem, etwa das Bild einer Frau und das einer Katze zu einem Bild einer Katze mit den Gesichtszügen der Frau. In der Videobearbeitung wird damit aber auch (2.) ein stufenloses Überblenden von einem Bild zu einem anderen in ein anderes. Zum Morphen kann zum Beispiel das kostenlos angebotene WinMorph verwendet werden, zu dem Sie unter www.debugmode.com/winmorph/download.php weitere Informationen finden

N

Netiquette

Definition:
die; Subst., ist ein Kunstwort aus Net
, engl. Netzwerk, und Etiquette, stellt also die "Benimmregeln" für die Nutzung des Netzwerks dar. Wichtig ist die Netiquette beim Verfassen von E-Mails ("Du" oder "Sie"?, Rechtschreibung! Gruß!) von Foren und Chats, wobei diese stark variieren können. Zum Beispiel gilt in einigen Foren die Regel "Benutze Deinen wirklichen Namen, kein Pseudonym", wobei der Real-Name in den meisten Foren völlig verpönt ist und ein Zeichen für einen absoluten Anfänger. Es gibt auch große Unterschiede darin, wie in Foren auf Postings reagiert wird, die nicht zum Thema gehören: Teilweise ist es völlig egal, dann wieder wird freundlich auf ein anderes Forum verwiesen oder der Absender des Postings wird auf übelste Weise beschimpft und vielleicht sogar aus dem Forum ausgeschlossen. Sehr wichtig auch: Viele Chats haben ihre eigenen Regeln zur Begrüßung und eine eigene Sprache. Es macht daher Sinn, zuerst einmal nach Angaben zur Netiquette zu suchen und bei Chats ein wenig "reinzuhören" bzw. sich bei Foren einige Postings durchzulesen (vor allem die der Betreuer), bevor man sich aktiv beteiligt oder es zumindest versucht.


Netzwerk

Definition:
das; Subst., ist ein Verbund von Computern, die über Kabel, Infrarot oder Funk untereinander und/oder mit einem Server
verbunden sind. Dadurch können die einzelnen Arbeitsstationen gemeinsam auf dieselbe Hardware (zum Beispiel Drucker oder Modem) und gemeinsame Datenbestände zugreifen.


Netzwerkprotokoll TCP/IP

Transmission Control Protocol / Internet Protocol.
Ein Satz von
Netzwerkprotokollen, die im Internet verwendet werden, um dem Benutzer eine Reihe von Diensten zur Verfügung zu stellen. Darauf setzen z.B. Protokolle für remote login (telnet), file transfer (FTP) und Mail (SMTP) auf. IP ist dabei die Vereinbarung, wie die einzelnen Datenpakete formuliert und versendet werden. Anschließend übernimmt das TCP/IP dann den Verbindungsaufbau und die sichere Zustellung des Datenpakets.
Wegen des anhaltenden Ansturms auf das
Internet und die in der Vergangenheit nicht effiziente Verteilung der IP-Adressen wird es nötig sein, ein neues Protokoll, IP Version 6, einzuführen.

Newsfeed

Definition:
das; Subst., oder RSS-Feed
ist ein Nachrichtenangebot im Format RSS. Solche Angebote sind auf Webseiten durch einen orangenen Button mit der Beschriftung RSS oder XML gekennzeichnet. Zum Lesen benötigen Sie einen RSS-Reader. Newsfeeds haben die Dateiendung .rdf, .rss oder .xml.
Eine Übersicht von Newsfeeds finden Sie bei
http://rss-scout.de/.


Newsgroups

Newsgroups sind virtuelle Diskussionsforen im Internet, in denen zu einem speziellen Themenbereich Informationen in Form von Textbeiträgen, Nachrichten, Artikeln etc. ausgetauscht werden.

Veröffentlicht ein Benutzer einen Artikel in einer Newsgroup, so wird er an einen Server gesandt und dort gespeichert. Dieser Vorgang wird als "posten" bezeichnet.  Dieser kann den Artikel dann seinen Benutzern zur Verfügung stellen und an andere Server weiterleiten, die ihn wiederum ihren Benutzern zur Verfügung stellen.

Als Besonderheit gibt es im Internet auch sogenannte "betreute Mailinglisten" oder "betreute Newsgroups" hier überwacht ein Moderator die Veröffentlichungen der Teilnehmer und hat das Recht Beiträge zu löschen, die in keinem Zusammenhang mit dem Thema der Newsgroup haben.


Notebook

Definition:
das; Subst., ist ein kleiner, tragbarer Computer, der mit einem Gewicht von 1,2 bis etwa über 3 kg und externem Netzteil leichter als die früher gebräuchlichen Laptops
ist, die meist mit eingebautem 220-Volt-Netzteil versehen waren. Die Anzeige erfolgt über einen integrierten TFT-Bildschirm, optional ist ein externer Monitor anschließbar. Eine Tastatur und als Ersatz der Maus ein Touchpad oder ein kleiner Steuerknüppel sind ebenfalls im Notebook vorhanden, aber wahlweise auch zusätzlich anschließbar. Die Stromversorgung erfolgt heute meist über Lithium-Ionen-Akkus und ermöglicht je nach Gerät und Arbeitsweise einen netzunabhängigen Betrieb von etwas über 1 Stunde bis an die 10 Stunden mit Intel Centrino-Prozessor. Heutige Notebooks stehen stationären Desktop-PCs leistungsmäßig kaum noch nach, sind aber wegen der kompakteren Bauweise deutlich teurer.


Novell

Definition:
ist ein amerikanisches Unternehmen, das Hard- und Software für Netzwerke und Standard-Software anbietet und einmal der unangefochtene Marktführer für Netzwerk-Server war, bis Microsoft
Netzwerkfunktionalität in Windows integrierte und den Novell-Servern durch eigene Server-Betriebssysteme Konkurrenz machte.


O

OpenSource

Definition:
dt. öffentlicher Quellcode, bezeichnet Quellcode und Software, die wie bei Freeware
oder Public Domain kostenlos genutzt und kopiert werden darf, wobei aber Lizenzbedingungen zu beachten sind. Die häufigste Lizenzart ist GPL.


overclocken

Definition:
Verb, bezeichnet das Übertakten von CPU
, Grafikprozessor oder Speicherbausteinen mit Hilfe von Software oder Hardware-Modifikationen. Die Systemstabilität nimmt beim Betrieb außerhalb der Herstellerspezifikationen allerdings erheblich ab, der Stromverbrauch und der Verschleiß nehmen zu. Insbesondere ist beim Overclocking auf eine sehr gute Kühlung zu achten, siehe auch Overclocker.


P

PageRank

Definition:
abgekürzt PR,
ist ein von Larry Page und Sergey Brin, den Gründern der Suchmaschine Google, an der Universität Stanford entwickeltes Verfahren, um die Rangfolge der in einer Suchmaschine gelisteteten Internetseiten herzustellen. Die Bewertung erfolgt nach unterschiedlichen Kriterien wie der Anzahl der Seitenaufrufe oder der Anzahl der Links auf diese Seite. Das Ergebnis ist ein Wert von 0 bis 10, wobei normale Webseiten höchstens auf 5 kommen, sehr stark besuchte Webseiten wie die von Microsoft erreichen PageRank 8. Der PageRank-Wert einer Seite lässt sich über die Google Toolbar abfragen.


Partnerprogramm

Definition:
das; Subst., ist eine Möglichkeit, mit der eigenen Webseite Geld zu verdienen, indem darauf Werbung für eine andere Webseite bzw. einen anderen Webdienst gemacht wird. Die Werbung erfolgt meist über
Banner, aber auch über Werbeblöcke mit Links in Newslettern. Bezahlt wird bei Partnerprogrammen meist pro Klick des Banners, pro geworbenem Kunden oder umsatzabhängig. Weitere Informationen: www.partnerprogramme.de.


Password Cracker

Definition:
der; Subst., ist ein Programm, mit dessen Hilfe sich ein vergessenes oder fremdes Kennwort ermitteln lässt. Das Programm arbeitet meistens nach der Brute Force
-Methode.


Passwort

Ein gutes Passwort

… sieht so aus: Es sollte mindestens acht Zeichen lang sein. Tabu sind allerdings Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars usw. Und wenn möglich sollte es nicht in Wörterbüchern vorkommen. Zusätzlich sollte es auch Sonderzeichen (?!%...…) und Ziffern enthalten. Dabei sollten allzu gängige Varianten vermieden werden, also nicht 1234abcd usw. Einfache Ziffern am Ende des Passwortes anhängen oder eines der üblichen Sonderzeichen $, !, ?, #, am Anfang oder Ende eines ansonsten simplen Passwortes ist auch nicht empfehlenswert.


PDA

Definition:
der; Subst., Abkürzung für Personal Digital Assistent, ist ein mobiler Kleinstrechner zur Speicherung von Adressen, Verwaltung von Terminen und organisatorischen Aufgaben. Durch die stark gestiegene Leistungsfähigkeit und Speicherkapazität der Geräte lassen sich mit PDAs auch Bilder betrachten, MP3-Dateien zum Musikhören abspielen und sogar Filme in speziellen Formaten betrachten.


PDF

Definition:
(1.) Abkürzung für Portable Document Format, ist ein Datenaustauschformat der Firma Adobe
. Dateien in diesem Format haben (2.) die Dateinamenerweiterung PDF. Solche PDF-Dokumente können mit dem kostenlos angebotenen Adobe Acrobat Reader bzw. dessen Nachfolger Adobe Reader angezeigt werden.


Phishing

Das Passwortfischen hat sich in letzter Zeit der großen "Plagen" in der virtuellen Welt entwickelt.

Unter dem Begriff "Phishing" werden unterschiedliche Betrugsmaschen zusammengefasst, von denen besonders die Folgende zu trauriger Berühmtheit gelangt ist: Angreifer verfassen E-Mails, die in Aussehen und Inhalt jenen von Geschäftspartnern oder Banken gleichen. Sie spekulieren dabei darauf, dass der Empfänger der massenweise verschickten Nachrichten auch tatsächlich Kunde dieser Firmen ist. Im Text wird beispielsweise darauf verwiesen, dass aus Sicherheitsgründen Kontoinformationen aktualisiert werden müssten. Das Opfer wird dazu verleitet, einen in der E-Mail enthaltenen Internetlink zu verfolgen. Dieser führt dann beispielsweise auf eine perfekt gefälschte Banken-Webseite. Gibt das Opfer dort nun seine vertraulichen Kontoinformationen ein, "fischen" die Betrüger diese ab und greifen selbst auf das Konto zu.

Formal gesehen passiert ein solcher Phishing-Angriff also in zwei Etappen, die manchmal auch einzeln auftreten:

  1. Da ist zum einen die E-Mail, die ein Vertrauensverhältnis ausnutzt und entweder auf eine bösartige Internetseite lockt oder Computerschädlinge im Schlepptau hat. Diese Mails sind heute übrigens oft perfekt formuliert, während sie zu Beginn der Phishing-Angriffe zumeist in sehr schlechtem Deutsch verfasst waren. Das lag daran, dass sie oft aus dem fremdsprachigen Ausland stammten und mit automatischen Übersetzungsprogrammen oder von Laien ins Deutsche übertragen wurden.
  2. Zum anderen gibt es die Nachahmung von Teilen oder einer gesamten vertrauten Webseite, auch "Spoofing" ("Verschleierung") genannt. Hier geschieht der eigentliche Betrug, indem die Angreifer einen getäuschten Nutzer zur Preisgabe vertraulicher Daten verleiten, die dann missbraucht werden.

