Beruflich Dokumente
Kultur Dokumente
Computerlexikon 2013
24798.book Seite 3 Mittwoch, 1. August 2012 12:16 12
Christoph Prevezanos
Computer
Lexikon 2013
Markt+Technik Verlag
24798.book Seite 4 Mittwoch, 1. August 2012 12:16 12
10 9 8 7 6 5 4 3 2 1
14 13 12
Willkommen
Liebe Leserin, lieber Leser,
herzlich willkommen beim Computerlexikon 2013!
Dieses groe Standardwerk erlutert Ihnen alle wichtigen Begriffe aus der Welt der Compu-
tertechnik, sodass Sie immer bestens informiert sind. Inzwischen haben wir den Umfang
thematisch deutlich erweitert. Sie finden nun neben den klassischen Computereintrgen
auch viele Begriffe aus der Unterhaltungselektronik, aus dem Bereich der digitalen Fotogra-
fie, zu Spielekonsolen, alles Wichtige zu mobilen Gerten wie Smartphones und Tablet-PCs
und viele weitere Eintrge aus Themenbereichen des nheren Umfelds.
In diesem Jahr wurde das Lexikon wieder intensiv berarbeitet und erweitert. Vorhandene
Eintrge wurden auf den neuesten Stand gebracht, viele komplett umgeschrieben und na-
trlich sind sehr viele Eintrge und Begriffe ganz neu hinzugekommen. Einige Begriffe mit
abnehmender Bedeutung wurden vereinfacht. Dazu kommt mit dieser Ausgabe ein neues
und frisches Layout, wodurch das Lexikon auch mit den zustzlichen Inhalten kompakter
geworden ist.
Das Computerlexikon von A-Z bildet wie immer das Hauptwerk. Zustzlich erhalten Sie in
diesem Jahr einen Extra-Teil zum Thema Smartphones und Tablet-PCs. In diesem Work-
shop erfahren Sie alles zu den unterschiedlichen Systemen, den aktuellen Gerten und wel-
che Dienste jeweils geboten werden.
Natrlich wurden alle Eintrge mit groer Sorgfalt berarbeitet und geprft. Leider schlei-
chen sich bei einem so groen Umfang manchmal trotzdem Fehler ein. Deshalb sind wir fr
Ihre Hinweise, Vorschlge oder sonstige Anregungen dankbar. Schreiben Sie uns per E-Mail
an die Adresse info@mut.de oder auch an mailbox@prevezanos.com.
Ihr Markt+Technik-Verlag und Christoph Prevezanos
http://www.mut.de
http://www.prevezanos.com
24798.book Seite 6 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 7 Mittwoch, 1. August 2012 12:16 12
Symbole
.bak-Datei .exe
Dateien mit der Dateierweiterung .bak Abk.: executable
sind Backups (Sicherheitskopien) einer Datei. .exe ist die Erweiterung fr ausfhrbare
Manche Programme legen derartige Kopien Programmdateien unter Microsoft Win-
sicherheitshalber an, wenn Sie an der jeweili- dows und DOS. Sie besitzen keine feste
gen Datei etwas verndert haben. Startadresse und knnen, im Gegensatz zu
Siehe Dateierweiterung; Backup; .com-Programmdateien, an eine beliebi-
Sicherungsdatei ge Adresse geladen werden.
Siehe Windows; Adresse; Startadresse
.bin
1. .bin ist die Dateierweiterung fr eine .gov
MacBinary-codierte Datei. .gov ist eine Top-Level-Domain (TLD) im
Internet. Ihre Verwendung ist fr die US-Re-
2. Dateien, die binre Daten enthalten,
gierung und verbundene Organisationen
werden mit der Dateiendung .bin ge-
reserviert, z.B. http://www.name.gov.
kennzeichnet.
Siehe Internet; Domain; Top-Level-Domain
Siehe Dateierweiterung; Macintosh
.mil
.com
.mil ist eine Top-Level-Domain (TLD) im
Abk.: commercial Internet. Ihre Verwendung ist dem US-Mili-
.com ist eine Top-Level-Domain (TLD) im tr vorbehalten, z.B. http://www.name.mil.
Internet. Ihre Verwendung ist fr kommer- Siehe Internet; Domain
zielle Zwecke und Firmen gedacht, z.B.
http://www.name.com.
.net
Siehe Internet; Domain; Top-Level-Domain .net ist eine Top-Level-Domain (TLD) im In-
ternet. Ihre Verwendung war ursprnglich
.de fr Netzwerkverwaltungseinrichtungen ge-
dacht. Heute ist sie frei und fr jeden verfg-
.de ist die Top-Level-Domain (TLD) im In- bar, z.B. http://www.name.net.
ternet fr Deutschland. Sie wird von der
DENIC verwaltet und ist nur fr Personen Siehe Internet; Domain; Top-Level-Domain
oder Firmen mit Wohnsitz oder Reprsen-
tant in Deutschland verfgbar, z.B. http:// .NET
www.name.de. Abk.: Next Generation Windows Services
Siehe Internet; Domain; Top-Level-Domain; .NET ist eine Entwicklungsplattform von
DENIC Microsoft, deren Programme auf allen inter-
netfhigen Gerten ausfhrbar sind. Dabei
.edu wird der Code so weit abstrahiert, dass die
Funktionalitt nicht mehr von der verwen-
.edu ist eine Top-Level-Domain (TLD) im
deten Programmiersprache abhngig ist.
Internet. Ihre Verwendung ist fr Bildungs-
Die sogenannten Web Services stellen an-
einrichtungen und Universitten gedacht,
deren Programmen ihre Funktionen zur
z.B. http://www. name.edu.
Verfgung, ohne dass eine umfangreiche
Siehe Internet; Domain; Top-Level-Domain Anpassung dieser Programme notwendig
24798.book Seite 8 Mittwoch, 1. August 2012 12:16 12
8 .NET myServices
.NET myServices
@
Dies ist eine Web-Service-Technologie von Das @-Zeichen wird im Deutschen als Klam-
Microsoft auf Basis der .NET-Entwicklungs- meraffe, im Englischen als at bzw. com-
umgebung. Dabei werden zentral auf Micro- mercial a bezeichnet. Das @-Zeichen findet
soft-Servern Terminplne, Kalender, Adress- unter anderem als Platzhalter und Steuer-
bcher usw. verwaltet, welche mit anderen zeichen Anwendung. Am bekanntesten ist
Diensten kommunizieren und automatisch sicherlich seine Funktion bei E-Mails. Es
Daten austauschen knnen. Zentrales Ele- trennt den lokalen Teil der Adresse (Post-
ment ist der Anmeldedienst Passport. Auch fachname) vom globalen Teil (Servername),
der Microsoft-eigene Messenger ist Teil die- so dass sich eine Adresse in der Form post-
ses Angebots. fachname@servername.de ergibt. bersetzt
Siehe .NET; Passport; Web Service;
man das englische at mit dem deutschen
Cloud Computing bei, ergibt sich die logische Syntax "Post-
fachname bei Servername".
Siehe E-Mail; E-Mail-Adresse; Steuerzeichen;
.NET-Framework Domain; Wildcard
Im .NET-Framework sind alle Elemente der
.NET-Entwicklungsumgebung zusammen- 0190-Dialer
gefasst. Dies sind die Sprachen (C#, VB.NET Siehe Dialer
usw.), die Virtual Machine (Common Langu-
age Runtime, CLR) mit dem standardisierten
Zwischencode CIL (Common Intermediate 0900-Dialer
Language) und die Klassenbibliotheken. Siehe Dialer
10Base2 9
1080p/24 werden pro Sekunde 24 Vollbilder Kabel der Kategorie 5 (Cat-5) verwendet,
(Kinoformat) wiedergegeben. die bis zu 100 Meter Datenweg berwin-
den knnen. 1000Base-T-Netzwerke arbei-
Siehe 720p; 1080p; Blu-ray Disc; Full HD;
HD-DVD; HDTV; Interlace ten mit einer Bandbreite von 100 MHz,
wozu die vier Paare eines UTP-Kabels im
Vollduplex-Modus betrieben werden.
1080i
Siehe Ethernet; Twisted-Pair-Kabel;
Krzel fr eine HDTV-Bildauflsung von Netzwerk; Fullduplex-Betrieb
1920x1080 Pixel, wobei 1080 fr die Anzahl
der vertikalen Bildpunkte steht. Die Aufl-
sung 1080 ist eine Voraussetzung fr Full 100Base-Fx
HD-Konformitt. Das i bei 1080i steht fr
interlace, d.h., das Bild wird im sogenann- 100Base-Fx ist ein Ethernet-Netzwerk mit
ten Interlace-Verfahren (Zeilensprungver- 100 Mbit/s (Fast Ethernet) ber eine stern-
fahren) aufgebaut es ist abwechselnd je frmige Glasfaserverkabelung (Multi- oder
ein Halbbild zu sehen. Monomode-Faser). Die maximale Kabelln-
ge zwischen einer Workstation und dem
Siehe 720p; 1080; 1080p; Full HD; HDTV; zentralen Verteiler betrgt 400 Meter. Fr
Interlace Glasfasernetzwerke gibt es noch weitere
Standards, die neben einer Datenbertra-
1080/24p gung im Gigabit-Bereich deutlich grere
Entfernungen berbrcken knnen.
Krzel fr eine HDTV-Bildauflsung von
1920x1080 Pixel, wobei 1080 fr die Anzahl Siehe Ethernet; Sterntopologie;
der vertikalen Bildpunkte steht. Die Aufl- Glasfaserkabel; Workstation
sung 1080 ist eine Voraussetzung fr Full
HD-Konformitt. Bei 1080p/24 werden pro
Sekunde 24 Bilder im sogenannten pro- 100Base-Tx
gressive-Verfahren wiedergegeben, bei 100Base-Tx ist ein Ethernet-Netzwerk mit
dem zu jedem Zeitpunkt ein Vollbild ange- 100 Mbit/s (Fast Ethernet) ber eine stern-
zeigt wird. frmige Twisted-Pair-Verkabelung mit zwei
Siehe 720p; 1080; 1080p; Full HD; HDTV Aderpaaren. Es ist das aktuell am hufigsten
eingesetzte Netzwerksystem. Die maximale
Kabellnge zwischen einer Workstation und
1080p dem zentralen Verteiler darf 100 Meter be-
Krzel fr eine HDTV-Bildauflsung von tragen.
1920x1080 Pixel, wobei 1080 fr die Anzahl
Siehe Workstation; Twisted-Pair-Kabel;
der vertikalen Bildpunkte steht. Die Aufl-
Ethernet
sung 1080 ist eine Voraussetzung fr Full
HD-Konformitt. Das p steht fr progres-
sive, d.h., es wird stets ein Vollbild ange- 10Base2
zeigt.
10Base2 ist ein veralteter Ethernet-Standard
Siehe 720p; 1080; 1080i; Full HD; HDTV fr Netzwerke mit 10 Mbit pro Sekunde
(Mbps). Diese Technik mit Koaxialkabel, BNC-
1000Base-T Steckern und Terminatoren wurde vollstn-
dig vom Ethernet (100Base-Tx) abgelst und
1000Base-T bezeichnet einen Gigabit- kommt nicht mehr zum Einsatz.
Ethernet-Standard bei lokalen Basisband-
netzwerken. Zur bertragung werden Siehe Netzwerk; Ethernet; Koaxialkabel; BNC
24798.book Seite 10 Mittwoch, 1. August 2012 12:16 12
10 10Base5
16:9-Format 3D-Druck
Das 16:9-Format ist ein Breitbildstandard fr Als 3D-Druck wird eine spezielle Herstel-
die Unterhaltungsindustrie. Es zeigt die Bil- lungsmethode bezeichnet, die dreidimensio-
der von Videos und Filmen in einem breiten nale Objekte erstellen kann. Anders als z.B.
Format an, welches dem ursprnglichen beim Spritzguss oder der Frsstechnik kom-
Kinobild sehr nahe kommt. 16:9-Bilder ms- men dabei flssige oder pulverfrmige
sen im TV sowie auf DVD und Blu-ray Disc Kunststoffe, Harze oder Metalle zum Einsatz,
speziell codiert werden. Alle modernen die zu einem Element geformt, geschmolzen
Flachbildfernseher entsprechen dem 16:9- oder zusammengehrtet werden. Dieser Vor-
Breitbildformat und lsen das fast quadrati- gang geschieht in der Regel schichtweise, so
sche 4:3-Format zunehmend ab. ltere 4:3- dass die Objekte von unten nach oben aufge-
Inhalte werden auf Breitbildfernsehern mit baut werden, hnlich einem Druckverfahren.
schwarzen Balken dargestellt. Dabei sind keine Schablonen, Formen oder
Siehe Flachbildschirm; HDTV; 1080; PAL; Vorlagen notwendig, so dass auch die Pro-
Anamorph duktion von Prototypen und Einzelstcken
kostengnstig mglich ist. Der Formprozess
1TR6 wird durch ein 3D-Modell (CAD) gesteuert.
Moderne 3D-Drucker arbeiten so przise,
1TR6 ist die Bezeichnung fr die veraltete, dass sie hochwertige Produkte mit feinsten
nationale ISDN-Variante der Telekom. Dieser Strukturen erstellen knnen.
Typ wird seit dem Jahr 2000 nicht mehr un-
tersttzt. 1TR6 wurde seit 1982 als D-Kanal- Siehe 3D-Scanner; Drucker; Laserdrucker
24798.book Seite 11 Mittwoch, 1. August 2012 12:16 12
3D-Grafikkarte 11
12 3D-Grafikprozessor
ler 3D-Funktionen beschleunigt der Grafik- Stereoskopie, also der Projektion von
prozessor die Darstellung von 3D-Grafiken. Doppelbildern. Dabei muss der Betrachter
eine spezielle 3D-Brille tragen, damit aus
Siehe 3D-Grafik; 3D-Funktionen;
3D-Standards den zwei flachen Bildern ein dreidimen-
sionales Bild wird. Aktuelle 3D-Techniken
im Kino tragen Markennamen wie RealD,
3D-Grafikprozessor XpanD 3D, IMAX 3D, Dolby 3D u.a.
Dies sind speziell entwickelte Grafikprozes- Siehe Stereoskopie; Polarisationsverfahren;
soren, welche sich auf jeder modernen Gra- Shutter-Verfahren; Anaglyphenbild;
fikkarte finden. Neben der Beschleunigung Blu-ray Disc
von 2D-Grafik dienen sie vor allem der ei-
genstndigen Berechnung von 3D-Inhalten,
wie z.B. bei Spielen, CAD, Design uvm. 3D-
Grafikprozessoren bieten besondere 3D-
Funktionen und arbeiten mit verschiedenen
Standards zusammen, z.B. Direct3D oder
OpenGL.
Siehe 3D-Grafikkarte; Geforce; ATI; NVidia
3D-Kernel
3D-Kernel sind Grafikbibliotheken, die zur
Bild 2: Digitales 3D im Kino
Programmierung von 3D-Grafiken verwen-
Quelle: Sony Deutschland
det werden. Neben Vereinbarungen zur
Geometriedatenstruktur und Methoden
zum Verndern der dargestellten Objekte 3D-Matrix
beinhalten sie auch Algorithmen zur Visu- Jedes Element einer 3D-Matrix wird durch
alisierung, z.B. Schattenberechnung, Ob- drei unterschiedliche Indizes eindeutig ge-
jektbeleuchtung usw. kennzeichnet, z.B. x, y, z.
Siehe 3D-Grafik; 3D-API; Library Siehe 3D-Modell; 3D-Grafik
3D-Kino 3D-Metadatei
Die Bezeichnung 3D-Kino stellt einen Eine 3D-Metadatei ist eine gerteunabhn-
nicht exakt definierten Oberbegriff fr ver- gige 3D-Grafik-Datei.
schiedene Aufnahme- und Projektionstech- Siehe 3D-Modell; 3D-Grafik
niken dar, mit denen sich dreidimensionale
Bilder im Kino erzeugen lassen. Die ersten
Versuche gab es bereits 1895, es folgte ein 3D-Modell
kurzer 3D-Boom in den 1950er Jahren und Ein 3D-Modell ist das Computermodell
schlielich eine Portierung auf 3D-Fernse- eines Krpers mit den Attributen Lnge,
hen in den 1980er Jahren. Seit 2009 zieht 3D Breite und Tiefe. (x-, y- und z-Achse).
durch neue Digitaltechniken wieder in die Siehe 3D-Grafik; 3D-Matrix
Kinos ein, die bessere Bildqualitt und 3D-
Effekte erzielen. Dieser Erfolg bertrgt sich
auch auf 3D-Fernseher, 3D-TV-Kanle, 3D- 3DNow!-Professional
Blu-ray-Discs, 3D-Spiele und viele weitere 3DNow!-Professional bezeichnet eine Be-
Produkte. Alle 3D-Techniken basieren auf fehlserweiterung der Athlon-Prozessoren
24798.book Seite 13 Mittwoch, 1. August 2012 12:16 12
64-Bit-Computer 13
von AMD zur Beschleunigung von Ganz- und sogenannten Ganzkrper-Scanner, ist es
Fliezahlenberechnungen. sogar mglich, Menschen einzuscannen,
Siehe K6 3DNow!; Athlon; SSE
um sie z.B. als Synthespians (virtuelle Schau-
spieler) zu verwenden.
3D-Sound
3D-Pipeline
Der 3D-Sound ist ein dreidimensionales
Unter dem Begriff 3D-Pipeline sind alle Soundsystem. Durch den Stereoklang glaubt
Schritte zusammengefasst, die eine Grafik- der Zuhrer die genaue Position einer Quelle
karte zur Berechnung von zweidimensiona- (oben, unten, rechts, links, vorn oder hinten)
len Grafiken aus dreidimensionalen Geome- in einem Raum zu lokalisieren.
triedaten ausfhren muss. Die sogenannte
Geometrie-Engine sorgt fr die Berechnung Siehe Soundkarte; Soundblaster
der Koordinaten und das Zeichnen der ein-
zelnen Pixel. Die Rendering-Engine berech-
net die Farbwerte fr Texturen, so dass der 3D-Standards
Betrachter den Eindruck von Tiefe gewinnt. In der Regel sttzen sich Applikationen fr
Siehe Vertex; Polygon die Darstellung dreidimensionaler Geomet-
rien auf vorhandene 3D-Grafikbibliotheken,
sogenannte 3D-Kernels. Dies spart bei der
3D-Scanner Programmierung viel Zeit, weil keine indivi-
duelle Anpassung an unterschiedliche Gra-
fikhardware notwendig ist. Der 3D-Standard
OpenGL wird hauptschlich im High-End-
Bereich fr Grafik- (z.B. Raytracing) und Si-
mulationsapplikationen oder im Bereich der
virtuellen Realitt eingesetzt. Microsoft bie-
tet mit Direct3D einen eigenen Windows-
3D-Standard, der sich auf Desktop-PCs und
Notebooks fr Spiele und Anwendungen
durchgesetzt hat.
Siehe 3D-Kernel; API; DirectX; OpenGL; VRML;
Raytracing; Library
Bild 3: Ein 3D-Desktop-Scanner
Quelle: Real-View 3D 64-Bit-Computer
Herkmmliche Scanner tasten lediglich Ein Computer wird als 64-Bit-Computer be-
zwei Dimensionen der Vorlage ab. 3D-Scan- zeichnet, wenn seine CPU intern mit Wort-
ner bieten zustzlich die Mglichkeit, die breiten von 64 Bit arbeitet oder sein Daten-
rumliche Tiefe der Vorlage zu erfassen. Je bus 64 Bit gleichzeitig transportieren kann.
nach System wird dazu ein Abtaststift ber Der Vorteil einer 64-Bit-Architektur liegt in
das Objekt gefhrt oder ein Laser bzw. eine der einfachereren Berechnung groer Inte-
Fotozelle liefert die Tiefeninformation. Mit ger-Werte sowie in der direkten Adressie-
der groen Variante der 3D-Scanner, dem rung von Arbeitsspeicher mit mehr als
24798.book Seite 14 Mittwoch, 1. August 2012 12:16 12
14 720p
4 GByte. Hierfr ist ein 64-Bit-Betriebssys- sttzen. Das p steht fr progressive, d.h.,
tem sowie 64-Bit-Software notwendig. Der es wird stets ein Vollbild angezeigt.
Umstieg von 32-Bit-Systemen auf 64-Bit-
Systeme ist aufgrund der Inkompatibilitt Siehe 1080; Full HD; HD ready; HDTV
sehr schwierig.
8+3-Konvention
Siehe Datenbus; Bit; Computer; Itanium;
Opteron Der Name einer Datei darf unter MS-DOS le-
diglich aus acht Zeichen plus drei Erweite-
rungszeichen bestehen, z.B. autoexec.bat.
720p Alle weiteren Zeichen werden abgeschnit-
ten bzw. durch eine Tilde (~) dargestellt. Die
Krzel fr eine HDTV-Bildauflsung von neuen 32- und 64-Bit-Betriebssysteme er-
1280x720 Pixel, wobei 720 fr die Anzahl der lauben dagegen bis zu 256 Zeichen lange
vertikalen Bildpunkte steht. Die Auflsung Dateinamen.
720 ist eine Voraussetzung fr HD ready-
Konformitt. Fr Full HD muss das Gert die Siehe Dateierweiterung; Windows; MS-DOS;
Auflsung 1080 (1920 x 1080 Pixel) unter- Windows 7; Windows NT
24798.book Seite 15 Mittwoch, 1. August 2012 12:16 12
A
a/b-Wandler zur berprfung von Benutzern und Zutei-
Digitale Informationen des ISDN-An- lung von Ressourcen. Dies erfolgt oftmals
schlusses werden in analoge Signale eines ber einen dedizierten Server.
herkmmlichen, analogen Endgerts (z.B. Bei der Authentifizierung wird ein Be-
Telefon) bersetzt und umgekehrt. Die nutzer identifiziert, meist anhand eines
beiden Adern des analogen Anschlusses Benutzernamens und eines Kennworts.
werden mit a und b bezeichnet des-
wegen a/b-Wandler. Der Vorteil des a/b- Bei der Autorisierung werden dem Be-
Wandlers liegt darin, dass an einem ISDN- nutzer bestimmte Zugriffsrechte fr das
Anschluss alte Gerte weiterverwendet Netzwerk erteilt, fr das er sich zuvor au-
werden knnen. Der Nachteil ist, dass Sie thentifiziert hat. Diese Rechte knnen
die ISDN-Dienste (Konferenzschaltung mit Zugriffskontrolllisten (ACL) und Be-
usw.) mit diesen Gerten nicht nutzen kn- nutzergruppen definiert werden.
nen. Die Protokollierung zeichnet die Be-
Siehe ISDN; ISDN-Leistungsmerkmale; nutzeraktivitt im Netzwerk auf, unter
Analog; Service Indicator anderem die Dauer der Aktivitt, die
bertragene Datenmenge und weitere
Informationen. Diese werden zum Bei-
A/D-Wandler spiel fr die Kapazittsplanung oder
Siehe Analog/Digital-Wandler Abrechnung bentigt.
Siehe Access Control List; Netzwerk; IP
A:
Das erste Diskettenlaufwerk im PC wird mit
dem Laufwerksbuchstaben A: bezeich- AAC
net. Abk.: Advanced Audio Coding
Siehe Laufwerk; PC; Diskettenlaufwerk Advanced Audio Coding (AAC) ist ein von
der Moving Picture Experts Group entwi-
A20-Gate ckeltes, verlustbehaftetes Audiodatenkom-
pressionsverfahren. AAC kodiert die Datei-
Diese Abkrzung steht fr Adressleitung en effektiver und hochwertiger als MP3 und
20 bei Prozessoren der Intel-80x86-Familie besitzt aufgrund des deutlich verbesserten
ab 80286 und hher. Sie konnten mehr als Kodierungsverfahrens nicht mehr dessen
20 Adressleitungen verwalten, nicht jedoch Schwchen. Bei gleicher Dateigre weisen
das Betriebssystem MS-DOS. Deshalb muss- die Audio-Inhalte eine bessere Qualitt auf
ten Adressleitungen durch das sogenannte bzw. eine gleichwertige Qualitt lsst sich
A20-Gate freigeschaltet werden. Dazu mit kleineren Dateien erzielen. Das AAC-
diente in der Regel ein Speichertreiber, z.B. Profil Low Complexity (AAC-LC) ist fr beste
himem.sys. Klangqualitt und hohe Datenraten konzi-
Siehe Speichermanager; Adresse; piert. Mit dem Profil High Efficency (AAC-HE
Hauptspeicher; Prozessor oft auch AACplus genannt) werden mit
besonders niedrigen Bitraten akzeptable
AAA Klangergebnisse erzielt, z.B. fr Internet-
streams, Videotelefonie usw. Trotz seiner
AAA ist die Abkrzung fr Authentification
Vorteile hat sich AAC nie wirklich gegen
(Authentifizierung), Authorization (Autori-
MP3 durchsetzen knnen.
sierung) und Accounting (Protokollierung).
Ein Verfahren in IP-basierten Netzwerken Siehe MP3, WMA, ATRAC
24798.book Seite 16 Mittwoch, 1. August 2012 12:16 12
16 Abandonware
Abandonware Ablaufdiagramm
Ein Kunstwort aus den beiden Begriffen Funktionen und Operationen eines Pro-
abandon (engl. fr aufgeben, zurcklas- gramms werden bei dieser Art von Dia-
sen) und Software. Abandonware ist eine gramm durch Symbole reprsentiert, die
Bezeichnung fr Software, die von ihren den Programmablauf verdeutlichen. Durch
Rechteinhabern zur nicht kommerziellen die klare Strukturierung wird die Program-
Nutzung freigegeben wurde bzw. bei denen mierung und Optimierung des Programms
manche Menschen (oft zu Unrecht) glau- erleichtert.
ben, die Software wre mittlerweile Copy-
right-frei. Es handelt sich in der Regel um Siehe Funktion; Programm; Diagramme;
alte Software, fr die der Hersteller keine Operation
Untersttzung mehr bietet und an der er
kein Geld mehr verdient. Verschiedene Ablenkspule
Webseiten im Internet bieten Abandonware
(hufig Computerspiele-Klassiker) zum Her- Ablenkspulen lenken in modernen Elektro-
unterladen an. Nicht immer sind die Ange- nenstrahlrhren (Bildrhren in Fernsehern
bote legal. und Monitoren) den Elektronenstrahl ab.
Hochfrequente Strme erzeugen in zwei
senkrecht zueinander und senkrecht zum
Abend
Elektronenstrahl angeordneten Spulen elek-
Siehe Abnormal end tromagnetische Felder, welche die Elek-
tronen in zwei Richtungen ablenken. Zu-
Abfrage sammen mit Intensittsnderungen des
Elektronenstrahls entsteht auf diese Weise
1. Eine Abfrage ermglicht die Extraktion auf dem phosphoreszierenden Bildschirm-
bestimmter Daten bzw. Datenstze aus hintergrund das gewnschte Bild.
einer Datenbank. Spezielle Datenfilter
fhren Operationen wie Lschen, Be- Siehe Bildrhre; Monitor; Elektronenstrahl-
rechnen oder Sortieren automatisch aus. rhre; Bildschirm
Die am weitesten verbreitete Abfra-
gesprache fr Datenbanken ist SQL.
Abmelden
2. Die CPU ermittelt in regelmigen Ab-
Siehe Log Off
stnden, ob von einem Peripheriegert
oder einer Komponente eine Anfrage
zur Datenbertragung vorliegt (Polling). Abnormal end
Manche Gerte schicken selbststndig
ein Unterbrechungssignal ber einen Abk.: Abend
Interrupt (IRQ). bers.: abnormales Ende
Siehe Daten; Sortierung; Datenbank; Daten-
satz; Filter; SQL; Sortierverfahren Abend bzw. Abnormal End bezeichnet das
vorzeitige Beenden eines Programms auf-
grund eines Programm- oder Systemfehlers.
Abgesicherter Modus
Siehe Safe Mode Siehe Programm; Programmfehler
ABIOS ABR
Siehe Advanced Basic Input Output System Siehe Average Bit Rate
24798.book Seite 17 Mittwoch, 1. August 2012 12:16 12
Abtasttiefe 17
18 Abwrtskompatibel
Abwrtskompatibel Accelerator-Karte
Eine Systemkomponente Hardware oder Eine Accelerator-Karte ist eine Grafikkarte,
Software wird als abwrtskompatibel be- auf der ein Accelerator-Chip integriert ist,
zeichnet, wenn sie mit ihren Vorgngerver- der die 2D- oder 3D-Grafik-Darstellung be-
sionen bzw. Vorgngermodellen kompati- schleunigt.
bel ist (z.B. wenn es mglich ist, Dateien der Siehe Grafik; 3D-Grafik; Accelerator-Chip;
lteren Softwareversion mit der neuen Ver- Grafikkarte
sion zu lesen).
Siehe Software; Kompatibilitt; Hardware; Access
Compatible
Siehe Microsoft Access; Microsoft Office
Active Desktop 19
ACE ACL
Siehe Access Control Entry Siehe Access Control List
Acer ACM
http://www.acer.de Siehe Association for Computing Machinery
Die Firma Acer wurde 1976 gegrndet und
ist heute einer der fhrenden Computerher- ACPI
steller. Die Produktpalette umfasst Hard- Siehe Advanced Configuration and
ware, Systemlsungen und Dienstleistun- Power Interface
gen. Acer entwickelt zudem auch eigene
Technologien und besitzt viele wichtige Pa- Active Desktop
tente aus der Computertechnik. Acer ist vor
http://www.microsoft.de
allem wegen seiner Notebook- und Tablet-
Produkte bekannt. Zur Hardwareprodukt- Active Desktop ist die Client-Komponente
palette gehren: Serversysteme, Worksta- von Active Platform, einer von Microsoft
tions, Monitore, Notebooks, Scanner, Ether- entwickelten Technologie fr die weborien-
netkarten, Hubs uvm. tierte Verarbeitung von Daten. Active Desk-
top ist Bestandteil des Microsoft Internet Ex-
ACIS plorers und erlaubt es Benutzern, ber
Formulare sowohl auf lokale als auch auf re-
Abk.: Andy, Charles, Ians System mote Daten zuzugreifen. Active Desktop
ACIS wurde von der Firma Spatial Technolo- untersttzt die Entwicklung beliebiger
gy, Inc. entwickelt und stellt als De-facto- Skripte und bleibt dabei unabhngig von
24798.book Seite 20 Mittwoch, 1. August 2012 12:16 12
der zugrunde liegenden Skriptsprache; es als auch mit dessen Nachfolger DirectDraw
knnen z.B. sowohl JavaScript als auch VB- zusammenarbeitet.
Script verwendet werden.
Siehe MPEG; Apple; Digital; DirectX;
Siehe VBScript; JavaScript; Internet Explorer; Multimedia
Client
Adaptive Answering 21
Flle bereits fertiger ActiveX-Controls zur triebssystemen OS/2 und UNIX entwickelt, A
Verfgung, welche ber HTML-Tags in die in den 80er Jahren dann auf speziellen Da-
eigene Webseite eingebunden werden tenbankrechnern angeboten.
knnen.
Siehe DVS; Mainframe; Unix; Betriebssystem;
Siehe Internet; JavaScript; VBScript; WWW; OS/2
HTML; COM; C++; Tag; Java; Webseite
Adapter
ActiveX Data Objects
Ein Adapter ermglicht den Anschluss eines
Abk.: ADO
Gerts an einen Computer oder einen Rech-
ADO ist eine API, mit der Programmierer auf ner mit einem bergeordneten Kommuni-
Datenbanken zugreifen knnen. ADO ersetzt kationssystem. Grafikkarten werden auch
DAO (Data Access Objects) und RDO (Remote als Bildschirmadapter, Soundkarten als Au-
Data Objects). Im Gegensatz zu RDO und dioadapter, Netzwerkkarten als Netzwerk-
DAO, die speziell fr den Zugriff auf relationa- adapter und Modems als DF-Adapter be-
le Datenbanken entwickelt wurden, arbeitet zeichnet.
ADO allgemeiner und kann mit allen mg-
lichen Datentypen verwendet werden, un- Siehe Netzwerkkarte; Soundkarte;
abhngig davon, ob es sich um Webseiten Grafikkarte; Modem; Computer
oder Tabellen handelt. Zusammen mit OLE
DB und ODBC bildet ADO den Grundstein fr Adapter-ROM
Microsofts UDA-Modell (Universal Data
Access), das eine einheitliche Methode zum Siehe Adapter-Segment
Zugriff auf Daten bieten soll.
Siehe DAO; ODBC; UDA; API; RDO Adapter-Segment
Der konventionelle Speicher (1024 KByte)
ADA setzt sich aus dem 640 KByte groen, fr An-
ADA ist eine auf Pascal basierende Hoch- wendungsprogramme reservierten Base
sprache, die in den 1970er und frhen Memory und dem 384 KByte groen Adap-
1980er Jahren im Auftrag des amerikani- ter-Segment zusammen. ber die Adressen
schen Verteidigungsministeriums (DOD) des Adapter-Segments werden die ROM-
entwickelt wurde. ADA wurde als universell Bausteine des PCs (BIOS), die Grafikkarte (Vi-
einsetzbare Programmiersprache konzi- deo-ROM) und andere Erweiterungskarten
piert und sollte die Entwicklung jeder denk- angesprochen.
baren Anwendung des Verteidigungsminis- Siehe Base Memory; Adresse; Hauptspeicher;
teriums ermglichen. Der Name ADA leitet RAM; BIOS
sich von Augusta Ada Byron (18151852) ab,
einer Tochter von Lord Byron und der Grfin
von Lovelace. Adaptive Answering
Siehe Babbage, Charles; Unter Adaptive Answering wird die Fhig-
Programmiersprache keit eines Modems verstanden festzustel-
len, ob es sich bei einem eingehenden Anruf
ADABAS um ein Fax oder aber um eine Datenbertra-
gung handelt, und sich entsprechend da-
Datenbankverwaltungssystem der Firma rauf einzustellen.
Software AG aus Darmstadt. Wurde in den
70er Jahren fr Grorechner unter den Be- Siehe Modem
24798.book Seite 22 Mittwoch, 1. August 2012 12:16 12
22 Adaptive Delta-Pulse-Code-Modulation
Addison-Wesley
Adaptive Lossless Data Compression
http://www.addison-wesley.de
Abk.: ALDC
Addison-Wesley ist ein deutscher Fach-
ALDC ist ein inzwischen berholtes, hard-
buchverlag mit Sitz in Mnchen. Addison-
warebasiertes Kompressionsverfahren der
Wesley gehrt zu den renommiertesten
Firma IBM, das auf dem Lempel-Ziv-Algo-
Computerbuchverlagen in Deutschland und
rithmus basiert. Die Technik erzielt bei einer
zeichnet sich unter anderem durch seine
Kompressionsrate von 2:1 eine Datenrate
enge Zusammenarbeit mit fhrenden Unter-
von bis zu 40 MByte/s. ALDC-Chips kommen
nehmen der IT-Brache aus z.B. Adobe, App-
hauptschlich bei Bandlaufwerken und Dru-
le, Microsoft IBM usw. Das Verlagsprogramm
ckern zum Einsatz, bei denen sie fr die
umfasst das gesamte IT-Spektrum und rich-
schnelle Datenkompression und Datende-
tet sich an Programmierer und Entwickler,
kompression zustndig sind.
Netzwerkprofis, Freunde frei verfgbarer
Siehe IBM; Datenkompression; Streamer; Software sowie an Grafiker, Designer und Fo-
Lempel-Ziv-Algorithmus tografen. Addison-Wesley ist Teil der Pear-
24798.book Seite 23 Mittwoch, 1. August 2012 12:16 12
Adobe Acrobat 23
son Deutschland GmbH, einer Tochter der cherheitsstufe und damit alle Rechte in die- A
internationalen Medien- und Verlagsgruppe sem System. Er verwaltet die Technik des
Pearson PLC. Systems, aktualisiert und pflegt Hard- und
Software und hnliches. Der Administrator
Siehe Pearson; Markt+Technik; E-Book
ist auch fr die Verwaltung anderer Benut-
zer und deren Rechte verantwortlich. Die In-
halte selbst gehren in der Regel nicht zum
Verantwortungsbereich des Administrators.