Phishing ist übrigens nicht mehr nur auf das Internet beschränkt – Datendiebe machen auch Jagd auf die Nutzer über das Telefon unter Verwendung von Internettelefonen (VoIP). Eine eigene Bezeichnung für diese neue Technik gibt es auch schon: "Vishing" ("Voice Phishing").


Piepcode

Definition:
der; Subst., engl. Beep Code
, ist eine akustische Fehlermeldung des POST, des Einschalt-Selbsttests eines PC. Es hängt vom jeweiligen BIOS und der BIOS-Version ab, welche Bedeutung der Piepcode hat. Die nachfolgende Tabelle enthält einige gängige Piepcodes der wichtigsten BIOS-Hersteller. Die Piepcodes sind auch in der (meist englischsprachigen) Dokumentation zum Mainboard des PC, den Webseiten vieler Mainboard-Hersteller und auf der Webseite des BIOS-Kompendium: www.bios-info.de


PlugIn

Definition:
das; Subst., ist eine Programmerweiterung für ein Windows-Systemprogramm/eine Windows-Anwendung. Es gibt z. B. Plug-Ins für den Windows-Explorer, für die Office-Produkte Word, Excel und Outlook oder für Freeware wie WinAmp.


Popup

Definition:
das; Subst., Kurzform von Popup-Fenster, ist ein Fenster mit Werbung, das beim Surfen im Internet bei einigen Webseiten automatisch eingeblendet wird. Ein Popup-Fenster kann über der gewünschten Seite dargestellt, unbemerkt im Hintergrund geladen werden oder minimiert in der Taskleiste erscheinen. Popup-Fenster können zum Absturz von Windows führen, wenn sehr viele solche Fenster geladen werden, wie es etwa bei "Erotik-Anbietern" häufig der Fall ist. Die störenden Popups können Sie mit Browsern wie dem Internet Explorer ab Version 6.0 oder Firefox 1.0, Web-Clients wie AOL ab 8.0 sowie speziellen Tools unterdrücken. In einigen Fällen bekommen Sie gewünschte Seiten aber nur (vollständig) zu sehen, wenn Sie die Popup-Fenster anzeigen lassen. Daher müssen Sie in diesen Fällen entweder die Werbung zulassen oder auf die Informationen der entsprechenden Webseite verzichten.

Port

Definition:
der; Subst., ist die Bezeichnung für eine Anschluss- oder Schnittstelle. Es kann sich dabei (1.) um einen Anschluss für ein Peripheriegerät wie einen Drucker handeln, der am parallelen Port betrieben wird. Port meint (2.) auch einen logischen Anschluss in einem Netzwerk. So sind die Dienste im Internet eindeutigen Port-Nummern zugeordnet. Port 21 ist für die Dateiübertragung (FTP
), Port 80 für das Anzeigen von Internetseiten (HTTP), Port 110 dient dem Abruf von E-Mails (POP3), Port 443 ist für die gesicherte Datenübertragung beispielsweise beim Internet-Banking (HTTPS) zuständig.


Postscript

Definition:
das; Subst., ist eine Seitenbeschreibungssprache der Firma Adobe
, die überwiegend zur Ansteuerung von Druckern (vor allem Laserdruckern) und Belichtern verwendet wird. PostScript-Dateien lassen sich nur von PostScript-fähigen Geräten interpretieren, sofern nicht ein spezielles Programm vorhanden ist, das die Übersetzung der PostScript-Sprache in die Sprache des jeweiligen Druckers vornimmt (PostScript-Emulator). PostScript-Drucker enthalten eine CPU und ein Betriebssystem, das die vom PC kommenden PostScript-Befehle interpretiert.


Preisdatenbank

Definition:
die; Subst., ist ein Service-Dienstleister, der im Internet den Preisvergleich von Waren ermöglicht. Viele Preisdatenbanken sind kostenlos, es wird teilweise aber auch für die Angabe des günstigsten Anbieters eine Gebühr erhoben. Bei kostenlosen Angeboten kann es sein, dass der Preisvergleich auf wenige Anbieter begrenzt ist, die im wirtschaftlichen Zweckverband mit dem Anbieter der Preisdatenbank stehen. Hier eine Übersicht von empfehlenswerten Preisdatenbanken:
www.evendi.de,www.geizhals.de, www.getprice.de, www.guenstiger.de, www.idealo.de, www.preisauskunft.de, www.preissuchmaschine.de, www.preistrend.de, www.pricecontrast.com, www.schnaeppchenjagd.de und www.shopping.de.


Problem beim Auffinden von Internetadressen

Ich habe letztens eine Website betrachtet aber ihre genaue Webadresse vergessen bzw. verlegt. Gibt es eine Möglichkeit diese im Browser wiederzufinden?

Ja. Klicken Sie auf den kleinen Pfeil am rechten Ende der Adressleiste Ihres Browsers. Nun werden alle erst kürzlich eingegebenen Adressen in einer Auswahlliste angezeigt. Suchen sie nun die Adresse die sie erneut aufrufen wollen und klicken Sie darauf. Die gewünschte Seite wird sofort geladen.


Problem beim Downloaden größerer Dateien

Ich habe eine langsame und instabile Internetverbindung die mir beim Download oft Schwierigkeiten macht, da dieser oft abbricht. Danach muß ich den Download wieder gänzlich von vorne starten. Gibt es hierfür eine Lösung?

Dieses Problem das oft bei langsamen Verbindungen auftritt, kann durch einen sogenannten Download-Manager gelöst werden. Dieser erlaubt es dem Benutzer abgebrochene oder vom Benutzer selbst unterbrochene Downloads erneut fortzusetzen. Suchen Sie einfach auf ihrer bevorzugten Download – Seite nach dem begriff „Download Manager“ und installieren Sie sich ein entsprechendes Programm. 


Probleme beim Verbindungsaufbau mit dem Internet

Ich habe Schwierigkeiten bei der Verbindung mit dem Internet. Wenn ich versuche eine Verbindung aufzubauen gelingt dies nicht obwohl ich am Modem und den Einstellungen nichts verändert habe.

Der Server Ihres Internet-Providers könnte Überlastet sein. Versuchen sie zu einem späteren Zeitpunkt erneut eine Verbindung aufzubauen. Gelingt es über eine längere Zeit hinweg nicht eine Verbindung aufzubauen, kontaktieren Sie Ihren Administrator oder den Internet-Provider. Dieser Fehler tritt bei kleineren Anbietern oder bei Verbindungen über Modem bevorzugt auf. Bei DSL-Anschlüssen liegt dann der Fehler meist an einem technischen Problem.


Provider

Ein Unternehmen, das gegen Gebühr den Zugang zum Internet ermöglicht.
Auch Dienstleister die Ihnen Speichplatz für Ihre Homepage vermieten oder Dienstanbieter, die Ihnen ein Postfach für EMail einrichten werden kurz als Provider bezeichnet.

Proxy

Ein Proxy oder Proxy-Server (= Stellvertreter) ist ein Dienstprogramm für Computernetze, das im Datenverkehr vermittelt. Es macht den Datentransfer effizienter (weniger Netzbelastung durch große Datenmengen) bzw. schneller, kann aber auch durch Einsatz von Zugriffskontrollmechanismen die Sicherheit erhöhen.


Prüfsummenfehler

Definition:
der; Subst., engl. Checksum Erroe
 oder Checksum failure deutet als BIOS-Fehlermeldung auf eine defekte oder entladene CMOS-Stützbatterie oder einen leeren CMOS-Akku hin. Bei Mainboards ab Baujahr 1998 brauchen Sie in der Regel nur die entsprechende Knopfzelle zu tauschen.


PS/2 - Anschluß

PS2 - SchnittstelleDer Maus- und Tastaturanschluss wird auch PS/2 Anschluss genannt.
 

PS2-Stecker

Diese Anschlüsse sind an fast allen PCs zu finden. Die angeschlossenen Geräte werden vom Computer über diese Schnittstelle mit dem für den Betrieb erforderlichen Strom versorgt. Viele Mäuse werden heute bereits an der USB-Schnittstelle betrieben.  Die Anschlüsse sind farblich gekennzeichnet. Lila ist meistens die Tastatur und grün ist die Schnittstelle für die Maus.


Public Domain

Definition:
ist Software, die Sie kostenlos nutzen und kopieren dürfen. Selbst der Quellcode
ist öffentlich und darf ohne Entgelt zur Anpassung und Weiterentwicklung der Software genutzt werden. Trotzdem sind auch bei dieser Art Software das Urheberrecht und die jeweiligen Lizenzbedingungen zu beachten. Darin steht meist, dass die Software nicht verkauft werden darf (nur das Kopieren darf in Rechnung gestellt werden, die Software oder deren Nutzung nicht) und der Quellcode sämtlicher Änderungen ebenfalls der Öffentlichkeit zugänglich gemacht werden muss. 


Q

Quellcode

Definition:
der; Subst., engl.source code,
ist der Programmcode einer höheren Programmiersprache vor der Umwandlung in die Maschinensprache durch einen Interpreter oder Compiler, eventuell unter Hinzufügen von Programmbibliotheken (linken).


R

Raubkopie

Definition:
die; Subst., ist eine unberechtigt angefertigte Kopie einer Software, eines Films oder eines Musikstücks. Privat angefertigte Raubkopien sind leicht zu erkennen, da sie überwiegend einfach mit einem Faserstift beschriftete Rohlinge sind. Es handelt sich auch oft um Compilation-CDs
 mit mehreren geschützten Programmen oder Musikstücken. Einige Raubkopierer versehen ihre Rohlinge aber auch mit passenden Covern und Labeln, die sie mit einem Tintenstrahldrucker erstellt haben. Hier ist eine Raubkopie nicht immer auf den ersten Blick erkennbar. Es muss dann auf fehlende Sicherheitsmerkmale wie etwa Hologramme oder Lizenzurkunden geachtet werden. Tintenstrahlausdrucke sind zudem meistens nicht wasserbeständig. Industriell hergestellte Software-Raubkopien sind dagegen mittlerweile selbst von Fachleuten kaum mehr vom Original zu unterscheiden. Selbst die Sicherheitsmerkmale wie Hologramme werden gefälscht. Hier ist ein auffällig niedriger Preis verdächtig. Daher ist auch beim Kauf von Software über Online-Auktionen mit äußerster Vorsicht zu agieren, denn hier werden häufiger Raubkopien angeboten. Teilweise wird in der Auktion das Original gezeigt und der Kunde erhält dann eine billige Fälschung.


Readme-Datei

Definition:
die; Subst., ist eine Datei mit dem Namen READ.ME, README.1ST, README.DOC, README.TXT, LIES.DAS,
LIESMICH.TXT oder LIESMICH.DOC, die Informationen zu einem Programm, den letzten Änderungen an der vorliegenden Programmversion und/oder zur Installation des Programms enthält. Je nach Format kann diese mit einem DOS-Editor wie EDIT, dem Zubehör Notizblock von Windows oder einer Textverarbeitung wie Word gelesen werden.


Regedit

Abkürzung für Registry Editor, ist ein Programm von Windows zum Öffnen und Bearbeiten der  Registrierungsdatenbank Der Aufruf erfolgt über Start/Ausführen und Eingabe des Programmnamens "regedit". Vor Änderungen an der Registrierungsdatenbank sollten Sie die gesamte Registry oder den entsprechenden Zweig mit Datei exportieren sichern und eine Datensicherung durchführen, denn Änderungen an der Registry können dazu führen, dass Windows instabil wird und eventuell gar nicht mehr startet!


Registry

Definition:
die; Subst., engl. Registry
, ist eine Datenbank von Windows zum Speichern der Konfigurationsdaten und Einstellungen und Daten der Anwendungen. Der Inhalt der Registrierungsdatenbank lässt sich mit dem zu Windows gehörenden Programm Regedit einsehen und ändern. Achtung: Änderungen an der Registrierungsdatenbank können zu Fehlern in der Arbeitsweise von Windows oder Anwendungen führen. Es ist auch möglich, dass Windows überhaupt nicht mehr startet.


Release Candidate

Definition:
abgekürzt RC
, ist noch keine endgültige, aber bereits recht stabile Version eines Programms, die kurz vor der Markteinführung für Betatester, interessierte Anwender und Journalisten verfügbar ist. Die Abkürzung RC in Versionsbezeichnungen weist auf einen Release Candidate hin. Der RC ist auch die Version einer Software, die letztendlich von den Programmierern für die Kaufleute eines Unternehmens freigegeben wird, um das Marketing für das neue Produkt zu beginnen.


Renamer

Definition:
der; Subst., dt. "Umbenenner", ist ein Tool mit dem sich mehrere Dateien in einer Stapelverarbeitung automatisiert umbenennen lassen. Im einfachsten Fall wird dazu mit Jokern bzw. Wildcards eine Maske für die Zielnamen erstellt. Komfortablere Renamer ermöglichen es auch Regeln für das Umbenennen festzulegen oder zu bestimmen, in welche Verzeichnisse die Dateien nach dem Umbenennen einsortiert werden sollen. Eingesetzt werden Renamer überwiegend für MP3-Sammlungen, um den MP3-ID-Tag zu ändern, aber auch für Bilder oder andere Dateien.


Reply

Definition:
abgekürzt RE
:, dt. Antwort, gibt (1.) bei einer E-Mail eine Adresse an, an die eine Antwort geschickt werden kann (Reply-to-Adresse). Es ist aber (2.) auch eine Bezeichnung für eine Antwort, die zum Beispiel in einer Newsgroup auf eine Nachricht erfolgt.


Reset-Taster

Definition:
der; Subst., ist ein kleiner Taster
an der Gehäusevorderseite eines PC, dessen Funktion teilweise durch die Bezeichnung "RESET" oder eine auffällige Farbgebung kenntlich gemacht wird. Damit der Reset-Taster nicht versehentlich betätigt wird, ist er etwas versteckt oder vertieft in einer Mulde angebracht. Über den Reset-Taster kann der PC mit einem Kaltstart neu gestartet werden, wobei aber die Gefahr eines Datenverlustes bei geöffneten Anwendungen bzw. Dateien besteht. Unter DOS ist ein Reset ohne Gefahr von Datenverlust problemlos möglich, solange kein Programm läuft. Ist Windows aktiv, sollte ein Reset-Taster dagegen nur als letztes Mittel betätigt werden, wenn der PC nach einem Betriebssystemabsturz nicht mehr auf andere Eingaben reagiert.


Retail-Ware

Definition:
die; Subst., bezeichnet eine Hardware oder Software für den Verkauf im Einzelhandel an Endkunden. Im Gegensatz zur
Bulk-Ware hat diese eine Umverpackung und wird komplett mit Software, Treiber, sonstigem Zubehör und Installations- und Bedienungsanleitung geliefert. Daher ist Retail-Ware regelmäßig deutlich teurer als Bulk-Ware. Berücksichtigt man jedoch den Wert der zusätzlich mitgelieferten Komponenten und Software, ist Retail-Ware oft sogar günstiger.


Rippen

Definition:
Verb, dt. wörtlich "aufreißen", "aufschlitzen", ist (1.) das Auslesen und Enkodieren von Audio-CDs und (2.) das Kopieren urheberrechtlich geschützter Musik oder Filme, wobei dabei häufig Bestandteile entfernt werden (etwa die Benefits
oder nicht benötigte Sprachen bei einer DVD) und das Datenvolumen durch Komprimierung verringert wird. Dies gilt z. B. für das Rippen einer DVD in das MPEG-4-Format, z. B. als DivX-Video mit MP3-Ton.


Robot

Definition:
der; Subst., ist ein Hilfsprogramm, das eine übertragene Aufgabe entsprechend der Konfiguration und Programmierung selbstständig ausführt. Dies kann die Suche im Internet, das Versenden von Werbe-Mails oder auch das Simulieren eines Chatters
sein. Im Zusammenhang mit Suchmaschinen haben Robots die Aufgabe, die Webseiten im Internet zu durchsuchen, zu analysieren und möglichst treffende Suchbegriffe für deren Inhalt zu ermitteln und sammeln, die dann zusammen mit der Adresse der Webseite in den Index der Suchmaschinen aufgenommen werden. Diese spezialisierten Robots werden auch Spider oder Crawler genannt.


Router

Ein Router ist eine Netzwerkkomponente, die mehrere Rechnernetze koppelt; das bedeutet, bei ihm eintreffende Netzwerk-Pakete eines Protokolls werden analysiert und zum vorgesehenen Zielnetz (auch Ziel-Subnetze) weitergeleitet oder geroutet.


RPC

Definition:
ist die Abkürzung von Remote Procedure Call und ein Protokoll, mit dem ein Programm auf einem entfernten Rechner Funktionen eines lokalen Programms benutzen kann. Das RPC ist für die Fernwartung entwickelt worden. Sicherheitslücken in diesem Protokoll sind bereits mehrfach von Virenprogrammen, die über das Internet Zugriff auf PCs erlangt haben, ausgenutzt worden.


RSS

Definition:
Abkürzung für Really Simple Syndication, Rich Site Summary oder RTF Site Summary, ist ein plattform-unabhängiges, auf XML basierendes Austauschformat, das schon 1997 von der Firma UserLand eingesetzt und ab 1999 von Netscape weiterentwickelt wurde. Es findet derzeit in den Versionen 0.90 bis 0.94, 1.0 und 2.0 Verwendung, wobei die Versionen unterschiedliche Features
anbieten. Unter der Bezeichnung ATOM wird ein einheitliches Format entwickelt, das aber noch in einem sehr frühen Entwicklungsstadium ist. Da RSS auf Design- und Layoutelemente verzichtet, lassen sich die Seiten bzw. Dokumente schneller herunterladen und auf Änderungen prüfen. Eine Auswertung der Inhalte durch Scripts in ASP, PHP oder einer anderen Scriptsprache ist möglich.


S

Schnittstelle

Definition:
die; Subst., engl. Interface
, ist (1.) eine Anschlussmöglichkeit für Peripheriegeräte oder (2.) eine Programmierschnittstelle für die Übergabe von Daten an ein Programm.


Seriennummer-Liste

Definition:
die; Subst., ist eine Datei oder Datenbank mit einer Sammlung von Seriennummern für die Freischaltung einer Software, ohne dazu berechtigt zu sein. Das Verwenden solcher Seriennummer-Listen ist ein Umgehen des Kopierschutzes
und damit nach dem neuen Urheberrecht als illegal anzusehen. Die Software bleibt somit eine unlizenzierte Raubkopie, deren Nutzung zivil- und strafrechtliche Folgen nach sich ziehen kann (siehe auch WareZ).


Server

Definition:
der; Subst., ist ein Rechner, der den Clients
in einem Netzwerk Daten und/oder Geräte bzw. Dienste zur Verfügung stellt. Durch ein Präfix wird die Aufgabe des Servers verdeutlicht: Datei-Server für die Bereitstellung von Dateien (im Internet FTP-Server), Drucker-Server oder Printer-Server für Ausdrucke an dem oder den angeschlossenen Druckern, Backup-Server als Sicherung für den Ausfall des Servers oder Internet-Server, der einen Internet-Dienst bereitstellt. Zu den Internet-Servern gehören die Web-Server, E-Mail-Server und News-Server. Die Bezeichnung des Servers kann auch auf das verwendete Protokoll hinweisen wie POP3- oder SMTP-Server bei einem E-Mail-Server oder NNTP-Server bei einem News-Server. Ein einzelner Rechner kann mehrere der Server-Dienste vereinen.


Service Pack

Definition:
das; Subst., ist eine Bezeichnung von Microsoft
für eine Sammlung von fehlerbereinigenden und erweiternden kleinen Updates (Bug-Fix, Fresh-Up, Patch) des Betriebssystems Windows von Microsoft Office oder anderer Microsoft-Software.


Setup

Definition:
das; Subst., ist (1.) die Bezeichnung für ein Installationsprogramm,
ein Ausdruck für das Anpassen der einzelnen Komponenten eines Rechners im BIOS.


Shareware

Definition:
die; Subst., oder Prüf-vor-Kauf-Software darf frei kopiert und weitergegeben werden. Die Nutzung ist zu Testzwecken für eine bestimmte Zeit oder Anzahl Aufrufe kostenlos. Möchten Sie das Programm danach weiterverwenden, müssen Sie sich für die Nutzungslizenz registrieren lassen und eine Gebühr an den Programmautor zahlen.


Shortcut

Als Shortcut sind Tastaturbefehle, die vorbestimmte Reaktionen auslösen.

Zum Beispiel:

Strg. + C     Kopieren

Strg. + X     Ausschneiden

Strg. + V     Einfügen

Win + E       Öffnet Windows-Explorerfenster


Signatur

Definition:
die; Subst., ist (1.) eine Bezeichnung für die digitale Unterschrift und (2.) eine Art Unterschrift am Ende einer E-Mail mit Angaben zum Verfasser wie Name, Anschrift und im privaten Bereich auch oft mit einem Sprichwort oder einem persönlichen Lebensmotto. Signaturen lassen sich in E-Mail-Clients meist zum wiederholten Gebrauch abspeichern, sodass diese nicht immer wieder neu eingegeben werden müssen. Es ist durchaus üblich, mehrere Signaturen zu verwenden, zum Beispiel für den privaten und geschäftlichen Bereich eine unterschiedliche Signatur

Slash

Definition:
(/), der; Subst., dt. Schrägstrich
, wird (1.) zur Trennung bei URLs, (2.) bei Unix/Linux zur Trennung von Verzeichnissen und Dateien in Pfadangaben, (3.) zu Beginn eines Parameters zu einem DOS-Befehl (/?) und (4.) bei Chats zu Beginn eines Befehls angegeben.