Bild A.1: Logo Addison-Wesley / Pearson Siehe Computer; Webserver; Netzwerk;
Deutschland Benutzerkonto; Systemoperator
Add-On ADO
Ein Add-On ist im Gegensatz zu einem Add- Siehe ActiveX Data Objects
In kein Makro, sondern vielmehr ein eigen-
stndiges Programm, welches aus Stan- Adobe
dardapplikationen heraus aufgerufen wer- http://www.adobe.de
den kann und diesen seine Funktionen zur
Verfgung stellt. Ein Beispiel fr ein Add-On Adobe ist ein amerikanisches Software-Un-
sind sogenannte Viewer oder Betrachter- ternehmen, das in den Bereichen Comput-
programme, die es ermglichen, in Doku- ergrafik, DTP, Schriftgestaltung und Video-
menten enthaltene Bild- oder Videodateien bearbeitung ttig ist. Zu den bekanntesten
darzustellen. Produkten zhlen die Bildbearbeitungssoft-
ware Adobe Photoshop, die Schriftenver-
Siehe Add-In; Anwendungsprogramm;
Makro; Dokument
waltung Adobe Type Manager, die DTP- und
Layoutprogramme Adobe InDesign, Page-
Maker und FrameMaker und das Videobear-
ADDPCM beitungsprogramm Adobe Premiere. Von
Siehe Adaptive Differential Adobe stammen auerdem der PostScript-
Delta-Pulse-Code-Modulation Standard und das PDF-Format (Adobe Acro-
bat).
Address Resolution Protocol Siehe Adobe Photoshop; Adobe Acrobat;
Abk.: ARP Portable Document Format; PostScript;
Bildbearbeitung; Desktop Publishing
ARP ist ein Protokoll, das die MAC-Adressen
in einem Netzwerk den IP-Adressen zuord-
net. Adobe Acrobat
http://www.adobe.de
Siehe MAC-Adresse; IP-Adresse; Netzwerk;
Protokoll Adobe Acrobat ist ein Software-Programm
von der Firma Adobe. Es dient zur Erzeugung
Administrator des Portable Document Format (PDF).
Dabei stellt Adobe Acrobat in erster Linie
Abk.: Admin einen Konverter dar, der Dokumente aus be-
Der Administrator ist der Verwalter eines liebigen anderen Anwendungen in das PDF-
Computersystems. Es kann sich dabei um Format umwandelt. PDF-Dateien speichern
einen einzelnen Computer, ein Netzwerk, das komplette Layout einer Datei in einem
eine Webseite oder andere Systeme han- plattform- und gerteunabhngigen Format.
deln. Der Administrator hat die hchste Si- Es gibt auch Programme anderer Anbieter,
24798.book Seite 24 Mittwoch, 1. August 2012 12:16 12
die PDF-Dokumente anzeigen und erstellen bar und wird auf der Webseite von Adobe
knnen. kostenlos angeboten. Das Erstellen oder Be-
Siehe Adobe; Portable Document Format;
arbeiten von PDF-Dokumenten ist jedoch
Adobe Reader; Layout dem kostenpflichtigen Adobe Acrobat
vorbehalten.
Adobe Integrated Runtime Siehe Adobe; Portable Document Format;
Abk.: AIR Adobe Acrobat; Layout
Adresse, virtuelle 25
Adresse, absolute
Die absolute Adresse ist die zahlenmig Adresse, relative
korrekte Adresse einer Sprungmarke oder Im Gegensatz zur absoluten Adresse bezieht
eines Speicherbereichs. sich eine relative Adresse immer auf eine Ba-
Siehe Sprungadresse; Adresse;
sis. Beim Laden von ausfhrbaren Program-
Adresse, relative men spielt das z.B. eine sehr groe Rolle, da
absolute Adressen im Speicher verteilt wer-
den knnen. Alle Adressen im Programm
Adresse, logische werden relativ abgespeichert und beim
Logische Adressen werden verwendet, um Laden zur Startadresse des Programms, hier
im Speicher eines Computers einzelne Stel- der Basisadresse, addiert, um die endgltige
len anzusprechen. Die logische Adresse Adresse zu erhalten.
stellt dabei eine Abstraktion dar, das heit,
Siehe Adresse, absolute; Startadresse
dass die logische Adresse nicht mit einer
physikalischen Adresse bzw. tatschlichen
Adresse im Speicher bereinstimmen muss. Adresse, symbolische
Dies erlaubt es, Programme zu schreiben,
die vom Betriebssystem an beliebigen Stel- Um die Verwendung von absoluten Adres-
len im Speicher platziert werden knnen. So sen zu vereinfachen, werden in Program-
ist es z.B. auch mglich, virtuellen Arbeits- miersprachen oder in Betriebssystemen
speicher auf der Festplatte zu schaffen. Symbole anstelle der Adressen verwendet.
Siehe Adressentransformation; Siehe Programmiersprache
Hauptspeicher; Adresse, physische; RAM
Adresse, virtuelle
Adresse, mnemonische
Mit einer virtuellen Adresse wird virtueller
Bei der Programmierung ist es mglich, so- Speicher adressiert.
genannte mnemonische oder symbolische
Adressen als Namen fr Variablen oder Fel- Siehe Hauptspeicher; Speicher, virtueller
24798.book Seite 26 Mittwoch, 1. August 2012 12:16 12
26 Adressentransformation
Bild A.2: Ein ADSL-Modem Siehe ANSI; SDLC; SNA; ISO; HDLC; Protokoll
genen Netzwerken verwendet und steht Die Bezeichnung AT steht fr eine ganze Ge-
ebenfalls fr Server von Apple zur Verf- neration von PCs, die mindestens mit einem
gung. 286er und dem ISA-Bus (der deswegen oft
auch als AT-Bus bezeichnet wird) ausgestat-
Siehe Server; Netzwerk, heterogenes; IBM;
Apple; Unix; RISC-Prozessor; Betriebssystem
tet waren. Namensgebend war wie schon
beim Vorgngermodell, dem XT (Extended
Technology) eine Computerreihe von IBM,
Advanced Micro Devices die IBM-PC/AT bzw. IBM-PC/XT. Auch die Be-
Siehe AMD zeichnung PC beruht auf diesen Computer-
reihen.
Advanced Power Management Siehe PC; IBM; XT; AT-Bus
Abk.: APM
Der APM-Standard dient der Senkung des Advanced Technology Attachment
Stromverbrauchs von PCs und Notebooks. Abk.: ATA
Nach einer definierbaren Zeitspanne werden
inaktive Hardwarekomponenten (Festplatte, Syn.: IDE
Prozessor, Monitor) in einen Stromsparmo-
dus (Standby-Betrieb) geschaltet. Besonders ATA ist der offizielle, von der ANSI-Gruppe
Notebooks machen starken Gebrauch vom als X3T10 vergebene Name fr einen Fest-
Power-Management, um ihre Akkus zu scho- platten-Schnittstellenstandard. Er ist auch
nen. APM wurde inzwischen vom ACPI-Stan- unter der Bezeichnung Integrated Drive
dard verdrngt. Electronics (IDE) bekannt.
Siehe Power-Management; Notebook; Siehe Schnittstelle; ANSI; AT-Bus; IDE
Advanced Configuration and Power Interface
Akku 29
AdWord AIR A
AdWord ist die Bezeichnung fr Werbung Siehe Adobe Integrated Runtime
innerhalb der Google-Seiten und Google-
Dienste. Dabei bucht der Kunde bestimmte AIT
Schlsselwrter oder Wortgruppen. Tippt
nun ein Besucher diese Wrter in die Such- Abk.: Advanced Intelligent Tape
funktion oder anderen Dienste ein, er- AIT ist ein Backup-System zur Sicherung
scheint dazu passende Werbung. AdWord groer Datenbestnde. Es wurde 1996 ein-
untersucht auch E-Mails, Blogs und andere gefhrt und lste das DAT-System ab. AIT
Inhalte der Benutzer, um kontextbezogene wurde fr den industriellen Einsatz in Unter-
Werbung einzublenden. nehmen und Rechenzentren konzipiert. Es
Siehe Google; AdSense
bot sehr hohe Speicherkapazitten (bis
4 TByte), Geschwindigkeit (bis 240 MB/s)
und Langzeitsicherheit. AIT wurde 2010 ein-
AFC gestellt.
Siehe Application Foundation Classes
Siehe Streamer; Datensicherung; Backup;
DLT; LTO
AGP
Abk.: Accelerated Graphics Port AIX
1997 von Intel entwickelter Hochge- Siehe Advanced Interactive Executive
schwindigkeitsbus fr Grafikkarten, der
insbesondere die Darstellung von 3D-Gra- Ajax
fik beschleunigt. Die Grafikkarte kann ber
Abk.: Asynchronous JavaScript and XML
einen Kommunikationskanal direkt auf den
Hauptspeicher des Systems zugreifen. Fr Ajax ist eine Webtechnologie, bei der ver-
optimale Leistung muss die Grafikkarte schiedene bekannte Internettechnologien
daher mit derselben Taktfrequenz betrie- wie JavaScript, XML, DOM und SOAP ver-
ben werden wie der Speicher. AGP verwen- flochten werden. Anders als bei herkmm-
det einen 32 Bit breiten Bus und untersttzt lichen Webseiten verluft die Datenbertra-
Taktfrequenzen von bis zu 533 MHz (8fach gung zwischen Client und Server hierbei
AGP). Der Datendurchsatz des Busses asynchron, so dass immer nur der vernderte
hngt von der Taktfrequenz ab und reicht Teil einer Webseite nachgeladen wird. Das
bis zu 2,1 GByte/s. Um die Geschwindigkeit fhrt zu einer flssigen Webanwendung,
der Datenbertragung weiter zu erhhen, hnlich einem Desktop-Programm. Alle mo-
untersttzt AGP das sogenannte Side- dernen Browser sind fr Ajax geeignet. Die
band Adressing, bei dem Befehle ber Ajax-Plattform auf dem Server wird oft mit
einen separaten Kanal an die CPU gesendet .NET- oder Skript-Komponenten realisiert.
werden, sowie das Pipelining, bei dem Siehe Cascading Style Sheets; DOM;
mehrere Befehle gleichzeitig gesendet JavaScript; SOAP; XML
werden. Der Nachfolger von AGP ist PCI Ex-
press (PCIe).
Akku
Siehe K6 3DNow!; Bus; MMX; PCI; Grafikkarte;
Intel; 3D-Grafik; PCIe Ein Akku oder Akkumulator ist eine wieder
aufladbare Batterie. Die Speicherung der
elektrischen Energie erfolgt auf elektroche-
AI mischem Weg. Je nachdem, welches Mate-
Siehe Artificial Intelligence rial fr die beiden Elektroden des Akkus
24798.book Seite 30 Mittwoch, 1. August 2012 12:16 12
30 Akkumulator
Akkumulator
1. Akkumulatoren sind wieder aufladbare
Batterien, die elektrische Energie elek-
trochemisch speichern.
2. Ein Akkumulator ist ein Register der CPU,
in dem hauptschlich Ergebnisse logi-
scher und arithmetischer Operationen Bild A.4: Aktiv-Lautsprecher
zwischengespeichert werden. Quelle: Logitech
24798.book Seite 31 Mittwoch, 1. August 2012 12:16 12
Alias 31
Algorithmus
ALDC
Unter einem Algorithmus wird im Allgemei-
Siehe Adaptive Lossless Data Compression
nen die schrittweise Lsung eines Problems
mit Hilfe elementarer Regeln verstanden. In
Alert on LAN der EDV erfolgt nach der Problemanalyse
Alert on LAN ist eine Erweiterung von Wired die Entwicklung eines Algorithmus, der
for Management (WMI), um auch bei ausge- dabei in natrlicher Sprache, mit Hilfe eines
schaltetem Computer Warnungen und Sta- Struktogramms in einer virtuellen Program-
tusmeldungen an eine Managementkonso- miersprache oder auch gleich in der ge-
le zu senden. wnschten Programmiersprache formuliert
wird. Fr jede Aufgabenstellung im Pro-
Siehe WMI gramm gibt es einen Algorithmus. Komple-
xe Algorithmen fhren dabei oft zu einer h-
ALGOL heren Verarbeitungsgeschwindigkeit als die
leicht nachvollziehbaren.
Abk.: Algorithmic Language
Siehe Struktogramm; Programmiersprache
bers.: algorithmische Sprache
ALGOL wurde 1958 auf Anregung der Uni- Alias
versitt Zrich entwickelt und dient der
Formulierung hauptschlich wissenschaft- 1. Alias ist eine Anweisung, nach der eine
licher und mathematischer Zusammen- externe Funktion in einem Programm
hnge (Algorithmen). 1960 endgltig als mit einem neuen Namen betitelt wird.
ALGOL 60 eingefhrt, war ALGOL eine der Alias ist Bestandteil vieler Programmier-
ersten Sprachen, die die fr strukturiertes sprachen.
Programmieren erforderlichen Elemente 2. Bei Apple-Computern mit Mac OS als Be-
wie Prozeduren, Schleifen, Rekursionen triebssystem bezeichnet ein Alias eine
und Bedingungen enthielt. Bevor die Wei- virtuelle Datei, die auf eine andere Datei,
terentwicklung von ALGOL in den 1970er ein Gert, einen Programmordner oder
Jahren endgltig eingestellt wurde, er- hnliches verweist. Durch einen Dop-
schien mit ALGOL 68 noch eine deutlich er- pelklick auf das Symbol des Verweises
weiterte Version. Einzelne Bestandteile von wird die jeweilige Funktion ausgefhrt
ALGOL wurden in viele Programmierspra- (z.B. ein Programm gestartet oder die
chen bernommen. So wurden z.B. ADA Verbindung zu einem Rechner im Netz-
und PASCAL aus ALGOL entwickelt. Zur werk aufgebaut). Bei PCs mit Windows-
24798.book Seite 32 Mittwoch, 1. August 2012 12:16 12
32 Aliasing
Betriebssystem werden diese virtuellen rung der Transparenz eines Objekts (RGBA).
Dateien Verknpfungen genannt. Es erlaubt die Darstellung durchsichtiger
Siehe Programm; Programmiersprache Objekte wie Glas, Flssigkeiten und Rauch.
Alpha-Blending ist ein sehr aufwndiges
Verfahren, da zustzlich zu den normalen
Aliasing Zugriffen auf den Z-Buffer und den Textur-
1. Aliasing ist die Verfremdung bzw. Verfl- speicher (Texture-Cache) noch Zugriffe auf
schung von analogen Bildinformationen den Bildspeicher erfolgen mssen (multi-
bei der digitalen Verarbeitung. Ist bei pass texture mapping).
einem Scanner z.B. die Abtastrate fr ein
Siehe 3D-Grafik; 3D-Funktionen; Z-Buffer;
Bild zu niedrig gewhlt, kann es zum Ali-
Textur; RGB; Textur-Cache
asing zu einer Bildverfremdung kom-
men. Generell gilt, dass die Abtastrate
des Scanners mindestens doppelt so Alpha-Chip
hoch sein soll wie die Rasterung der Vor- Der Alpha-Chip ist ein von der Firma DEC
lage (z.B. 600 dpi Abtastrate bei 300 dpi 1993 entwickelter RISC-Prozessor. Der Alpha-
Bildrasterung). Chip arbeitet mit 64 Bit-Registern superskalar
2. Mit Aliasing wird darber hinaus der (d.h., er kann ber zwei Pipelines mehrere Be-
Treppeneffekt bezeichnet, der bei der fehle gleichzeitig ausfhren) und nach dem
Darstellung von diagonalen Linien und Prinzip des Superpipelining, wobei jede Pipe-
Kanten auf Bildschirmen und Druckern line (Befehlsausfhrungseinheit) aus mehre-
entsteht. Das Anti-Aliasing-Verfahren ren Stufen besteht. So ist es mglich, dass
dient dazu, die gezackten Abstufungen sich mehrere Befehle in verschiedenen Aus-
auf den Linien zu verhindern. fhrungsstufen befinden.
Siehe dpi; Scanner; Sampling-Rate; Digital Siehe Register; RISC-Prozessor; Pipeline; DEC
A-Life Alphadaten
Siehe Artificial Life
Alphadaten sind Datenfelder, in denen nur
alphanumerische Zeichen enthalten sein
Allgemeine Schutzverletzung drfen.
Siehe General Protection Fault
Siehe Datenfeld; alphanumerisch
Allozierung, dynamische
Alphanumerisch
Eine dynamische Allozierung ist die den
aktuellen Erfordernissen entsprechende Neben Buchstaben sind in einem alphanu-
Speicherbelegung whrend der Programm- merischen Datenfeld auch Ziffern, Satz- und
ausfhrung und bedeutet meistens auch Sonderzeichen erlaubt. Beim numerischen
die Mglichkeit der dynamischen Freigabe, Datentyp sind nur Ziffern, Vorzeichen (+/),
so dass sich Datenstrukturen bei Bedarf er- der Dezimalpunkt und das Exponentialzei-
zeugen und wieder zerstren lassen. chen E erlaubt.
Siehe Hauptspeicher Siehe Datenfeld; Daten, numerische;
Sonderzeichen
Alpha-Blending
Alpha-Blending ist die vierte Farbinforma- Alphanumerische Tastatur
tion neben den RGB-Werten zur Speiche- Siehe Tastatur, alphanumerische
24798.book Seite 33 Mittwoch, 1. August 2012 12:16 12
Amazon Kindle 33
Alt Gr-Taste
Die [Alt_Gr]-Taste (Alternate German) ak-
tiviert einige Sonderzeichen der deutschen Bild A.5: Logo Amazon Deutschland
Tastatur, beispielsweise eckige oder ge-
schweifte Klammern, das Slash-Zeichen (\) Amazon Kindle
und das Sonderzeichen @.
http://www.amazon.de
Siehe Tastatur; Sonderzeichen
Alt-Taste
Die [Alt]-Taste aktiviert eine alternative
Tastaturbelegung auf der Tastatur eines
PCs. Bestimmte Funktionen diverser Appli-
kationen lassen sich durch die [Alt]-Taste
in Kombination mit einer zweiten oder drit-
ten Taste erzielen.
Siehe Tastatur
ALU
Siehe Arithmetic Logic Unit
Amazon
Abk.: Amazon.com Inc.
http://www.amazon.de
Amazon ist ein us-amerikanischer Versand-
hndler im Internet. Das Unternehmen
wurde 1994 von Jeff Bezos in Seattle (USA)
gegrndet und ist seit 1998 auch in Deutsch-
land aktiv. Amazon begann zunchst als rei-
ner Buchhndler, erweiterte stetig das Pro-
gramm und ist heute ein vollstndiges Bild A.6: Der E-Book-Reader Amazon Kindle 3
24798.book Seite 34 Mittwoch, 1. August 2012 12:16 12
Der Amazon Kindle ist ein Gert zur Anzeige Speicher, Wireless LAN, einen Micro-USB-
von elektronischen Bchern (E-Books) und Anschluss und einen Kopfhrerausgang. Als
elektronischen Zeitungen (E-Papers). Zur Betriebssystem kommt eine angepasste An-
Anzeige verwendet der Kindle elektroni- droid-Version zum Einsatz. Der Kindle Fire
sches Papier der Firma E-Ink mit einer Aufl- stellt eine Ergnzung zu Amazons eBook-
sung von 167 Punkten pro Zoll (ppi) und vier Readern Kindle dar und ist vor allem auf
Graustufen. Fr die E-Books kommt das ei- multimediale Inhalte ausgerichtet. Dazu be-
gene AZW-Format zum Einsatz, welches nur steht eine direkte Verbindung zum Ama-
von Kindle-Gerten und -Software ange- zon-Online-Shop, in dem der Nutzer dann
zeigt werden kann. Das Gert ist nicht mit Musik, Videos, Spiele, Apps, eBooks usw.
dem konkurrierenden Format ePub kom- kaufen soll. Als Speicher dient dabei die
patibel. Inzwischen bietet Amazon ber Amazon-Cloud. Derzeit wird der Kindle Fire
650.000 Bcher und zahlreiche Zeitungen nur in den USA angeboten und verkauft
an. Diese knnen mit dem Kindle, am PC (Stand Juni 2012).
oder mit einer App auf Tablets und Smart-
Siehe Amazon; Tablet-PC; Nexus 7; Xoom;
phones gekauft und gelesen werden. E-Book-Reader; Android
Siehe E-Book; Sony E-Book Reader;
Elektronisches Papier; AZW; ePub
Amazon Web Services
Abk.: AWS
Amazon Kindle Fire
http://www.amazon.de Die Amazon Web Services stellen eine
Sammlung verschiedener Serverdienste im
Internet dar. Sie werden vom Online-Ver-
sandhndler Amazon.com betrieben und
verkauft. Der Dienst wurde im Jahr 2002 ge-
startet und wchst seitdem kontinuierlich.
Amazon bietet neben einer umfangreichen
Speicherung in der sogenannten Cloud
viele Entwicklerwerkzeuge, Bezahldienste,
Suchdienste und vieles mehr an. Mit Server-
diensten lassen sich professionelle Websei-
ten, Portale oder virtuelle Netzwerke erstel-
len. Viele Unternehmen lagern Daten oder
Rechenleistung auf die Amazon-Server aus.
Siehe Amazon; Cloud Computing;
Rechenzentrum
AMD
Abk.: Advanced Micro Devices
http://www.amd.com
Das Unternehmen Advanced Micro De-
vices (AMD) ist ein us-amerikanischer Chip-
Bild A.7: Der Amazon Kindle Fire Hersteller. Das Unternehmen hat seinen Sitz
Der Kindle Fire ist ein Tablet-PC von Ama- in Sunnyvale (USA) und wurde 1969 von
zon. Er besitzt einen 7-Zoll-Touchscreen, Jerry Sanders und Ed Turney gegrndet.
1024 x 600 Pixel Auflsung, 8 GByte internen Lange Zeit erstellte AMD unter Lizenz Nach-
24798.book Seite 35 Mittwoch, 1. August 2012 12:16 12
Amiga 35
America Online
Siehe AOL Bild A.8: Ein Amiga 500-Computer
24798.book Seite 36 Mittwoch, 1. August 2012 12:16 12
36 Amplitude
Analog/Digital-Wandler
Abk.: A/D-Wandler
Syn.: Analog/Digital-Konverter
Bild A.9: Ein Anaglyphenbild
Ein Gert oder ein Bauelement (Chip), das
Das Anaglyphenverfahren stellt eine alte analoge Signale in digitale Daten umwan-
und sehr einfache Methode dar, um dreidi- delt, wird Analog/Digital-Wandler oder Ana-
mensionale Bilder zu erzeugen. 3D besteht log/Digital-Konverter genannt. Das analoge
immer aus zwei Bildern, welche getrennt fr Signal wird schrittweise abgetastet und in
das rechte und linke Auge angezeigt wer- digitale Impulse umgesetzt. Typische Bei-
den mssen. Beim Anaglyphenverfahren spiele sind das Abspeichern von analoger
werden diese zwei Bilder bereinander dar- Musik in digitale Dateien oder das Encodie-
gestellt und durch einen Rot-Grn-Filter ren von analogem Filmmaterial in Video-
berlagert. Das Bild besitzt starke Farbru- dateien. Es gibt ebenfalls Digital/Analog-
me und wirkt verwaschen. Setzt der Be- Wandler (DAC), welche die digitalen Daten
trachter eine Rot-Grn- bzw. Rot-Cyan-Brille zurck in analoge Signale umwandeln.
auf, werden diese zwei Bilder gefiltert und
Siehe RAMDAC; Analog; Digital;
die Augen sehen zwei unterschiedliche Bil- Digital/Analog-Wandler
der. Es entsteht ein 3D-Effekt. Anaglyphen-
bilder lassen sich einfach erzeugen, auf
jedem Bildschirm oder auch Papier anzei- Analoganschluss
gen und es gengt eine gnstige Filterbrille. Analoge Signale knnen von einem PC ber
Dafr ist der 3D-Effekt nicht sehr intensiv den Analoganschluss gesendet oder emp-
24798.book Seite 37 Mittwoch, 1. August 2012 12:16 12
Android 37
fangen werden. ber einen Analogan- diglich das fast quadratische 4:3-Signal ver- A
schluss verfgen z.B. Grafikkarte, Soundkar- steht. Im Kino sind diese Techniken als
te und der telefonseitige Ausgang eines Cinemascope oder Panavision bekannt. Bei
Modems. HDTV und Blu-ray Discs wird das Bild nicht
anamorphotisch gespeichert, weil hier das
Siehe Soundkarte; PC; Analog; Grafikkarte;
16:9-Bild bereits Standard ist.
Modem
Siehe 16:9-Format; DVD; HDTV; Blu-ray Disc
Analoges Signal
Siehe Analog; Analoganschluss
Android
http://www.android.com/
38 Android Market
Siehe Smartphone; Google; iPhone; Apple Design-, Multimedia-, Film- und Fernsehbe-
iOS; Windows Phone; Tablet-PC reich verwendet sowie zur Gestaltung von
Websites und grafischen Benutzeroberfl-
chen.
Siehe Frame; Tweening; Website; GUI;
Multimedia
Animierte GIFs
Siehe GIFs, animierte
Bild A.11: Das Android-Logo
Anti-Aliasing 39
Anonymous ANSI
Abk.: American National Standards Institute
Anonymous ist eine weltweit agierende
Gruppe von Hackern/Crackern. Anfnglich Das ANSI wurde 1918 gegrndet und ist
trat sie vor allem durch ihren Protest gegen eine amerikanische Institution zur Normung
Scientology in Erscheinung. Seit Anfang von Industriestandards. Das ANSI ist mit
2011 macht Anonymous mit vielen spekta- dem deutschen DIN-Institut vergleichbar
kulren Servereinbrchen, Protestaktionen und ebenfalls Mitglied im internationalen
und auch Datendiebsthlen auf sich auf- Dachverband ISO. Aufgrund der Normen fr
merksam. Meist geht es gegen Staatsmacht, Zeichenstze wird das ANSI berwiegend
Zensur, Missbrauch und hnliches. Da die mit der Computertechnik in Verbindung ge-
Anonymous-Gruppe keiner klassischen Or- bracht.
ganisation und Hierarchie folgt, wird oft von Siehe ASCII; DIN; Steuerzeichen
einem Kollektiv gesprochen.
Siehe Hacker; Cracker ANSI-Code
Der ANSI-Code ist ein von der ANSI genorm-
Anonymous FTP ter Standardcode, der es ermglicht, Texte,
Bilder, Animationen sowie Tne aus dem
In manche FTP-Server kann sich anonym, PC-Lautsprecher aus Folgen von ANSI-Kon-
das heit, ohne die Angabe eines Benutzer- trollsequenzen zu erzeugen. Besonders in
namens und/oder eines Kennworts einloggt Mailboxen (BBS) beliebte Methode zur krea-
werden. Es gehrt allerdings zum guten Ton tiven Gestaltung der Benutzeroberflche.
(Netiquette) seine E-Mail-Adresse zu hinter-
Siehe ANSI; ASCII; Bulletin Board System
lassen. Als Kennwort gengt meistens
guest. Auch wenn Sie keine E-Mail-Adres-
se angeben, bleiben Sie nicht ganz anonym, ANSI-Virus
da Ihre IP-Adresse aufgezeichnet wird. Diese Dateien wurden frher in Mailboxen
Siehe IP-Adresse; Netiquette; E-Mail; FTP;
angeboten, stellen aber keine richtigen
Benutzerkonto Viren dar. Lsst man sie mit dem Befehl TYPE
anzeigen, erzeugen die darin enthaltenen
Steuersequenzen auf dem Monitor und
Anrufweiterschaltung ber die Lautsprecher verrckte Anzeigen
Die Anrufweiterschaltung ist ein ISDN-Leis- und Tne. Es entsteht kein dauerhafter
tungsmerkmal. Anrufe knnen an einen an- Schaden.
deren stationren Telefonanschluss oder Siehe Steuerzeichen; ANSI; Trojanisches Pferd
ein Mobiltelefon weitergeleitet werden. Die
Telefonnummer bleibt dieselbe, der Anruf Anti-Aliasing
wird lediglich weitergeleitet.
Auf schrgen Linien und Kanten von Grafi-
Siehe ISDN; ISDN-Leistungsmerkmale ken entsteht ein sogenannter Treppenef-
fekt (Aliasing-Effekt), eine deutlich sicht-
bare Abstufung zwischen den einzelnen
Anschlagdrucker Pixeln. Mithilfe des Anti-Aliasing-Verfah-
Siehe Impact Printer rens wird dieser Effekt retuschiert, indem die
24798.book Seite 40 Mittwoch, 1. August 2012 12:16 12
40 Antivirenprogramm
Antwortmodus Anwendungsprogramm
Siehe Auto Answer
Syn.: Applikation
Apache 41
AOL AP
Abk.: America Online Siehe Access Point
http://www.aol.de
AOL, frher America Online, ist ein us-ameri- Apache
kanischer Online-Dienst. In den 1990er Jah- http://httpd.apache.org
ren bot AOL einen Online-Zugang per Apache ist ein HTTP- bzw. Web-Server. Er
Modem/ISDN an sowie ein reichhaltiges verwaltet die Webseiten auf einem Server
Angebot von Kommunikations- und Infor- und verffentlicht diese im Internet. Apache
24798.book Seite 42 Mittwoch, 1. August 2012 12:16 12
ist mit vielen Modulen erweiterbar und ver- Beispiel wre DirectX fr Windows. Die API-
arbeitet so Skript-Spachen wie PHP, Perl Gruppe DirectX ist die Schnittstelle zu allen
oder Java, kann mit Zertifikaten und Ver- Multimedia-Anwendungen unter Windows.
schlsselungen umgehen uvm. Apache ist
Siehe Schnittstelle; 3D-API; Betriebssystem;
eine freie und quelloffene Software und fr DirectX
viele Betriebssysteme verfgbar. Das Pro-
jekt wird von der Apache Software Founda-
tion gepflegt. Die erste Version erschien APM
Mitte 1998, heute ist die Version 2.4.x aktu- Siehe Advanced Power Management
ell. Apache ist der mit Abstand am meisten
eingesetzte Webserver im Internet. App
Siehe Webserver; HTTP; Internet; WWW; Abk.: Application
Webbrowser; Content Management System
bers.: Anwendungsprogramm
Der Begriff App ist die Abkrzung des eng-
Apache Software Foundation lischen Begriffs Application. Er steht fr
http://www.apache.org jede Art von Anwendungsprogramm auf be-
liebigen Computern, Gerten oder anderen
Die Apache Software Foundation ist eine technischen Systemen. Die zunehmende
gemeinntzige und ehrenamtlich arbeiten- Verbreitung von Smartphones hat jedoch zu
de Organisation zur Entwicklung und Fr- einer umgangssprachlichen Neuprgung
derung einer Vielzahl von Softwareprojek- des Begriffs gefhrt. Eine App stellt eine
ten. Die ASF ist 1999 aus der Apache Group Anwendung fr ein Smartphone oder einen
hervorgegangen. Das Hauptprojekt war Tablet-Computer dar. Diese knnen vorin-
und ist der Apache HTTP-Server, doch im stalliert sein oder sich ber einen Online-
Laufe der Jahre sind viele bedeutende Pro- Shop (App Store) herunterladen lassen. Apps
jekte hinzugekommen, z.B. Cocoon, Tom- knnen sinnvolle Anwendungen sein, Spiele
cat und seit Juni 2011 auch OpenOffice. Die oder sinnfreie Gimmicks oft als Gadget be-
ASF finanziert sich aus Spenden, oft von zeichnet.
groen Unternehmen, welche die Software
Siehe Smartphone; iPhone; Android; iPad;
nutzen, z.B. Google, Yahoo, Microsoft, Face-
Tablet-PC
book, AMD.
Siehe Apache; HTTP; OpenOffice; Cocoon; APPC
Open Source; Tomcat; XML
Siehe Advanced Program-to-Program
Communication
API
Abk.: Application Programming Interface Apple
http://www.apple.de
bers.: Anwendungsprogrammierschnitt-
stelle Apple wurde 1976 von Stephen G. Wozniak
und Steven P. Jobs gegrndet. Die Firma
API ist eine genormte Programmierschnitt- stellte Mikrocomputer her und war mit dem
stelle, ber die der Programmierer einfa- Apple I+II, dem Macintosh und der Tabellen-
chen Zugriff auf Funktionen des Betriebs- kalkulation VisiCalc sehr erfolgreich. Nach
systems bzw. der Benutzeroberflche hat. internen Streitereien verlieen Steve Jobs
Dadurch wird die Programmierung von und Stephen Wozniak die Firma. Seit 1994
Applikationen stark vereinfacht. Ein neueres verwendet Apple in seinen Computern den
24798.book Seite 43 Mittwoch, 1. August 2012 12:16 12
Apple iOS 43
44 Apple iPad
Applikationsserver 45
sind eine Erweiterung des Abstract Window Organisation, die ihre internen und exter- A
Toolkits (AWT) von Sun und wesentlicher nen Geschftsprozesse hauptschlich ber
Bestandteil des Java Development Kits das Internet abwickelt. Ein ASP bietet seinen
(JDK). Sie werden zur Entwicklung von Java- Kunden (elektronische) Dienstleistungen
Applets und -Anwendungen verwendet. ber das Internet an. Der Kunde greift auf
AFCs stellen verschiedene vordefinierte und die Dienstleistungen ber das Internet zu,
vernderbare Entwicklungskomponenten die Leistung wird zentral beim Anbieter
zur Verfgung. durchgefhrt und das Ergebnis wird dem
Siehe JDK; Java
Kunden ber das Internet zur Verfgung ge-
stellt. ASPs profitieren von der Rationalisie-
rung bestehender Geschftsprozesse, die
Application Generator durch den Einsatz von Internettechnologien
Der Application Generator ist eine Gruppe mglich wird.
von Programmen, die es dem Anwender
Siehe Client; Webseite; Internet
ermglichen, sich bei dem Entwurf einer
Applikation auf die Funktionsbeschrei-
bung zu beschrnken. Der Programmgene- Application Specific Integrated Circuit
rator erzeugt aus dieser Funktionsbeschrei-
bung selbststndig Quellcode. Der Einsatz Abk.: ASIC
von Programmgeneratoren vereinfacht die ASIC ist allgemein die Bezeichnung fr
Softwareerstellung in groem Mae. einen Chip, der fr eine ganz bestimmte
Siehe Anwendungsprogramm; Source-Code; Anwendung konzipiert ist.
Software
Siehe Chip
Application Layer
Siehe Anwendungsschicht Application System 400
Abk.: AS400
Application Programming Interface
AS400 ist eine von IBM 1988 eingefhrte Mi-
Siehe API nicomputer-Serie. Anders als Minicomputer
anderer Firmen konnte sich die AS400-Serie
Application Server im Laufe der 1990er Jahre als Serverplatt-
Der Application Server stellt den Compu- form unter Client-Server-Systemen etablie-
tern im Netzwerk seine Ressourcen und die ren.
auf ihm gespeicherten Applikationen zur Siehe Client-Server-Prinzip; IBM
Verfgung. Als Beispiele sind der Microsoft
SQL-Server unter Windows NT und der IBM-
Database-Server im IBM-Warp-Server unter Applikation
OS/2 zu nennen. Siehe Anwendungsprogramm
Siehe Netzwerk; Anwendungsprogramm;
Resources; SQL-Server
Applikationsschicht
Application Service Provider Siehe Anwendungsschicht
Abk.: ASP
ASP bezeichnet den Application Service Applikationsserver
Provider. Das ist ein Unternehmen bzw. eine Siehe Application Server
24798.book Seite 46 Mittwoch, 1. August 2012 12:16 12
46 Applixware
ARCnet 47
48 Arial
Arithmetische Logikeinheit
Siehe Arithmetic Logic Unit
Bild A.14: Logo ARM Ltd.
Artificial Life 49
50 Art-Pad
Art-Pad ASF
Art-Pad ist der Name einer Digitalisiertab- Abk.: Active Streaming Format
lett-Serie der Firma Wacom. ASF ist ein Dateiformat mit geringem Over-
Siehe Digitalisiertablett head, das von Microsoft fr Multimedia-Da-
tenstrme ber Microsoft NetShow Medien-
AS400 dienste entwickelt wurde. ASF umfasst eine
Vielfalt von Datentypen wie Grafik-, Audio-
Siehe Application System 400
und Videodaten. Eine Synchronisierung der
einzelnen Elemente durch unterschiedlichs-
Ascender te Skriptsprachen ist ebenso mglich wie
Ascender ist der Teil eines Kleinbuchsta- die Einbettung von URLs. Live-bertragun-
bens, der nach oben ber die Mittellnge gen von Multimedia-Inhalten gehren zu
hinausragt. Beispiele fr Buchstaben mit den wichtigsten Anwendungen von ASF.