Slave

Definition:
der; Subst., oder Slave-Laufwerk,
das; Subst., ist ein Laufwerk in einer Master-/Slave-Konfiguration, das mithilfe eines Jumpers als Slave definiert wurde. Die Bezeichnung Master (Herr) und Slave (Sklave) ist irreführend, denn das Master-Laufwerk steuert das Slave-Laufwerk nicht und sollte es auch nicht beeinflussen. Es gibt daher auch die BezeichnungDevice 0 für Master und Device 1 für Slave.


Smartphone

Definition:
das; Subst., ist ein Mobiltelefon mit Windows Mobile Software,
das dem Handy-Benutzer die vom PC her gewohnte Windows-Oberfläche bietet. Die Funktionen von Outlook wie Kontakte, Kalender und E-Mails können mit dem Smartphone per USB synchronisiert werden. Es kann über den Pocket Internet Explorer im Internet gesurft und online Musik gehört oder heruntergeladen werden. Der Windows Media Player spielt Videoclips und MP3 ab. Das erste Smartphone war das Motorola MPx200, ein Klapp-Handy mit großem, hochauflösenden Farbdisplay, MMS und Triband-Technologie.


Software

Die Informationen und Programme, die von Hardware bearbeitet oder ausgeführt werden können. Der Softwarebereich teilt sich im wesentlichen in 2 Aufgabengebiete.

  1. Betriebssystem
    Diese Software dient in erster Linie zum Steuern und Bedienen eines Computers.
  2. Anwendungsprogramme
    Diese Software benötigen wir für unsere Aufgaben, die wir am Computer erledigen wollen.

Softwareentwicklungsprozess

Die Entwicklung von Software ist sehr vielschichtig aufgebaut.
Zunächst muß ein Leistumgsverzeichnis erstellt werden, das beschreibt, was die Software Alles können soll. (Pflichten- und Lastenheft). Erst dann startet der Programmierer mit seiner Arbeit. Um Fehler in der Programmierung zu finden sind viele Verfeinerungsschritte notwendig. Mittels "debuggen" versucht man Fehler in der Programmierung direkt aufzuspüren. Mit Hilfe weiteren Qualitätssicherungsschritten nähert man sich dem fertigen Produkt. Es entstehten alpha-Versionen der späteren Software. Kurz vor Vollendung der Arbeiten kommt der erste Belastungstest in der Praxis. An auswerwählte Nutzer (Beta-Tester) werden Beta-Versionen erstellt und durch diese gestestet. Aus den Erkenntnissen der Beta-Tester werden die letzten Fehler in Programmierung beseitigt und Verbesserungen in der Bedienerfreundlicheit realisiert. Jetzt kann die Software fertig gestellt werden und erhält im Regelfall die Versionsnummer 1.0. Anhand der Versionsnummer kann die die erfolgten Verbesserungsschritte nachvollziehen.


Spyware

Definition:
die; Subst., dt. Spionage-Software, wird im Regelfall ohne Wissen des Benutzers installiert und sammelt dann Informationen darüber, welche Seiten dieser im Internet besucht und was er dort macht. Teilweise werden die Browser-Einstellungen verändert, so dass zum Beispiel als Startseite eine Werbeseite kommt. Im Internet wird plötzlich auf Webseiten Werbung angezeigt, auch wenn diese vorher werbefrei waren. Es gibt auch Varianten, die sämtliche Tasteneingaben mitprotokollieren und Bildschirmkopien anfertigen. Letztere Software soll nach der Werbung der Hersteller dazu dienen, untreue Lebenspartner zu entlarven. Denkbare Anwendungen sind aber auch Phishing
und die Überwachung von Mitarbeitern. In jedem Fall ist Spyware auf dem Rechner ein Sicherheitsrisiko, kann den Rechner verlangsamen und zu Fehlern und Abstürzen führen. Daher sollte der PC regelmäßig mit Programmen zum Schutz vor Spyware untersucht und bereinigt werden. Eine Übersicht solcher Programme enthält die folgende Tabelle. Da Untersuchungen gezeigt haben, dass ein Tool allein bestenfalls etwa 60 Prozent der Spyware findet, sollten mehrere der Programme kombiniert eingesetzt werden. Zusätzlich sind weitere Sicherheitsvorkehrungen zu treffen, wie regelmäßige Updates der verwendeten Windows-Version und aller anderen Microsoft-Programme, ein regelmäßig aktualisiertes Antivirenprogramm und eine leistungsfähige Firewall.


SSID

Definition:
Abkürzung für Service Set Identifier, ist eine bis zu 32 Zeichen lange Kennung für ein WLAN
, sozusagen der Name des Funknetzes. Diese Kennung wird zusammen mit jedem Paket unverschlüsselt übermittelt. Auf Anforderung wird die SSID einem Client übermittelt. Dieses SSID Broadcast wird als Sicherheitsrisiko angesehen und sollte daher deaktiviert werden.


Statusleiste

Definition:
die; Subst., engl. status bar,
ist am unteren Rand des Fensters einer Anwendung angeordnet und zeigt die Statusmeldungen der Anwendung an. Aus Platzgründen handelt es sich dabei meist um Abkürzungen wie "Ze" für "Zeile" oder "ÜB" für "Überschreibmodus". Dies kann in Kombination mit Zahlenangaben erfolgen, zum Beispiel als "Ze 21" für "Zeile 21".


Streaming

Definition:
das; Subst., bedeutet, dass zum Hören von Audios oder Sehen von Videos aus dem Internet nicht erst eine Datei heruntergeladen werden muss, sondern die Wiedergabe nach einer kurzen Zeitspanne zum Füllen eines Puffers zusammen mit der Datenübertragung läuft. Je höher die Geschwindigkeit des Internetanschlusses ist, um so besser wird die Qualität. Streaming erfolgt meist mit Windows Media Video, QuickTime, Real Audio, Real Video oder MP3.


Switch

Definition:
der; Subst., verbindet mehrere Computer in einem LAN
, so wie es auch bei einem Hub der Fall ist. Im Unterschied zum Hub kann der Switch jedoch die einzelnen Computer direkt ansprechen, da er sich die Port-Zuordnung merkt. So müssen die Daten nicht im Netzwerk an alle Rechner gesendet werden, was einen Zeitvorteil ergibt. Zudem sind Switches meist über einen Uplink-Port kaskadierbar, es lassen sich also mehrere Switches hintereinanderschalten und somit entsprechend mehr Rechner vernetzen. Der Uplink-Port lässt sich auch zum Anschluss eines DSL-Modems verwenden, um allen Rechnern im Netzwerk einen Internet-Zugang zu ermöglichen. Der Zugang ist jedoch anders als beim Router nicht gleichzeitig möglich, es kann also immer nur ein Computer im Internet angemeldet sein. Ein Switch ist geringfügig teurer als ein Hub, jedoch wegen der größeren Leistungsfähigkeit meist die bessere Wahl.


System.ini

Definition:
ist eine Systemdatei
und ASCII-Textdatei, die von DOS und älteren Windows-Versionen zur Speicherkonfiguration und zum Laden von Treibern verwendet wird. Seit Windows 95 erfolgt dies in der Registrierdatenbank von Windows und die Datei SYSTEM.INI ist nur noch aus Kompatibilitätsgründen vorhanden, damit ältere Windows-Anwendungen weiter laufen. Änderungen an der Datei SYSTEM.INI lassen sich unter Windows mit Sysedit und unter DOS mit Edit oder EDLIN durchführen.


Systemdatei

Definition:
die; Subst., ist eine für das Betriebssystem wichtige Datei, die teilweise auch durch die Dateiattribute System, Versteckt bzw. Hidden und Read-only vor dem Überschreiben geschützt ist. Beispiele für Systemdateien bei DOS
und Windows sind die Auslagerungsdatei, AUTOEXEC.BAT, CONFIG.SYS,WIN.INI und SYSTEM.INI.


Systemmenü

Definition:
das; Subst., engl. system menu,
ist das am linken Rand der Titelleiste hinter dem Symbol der jeweiligen Anwendung verborgene Menü mit den typischen Funktionen Wiederherstellen, Verschieben, Größe ändern, Minimieren, Maximieren und Schließen für das Fenster.


Systemsteuerung

Definition:
die; Subst., ist ein Bestandteil von Windows mit Utilities
zur Steuerung und Verwaltung. Die Systemsteuerung kann vom Desktop aus über das Symbol Arbeitsplatz oder das Startmenü (Start/Einstellungen/Systemsteuerung bzw. Start/Systemsteuerung bei Windows XP) aufgerufen werden.


Systray

Definition:
der; Subst., ist bei Windows der kleine Bereich mit der Uhr rechts in der Taskleiste
, sofern sich die Taskleiste am unteren Bildschirmrand befindet. Im Systray sind außerdem meistens die Symbole der automatisch beim Windows-Start aufgerufenen Programme zu finden.


T

Tag

Definition:
das; Subst., ist (1.) ein Identifizierungskennzeichen in einer Datei. Zum Beispiel kennzeichnet das MP3-ID-Tag
an welcher Stelle die Textinformationen zu der MP3-Datei abgespeichert sind. Eine weitere Bedeutung ist (2.) die Markierung, meist in Form eines Häkchens, mit der ausgewählte Optionen oder Dateien aus einer Liste gekennzeichnet werden. Das Markieren wird auch als tagging bezeichnet.


TAN

Definition:
die; Subst., Abkürzung für Transaktions-Nummer, wird beim Internet-Banking für die Identifizierung einer Transaktion eingesetzt. Eine Liste mit TAN-Nummern erhält der Bankkunde von der Bank. Jede Transaktionsnummer kann nur einmal verwendet werden. Anstelle der TANs wird beim Online-Banking über das HBCI-Verfahren eine Chipkarte, früher auch eine Diskette, mit einer einmaligen PIN
als Sicherheitsmedium verwendet.


Taskleiste

Definition:
die; Subst., oder Startleiste
ist die voreingestellt am unteren Bildschirmrand befindliche Leiste mit dem Startmenü an der linken Seite und dem Systray, dem Bereich mit beispielsweise der Windows-Uhr, an der anderen Seite. In der Taskleiste werden die laufenden Anwendungen als Schaltflächen angezeigt. Durch das Anklicken der Schaltflächen können Sie zwischen den Anwendungen wechseln. Die Taskleiste lässt sich durch Ziehen mit der Maus auch am linken, rechten oder oberen Bildschirmrand positionieren. Auch die Höhe/Breite lässt sich durch Ziehen mit der Maus ändern.


Tastatur

die Tastatur:

Neben den Tasten zur Texteingabe verfügt eine Computertastur über eine gaze Reihe von Sondertasten. Diese Sondertasten dienen unter Anderem zur Befehlseingabe, also zum Steuern eines Computers.

 

    • die Eingabetaste
      Die Eingabetaste - oft auch "Enter-Taste" genannt, dient einerseits zur Bestätigung von Aktionen, andererseits können Sie bei Texteingaben einen Abssatzwechsel auslösen, um in die nächste Bildschirmzeile zu gelangen.
    • die Ecape-Taste
      Escape bedeutet übersetzt "Flüchten". Mit der Escape-Taste können Sie laufende Vorgänge abbrechen oder Dialogfenster schließen.
    • die Leertaste
      Bei einem Druck auf die Leertaste erreichen Sie, dass zwischen zwei eingebenen Zeichen ein Freiraum entsteht.
    • die Rücktaste
      Mit Hilfe der "Rück-Taste" bewegen Sie den Cursor um eine Bildschirmposition nach links. Ein dort bestehendes Zeichen wird dabei gelöscht.
    • die "Entf-Taste"
      Die Entfernentast dient zum Löschen. Bei Texteingaben wird das nächste rechts vom Cursor stehende Zeichen gelöscht. Bei vorhandenen Markierungen werden die markierten Elemente gelöscht.
    • die Umschalt-Taste
      Wenn Sie die Umschalttaste, auch shift-Taste betätigen und gleichzeitig einen Buchstaben schreiben, wird der geschriebene Buchstabe am Bildschirm als Großbuchstabe dargestellt.
    • der Nummernblock
      Über den Nummernblock können Sie Zahlen eingeben und mathematische Rechenzeichen an Ihren Computer übermitteln.
    • die Funktionstasten
      Je nachdem welche Anwdung Sie gestartet haben, können die Funktionstasten F1 bis F12 die unterschiedlichensten Funktionen haben. Lediglich die Funktionstaste F1 stellt hier eine Ausnahme dar. Diese ist meistens mit der Aufruf programminterner Hilfefunktionen zuständig.
    • die Pfeiltasten
      Die Pfeiltasten dienen der Steuerung des Cursors. So kann der Cursor in Texten auch ohne Zuhilfenahme der Maus gesteuert werden.
    • die "AltGr-Taste"
      Die AltGR-Taste wird verwendet um bestimmte Sonderzeichen eingeben zu können. Die besten Beispiele für diese Sonderzeichen stellt das € - Symbol [AltGr+E] oder das @-Zeichen [AltGr+Q] bei E-Mailadressen dar.


Tastenkombination

Definition:
die; Subst., engl. short cut
oder auch short key, ermöglicht den direkten Aufruf einer Programmfunktion einer Anwendung oder eines Betriebssystems über mehrere zusammen gedrückte Tasten. Dabei wird zunächst die erste Taste gedrückt und gehalten, während die weiteren Tasten betätigt werden. Solche Tastenkombinationen ersparen die umständliche Menüauswahl und ermöglichen daher ein wesentlich schnelleres Arbeiten. Es gibt eine Reihe gleich bedeutender Bezeichnungen wie Anwendungsschnelltaste, Abkürzungstaste,Tastaturbefehl, Tastaturschlüssel und Tastenkürzel. Streng genommen handelt es sich hier nicht in jedem Fall um eine Tastenkombination, da teilweise nur eine Taste gedrückt werden muss. Dies wird aber im allgemeinen Sprachgebrauch nicht so genau genommen. Die Verwechslung erfolgt auch häufig bei der Übersetzung ins Deutsche, da der Unterschied zwischen einer und mehreren Tasten aus den englischen Begriffen nicht ersichtlich ist und daher nur dem Kontext entnommen werden kann.


Tastenkombinationen Win 7

Unter Win7 stehen einige neue Tastenkombinationen zur Verfügen die das Arbeiten mit den verschiedenen Desktop-Einstellungen erheblich vereinfachen können. Viel Spass Beim Ausprobieren!

‹Win›-‹Cursor hoch› - Fenster maximieren
‹Win›-‹Cursor runter› - Maximiertes Fenster wiederherstellen/ normales Fenster minimieren
‹Win›-‹Cursor links› - Fenster links andocken
‹Win›-‹Cursor rechts› - Fenster rechts andocken
‹Win›-‹Shift›-‹Cursor links› - Fenster einen Monitor nach links verschieben
‹Win›-‹Shift›-‹Cursor rechts› - Fenster einen Monitor nach rechts verschieben
‹Win›-‹Pos1› - Alle Fenster bis auf das aktive minimieren/ wiederherstellen
‹Win›-‹T› - durch die Taskbar-Vorschauen der aktiven Programme wechseln
‹Win›-‹Leertaste› - Aero Peek: Durchblick auf den Desktop
‹Win›-‹G› - Minianwendungen nach vorne bringen
‹Win›-‹P› - Anzeigeoptionen einblenden (z.B. externer/interner Monitor)


TCP/IP-Protokoll

Definition:
das; Subst., besteht genau genommen aus den zwei Protokollen TCP
, Abkürzung für Transmission Control Protocol, und IP, Abkürzung für Internet Protocol, und wird zur Datenübertragung in lokalen Netzwerken (LAN) und dem Internet für Dienste wie E-MAil, FTP oder WWW verwendet. Dabei teilt TCP das Datenvolumen vor dem Versand in einzelne Datenpakete auf und setzt diese am Ziel wieder zusammen. IP sorgt dafür, dass die Datenpakete auch am gewünschten Zielort ankommen.


Telnet

Definition:
das; Subst., Abkürzung von Terminal
over Network, ist (1.) ein im Internet verwendetes Protokoll, das die Anmeldung bei einem entfernten Computer oder auch bei einem Router erlaubt. Auch (2.) das Programm, mit dem sich Verbindungen zu entfernten Rechnern aufbauen lassen, wird als telnet bezeichnet. Ferner wird telnet (3.) auch als Verb für das Herstellen einer Telnet-Verbindung verwendet: "Ich mache einen telnet auf den remote server."


Testversion

Definition:
die; Subst., ist eine Version einer Shareware
oder anderen kommerziellen Software, die vom Hersteller zu Testzwecken kostenlos oder zu einem relativ niedrigen Preis angeboten wird und meist Einschränkungen der Funktionen (Crippleware), störende Meldungen und Zeitfenster (Nagware und Nagscreen) und/oder störende Zusätze auf dem Ausdruck wie etwa "Demoversion" aufweist.


Textverarbeitung

Definition:
die; Subst., ist ein Programm, mit dessen Hilfe sich Texte erfassen, bearbeiten, speichern und ausdrucken lassen. Fortgeschrittene Textverarbeitungsprogramme bieten zusätzlich Funktionen wie die Serienbrieferstellung. Der Marktführer unter diesen Programmen ist derzeit Microsoft Word.


Thumbnail

Definition:
dt. wörtlich "Daumennagel", ist ein kleines Bild als Vorschau auf den Inhalt einer Bilddatei. Beispiele für Thumbnails sind die Bildübersichten von Programmen zur Bildbearbeitung und -verwaltung und die Miniaturansicht des Windows-Explorer von Windows 2000 und XP. Im Internet werden Thumbnails zur Auswahl der anzuzeigenden Bilder im Vollformat verwendet

Touchpad

Definition:
das; Subst., ist ein bei Notebooks üblicher Mausersatz in Form einer Sensorfläche, über die sich mit dem Finger der Cursor steuern lässt. Durch einfaches Antippen lässt sich ein Klick, durch schnelles, zweifaches Antippen ein Doppelklick erzeugen. Zusätzliches befinden sich am Touchpad Taster als Ersatz für die Maustasten. Der Umgang mit dem Touchpad ist beim Umstieg von der Maus gewöhnungsbedürftig. Durch Verschmutzung und Hautfett kann die Sensibilität des Touchpad abnehmen und es können Fehler bei der Steuerung auftreten.


Tower

Definition:
der; Subst., oder Big-Tower ist die Bezeichnung für ein turmartiges PC-Gehäuse und für einen PC mit einem solchen Gehäuse. Das Gehäuse wird häufig für Server und besonders leistungsfähige PCs verwendet, da es viel Platz für Erweiterungen bietet. Ein Tower-PC wird normalerweise unter oder neben den Schreibtisch gestellt. Die heute üblichste Form des PC-Gehäuses ist der Midi-Tower

Trackball

Definition:
der; Subst., ist ein Zeigegerät
, das von der Funktionsweise her eine umgedrehte, mechanische Maus ist. Während die Maus bewegt wird und sich diese Bewegung auf eine Kugel an der Unterseite überträgt, dreht der Anwender eines Trackballs die Kugel an dessen Oberseite direkt mit seinem Daumen. Der Trackball selbst wird also nicht bewegt und somit ist auch keine spezielle Unterlage wie eine Mausmatte erforderlich. Wie von einer Maus her bekannt lassen sich über Tasten spezielle Funktionen abrufen.


Tracking

Definition:
das; Subst., ist das Nachverfolgen von
E-Mails oder Ereignissen wie externen Anfragen von Anwendungen oder Servern aus dem Internet. Über das Tracking lässt sich bei E-Mails ermitteln, ob und ggf. wann und wo diese gelesen wurden (E-Mail-Tracking). Bei Ereignissen lässt sich der Weg der Anfrage über das Internet zurückverfolgen und so dessen Herkunftsland bestimmen.


Traffic

Definition:
der; Subst., bezeichnet (1.) die Häufigkeit der Benutzung einer Webseite oder (2.) den Datendurchsatz in einem Netzwerk wie dem Internet oder zu/von einem Server. Eine andere Bezeichnung ist Transfervolumen

Trojanisches Pferd

Definition:
das; Subst., oder abgekürzt Trojaner
, engl. Trojan horse bzw. Trojan. Der Name stammt von der Sage um den Trojanischen Krieg, der durch die List des Odysseus entschieden wurde. Die Griechen zogen scheinbar von der Stadt ab und ließen ein riesiges, hölzernes Pferd zurück. Trotz Warnungen brachten die Trojaner das Pferd in ihre Stadt. Im Inneren des Pferdes verbargen sich Krieger, die im Schutze der Nacht das Stadttor öffneten und ihre heimlich zurückgekehrten Truppen einließen. Troja wurde niedergebrannt! Von dieser Kriegslist inspiriert erfanden Programmierer die moderne Form des "Trojanischen Pferdes". Auch wenn sie Gemeinsamkeiten mit diesen haben und häufig so bezeichnet werden, sind Trojaner keine Computerviren denn im Gegensatz zu diesen vermehren sich Trojaner nicht selbst. Trojaner werden per Datenträger, E-Mail, Newsletter oder Webseiten aktiv. Wie Computerviren bzw. Würmer nutzen auch einige Trojaner Schwachstellen des Betriebssystems oder wichtiger Anwendungen aus und gelangen beispielsweise über einen ungeschützten Port auf den PC. Andere Trojaner sind Bestandteil eines anderen Programms oder täuschen vor, ein anderes Programm zu sein. Typische Beispiele sind Bildschirmschoner, Spiele oder Patches. Auch beliebte Verstecke sind angebliche Seriennummernlisten zum Freischalten geschützter Software oder angeblich kostenlosem Zugang zu Erotikseiten im Internet (WareZ). Während Viren hauptsächlich aus der Geltungssucht oder Frustration des Programmierers entstehen, haben Trojaner oft einen wirtschaftlichen Hintergrund. Sie sollen Passwörter ausspähen, Konto- und Kreditkartendaten ermitteln oder einen Dialer installieren. In Firmen werden auch Abrechnungsprogramme verändert, so dass sich der Programmierer des Trojaners bereichern kann. Einige Trojaner verursachen falsche Fehlermeldungen und führen dadurch in die Irre. Es kostet in jedem Fall etliche Zeit, einen Trojaner zu enttarnen und rückstandsfrei zu beseitigen. Ein Trojaner kann auch beabsichtigt oder unbeabsichtigt erhebliche Systemschäden anrichten, etwa wenn er in Systemdateien eindringt, die dann gelöscht und ersetzt werden müssen. Auch die Registry wird von Trojanern verändert. Eine als Keylogger bezeichnete Variante zeichnet jede Tasteneingabe auf. Diese Trojaner werden von Hackern verwendet, um Passwörter auszuspähen. Eine andere Anwendung findet sich in Spyware, mit der zum Beispiel Arbeitgeber ihre Angestellten überwachen. Spyware wird auch privat eingesetzt, um zum Beispiel herauszufinden, ob der Lebensgefährte jede Nacht wirklich nur am PC arbeitet oder stattdessen wild in Chats flirtet oder sich Erotikangebote ansieht. Eine als Backdoor bezeichnete Variante ermöglicht Hackern den Zugriff auf den PC, um diesen fernzusteuern oder durch Betrachten der Aktivitäten des Benutzers gesuchte Informationen zu erhalten. Dies ist durch zahlreiche Sicherheitslücken in Windows und dem Internet Explorer leider relativ leicht möglich. Entsprechende Programme kann im Internet an zahlreichen Stellen heruntergeladen werden.