Oberlnge sind b oder k. Siehe MPEG; MP3; Microsoft; Kompression
Siehe Typografie
ASIC
ASCII Siehe Application Specific Integrated Circuit
Abk.: American Standard Code for Informa-
tion Interchange ASN.1
Syn.: ASCII-Code Siehe Abstract Syntax Notation One
ASCII-Datei ASP.NET
Eine ASCII-Datei ist eine Nur-Text-Datei. ASP.NET ist die mit der .NET-Entwicklungs-
Damit ist eine Textdatei gemeint, die nur umgebung von Microsoft neue, objektori-
Zeichen, jedoch keine Steuerzeichen, wie entierte Version von Active Server Pages.
sie z.B. fr die Ansteuerung des Druckers ge- Jedes Element auf einer ASP.NET-Seite wird
braucht werden, beinhaltet. wie ein Objekt behandelt und auf dem Ser-
Siehe Steuerzeichen; American Standard ver ausgefhrt. Eine ASP.NET-Seite wird von
Code for Information Interchange der CLR zunchst in eine Zwischensprache
24798.book Seite 51 Mittwoch, 1. August 2012 12:16 12
Assistent 51
Assemblercode
Assemblercode ist der Quelltext (Source- Bild A.15: Ein Assistent in Microsoft Word
Code), der in Assembler geschrieben wurde.
In Word, Excel, Access und vielen anderen
Siehe Assembler; Source-Code Applikationen gibt es die sogenannten As-
sistenten. Hierbei handelt es sich um kleine
Hilfsprogramme, die den Anwender bei der
Assemblieren Erstellung von Briefen, Publikationen, Ta-
Assemblieren bezeichnet das bersetzen bellen usw. untersttzen. Dabei fhrt der
eines in Assembler programmierten Quell- Assistent den Anwender Schritt fr Schritt
codes (Quelltext, Source-Code) in Maschi- durch mehrere Mens, in denen verschiede-
nensprache durch einen Assembler. ne Angaben in Bezug auf Zweck, Erschei-
nung usw. gemacht werden knnen. Am
Siehe Disassembler; Assembler; Source-Code Ende erzeugt der Assistent basierend auf
24798.book Seite 52 Mittwoch, 1. August 2012 12:16 12
Athlon 53
Athlon
Athlon ist ein Prozessor der Firma AMD und
Konkurrent zum Intel Pentium II bis IV. Der
Athlon (XP, MP) untersttzt die 3DNow!-Pro-
fessional-Technologie und verfgt ber
Bild A.16: Die Spielekonsole Atari 7800 einen bis zu 400 MHz (333 MHz, 266 MHz)
getakteten FSB, 64 KByte Befehls- und 64
KByte Daten-Cache (128 KByte L1-Cache)
AT-Befehle sowie 512 KByte On-Chip-L2-Cache. Die so-
AT-Befehle dienen der Steuerung eines Mo- genannte QuantiSpeed-Architektur ermg-
dems. Sie wurden von der Firma Hayes ent- licht dem Athlon die parallele Ausfhrung
wickelt und von allen anderen Modemher- mehrerer Befehle pro Taktzyklus.
stellern als Quasi-Standard bernommen. Siehe Duron; K6 3DNow!; FSB; Cache;
AT geht auf den englischen Begriff atten- Pentium III; AMD; Intel; EV6;
tion (Achtung) zurck. Nach dem Befehl AT QuantiSpeed-Architektur; Sockel A
24798.book Seite 54 Mittwoch, 1. August 2012 12:16 12
54 Athlon 64
Athlon 64 ATM
Siehe Asynchronous Transfer Mode;
Der Athlon 64 ist ein 64-Bit-Prozessor von
Adobe Type Manager
AMD. Er stellt den Nachfolger des Athlon XP
dar. Der Athlon 64 basiert vollstndig auf
der AMD64-Architektur, kann aber auch 32- Atom
Bit-Anwendungen ausfhren. Der Prozessor Siehe Intel Atom; Atom Syndication Format
wurde von 2003 bis 2009 gebaut.
Siehe 3DNow!-Professional, Atom Syndication Format
HyperTransport, SSE Abk.: ASF
Das Atom Syndication Format ist ein Inter-
ATI netformat zur Verbreitung von Inhalten. Es
basiert auf dem XML-Standard und kann
Abk.: ATI Technologies plattformbergreifend genutzt werden.
Hufig wird dabei von einem Newsfeed
http://ati.amd.com
oder nur von Feed gesprochen. ASF funk-
Die Firma ATI war einer der grten Herstel- tioniert hnlich einem Nachrichten-Abon-
ler von Grafikchips im PC-Markt. Zu den nement und wird hufig als moderne Form
wichtigsten Produkten gehrten hochwer- des Newsletters angesehen. ASF greift die
tige Grafikkarten fr PC-Spiele. Das Unter- Grundtechnik von RSS auf, hat diese aber an
nehmen wurde 1985 in Markham (Kanada) die aktuellen Bedrfnisse von Weblogs,
gegrndet und zhlte schnell zu den wich- Bloggern, Podcasts usw. angepasst. Das
tigsten Herstellern von Grafikkarten. Gr- Atom Syndication Format mchte RSS abl-
ter Konkurrent war die Firma Nvidia. Im Jahr sen und der offizielle Nachfolger werden.
2006 wurde ATI vom Prozessorhersteller Siehe RSS, Blog; Newsletter
AMD bernommen und vollstndig in
den Konzern integriert. Die selbststndige
ATI Technologies Inc. wurde aufgelst,
aber die Marke ATI wird von AMD weiter-
hin fr hochwertige Grafikprodukte ver-
wendet. Seit 2010 geht AMD dazu ber, den
eigenen Namen fr die Grafikkarten zu ver-
wenden und den Namen ATI somit langsam
ganz verschwinden zu lassen.
Bild A.17: Das typische Symbol fr Newsfeeds
Siehe AMD; Nvidia; Grafikkarte; AGP;
3D-Grafikprozessor ATRAC
Abk.: Adaptive Transform Acoustic Coding
ATL ATRAC ist ein Kompressionsverfahren fr
ATL ist ein Tool in Visual C++ (5), mit dem Audiodaten und wurde von der Firma Sony
Entwickler Programmcode optimieren kn- im Jahre 1992 als Datenformat fr die Mini-
nen. Der so entstandene Code ist besonders Disc vorgestellt. Es arbeitet mit einer psy-
gut fr Internetkomponenten nutzbar, da er choakustischen Technik, bei der die fr das
um ein Vielfaches kleiner ist als die Micro- menschliche Ohr unhrbaren Frequenzen
soft Foundation Classes. herausgefiltert werden. Dadurch werden
die Audio-Dateien auf einen Bruchteil ihrer
Siehe Source-Code; C++; Tool; Microsoft ursprnglichen Gre komprimiert. ATRAC
24798.book Seite 55 Mittwoch, 1. August 2012 12:16 12
Audiocast 55
56 Audiokarte
Audiokarte Aufruf
Aufruf bezeichnet einen Programmaufruf,
Siehe Soundkarte
das heit das Starten eines Programms
durch den Benutzer.
Auflsung Siehe Anwendungsprogramm; Programm
Bild A.18:Details mit hoher Auflsung (links) und niedriger Auflsung (rechts)
24798.book Seite 57 Mittwoch, 1. August 2012 12:16 12
Auslagerungsdatei 57
Aufwrtskompatibel Ausgabegeschwindigkeit A
Ist eine Hardware(-komponente) oder Soft- Mit Ausgabegeschwindigkeit ist meist die
ware zu ihren Nachfolgeversionen vertrg- Geschwindigkeit gemeint, mit der ein Peri-
lich, so bezeichnet man sie als aufwrtskom- pheriegert, wie z.B. ein Drucker oder ein
patibel. Plotter, Daten ausgeben kann. Je nach Typ
Siehe Software; Kompatibilitt; Hardware;
wird die Ausgabegeschwindigkeit in Seiten
Compatible pro Minute (Tintenstrahl- und Laserdrucker)
bzw. in Zeichen pro Sekunde (characters per
second, cps) (Typenrad- und Nadeldrucker)
Aufzeichnungsdichte angegeben.
Aufzeichnungsdichte bezeichnet die An-
Siehe Typenraddrucker; Nadeldrucker;
zahl an Informationen, welche pro Lngen-
Tintenstrahldrucker; Cps; Peripherie; Plotter;
einheit auf die Spuren (Tracks) eines Daten- Laserdrucker; Drucker
trgers gespeichert werden knnen. Wird
meist in bits per inch (bpi, Bits pro Zoll) an-
gegeben. Ausgangsdatum
Siehe High Density; Datentrger; Track(s); Das Ausgangsdatum ist das Datum, ab dem
Density; Double Density; bpi der Computer nachfolgende Daten be-
rechnet. Beim Apple (02.01.1904) und bei
Aufzeichnungsverfahren den IBM-kompatiblen PCs (01.01.1900)
werden verschiedene Ausgangsdaten ver-
Als Aufzeichnungsverfahren wird allgemein wendet. Tabellenkalkulationsprogramme
das Verfahren bezeichnet, welches zur Auf- rechnen Zahlenwerte in ein Datum um,
zeichnung von Daten auf einem Datentr- deswegen hat das Ausgangsdatum eine
ger verwendet wird. Die Daten werden groe Bedeutung.
dabei kodiert und in der Magnetschicht
einer Diskette, Festplatte usw. gespeichert. Siehe PC; Apple
Es werden folgende Verfahren unterschie-
den: FM (Frequenz-Modulation), MFM (Mo-
difizierte Frequenz-Modulation) und RLL Auslagerungsdatei
(Run Length Limited). Die Verfahren unter-
Der zur Verfgung stehende Arbeitsspeicher
scheiden sich hauptschlich in ihrer Auf-
(Hauptspeicher) wird scheinbar vergrert,
zeichnungsdichte.
indem das Betriebssystem eine Auslage-
Siehe Datentrger; Daten; Festplatte; RLL; rungsdatei (Swap File) auf einer Festplatte
MFM; Diskette einrichtet. Bei Programmen mit hohem
Speicherbedarf (meist im Grafikbereich) soll-
te immer gengend physikalischer Haupt-
Augmented Reality
speicher zur Verfgung stehen, da der Zugriff
Siehe Erweiterte Realitt auf die Auslagerungsdatei auf der Festplatte
ungleich lnger dauert als der direkte Zugriff
AUI auf den Hauptspeicher. Es wird zwischen
temporrer und permanenter Auslagerungs-
Siehe Attachment Unit Interface datei unterschieden, wobei letztere Variante
etwas schneller arbeitet als erstere.
Ausgabe
Siehe Festplatte; Hauptspeicher;
Siehe Output Betriebssystem
24798.book Seite 58 Mittwoch, 1. August 2012 12:16 12
58 Ausloggen
Ausloggen Ausschneiden
Siehe Log Off Mit Ausschneiden (Cut) wird das Verschieben
einer Datei z.B. in ein anderes Verzeichnis be-
Ausnahme, nicht behandelte zeichnet. Die Datei wird (z.B. im Windows-Ex-
plorer) mit dem Befehl Ausschneiden aus-
Eine nicht behandelte Ausnahme ist ein geschnitten und mit dem Befehl Einfgen
Fehler, der innerhalb eines Programms von (Paste) wieder an anderer Stelle eingefgt.
diesem nicht selbststndig behoben wer-
den kann. Tritt eine nicht behandelte Aus- Siehe Cut & Paste; Windows-Explorer;
nahme auf, wird das Programm, welches Verzeichnis; Datei
den Fehler verursacht hat, vom Betriebs-
system beendet. Ausschneiden und Einfgen
Siehe Programm; Betriebssystem Siehe Cut & Paste
Ausnahmebehandlung Ausstattungsmerkmal
1. Eine Ausnahmebehandlung ist die Reak- bers.: Feature
tion auf Fehlersituationen, die whrend
eines Programmablaufs auftreten bzw. Wenn im Computerbereich von Ausstat-
auf den Prozess, in dem ein Programm- tungsdetails bestimmter Hardware- oder
fehler whrend der Ausfhrung ermittelt Softwareprodukte gesprochen wird, wird
wird. meistens statt der deutschen Begriffe Leis-
tungsmerkmal oder Ausstattungsmerkmal
2. Auerdem bezeichnet Ausnahmebe- der englische Begriff Feature verwendet.
handlung den Vorgang, bei dem trotz Bei Textverarbeitungsprogrammen ist z.B.
eines Fehlerzustands weiterhin ausfhr- die Rechtschreibkorrektur ein Feature.
bare Funktionen, Programme oder Pro-
zeduren entstehen. Siehe Software; Hardware
Siehe Fehlerbehandlung
Austastlcke
Ausrichtung Das Bild z.B. auf einem Monitor wird zeilen-
Ausrichtung ist ein Bestandteil der Absatz- weise von einem Elektronenstrahl erzeugt,
formatierung. Damit ist die Ausrichtung der der von einer Kathodenstrahlrhre ausge-
Zeilen untereinander gemeint (z.B. links- strahlt wird. Das Bild wird zeilenweise aufge-
bndig, rechtsbndig, Blocksatz, zentriert). baut. Der Zeitraum, den der Elektronen-
strahl braucht, um von einer Zeile am einen
Siehe Blocksatz; Absatzformatierung;
Flattersatz
Ende zum Anfang der nchsten Zeile zu
springen, wird Austastlcke genannt. Wh-
rend dieses Zeitraums knnen andere Da-
Ausschluss ten, wie z.B. Teletext, oder ber einen spe-
Ausschluss bezeichnet den Abstand zwi- ziellen Decoder Daten aus dem Internet
schen einzelnen Textzeichen. Beim Block- empfangen werden.
satz wird der Leerraum (spacing) zwischen
Siehe Internet; Monitor;
den einzelnen Zeichen variiert, so dass eine
Elektronenstrahlrhre
Zeile genauso lang wie alle anderen Zeilen
in einem Absatz ist.
Siehe Blocksatz; Absatz; Absatzformatierung;
Austastung
Kerning; Flattersatz Siehe Blanking
24798.book Seite 59 Mittwoch, 1. August 2012 12:16 12
awk 61
AV-Festplatte awk
Audio-Video-(AV-)Festplatten kommen ohne Die Tool- und Programmiersprache awk ge-
thermische Kalibrierung aus. Deshalb ist zwi- hrt zum Standardumfang von Unix, es gibt
schen Festplatte und System eine konstante sie aber auch als Public Domain fr DOS. awk
bertragungsrate (Datentransferrate) garan- wird hauptschlich eingesetzt, um Informa-
tiert. Derartige Platten werden meist im tionen aus Dateien zu extrahieren oder um
Audio- und Videobereich eingesetzt, da hier Dateien systematisch zu verndern. So er-
24798.book Seite 62 Mittwoch, 1. August 2012 12:16 12
62 AZW
mglichen oft schon kleine awk-Program- das Einbinden komprimierter Fotos ist mg-
me die Entwicklung einer Arbeitsroutine, lich. Das AZW-Format kann nur auf den spe-
mit der eine groe Anzahl von Dateien nach ziellen Lesegerten von Amazon gelesen
einem festen Schema bearbeitet werden werden. Zustzlich gibt es Kindle-Lesesoft-
kann. ware fr den PC, iPhone, iPad, Android,
Siehe Unix; Public Domain Software; MS-DOS
BlackBerry und auch Windows Phone. Die
meisten E-Books von Amazon sind mit
einem digitalen Rechtemanagement ausge-
AZW stattet. Das Konkurrenzformat hierzu heit
AZW ist die Abkrzung bzw. Endung fr das ePub und kommt auf vielen anderen Ge-
Dateiformat, welches auf dem Amazon rten zum Einsatz, z.B. auf den Sony E-Book
Kindle zum Einsatz kommt. Es handelt sich Readern.
um ein reines E-Book-Format, welches die
Texte stark komprimiert speichert, so dass Siehe Amazon Kindle; E-Book;
sie mglichst klein und portabel sind. Auch Sony E-Book Reader; ePub
24798.book Seite 63 Mittwoch, 1. August 2012 12:16 12
B
B: mit seinen Arbeiten zu programmierbaren
B: ist die Bezeichnung fr das zweite Dis- Rechenmaschinen. Aufgrund fehlender
kettenlaufwerk in einem PC. technischer Mglichkeiten war ihm der
Erfolg jedoch nicht vergnnt.
Siehe Diskettenlaufwerk; PC; A:
Siehe Jacquard, Joseph-Marie; Punched Card
B2B
Abk.: Business to Business
Baby-AT-Platine
Eine der ersten PC-Hauptplatinen von Intel.
bers.: Handel zwischen Unternehmen
Diese konnten Standard-Hauptplatinen er-
Ant.: B2C setzen. Auf Grund seiner Flexibilitt war der
Baby-AT-Formfaktor von 1983 bis 1996 der
B2B (Business to Business) bezeichnet den
am weitesten verbreitete fr Hauptplati-
Handel (Waren, Dienstleistungen) zwi-
nen.
schen Unternehmen. Der Kunde (Custo-
mer) bleibt auen vor. Im IT-Markt ist dies Siehe LPX; ATX
der Teil des elektronischen Handels (E-
Commerce), der ausschlielich zwischen Back Buffer
Unternehmen stattfindet. Sogenannte B2B-
Handelsplattformen im Internet bieten Wa- Der Back Buffer ist der nicht sichtbare Teil
renbrsen, Angebote fr den Grohandel, des Bildspeichers (Grafikspeichers) einer
virtuelle Auktionen sowie Ausschreibun- Grafikkarte.
gen. Siehe Grafikspeicher; Double Buffer;
Front Buffer; Grafikkarte
Siehe E-Commerce;
Application Service Provider; B2C
Back Orifice
B2C Dies ist ein von der Hackergruppe Cult of
Abk.: Business to Consumer the Dead Cow Communications entwickel-
tes Softwareprogramm, mit dem ohne Wis-
bers.: Handel mit Endkunden sen des Eigentmers ein PC kontrolliert
Ant.: B2B werden kann. Dieses Trojaner-Programm
installiert sich selbststndig und kann durch
Werden im E-Commerce Waren oder Dienst- Word-Dokumente oder E-Mails bertragen
leistungen dem Kunden bzw. Endverbrau- werden. Das Programm enthlt selbst keine
cher direkt angeboten, so wird von B2C ge- Schadfunktionen, ermglicht aber einen
sprochen. Angriff durch eine Hintertr, daher der
Siehe B2B; Application Service Provider; Name Remote Access Tool.
E-Commerce
Siehe Trojanisches Pferd; Firewall; Hacker
Babbage, Charles
Backbone
Charles Babbage war ein englischer Mathe-
matiker (1792 bis 1871). Er war Mitbegrn- Ein Backbone-Netz (Rckgrat) verbindet
der der Royal Astronomical Association und mehrere Netzwerke untereinander zu
Professor in Cambridge. Beeinflusst von einem groen Netz. Backbones werden so-
dem ersten lochkartengesteuerten Web- wohl zur Verbindung von LANs als auch von
stuhl, den Joseph-Marie Jacquard 1805 WANs eingesetzt.
konstruiert hatte, begann Babbage 1833 Siehe LAN; Netzwerk; WAN
24798.book Seite 64 Mittwoch, 1. August 2012 12:16 12
64 Backbone Cabal
Backdoor
Backface Removal
Backdoor ist ein Trojaner-Programm, das Siehe Backface Culling
eine sogenannte Hintertr auf einem Sys-
tem ffnet. Bekanntestes Programm neben
Backplane
Back Orifice ist der Trojaner BackDoor G2,
der unbemerkt weitere Programme ins Sys- Backplane ist eine Leiterplatte oder ein Ba-
tem schleusen kann, die den Transfer von sisgert, das den eingebauten Komponen-
Daten, Dateimanipulationen oder das Aus- ten eine Stromversorgung und Datensigna-
spionieren von Passwrtern ermglichen. le zur Verfgung stellt. Sie ermglicht den
Einbau von Erweiterungskarten, Gerten
Siehe Back Orifice und die Verbindung von Gerten unterei-
nander.
Back-End Siehe Platine; Erweiterungskarte
Backup-Strategie 65
66 Backus-Naur-Form
Barcode-Scanner 67
Banyan Vine Bild B.1: Ein Barcode, wie er auf fast allen Produk-
ten zu finden ist
Ein Netzwerkbetriebssystem, welches diver-
se Plattformen und Kommunikationsverfah-
ren in LAN oder WAN untersttzt. Barcode-Scanner
Siehe Plattform; LAN; NOS; Netzwerk; WAN Syn.: Strichcode-Scanner
24798.book Seite 68 Mittwoch, 1. August 2012 12:16 12
68 Barebone
Bild B.2: Ein Barcode-Scanner als Handgert Basic Input Output System
Siehe BIOS
Barebone
Als Barebone (blanker Knochen) werden Basisauflsung
Computer-Grundkonfigurationen bezeich- Siehe Base resolution
net, die aus Gehuse, Netzteil, Lfter und
Mainboard bestehen. Alle anderen Kompo-
nenten und das Betriebssystem mssen Basisbandbertragung
noch nachgerstet werden. Der Begriff Unter Basisbandbertragung wird die ber-
Barebone hat sich insbesondere fr kom- tragung eines (digitalen) Signals auf einem
pakte Gerte (Shuttle-PCs) eingebrgert. einzigen Kanal verstanden, wodurch die volle
Bandbreite genutzt und die maximale ber-
tragungsgeschwindigkeit erreicht werden.
Base Memory
Der konventionelle Speicher (Base Memory) Siehe Bandbreite; Digital;
Breitbandbertragung
ist der Speicherbereich unter 640 KByte in
einem PC. Besonders unter MS-DOS ist die
Verwendung des konventionellen und des Batch-Datei
erweiterten Speichers (UMA) von Bedeu- In einer Batch-Datei werden Befehle, Pro-
tung. grammaufrufe und Umgebungsvariablen
Siehe MS-DOS; Hauptspeicher; UMA; eingetragen, die beim Aufruf der Datei
Adapter-Segment schrittweise abgearbeitet werden. Unter
24798.book Seite 69 Mittwoch, 1. August 2012 12:16 12
BCC: 69
Baum-Topologie
Batteriepufferung
Die Baum-Topologie ist eine besondere
Eine Batteriepuffung ereignet sich, wenn Form der Netzwerktopologie. Dabei sind
der PC abgeschaltet wird und eine Batterie mehrere Sterntopologien in Baumstruktur
auf dem Mainboard die Stromversorgung an einer gemeinsamen Netzleitung ange-
der Systemuhr und die Aufrechterhaltung schlossen. Sie ist die Weiterentwicklung der
der im CMOS-RAM gespeicherten Parame- Bus-Topologie.
ter bernimmt.
Siehe Sterntopologie; Netzwerk;
Siehe PC; CMOS-RAM; Mainboard Netzwerktopologie; Bus-Topologie;
Verzeichnisbaum
Baud
Bayonet Nut Coupling
Baud ist die nach dem franzsischen Fern-
meldeingenieur Jean Maurice Baudeot Siehe BNC
(18451903) benannte Maeinheit zur Mes-
sung der Schrittgeschwindigkeit. Sie gibt BBR
die bertragene Datenmenge pro Impuls Siehe Backbone-Ring
ber eine Leitung pro Zeiteinheit an und
wird mit Bd abgekrzt. Die Einheit Baud
wird fr die Angabe der Datentransferrate BBS
bei einem Modem verwendet. Siehe Bulletin Board System
70 BCD
Das Feld BCC stellt einen zustzlichen Daten mit einem Laser auf die Trgerschicht
Empfnger bei E-Mails dar, welcher unsicht- der leeren Disk, weshalb der Vorgang als
bar ist und nicht im Kopf der Nachricht an- Brennen bezeichnet wird. Es gibt sowohl
gezeigt wird. einfach beschreibbare Rohlinge (BD-R) als
Siehe E-Mail-Empfnger; An:; CC:
auch mehrfach beschreibbare Rohlinge
(BD-RE). Zustzlich gibt es Rohlinge mit
25 GByte oder 50 GByte freiem Speicher.
BCD Blu-ray Disc-Brenner knnen in der Regel
Abk.: Binary Code Decimals auch DVDs und CDs brennen, weshalb sie
Der BCD kodiert Dezimalziffern (0-9) in herkmmliche CD- und DVD-Brenner zu-
einem 4-Bit-Code, den man Nibble oder Te- nehmend ersetzen.
trade nennt. Die Ziffern werden von rechts Siehe CD; DVD; Blu-ray Disc; Rohling; UDF;
nach links in der Folge 8-4-2-1 codiert ISO 9660; Joliet-Format
(0001=1, 0010=2, 0100=4, 1000=8) und die
Werte dazwischen werden dazuaddiert
(0000=0, 0011=3, 0101=5, 0111=7, 1001=9.
Der BCD kommt heute noch zum Einsatz.
Siehe Half-Byte; Dezimalsystem; Bit
BCPL
Abk.: Basic Combined Programming
Language
Bild B.3: Ein Blu-ray Disc-Brenner von Plextor
Programmiersprache, die Anfang der 1960er
Jahre an der Universitt Cambridge entwi-
ckelt wurde. Sie ist der Vorlufer von C. BDC
Siehe C; Programmiersprache Siehe Backup Domain Controller
Bd BD-R
Abk.: Baud Abk.: Blu-ray Disk Recordable
Baud ist die Maeinheit fr die Schrittge- Die BD-R ist die einmal beschreibbare Ver-
schwindigkeit pro Zeiteinheit. sion der Blu-ray Disc (BD). Dazu wird ein spe-
zieller BD-Brenner im Computer bentigt.
Siehe Baud
Die BD-Rohlinge sind mit einer Kapazitt
von 25 GByte (einlagig) oder 50 GByte (zwei-
BD lagig) erhltlich. BD-Rs knnen fr Daten
Siehe Blu-ray Disc (Computer), Filme (Blu-ray Player), Spiele
(Playstation 3) und viele andere Gerte er-
stellt werden.
BD-Brenner
Abk.: Blu-ray Disc-Brenner Siehe Blu-ray Disc; BD-RE; BD-Brenner
ber.: BD-Writer
BD-RE
Ein BD-Brenner ist ein spezielles Blu-ray
Disc-Laufwerk. Es liest herkmmliche Blu- Abk.: Blu-ray Disc Rewritable
ray Discs und kann auch Blu-ray-Rohlinge Die BD-RE ist die mehrfach beschreibbare
beschreiben. Das Laufwerk schreibt die Version der Blu-ray Disc (BD). Fr diese spe-
24798.book Seite 71 Mittwoch, 1. August 2012 12:16 12
Beep Code 71
Bedieneroberflche
BD-ROM Siehe Benutzeroberflche
Abk.: Blu-ray Disc Read Only Memory
Die BD-ROM ist die nur lesbare und nicht Bedienungsfehler
beschreibbare Version der Blu-ray Disc (BD). Bedienungsfehler werden die durch falsche
Sie wird in Presswerken erstellt und nicht Benutzung des Anwenders, auftretenden
wie Rohlinge per Laser gebrannt. BD-ROMs Fehler in Hardware oder Software genannt.
werden bei Kauf-BDs verwendet, z.B. bei Fil-
Siehe Software; Hardware
men und Spielen. Eine einlagige BD-ROM
fasst bis zu 25 GByte an Daten und eine
zweilagige BD-ROM bis zu 50 GByte. Bedingung
Siehe Blu-ray Disc; BD-R; BD-RE; BD-Brenner
Eine Bedingung bezeichnet einen logischen
Ausdruck, der als Anweisung in einem Pro-
gramm vorkommt. Ein Beispiel wre die
Beamer IF-THEN-Beziehung (Wenn-Dann): IF a > b
Ein Beamer ist ein Projektor, der anstelle des THEN ... springe zu nchster Schleife usw.
Monitors an den Ausgang der Grafikkarte Siehe Schleife; Programm
angeschlossen wird und das Bild z.B. auf
eine Leinwand wirft. Ideal fr Multimedia- BEDO-DRAM
Prsentationen.
Abk.: Burst Extended Data Output DRAM
Siehe Monitor; Grafikkarte; Multimedia;
Microsoft PowerPoint BEDO-DRAM ist eine Form eines Speicher-
bausteins, die whrend des Auslesens und
Versendens eines Speicherblocks an den
Computer den nchsten auszulesenden Be-
reich bereits verarbeiten kann. Der Betrieb
ist sowohl mit 66 MHz als auch mit 100 MHz
mglich.
Siehe DRAM; EDO-DRAM; RAM; Speicherbank
72 Befehl
Befehls-Interpreter
Befehl, externer
Ein Befehls-Interpreter ist wichtiger Be-
Ein externer Befehl ist ein zu einem Betriebs-
standteil eines Betriebssystems. Er interpre-
system gehrendes Programm, das genau
tiert einer vorgegebenen Syntax folgend die
genommen ein selbststndiges Programm
Befehlseingaben des Anwenders. Unter MS-
darstellt, aber als externer Befehl bezeichnet
DOS war dies command.com, unter Win-
wird, um die Zugehrigkeit zum Betriebs-
dows ist dies cmd.exe, unter Unix csh
system hervorzuheben. Dieses Programm
oder bash. Diese Programme werden hu-
wird nur dann in den Speicher geladen und
fig auch als Kommandoprozessor, Befehls-
ausgefhrt, wenn der entsprechende Name
prozessor oder Shell bezeichnet.
an der Systemaufforderung eingegeben
wird. Siehe Resident; Shell; Betriebssystem;
Kommando-Interpreter
Siehe Instruction; Betriebssystem
Befehlsaufbau Befehlsmix
Der Befehlsaufbau beschreibt die innere Befehlsmix wird der Mix der in einem Pro-
Struktur eines Programms oder einer Be- gramm vorkommenden Befehle, z.B. Zuwei-
fehlskette in einer Programmiersprache sungen, Steueranweisungen, Indexanwei-
oder in einem Betriebssystem. sungen, mathematische (Gleitkomma- oder
Integer-) Anweisungen usw., genannt. Die
Siehe Programmiersprache; Betriebssystem
Kenntnis des Befehlsmix kann unter ande-
rem Entwicklern Hinweise auf Verbesse-
Befehlscode rungsmglichkeiten des Codes durch Be-
Der Teil eines Maschinensprache- oder fehlsverkrzung geben.
eines Assembler-Befehls, der den Befehlstyp Siehe FLOPS; Integer; Code
und die Struktur der Daten festlegt, wird
Befehlscode genannt.
Befehlsmodus
Siehe Instruction; Assembler
Befehlsmodus ist der Betriebsstatus, in dem
Befehlsfeld ein Programm oder Gert auf die Eingabe
eines Befehls wartet.
Ein Befehlsfeld ist Bestandteil einer grafi-
schen Benutzeroberflche. Beim Anklicken
lst es eine bestimmte Aktion aus. Befehls- Befehlsorientierte Benutzeroberflche
felder sind oft eine Art Schalter oder Knopf, Siehe Benutzeroberflche, befehlsorientierte
ein Bedienelement einer Applikation oder
eines Betriebssystems.
Befehlsprozessor
Siehe Anklicken; Anwendungsprogramm;
GUI Siehe Befehls-Interpreter
24798.book Seite 73 Mittwoch, 1. August 2012 12:16 12
Bemaung 73
74 Benchmark
Benchmark Benutzerinterface
Mit einem Benchmark-Programm werden Siehe Benutzeroberflche
Hardwarekomponenten auf Geschwindig-
keit getestet, wie z.B. die CPU, das Main-
board, die Festplatte (Schreib-Lese-Ge-
Benutzerkontensteuerung
schwindigkeit), die Grafikkarte (Frames/s) Abk.: UAC
usw. Verschiedene Benchmark-Programme
bers.: User Account Control
liefern oft unterschiedliche Ergebnisse, so
dass ein direkter Vergleich zwischen den er- Die Benutzerkontensteuerung ist eine Si-
reichten Werten kaum aussagekrftig ist. cherheitsfunktion, die mit dem Betriebssys-
Computerzeitschriften verwenden zum Ver- tem Microsoft Windows Vista eingefhrt
gleich der getesteten Hardware entweder wurde. Sie weist den Benutzern nur einge-
genormte Benchmark-Tests oder selbst ent- schrnkte Rechte fr die Arbeit zu und sperrt
wickelte Programme. Systemzugriffe. Alle Aktivitten, die Vernde-
Siehe BAPCo32; CPU; Festplatte; Frame; Gra-
rungen am System, der Softwareinstallation
fikkarte; Integer oder der grundlegenden Konfiguration vor-
nehmen mchten, mssen ber ein Admi-
nistratorkonto bzw. eine spezielle Abfrage
Benutzerdefinierter Datentyp per Passwort besttigt werden. Bei lteren
Siehe Datentyp, benutzerdefinierter Windows-Versionen gab es nur ein Benutzer-
konto, welches ber smtliche Rechte ver-
fgte. Das machten sich viele Viren und an-
Benutzerfreundlichkeit
dere Schadprogramme zunutze.
bers.: Usability
Siehe Windows 7; Windows Vista
Ein Anwendungsprogramm oder generell
eine Software sollte, wenn mglich, auf Be-
nutzerfreundlichkeit ausgelegt sein. Das be- Benutzerkonto
deutet, dass sowohl grafische Benutzer- bers.: Account
oberflche und Menfhrung als auch die
programminterne Intelligenz den Anwen- Syn.: Benutzerkennung
der intuitiv in seiner Arbeit untersttzen Das Benutzerkonto identifiziert einen Teil-
und so mgliche Bedienungsfehler vermei- nehmer an einem Netzwerk oder einem On-
den helfen sollte. line-Dienst eindeutig. Jedes Benutzerkonto
Siehe UI; GUI besteht in der Regel aus einem Anmeldena-
men und einem Passwort, welche zusam-
men als Zugangsberechtigung fungieren.
Benutzergruppe ber das Benutzerkonto und dessen ein-
Eine Benutzergruppe ist eine Gruppe von deutiger Identifizierung lassen sich einem
Benutzern, die sich aufgrund derselben In- Benutzer gezielt Nutzungsrechte innerhalb
teressen zusammengeschlossen haben, z.B. des entsprechenden Systems zuweisen
in einem Online-Forum oder einem sozialen oder auch verwehren. Die Benutzer eines
Netzwerk. Wenn Nachrichten und Dateien Computers, eines Netzwerks oder eines On-
nur innerhalb der Gruppe ausgetauscht line-Dienstes werden vom Systemadminis-
werden knnen und andere Nutzer keinen trator verwaltet und in der Regel entspre-
Zugriff darauf haben, wird eine Benutzer- chend ihrer Rechte in Gruppen sortiert.
gruppe als geschlossen bezeichnet.
Siehe Login; Online-Dienst; Systemoperator;
Siehe Netzwerk; Workgroup Netzwerk; Passwort
24798.book Seite 75 Mittwoch, 1. August 2012 12:16 12
Benutzeroberflche, textorientierte 75
Benutzermodus Benutzeroberflche,
befehlsorientierte
Siehe User Mode B
Im Unterschied zu einer grafischen Benut-
zeroberflche knnen bei einer befehlsori-
Benutzeroberflche entierten Benutzeroberflche die Befehle
ausschlielich ber eine Kommandozeile
Eine Benutzeroberflche ist eine Schnittstel- eingegeben werden. Sie sind meist kryp-
le zwischen dem Befehlsinterpreter des tisch und dadurch schwer lesbar. Beispiele
Computers und dem Benutzer. Sie erlaubt fr eine befehlsorientierte Benutzerschnitt-
dem Anwender einen leichteren Umgang stelle sind Unix und MS-DOS. Sie knnen
mit Computern, indem sie Befehle und Akti- durch grafische Benutzeroberflchen er-
onen durch Symbole und Mens anbietet. gnzt werden.
Einfache, textorientierete Oberflchen gab
es bereits unter MS-DOS, Windows bildete Siehe MS-DOS; Unix; Benutzeroberflche
eine komplexe, grafische Benutzeroberfl-
che fr das System. In modernen Systemen Benutzeroberflche, grafische
wie Windows 7/8 oder MacOS ist die Benut- Siehe GUI
zeroberflche bereits Teil des Systems.
76 Benutzerschnittstelle
Benutzerschnittstelle Bericht
Siehe Benutzeroberflche
Bei vielen Tabellenkalkulationsprogram-
men (z.B. Access) ist es mglich, sich einen
BeOS Bericht des bestehenden Datenbestands
Abk.: Be Operating System bzw. von Teilen des Datenbestands zusam-
menstellen und ausgeben (drucken) zu las-
BeOS ist ein Computerbetriebssystem der sen. Mit Hilfe sogenannter Filter kann der
Firma Be Incorporated welches 1995 entwi- Anwender per Abfrage angeben, welche
ckelt wurde. Weil es besonderen Wert auf der in Tabellen organisierten Daten ermit-
Mediendateien und Multimedia legte, wurde telt werden sollen. Weiterhin besteht die
es umgangssprachlich oft als Media OS be- Mglichkeit, den Bericht zu gestalten bzw.
zeichnet. Es konnte sich gegen Windows, weiter zu berarbeiten.