True Type Font

Definition:
abgekürzt TTF
, sind frei skalierbare Schriften (Fonts), bei denen die einzelnen Zeichen als mathematische Funktionen definiert sind (Vektor-Schriften). Die Schriften sind beliebig skalierbar, also in der Größe frei wählbar. Alle aktuellen Windows-Versionen verwenden dieses Schriftformat. Der Empfänger eines Dokuments mit True Type Font muss aber die verwendete Schrift auf seinem PC installiert haben, damit sie richtig dargestellt wird, oder der True Type Font muss in das Dokument eingebettet sein. Ansonsten wird eine Ersatzschrift verwendet, was die Formatierung der Seiten und den Seitenumbruch verändern kann. Zum Lieferumfang von Windows gehören bereits etliche True Type Fonts wie Arial. Werden andere Schriften als die Standardschriften verwendet, sollten diese zur Sicherheit zusammen mit dem Dokument abgespeichert und so verschickt werden.


Tweaking

Definition:
das; Subst., bezeichnet das "Herauskitzeln" von mehr Leistung oder Funktionen aus Hardware und Software. Die als Tweaks
bezeichneten Anleitungen dazu finden Sie in Fachzeitschriften und im Internet auf zahlreichen Webseiten. Zum Tweaking gehört auch das Overclocking und damit auch das Cooling.


U

Uninstaller

Definition:
der; Subst., ist ein Programm zur Deinstallation von Windows-Anwendungen, das bei einigen Anwendungen mitgeliefert wird. Unter Windows erreichen Sie den Uninstaller in aller Regel über Systemsteuerung/Software oder einen entsprechenden Befehl im Start-Menü zu dem Programm.


UNIX

Definition:
ist ein professionelles Betriebssystem
, das auch auf PCs eingesetzt werden kann, zumeist jedoch bei RISC-Rechnern Verwendung findet. Die Verbreitung ist weitaus geringer als die von Windows, das System ist jedoch wesentlich leistungsfähiger. Für den PC ist zudem das kostenlose Linux die bessere Alternative, denn Linux ist besser an aktuelle PC-Komponenten anpassbar, lässt sich mit einer Windows-ähnlichen, grafischen Oberfläche ausstatten und unterstützt Multimedia-Funktionen und Spiele.


Upgrade

Definition:
das; Subst., ist die Erweiterung der Funktionalität einer Software durch einen Patch oder eine neue Version. Auch Geräte lassen sich teilweise durch ein Upgrade erweitern, etwa durch die Installation einer Zusatzplatine oder eine Speichererweiterung.


URL

Definition:
Abkürzung für Universal Resource Locator oder Uniform Resource Locator, ist die Internet-Adresse einer Webseite, eines Bildes, Videos, Klangs oder Downloads. Diese Adresse geben Sie im Browser zur Anzeige einer Webseite
an oder erreichen sie über einen Link. Die URL besteht aus der Angabe des Protokolls (zum Beispiel http oder ftp), den Zeichen "://", dem Internetdienst (zum Beispiel www), einem Punkt, der Domäne, einem weiteren Punkt, dem Länder- oder Bereichskürzel (zum Beispiel de oder com), optional eine Pfad- und/oder Dateiangabe (z. B. http:/www.definitionen.de/url.html).


USB

Definition:
Abkürzung für Universal Serial Bus, ist eine Bus-Schnittstelle am PC, an die sich theoretisch max. 127 Geräte wie z. B. Maus, Tastatur, Drucker, Scanner oder Webcam
über ein USB-Kabel anschließen lassen. Die maximale Kabellänge beträgt laut USB-Standard 5 m. Durch maximal 5 eingeschleifte USB-Geräte,

 USB-Hubs oder USB-Aktiv-Verlängerungen lassen sich Entfernungen bis zu 30 m überbrücken, sofern alle Kabel dazwischen und auch das letzte Kabel zum USB-Gerät die Maximallänge von 5 m haben. Weitere Entfernungen bis zu 100 m lassen sich durch USB-Extender erzielen.

Aktuell gibt es die USB-Standards USB 1.1, 2.0 und USB 3,0, die sich in der Geschwindigkeit erheblich unterscheiden. Während USB 1.1 lediglich 1,5 bis maximal 12 Mbit/s Übertragungsbandbreite zur Verfügung stellt, erreicht USB 2.0 circa 480 Mbit/s und USB 3,0 schon 60 MByte/s auf 600 MByte/s. Daher ermöglicht nur USB 2.0 oder USB 3,0 die sinnvolle Anbindung von schnellen Massenspeichern oder Videogeräten an den USB. Es gibt zudem mit Low Speed USB, Full-Speed-USB und High-Speed-USB drei Geschwindigkeitsklassen.

Weitere Informationen finden Sie unter www.usb.org oder Wikipedia.


USB-Hub

Definition:
der; Subst., wird an einen der 2 oder 4 USB-Anschlüsse des PCs angeschlossen und bietet dann meist 4 zusätzliche Anschlüsse. Es gibt externe Geräte und interne Ausführungen zum Einbau in einen 3,5-Zoll-Steckplatz. Zu unterscheiden ist je nach Stromversorgung zwischen selfpowered USB-Hub
und unpowered USB-Hub. Ferner gibt es USB-Hubs für den USB-Standard 1.1 und solche für den USB-Standard 2.0 oder 3.0. Möchten Sie an einen USB-Hub für USB 2.0 oder 3.0 mehrere USB-Geräte für den älteren Standard 1.1 anschließen, sollten Sie einen Multi-TT-Hub verwenden, siehe auch USB, Single-TT-Hub.


V

VBA

Definition:
Abkürzung für Visual Basic for Applications, dient dazu, Programme wie Word oder Excel um nützliche, individuelle Funktionen zu erweitern und Vorgänge zu automatisieren. Es handelt sich bei VBA um eine Microsoft-eigene Programmiersprache, die bei Programmen anderer Hersteller nicht angewendet werden kann. Virenprogrammierer können VBA missbrauchen, um Viren in Office-Dokumenten in Umlauf zu bringen.


Vektorgrafik

Definition:
die; Subst., besteht aus Kombinationen von Linien, Kurven und Flächen. Die Definition erfolgt über die Koordinaten von Anfangs-, End- und Verbindungspunkten, Linienenden, -dicke und -farbe sowie Füllfarbe und Füllmuster bei Flächen. Anders als bei einem Bitmap
-Bild treten bei Vergrößerung/Verkleinerung keine Verluste oder Unschärfen auf. Ein weiterer Vorteil ist die geringe Dateigröße.


Verknüpfung

Definition:
die; Subst., wird von Windows durch ein Symbol mit einem Pfeil dargestellt. Darüber lässt sich eine Anwendung oder ein Dokument referenzieren und bei Bedarf durch Doppelklick öffnen. Bei einer Verknüpfung handelt es sich um einen Verweis auf den Ort (z. B. Festplatte
, CD), an dem die Anwendung oder das Dokument abgelegt ist. Daher wird mit dem Löschen einer Verknüpfung auch nur die Verknüpfung selbst, nicht aber das Originalabbild gelöscht.


Verschlüsselte Internetverbindung

Eine verschlüsselte Verbindung können Sie sehr leicht an 2 Kriterien einer Webseite erkennen.

  1. In der Adresszeile beginnt die URL der Web-Seite mit "https://......", wobei das s beim Eintrag des Überragunsprotokolles für "secure" steht.
  2. In der Statuszeile wird ein kleines geschlossenes Vorhangschloss angezeigt. Auch dies ist ein Hinweis auf eine verschlüsselte Datenübertragung zwischen dem Seitenbetreiber und dem jeweiligen Internetnutzer.

Wann sollten verschlüsselte Übertragungen zum Einsatz kommen?

  1. Immer wenn Sie als Nutzer aufgefordert werden persönliche Angaben, wie Adresse, Geburtsdaten und Bankdaten mit Hilfe eines Web-Formulares zu übermitteln.
  2. Beim Online-Banking
  3. Beim Online-Shopping, wenn Sie den Bestellvorgang abschließen und zur virtuellen Kasse gehen.

Viren

Viren sind kleine Programme, die andere (meist größere Programme) infizieren, indem sie sich in die ausführbare Datei einhängen. Ein Virus wird dann mit dem Wirtsprogramm verteilt und kann für böse Überraschungen sorgen...

Boot-Viren:
setzen sich in dem Bereich einer Festplatte oder Diskette fest, der beim Starten eines Computers in den Arbeitsspeicher gelesen wird. Wenn der Prozessor ein Betriebssystem von der Festplatte lädt (= booten Link zum Glossar), egal ob Warm-Start oder Kalt-Start, lädt er deshalb automatisch den Virus. Der erlangt so die Kontrolle über den Rechner.

Datei-Viren:
infizieren Programmdateien, wie beispielsweise Betriebssysteme oder Spiele. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere Dateien und pflanzt sich so fort.

Makro-Viren:
können sich auch unabhängig vom eingesetzten Betriebssystem fortpflanzen und sind relativ einfach zu programmieren. Makro-Viren haben sich in den letzten Jahren durch den zunehmenden Datenaustausch per E-Mail und die Nutzung des Internets schlagartig vermehrt.


Virenscanner

Definition:der; Subst., ist ein Bestandteil eines Antivirenprogramms. Der Virenscanner versucht durch den Abgleich von Dateien, Speicherinhalten und Sektoren mit bekannten Virensignaturen oder durch heuristische Verfahren vorhandene Computerviren zu finden.


Virenschutz

10 Schutzmaßnahmen zur Vorbeuung gegen Computerviren:

  1. Sichern Sie regelmäßig Ihre Daten
  2. Bewahren Sie die Sicherheitskopien sorgfältig auf.
  3. Versehen Sie alle Datenträger, auf denen nicht geschrieben werden muss, mit Schreibschutz.
  4. Verwenden Sie aktuelle Anti-Viren-Software und aktualisieren Sie diese regelmäßig
  5. Überprüfen Sie Datenträger, die Sie verwenden, mit dem Anti-Viren-Programm.
  6. Überprüfen Sie auch vorinstallierte Neugeräte und Geräte, die gewartet wurden.
  7. Erstellen Sie einen Notfall-Datenträger (z. B. CD-ROM).
  8. Um den besten Schutz vor Boot-Viren zu erhalten, sollten Sie die Boot-Reihenfolge im BIOSLink zum Glossar von "A:, C:" auf "C:, A:" ändern.
  9. Richten Sie mehrere Partitionen auf dem Rechner ein.
  10. Schützen Sie Ihren Computer und alle Datenträger vor fremder Benutzung.

Virensignaturen

Definition:
sind charakteristische Merkmale von Computerviren
, an denen ein Antivirenprogramm diese durch Vergleich erkennen kann. Daher müssen die Virensignaturen laufend aktualisiert werden, damit auch neue Computerviren erkannt werden.


Virtueller Speicher

der; Subst., ist die Darstellung physikalischen Arbeitsspeichers auf der Festplatte. Der Nachteil ist der im Vergleich zum Arbeitsspeicher langsame Zugriff. Dafür erlaubt der virtuelle Speicher eine preiswerte Speichererweiterung. Er ist in Form der Auslagerungsdatei in Windows integriert.


VoIP

Ein mit dem Internet verbundener Computer übernimmt die Funktion eines Telefons. Unter dem Namen "Voice over Internet Protocol" oder kurz VoIP tritt diese Technik nun an, den Massenmarkt zu erobern.

In Deutschland telefonieren bereits etwa eine halbe Million Menschenüber das Internet. Schon heute fällt die Qualität der Gespräche kaum gegenüber den Telefonnetzen ab. Die Technologie für VoIP basiert darauf, dass Telefongespräche in kleine Datenpakete zerlegt und dann in blitzschnellem Austausch über Internetleitungen geschickt werden. Theoretisch ist es nun möglich, von jedem Ort der Welt aus über den Laptop zu telefonieren. Einzige Voraussetzung: Eine Datenleitung zum Einstieg ins Internet muss zur Verfügung stehen.

Über VoIP können auch Teilnehmer angerufen werden, die selbst nicht über einen VoIP-Zugang verfügen. Ebenso können Telefonate aus dem "klassischen Netz" über Internet empfangen werden. Sobald aber auch nur ein Teil der Gespräche über das Telefonnetz läuft, fallen natürlich Gebühren an. Bei Telefonaten, die rein über Computer und Internetleitungen ablaufen, entstehen hingegen keine Extrakosten. Dafür zahlt man aber für die benötigte Hardware wie etwa den Router und für die Anbindung ans Internet. Die Telefonsoftware wird von den meisten Anbietern kostenfrei zur Verfügung gestellt.

Als bekanntesten Vertreter dieser Software kann man "SKYPE" bezeichnen. Es handelt sich hierbei um eine Mischung aus Telefonsoftware und Messengerdiensten des Internets.
In das Geschäft mit VoIP sind bereits einige Kabelnetzbetreiber eingestiegen. Der besondere Vorteil für Kunden besteht darin, dass hier im Gegensatz zu DSLkein eigener zusätzlicher Telefonanschluss erforderlich ist.

Nicht ganz unproblematisch gestaltet sich die Vergabe von Telefonnummern an VoIP-Teilnehmer. In der Praxis haben die VoIP-Anbieter diesen bisher zumeist ganz normale Festnetznummern zugeteilt. Die Ortsvorwahlen stimmten dabei aber nicht notwendigerweise mit dem tatsächlichen Wohnsitz des Teilnehmers überein, das führte zu Irritationen. Die deutsche Bundesnetzagentur hat nun reagiert: Einerseits wurde die Vergabe von Nummern mit ortsfremder Vorwahl gestoppt. Andererseits steht seit Beginn 2005 ein neuer Typ von Rufnummern mit der Vorwahl 032 zur Verfügung. Diese Nummern haben keinen geografischen Bezug mehr und eignen sich damit speziell für VoIP.

Natürlich gibt es aber auch bei der Internettelefonie ein paar Wermutstropfen: So können die über das Internet verschickten Sprachdaten – ebenso wie beispielsweise E-Mails– sehr leicht von Fremden eingesehen werden. Insbesondere dann, wenn drahtlose Funknetzwerke ("WLAN") verwendet werden, ist ein Anzapfen von Gesprächen sehr viel leichter möglich als bei klassischen Telefonanschlüssen. Bei Gesprächen mit sensiblem Inhalt sollte daher aus Sicherheitsgründen eine Verschlüsselung gewählt werden.

Darüber hinaus haben leider auch die Versender von Werbesendungen VoIP für sich entdeckt: Das Gegenstück zu den E-Mail-Spams heißt "Spam over Internet Telephony" oder kurz "Spit". Den Werbefirmen entstehen dabei – wie bei Spam– praktisch keine Kosten. Ein entsprechend programmierter Computer kann bis zu 1000 Anschlüsse pro Minute anrufen und Werbebotschaften abladen. Schon jetzt beklagen sich viele über steigende Reklameanrufe oder Werbemüll auf den Anrufbeantwortern. Noch ist nicht abzusehen, welche Ausmaße Spit tatsächlich annehmen wird.


Vollbildmodus

Definition:
der; Subst., bedeutet, dass ein Programmfenster den gesamten Bildschirm ausfüllt. In den Vollbildmodus wird mit dem Symbol oben rechts in der Titelleiste
des Fensters umgeschaltet. Sie können ein Fenster auch auf Vollbildgröße aufziehen, indem Sie den Mauspfeil über einen Rand oder eine Ecke bewegen bis er in einen Doppelpfeil wechselt. Dann ziehen Sie den Rand oder die Ecke mit gedrückter linker Maustaste auf. Je nach Lage und Größe des Fensters müssen Sie es auf mehreren Seiten oder über mehrere Ecken aufziehen bis es die Vollbildgröße erreicht. Das Symbol ist daher die schnellste Möglichkeit, um in den Vollbildmodus zu gelangen. Ist ein Programm aber verkleinert in der Taskleiste abgelegt, sehen Sie das Symbol nicht, da es nur bei Fenstern vorhanden ist. in diesem Fall klicken Sie mit der rechten Maustaste auf den Programmeintrag in der Taskleiste und wählen aus dem dann erscheinenden Kontextmenü den Eintrag Maximieren.


W

Web-Server

Leistungsfähige Rechner, auf denen Angebote für Internet-Nutzer abrufbereit abgelegt sind.


Webcam

Definition:
die; Subst., ist eine kleine und preiswerte digitale Videokamera, meist mit geringer Auflösung von 320*200 bis maximal 640*480 Pixeln, die an PC oder Notebook angeschlossen wird. Es lassen sich damit einzelne Bilder aufnehmen, aber eine Webcam ist eigentlich für Bildtelefonie oder Video-Chats über das Internet gedacht. Oder die Bilder werden auf die eigene Website
geladen, sodass sie jeder Besucher der Seite sehen kann. Im Internet finden Sie tausende Bilder solcher Webcams, mit denen Sie virtuell um die Welt reisen und bei vielen Ereignissen live dabei sein können.


Webmaster

Definition:
der; Subst., oder Webweaver
in der weiblichen Form Webmistress, ist der bzw. die Verantwortliche für eine Website und meist auch Programmierer der Seiten. Ein Webmaster ist per E-Mail meist unter der Adresse webmaster@domain.de zu erreichen, wobei domain.de für die Domain der Website steht.


Webseite

Multimedia-Seite, die Sie von einem Web-Server abrufen, in den Computer laden und mit Hilfe eines Browsers betrachten können.


Webservices

Definition:
die; Subst., ist eine Schnittstelle für Agents
, Robots, Crawler und andere Programme, die Webseiten für Suchmaschinen oder andere Auswertungszwecke durchsuchen und daraus Informationen entnehmen. Ohne Webservices müssen diese Programme die Webseiten über den HTML-Code analysieren. DiesesScreen Scraping kann zu Auswertungsfehlern führen. Microsoft integriert die Webservices in der neuen Technologie Indigo. Statt Webservices wird auch oft von XML-Webservices gesprochen. Das ist jedoch eine spezielle Art von Webservices, die per SOAP angesprochen werden und XML voraussetzen. Der Unterschied ist allerdings nur für Entwickler von Bedeutung. Für normale PC-Anwender ist es dagegen viel wichtiger, was durch Webservices alles ohne sein Wissen im Hintergrund abläuft, wenn er eine Webseite besucht und in seinem Betriebssystem Indigo integriert ist.


Wiki

Definition:
ist die Bezeichnung für ein Public-Domain Online-Lexikon, das wie
www.wikipedia.de allgemein gehalten ist oder auch einen speziellen Bereich abdecken kann. Der Bereich ist am Namen erkennbar wie zum Beispiel bei WLAN-Wiki, das die drahtlosen Netze behandelt. Die Erklärungen stammen von den Nutzern der Wikis und dürfen unter Beachtung der Lizenzvorschriften unentgeldlich gelesen und auch verteilt werden. Da es keine Korrektur der Beiträge durch fest angestellte Redakteure gibt und das Fachwissen der Autoren vor der Veröffentlichung nicht geprüft wird, übernehmen die Wiki-Benutzer die sprachliche und fachliche Optimierung der Wiki-Beiträge. Das erste Wiki erstellte Ward Cunningham aus Oregon, USA im Jahr 1995. Der Name kommt aus dem Hawaiianischen und bedeutet "schnell", was wohl für die schnelle Verfügbarkeit von Informationen stehen soll.


WIN.INI

Definition:
ist eine Systemdatei
und ASCII-Textdatei, die bei Windows 3.x von wesentlicher Bedeutung war, weil Windows-Anwendungen für diese Windows-Versionen dort ihre Einstellungen eintragen. Seit Windows 95 erfolgt dies in der Registrierdatenbank von Windows und die Datei WIN.INI ist nur noch aus Kompatibilitätsgründen vorhanden, damit ältere Windows-Anwendungen weiter laufen. Änderungen an der Datei WINI.INI lassen sich unter Windows XP mit MSCONFIG, bei den älteren Windows-Versionen mit Sysedit und unter DOS mit Edit oder EDLIN durchführen.