Unix und Mac OS nicht durchsetzen. Die letz-
te Version (Release 5) erschien 03/2000. Siehe Tabellenkalkulation; Microsoft Access;
Siehe Betriebssystem; Windows; Unix; Filter
Mac OS X
Berkeley Software Distribution
Beowulf
Siehe BSD
Mit Beowulf bezeichnet man eine alternati-
ve Bauweise fr Supercomputer. Dahinter
steckt die Idee, dass sich durch den Zu- Berners-Lee, Tim
sammenschluss vieler handelsblicher PCs
Computer aufbauen lassen, die im Gigaflop- Tim Berners-Lee ist Forscher am Genfer
Bereich operieren. Der original Beowulf- CERN-Zentrum. Berners-Lee gilt als Vater
Cluster wurde 1994 im Center of Excellence des World Wide Web (WWW). Er schlug vor,
in Space Data and Information Sciences Dokumente im Internet ber sogenannte
(CESDIS) in Maryland (USA) entwickelt. Er Hyperlinks miteinander zu verbinden. 1989
war mit 16 Prozessoren bestckt, die Ent- realisierte er diesen Vorschlag mit seinem
wicklung reichte bis zum Cluster Avalon, der selbst entwickelten Programm Enquire.
mit 140 Alpha-Prozessoren ausgestattet
war. Siehe Internet; URL; WWW; Hypertext; HTML;
Hyperlink; CERN
Siehe Alpha-Chip; Giga-Flops; Superrechner
Bereich Bernoulli-Box
Speicherbereiche des Arbeitsspeichers, die Bernoulli-Box ist die Bezeichnung fr ein
sich hinsichtlich ihrer Verwendungsmg- heute nicht mehr gebruchliches Massen-
lichkeiten voneinander unterscheiden (z.B. speichergert der Firma Iomega. Als Daten-
oberer und unterer Speicherbereich). Siehe trger dient eine gekapselte Wechselplatte
auch EMS, XMS, HMA, UMB. Auch auf Daten- mit flexibler Magnetfolie. Das Medium ro-
trgern gibt es unterschiedliche Bereiche, tiert mit ca. 3000 U/s (Umdrehungen pro Se-
z.B. die FAT. kunde) und schwebt aufgrund des entste-
Siehe EMS; Hauptspeicher; UMB; XMS; FAT henden Luftpolsters in einer relativ stabilen
Lage (Bernoulli-Effekt).
Bereichskennzahl Siehe Datentrger; Bernoulli-Prozess;
Siehe BKZ Wechselplatte; Massenspeicher
24798.book Seite 77 Mittwoch, 1. August 2012 12:16 12
Betriebsmittelvergabe 77
Betatester Betriebsmittelvergabe
Ein Betatester ist eine Person, die ein Pro- Grundstzlich gibt es zwei gebruchliche
gramm, welches sich in der Betaversion be- Methoden der Betriebsmittelvergabe: ko-
findet, testet. Dabei sollen alle Funktionen operatives Multitasking und preemptives
des Programms ausprobiert und auf mgli- Multitasking. Welche Methode eingesetzt
che Fehler hin untersucht werden. Betates- wird, hngt vom jeweiligen Betriebssystem
24798.book Seite 78 Mittwoch, 1. August 2012 12:16 12
78 Betriebssystem
Big endian 79
Bidirektionaler Druck
BGP
Siehe Druck, bidirektionaler
Abk.: Border Gateway Protocol
BGP ist ein Protokoll, das im NSFNET ver- Bi-endian
wendet wird und auf dem External Gateway
Ein Prozessor oder ein Chip, der wahlweise
Protocol (EGP) basiert.
im Modus big endian bzw. little endian
Siehe NSFNET; EGP; Protokoll arbeiten kann, wird bi-endian genannt.
Ein Beispiel fr einen solchen Prozessor ist
der PowerPC von Apple, der fr Windows NT
Bibliothek
im Modus little endian und fr MacOS im
Siehe Library Modus big endian arbeitet.
Siehe Chip; PowerPC-Chip; Windows NT;
Bibliothek, dynamische Big endian; Little endian
Abk.: DLL
bers.: Dynamic Link Library Big Blue
Eine dynamische Bibliothek erlaubt es, dass The Big Blue ist eine umgangssprachliche
ausfhrbare Routinen als separate Datei Bezeichnung fr die Firma IBM. Der Name ist
(mit der Erweiterung DLL) gespeichert und auf eine firmeninterne Vorliebe fr die Farbe
bei Bedarf von einem Programm entspre- Blau zurckzufhren (z.B. im Firmenlogo).
chend geladen werden knnen. Eine DLL Siehe IBM
stellt eine separate Datei dar und ermglicht
es daher dem Programmierer, Korrekturen
Big endian
oder Verbesserungen nur an dem betreffen-
den Modul vorzunehmen, ohne die Opera- Bezeichnet eine Speichermethode, bei der
tionen des aufrufenden Programms oder das hchstwertige Byte einer Zahl an die
einer anderen DLL zu beeinflussen. Sie muss erste Stelle gesetzt wird. Der Wert C13D
nur bei Bedarf geladen werden und ver- wird z.B. in der Reihenfolge C1 3D im Spei-
braucht bis zu diesem Zeitpunkt keinen cher abgelegt. Diese Speichermethode wird
Speicher. von Prozessoren der Firma Motorola einge-
setzt. Intel-Prozessoren hingegen verwen-
Siehe DLL; Routine den die Methode little endian, bei der der
Beispielwert in der Form 3D C1, das heit,
Bibliotheksdatei mit dem hchstwertigen Byte zuletzt gespei-
chert wird. Der Begriff stammt aus dem
Eine Bibliotheksdatei enthlt standardisier-
Roman Gullivers Reisen von Jonathan
te Routinen, Funktionen und Prozeduren,
Swift. Big endians ist die Bezeichnung fr
auf die verschiedene Programme zurck-
das Aufschlagen von Eiern am dicken (= brei-
greifen knnen.
ten) Ende, um sie zu verzehren. Dies war den
Siehe DLL; Funktion; Routine; Prozedur Rebellen vorbehalten, whrend der Liliputa-
24798.book Seite 80 Mittwoch, 1. August 2012 12:16 12
nerknig die Eier immer am little endian, paint gemeint. Je nach Leistungsumfang
dem dnnen (= schmalen) Ende aufschlug. erlauben derartige Programme Farbanpas-
sung, Tonwert- und Helligkeitskorrekturen,
Siehe Bi-endian; Little endian; Intel; Motorola
Bildmontagen, verschiedenste Effekte und
stellen oft sogar komplexe Algorithmen in
Big Red Switch Form von sogenannten Filtern zur Verf-
Siehe BRS gung, die Bilder (z.B eingescannte Fotos) au-
tomatisch aufbereiten und verndern.
BIGFON Siehe Scanner; Algorithmus;
Abk.: Breitbandiges Integriertes Glasfaser- Bildbearbeitungsprogramm
Fernmelde-Ortsnetz
Aufgrund des stark wachsenden Telekom- Bildbearbeitungsprogramm
munikationsmarkts experimentiert die Deut- Ein Bildbearbeitungsprogramm ist ein Pro-
sche Telekom bereits seit geraumer Zeit mit gramm, das die Bearbeitung, Manipulation
dem Einsatz von Glasfaserkabeln (BIGFON) und Vernderung von (eingescannten) Bil-
als Ersatz fr die heute noch blichen Kupfer- dern ermglicht. Beispiele sind Adobe Pho-
kabel. Die Telekom verspricht sich durch toshop, Corel Photopaint sowie Paint Shop
diese Technologie eine weitaus hhere Pro.
bertragungsgeschwindigkeit und niedrige- Siehe Bildbearbeitung; Scanner
re Stranflligkeit.
Siehe Glasfaserkabel Bilder pro Sekunde
Siehe FPS
BI-Index
Abk.: Breitbardt-Index Bildkompression
In den Newsgroups des Usenet regelt der Bestimmte Grafikformate wie z.B. Tiff und
von Seth Breitbardt erfundene sogenannte JPEG, aber auch MPEG und MJPEG (beide fr
Breitbardt-Index, wann eine Serien-E-Mail Filmsequenzen) benutzen spezielle Algo-
als Spam-Mail (Werbe-E-Mail) zu gelten hat. rithmen, um die Dateigre zu minimieren.
Dazu werden alle Beitrge egal ob als Die Komprimierung von Grafiken und Video-
Crossposting oder als EMP versandt ad- sequenzen mit Hilfe eines dieser Formate
diert und die Quadratwurzel gezogen. Ab bzw. spezieller Software oder Erweiterungs-
welchem BI-Index eine Serien-E-Mail nun karten wird Bildkompression genannt.
als Werbe-E-Mail gilt, hngt von der regio- Siehe JPEG; Festplatte-Recording; TIFF;
nalen Reichweite der jeweiligen News- MPEG; MJPEG; Algorithmus; Kompression
group ab. Je grer der Regionalbezug,
desto kleiner muss der BI-Index ausfallen,
Bildkompression, fraktale
damit aus E-Mail Spam-Mail wird.
Bei der fraktalen Bildkomprimierung wird
Siehe EMP; Newsgroup; Crossposting;
ber mathematische Verfahren aus der
Usenet; Spam-Mail
Fraktalgeometrie versucht, hnlichkeiten in
Bitmap-Bildern zu finden und diese als Bau-
Bildbearbeitung steine fr das Bild zu verwenden. Damit
Mit Bildbearbeitung ist die Manipulation und kann der Speicherplatz fr eine Bitmap stark
Vernderung von Grafiken und Bilddateien vermindert werden. Die Kompression ist
verschiedenster Formate mithilfe eines Bild- zum einen verlustbehaftet und zum ande-
bearbeitungsprogramms wie Adobe Photo- ren bentigt sie sehr viel Zeit. Die Dekompri-
shop, Soap, Paint Shop Pro oder Corel Photo- mierung ist dagegen relativ schnell. Im Ver-
24798.book Seite 81 Mittwoch, 1. August 2012 12:16 12
Bildschirm, monochromer 81
gleich zu JPEG ist die Qualitt der fraktal teil. Frher waren Monitore mit einer Elektro-
komprimierten Bilder bei gleicher Kompres- nenstrahlrhre blich, inzwischen stellen
sionsrate hher. Bildschirme mit Flssigkristallen (LCD) den B
Siehe JPEG; Datenkompression; Fraktal;
Standard dar. Bildschirme mit einer Elektro-
Komprimierungsprogramm; Bitmap; nenstrahlrhre bentigen viel Platz und
Kompression haben baubedingt eine groe Tiefe. LCD-Dis-
plays hingegen beanspruchen nur wenige
Zentimeter oder gar Millimeter auf dem Ar-
Bildlaufleiste beitsplatz (Flachbildschirm). Im Gegensatz zu
Sofern der Inhalt eines Fensters einer grafi- Rhrenmonitoren erzeugen LCD-Bildschir-
schen Benutzeroberflche nicht vollstndig me kein Flimmern/Flackern, so dass sie scho-
angezeigt wird, kann mit Hilfe der Bildlauf- nender fr die Augen sind und ermdungs-
leisten am unteren und am rechten Rand freies Arbeiten ermglichen.
des Fensters der Inhalt verschoben und der
vorher nicht sichtbare Teil sichtbar gemacht Siehe Power-Management;
werden. Bildwiederholfrequenz;
Elektronenstrahlrhre; Grafikkarte;
Siehe GUI; Scrollbar TCO-Norm; LCD
Bildplatte
Die Bildplatte ist der Vorlufer der heutigen
CD-ROM. Analoge und digitale Signale wer-
den in Form winziger Lchern spiralfrmig
auf die 30 cm groe Platte gebracht und mit
Hilfe eines Laserstrahls ausgelesen. Bildplat-
ten werden hauptschlich fr die Speiche-
rung von Video- und Audiodaten eingesetzt.
Siehe Analog; Digital; CD-ROM
82 Bildschirmschoner
Bildschirmtelefon
Das Bildschirmtelefon ist ein Gert aus einer Bild B.7: Ein typischer Bildsensor fr Digital-
Kombination von Telefon, LCD-Bildschirm, kameras
digitalem Faxmodem und Tastatur. Auer-
dem ist es mit Anschlssen fr Maus, Drucker Bildspeicher
und weiteren Peripheriegerten versehen. Siehe Grafikspeicher
Bildschirmtelefone knnen als Terminals fr
den Zugang zum Internet und anderen Onli-
ne-Diensten, aber auch wie bliche Telefone Bildstabilisator
zur Sprachbertragung verwendet werden. Eine elektronische oder optomechanische
Vorrichtung in Foto- oder Videokameras, die
Siehe Bildtelefonie; LCD; Faxmodem;
Peripherie
Verwacklungsunschrfen reduziert. Beim
hufigsten Stabilisationsverfahren, der opti-
schen Bildstabilisierung, registrieren Gyros-
Bildschirmtext kope die axialen Bewegungen des Objek-
Siehe Btx; Btx plus tivs. Ein bewegliches Linsensystem wird
dann von der Steuerelektronik des Bildstabi-
Bildschirmtreiber lisators genau in die entgegengesetzte Rich-
tung bewegt, so dass die Verwacklungen
Siehe Grafiktreiber
kompensiert werden und das Bild ruhig und
scharf bleibt.
Bildsensor
Siehe Digitalkamera
Der Bildsensor ist in Digitalkameras fr die
Aufnahme des Bilds zustndig und ber-
nimmt somit die Funktion eines Films in Bildtelefonie
analogen Kameras. Das Objektiv projiziert Mit Bildtelefonie ist die gleichzeitige ber-
das Motiv in das Innere der Kamera, auf die tragung von Bild- und Tondaten whrend
Oberflche des Bildsensors. Der Bildsensor eines Telefongesprchs gemeint. Im Fest-
wandelt das Motiv in rote, grne und blaue netz konnte sich die Bildschirmtelefonie nie
Elemente um (RGB) und erzeugt daraus Bild- wirklich durchsetzen und blieb ein Nischen-
punkte sogenannte Pixel. Diese werden produkt. Weil aktuelle Computer ber um-
24798.book Seite 83 Mittwoch, 1. August 2012 12:16 12
Siehe Laserdrucker
Binre bertragung
Siehe Binary transfer
Bildwiederholfrequenz
Die Bildwiederholfrequenz besagt, wie oft Binrer Baum
das gesamte Bild pro Sekunde auf dem Bild- Siehe Baum, binrer
schirm neu aufgebaut wird. Die meisten
Menschen nehmen ab 75 Hz kein Flimmern
Binres Gert
mehr wahr. Um diese Bildwiederholfre-
Siehe Gert, binres
quenz zu erreichen, muss der Elektronen-
strahl bei 768 Zeilen (1024x768 Auflsung)
768 x 75 = 57600 Mal pro Sekunde die Bild- Binary Chop
zeile wechseln. Daraus resultiert eine ben- Binary Chop ist ein Suchalgorithmus, der auf
tigte Horizontalfrequenz (Zeilenfrequenz) einer sortierten Liste basiert, die das gesuch-
von 58 kHz. In Wirklichkeit braucht der Elek- te Element enthlt.
tronenstrahl aber eine gewisse Zeit, um das Siehe Algorithmus
jeweilige Bildende zu erkennen, was durch
36 sogenannte Synchronisationszeilen aus- Binary Code Decimals
geglichen wird. Die bentigte Horizontal-
Siehe BCD
frequenz betrgt demnach 60 kHz.
Siehe Elektronenstrahlrhre; Binary Digit
Horizontalfrequenz
Siehe Dualsystem
Bindung, frhe
Siehe Bindung, statische Bild B.8: Logo Bing / Microsoft Corp.
B-ISDN 85
86 Bistabil
Bistabil Bitbild
Bistabil bezeichnet die Eigenschaft eines Sys- Bitbild ist eine sequentielle Sammlung von
tems oder Bauelements, zwei mgliche Zu- Bits, die im Speicher ein Bild fr die Anzeige
stnde an und aus einnehmen zu knnen. auf dem Bildschirm reprsentieren.
Siehe Multivibrator, bistabiler Siehe Bildschirm; Bit
Bitrate 87
Bitmap
Bitorientiertes Protokoll
1. Bitmap ist allgemein auch die Bezeich-
nung fr eine Grafik, z.B. ein Bild oder Siehe Protokoll, bitorientiertes
Foto als Textur.
2. Bitmap ist ein Grafikformat (.bmp). Das Bitrate
Bitmap-Format speichert Bilddaten un- Die Bitrate beschreibt die Menge an Daten,
komprimiert (d.h. volle Information) ab. die innerhalb einer bestimmten Zeit bertra-
Bitmaps knnen schwarzwei, in Grau- gen wird. In der Regel wird dies in Bit pro Se-
24798.book Seite 88 Mittwoch, 1. August 2012 12:16 12
kunde gemessen abgekrzt Bit/s oder bps. Informationen reprsentiert, wird Bit-Strom
Bei Online-Verbindungen wird meist von genannt.
einer Datenbertragungsrate gesprochen. Siehe Bit
Je mehr Daten pro Sekunde bertragen wer-
den, desto schneller luft die bermittlung
von Dateien. Bei der Digitalisierung von Au- Bit-Tiefe
dio- und Videodaten steht die Bitrate fr den Die Bit-Tiefe gibt die Anzahl der darstellba-
Grad der Kompression. Bei einer hohen Bitra- ren Farben an. 16-Bit-Farbtiefe steht z.B. fr
te wird wenig komprimiert und die Bild- bzw. 65536 darstellbare Farben.
Tonqualitt ist hoch. Bei einer geringen Bit-
Siehe Farbtiefe; Bit
rate wird strker komprimiert, so dass die
Qualitt sinkt. Bei der Encodierung von Au-
dio- und Videodaten wird zustzlich zwi- BitTorrent
schen einer konstanten Bitrate (CBR), einer BitTorrent ist ein Filesharing-Protokoll auf
variablen Bitrate (VBR) und einer durch- TCP/IP-Basis, das den Austausch von Datei-
schnittlichen Bitrate (ABR) unterschieden. en zwischen Benutzern ber das Internet er-
Siehe Datenbertragungsrate; Kompression; mglicht. Im Gegensatz zum herkmmli-
MPEG; Constant Bit Rate; Variable Bit Rate; chen Dateitransfer mittels HTTP oder FTP,
Average Bit Rate bei dem Dateien nur in eine Richtung ber-
tragen werden, nutzt BitTorrent die Upload-
Kapazitt aller an einem bestimmten Down-
Bits per Inch load beteiligten Computer. Die Dateiber-
Siehe bpi tragung erfolgt somit von Nutzer zu Nutzer
(engl. Peer to Peer oder abgekrzt P2P). Bit-
Bits per Second Torrent besteht aus zwei Teilen, dem soge-
Siehe Bps
nannten Tracker, ein Serverprogramm, das
die Informationen zu einem Download
verwaltet, und dem Client, der auf den ein-
Bits pro Sekunde zelnen Computern ausgefhrt wird. Bei neu-
Siehe Bps eren Versionen sind Tracker und Client inte-
griert.
Bits pro Zoll Siehe FTP; HTTP; P2P; TCP/IP
Siehe bpi
Bit-bertragungsrate
Bit-Slice-Prozessor Die Bit-bertragungsrate gibt die Ge-
Ein Bit-Slice-Prozessor ist ein fr Spezial- schwindigkeit an, mit der einzelne Bits von
zwecke entwickelter Logikchip fr Mikro- einer Quelle zu einem Ziel bertragen wer-
prozessoren. Einzelne Bit-Slice-Prozessoren den.
werden oft fr die Verarbeitung grerer Siehe Bit
Datenwrter zu Prozessoreinheiten zusam-
mengeschlossen.
Bit-Verdreher
Siehe Mikroprozessor; Datenwort Bit-Verdreher ist die Bezeichnung fr einen
leidenschaftlichen Assembler-Programmie-
Bit-Strom rer bzw. jemanden, der sich den Computern
Eine Folge von ber ein Medium bertrage- verschrieben hat.
nen, binren Zeichen, die den Fluss von Siehe Assembler; Programmierer
24798.book Seite 89 Mittwoch, 1. August 2012 12:16 12
BlackBerry 89
BKZ
Abk.: Bereichskennzahl
Die Bereichskennzahl kennzeichnet ver-
schiedene Regionalbereiche innerhalb des
Btx-Dienstes der Telekom. Mchte ein An-
wender Btx-Seiten aus einem anderen Be- Bild B.10: Der BlackBerry 9800 Torch
24798.book Seite 90 Mittwoch, 1. August 2012 12:16 12
90 BlackBerry Playbook
Blasenspeicher
Blasenspeicher sind die Vorgnger der
heute blichen Flash-Speicher zur Datener-
haltung bei Stromausfall. Dabei wurden die
Bild B.11: Das BlackBerry Playbook Daten durch magnetische Blasen, die in
einem Filmsubstrat gebildet wurden, gesi-
chert.
Blackbox
Siehe Flashmemory
Blackbox wird eine Einheit mit unbekannten
inneren Ablufen genannt. Der Input und
der erwartete Output sind bekannt, aber der Blender
Ablauf innerhalb dieser Blackbox (Hard- http://www.blender.org
oder Software) ist unbekannt.
Blender ist eine freie 3D-Grafik-Software auf
Basis der GPL. Mit Blender knnen dreidi-
Blade-Server mensionale Objekte modelliert, mit Textu-
Ein Blade-Server zeichnet sich durch ein be- ren versehen und auch animiert werden.
sonders flaches Gehuse mit hochinte- Darber hinaus ist ein Videoschnitt mglich
grierten Komponenten und daher hoher Pa- und eine Engine zum Programmieren von
24798.book Seite 91 Mittwoch, 1. August 2012 12:16 12
Blizzard Entertainment 91
Spielen ist enthalten. Das Programm ist fr z.B. bestimmte Elemente oder Farbspektren
verschiedene Betriebssysteme verfgbar, nicht zu verarbeiten.
z.B. Windows, Linux, Mac OS X.
Siehe Sensor; Scanner
Siehe Open Source; 3D-Grafik, GPL
Blip
Blind Carbon Copy Eine optisch erkennbare, kleine Markierung
auf einem Aufzeichnungsmedium.
Siehe BCC
Blizzard Entertainment
Blindfarbe http://eu.blizzard.com/de-de/
Eine Blindfarbe ist allgemein die Farbe, die Blizzard Entertainment ist ein us-amerikani-
von einem Lichtsensor nicht wahrgenom- scher Entwickler von Computerspielen. Das
men werden kann oder soll. Bei Schwarz- Unternehmen wurde 1991 gegrndet und
wei-Scannern war dies ein Problem, weil gehrt heute zu den erfolgreichsten Spiele-
deren Sensoren im grnen Spektralbereich entwicklern weltweit. Zu den bekanntesten
keine purpurnen Elemente wahrnehmen Spielen gehren Diablo, Warcraft und Star-
konnten. Bei modernen Farbscannern wer- Craft. Eine besondere Rolle nimmt Blizzard
den gezielt einige Bereiche deaktiviert, um bei den Online-Rollenspielen ein, den soge-
24798.book Seite 92 Mittwoch, 1. August 2012 12:16 12
92 BLOB
nannten Massive Multiplayer Online Role- fentlichen Tagebuchs oder Journals gefhrt
Playing Games (MMORPG). Mit dem Spiel wird. Dabei beschftigt sich eine einzelne
World of Warcraft hat Blizzard weltweit Person oder eine Personengruppe mit
besonders groen Erfolg und sorgte fr einem ganz bestimmten Thema und erlu-
einen wahren Boom des Genres. tert dies anhand von Artikeln, Kurznachrich-
ten, persnlichen Eindrcken, Fotos und
Siehe World of Warcraft; MMORPG; Everquest
Links zu hnlichen Inhalten. Zunehmend
kommen auch eigene Videoaufnahmen
BLOB zum Einsatz, sogenannte Video-Blog-Eintr-
Abk.: Binary Large Object ge.
Ein BLOB ist ein groes File, normalerweise Siehe Website; Homepage; WWW;
ein Bild oder eine Sounddatei, das aufgrund WordPress; Joomla!
seiner Gre beispielsweise beim Down-
load, Upload oder der Speicherung in eine Blogger
Datenbank besonders behandelt werden Der Begriff Blogger bezeichnet eine Per-
muss. Diese Aufgaben werden z.B. an den son, die im Internet ein ffentlich zugngli-
Datenbank-Manager einer Multimedia-Da- ches Tagebuch fhrt, einen Blog bzw. ein
tenbank weitergegeben. Web-Log.
Siehe Download; Upload; Datenbank
Siehe Blog
Block Blogging
Siehe Datenblock
Mit dem Wort Blogging ist das aktive Fh-
ren eines Blogs bzw. Web-Logs gemeint,
Blocksatz also das Pflegen eines ffentlich zugngli-
Blocksatz ist ein Bestandteil der Absatzfor- chen Internettagebuchs.
matierung, bei dem die einzelnen Zeilen so Siehe Blog
ausgerichtet werden, dass sie bndig zum
rechten und linken Rand abschlieen. Dabei
Blooming
wird sowohl der Abstand zwischen den
Worten in einer Zeile als auch zwischen den Bildfehler, der in Form von pinkfarbenen
einzelnen Buchstaben (Spationierung) vari- Farbsumen an bergngen zwischen
iert. grellen und dunkleren Bildpartien auftritt.
Blooming wird durch das berlaufen von
Siehe Absatzformatierung; Ausschluss einzelnen Pixeln auf dem Bildwandler ver-
ursacht. Dabei bekommen ein oder mehre-
Blockweise Verschlsselung re Pixelelemente mehr Licht, als sie aufneh-
Siehe Verschlsselung, blockweise men knnen, und der berschuss an
elektrischer Ladung geht auf benachbarte
Pixel ber.
Blog
Siehe Digitalkamera; Bildsensor
Abk.: Web log; Web-Log
bers.: Internet-Tagebuch Blowfish
Der Begriff Blog bzw. Web-Log setzt sich Blowfish ist ein Verschlsselungsalgorith-
aus den Worten World Wide Web und mus, der als Ersatz fr DES und IDEA Verwen-
Logbuch zusammen. Er beschreibt eine dung findet. Blowfish ist ein symmetrischer
meist private Webseite, die in Form eines f- Schlssel mit variablen Schlssellngen von
24798.book Seite 93 Mittwoch, 1. August 2012 12:16 12
Blu-ray Disc 93
94 Blu-ray Disc-Brenner
ders feine Anordnung der Datenspuren er- schlich in der Funk- und Videotechnik zum
laubt. Diesem blauen Laser verdankt die BD Einsatz kommt. Frher waren alle hochwer-
ihren Namen, allerdings in abgewandelter tigen Monitore, Videorecorder und auch
Schreibweise, um als Marke gelten zu kn- Netzwerke mit BNC-Steckern ausgestattet.
nen. Die Blu-ray Disc setzt sich zunehmend Heute kommt BNC in abgewandelter Form
als HD-Video-Disk, bei Spielekonsolen und berwiegend in der TV-, Satelliten- und
PC-Laufwerken durch und lst CD-/DVD- bertragungstechnik zum Einsatz.
Brenner ab.
Siehe Monitor; Netzwerk
Siehe BD-ROM, BD-R, BD-RE, HDTV; AVC/
H.264; Playstation 3; 3D-Kino
Bild B.14: Das Logo der Blu-ray Disc Bild B.15: Ein BNC-Stecker
BNF
BNC
Siehe Backus-Naur-Form
Abk.: Bayonet Neil Concelman; auch Bayonet
Nut Connector
Board
bers.: Bajonett-Gewinde-Verschluss
Mit dem Begriff Board werden im Compu-
Der BNC-Stecker ist ein besonders weit terbereich generell alle Platinen und Erwei-
verbreiteter Koaxialstecker mit Bajonett- terungskarten bezeichnet.
verschluss, welcher von Paul Neill und Carl Siehe Mainboard
Concelman entwickelt wurde. Aufgrund der
Verschlusstechnik ist er in besonderem
Mae fr die bertragung strempfindli- Bodyscanner
cher Signale geeignet, weshalb er haupt- Siehe Ganzkrperscanner
24798.book Seite 95 Mittwoch, 1. August 2012 12:16 12
Booten 95
96 Bootblock
Bootblock Boot-Sektor-Virus
Der Bootblock liegt im ersten Block (Block 0) Boot-Sektor-Viren sind eine sehr heimtcki-
des Dateisystems. Er enthlt ein Programm sche Virenart. Sie befallen die Ladeprogram-
zum Starten und Initialisieren des gesamten me im Master-Boot- bzw. Boot-Sektor der
Systems. Meistens enthlt nur das erste Festplatte bzw. Diskette. Da diese Program-
Dateisystem einen Bootblock. Beim ext2- me auf jeden Fall geladen werden mssen,
Dateisystem ist der Bootblock 1024 Zeichen ist ihre Verbreitung (das Hauptziel der meis-
gro. ten Viren) garantiert. Neben den normalen
Dateiviren, die sich in die ausfhrbaren
Siehe Partition Standardprogramme einschleusen, gibt es
zudem sogenannte Hybridviren, die sowohl
den Boot-Sektor als auch normale Dateien
Boot-Manager befallen.
Mit Hilfe eines Boot-Managers ist es mg- Siehe Computervirus; Boot-Sektor;
lich, whrend des Hochfahrens des Systems Hybridvirus
ber ein Men zu entscheiden, welches der
installierten Betriebssysteme geladen wer- Bootstrap Protocol
den soll. Eine leicht abgespeckte Version
eines Boot-Managers ist die Dual-Boot-Opti- Siehe BOOTP
on von Windows. Viele Betriebssysteme in-
stallieren automatisch einen Boot-Manager Border Gateway Protocol
in eine eigene Boot-Partition am Anfang der Siehe BGP
Festplatte oder schreiben entsprechende
Informationen in den Boot-Sektor.
Borland
Siehe Boot-Sektor-Virus; Booten; Partition; http://www.borland.com
Betriebssystem; Boot-Sektor
Borland ist eine amerikanische Software-
schmiede, die hauptschlich Entwicklungs-
BOOTP umgebungen fr Programmiersprachen
und Tools produziert. Nach dem erfolglosen
Abk.: Bootstrap Protocol Versuch, in der von Microsoft dominierten
Der BOOTP ist im Boot-Sektor des Startme- Office-Sparte mit Programmen wie dBASE,
diums enthalten und wird bentigt, um das Paradox und Quattro Pro Fu zu fassen, erlitt
Betriebssystem zu laden. die Firma herbe finanzielle Rckschlge. Zu
den wichtigsten Applikationen zhlen eine
Siehe Betriebssystem; Boot-Sektor Entwicklungsumgebung fr Turbo Pascal
und Delphi. Borland wurde inzwischen in In-
prise und dann wieder in Borland umben-
Boot-Sektor annt.
Der Boot-Sektor ist ein Bereich auf einer Siehe Office-Paket; Entwicklungssystem;
Festplatte, der beim Formatieren in den ers- Programmiersprache; Turbo Pascal; Tool;
ten Sektor jeder Diskette oder Festplatte ge- dBase
schrieben wird. Er enthlt unter anderem
den Urlader, der fr das Laden systemwich- BossNode
tiger Dateien zustndig ist.
Der BossNode ist fr die Speicherung von
Siehe Boot-Sektor-Virus; Formatierung; Nachrichten in einem Fido-Netzwerk zu-
Festplatte; Sektor; Urlader; Diskette stndig. Ein Point (ein Nutzer), der die Mini-
24798.book Seite 97 Mittwoch, 1. August 2012 12:16 12
BranchCache 97
malinstallation fr ein Fido-Netz (einen Mai- rische Personen in Anlehnung an den in den
ler) eingerichtet hat, kann die Nachrichten USA bekannten TV-Clown Bozo.
auf dem BossNode abrufen (pollen) und off- B
Siehe Internet
line lesen.
Siehe Offline; FidoNet; Point; Pollen Bozo-Filter
Bozo-Filter ist eine Filterfunktion in einigen
Bot E-Mail-Clients und Newsgroup-Readern,
Ein Bot (abgeleitet von Robot; Roboter) ist ein mit der unerwnschte Benutzer ausgefil-
Programm, das vollstndig autonom be- tert werden knnen.
stimmte Aufgaben erledigt. Suchmaschinen Siehe Newsgroup; E-Mail
verwenden Bots zur Indizierung von Websei-
ten, in Online-Rollenspielen werden Bots un- bpi
erlaubterweise zum routinemigen Sam-
Abk.: Bits per inch
meln von Ressourcen verwendet, die sich in
die Spielewhrung (meist Gold) umwan- bers.: Bits pro Zoll
deln lassen, Bots werden aber auch zu krimi- Bpi ist die Maeinheit fr die Speicherdichte
nellen Zwecken verwendet, zum Beispiel, um bei magnetischen und anderen Datentr-
Daten auszuspionieren, Spam zu versenden gern.
oder DOS-Attacken durchzufhren.
Siehe Datentrger
Siehe Botnet; DOS-Attacke; Searchbot
Bps
Botnet Abk.: Bits per second
Ein Botnet ist ein Netzwerkzusammen- bers.: Bit pro Sekunde
schluss von Computern, die mit bsartigen Syn.: Bit/s
Bots infiziert sind. Botnets werden zum Bei-
spiel zum Versenden von Spam-Nachrich- Bps ist die Maeinheit fr die Datentransfer-
ten verwendet. Die unbedarften Besitzer der rate.
befallenen Computer wissen in der Regel Siehe Datentransferrate; Modem
nicht, dass sie Teil eines Botnets sind.
Siehe Bot; Spam Brain Dump
Brain Dump ist die Bezeichnung fr eine gro-
e, unstrukturierte Menge an Informationen,
Bouncen
die schwierig zu verarbeiten oder zu inter-
Bouncen ist ein in Verbindung mit unzustell- pretieren ist. Meist eine Reaktion auf eine An-
barer E-Mail verwendeter Ausdruck, der das frage per E-Mail oder auf einen Newsgroup-
Zurcksenden an den Absender meint. Beitrag.
Siehe E-Mail Siehe Newsgroup; E-Mail
Box-Mapping BranchCache
Siehe Texture-Mapping Eine Funktion von Windows 7, die insbe-
sondere fr Unternehmen interessant ist
und daher nur in den Top-Varianten des Be-
Bozo triebssystems enthalten ist und auf der Ge-
Bozo ist eine im Internet gebruchliche Be- genseite auerdem Windows Server 2008
zeichnung fr dumme, alberne oder exzent- R2 voraussetzt. BranchCache legt Inhalte
24798.book Seite 98 Mittwoch, 1. August 2012 12:16 12
98 Breakout-Box
Bridge
Breitbandbertragung
Eine Bridge hnelt einem Router. Das Gert
Bei einer Breitbandbertragung werden die verbindet zwei gleiche oder ungleiche LANs
Daten mehrerer Datenkanle auf einem miteinander. Anders als der Router ist eine
Band gemeinsam bertragen, weshalb kei- Bridge protokollunabhngig. Sie leitet die
ner der Kanle die volle Bandbreite des Datenpakete einfach von einem LAN in das
bertragungsmediums nutzen kann. Die andere, ohne sich um die Datenanalyse oder
bertragung erfolgt analog. Die Bndelung das Re-Routing zu kmmern. Dadurch ist
und Aufspaltung der Kanle erfolgt ber eine Bridge zwar schneller als ein Router,
einen sogenannten Multiplexer, der nach aber auch weniger vielseitig einsetzbar.
dem Frequenzmultiplex-Verfahren arbeitet.
Siehe Node; OSI-Schichtenmodell;
Siehe Frequency-Division-Multiplexing; Netzwerkprotokoll; Netzwerk; Packet;
Bandbreite; Analog; Multiplexer Verbindungsschicht; Segment; LAN
24798.book Seite 99 Mittwoch, 1. August 2012 12:16 12
Broadcast 99
Broadcast
Ein Broadcast (Rundruf) bezeichnet in der
Kommunikationstechnik eine Datenbertra-
gung von einem Sender an alle Empfnger.
Bei Computernetzwerken werden Broad-
casts verwendet, wenn die Adresse der Emp-
fnger nicht bekannt ist. Ein Beispiel dafr ist
das Protokoll DHCP. Es gibt Broadcast-Varian-
ten. Beim Limited Broadcast wird nur an
alle Empfnger im eigenen Netz gesendet,
Bild B.16: Eine digitale Bridge-Kamera von Canon beim Directed Broadcast wird an alle Emp-
fnger in einem bestimmten externen Netz
Dies ist eine Mischung aus Kompakt- und gesendet.