Windows

Definition:
der Firma Microsoft
ist der Marktführer für PC-Betriebssysteme. Der Name kommt von den frei verschiebbaren und skalierbaren Fenstern, in denen Anwendungen, Daten oder auch eine DOS-Emulation angezeigt werden und ablaufen. Die erste Version hieß aber noch Interface Manager, war schon 1983 fertig und sollte im April 1984 auf den Markt kommen. Doch durch das Erscheinen des Apple Macintosh im Januar 1984 bedingt, wurde die Windows-Oberfläche noch einmal völlig neu gestaltet. Daher kam Windows mit der Versionsnummer 1.01 erst November 1985 als 16-Bit-Betriebssystem auf 5,25-Zoll-Disketten für 99 US-Dollar auf den Markt. Das erste Windows überforderte jedoch die Leistungsfähigkeit der damaligen Rechner und war auch bezüglich der Hardware nicht so flexibel wie heute. Zusammen mit Windows 2.0 gab es daher 1987 mit Windows 386 auch eine Spezialversion von Windows für den 80386-Prozessor von Intel. Doch es dauerte weitere 3 Jahre bis Windows 3.0 im Jahr 1990 erschien und auf den dann aktuellen Rechnern so schnell war, dass damit auch effizient gearbeitet werden konnte. Mit Windows für Workgroups 3.0 wurde Windows im Oktober 1992 netzwerkfähig (Peer-to-Peer Netzwerk). Die ersten Windows-Versionen bis Windows 98 waren kein echtes Betriebssystem, sondern nur grafische Benutzeroberflächen für DOS. So war Windows auch ursprünglich konzipiert. Diese Windows-Versionen waren sehr instabil, denn die dort gleichzeitig im Multitasking-Betrieb laufenden Anwendungen waren im Arbeitsspeicher nicht voreinander getrennt und geschützt. Erst Windows ME leitete für Heimanwender und kleinere Unternehmen eine Wende hin zum eigenständigen Betriebssystem ein, denn der DOS-Betriebsmodus wurde hier gesperrt, war aber immer noch vorhanden. Die Profi-Windows-Versionen Windows NT, Windows 2000 sowie Windows XP , Windows Vista und Windows 7 sind dagegen echte 32-Bit- bzw. in den entsprechenden Versionen auch 64-Bit-Betriebssysteme, die im Vergleich zu den anderen Windows-Versionen sehr stabil laufen. Abstürze von Anwendungen oder gar des Betriebssystems selbst sind hier ein Ausnahmefall, während es bei anderen Windows-Versionen Abstürze zum Arbeitsalltag gehören. Einen schönen Überblick der Windows-Geschichte mit zahlreichen Screendumps und Erläuterungen finden Sie auf der Webseite http://winhistory.de.


Windows 7

Windows 7:

Die ist die Bezeichnung des neuersten Betriebssystem von Microsoft. Dieses Betriebsystem zeichnet sich durch sehr hohe Geschwindigkeit und hohe Programmstabilität aus.


Windows File Protection

Definition:
abgekürzt WFP
, ist eine Technologie von Microsoft zum Schutz der Systemdateien von Windows. WFP wurde mit Windows 2000 eingeführt und steht auch bei Windows XP zur Verfügung. Bei der Installation von Windows 2000 oder XP kopiert WFP wichtige Systemdateien wie alle DLL-, EXE-, OCX- und SYS-Dateien von der Installations-CD in den geschützten Systemordner \WINDOWS\System32\dllcache. Stellt WFP beim Booten fest, dass Systemdateien ausgetauscht oder verändert wurden, werden diese wieder in der Originalversion hergestellt, indem die Kopien vom geschützten Ordner \dllcache der Festplatte in den Windows-Systemordner kopiert werden.


Windows Genuine Advantage

Definition:
abgekürzt WGA
, ist ein Validierungsprogramm von Microsoft, das am 7. Februar 2005 in Deutschland gestartet wurde, weil Microsoft nur noch Anwendern mit einer registrierten Windows-Version Downloads und Updates zur Verfügung stellen will. Bevor ein Anwender einen Download vom "Download Center" oder über "Windows Update" starten kann, prüft ein ActiveX-Plug-In, ob es sich bei seinem Windows um eine ehrlich erworbene Version handelt. Wer den Internet Explorer nicht verwendet oder ActiveX deaktiviert hat, muss dazu das 300 KByte große Programm GenuineCheck.exe herunterladen und ausführen. Die Prüfung soll laut Microsoft in beiden Fällen völlig anonym ablaufen und vom TÜV-IT zertifiziert sein. Sollte bei der Prüfung eine ungültige Seriennummer festgestellt werden, wird der Download gestoppt.


Windows NT

Definition:
wobei NT für New Technology steht, erschien Mitte 1993 als echtes 32-Bit-Betriebssystem mit einem neuen, nicht mehr auf DOS
basierenden Kernel. Es wurde mit NTFS ein neues Dateisystem eingeführt, auf das die älteren Windows-Versionen nicht mehr zugreifen können. Auch das Treibermodell wurde geändert. Schon vom Preis her, aber auch wegen der geringen Kompatibilität zu DOS-Programmen war Windows NT für den privaten Einsatz wenig attraktiv und dafür auch nicht konzipiert. Zudem war Windows NT auch nicht so bequem zu bedienen wie Windows 95 und später 98, und es fehlte ihm die USB-Unterstützung sowie Multimedia-Funktionen. Ein paar Verbesserungen brachte Windows NT 4.0 Anfang 1997, aber Windows NT war immer noch in Sachen Multimedia weit hinter Windows 98 zurück. Dafür lief es allerdings stabil! Mit Windows NT 4.0 erschien im selben Jahr auch Windows NT Server und machte Novell Netware und Unix bzw. Linux im Server-Markt Konkurrenz.


Windows XP

Definition:
XP steht für expierence
, dt. Erfahrung, wurde von der Firma Microsoft im September 2001 vorgestellt und ist als Windows XP Home Edition der Nachfolger von Windows 9x und Windows Me sowie als Windows XP Professionell der Nachfolger von Windows NT und Windows 2000. Es handelt sich um ein 32-Bit-Betriebssystem auf Basis des Windows 2000-Kernel, also ohne DOS-Kern wie Windows 9x und Me.


WinHelp

Definition:
ist das 1990 eingeführte, erste Hilfeformat von Windows
. Die Dateien haben die Dateinamenerweiterung HLP. Die Schaltfläche Inhalt zeigt das Inhaltsverzeichnis an. Eine eigene Hilfeseite gibt es dafür nicht. Eine weitere Navigationsmöglichkeit sind Links auf den Seiten. Heute ist WinHelp nur noch bei älteren Windows-Versionen und Anwendungen anzutreffen, da HTMLHelp, Help2 und Help3 deutlich mehr Möglichkeiten zur Gestaltung der Hilfe bieten. 


Wizard

Definition:
der; Subst., dt. Zauberer, ist (1.) die amerikanische Bezeichnung für einen Computer-Experten, der sich sehr gut mit Hardware und Software auskennt und schnell eine Lösung findet
, und (2.) die amerikanische Bezeichnung der Software-Assistenten.


WLAN

Mit WLAN ( wireless local area network) bezeichnet man lokale Netzwerkverbindungen, die kabelfrei, also per Funk aufgebaut sind. Ein großer Vorteil dieser Netzte ist, dass der Installationsaufwand mit Kabeln entfällt. Nachteil: WLAN-Netzt müssen abgesichert werden, um Fremdnutzer auszusperren.


Works

Definition:
ist ein integriertes Programmpaket der Firma Microsoft
mit den Funktionen einer Textverarbeitung, Tabellenkalkulation und Datenbankverwaltung. Damit eignet sich Works als preiswerter Ersatz für das wesentlich teurere und komplexere Microsoft Office. Der Datenaustausch mit den Office-Programmen ist problemlos möglich. Das Programm ist häufig im Lieferumfang von neuen PCs enthalten, teilweise als Works Suite zusammen mit Word.


Wurm

Definition:
der; Subst., engl. worm, ist eine spezielle Form eines Computervirus
, der sich über das Internet verbreitet, indem er sich per eigener SMTP-Engine oder über Outlook oder Outlook Express als E-Mail-Anhang an alle E-Mail-Adressen sendet, die er auf seinem Wirt-Rechner findet.


X

XON/XOFF

Definition:
Abkürzung für transmitter on/transmitter off, ist ein Software-Handshake der seriellen Datenübertragung, bei dem die Übertragung von binären Dateiblöcken durch spezielle Steuerzeichen eingeleitet (XON
) und beendet (XOFF) wird. Dieses Verfahren sollte nicht zusammen mit MNP 5 und V.42bis verwendet werden (siehe auch Flusskontrolle und RTS/CTS). Außerdem ist es generell nicht empfehlenswert bei höheren Übertragungsgeschwindigkeiten, da es die Datenleitung unnötig belegt.


Z

Zuse, Konrad Dr.

Definition:
* 22.06.1910 in Berlin, gestorben 18.12.1995 in Hünfeld, von Beruf Bauingenieur entwickelte in Deutschland die ersten mechanischen und elektro-mechanischen Computer, die nach seinem Namen mit Z1 bis Z22 benannt wurden, siehe Z1
, Z2, Z3, Z4. Nach dem Zweiten Weltkrieg gründete Dr. Konrad Zuse 1949 die Zuse AG, die 1966 von Siemens übernommen wurde. Zuvor war Dr. Konrad Zuse allerdings 1964 schon als aktiver Teilhaber aus dem Unternehmen ausgeschieden. Die Zuse KG baute bis 1967 insgesamt 251 Computer der Baureihen Z4 bis Z22, den ersten Computer mit Magnetspeicher. Die Universität Karlsruhe soll noch eine funktionstüchtige Z22 mit vollständiger Ausstattung besitzen. Zusätzlich zu den Rechnern entwickelte Dr. Konrad Zuse mit Plankalkül eine der ersten Programmiersprachen und hielt 50 Patente. Seinem Leben und Wirken ist eine Ausstellung im Heinz Nixdorf-Museum gewidmet. Weitere Informationen zu Dr. Konrad Zuse finden Sie auf diesen Webseiten: www.dhm.de/lemo/html/biografien/ZuseKonrad/ (Lebenslauf), http://irb.cs.tu-berlin.de/~zuse/Konrad_Zuse/de/ (Einführung in das Leben von Dr. Konrad Zuse, Beschreibung der Z1 bis Z22, mit vielen detaillierten Informationen und aussagekräftigen Bildern), www.konrad-zuse-computermuseum.de (Zuse-Museum in Hoerswerda).


Zwischenablage

Definition:
die; Subst., ist ein Zwischenspeicher von Windows, der von fast allen Windows-Anwendungen zum Ausschneiden, Kopieren und Einfügen von Daten innerhalb eines Dokuments sowie zum Datenaustausch zwischen Anwendungen verwendet werden kann. Dies ist über entsprechende Menübefehle der jeweiligen Anwendung (meist im Menü Bearbeiten zu finden) und folgende, bei Windows einheitliche Tastenkombinationen möglich: StrgC kopiert die markierten Daten in die Zwischenablage. StrgX schneidet die markierten Daten aus und kopiert sie in die Zwischenablage, verschiebt sie also vom Ursprungsort in die Zwischenablage. StrgV fügt die Daten aus der Zwischenablage an der aktuellen Cursorposition ein.



Page:  1  2  3  4  5  6  7  8  9  10  ...  29  (Next)
  ALL