Spiegelreflexkamera. Sie sind hnlich ein-
fach in der Handhabung wie Kompaktkame- Siehe Anycast; DHCP; Multicast; Unicast
24798.book Seite 100 Mittwoch, 1. August 2012 12:16 12
Broadcasting
Brcke
Mit Broadcasting wird die bertragung und Siehe Bridge
Verbreitung von Nachrichten oder allge-
mein Informationen in einem Netzwerk an
alle oder viele angeschlossene Netzwerk- Bruttobertragungsrate
knoten bezeichnet. Siehe Datentransferrate
Siehe Node; Netzwerk
BSD
Brotschrift Abk.: Berkeley Software Distribution
Der Ausdruck Brotschrift stammt aus der http://www.bsd.org
Frhzeit des Druckens. Er bezeichnet den Die Berkeley Software Distribution (BSD) ist
Schrifttyp, mit dem der Flietext eines Do- eine Variante des Betriebssystems Unix, die
kuments formatiert wird. Setzer wurden im ab 1977 an der Universitt von Kalifornien in
Akkord nach Textmenge bezahlt und ver- Berkeley entwickelt wurde und aus dem frei
dienten gewissermaen mit dem Flietext verfgbaren Quellcode der Unix-Versionen
ihr Brot, da das Setzen von berschriften V6 und V7 von AT&T entstand. Aus der BSD
lnger dauerte. haben sich im Laufe der Jahre verschiedene
freie und kommerzielle Unix-Derivate ent-
Brouter wickelt, unter anderem FreeBSD, NetBSD,
Siehe Bridge/Router OpenBSD und DragonFly BSD. Der wohl be-
kannteste Ableger von BSD ist MacOS X,
Brownout dessen Bibliotheken und Kern auf FreeBSD
bzw. BSD basieren.
Beim Anlaufen schwerer Maschinen sinkt oft
kurzzeitig die Netzspannung. Eine derartige Siehe FreeBSD; Unix; MacOS X
Spannungsabsenkung wird auch Brownout
genannt. Bei Computern kann ein solcher BSD-Lizenz
Spannungsabfall zu Schden an Bauteilen Die BSD-Lizenz ist eine von der University of
fhren, wenn diese nicht mit der fr sie vor- California in Berkeley entwickelte Lizenz fr
gesehenen Spannung betrieben werden. In freie Software (Open Source). Unter der BSD-
Netzwerken kann ein Brownout zu einer Lizenz verffentlichte Software darf frei ver-
Kettenreaktion fhren, bei der mehrere Ser- wendet, kopiert, verndert und verbreitet
ver abstrzen, whrend sie versuchen, die werden. Insofern hnelt sie der GPL-Lizenz,
Kommunikation im Netz aufrechtzuerhal- mit dem Unterschied, dass das Copyleft fehlt.
ten. Beim verwandten Blackout bricht die Wird ein unter der BSD-Lizenz verffentlich-
Stromversorgung komplett zusammen. tes Programm verndert, ist der Programmie-
Siehe Spannung; Netzwerk; UPS rer nicht verpflichtet, den Quellcode seines
24798.book Seite 101 Mittwoch, 1. August 2012 12:16 12
Bubble-Jet 101
Programms ebenso frei zu verffentlichen, Teil von T-Online. Btx-Seiten basieren auf
den Copyright-Vermerk des Originalpro- dem KIT-Standard, der eine grafische Benut-
gramms darf er allerdings nicht entfernen. zeroberflche bietet. Sein Vorgnger der B
CEPT-Standard bot lediglich eine textori-
Siehe BSD; Copyleft; GPL; Open Source
entierte Oberflche. Die internationale Be-
zeichnung fr BTX ist Videotext.
Btree
Siehe Online-Dienst; Internet; Minitel; KIT;
Abk.: Binary Tree Prestel; Datex-J; E-Mail; CEPT
bers.: Binrbaum
Ein Standarddatenbaum in der Program- Btx plus
mierung ist der Btree. Er besteht aus einem Btx-Premium-Dienst des Telekom-Partners
Wurzelelement, wobei jedes Element (Kno- 1&1.
ten) maximal zwei Nachfolger (Bltter) hat. Siehe Btx
Btree wird in verschiedenen Sortieralgorith-
men eingesetzt, z.B. bei Quicksort.
Btx-Decoder
Siehe Quicksort; Tree
Frher wurde mit Btx-Decoder ein Gert be-
zeichnet, welches zur Nutzung des Btx-
BTT Dienstes notwendig war und an das Fern-
Siehe Bad Track Table sehgert angeschlossen wurde. Heutzutage
ist mit Btx-Decoder ausnahmslos die Zu-
gangssoftware gemeint, da die Einwahl mit
BTX einem PC bzw. Modem erfolgt. Nach der
Abk.: Balanced Technology Extended Umstellung von CEPT auf den KIT-Standard
Das BTX-Format ist ein Standard fr die wird der Btx-Decoder auch als KIT-Decoder
Anordnung von Computerkomponenten in bezeichnet.
einem Gehuse. Es ist der Nachfolger des Siehe Btx; KIT; Modem; CEPT
ATX-Formats. Das Gehuse wurde in Zonen
aufgeteilt, in denen sich nur bestimmte Bau- Btx-Leitseite
teile befinden drfen. Ziel ist es, die Khlung
von GPU und CPU im Gehuse zu verbessern Die erste Seite des Btx-Dienstes wird Leitsei-
und durch eine Verringerung der Lfteran- te genannt. Auf ihr finden sich die Seiten-
zahl leisere Computer zu ermglichen. hn- nummern der diversen Anbieter, ein Infor-
lich wie beim ATX-Format gibt es noch Form- mationsdienst sowie ein Hilfemen. Je nach
faktoren fr kleinere Gehuse: MicroBTX und Btx-Zugangsnummer lassen sich regionale
das noch kleinere Format PicoBTX. (beginnend mit den Ziffern 8 oder 9 bei
sechsstelligen Nummern) und berregiona-
Siehe ATX le (beginnend mit den Ziffern 2 bis 6 bei
fnfstelligen Nummern) Seriennummern
Btx unterscheiden.
Abk.: Bildschirmtext Siehe Btx
Btx ist ein Online-Dienst der Deutschen Te-
lekom, heute T-Online, und eine erweiterte Bubble-Jet
Version von Btx, die einen Zugang zum In- Bubble-Jet ist ein Druckverfahren bei Tin-
ternet bietet und das Versenden von E-Mails tenstrahldruckern. Die einzelnen Dsen des
ermglicht. Die frheren Btx-Angebote fin- Druckkopfs werden erhitzt, so dass die darin
den sich heute im ber Datex-J erreichbaren enthaltene Tinte kleine Blasen bildet (Bub-
24798.book Seite 102 Mittwoch, 1. August 2012 12:16 12
102 Buffer
bles), die dann unter Druck auf das Druck- Rechenmaschinen zurck, in denen noch
medium aufgetragen werden. Das Erhitzen Relais als Bauelemente dienten.
stellt besondere Anforderungen an die Tin- Siehe Rechenmaschine; Betatest
te, deshalb sollte immer Tinte des Original-
herstellers fr den Drucker verwendet wer-
den. Ein Beispiel wren die weit verbreiteten Bugfix
Deskjet-Drucker der Firma Hewlett Packard. Mit Bugfix wird die erfolgreiche Korrektur
eines Programmfehlers bezeichnet.
Siehe Hewlett Packard; Tintenstrahldrucker;
Druckkopf; Piezo-Drucker Siehe Bug
Buffer overflow
Ein berlauf des Datenpuf-
fers (Buffer) im Speicher wird
buffer overflow genannt.
Siehe Buffer
Bug
Ein Bug ist ein Programmfeh-
ler. Normalerweise sollten
Bugs whrend des Betatests
korrigiert werden. Der Name
Bug geht auf die durch Insek- Bild B.17: Beispiel eines typischen BBS (simuliert durch Google BBS
ten verursachten Fehler in Terminal)
24798.book Seite 103 Mittwoch, 1. August 2012 12:16 12
104 Bus
Bild B.18: Ein Tortendiagramm ist eine der vielen Formen einer Geschftsgrafik
Busbreite Bus-Maus
Die Busbreite gibt die Anzahl der bertra- Die Bus-Maus wird im Gegensatz zur seriel-
gungsleitungen im Bus an. Sie bestimmt, len Maus nicht an die serielle Schnittstelle
wie viel Bit parallel bertragen werden kn- (COM1 oder COM2) angeschlossen, sondern
nen. Die Geschwindigkeit des Computers ist ber eine eigene Schnittstellenkarte. Da-
sehr stark von der Busbreite abhngig. Bei- durch bleiben die seriellen Ports fr andere
24798.book Seite 105 Mittwoch, 1. August 2012 12:16 12
BZT 105
C
C auch objektorientierte Programmiertechni-
Die Programmiersprache C ist sehr flexibel ken. Es wurde von Dr. Bjarne Stroustrup ent-
und wird heutzutage bei den meisten Pro- wickelt.
grammprojekten eingesetzt. Da C zwar fast Siehe Programmierung, objektorientierte; C;
eine Hardwarenhe wie ein Assembler er- Programmiersprache
reicht, aber trotzdem die Funktionalitt
einer hher stehenden Programmierspra- C128
che bietet, stellt es eine nahezu perfekte
Kombination dieser beiden Extreme dar. Der C128 ist die Weiterentwicklung des
Speziell das Betriebssystem Unix geht eine legendren C64, der bereits 128 KByte Ar-
starke Symbiose mit C ein. Groe Teile die- beitsspeicher besa und auerdem ein um
ses Systems sind in C geschrieben und Unix viele Funktionen erweitertes BASIC. Er er-
untersttzt daher im Gegenzug die Mg- reichte aber nie auch nur annhernd die Be-
lichkeiten von C sehr gut. C++ ist die Fort- liebtheit und Verbreitung seines kleinen
entwicklung von C und beinhaltet vor allem Bruders.
objektorientierte Programmiertechniken. Siehe C64; Kilobyte; Commodore; BASIC
C# ist die .NET-Version von C.
Siehe Programmierung, objektorientierte; C2-Sicherheitsstandard
Assembler; Unix; Programmiersprache; Der C2-Sicherheitsstandard wurde von der
C++; C#
amerikanischen Behrde NCSC (National
Computer Security Center = Nationales
C# Computersicherheitszentrum) ins Leben
C# ist Microsofts Antwort auf Java von Sun gerufen. Dieser Standard muss sowohl von
Microsystems. Als Hybrid aus C und C++ ist Hard- als auch Software erfllt werden,
C# insbesondere auf den Einsatz mit XML- wenn sie in irgendeiner amerikanischen
basierten Web Services ausgelegt. Zu den Behrde eingesetzt werden soll. Die Ein-
wesentlichen Merkmalen dieser Program- haltung des C2-Standards muss fr ein
miersprache gehren Typsicherheit, Gar- komplettes System aus Hard- und Software
bage Collection, vereinfachte Typdeklarati- geprft werden. Neben der berprfung
onen, Versionierung und Skalierbarkeit smtlicher Systemkomponenten gehren
sowie zahlreiche weitere Funktionen, wel- auch eine detaillierte Protokollfunktion
che die Softwareentwicklung erleichtern. sowie umfassende Manahmen zum Da-
tenschutz zum Standard. Die beiden Stan-
Siehe Java; Sun Microsystems; C; C++; Web
Service; Garbage Collection; XML; .NET
dards A und B stellen noch hhere Anspr-
che als C2.
C: Siehe Software; Netzwerk; Passwort; NTFS;
Einzelplatzsystem; Hardware; Datenschutz
C: ist der Name der ersten Partition einer
Festplatte, auf der in der Regel das (Haupt-)
Betriebssystem installiert ist. C64
Der C64 war der wohl am weitesten verbrei-
Siehe Festplatte; A:; B:; Partition;
Betriebssystem
tete Homecomputer der 1980er Jahre. Er
wurde von der Firma Commodore entwi-
ckelt und ber 1,7 Millionen Mal verkauft. Er
C++ bot lediglich 64 KByte Arbeitsspeicher und
C++ ist die Weiterentwicklung der Pro- davon standen fr Programme sogar nur
grammiersprache C und untersttzt nun 38 KByte zur Verfgung. Der Rest wurde fr
24798.book Seite 108 Mittwoch, 1. August 2012 12:16 12
108 CA
Cache-Controller
Ein Cache-Controller ist eine Hardwarekom-
ponente, die einen Cache steuert. Auf jedem
Mainboard befindet sich ein derartiger
Cache-Controller, der den Second-Level-
Cache steuert, in dem die fr die CPU be-
Bild C.1: Der C64 von Commodore stimmten Daten organisiert werden.
Siehe Controller; CPU; Cache; L2-Cache;
CA Hardware; Mainboard
Siehe Certification Authority;
CA Technologies Caching, dynamisches
Dynamisches Caching ist eine Technik fr
Cache das Speichern der zuletzt verwendeten Da-
ten. Die Gre des Cache-Speichers hngt
Cache ist die Bezeichnung fr eine besonde-
dabei nicht davon ab, wie viel Speicher der
re Art von Speicher, der den Zugriff auf
aktuell ausgefhrten Anwendung zugeord-
Daten beschleunigen soll. Dabei werden ge-
net ist, sondern davon, wie viel Speicher ins-
lesene Daten in diesen Speicher abgelegt. gesamt verfgbar ist.
Erfolgt nun ein erneuter Lesezugriff, so wird
zunchst die Aktualitt der Daten im Cache
geprft. Sind diese auf dem letzten Stand, CAD
werden die Daten aus dem Cache gelesen Abk.: Computer Aided Design
und nicht aus der ursprnglichen Original-
bers.: computergesttztes Konstruieren
quelle. Diese wesentlich krzere Zugriffszeit
bringt einen erheblichen Beschleunigungs- Syn.: CADD
effekt mit sich. Cache-Technologien kom- Mit CAD-Programmen werden berwie-
men bei vielen Hardware-Komponenten, gend technische Zeichnungen entworfen,
Betriebssystemen und Anwendungspro- die mglichst przise sein mssen. Solche
grammen zum Einsatz. Zeichnungen mssen nicht mehr am Rei-
Siehe Hauptspeicher; Zugriff; Burst-Mode; brett entworfen werden und knnen am
Software; Webbrowser Computer im Nachhinein ohne Probleme
abgendert werden. Programme wie Auto-
CAD untersttzen den Benutzer auch durch
Cache On A Stick eine Vielzahl von Funktionen, die einen
Siehe COAST Groteil der anfallenden Aufgaben automa-
24798.book Seite 109 Mittwoch, 1. August 2012 12:16 12
CALL 109
110 Callback
zu einem Unterprogramm verzweigt. Die de Nummer und stellt die Verbindung zum
dort befindlichen Befehle werden ausge- ursprnglichen Anrufer wieder her. Vorteil
fhrt, bis das Ende des Unterprogramms er- dieser Methode ist die damit verbundene
reicht ist und der Anwender mit einem RE- Sicherheit, dass nur berechtigte Nutzer eine
TURN-Befehl wieder zu dem aufrufenden Verbindung aufbauen knnen.
Programm zurckkehrt. Die dazu ntige
Siehe Modem
Adresse legt CALL auf einem Stapelspeicher
ab. CALL wird allgemein als Unterpro-
grammaufruf bezeichnet. Call-by-Call
Siehe Instruction; Programmiersprache Bei Call-by-Call kann sich der Kunde durch
eine bestimmte Vorwahl in ein anderes
gnstigeres Telefonnetz einwhlen. Die Ab-
Callback rechnung erfolgt je nach Anbieter ber die
1. Callback bezeichnet eine besondere normale Telefonrechnung oder der Anbie-
Technik, mit der die Sicherheit einer Ver- ter stellt nach vorheriger Anmeldung eine
bindung berprft wird. Will ein Anwen- eigene Rechnung.
der Daten von einem Server abfragen,
ruft er diesen an, autorisiert sich und be- Caller
endet die Verbindung wieder. Anschlie-
end ruft der Server zurck und bietet Caller ist die Bezeichnung fr einen User in
die gewnschten Daten an. Auf diese einer Mailbox oder in einem Netzwerkkno-
Weise kontrolliert der Server, an wen er ten.
seine Daten bertrgt. Siehe Node; Netzwerk; User;
2. CallBack ist auch ein Verfahren, mit dem Bulletin Board System
die hohen Kosten von Fernverbindungen
umgangen werden knnen. Hierzu ruft Calling-Ton
der Benutzer eine spezielle Nummer eines Ein Calling-Ton ist ein analoges Erkennungs-
Telekommunikationsunternehmens an signal, mit dem sich ein Fax meldet. Sehr
und autorisiert sich. Dann legt er auf und gebruchlich ist auch die Bezeichnung
wartet auf den Rckruf des Vermittlungs- CNG-Signal oder CNG-Ton.
computers, der dann die Leitung fr die
Anwahl einer beliebigen Nummer frei- Siehe CNG-Signal; Analog; Fax
schaltet. So lassen sich gnstigere Tarife
nutzen oder von fremden Anschlssen Callthrough
Gesprche auf eigene Rechnung fhren.
Beim Callthrough-Verfahren whlt sich der
Siehe Server; Zugriffsrechte Kunde zunchst ber eine gebhrenfreie
Rufnummer in das Netz einer Telefongesell-
Callback-Modem schaft ein. Dann geht es per Tonwahl weiter
und es kommt eventuell zur einer PIN-Abfra-
Ein Callback-Modem ist ein Modem, das an- ge. Danach whlt der Kunde die gewnsch-
kommende Rufe nicht sofort beantwortet, te Zielnummer.
sondern darauf wartet, dass der Anrufer
einen Mehrfrequenzcode bermittelt. Nach- Siehe PIN
dem das Modem diesen erhalten hat, legt es
auf und vergleicht den Code mit den gespei- CAM
cherten Telefonnummern. Wenn der Code
mit einer autorisierten Nummer berein- Abk.: Computer Aided Manufacturing
stimmt, whlt das Modem die entsprechen- bers.: computeruntersttzte Fertigung
24798.book Seite 111 Mittwoch, 1. August 2012 12:16 12
Caps-Lock-Taste 111
Carbon Copy
Captcha
Siehe CC
CardBus
CardBus ist eine 32-Bit-Erweiterung des PC-
Card-Standards, die im Februar 1995 vom
PCMCIA-Gremium beschlossen wurde.
Siehe PCMCIA
Cardware
Cardware ist die Bezeichnung einer Softwa-
re, die wie Freeware kostenlos bezogen und
verbreitet werden darf. Der Autor bittet le-
Bild C.3: Ein Captcha von Google diglich um die Zusendung einer netten und/
oder originellen Postkarte als Dank, wenn
Ein Captcha (Akronym fr Completely Au-
sein Programm gefllt.
tomated Public Turing test to tell Compu-
ters and Humans Apart; zu Deutsch: Vollau- Siehe Freeware; Software
tomatischer, ffentlicher Turing-Test, um
Computer und Menschen zu unterschei-
den) ist ein Sicherheitsverfahren, das im
Carriage Return
Internet zur eindeutigen Identifizierung Abk.: CR
eines Benutzers als Mensch verwendet
Carriage Return ist ursprnglich die Bezeich-
wird. Dabei wird zum Beispiel ein verzerrtes
nung fr den Wagenrcklauf bei Schreibma-
Bild eines Textes angezeigt, den der Benut-
schinen. Im Computerbereich bezeichnet
zer in ein vorgegebenes Feld eingeben
Carriage Return den Zeilenumbruch. Gelu-
muss. Dies soll die unberechtigte automati-
figer ist allerdings die verkrzte Bezeich-
sierte Nutzung durch Computer oder Pro-
nung Return.
gramme (Bots) verhindern. Captchas wer-
den zum Beispiel bei Gstebchern und Siehe Return
24798.book Seite 113 Mittwoch, 1. August 2012 12:16 12
CAS
CASE
1. Abk.: Code Access Security
Abk.: Computer Aided Systems Engineering
In .NET-Anwendungsprogrammen wird
bers.: computeruntersttzte Systement-
jeder Anwendung bei deren Ausfhrung
wicklung
ein bestimmter Berechtigungssatz (Per-
mission Set) zugewiesen, um die Codezu- Mit CASE werden Softwaresysteme (Softwa-
griffsicherheit (CAS) zu gewhrleisten. Der re) bezeichnet, die Entwicklern bei der Er-
Berechtigungssatz legt fest, ob und welche stellung und der Wartung von Software zur
Funktionen von einer Anwendung ausge- Hand gehen. Integrierte CASE-Werkzeuge
fhrt werden drfen. helfen bei dem gesamten Prozess der Soft-
wareentwicklung, beginnend bei der Analy-
Siehe .NET
se der Anforderungen an die Software, ber
2. Abk.: Column Access Strobe die Programmierung bis hin zur Testphase
des (fast) fertigen Produkts.
Ein Signal, das vom Prozessor an ein DRAM
gesendet wird, um eine Spaltenadresse zu Siehe Software;
aktivieren. DRAMs speichern Daten in einer Softwareentwicklungssystem;
Matrixstruktur aus Spalten und Zeilen. In Softwareentwicklung
jeder Zelle, die daraus entsteht, wird ein Bit
gespeichert. Um dieses Bit auszulesen, sen- Case Modding
det der Prozessor zuerst ein RAS-Signal, um
Case Modding bezeichnet die Modifizie-
die Zeile zu bestimmen, und dann ein CAS-
rung des PC-Gehuses mit funktionell uner-
Signal fr die Spalte. Kombiniert ermitteln
heblichen Bauteilen (Dioden, Glasfenster,
diese beiden Signale die Speicherzelle.
leuchtende Khler/Lfter, Kabeln) bzw.
Siehe DRAM funktionellen Komponenten wie Wasser-
24798.book Seite 114 Mittwoch, 1. August 2012 12:16 12
khlung, Dmmmatten, Khlersteuerung. und ging nach der Entwicklung von Software
hnlich wie beim Fahrzeug-Tuning geht es fr IBM-Grorechner im Jahre 1981 an die
darum, seinen Computer mglichst aufwn- Brse. Neben Client/Server-Produkten bietet
dig und spektakulr zu prsentieren. CA Lsungen fr E-Business und E-Commer-
ce sowie eine professionelle Softwareent-
Casual Games wicklung an. Seit Bestehen hat CA mehr als
70 Unternehmen erworben und erfolgreich
bers.: Gelegenheitsspiele integriert. Der Grndungsname lautet Com-
Viele Computerspiele-Begeisterte haben puter Associates International und ist trotz
nicht mehr die Zeit, der Handlung eines der Umbenennungen in 2004 und 2010 wei-
Computerspiels ber mehrere Stunden zu terhin gelufig. Sitz des Unternehmens ist Is-
folgen. Sie bevorzugen Gelegenheitsspiele, landia im US-Bundesstaat New York.
sogenannte Casual Games, die keine lange Siehe Software; Netzwerk
Einarbeitungszeit erfordern und jederzeit
fr kurzweilige Unterhaltung sorgen. Casual
Games kommen hufig auf Webseiten, in Cathode Ray Tube
sozialen Netzwerken, auf Mobiltelefonen Siehe CRT
oder familienorientierten Spielekonsolen
vor. CAUCE
Abk.: Coalition Against Unsolicited Commer-
Cat-5 cial Email
Abk.: Category 5
CAUCE ist eine amerikanische Vereinigung,
bers.: (Kabel der) Kategorie 5 die sich das Verbot von Spam-Mail zum Ziel
Syn.: Twisted-Pair-Kabel gesetzt hat.
Cat-5 ist eine Bezeichnung fr eine Kabelka- Siehe BI-Index; Spam-Mail; IEMMC
tegorie verdrillter Zweidrahtleiter (twisted-
pair), die bei der strukturierten Verkabelung CAV-Verfahren
in den Bereichen Netzwerktechnik und Tele- Abk.: Constant Angular Velocity
kommunikation verwendet werden. Die in-
ternationale Norm fr Kabelkategorien und bers.: konstante Rotationsgeschwindig-
Anwendungsklassen von verdrillten Zwei- keit
drahtleitern kennt sieben Kategorien (1-7), Das CAV-Verfahren wird bei Diskettenlauf-
wobei in den meisten Unternehmen die werken, CD/DVD-Laufwerken und Festplat-
Kabel der Kategorie 5 mit einer Bandbreite ten eingesetzt. Dabei dreht sich der Datentr-
von 100 MHz zur Anbindung von Arbeits- ger mit einer konstanten Geschwindigkeit.
pltzen eingesetzt werden. Da die Datendichte vom Radius der jeweili-
Siehe Twisted-Pair-Kabel; Netzwerk gen Spur abhngig ist, steigt die Datentrans-
ferrate zum ueren Rand hin kontinuierlich
an. Um trotzdem eine mglichst konstante
CA Technologies Rate zu erhalten, packt der Controller die Sek-
http://www.ca.com toren auf den inneren Spuren dichter. Audio-
CA Technologies ist ein us-amerikanisches CDs und CD-ROM-Laufwerke arbeiten oft zu-
Softwareunternehmen mit Spezialisierung stzlich mit dem CLV-Verfahren.
auf unternehmenskritische Lsungen, Soft- Siehe Umdrehungsgeschwindigkeit;
ware, Support und Services. Die Firma wurde Datentransferrate; CLV-Verfahren; Festplatte;
1976 von C. B. Wang und R. Artzt gegrndet Aufzeichnungsdichte
24798.book Seite 115 Mittwoch, 1. August 2012 12:16 12
CCIE 115
CC:
Abk.: Carbon Copy
bers.: Durchschlag
Das Feld CC stellt einen zustzlichen Emp-
fnger bei E-Mails dar, welcher sichtbar im
Kopf der Nachricht angezeigt wird.
Siehe E-Mail-Empfnger; An:; BCC:
116 CCIP
fe). Der Trger des Zertifikats hat nachweis- weislich die Fhigkeit zur Implementie-
lich die Fhigkeit zur Implementierung und rung eines mittleren Netzwerks erworben.
Wartung eines komplexen Netzwerks mit In- Siehe CCNA; CCIE
ternetanbindung erworben.
Siehe CCNA; CCNP; CCIP CCP
Abk.: Certificate in Computer Programming
CCIP
Ein in der Industrie angesehenes Zertifikat
Abk.: Cisco Certified Internetwork Professional ist das CCP, es wird vom US-amerikanischen
CCIP ist ein Zertifikat von Cisco aus dem Be- Verband ICCP (Institute for Certification of
reich Internet-Netzwerksupport (mittlere Computer Professionals) an Entwickler und
Stufe). Der Trger des Zertifikats hat nach- Programmierer vergeben.
weislich die Fhigkeit zur Implementierung
von Internet-Zugangslsungen erworben. CD
Siehe CCIE; CCNA Abk.: Compact Disc
CCITT
Abk.: Comit Consultatif International Tl-
phonique et Tlgraphique
Das CCITT ist ein internationales Komitee,
das Standards fr die Telekommunikation
erarbeitet. Dieses Komitee besteht aus den
nationalen Telefongesellschaften der ver-
tretenen Lnder und ist ein Teil der UNO. Die Bild C.5: Das Logo der Compact Disc
modernere Bezeichnung ist ITU-T.
Die CD ist ein optisches Speichermedium,
Siehe Telekommunikation auf dem smliche Inhalte in digitaler Form
gespeichert und mit einem Laser ausgele-
CCNA sen werden. Ursprnglich wurde sie als
Audio-Compact-Disc im Musikbereich
Abk.: Cisco Certified Network Associate
eingefhrt und etablierte sich dann als
CCNA ist ein Zertifikat von Cisco aus den Be- Daten-Disc in der Computerwelt. CD-Bren-
reichen Netzwerkuntersttzung (unterste ner gehrten bald zur Standardausstat-
Stufe), Netzwerkdesign (mittlere Stufe) und tung eines jeden PCs. Um die Kompatibili-
Internet-Netzwerksupport (unterste Stufe). tt mit allen Gerten sicherzustellen, gibt
Der Trger des Zertifikats hat nachweislich es sogenannte Book-Types, welche die
die Fhigkeit zum Design und zur Imple- Spezifikationen fr bestimmte Disk-Typen
mentierung eines einfachen Netzwerks mit definieren. CDs bieten zwischen 650 und
Internetanbindung erworben. 900 MByte an Speicherplatz bzw. 74 bis 100
Siehe CCDA; CCDP; CCIE; CCNP; CCIP Minuten Audiospielzeit. Im Computerbe-
reich wurde die CD inzwischen durch den
Nachfolger DVD ersetzt. Die DVD wieder-
CCNP um wird derzeit von der Blu-ray Disc er-
Abk.: Cisco Certified Network Professional setzt. Als Audio-CD dominiert die CD aber
CCNP ist ein Zertifikat von Cisco aus dem weiterhin den Musikmarkt.
Bereich Netzwerkuntersttzung (mittlere Siehe DVD; Blu-ray Disc; CD-Brenner; Laser;
Stufe). Der Trger des Zertifikats hat nach- Yellow Book; Red Book
24798.book Seite 117 Mittwoch, 1. August 2012 12:16 12
CD-I 117
CD+G CD-EB
Eine Audio-CD (CD-DA), die nicht nur Musik- CD-EBs sind spezielle CD-ROMs, die einen
daten, sondern auch Grafiken, Programme Durchmesser von nur 8 cm haben und nicht
oder Texte enthlt, wird CD+G genannt. zu normalen CD-ROMs kompatibel sind. Sie C
lassen sich lediglich in einem bestimmten
Siehe CD
tragbaren Gert auslesen und enthalten
hauptschlich Lexika, Wrterbcher etc.
CD+Midi
Siehe CD; CD-ROM
Eine Audio-CD (CD-DA), die Midi-Dateien
enthlt, wird CD+Midi genannt.
CD-Extra
Siehe CD; MIDI
Der CD-Extra-Standard beschreibt spezielle
CD-ROMs, die sowohl Audio- als auch Da-
CD32 tenspuren enthalten knnen. So knnen
CD32 ist der Nachfolger von CDTV, einer 32- neben der Musik zustzliche Daten auf die
Bit-Spielekonsole der Firma Commodore. Die Disk geschrieben werden. Der CD-Extra-
Grundlage dieser Konsolen ist der Amiga. Standard ist im Blue Book-Standard (Blue
Book) festgelegt worden und hat namhafte
Siehe Konsole; Amiga; CDTV; Commodore
Untersttzung gefunden, etwa durch Apple
und Microsoft. Durch die Vereinigung von
CD-Brenner Audio- und Datenelementen ergibt sich
bers.: CD-Writer eine Vielzahl neuer Mglichkeiten vor allem
im Multimediabereich (Multimedia).
Ein CD-Brenner ist ein spezielles CD-Lauf-
werk. Es kann herkmmliche CDs lesen und Siehe CD; CD-Plus; Track(s); Multisession;
auch Daten auf CD-Rohlinge schreiben. Weil Blue book; CD-ROM; Session; Multimedia
die Daten mit einem Laser auf die Trger-
schicht der leeren Disk geschrieben werden, CDF
spricht man von Brennen. Rohlinge mit Abk.: Channel Definition Format
der Bezeichnung CD-R knnen einmal be-
schrieben werden und Rohlinge mit der Be- CDF ist ein Dateiformat von Microsoft, mit
zeichnung CD-RW mehrfach. CD-Brenner dem Webchannel definiert werden. Um den
wurden weitestgehend durch DVD-Brenner Channel zu erreichen, bentigt der User den
ersetzt, welche CDs und DVDs beschreiben Internet Explorer ab Version 4.0. Das CDF-
knnen. File identifiziert die Webseite und deren Un-
terstrukturen, nachdem der Benutzer einen
Siehe CD; DVD; Blu-ray Disc; Rohling; UDF; Channel im Browser ausgewhlt hat. Das
ISO 9660; Joliet-Format CDF-Format ist eine spezielle Weiterent-
wicklung der Extensible Markup Language
CDDI (XML), die Microsoft als Quasi-Standard fr
Abk.: Copper Distributed Data Interface die Beschreibung eines Webchannels be-
nutzt.
CDDI ist der Name einer FDDI-Variante, die
mit Twisted-Pair-Kabeln anstatt der norma- Siehe Dateiformat; XML
lerweise verwendeten Glasfaserkabel arbei-
tet. CDDI konnte sich aber nicht durchset- CD-I
zen. Die CD-I ist ein Standard der Firma Philips
Siehe FDDI; Twisted-Pair-Kabel; fr Multimedia-CDs. Solche CDs waren vor
Glasfaserkabel allem fr Computerspiele, Musik und Vide-
24798.book Seite 118 Mittwoch, 1. August 2012 12:16 12
118 CDMA
CD-Plus
Die CD-Plus ist der Vorgnger der CD-Extra
(Blue Book).
Siehe CD-Extra; Blue book Bild C.6: Die CD-ROM
CD-R CD-ROM/XA
Eine CD-R, auch CD-Rohling genannt, ist Bei Der CD-ROM/XA steht das XA fr eXten-
eine CD-ROM, die einmalig mit einem CD- ded Architecture und bedeutet so viel wie
Brenner beschrieben werden kann. erweiterte Architektur. Dieses ber die nor-
Siehe CD-Brenner; CD-ROM malen CD-ROMs hinausgehende Format un-
24798.book Seite 119 Mittwoch, 1. August 2012 12:16 12
CD-V 119
CDTV
Abk.: Commodore Dynamic Total Vision
CDTV stellt einen von der Firma Commodo-
re weiterentwickelten Amiga mit eingebau-
tem CD-ROM-Laufwerk dar. Er sollte spter
als Set-Top-Box eingesetzt werden.
Siehe Konsole; Amiga; Set-Top-Box; CD32;
Commodore
CD-V
Abk.: CD-Video
CD-V ist das Krzel von CD-Video und darf
Bild C.7: Ein CD-ROM-Laufwerk nicht mit Video-CDs verwechselt werden.
24798.book Seite 120 Mittwoch, 1. August 2012 12:16 12
120 CD-Wechsler
CE-Prfzeichen/Norm 121
CEN Centronics
Abk.: Comit Europen de Normalisation Die amerikanische Firma Centronics war in
den 1970er und 1980er Jahren ein Pionier
Das CEN stellt das in Brssel befindliche Nor- auf dem Gebiet der Drucker. Geblieben ist C
mierungsinstitut dar, das fr ganz Europa davon hauptschlich der Name des Stan-
die Normen fr die Gebiete Elektronik und dards fr die parallele Schnittstelle, der auch
Elektrotechnik festlegt. Um eine weltweite heute noch gltig ist (Centronics-Schnitt-
Normung zu erreichen, ist es Mitglied in der stelle).
IEC (International Electronical Comission)
Siehe Centronics-Schnittstelle; Drucker;
und in der ISO (International Standardiza-
Schnittstelle, parallele
tion Organization). Die IEC besteht aus nati-
onalen Kommissionen, wie etwa dem deut-
schen DKE und VDE. Das europische
Gegenstck zur IEC ist die CENELEC. Die ISO
ist dem CENELEC bergeordnet, besteht
aber auch aus nationalen Normierungsge-
sellschaften, z.B. dem deutschen DIN.
Siehe DIN; ISO; CENELEC
122 CEPT
strt bzw. sich durch diese nicht selbst beschleuniger, mit dem die Zusammenset-
stren lsst. Weil eigentlich jeder Eingriff in zung von Materie erforscht wird. Das CERN
ein Gert eine Neubewertung erforderlich wurde 1954 gegrndet und ist ein europi-
macht, dies aber in der Natur von Compu- sches Gemeinschaftsprojekt von derzeit
tern und deren Komponentensystem liegt, 20 Staaten. Durch ein Sitzabkommen gilt
wurde fr Computer eine Neuregelung ge- auf dem Gelnde des CERN kein nationales
schaffen. Deshalb gilt, dass ein Computer Recht, was das Institut rechtlich fast unab-
aus CE-zertifizierten Komponenten selbst hngig macht. Das CERN ist auch in vielen
automatisch das CE-Prfzeichen erhlt. Fr anderen Forschungsbereichen fhrend, z.B.
jedes ltere Gert muss dies der Benutzer in der Computertechnik. Das CERN gilt als
selbst sicherstellen. der Entstehungsort des World Wide Web
(WWW).
Siehe Internet; WWW; Berners-Lee, Tim
CERT
Abk.: Computer Emergency Response Team
Bild C.9: Das CE-Prfzeichen
Computer-Notfallteam fr Rechnersicher-
heit und zur Schlieung von IT-Sicherheits-
CEPT lcken
Abk.: Confrence Europenne des Administra-
Siehe FIRST
tions des Postes et des Tlcommunications
CEPT ist der Name der europischen Konfe- Certification Authority
renz zur Koordinierung des Post- und Tele-
fonwesens. Diese legt europaweit gltige Abk.: CA
Normen fr Post- und Telefonangelegen- bers.: Zertifizierungsstelle
heiten fest. Beispielsweise ist der CEPT-Stan-
dard fr die Bildschirmdarstellung Btx recht Eine Person oder Organisation, welche die
bekannt, aber auch die Normierung der Echtheit eines digitalen Schlssels eines
schnurlosen Telefone hat die CEPT in den sogenannten Zertifikats besttigen kann,
CT-Standards durchgefhrt. wird Certificate Authority genannt. CAs bil-
den die oberste Stufe in der Zertifizierungs-
Siehe Btx; KIT; CT-Standards kette digitaler Unterschriften. Sie stellen
Zertifikate aus, erstellen Einzugslisten fr
CERN gestohlene oder ungltig gewordene Zerti-
fikate und kontrollieren die Echtheit beste-
Abk.: Centre Europen pour la Recherche hender Zertifikate. Ein CA brgt mit seiner
Nuclaire eigenen digitalen Unterschrift fr die Echt-
bers.: Europische Organisation fr Kern- heit aller Zertifikate, die er ausgestellt hat.
forschung Zertifikate bilden die Grundlage eines welt-
umspannenden Vertrauensnetzes zwischen
http://www.cern.ch
allen Teilnehmern des Internets. Zu den an-
Das CERN ist ein europisches Grofor- erkanntesten CAs gehrt die Firma VeriSign.
schungszentrum mit Sitz bei Meyrin im Siehe digitale Signatur; E-Commerce
schweizer Kanton Genf. Am CERN wird phy-
sikalische Grundlagenforschung betrieben.
Zu den bekanntesten Projekten gehrt si- Certified Technical Education Center
cherlich der ber 26 km groe Teilchen- Siehe CTEC
24798.book Seite 123 Mittwoch, 1. August 2012 12:16 12
CGI-Skript 123
124 CGM
eines CGI-Skripts ist z.B. die Bearbeitung von aus 14 und nicht 8 Bits. Diese Redundanz ist
Daten aus einem Webformular oder die Re- notwendig, um die Integritt der Daten
aktion auf einen Klick auf einen Link oder sicherzustellen.
eine Grafik auf der Webseite. Ein CGI-Skript
Siehe CD; Redundanz; CD-ROM; Byte; Bit
kann in verschiedenen Sprachen program-
miert sein. bliche Skript-Sprachen auf mo-
dernen Webservern sind PHP, Perl, Java oder Chaos Computer Club
Visual Basic.
Abk.: CCC
Siehe CGI; HTTP; Java; Applet; Servlet
http://www.ccc.de
Chatten 125
126 Cheapernet
CIDR 127
128 CIFS
CISC
Abk.: Complex Instruction Set Compute
Bild C.12: Typische Stecker fr den Cinch- CISC ist die Bezeichnung fr einen CPU-Typ
Anschluss mit komplexem Befehlssatz. Beispiele fr
24798.book Seite 129 Mittwoch, 1. August 2012 12:16 12
CISC-Prozessoren sind die CPUs von Intel. Raum. Es wird manchmal auch als CL-Netz
Durch den groen Befehlssatz soll die Verar- bezeichnet.
beitungsgeschwindigkeit gesteigert werden.
Siehe Netzwerk
Da aber meist nur 20% des CISC-Befehlssat-
zes von Programmen genutzt werden, geht C
die Entwicklung immer weiter in Richtung Clan
RISC-Prozessor mit reduziertem Befehlssatz. In der Computer- und Videospielszene be-
Heutzutage erhalten die CISC-Prozessoren zeichnen sich die Teams, Mannschaften und
immer grere RISC-Kerne, um ihre Rechen- Vereine hufig als Clans. Damit soll ein fa-
geschwindigkeit zu steigern. RISC-Kerne kn- milirer und langfristiger Verbund der Spie-
nen einfacher entwickelt werden und ver- ler ausgedrckt werden. Clans nehmen hu-
kraften hhere Taktfrequenzen. fig als Team in E-Sport-Veranstaltungen, auf
Siehe CPU; Instruction Set; RISC-Prozessor; LAN-Partys oder bei Online-Matches teil.
Intel
Siehe LAN-Party; Ego-Shooter
Cityweb
Class B-Netz
Der Begriff Cityweb bezeichnete ur-
sprnglich kleine Netzwerke innerhalb von Eine IP-Adresse hat die allgemeine Struktur
greren Stdten. Sie funktionierten ganz aaa.bbb.ccc.ddd, wobei jeder Platzhalter
hnlich wie das Internet, nur auf lokaler Ebe- den Wertebereich 0 bis 255 annehmen
ne. Ein Gateway zum Internet wurde eben- kann. Ein Class-B-Netz reicht von 128.0.0.0
falls geboten. Durch das moderne Internet bis 191.255.255.255. Fr Gerte und Com-
wurden diese Citywebs fast vollstndig auf- puter stehen also ccc.ddd zur Verfgung,
gelst. Heute wird in Deutschland unter der das bedeutet 16384 Netzwerke mit jeweils
Marke Cityweb ein DSL-Zugang vermark- 65536 mglichen Gerten.
tet.
Siehe Internet; Netzwerk; Internet-Provider Class C-Netz
Eine IP-Adresse hat die allgemeine Struktur
CL aaa.bbb.ccc.ddd, wobei jeder Platzhalter
den Wertebereich 0 bis 255 annehmen
Abk.: Computernetzwerk Linksysteme kann. Ein Class-C-Netz reicht von 192.0.0.0
CL ist die Bezeichnung fr ein semiprofessi- bis 223.255.255.255. Fr Gerte und Com-
onelles Netzwerk im deutschsprachigen puter steht also ccc zur Verfgung, was
24798.book Seite 130 Mittwoch, 1. August 2012 12:16 12
Clock 131
CMOS 133
134 CMOS-RAM
Codepage COM
Um das Betriebssystem MS-DOS an ver- Abk.: Component Objects Model; Communi-
schiedene Tastaturbelegungen und Spra- cation
chen anzupassen, dienen die sogenannte
Codepages, die in der autoexec.bat oder 1. COM ist die Bezeichnung fr serielle
config.sys eingetragen werden. Diese lad- Schnittstellen, die von den meisten Be-
baren Zeichensatztabellen untersttzen je- triebssystemen verwendet wird. Mit der
weils eine bestimmte Tastaturbelegung. Zahl hinter COM werden die COM-Ports
Siehe Tastatur; MS-DOS; ANSI; ASCII; durchnummeriert. Vom BIOS eines Com-
Autoexec.bat; Character Set; Bit; puters werden normalerweise nur die
Betriebssystem; Config.sys Schnittstellen COM1, COM2, COM3 und
COM4 untersttzt.
Color Graphics Adapter 2. COM ist auch eine Spezifikation fr die
Siehe CGA Entwicklung modularer Softwarekom-
ponenten, die von jeder COM-kompatib-
len Anwendung verwendet werden kn-
Color Management System nen. COM-Komponenten lassen sich
Abk.: CMS ohne Probleme in solche Anwendungen
integrieren und knnen sogar whrend
Der Begriff Color Management System be- der Laufzeit aus einer Anwendung ent-
zeichnet ein Verfahren, mit dem versucht fernt werden. COM-Komponenten kn-
wird, die Farbdarstellung unabhngig vom nen in einer Vielzahl unterschiedlicher
jeweiligen Gert zu vereinheitlichen. Weil Sprachen programmiert werden, wenn-
jeder Monitor anders arbeitet, sehen Bilder gleich dafr meist C++ zum Einsatz
und Grafik teilweise erheblich anders aus. kommt. Die Spezifikationen OLE, ActiveX
Besonders gro sind die Unterschiede beim und DirectX basieren auf der COM-Tech-
Wechsel des Mediums, z.B. vom Bildschirm nologie.
zum Druck oder Fotolabor. Mit einem Color
Management System soll auf allen Gerten Siehe BIOS; Modem; Betriebssystem;
und Medien eine Farbtreue erreicht werden. Schnittstelle, serielle
24798.book Seite 137 Mittwoch, 1. August 2012 12:16 12
Commodore 137
COM+ Commercial a
COM+ ist ein Zusatz der COM (Component Commercial a ist eine andere Bezeichnung
Object Model) Microsofts und Grundlage fr fr das Sonderzeichen @, welches mit der
die Entwicklung von Anwendungen. COM+ Tastenkombination [Alt_Gr] + [Q] erzeugt C
ist zweierlei: wird.
1. eine objektorientierte Programmarchi-
Siehe @; Sonderzeichen
tektur
2. eine Sammlung von Betriebssystemele-
menten Commodore
Siehe Objektorientiert; Architektur; COM;
Betriebssystem
Comdex
Abk.: Computer Dealers Exposition
http://www.comdex.com
Die Comdex war eine groe Messe fr den
Computerfachhandel. Sie fand jeweils im
November eines Jahres in Las Vegas (USA)
statt. Bis zum Jahr 2003 war die Comdex
nach der CeBit die zweitgrte Computer-
messe der Welt. Weil einige groe Hersteller
das Interesse verloren haben, musste die
Messe seit 2004 abgesagt werden. Die wei-
tere Zukunft ist ungewiss.
Bild C.13: Ein Commodore 128-D Computer
Siehe CeBIT; Computex; CES
Die Firma Commodore war ein Hersteller
Comma Separated Value fr Heimcomputer. In den 1980er Jahren
Siehe CSV
und Anfang der 1990er hatte Commodore
sehr groen Erfolg mit seinen Gerten und
beherrschte nahezu den Computermarkt.
Command.com Im Jahr 1984 wurde der Konkurrent Amiga
Die Datei command.com ist der Befehls- bernommen, so dass Commodore Ami-
Interpreter des Betriebssystems MS-DOS. ga zum Synonym fr Heimcomputer
Ein Befehls-Interpreter ist eine textbasierte wurde. Die berhmtesten Heimcomputer
Shell, in die der Benutzer mit der Tastatur waren der C64 und der C128. Im Zuge der
seine Befehle an der Eingabeaufforderung IBM-kompatiblen PCs wurde Commodore
eingeben kann. Beim Booten des Compu- immer weiter vom Markt verdrngt. 1994
ters wird er in den Hauptspeicher geladen ging das Unternehmen in die Insolvenz.
und bleibt dort resident (TSR-Programm). Heute existieren lediglich noch die Mar-
Dort berwacht er alle Tastatureingaben. kenrechte an den Namen Commodore und
Falls er einen Befehl erkennt, fhrt er ihn aus. Amiga.
Siehe Booten; MS-DOS; Befehls-Interpreter; Siehe C64; C128; Amiga; Atari; Set-Top-Box;
Hauptspeicher; Eingabeaufforderung CDTV
24798.book Seite 138 Mittwoch, 1. August 2012 12:16 12
Siehe CIDF
Compact Disc
Siehe CD
Common ISDN API
Siehe CAPI
CompactFlash
CompactFlash ist eine weit verbreitete Spei-
Common Language Runtime cherkarte. Sie arbeitet mit Flashmemory, so
Siehe CLR dass die Speicherkarte beliebig wiederbe-
schreibbar ist und die Daten nichtflchtig
sind. Sie bleiben also auch erhalten, wenn
Common Language Specification das Gert abgeschaltet oder die Karte her-
Siehe CLS ausgenommen wird. CompactFlash-Karten
24798.book Seite 139 Mittwoch, 1. August 2012 12:16 12
Composite-Videosignal 139
besitzen in der Regel das Format PCMCIA-I knpfte Dateien einer Programmiersprache
(Typ), es gibt jedoch auch das etwas grere werden Module genannt. Die Kompilierung
Format PCMCIA-II (Typ II), welches vor allem geschieht hauptschlich in drei Phasen le-
bei der Mini-Festplatte Microdrive von IBM xikalische Analyse (zulssige Schlsselwr-
zum Einsatz kam. CompactFlash-Speicher- ter und Zeichen) semantische und syntak- C
karten kommen besonders hufig in Digital- tische Analyse (Gltigkeit der Befehle und
kameras zum Einsatz, da sie sehr viel Spei- Variablen) Codegenerierung (Maschinen-
cher bei besonders schneller Verarbeitung befehle erstellen). Dazwischen liegen ver-
bieten. schiedene Phasen der Optimierung. Am
Siehe Flashmemory; Speicherkarte;
Ende fasst ein Linker die fertigen Module zu
Digitalkamera; Secure Digital Memory Card; einem lauffhigen Programm zusammen.
XQD; Microdrive; PCMCIA Siehe Programmiersprache; Source-Code;
Linker; C; Maschinensprache
COM-Port
Ein COM-Port ist eine serielle Schnittstelle
an Computern und Notebooks. Frher wur-
den ber diese beiden Buchsen (COM1 und
Bild C.14: Eine CompactFlash-Karte COM2) Muse, Modems und andere Zusatz-
Quelle: SanDisk Europe gerte verbunden. Inzwischen wurde der
COM-Port vollstndig durch moderne
Compaq Schnittstellen wie USB oder FireWire abge-
http://www.hewlett-packard.de
lst. Viele Desktop-PCs besitzen trotzdem
noch eine entsprechende Buchse.
Der Name der Firma Compaq setzt sich aus
Siehe USB; FireWire; Schnittstelle, serielle
den zwei Worten Compatibility (Kompatibi-
litt) und Quality (Qualitt) zusammen.
Compaq baut seit 1982 Computer und
brachte sogar vor IBM den ersten PC mit
einem Intel 386er auf den Markt. Compaq
war neben Dell einer der fhrenden Compu-
terhersteller der Welt. Im Jahr 2002 fusio-
nierte Compaq mit Hewlett-Packard.
Siehe IBM-kompatibel; PC; IBM; IBM-PC; Intel;
Hewlett Packard Bild C.15: Ein COM-Anschluss am PC
Compiler Composite-Videosignal
Ein Compiler ist ein Programm, das einen Das Composite-Videosignal ist ein recht
Quelltext aus einer Quelldatei ausliest und preiswertes und daher oft von Homecom-
in ein lauffhiges Programm bersetzt. Der putern verwendetes Verfahren zur Bild-
Quelltext/-Code ist zumeist in einer hheren schirmdarstellung. Bei diesem Verfahren
Programmiersprache wie C++ oder Java ge- werden die einzelnen Farbinformationen zu
schrieben, kann aber auch aus vielen mitein- einem Signal zusammengefasst (composi-
ander verknpften Dateien bestehen. Ver- te) und mit einer einzigen Leitung zum Bild-
24798.book Seite 140 Mittwoch, 1. August 2012 12:16 12
Config.sys 141
Siehe Hacker
Config.sys
Computer-Lingo Die Datei gehrt zum Betriebssystem MS-
Siehe Chat- und Internet-Jargon DOS und enthlt wichtige Einstellungen
und Befehle, die beim Booten des Systems
geladen und ausgefhrt werden sollen. In
Computervirus der config.sys knnen weitergehendere Ein-
Computerviren sind kleine Programme, die stellungen als in der autoexec.bat vorge-
dem Computer, den Daten oder dem An- nommen werden. Dort knnen z.B. der Be-
wender Schaden zufgen sollen. Viren ver- fehls-Interpreter festgelegt und Treiber
suchen, sich selbst mglichst weit zu ver- geladen werden, welche die Endung .sys
breiten, um mehr mgliche Angriffsziele zu besitzen. Die Datei config.sys war fr MS-
24798.book Seite 142 Mittwoch, 1. August 2012 12:16 12
142 Connect
DOS sowie fr Windows 3.1, 3.11 und 95 2. Die Connectivity als Ma bezeichnet die
wichtig. In aktuellen Microsoft-Betriebssys- Strungsanflligkeit, Bandbreite oder
temen spielt sie keine Rolle mehr, erscheint Qualitt von Kommunikationseinrich-
als leere Datei aber weiterhin im Oberver- tungen.
zeichnis des Startlaufwerks.
Siehe Booten; MS-DOS; Befehls-Interpreter; Connector conspiracy
Autoexec.bat; C:; Systemdateien; In der Anfangszeit der Computer gab es
Gertetreiber
keine standardisierten Steckverbindungen
fr einzelne Systemkomponenten. Deshalb
Connect wurde den Herstellern vorgeworfen, einer
Ein Modem gibt die Meldung connect zu- Connector conspiracy (Steckerverschw-
rck, wenn es ihm bei einem Verbindungs- rung) anzugehren, die die Festlegung
aufbau gelungen ist, den Carrier zu etablie- eines gemeinsamen Standards verhindern
ren. wollte.
Siehe Carrier; Modem Siehe Computer
hlt, mit dem sich der Player gegenber der komfortabel und bersichtlich die Konfigu-
Disc ausweisen kann. Zurckgegeben wer- ration Ihres Computers bearbeiten.
den zwei Schlssel an den Player, der dann
Siehe Windows; Windows NT
die Daten dekodieren und verarbeiten kann
(Disk-Key und Title-Key).
Control Program for Microcomputers
Siehe DVD; Verschlsselung
Siehe CP/M
Content Syndicator
Control Sequence
Eine Firma, die Inhalte (Content) von Con-
Eine Control Sequence ist eine Reihe von
tent Providern (Inhalteanbietern) sammelt
Steuerzeichen, mit denen Befehle an einen
und hnlich einem Verlag weitervermarktet,
Drucker bermittelt werden.
wird Content Syndicator genannt.
Siehe Steuerzeichen; Drucker
Siehe Content Provider
Controller
Contents Directory
1. Ein Controller ist ein Prozessor, der die
Contents Directory ist eine Folge von Warte- CPU bei ihrer Arbeit untersttzt. Dazu
schlangen der sich in einem Bereich des bernimmt er spezielle Aufgaben von
Arbeitsspeicher befindlichen Deskriptoren der CPU und fhrt diese eigenstndig
und Adressen der Routinen. aus. Beispiele hierfr sind der Cache-
Siehe Adresse; Hauptspeicher; Routine Controller, der DMA-Controller und der
Interrupt-Controller.
COPA 145
lassen der [Alt]-Taste erscheint das ge- gebaute Cookie-Verwaltung, mit der dies
wnschte Zeichen. verhindert wird.
Siehe Tastatur; Alt Gr-Taste; Alt-Taste; ASCII; Siehe Cookie; Server; Firefox;
Sonderzeichen Internet Explorer; Chrome C
Cooked Mode Coolpix
Im Cooked Mode werden die von einem Ein- Coolpix ist ein Markenname, unter dem das
gabegert gelieferten Daten gefiltert. Wa- japanische Unternehmen Nikon digitale Fo-
genrcklaufzeichen, Dateiendezeichen, Zei- tokameras anbietet. Die Coolpix-Serie steht
lenvorschub und Tabulatorzeichen werden dabei fr Kompakt- und Bridgekameras, die
gesondert behandelt. sich vor allem an Einsteiger und ambitio-
nierte Hobby-Fotografen richten. Spiegelre-
Siehe Zeilenvorschub; Tabulator flexkameras und professionelles Zubehr
fallen nicht unter die Coolpix-Familie und
Cookie werden in einer eigenen Produktlinie ange-
bers.: Keks; Pltzchen boten.
Siehe Digitalkamera, Kompaktkamera,
Syn.: HTTP-Cookie; Browser-Cookie
Bridge-Kamera, Spiegelreflexkamera
Ein Cookie ist eine Datei, die von einem Web-
server an den Computer des Besuchers ge-
schickt und dort vom Browser dauerhaft ge-
speichert wird. Bei einem erneuten Besuch
der Seite kann dieser Cookie vom Webserver
wieder ausgelesen und verarbeitet werden.
So zeigt z.B. ein Forum nur die Artikel seit
dem letzten Besuch, eine Online-Zeitung
merkt sich Lieblingsartikel usw. Die ur-
sprngliche Idee von Cookies ist sehr prak-
tisch, doch inzwischen werden sie berwie-
gend zu Werbe- und Spionagezwecken
genutzt. Durch das gezielte Auslesen von
Cookies lassen sich Surfprofile der Benutzer
erstellen und die Effektivitt von Werbung Bild C.17: Eine Kompaktkamera der Coolpix-Fami-
messen. Viele Webseiten wollen Dutzende lie
Cookies speichern, was sich nur durch einen
Browser mit Sperr-Funktion verhindern lsst. COPA
Siehe Webbrowser; Firefox; Internet Explorer; Abk.: Child Online Protection Act
Chrome; WWW
Der Child Online Protection Act (COPA)
wurde am 21. Oktober 1998 in den USA ver-
Cookie-Filter abschiedet und sieht vor, dass sich prinzipi-
Ein Cookie-Filter ist eine Funktion, die das ell jeder strafbar macht, der Minderjhrigen
Speichern und/oder Auslesen von Brow- ber das World Wide Web jugendgefhr-
ser-Cookies verhindert. Durch die unzhli- dendes Material zugnglich macht. Der
gen Cookies und die darin gespeicherten COPA beruht auf einer Gesetzesinitiative
Informationen kann ein Benutzer leicht des republikanischen Abgeordneten Mike
ausspioniert und ein Profil erstellt werden. Oxley. Der COPA ist ein weiterer Versuch,
Moderne Browser besitzen bereits eine ein- wie schon der Communications Decency
24798.book Seite 146 Mittwoch, 1. August 2012 12:16 12
Act, die Verantwortlichkeit von Internet- nannt. Er wird auch als numerischer oder
Providern im Hinblick auf jugendgefhrden- mathematischer Coprozessor bezeichnet
de Inhalte im Internet zu regeln. oder erscheint unter seiner englischen Be-
Siehe Communications Decency Act zeichnung floating point unit (FPU). Der
Prozessor ist in neueren Chips (bei Intel ab
dem 486er) in die CPU integriert. Die Flie-
Copper Distributed Data Interface kommaeinheit muss von entsprechenden
Siehe CDDI Anwendungsprogrammen speziell ange-
sprochen werden. Meist sind es Applika-
Coppermine tionen aus dem Bereich des CAD oder Com-
Coppermine ist die interne Bezeichnung fr puteranimation.
die zweite Generation von Intel Pentium III- Siehe Mikroprozessor; CPU; Animation;
Prozessoren. Zu den bekanntesten Modellen Floating Point Representation; CAD; Intel
zhlten der Pentium III Xeon sowie der Cele-
ron. Diese Prozessoren verfgten ber einen Coprozessor, mathematischer
erweiterten On-Chip Transfer Cache, der fr
Siehe Coprozessor, arithmetischer
eine Performancesteigerung von bis zu 25
Prozent gegenber den Vorgngern sorgte.
Sie wurden von 1999 bis 2002 gebaut. Coprozessor, numerischer
Siehe Pentium III; Xeon; Intel; FSB Siehe Coprozessor, arithmetischer
Coprozessor Copy
Ein Coprozessor ist ein zustzlicher Prozessor, Der Befehl copy ist im Befehls-Interpreter
der die CPU bei Berechnungen untersttzt. des Betriebssystems MS-DOS enthalten und
Der Coprozessor, der bei den neuen CPUs dient zum Kopieren von Dateien.
von AMD, Cyrix und Intel bereits integriert ist, Siehe command.com; Instruction; MS-DOS;
hat die Funktion eines arithmetischen Co- Befehls-Interpreter; Betriebssystem
prozessors. Er ist auf die Berechnung von
Fliekommazahlen (Gleitkommaoperatio-
nen) spezialisiert und erreicht dort eine viel Copyleft
grere Leistung als die eigentliche CPU. Ant.: Copyright
Fliekommaarithmetik ist vor allem fr CAD-
Copyleft ist ein berbegriff fr bestimmte
Programme, Rendering und 3D-Spiele wich-
Lizenzen, welche die Nutzung und Verbrei-
tig. Bei Grafikkarten spielen Coprozessoren
tung freier Software, Medien bzw. Werke re-
fr die Beschleunigung der Grafikdarstellung
geln. Copyleft erzwingt die Freiheit zum Ver-
eine anhaltend wichtigere Rolle.
ndern und Verteilen des Urwerks und steht
Siehe CPU; Floating Point Representation; daher dem blichen Urheberrecht (Copy-
Arithmetic Logic Unit; Rendering; Integer right) entgegen. Die ersten Copyleft-Lizen-
zen wurden von der Free Software Founda-
Coprozessor, arithmetischer tion (FSF) in Form der GNU-Lizenzen (GPL,
Abk.: FPU LGPL usw.) formuliert.
bers.: Floating Point Unit Siehe Creative Commons; GPL; Free Software
Foundation; LGPL; Open Source
Ein Mikroprozessor, der die CPU bei der
Berechnung sogenannter Fliekommaope-
rationen (Gleitkommaoperationen) unter- Copy Protection
sttzt, wird arithmetischer Coprozessor ge- Siehe Kopierschutz
24798.book Seite 147 Mittwoch, 1. August 2012 12:16 12
CP/M 147
CorelDRAW CP/M
Die Software CorelDRAW der Firma Corel ist Abk.: Control Program for Microcomputers
eines der fhrenden Softwarepakete zur
Grafikbearbeitung. Im Paket enthalten sind bers.: Kontrollprogramm fr Mikrocom-
das Vektorgrafikprogramm CorelDRAW!, die puter
Bildbearbeitungssoftware Corel PhotoPaint CP/M war eines der ersten Betriebssysteme
und einige andere Programme zur Bild- und fr den PC. Es existierte bereits Mitte der
Texterfassung (OCR) und 3D-Berechnung. 1970er Jahre und war etwa zehn Jahre lang
24798.book Seite 148 Mittwoch, 1. August 2012 12:16 12
148 CPA
unangefochtener Marktfhrer. Der Sprung men. Dieses Duo ist mageblich fr die
auf den IBM-PC mit einem CP/M-86 gelang Rechenleistung der PCs verantwortlich. Die
allerdings nicht. CPU besteht aus mehreren Teilen. Die wich-
Siehe PC; IBM-PC; Betriebssystem
tigsten Teile sind der First-Level-Cache, das
Rechenwerk und die Steuereinheit (Steuer-
werk).
CPA
Siehe PC; Chipsatz; L1-Cache; Rechenwerk;
Abk.: Computer Press Association Steuerwerk; Prozessor; Coprozessor;
CPA ist ein Verband, der sich aus Journalis- Mainboard
ten, Rundfunkmoderatoren und Autoren
zusammensetzt, die ber Computertechno-
logien und die Computerindustrie schrei-
ben oder berichten.
Cpi
Abk.: characters per inch
bers.: Zeichen pro Zoll
Cpi ist die Maeinheit fr die Zeichendichte
auf Bildschirmen oder bei Druckern.
Siehe Bildschirm; Drucker
Bild C.18: Eine moderne CPU mit vier Kernen
Quelle: Quelle: Intel Corp.
Cps
Abk.: characters per second
CPU-Architektur
bers.: Zeichen pro Sekunde
Cps ist eine Maeinheit fr die Geschwindig-
keit der Zeichenausgabe. Das kann Drucker
betreffen, genauso wie die Bildschirmausga-
be oder die Hhe der Datentransferrate bei
Datenfernbertragungen.
Siehe Datentransferrate; DF; Bildschirm;
Drucker
CPU
Abk.: Central Processing Unit
bers.: Zentralprozessor Bild C.19: Im Laufe der Zeit wurden immer mehr
Transistoren in CPUs integriert.
CPU ist die Bezeichnung fr den Zentralpro-
zessor eines Computers. Diese Komponente Die CPU-Architektur legt einige grundstzli-
ist der zentrale Baustein des PCs, der alle che Kennzeichen einer CPU wie die Anzahl
wichtigen Berechnungen durchfhrt. Um der Register und die Wortbreite (Breite der
ihn zu entlasten, werden moderne Compu- Register) fest. Es gibt zwei grundstzlich ver-
ter mit einer steigenden Anzahl von Copro- schiedene Architekturen, CISC und RISC. Fr
zessoren ausgestattet. Die CPU arbeitet eng die Schaffung immer leistungsfhigerer Pro-
mit dem Chipsatz des Mainboards zusam- zessoren wurde dazu bergegangen, diese
24798.book Seite 149 Mittwoch, 1. August 2012 12:16 12
Crash 149
untersttzen den Anwender bei der Rettung dass die bermittelten Daten tatschlich kor-
verloren gegangener Daten. rekt bertragen worden sind. Das CRC-Ver-
fahren bildet dabei Prfsummen ber eine
Crash Dump gewisse Menge von Daten. Diese Datenbl-
cke werden dann mit der jeweils entspre-
Crash Dump ist eine nach einem Systemc- chenden Prfsumme bertragen. Der Emp-
rash angelegte Datei, die zur Fehlerdiagno- fnger verifiziert, ob die Prfsumme noch mit
se eingesetzt werden kann. Nach einem Pro- dem Datenblock bereinstimmt. Ist das nicht
grammabsturz lsst sich z.B. der Inhalt des der Fall, tritt ein CRC-Fehler auf.
Arbeitsspeichers zum Zeitpunkt des Abstur-
zes ablesen, um daraus eventuelle Fehler zu Siehe Datenkompression; Datenblock;
analysieren. Crash Dumps liegen meist in Prfsumme; Datenbertragung;
schwer zu verstehenden Formaten vor, z.B. Fehlerkorrektur; Fehlererkennung
binr, oktal oder hexadezimal. Eine Untersu-
chung des Crash Dump macht nur Sinn, Creative Commons
wenn der Nutzer wei, wonach er genau su- http://www.creativecommons.org
chen muss.
Creative Commons ist ein in den USA anss-
Siehe Crash
siger gemeinntziger Verein, der sich mit
der Entwicklung sogenannter Copyleft-Li-
Crashmail zenzen (Beispiel: GPL) beschftigt, die im
Crashmail ist die Bezeichnung fr eine E-Mail Gegensatz zum Copyright eine freie Ver-
im Fido-Netz, die direkt an das Empfangssys- wendung und Verbreitung von Inhalten er-
tem gerichtet ist, an dem der gesuchte Be- lauben. Creative-Commons-Lizenzen sind
nutzer seinen Account hat. auf beliebige Werke anwendbar und nicht
nur auf z.B. Software. Sie erlauben eine feine
Siehe E-Mail; Benutzerkonto; FidoNet
Abstufung der gewhrten Rechte, von der
vlligen Freigabe (hnlich Public Domain)
Crawler bis zum vlligen Vorbehalt der Rechte durch
Siehe Searchbot den Urheber. Zum Bestimmen der Freiheit,
muss jeweils angegeben werden, ob die
kommerzielle Nutzung erlaubt ist und ob
Cray-1
eine Vernderung des Werks gestattet ist.
Der Cray-1 ist ein von Seymour Cray 1976 Der Urheber muss bei einer Creative-Com-
entwickelter Supercomputer, der 160 Mil- mons-Lizenz zwingend genannt werden.
lionen Gleitkommaoperationen pro Sekun-
de ausfhren konnte. Siehe Copyleft; GPL; Public Domain
Crossposting 151
152 Crowdsourcing
einmal physikalisch auf einem News-Server oft nur von der Bildschirmrhre gesprochen.
im Internet abgelegt. Crosspostings sind in Sie ist das zentrale Element fr die Bild-
den seltensten Fllen sinnvoll und versto- schirmdarstellung in einem Rhrenmonitor
en gegen die Netiquette. bzw. -fernseher. Gelegentlich wird auch von
Siehe EMP; Internet; Newsgroup; BI-Index;
CRT-Bildschirmen gesprochen. Inzwischen
Spam-Mail haben sich Bildschirme mit Flssigkristallen
durchgesetzt (LCD-Displays) und den her-
kmmlichen Rhrenmonitor fast vollstndig
Crowdsourcing ersetzt.
Der Begriff ist ein Kunstwort aus Crowd
(engl. Menschenmenge) und Outsourcing Siehe Elektronenstrahlrhre; Bildschirm; LCD
(Fremdarbeit) und bedeutet so viel wie
Produktivitt der Massen. Crowdsourcing Cruising-Virus
beschreibt die Nutzung des Wissens, der
Cruising-Viren pflanzen sich wie normale
Kreativitt oder der Arbeitskraft aller Inter-
Computerviren fort. Sie kommen in groen
netnutzer fr einen bestimmten Zweck. Das
Netzwerken vor und sind auf der Suche nach
kann z.B. der Aufbau einer freien Wissensda-
ganz bestimmten Systemen. Alle anderen
tenbank wie der Wikipedia sein oder auch
Systeme benutzen sie auf ihrem Weg nur als
ein kommerzielles Geschftsmodell. Ein Bei-
Zwischenstation. Solche Viren haben nor-
spiel ist der Fotodienst iStockPhoto, bei dem
malerweise eine ganz genau definierte Auf-
jeder Hobbyfotograf seine Fotos zum Ver-
gabe und kommen vor allem in Buchungs-
kauf anbieten kann und damit in Konkur-
und Finanzsystemen vor und sollen gezielt
renz zum Profifotografen tritt. Das grte
bestimmte Daten manipulieren, etwa ge-
Problem bei der kommerziellen Nutzung
flschte berweisungen einspeisen.
von Crowdsourcing besteht darin, die Spreu
vom Weizen zu trennen, was oft zeitaufwn- Siehe Netzwerk; Computervirus
diger und teurer ist, als gleich in einen pro-
fessionellen Dienstleister zu investieren. Crunchen
Siehe Mechanical Turk; Wikipedia
Crunchen ist der Ausdruck, der fr das Verar-
beiten von Informationen steht.
CRS
Abk.: Cell Relay Service
Crusoe
Bei Hochleistungsnetzwerken werden die
zur Verfgung gestellten CRS-Verbindungen Crusoe ist ein Prozessor der US-amerikani-
nach Kriterien wie Datentransferrate und schen Firma Transmeta, der sich durch
Leitungsstabilitt beurteilt und vergeben. enorm niedrigen Stromverbrauch aus-
Hochwertige CRS-Verbindungen sind beson- zeichnet und darum besonders im Bereich
ders fr Videokonferenzen notwendig. Mobile-Computing Einsatz findet. Der von
IBM gefertigte, voll x86-kompatible Prozes-
Siehe Datentransferrate; Netzwerk; sor kann sowohl fr Windows als auch fr
Asynchronous Transfer Mode; Linux eingesetzt werden. Die Crusoe-Archi-
Videokonferenz
tektur bricht dabei mit der traditionellen
Mikroprozessortechnologie und lsst viele
CRT Funktionen nicht fest verdrahtet im Chip,
Abk.: Cathode Ray Tube sondern per Software abwickeln (VLIW),
bers.: Elektronenstrahlrhre wodurch sich Stromverbrauch und Leis-
CRT ist die englische Abkrzung fr die Ka- tung automatisch anpassen.
thodenstrahlrhre. Umgangssprachlich wird Siehe Linux; Prozessor
24798.book Seite 153 Mittwoch, 1. August 2012 12:16 12
CSV 153
CSV
CSNET
Abk.: Comma Separated Value
Abk.: Computer and Science NETwork
CSV bezeichnet ein Verfahren, bei dem in
Das CSNET ist einer der Vorgnger des Inter- Tabellenform gespeicherten Datenbanken
nets. Anders als das militrische MILNET ver- (z.B. in einer Textdatei) eine Abtrennung
band das CSNET immer schon amerikani- einzelner Datenfelder durch Kommata vor-
sche Universitten. genommen wurde. Im Gegensatz dazu be-
Siehe Internet; ARPAnet steht die Mglichkeit, diese Abtrennung
24798.book Seite 154 Mittwoch, 1. August 2012 12:16 12
154 CTEC
durch Tabulatoren zu verdeutlichen (tabu- verwaltungen CEPT definiert und liegen bis
latorbegrenzter Wert). jetzt als CT1, CT1+ und CT2 vor. Sie regeln
Siehe Datenbank; Tabelle; Tabulator die Kommunikation zwischen den Basissta-
tionen und den Mobilteilen. Inzwischen sind
sie von dem neueren DECT-Standard abge-
CTEC lst worden. CT1 und CT1+ basierten noch
Abk.: Certified Technical Education Center auf analoger Technologie und konnten
CTEC sind von der Firma Microsoft zertifizier- daher relativ leicht abgehrt werden. Der
te Schulungsunternehmen, welche bezg- CT2-Standard ist digital und in Frankreich
lich didaktischer Kompetenz der Trainer, der und den Niederlanden recht verbreitet. In
Trainingsrume, der technischen Ausstat- Deutschland ist er hingegen eher unbe-
tung und Prsentationsmedien berwacht kannt.
werden. Das Schulungsangebot umfasst An- Siehe CEPT
forderungen des DV-Alltags und bietet Vor-
bereitung auf die von Microsoft angebote-
nen Zertifizierungen wie MCP oder MCSD. CUI
Siehe MCP; MCSD Abk.: Character User Interface
Syn.: CLI, befehlsorientierte Benutzerober-
Ctrl-Taste flche, textorientierte Benutzeroberflche
Ctrl ist die Kurzform von Control und ist
der englische Name fr die Steuerungstaste. Ant.: GUI
Diese Control-Taste hat auf dem PC viele un-
terschiedliche Funktionen. CUI ist die Bezeichnung fr eine textorien-
tierte Benutzeroberflche, wie sie die Be-
Siehe Strg-Taste; PC; Tastatur fehls-Interpreter command.com bei MS-
DOS und cmd.exe bei OS/2 zur Verfgung
CTS stellen.
Abk.: Clear To Send; Common Type System Siehe command.com; MS-DOS;
1. Clear To Send ist die Bezeichnung fr die Befehls-Interpreter; CLI; OS/2
Steuerleitung bei seriellen Schnittstellen
von PCs. Dieses Signal regelt mit RTS die
Cupcake
hardwarekontrollierte Flusssteuerung.
2. Common Type System (CTS) bezeichnet Cupcake ist der Name der Android-Versi-
das gemeinsame Typsystem fr Pro- on 1.5. Alle Versionen des Android-Betriebs-
grammiersprachen von Microsoft. Be- systems tragen den Namen einer Sspeise.
standteil der .NET-Entwicklungsumge- Siehe Android
bung und Grundlage der CLR.
Siehe PC; Flusssteuerung; Schnittstelle,
serielle; CLR; .NET Current Location Counter
Abk.: CLC
CT-Standards CLC ist ein kleiner, schneller Speicherbe-
Abk.: Cordless Telephones reich innerhalb eines Mikroprozessors, der
bers.: schnurlose Telefone die Adresse des nchsten auszufhrenden
Befehls enthlt.
Die CT-Standards werden von der europi-
schen Konferenz der Fernmelde- und Post- Siehe Instruction; Mikroprozessor
24798.book Seite 155 Mittwoch, 1. August 2012 12:16 12
Cybercaf 155
CVS
Bild C.20: Eine Cyber-shot-Kamera der Kompakt-
Abk.: Current Version System Serie
Mit dem Programmpaket CVS knnen ver-
schiedene Versionen eines Source-Codes
Cybercaf
verwaltet werden. Auerdem untersttzt es
den Nutzer bei der Koordination grerer Ein Cybercaf ist ein Caf oder Restaurant,
Entwicklungsprojekte. CVS wurde unter das den Gsten PCs oder Terminals mit In-
Unix entwickelt und wird sowohl frei als ternetzugang bietet. Die Benutzung der Ge-
auch kommerziell vertrieben. Jeder einzelne rte ist kostenpflichtig und wird stunden-
Entwickler arbeitet in einem eigenen Ver- oder minutenweise abgerechnet.
zeichnis. Spter werden Zusammenfassun-
gen der verschiedenen Teile des Pro- Siehe Internet; Cyberspace
24798.book Seite 156 Mittwoch, 1. August 2012 12:16 12
156 Cybercash
Cyberchat
Cyberspace
Cyberchat ist eine Online-Konversation mit
anderen Benutzern. Ein Cyberspace (Cybernetic Space) ist eine
virtuelle Realitt, eine vom Computer ge-
Siehe Internet; Chatten; Cyberspace; schaffene Welt, die der Anwender mit Hilfe
Chat- und Internet-Jargon eines Computers besuchen kann. Der An-
wender interagiert mit der knstlichen Welt
Cybercrime der virtuellen Realitt ber ein Head-Moun-
Der Begriff Cybercrime bezeichnet Verbre- ted-Display (HMD oder Datenhelm), ein
chen, die im Internet begangen werden. Bei- Data Suit und einen Data Glove. Der Begriff
spiele sind Phishing, das Einbrechen in Com- Cyberspace wurde in dem Roman Neuro-
puternetzwerke (Hacken), das massenhafte mancer von William Gibson geprgt, die
Versenden von Werbenachrichten (Spam- Beschreibung virtueller Realitten erfolgte
ming), Denial-of-Service-Attacken auf Netz- aber bereits in den Romanen von Stanislaw
werke, Betrug mittels Social Engineering, das Lem (Phantomatik).
auch E-Mails der sogenannten Nigeria-Con- Siehe Neuromancer; Data Suit;
nection einschliet, Kinderpornografie usw. Data Glove; Phantomatik; HMD
Siehe DOS-Attacke; Hacker,
Phishing; Social Engineering; Cybersquatting
Spam
Cybersquatting ist die Reservierung einer
Internet-Domain mit der Absicht, sie ge-
Cybernaut winnbringend weiterzuverkaufen. Dieses
Cybernaut ist in Anlehnung an Astronaut Vorgehen stellt oftmals eine rechtliche
die Bezeichnung fr eine Person, die viel Grauzone dar, vor allem wenn es sich um be-
Zeit online verbringt und das Internet er- kannte Namen, Marken und Produkte han-
forscht. delt. Oft mssen die Besitzrechte von Ge-
richten entschieden werden. Bei Marken-
Siehe Internet; Cyberspace und Firmennamen entschieden die Gerichte
zumeist zugunsten der Unternehmen, bei
Cyberpolizist Wrtern aus dem Wrterbuch zumeist an-
Der Cyberpolizist ist eine Person, die im In- ders.
ternet begangene Betrgereien und Belsti- Siehe Domain; Internet;
gungen aufdeckt. InterNIC
Siehe Cyberspace
Cyberwar
Cyberpunk bers.: Cyberkrieg
Cyberpunk ist eine neue Literaturgattung, Mit dem Begriff Cyberwar wird die Kriegs-
deren prototypischer Roman William Gib- fhrung im virtuellen Raum bzw. Cyber-
24798.book Seite 157 Mittwoch, 1. August 2012 12:16 12
D
D/A-Wandler blich. Stattdessen wird von Diensten
Siehe Digital/Analog-Wandler
oder Services gesprochen.
Siehe Unix; Hintergrundprogramm;
Windows
DAA
Abk.: Digital to Analog Adapter
Daisy Chain
bers.: Digital-Analog-Adapter Daisy Chain bezeichnet Reihen miteinander
Der Begriff DAA bezeichnet manchmal den verbundener Gerte, denen zur Vermeidung
Anschluss eines Computers an das analoge von Konflikten bei der Nutzung des gemein-
Telefonnetz per Modem. samen Busses unterschiedliche Prioritten
zugewiesen werden und die Informationen
Siehe Analog; Modem nur bei freier Leitung senden.
Siehe Bus
DAB
Abk.: Digital Audio Broadcasting Damn Small Linux
DAB ist ein bertragungsstandard fr die http://www.damnsmalllinux.org
digitale Radiobertragung. Es wurde fr
den terrestrischen Empfang entwickelt, eig- Damn Small Linux ist ein englischsprachi-
net sich aber auch fr Kabel und Satellit. ges Linux-Derivat. Es basiert auf dem Direkt-
DAB wurde 1997 in Deutschland einge- start-Linux Knoppix und ist speziell auf
fhrt. Um die Klangqualitt zu verbessern, Rechner mit veralteter Hardware ausgelegt.
erfolgte die Einfhrung von DAB+, das mit Das ca. 50 MB groe System lsst sich direkt
HE AAC v2 arbeitet. DAB ist nicht mit her- von einer CD starten und bietet trotz seiner
kmmlichen Radiosignalen kompatibel, so geringen Gre einen vollstndigen Desk-
dass fr den Empfang spezielle, digitale top mit dem X-Window-System, Mozilla,
Empfangsgerte notwendig sind. einem Dateimanager, E-Mail-Programm
und einer Textverarbeitung.
Siehe Broadcasting; Digital
Siehe Knoppix; Linux; X-Windows
DAC
Dmon
Siehe Digital/Analog-Wandler
Siehe Daemon
Daemon Dmpfung
bers.: Dmon Dmpfung ist die in Dezibel gemessene Ab-
Als Daemon wird unter Unix-Systemen schwchung eines bertragenen Signals
ein Hintergrundprogramm fr spezielle mit zunehmender Entfernung vom Entste-
Dienste bezeichnet. Es fhrt keine vom Be- hungsort.
nutzer aufgerufene Funktion aus, sondern
verwaltet selbststndig die ihm zugewiese- DAO
ne Aufgabe. Meist handelt es sich um Ver-
waltungs- und/oder Server-Funktionen. Ty- Abk.: Data Access Objects
pische Daemons sind ein Webserver, die DAO ist eine API, mit der ein Programmierer
Mail-Verwaltung, Internet-Routing uvm. auf Datenbanken zugreifen kann. Microsoft
Unter Windows ist diese Bezeichnung nicht brachte DAO als Ersatz fr ODBC heraus.
24798.book Seite 160 Mittwoch, 1. August 2012 12:16 12
160 DARPA
DAT
Siehe Digital Audio Tape; Dynamic Address Data Encryption Standard
Translation Siehe DES
162 Datasette
Datei Dateiendung
Siehe Dateierweiterung
bers.: File
Eine Datei stellt eine Einheit zusammen-
Dateien, temporre
gehrender Daten dar, die unter einem ein-
deutigen Namen vom Betriebssystem verar- Um so viel Arbeitsspeicher wie mglich zur
beitet und auf Speichermedien (Datentrger, Verfgung zu haben, lagern sowohl das Be-
Hauptspeicher) gespeichert werden kann. triebssystem als auch viele Programme ge-
Dateien enthalten alle mglichen Formen rade nicht bentigte Daten auf der Festplat-
von Daten. Um Dateien nach ihrem Inhalt un- te aus. Das Problem temporrer Dateien ist,
terscheiden zu knnen, werden Dateierwei- dass sie zwar bei normaler Beendigung
terungen verwendet. Der Begriff wurde in eines Programms oder dem Herunterfahren
Analogie zu Kartei gebildet. eines Betriebssystems gelscht werden.
Kommt es aber zu einem Absturz, bleiben
Siehe Datentrger; Speichermedium; sie zurck und knnen mit der Zeit eine
Hauptspeicher; Dateierweiterung Menge Speicherplatz belegen. Viele Pro-
gramme legen auch zustzliche Sicherheits-
Dateiattribut kopien des gerade bearbeiteten Doku-
Jede Datei verfgt ber ein oder mehrere Da- ments an, welche bei einem Problem zur
teiattribute. Dabei handelt es sich um Eigen- Wiederherstellung genutzt werden knnen.
schaften, die definieren, wie das Betriebssys- Solche Dateien werden ebenfalls als tempo-
tem die Datei zu behandeln hat. Dazu rre Dateien bezeichnet. Temporre Datei-
gehren Archiv, Systemdatei, eventueller en besitzen meistens die Endung .tmp
Schreibschutz, versteckt sowie die Uhrzeit oder beginnen mit einer Tilde ~.
und das Datum des letzten Zugriffs und die Siehe Festplatte; Hauptspeicher;
Dateigre. Einige Betriebssysteme spei- Betriebssystem; Textverarbeitung
24798.book Seite 163 Mittwoch, 1. August 2012 12:16 12
164 Dateimanager
Dateisicherung Dateiverwaltungssystem
Siehe Backup
Siehe FAT32; Dateisystem; NTFS; HPFS; FAT
Dateisystem
Das Dateisystem ist Bestandteil des Be- Dateivirus
triebssystems. Es regelt die Verwaltung und
Ein Dateivirus befllt Programme, die aus-
Speicherung von Dateien, stellt dazu eine
fhrbaren Code enthalten. Beim ffnen
logische Dateiverwaltungsstruktur (z.B. die
oder Verschieben der Dateien auf ein ande-
Dateizuordnungstabelle FAT oder auch
res System wird der Virus aktiv und breitet
NTFS, HPFS), eine Verzeichnisstruktur und
sich auf andere Programme und Dateien
Dateinamen zur Verfgung und steuert
aus. Zu den Dateiviren gehrt auch eine re-
auch den Zugriff der Programme auf einzel-
lativ junge Spezies: die Makro-Viren. Diese
ne Dateien. Das Dateisystem wird dem Spei-
Viren befallen Makros von Anwendungspro-
chermedium bei der Formatierung sozusa-
grammen, z.B. die Dokumentvorlagen von
gen aufgeprgt.
Microsoft Word.
Siehe FAT32; Formatierung; NTFS; Datei;
Betriebssystem; HPFS; FAT Siehe Computervirus; Datei
24798.book Seite 165 Mittwoch, 1. August 2012 12:16 12
Datenbank 165
Datenbank
Daten
Abk.: DB
Als Daten werden im Computerbereich ge-
nerell alle Formen von Informationen be- bers.: Database
zeichnet, die vom Computer verarbeitet Eine Datenbank ist eine strukturierte Samm-
werden knnen, dazu gehren Programme, lung von Daten und wird auch Datenbasis
Dateien unterschiedlichsten Inhalts, die genannt. Aufbau, Verwaltung und Struktu-
Inhalte dieser Dateien (z.B. Text, Tabellen, rierung werden von einem Datenbank-Ver-
Grafiken), Ziffern, Zahlen, Zeichen, aber waltungssystem (DVS) bzw. Datenbank-Ma-
auch Parameter. nagementsystem (DBMS) bernommen.
Siehe Parameter; Programm; Computer; Eine Datenbank kann aus einer Datei beste-
Datei hen, aber auch auf mehrere verbundene Ein-
zeldateien auf einem Computer oder Netz-
werk verteilt sein. Sie ermglicht die nach
Daten, numerische
Kriterien geordnete Sammlung und Abfrage
Numerische Daten enthalten ausnahmslos von Informationen. Die Abfrage erfolgt ber
Zahlen und Dezimalkommas. Sie werden spezielle Abfragesprachen, wie z.B. SQL oder
hauptschlich fr Rechenoperationen ver- ODBC. Bei der Verknpfung der Daten unter-
wendet. einander bzw. bei der Strukturierung der
Siehe FLOPS; Floating Point Representation Daten in der Datenbank selbst gibt es ver-
schiedene Anstze: zum einen die simple hie-
rarchische Datenbank, in der alle Daten ber
Datenanzug eine Baumstruktur verwaltet werden, zum
Siehe Virtual Reality; Data Suit; Data Glove; anderen die relationale oder die mehrdimen-
Motion-Capture sionale Datenbank, die beide komplexere
Verknpfungen der Daten untereinander er-
Datenaustausch lauben.
Mit Datenaustausch ist allgemein der Aus- Siehe Datenbank, relationale; Daten; SQL;
tausch von Daten zwischen Computern, ODBC; Datensatz; SQL; Baum-Topologie
24798.book Seite 166 Mittwoch, 1. August 2012 12:16 12
Datenexport 167
168 Datenfehler
Datenfernbertragung
Siehe DF
Datenflussplan
Der Datenflussplan ist ein wichtiger Schritt
bei der Entwicklung eines Programms. Der
Plan zeigt die Verarbeitung und Behand-
lung der Daten durch die Bestandteile des
zuknftigen Programms. Auerdem wird
hier bereits festgelegt, welche Hardwareele-
mente (Speichersysteme, Ein-Ausgabe-Ge-
rte usw.) in den Verarbeitungsprozess mit
einbezogen werden. Bild D.1: Ein Datenhandschuh
Siehe Daten; Programm Quelle: 5DT Inc.
24798.book Seite 169 Mittwoch, 1. August 2012 12:16 12
Datenrate 169
Datenkompression
Datenpuffer
Mit Datenkompression ist die Reduzierung
des bentigten Platzes fr die Speicherung Der Datenpuffer ist ein Speicherbereich, der
von Daten gemeint. Verschiedene Verfah- zur Zwischenspeicherung (Pufferung) von
ren versuchen dabei, redundante Informa- Daten bei Schreib- und Lesevorgngen
tionen z.B. in einer Tabelle zusammenzufas- dient.
sen. Generell lsst sich zwischen Verfahren Siehe Buffer
mit und ohne Informationsverlust unter-
scheiden, wobei Erstere auf keinen Fall auf
Programme angewendet werden. Bei Bil-
Datenquelle
dern jedoch ist ein gewisser Informations- Die Datenquelle ist in einem Netzwerk der
verlust zu vertreten, solange der Bildein- Versender von Daten. Der Empfnger wird
druck erhalten bleibt. Ein Beispiel wre das als Datensenke bezeichnet.
hochkomprimierbare JPEG-Format oder das Siehe Netzwerk, Data Sink
MPEG-Format fr Videosequenzen, bei dem
nur die Bildunterschiede der Frames zu
einem Anfangsbild gespeichert werden. Ist Datenrate
der Unterschied zwischen Anfangsbild und Siehe Datentransferrate
24798.book Seite 170 Mittwoch, 1. August 2012 12:16 12
170 Datenreduktion
Datenreduktion Datensenke
Siehe Datenkompression Siehe Data Sink
Datensatz Datensicherung
In einem Datensatz sind Informationen di- bers.: Backup
verser Datenfelder zusammengefasst. Da- Unter Datensicherung versteht man die
tenstze sind durch Schlssel oder einen Speicherung von Daten auf externe Spei-
Namen eindeutig identifizierbar. Der Daten- chermedien. Es handelt sich also um exakte
satz Maier enthlt z.B. alle Informationen Kopien der Daten auerhalb des Arbeits-
zum Kunden Maier. In den jeweiligen Daten- computers. Im Fall eines Datenverlusts las-
feldern sind Vorname, Nachname, Adresse sen sich die Daten von dem externen Spei-
usw. gespeichert. chermedium wiederherstellen. Typische
Siehe Datenfeld; Datenbank Ursache fr Datenverlust sind Hardwarefeh-
ler, Benutzerfehler, Virenangriffe oder der
Verlust des Computers. Privatanwender ver-
Datensatzsperrung wenden meist externe Festplatten, Disks
Die Datensatzsperrung ist bei der Arbeit mit (DVD/BD), Flash-Speicher oder auch Cloud-
Datenbanken in Netzwerken ein bliches Dienste fr die Datensicherung. In Unter-
Verfahren zur Wahrung der Datenintegritt nehmen und Rechenzentren kommen aus-
eines Datensatzes. Um zu vermeiden, dass fallsichere Backup-Strategien mit Streamern
mehrere Benutzer gleichzeitig auf ein und oder UDO-Laufwerken zum Einsatz, um den
denselben Datensatz zugreifen, wird er ge- EDV-Betrieb jederzeit sicherzustellen.
sperrt. Nur ein Benutzer kann ihn bearbei-
Siehe Backup; Streamer; DLT; LTO; UDO
ten, alle anderen knnen ihn lediglich lesen.
Siehe Netzwerk; Datenintegritt; Datenbank;
Datensatz
Datentrger
Ein Datentrger ist ein Speichermedium, auf
dem Daten gespeichert und wieder ausgele-
Datenschleuder sen werden knnen. Je nach Verfahren er-
Datenschleuder ist der Titel einer deutschen folgt die Speicherung, magnetisch (Festplat-
Hacker-Zeitschrift. te, Diskette, Streamer), magneto-optisch
Siehe Chaos Computer Club; Hacker (MO-Laufwerk) oder optisch (CD-ROM).
Siehe MO-Disc; UDO; Blu-ray Disc; Streamer;
Festplatte; Massenspeicher; CD-ROM
Datenschutz
Unter Datenschutz wird der Schutz persnli-
cher Informationen verstanden, die vor der Datentransferrate
Kenntnisnahme durch Dritte geschtzt wer- Siehe Datenbertragungsrate
den mssen. Das Recht auf Datenschutz
geht auf das im Grundgesetz verankerte Datentyp
Recht auf informationelle Selbstbestim-
mung jedes Brgers zurck. Fr den Schutz Der Datentyp beschreibt die Art der Daten,
der Daten ist die Stelle, Firma bzw. Behrde die in einer Variablen abgelegt werden und
verantwortlich, bei der die Daten lagern. Die mit denen eine Funktion oder Prozedur ar-
Rechte des Brgers und die Verantwortlich- beiten kann. So haben z.B. Zeichenketten
keit der Behrde regelt das Datenschutzge- den Datentyp String.
setz. Siehe Funktion; Variable; Prozedur
24798.book Seite 171 Mittwoch, 1. August 2012 12:16 12
Datenverarbeitung 171
Datenbertragung
Datenverarbeitung
Bezeichnung fr die bertragung von Da-
ten, das heit, den Datentransfer mit Hilfe Abk.: DV
eines bertragungsmediums, z.B. einer Lei-
tung. Es wird zwischen Offline-bertra- Der Begriff Datenverarbeitung (DV) bezeich-
gung, dem Austausch von Datentrgern, net allgemein alle Prozesse, die zur Ver- und
und Online-bertragung, der bertragung Aufarbeitung von Daten notwendig sind.
ber Telefonleitungen, Glasfaser, Funk oder Dazu gehren Erfassung, Eingabe, Bearbei-
Satellit, unterschieden. tung, Speicherung, Sortierung, Filterung, Ka-
talogisierung, Verknpfung, bertragung,
Siehe Datentrger; Glasfaserkabel Konvertierung, Ausgabe und Lschen von
Daten. In Bezug auf das Hilfsmittel Computer
Datenbertragung, asynchrone wird auch von elektronischer Datenverarbei-
tung (EDV) gesprochen.
Bei der asynchronen Datenbertragung
muss das Signal zwischen Quelle und Ziel Siehe Daten; Sortierung; Verknpfung;
nicht synchronisiert (gleichgetaktet) wer- Konvertierung; Filter
24798.book Seite 172 Mittwoch, 1. August 2012 12:16 12
Datenwort Datex-P
bers.: Word Datex-P ist ein Dienst der Deutschen Tele-
Ein Datenwort oder Word ist eine Infor- kom und Teil des Datex-Dienstes. Er wird fr
mationseinheit in einem Computersystem. die weltweite bertragung groer Daten-
Es ist die Bezeichnung fr den Wert, der mengen mit Hilfe der Paketvermittlung ein-
maximal ber einen Datenbus bertragen gesetzt. Dabei werden Daten dem X.25-
werden kann. Je nach Prozessor kann ein Standard folgend synchron als Datenpaket
Word 8, 16, 32 oder 64 Bit breit sein. bertragen.
Siehe Datenbus; Bit Siehe Packet; X.25
24798.book Seite 173 Mittwoch, 1. August 2012 12:16 12
DCC 173
DAT-Streamer dBase
Ein DAT-Streamer verwendet DAT-Medien dBase ist ein relationales Datenbanksystem
zur Speicherung von Daten. Die Speicherka- der Firma Ashton Tate, welches 1980 erst-
pazitt solcher Gerte liegt zwischen 2 und 8 mals auf den Markt kam und sich zur Stan-
GByte. Die bertragungsrate betrgt 11 bis dard-Datenbankapplikation in der PC-Welt
44 MByte/s. entwickelte. dBase ermglichte die Daten- D
abfrage per SQL und mit Hilfe der query-by-
Siehe Streamer; Speicherkapazitt;
example-Technik, die eine Abfrage durch
Digital Audio Tape; Datentransferrate
die Vorgabe eines Beispiels ermglicht.
Heute hat dBase keine Bedeutung mehr.
Siehe Datenbank; SQL; Datenbank,
relationale
DBMS
Abk.: Datenbank-Managementsystem
bers.: Database Management System
Syn.: DVS, Datenbankprogramm, Daten-
bankverwaltungssystem
Bild D.2: Ein externer DAT-Streamer DBMS ist die Bezeichnung fr ein Programm
Quelle: Hewlett Packard zum Aufbau, zur Verwaltung, Strukturie-
rung und Pflege einer Datenbank. Oft wird
nur der Begriff Datenbank zur Beschreibung
DAU eines Datenbank-Managementsystems ver-
Abk.: Dmmster Anzunehmender User wendet. Die Aufgabenbereiche eines Da-
tenbank-Managementsystems umfassen
DAU bezeichnet einen Benutzer mit haar- die Erstellung, Verknpfung und Editierung
strubender Unwissenheit in Sachen Com- der Datenfelder, die komplexe Abfrage der
puter und Technik allgemein; abgeleitet Daten, das heit Mglichkeiten der Filte-
vom Begriff GAU (grter anzunehmender rung und Sortierung, und schlielich die
Unfall/grter atomarer Unfall). In News- Ausgabe der Daten. Der am weitesten ver-
groups wird oft ein DAU des Tages gewhlt, breitete Typ eines Datenbank-Manage-
DAU-Witze sind im Internet weit verbreitet. mentsystems ist das relationale Datenbank-
Stoff fr Witze ber DAU bieten zumeist (fik- Managementsystem (RDBMS), bei dem Da-
tive?) Telefongesprche zwischen DAU und tenstze miteinander verknpft werden
Hotlines von Computerfirmen. knnen.
Siehe Datenbank, relationale; Abfrage;
DB2 Microsoft Access; Oracle; MySQL
DB2 oder DB/2 ist eine kommerzielle relatio-
nale Datenbank von IBM. Die Datenbank DCC
wird fr die Plattformen z/Os, Linux, Unix,
Windows, iSeries sowie VSM und VM ange- DCC sind Steuerzeichen, die bertragungs-
boten. gerte ein- und ausschalten.
Siehe Datenbank, relationale; IBM Siehe Steuerzeichen
24798.book Seite 174 Mittwoch, 1. August 2012 12:16 12
174 DCD
DDC 2AB
DCS Siehe DDC
Abk.: Desktop Color Separations
DCS (Desktop Color Separations) ist eine Er- DDE
weiterung des EPS-Formats. Es erlaubt die Abk.: Dynamic Data Exchange
Speicherung von Farbseparationen im
CMYK-Format. Eine DCS 1.0-Datei besteht bers.: dynamischer Datenaustausch
aus fnf Teilen: einer Datei mit niedriger DDE wurde von der Firma Microsoft entwi-
Auflsung, die fr die Darstellung am Bild- ckelt und ermglicht den Datenaustausch
schirm gedacht ist, sowie vier hochauflsen- zwischen Anwendungen. So ist es mglich,
24798.book Seite 175 Mittwoch, 1. August 2012 12:16 12
DDR3-SDRAM 175
Tabellen oder Dokumente eines Quellpro- eine Hlfte wird dann bei aufsteigendem
gramms (Server) in ein Zielprogramm (Cli- Signal bertragen, die andere bei fallendem
ent) einzubinden. Im Zieldokument wird Signal.
eine verknpfte Kopie der Quelldatei abge- Siehe DDR2-SDRAM; DDR3-SDRAM; FSB;
legt. Bei nderungen an der Quelldatei wird Prefetching
die Kopie automatisch (dynamisch) aktuali-
siert. DDE ist der Vorgnger von OLE.
D
DDR-SDRAM
Siehe Server; Client; OLE
Abk.: Double Data Rate Synchronous Dyna-
mic Random Access Memory
DDNS
DDR-SDRAM ist eine Speichertechnologie,
Abk.: Dynamic Domain Name System die es erlaubt, Arbeitsspeicher mit bis zu 466
bers.: Dynamisches DNS MHz anzusprechen. Sie erlaubt Zugriffe so-
wohl bei hohen als auch bei niedrigen Takt-
Beim dynamischen DNS, das in Windows frequenzen. Gegenber der SDRAM-Techno-
2000 zum Einsatz kommt, werden die DNS- logie wurde die Bandbreite durch Nutzung
Eintrge automatisch aktualisiert. Der Admi- beider Taktflanken fr die Datenbertragung
nistrator muss keine Eintrge mehr von verdoppelt. DDR-SDRAM-Module werden
Hand vornehmen, was sehr viel Zeit spart. entsprechend ihrer Zugriffsgeschwindigkeit
Neue Computer im Netzwerk melden sich zwischen Prozessor und Hauptspeicher kate-
und ihre Dienste (z.B. Domnencontroller) gorisiert. So bezeichnen z.B. PC333 bzw.
selbststndig an und geben dem DNS-Ser- PC2700 eine Taktrate von 333 MHz.
ver ihre IP-Adresse bekannt. Dieser offene
Standard wird bisher lediglich von Microsoft Siehe SDRAM; Speicherbank
untersttzt und funktioniert deswegen nur
mit dem DNS-Server von Windows 2000. DDR2-SDRAM
Siehe Active Directory Services; DNS; DDR2 ist eine Weiterentwicklung des DDR-
Domain Controller; Windows 2000 Verfahrens, das statt eines Zweifach-Pre-
fetch einen Vierfach-Prefetch verwendet,
DDR der sich aus einer Verdopplung des I/O-Takts
gegenber dem Speichertakt ergibt (Zwei-
Abk.: Double Data Rate fach-Prefetch bei doppeltem Takt = Vier-
DDR ist ein Verfahren zur Verdopplung der fach-Prefetch). Wie bei DDR werden die
ber einen Bus bertragenen Datenmenge. Daten pro Takt ber beide Flanken ber-
Das Verfahren kommt bei Prozessoren tragen. DDR2-Speichermodule ermglichen
(Front-Side-Bus), Arbeitsspeicher (DDR- bertragungsraten bis zu 8,5 GByte/s
RAM), Festplatten und Grafikkartenspeicher (17 GByte/s bei Dual Channel). Die Versor-
zum Einsatz. Die Verdopplung wird erreicht, gungsspannung wurde gegenber DDR-
indem Daten beim steigenden und beim fal- SDRAM von 2,5 V auf 1,8 V verringert.
lenden Taktsignal bertragen werden, im Siehe DDR; Prefetching
Gegensatz zum herkmmlichen Single Data
Rate-Verfahren, bei dem Daten nur mit auf-
steigender Flanke bertragen werden. DDR3-SDRAM
Damit dafr nicht der Speichertakt verdop- DDR3 ist eine Weiterentwicklung des
pelt werden muss, macht sich DDR das Pre- DDR2-Verfahrens, das statt eines Vierfach-
fetching-Prinzip zunutze, d.h., es wird die Prefetch einen Achtfach-Prefetch verwen-
doppelte Datenmenge abgeholt und zwi- det, der sich aus einer Vervierfachung des
schengespeichert (Zweifach-Prefetch). Die I/O-Takts gegenber dem Speichertakt er-
24798.book Seite 176 Mittwoch, 1. August 2012 12:16 12
176 Deadlock
Debugging
Bild D.3: Drei DDR3-SDRAM-Speichermodule Debugging ist die Bezeichnung fr die Kor-
Quelle: Kingston Technology Co. rektur eines fehlerhaften Programmcodes,
oft mit Hilfe eines speziellen Programms
Deadlock einem Debugger.
Warten zwei Programme oder Gerte Siehe Bug; Update; Bugfix
gleichzeitig auf eine Antwort des anderen,
bevor sie mit ihrer Arbeit fortfahren, so wird DEC
von einem Deadlock gesprochen. Dies kann Abk.: Digital Equipment Corporation
in hnlicher Form bei Betriebssystemen auf-
DEC war ein us-amerikanisches Computer-
treten, in denen mehrere Prozesse so lange
unternehmen. Die Firma wurde 1957 in
warten, bis Ressourcen durch andere, lau-
Maynard, im US-Bundesstaat Massachus-
fende Prozesse freigegeben werden.
etts, gegrndet. Zu den Produkten von DEC
Siehe Betriebssystem; Resources gehrten Workstations und Server, am be-
kanntesten sind die Computerfamilien PDP
Debian und VAX. Ende der 1980er Jahre galt DEC
http://www.debian.org nach IBM als der zweigrte Computerher-
Debian ist eine GNU/Linux-Distribution steller der Welt. Im Jahr 1998 wurde DEC von
(Open Source), die den Kernel von Linux ver- Compaq bernommen, Compaq wiederum
wendet. Es ist die umfangreichste Linux-Dis- im Jahr 2002 von Hewlett-Packard. Im Zuge
tribution mit mehr als 14500 Software-Pake- des wirtschaftlich nachlassenden Erfolgs,
ten (ausschlielich freie Software), darunter der bernahmen und der damit verbunde-
notwendige Programme fr die Textverar- nen Integrationen verschwand DEC schlie-
beitung, fr Verwaltungsaufgaben, zur Ent- lich vom Markt.
wicklung von Software und natrlich zum Siehe Server; Alpha-Chip; RISC-Prozessor;
Spielen. Debian wird unter DFSG-konfor- Compaq
men Lizenzen verffentlicht (Debian Free
Software Guidelines). Decision Support System
Siehe Kernel; Knoppix; Linux; Ubuntu Siehe DSS
24798.book Seite 177 Mittwoch, 1. August 2012 12:16 12
Dekonvolution 177
DECT Defragmentierung
Abk.: Digital Enhanced Cordless Telecommu- Bei lteren Betriebssystemen, die z.B. FAT als
nications Dateisystem einsetzen, werden die Dateien
DECT ist ein digitaler Standard schnurloser oft unzusammenhngend in Datenblcken,
Telefone fr die Verbindung zwischen Basis- sogenannten Clustern, gespeichert. Dabei
wird immer der erste freie Cluster verwen- D
station und Hrer. Eingesetzt werden kann
er z.B. auch bei digitalen Modemverbindun- det, nach ihm der nchste freie Cluster usw.
gen zwischen Computern sowie zwischen auch wenn diese nicht direkt hintereinan-
einem Computer und einer Basisstation und der folgen. Dadurch werden die Daten frag-
ermglicht so drahtlose LANs. Die maximale mentiert, d.h. zerstckelt auf der Festplatte
Reichweite betrgt in Gebuden 200 Meter. gespeichert. Die Defragmentierung ist ein
Vorgang, bei dem die Daten in den Clustern
Siehe Modem; Digital ausgelesen und zusammenhngend hinter-
einander wieder auf die Festplatte geschrie-
ben werden. Das erhht die Zugriffsge-
Dedicated Server
schwindigkeit durch das System.
Ein dedizierter Server hat in einem Netzwerk
nur eine spezielle Aufgabe, sei es als Druck- Siehe Datentrger; FAT32; Cluster;
Server oder LAN-Server usw. Er kann nicht Dateisystem; Betriebssystem; FAT
als Arbeitsstation genutzt werden.
Siehe LAN Server; Workstation; Druck-Server; Degaussing
Netzwerk
Degaussing bedeutet, dass es mit moder-
nen Monitoren oft mglich ist, das Monitor-
Dedizierter Server bild zu entmagnetisieren, was Farbverschie-
Siehe dedicated Server bungen verhindert. Die Degauss-Funktion
wurde nach der Maeinheit der magneti-
schen Induktion (Gau) benannt.
DEE
Siehe DCE Siehe Monitor; Bildschirm
Default Dekonvolution
Der Begriff default wird in Zusammen- bers.: Entfaltung
hang mit den Standardparametern eines
Programms, des BIOS oder einer Hardware- Dekonvolution ist ein sogenannter Entfal-
komponente verwendet. Ein Default-Wert tungsprozess in der Bildverarbeitung. Bei
ist ein meist schon voreingestellter Stan- diesem Vorgang wird versucht, ein unschar-
dardwert. Gebruchliche sprachliche Wen- fes Digitalbild nachtrglich zu schrfen.
dungen sind: per default ist x auf y einge- Dabei kommen sehr spezielle und rechenin-
stellt/konfiguriert oder default ist .... tensive Algorithmen zum Einsatz, die den
Unschrfe-/Verwisch-Effekt aufheben und
Siehe BIOS; Hardware somit die verlorenen Informationen wieder-
herstellen sollen. Das Nachschrfen eines
Defense Advanced Research Projects Fotos in einer Bildbearbeitung stellt eine
Agency sehr einfache Form der Dekonvolution dar.
178 Dekrementieren
DES 179
180 Descender
Desktop Publishing
Descender
Descender bedeutet Unterlnge. Der Teil Abk.: DTP
eines Kleinbuchstaben, der unter der Als DTP wird das Erstellen von Publikationen
Grundlinie liegt. Beispiele sind die Buchsta- mit dem Computer bezeichnet. Fr das DTP
ben g oder y. gibt es entsprechende Software, die dem
Siehe Ascender; Typografie Anwender bei der Erstellung solcher Lay-
outs hilft. Bekannte Vertreter dieser Pro-
gramme sind z.B. InDesign, QuarkXpress
Deschutes und FrameMaker.
Deschutes bezeichnet den Prozessorkern
einer Pentium II-Generation, bei dem der Siehe Layout; FrameMaker; Adobe
externe Systemtakt bei 100 MHz liegt. Den
Deschutes findet man in den Pentium II-
Prozessoren ab 350 MHz. Desktop-Computer
Siehe Pentium II Als Desktop-Computer werden meist PCs
bezeichnet, deren Gehuse so klein ist, dass
es sich auf dem Schreibtisch bzw. Arbeits-
Design platz (Desktop) stellen lsst. Um eine Ver-
Siehe Theme wechslung mit dem herkmmlichen Desk-
top-PC zu vermeiden, wird oft von einem
Designkomplexitt Desktop-Gehuse oder einem Slimline-
Gehuse gesprochen.
Die Designkomplexitt ist ein Ma fr die
Anzahl der Interaktionen zwischen den Mo- Siehe Desktop-PC; PC; Personal Computer
dulen in einem Programm. Systeme mit
hoher Designkomplexitt haben oft kom-
plexe Interaktionen zwischen den Kompo-
nenten und sind meist schwer zu pflegen.
Siehe Modul; Programmierung; Validierung
Desktop
Desktop ist die Bezeichnung fr den sicht-
baren Arbeitsbereich einer grafischen Be-
nutzeroberflche, z.B. unter Windows, Mac
OS, Linux usw. Die Bezeichnung leitet sich
vom englischen Desktop fr Schreibtisch/
Flche ab.
Siehe Windows; GUI
Bild D.4: Der Desktop-Computer auf dem Schreib-
Desktop Color Separations tisch
Siehe DCS Quelle: Lenovo Deutschland
24798.book Seite 181 Mittwoch, 1. August 2012 12:16 12
Device
Device ist die Bezeichnung fr ein Gert
bzw. einen Gertetreiber (device driver), der
zur Ansteuerung eines anderen Gerts be-
ntigt wird.
Bild D.5: Ein typischer Desktop-PC Siehe Gertetreiber
Quelle: Compaq Deutschland
182 Dezentralisierung
steller nun in einem XML-Dokument Eigen- versteckten Bereich der Festplatte gespei-
schaften definieren und Gertefunktionen chert und bei Bedarf ber ein spezielles
in Windows direkt zur Verfgung stellen, z.B. ATA-Kommando vom BIOS aus aufgerufen.
die Verwaltung von Klingeltnen in Mobil- Ziel ist es, den Rcklauf von Festplatten zu
telefonen, Gertesynchronisationen oder minimieren, die flschlicherweise als defekt
der direkte Verweis auf das Benutzerhand- bezeichnet wurden.
buch oder die Herstellerwebseite. Mit De-
Siehe BIOS; IDE; S.M.A.R.T.
vice Stage ist es auch mglich, fr jedes
Gert ein passendes Symbol anzuzeigen,
damit der Benutzer die angeschlossenen DF
Gerte leichter identifizieren kann. Abk.: Datenfernbertragung
Siehe Windows 7
DF bezeichnet die bertragung von Daten
zwischen zwei Computern ber Telefonlei-
Dezentralisierung tungen, Glasfaser, Lichtwellen, Funk oder
Dezentralisierung ist die Bezeichnung fr Satellit. Oft auch in Zusammenhang mit
die Auslagerung der von einem Rechenzen- dem Zugriff auf Angebote von Online-
trum ausgefhrten Aufgaben auf die einzel- Diensten, Internet-Providern oder Mailbo-
nen Arbeitsstationen. Dies wird oft auch als xen gebruchlich. Zur Durchfhrung wird
Downsizing bezeichnet. ein sogenanntes Terminalprogramm ben-
tigt, welches den Aufbau der Verbindung
Siehe Workstation; Rechenzentrum; und die anschlieende Datenbertragung
Downsizing mit Hilfe unterschiedlicher Protokolle steu-
ert.
Dezimalsystem
Siehe Online-Dienst; Transferprotokoll;
Das Dezimalsystem ist das alltglich ge- Internet-Provider; Terminalprogramm
bruchliche Zahlensystem. Die Basis ist 10,
das System arbeitet mit den Ziffern 0 bis 9.
Der Computer verwendet intern das Binr- DF-Netzwerk
oder Dualsystem (Basis 2) und das Hexadezi- Das DF-Netzwerk unter Windows ermg-
malsystem (Basis 16). licht die Einwahl in ein Netzwerksystem
ber ein Modem oder eine ISDN-Karte. Das
Siehe Dualsystem; Hexadezimalsystem
System bietet dem Anwender komfortable
und umfangreiche Konfigurationsmglich-
DFS keiten.
Siehe Distributed File System; Siehe ISDN-Karte; Windows; Modem; DF
Dynamic Frequency Selection
DGIS
DFT
Abk.: Direct Graphics Interface Specification
Abk.: Drive Fitness Test
DGIS ist eine von der Firma GSS (Graphics
DFT ist ein von IBM entwickeltes Tool zur
Software Systems) entwickelte Firmware-
Fehleranalyse von IDE-Festplatten. Es sollte
Schnittstelle. GSS ermglicht es einer An-
das S.M.A.R.T-Verfahren (Self Monitoring,
wendung, Grafiken auf einem Display ber
Analysis and Reporting Technology) abl-
die Erweiterung des IBM BIOS-Interrupts
sen und die Diagnose selbst bei nicht mehr
10H anzuzeigen.
bootfhigen Rechnern ermglichen. Dazu
wird die erforderliche Software in einem Siehe Interrupt; Schnittstelle; BIOS; Firmware
24798.book Seite 183 Mittwoch, 1. August 2012 12:16 12
Dialer 183
DHCP Diagnoseprogramm
Abk.: Dynamic Host Configuration Protocol Ein Diagnoseprogramm analysiert die Hard-
ware des Computers und hilft auch bei der
In einem TCP/IP-Netzwerk hat jede ange- Fehlersuche. Es zeigt auerdem die Bele-
schlossene Maschine ihre eigene IP-Adresse. gungen der Interrupts, DMA-Kanle und
Dies gilt nur, solange sie auch aktiv ist. Beim
Neustart und Anmelden am Netzwerk kann
Port-Adressen an. D
sie auch eine andere IP-Adresse erhalten. Ge- Siehe DMA; Interrupt; Adresse; Port;
nauso arbeitet ein DHCP-Server. Er teilt neu Hardware
verbundenen Clients IP-Adressen aus einem
definierten Pool zu. Damit der Server einem Diagramm
Client eine IP-Adresse dynamisch zuweisen Diagramme stellen Zahlen und Tabellen in
kann, muss auf dem Client eine entsprechen- grafischer Form dar. Diagramme knnen
de Software installiert sein. zweidimensional oder dreidimensional dar-
Siehe IP-Adresse; Netzwerk; TCP/IP; Client gestellt werden. Es gibt Kreis-, Kurven-, Su-
len-, Balken-, Punkt- und Kuchen- bzw. Tor-
tendiagramme.
DHCP-Server
Siehe Tortendiagramm; Kurvendiagramm;
Ein DHCP-Server ist ein Server im Netzwerk, Tabelle; Kreisdiagramm; Punktdiagramm
der neu verbundenen Clients dynamisch
IP-Adressen zuteilt. In groen Netzwerken
stellt der DHCP-Server einen eigenen Com-
puter dar, in Heimnetzwerken ist diese Auf-
gabe in der Regel im Router integriert.
Siehe IP-Adresse; Server; DHCP
Dhrystone
Dhrystone ist ein Benchmark-Test zur Er-
mittlung der Leistungsfhigkeit von CPUs.
Siehe CPU; Whetstone; Benchmark
184 Dialog-Box
Abk.: DAT
Digital Subscriber Line Access
DAT-Laufwerke stellen ein digitales Audio- Multiplexer
Magnetband dar und sollten gegen Ende
Siehe DSLAM
der 1980er Jahre im Hi-Fi-Bereich die analo-
ge Audiokassette ablsen. Die Qualitt ent-
sprach in etwa der von modernen CDs. Auf- Digital Theatre System
grund des hohen Preises und der starken Siehe DTS
Konkurrenz durch die MiniDisc konnte sich
das Format in der Audio-Welt nicht durch-
setzen. Zwischendurch waren DAT-Lauf- Digital to Analog Adapter
werke im Computerbereich in Form von Siehe DAA
Streamer fr die Datensicherung recht be-
liebt. Digital Versatile Disk
Siehe DAT-Streamer; Tape; Backup; MiniDisc Siehe DVD
24798.book Seite 186 Mittwoch, 1. August 2012 12:16 12
Digitale Kamera
Siehe Digitalkamera Bild D.7: Ein modernes Grafiktablett
Quelle: Wacom Ltd.
Digitale Signatur
Digitale Signaturen sind eigentlich nichts Digitalisierung
anderes als eine individuelle Unterschrift
Die Umwandlung analoger Signale in digita-
im Internet oder um sich auf anderen Rech-
le mit Hilfe eines Analog/Digital-Wandlers
nern anzumelden. Dabei werden mehrere
wird Digitalisierung genannt.
Verfahren unterschieden, wie zum Beispiel
biometrische Verfahren, bei denen Finger- Siehe Analog/Digital-Wandler; Digital
24798.book Seite 187 Mittwoch, 1. August 2012 12:16 12
DIP 187
188 DIP-Schalter
des Gehuses angebracht sind. Chips in DIP- Direct Information Access Network
Bauweise befinden sich z.B. als Second- Europe
Level-Cache-Bausteine auf dem Mainboard,
Siehe DIANE
als sogenannte SRAM. Im Gegensatz zu
DIP steht die SIP-Bauform (single inline pa-
ckage), bei der nur eine Pin-Reihe auerhalb dLAN
des Gehuses liegt. Abk.: direct Local Area Network
Siehe SIP; Cache; SRAM; L2-Cache; Mainboard
Direct LAN ist eine Technologie zur PC-Ver-
netzung bzw. zur Verbindung von Compu-
DIP-Schalter tern, Notebooks und anderen Gerten ber
DIP-Schalter befinden sich z.B. auf dem Main- das heimische Stromnetz. Adapter mit
board oder auf manchen Erweiterungskarten Ethernet-Anschlssen werden in die Steck-
zur Konfiguration einiger Parameter (z.B. dose gesteckt. Die PCs werden an diese
CPU-Takt). Im Volksmund werden DIP-Schal- Adapter angeschlossen. Das Stromnetz er-
ter oft als Museklavier bezeichnet. DIP- setzt die Switches und Hubs, die normaler-
Schalter sind kleine, in einem DIP-Gehuse weise zum Aufbau eines Netzwerks ntig
integrierte Schalter. wren.
Siehe DIP; Mainboard Siehe HomePlug; LAN
Direct3D
Direct3D ist eine Programmierschnittstelle
(API) von Microsoft. Sie wurde extra fr
die Darstellung dreidimensionaler Objekte
geschaffen. Direct3D ist Bestandteil von
DirectX.
Siehe DirectX; 3D-Funktionen; API
DirectAccess
Ein VPN-hnliches Verbindungsverfahren in Bild D.9: Direct LAN-Adapter
Windows 7 und Windows Server 2008 R2, Quelle: devolo AG
um den einfachen Fernzugriff auf Ressour-
cen im (Firmen-)Netzwerk zu ermglichen.
DirectAccess beruht auf IPv6 und IPsec. Die direct Local Area Network
Windows-7-exklusive Funktion DirectAc- Siehe dLAN
cess setzt auf der Gegenseite einen Server
mit Windows Server 2008 voraus.
Direct Memory Access
Siehe IPsec; IPv6; Virtual Privat Network;
Siehe DMA
Windows 7; Windows Server 2008
190 Disk-Cache
Siehe Diskette
Distributed File System
Abk.: DFS
Displacement Mapping
Beim Displacement Mapping werden Grau- bers.: Verteiltes Dateisystem
stufenwerte einer Textur in Hheninforma- DFS (Distributed File System) ist eine Funk-
tionen umgerechnet und auf ein 3D-Modell tion von Windows 2000, NTFS 5.0 und Active
bertragen. Dadurch lsst sich zum Beispiel Directory. Nutzer knnen verteilte Daten im
aus einem flachen 3D-Gitter ein Gebirge be- Netzwerk in gemeinsamen Verzeichnissen
rechnen. sammeln und zentral darauf zugreifen, so,
24798.book Seite 191 Mittwoch, 1. August 2012 12:16 12
DLC 191
192 DLL
DLL-Hlle DMA
Bei der Installation neuer Programme wer- Abk.: Direct Memory Access
den stets Ressourcendateien wie Biblio- DMA ist ein spezielles Verfahren fr den Zu-
theken mitinstalliert. Da dies fr alle Pro- griff auf den Arbeitsspeicher eines Compu-
gramme gilt, aber oftmals verschiedene ters. Dabei sind Peripheriegerte in der
DLL-Versionen installiert werden, knnen Lage, groe Datenmengen direkt ber den
dadurch andere Programme beschdigt sogenannten DMA-Controller in den Ar-
oder in ihrer Funktion beeintrchtigt wer- beitsspeicher zu schreiben. Dadurch wird
den. Diese Tatsache wird als DLL-Hlle die CPU des Rechners entlastet. Die bertra-
bezeichnet. Einen Ausweg bieten die Ent- gung wird dabei ber sogenannte DMA-
wicklungsumgebungen Sun ONE von Sun Kanle gesteuert.
Microsystems und .NET von Microsoft.
Siehe DMA-Controller; CPU; Adresse;
Siehe DLL; .NET; Sun ONE; Assembly; Hauptspeicher; Peripherie; Mainboard;
XCOPY-Deployment; Library UDMA
24798.book Seite 193 Mittwoch, 1. August 2012 12:16 12
DN 193
DMA Funktion
ken. Durch mathematische und statistische
Berechnungsmglichkeiten bietet die DML
0 (8 Bit) intern (bei aktuellen PCs frei) weitreichende Arbeitserleichterungen z.B.
1 (8 Bit) frei
beim Erstellen von Analysen oder Berichten.
Siehe Datenbank
2 (8 Bit) Diskettenlaufwerke
D
3 (8 Bit) frei DMTF
4 (8 Bit) intern verwendet Abk.: Desktop Management Task Force
5 (16 Bit) frei DBTF ist die Herstellervereinigung zur Ent-
6 (16 Bit) frei
wicklung neuer Standards fr das System-
management.
7 (16 Bit) frei
Siehe DMI
194 D-Netz
Der DN bezeichnet die Domne, in der das beim DNS-Server sucht dieser in seinen lo-
Objekt enthalten ist, sowie den vollstndi- kalen Zonendaten nach der gesuchten
gen Pfad durch die Containerhierarchie des Adresse und gibt sie an das Programm zu-
Verzeichnisses. Ein Beispiel fr einen DN ist rck. Kann er die Adresse nicht auflsen, lei-
/O=Organisation/DC=Domnenkomponen- tet er die Anfrage an den nchsthheren
te/CN=Gemeinsamer Name/. Da DNs fter DNS-Server weiter. Hufig wird die Abkr-
gendert werden (zum Beispiel, wenn die zung DNS auch fr den Domain Name Ser-
Verzeichnisstruktur verndert wird), gibt es vice verwendet, welcher die Verwaltungs-
noch zwei weitere Attribute, die Objekte software auf den Domain Servern darstellt.
eindeutig identifizieren: die GUID und den
Siehe IP-Adresse; Internet; Adresse,
UPN. symbolische; InterNIC; DDNS; TCP/IP;
Siehe Active Directory Services; Domain; Domain; DNS
Objekt; Container; Verzeichnisdienst, GUID,
UPN
DNS-Server
Abk.: Domain Name Service Server
D-Netz
Syn.: Nameserver
Das D-Netz war das erste digitale Mobilfunk-
netz in Deutschland. Es wurde 1991 einge- Ein DNS-Server ist ein Computer, der die An-
fhrt und sollte das analoge C-Netz ablsen. fragen eines Resolvers (Client-Dienstpro-
Das D-Netz ist ein volldigitales Funknetzwerk gramm) beim Domain Name Service beant-
nach dem GSM-Standard und arbeitet im 900 wortet und eine IP-Adresse zurckgibt.
MHz-Frequenzbereich. Das Netz ist nahezu DNS-Server sind hierarchisch strukturiert.
abhrsicher, bietet nahtloses Roaming, Kurz- Kann ein DNS-Server die symbolische URL
nachrichtendienste und auch Datenbertra- nicht in eine IP-Adresse auflsen, gibt er die
gungen an. In Deutschland wurde das erste Anfrage an den nchsthheren DNS-Server
D-Netz von der Deutschen Telekom betrie- weiter. Der ranghchste DNS-Server steht
ben. Mit der Vergabe einer Lizenz an ein pri- beim InterNIC in den USA. Die Datentabel-
vates Unternehmen startete Mitte 1992 ein len mit den Hosteintrgen im Internet wer-
Konsortium unter Fhrung des Mannes- den stndig aktualisiert und auf die einzel-
mann-Konzerns ebenfalls den Funkbetrieb. nen DNS-Server repliziert.
Von da an gab es das D1-Netz (Deutsche Tele-
Siehe DNS; Domain; IP-Adresse
kom) und das D2-Netz (Mannesmann).
Siehe E-Netz; Mobilfunk; GSM; Roaming
Docking-Station
Als Docking-Station wird ein spezielles
DNS Gert bezeichnet, das es ermglicht, ein No-
Abk.: Domain Name System, Domain Name tebook oder Laptop als Desktop-Computer
Service zu verwenden. Dazu wird der mobile Rech-
ner in die Docking-Station geschoben. ber
Das Domain Name System ist im Internet fr
einen eigens dafr vorgesehenen Steckver-
die bersetzung von Adressen im Klartext
binder wird eine elektrische Verbindung
(z.B. www.google.de) in die zugehrige IP-
hergestellt. An die Docking-Station sind in
Adresse (z.B. 173.194.35.151) zustndig. Das
der Regel ein Monitor, eine Tastatur und
ist notwendig, weil diese Namen zwar fr
eine Maus angeschlossen. Zustzlich sorgt
den Anwender besser zu merken sind, alle
diese noch fr die Stromversorgung des
Programme und Server jedoch nur mit IP-
Mobilcomputers.
Adressen arbeiten. Bei der Anfrage eines
DNS-Clients (= Auflsungsdienst, Resolver) Siehe Notebook; Laptop
24798.book Seite 195 Mittwoch, 1. August 2012 12:16 12
DOM 195
DoD
Abk.: Department of Defense
bers.: Verteidigungsministerium
Auf die Initiative des DoD geht die Entwick-
lung des Internets zurck und damit das
TCP/IP-Protokoll. Deshalb ist diese Proto- Bild D.10: Logo Dolby Laboratories Inc.
kollfamilie auch als DoD-Protokollfamilie
bekannt. Aber auch andere Entwicklungen Dolby Pro-Logic
und Standards nahmen hier ihren Anfang.
Syn.: Dolby Surround
Siehe Internet; TCP/IP; ARPAnet
Dolby Pro-Logic ist ein analoges Soundsys-
tem der Firma Dolby. Dabei werden vier
Dokument Tonkanlen mit einem speziellen Dolby Sur-
Als Dokument werden die Dateien bezeich- round Sound Codierer ineinander ver-
net, die ein Benutzer mit einem Anwen- schachtelt. Diese Tonspuren lassen sich auf
dungsprogramm erstellt. Meist wird der allen herkmmlichen Stereo-Tontrgern
Begriff im Zusammenhang mit Textver- speichern. Beim Abspielen stellt ein Matrix-
arbeitungs-, Tabellenkalkulations-, Grafik-, decoder im Receiver die vier Kanle wieder
Datenbankprogrammen etc. verwendet. her. Zusammen mit den notwendigen Laut-
Siehe Tabellenkalkulation; Datenbank;
sprecherboxen ergibt sich ein rumlicher
Grafikprogramm; Datei; Textverarbeitung Klang. Dolby Pro-Logic wurde fast vollstn-
dig durch Dolby Digital ersetzt.
Dokumentvorlage Siehe AC-3; Surround-Sound
Siehe Document Template
DOM
Dolby Digital Abk.: Document Object Model
Dolby Digital ist ein von der Firma Dolby La- Eine Spezifikation, die definiert, wie Objekte
boratories entwickeltes digitales Mehrka- in Webseiten (Text, Bilder, berschriften,
nal-Tonsystem. Es wurde ursprnglich frs Links usw.) reprsentiert werden. DOM be-
Kino entwickelt, ist inzwischen aber auch schreibt Attribute jedes Objekts und wie
auf DVDs, Blu-ray Discs, im Digital-TV, in diese Attribute manipuliert werden knnen.
24798.book Seite 196 Mittwoch, 1. August 2012 12:16 12
196 Domain
Siehe Android
Doodle (Google)
bers.: Gekritzel
http://www.google.com/doodles/
Bild D.11: Ein Dongle fr die parallele Schnittstelle Die Startseite der Internetsuchmaschine
Google zeigt ein groes Logo mit dem
Schriftzug Google. Zu besonderen Anls-
Dot not Track sen wird dieses Logo durch einen soge-
Abk.: DNT nannten Doodle (= Gekritzel) ersetzt.
Dabei handelt es sich um ein thematisiertes
bers.: Nicht verfolgen
Google-Logo, womit Google auf den jeweili-
Die Do-not-Track-Anweisung ist ein HTTP- gen Anlass hinweisen mchte. Typische Bei-
Header-Feld. Diese Felder werden vom spiele sind die Fussballweltmeisterschaft,
Webbrowser bei der Anfrage nach einem die Olympischen Spiele, Muttertag, Ge-
HTML-Dokument an den Server gesendet burtstage von Persnlichkeiten und hnli-
und enthalten zustzliche Informationen fr ches. In der Regel ist das Logo automatisch
das zu bermittelnde Dokument, z.B. Spra- mit einer zum Anlass passenden Suchanfra-
che, Browsertyp, Zeichensatz usw. Mit der ge verlinkt.
24798.book Seite 198 Mittwoch, 1. August 2012 12:16 12
198 Doom
Doppelklick
Mit Doppelklick ist das
schnell hintereinander fol-
gende, zweimalige Betti-
gen der linken Maustaste
einer Maus gemeint. Mit
einem Doppelklick auf ein
Bild D.12: Das Google-Logo als Doodle Symbol auf einer grafischen
(Logo Google Inc.) Benutzeroberflche werden
Quelle: Google Deutschland
meist Programme oder andere Aktionen ge-
startet. Bei Musen mit drei Tasten entspricht
ein einfacher Klick auf die Mitteltaste in der
Doom Regel einem Doppelklick.
bers.: Verderben, Verdammnis Siehe Maustasten; Anklicken; Programm;
Maus; GUI
DOS
Siehe MS-DOS
DoS-Attacke
Bild D.13: Doom I von id-Software
Abk.: Denial of Service-Attacke
Doom ist ein Computer- und Videospiel von bers.: Dienstverweigerungsattacke
id-Software. Der erste Teil der Serie kam
1993 auf den Markt und sorgte wegen sei- Eine DoS-Attacke ist ein Versuch, einen In-
ner Perspektive, der 3D-Grafik, dem Spiel- ternetzugang zu stren, der meist von Ha-
prinzip und seiner bertriebenen Gewalt- ckern unternommen wird. Ein Server wird
darstellung fr groe Beachtung und dabei mit so vielen Verbindungsanforde-
Aufregung. In Doom bewegt sich der Spieler rungen beschftigt, dass diese nicht ausge-
aus der Perspektive seines Charakters durch fhrt und so auch legitime Verbindungen
die Welt. Es sind lediglich die Hnde und die nicht aufgebaut werden knnen. Es sind
Waffe zu sehen. Doom definierte das Genre verschiedene Typen im Umlauf (SYNFLood,
des Ego-Shooters, welches bis heute zu Ping of Death), die einen Server zu einer
den kommerziell wichtigsten Genres bei Dienstverweigerung bringen und so einen
den Computerspielen zhlt. Es folgten die Neustart des Servers erzwingen.
Teile Doom II, Doom 3, diverse Portierungen Siehe Hacker; Server; Internet; Back Orifice
24798.book Seite 199 Mittwoch, 1. August 2012 12:16 12
DPMI
Downsizing
Abk.: DOS Protected Mode Interface
Der Prozess der Dezentralisierung, der in der
Unternehmens-DV stattgefunden hat und Das DPMI ist eine Softwareschnittstelle, die
sich noch weiter fortsetzt, wird als Down- es Programmen erlaubt, im Protected Mode
sizing bezeichnet. Dabei werden die frhe- XMS-Speicher zu nutzen.
ren Grorechnerstrukturen, bei denen Siehe Protected Mode; Schnittstelle; XMS
Daten zentral von einem Rechenzentrum
verarbeitet wurden, durch Netzwerke mit
leistungsfhigen Arbeitsstationen ersetzt, DPMS
wo Daten dann dezentral verarbeitet wer- Abk.: Digital Power Management Signalling
den.
DPMS ist fr die schrittweise, betriebsab-
Siehe Netzwerk; Mainframe; Workstation; hngige Abschaltung des Monitors in einen
Rechenzentrum; Datenverarbeitung; der Energiesparmodi Standby, Suspend
Dezentralisierung oder Power-Off zustndig. Eine DPMS-fhi-
24798.book Seite 201 Mittwoch, 1. August 2012 12:16 12
202 Driver
Driver Drop-down-Men
Siehe Gertetreiber Siehe Pulldown-Men
DRM
Druck, bidirektionaler
Abk.: Digital Rights Management
Bidirektionaler Druck bedeutet, dass ein
bers.: Digitale Rechteverwaltung
Drucker, in der Lage ist, von links nach rechts
Der Begriff Digital Rights Management und von rechts nach links drucken zu kn-
beschreibt verschiedene Kopierschutzver- nen (bei Nadel- und Tintenstrahldruckern).
fahren, mit denen die Verbreitung digitaler Dadurch wird die Druckgeschwindigkeit
Inhalte verhindert oder kontrolliert werden wesentlich erhht, da die Leerlaufbewe-
soll. Es dient somit dem Schutz des geistigen gung des Druckkopfs zurck an den Zeilen-
Eigentums der Urheber. Wird ein digitaler anfang entfllt. Bidirektionaler Druck kann
Inhalt mit DRM gekauft, regelt das DRM jedoch Einbuen in der Druckqualitt zur
mehr oder weniger streng, was der Besitzer Folge haben.
damit tun darf und was nicht. Somit soll ver-
hindert werden, dass gekaufte Inhalte wie Siehe Tintenstrahldrucker; Nadeldrucker
Musik, Videos, eBooks usw. unkontrolliert
und illegal weitergegeben werden knnen, Drucken in Datei
z.B. in Tauschbrsen.
Ein Dokument wird fr den Druckvorgang
Siehe Kopierschutz; Urheberrecht;
formatiert, aber nicht direkt an den Drucker
Raubkopie; WMA
weitergeleitet, sondern als Datei gespei-
chert.
Dropbox
http://www.dropbox.com Siehe Drucker; Portable Document Format
DSLAM 203
Druckeremulation Druck-Server
Im PC-Bereich sind bestimmte Drucker zu Ein Druck-Server ist in einem Netzwerk dazu
einer Art Standard geworden, was die An- da, um einen Drucker allen Benutzern zu-
steuerung durch den Computer anbelangt. gnglich zu machen. Er nimmt die Druckauf-
Drucker desselben Prinzips anderer Herstel- trge der Arbeitsplatzcomputer entgegen
ler ahmen meistens diese Standarddrucker und leitet sie an den zentralen Drucker wei- D
nach. Diese Fhigkeit des Nachahmens wird ter. In groen Netzwerken bernimmt meist
Emulation genannt. ein eigener Computer diese Aufgabe. In klei-
nen Netzwerken oder im Heimnetzwerk
Siehe Drucker kann diese Funktion auch im Drucker selbst
(Netzwerkdrucker) oder im Router integriert
sein.
Druckersprache
Siehe Server; Netzwerk; Dedicated Server
Druckersprachen werden verwendet, um zu
druckende Daten so aufzubereiten, dass sie
durch einen Drucker verarbeitet werden Drupal
knnen. Die Druckersprache steuert dabei http://www.drupal.org
die einzelnen Funktionen des Druckers. Der Drupal ist ein Content Management System,
Computer sendet die Druckdaten, die er das als Open Source unter der GPL-Lizenz
zuvor in die Druckersprache bersetzt hat, verffentlicht wird. Es ist in PHP geschrieben
an den Drucker. Der Drucker wiederum setzt und verwendet als Datenbank MySQL oder
die einzelnen Befehle in Druckpunkte um. PostgreSQL. Neben typischen Funktionen
Siehe PCL; GDI; Drucker eines CMS, das auch die Verffentlichung
von Inhalten im Internet untersttzt, ist Dru-
pal durch seine umfangreichen Funktionen
Druckertreiber zur Funktions- und Rechtevergabe vor allem
Ein Druckertreiber ist ein kleines Stck Soft- auf den Aufbau von Communitys, Weblogs,
ware, das die Kommunikation zwischen Foren und die gemeinsame Bearbeitung
einem Computer und einem Drucker er- von Artikeln ausgelegt.
mglicht. Der Treiber sagt dabei dem Siehe Content Management System; Joomla!;
Computer, was der Drucker kann und wie er WordPress; MySQL; PHP
mit diesem umgehen muss.
Siehe Gertetreiber; Drucker DSL
Siehe ADSL
Druckformatvorlage
DSL lite
Siehe Document Template
Siehe G.lite
Druckkopf DSLAM
Der Druckkopf stellt bei Matrix-Druckern Abk.: Digital Subscriber Line Access Multi-
(Nadel- und Tintenstrahldruckern) und Ty- plexer
penraddruckern den Teil des Druckers dar,
Um mehrere DSL-Benutzer zu einem high-
der dafr sorgt, dass Farbe auf das Papier ge-
speed Backbone zu verbinden, benutzt die
langt.
Telefongesellschaft DSLAMs. Mit dem
Siehe Typenraddrucker; Nadeldrucker; DSLAM entsteht ein ATM-Netzwerk, das
Tintenstrahldrucker; Matrixdrucker Bandbreiten im Gigabit-Bereich liefert. Am
24798.book Seite 204 Mittwoch, 1. August 2012 12:16 12
204 DSLR
anderen Ende jeder bertragung entkop- treffen. In den meisten Fllen kommt in die-
pelt ein DSLAM das Signal und leitet es mit sen Anwendungen eine KI zum Tragen, wel-
einer individuellen DSL-Verbindung an den che Prognosen anhand der zur Verfgung
entsprechenden Benutzer weiter. stehenden Daten aufstellt.
Siehe Bandbreite; Asynchronous Transfer Siehe Expertensystem; KI
Mode; Backbone; CDSL; Gigabit; VDSL; ADSL
DSS1
DSLR DSS1 ist die Bezeichnung fr das D-Kanal-
Abk.: Digital Single Lens Reflex Protokoll von Euro-ISDN.
DSLR oder auch D-SLR ist die gebruchliche Siehe Euro-ISDN; D-Kanal-Protokoll; D-Kanal;
Abkrzung fr digitale Spiegelreflexkame- ISDN
ra.
Siehe Spiegelreflexkamera DSTN-Display
Abk.: Double Super Twisted Nematics
DSOM DSTN-Displays werden als Bildschirme fr
Abk.: Distributed System Object Model Notebooks verwendet. Sie sind gnstiger als
TFT-Displays, allerdings von der Bildqualitt
DSOM ist eine erweiterte Funktion von IBMs
her auch schlechter.
SOM. DSOM hnelt im Prinzip Microsofts
DCOM. Wie dieses erlaubt es die Zusam- Siehe TFT-Display; Notebook; LCD
menarbeit modularer Softwarekomponen-
ten ber ein Netzwerk. DSVD
Siehe DCOM; CORBA Abk.: Digital Simultaneous Voice Data
DSVD sind spezielle Modems neuerer Bau-
DSP art, bei denen es mglich ist, whrend einer
Abk.: Digitaler Signal Prozessor Datenbertragung ber dieselbe Leitung
mit dem anderen Teilnehmer zu sprechen.
DSPs sind spezielle Prozessoren, die zur Di-
gitalisierung von analogen Signalen und zur Siehe Modem
Bearbeitung digitaler Signale verwendet
werden. Durch die starke Spezialisierung DTD
dieser Chips sind diese bei der Erledigung
der Aufgaben extrem schnell. DSPs werden Abk.: Document Type Definition
im Computer vor allem auf Soundkarten DTD ist eine Beschreibung von Formatpara-
eingesetzt. metern fr XML-Dokumente und demnach
eine Formatvorlage.
Siehe Soundkarte; Analog; Digital
Siehe XML; Formatvorlage
DSS
Abk.: Decision Support System DTE
Abk.: Data Terminal Equipment
bers.: Expertensystem
Siehe DCE
Ein DSS ist ein Programm, welches Ge-
schftsdaten analysiert und visualisiert. Das
kann helfen, unternehmensrelevante Ent- DTP
scheidungen schneller und einfacher zu Siehe: Desktop Publishing
24798.book Seite 205 Mittwoch, 1. August 2012 12:16 12
Dualsystem 205
Dual Inline Package Bild D.14: Der DualShock 3-Controller fr die PS3
Siehe DIP
Dualsystem
Dual-Boot-System
Das Dualsystem ist ein Zahlensystem, das
Auf einem Dual-Boot-System befinden sich nur die Ziffern 0 und 1 kennt. Durch
zwei oder mehr Betriebssysteme, die alter- Kombination dieser beiden Ziffern werden
nativ verwendet werden knnen. Beim Start die Zahlen des Dualsystems aufgebaut.
des Rechners oder auch bei einem Neustart
kann der Anwender ber einen Boot-Mana- Siehe Dezimalsystem; Hexadezimalsystem
24798.book Seite 206 Mittwoch, 1. August 2012 12:16 12
206 Dualzahl
DV
Duplex-Drucker Siehe Datenverarbeitung; Digital Video
Als Duplex-Drucker werden Drucker be-
zeichnet, die in der Lage sind, ohne Eingrei- DVB-C
fen des Benutzers die Vorder- und Rckseite
eines Blatts zu bedrucken. Abk.: Digital Video Broadcasting Cable
Siehe Drucker DVB-C ist eine Variante des digitalen Fern-
sehrundfunks (DVB, Digital Video Broadcas-
ting). Das C steht dabei fr Cable (Kabel)
Duplexing und weist auf den bertragungsweg der di-
Das Duplexing ist eine Variante der RAID- gitalen Fernseh- und Radiosignale ber das
Technologie. Dabei werden zwei Festplat- Kabelnetzwerk hin fr den Empfang ist
24798.book Seite 207 Mittwoch, 1. August 2012 12:16 12
DVD-Brenner 207
208 DVD-R
le DVD-Rohlinge beschreiben kann. Dabei ard, Dell, Ricoh, Yamaha, nicht aber vom
werden die Daten mit einem Laser auf die DVD-Forum untersttzt.
Trgerschicht der leeren Disk geschrieben,
weshalb der Vorgang als Brennen be- DVD+R9
zeichnet wird. Es gibt einmal beschreibbare
Ein neues DVD+R-Format von Philips, bei
Rohlinge (DVD-R), mehrfach beschreibbare
dem die Speicherkapazitt der Medien
Rohlinge (DVD-RW), doppellagige Rohlinge
durch eine spezielle Beschichtung auf 8,5
(DVD-DL) sowie die DVD+- und DVD--For-
GByte verdoppelt werden konnte.
mate. Moderne Brenner beherrschen alle
Formate und knnen auch die lteren CD-
Rohlinge beschreiben. DVD-Brenner wer- DVD-RAM
den derzeit durch Blu-ray Disc-Brenner er- Ein DVD-Format, das wiederholt beschrie-
setzt, welche CDs, DVDs und Blu-ray Discs ben und gelscht werden kann. Dieses For-
beschreiben knnen. mat wird nur von bestimmten Herstellern
untersttzt. Die DVD-RAM ist auerdem in
Siehe CD; DVD; Blu-ray Disc; Rohling; UDF; ISO
9660; Joliet-Format
eine Cartridge eingeschlossen.
DVD-RW
Die wieder beschreibbare Version der DVD-
R. Eine DVD-RW ist in der Regel 1000 Mal
berschreibbar. Konkurrenzformat ist die
DVD+RW.
DVD+RW
Die wieder beschreibbare Version der
Bild D.15: Ein interner DVD-Brenner DVD+R. Eine DVD+RW ist in der Regel 1000
Mal berschreibbar. Konkurrenzformat ist
DVD-R die DVD-RW.
Eine DVD-R kann nur einmal beschrieben
werden. Die Kapazitt entspricht mit 4,7 DVI
GByte der einer DVD. Es gibt zwei Unterkate- Abk.: Digital Visual Interface
gorien: DVD-R(G) fr den allgemeinen Ge-
Ein digitaler Monitor-Schnittstellenstan-
brauch und DVD-R(A) fr professionelle
dard zur Umwandlung analoger Signale in
Authoring-Zwecke. Die DVD-R(G) wird mit
digitale. Die Bilddatenbertragung erfolgt
einem roten 650 nm-Laser gebrannt, die
mithilfe des TMDS-Protokolls (Transition
DVD-R(A) mit einem 635 nm-Laser. Konkur-
Minimized Differential Signaling). Der DVI-
renzformat der DVD-R ist die DVD+R. Die
Standard untersttzt Bandbreiten auch
DVD-R wird von Panasonic, Toshiba, Apple
ber 160 MHz, unter anderem UXGA und
Computer, Hitachi, NEC, Pioneer, Samsung,
HDTV.
Sharp und dem DVD-Forum untersttzt.
Siehe HDTV; UXGA
DVD+R
DVMRP
Eine DVD+R kann nur einmal beschrieben
werden. Die Kapazitt entspricht mit 4,7 Abk.: Distance Vector Multicast Routing
GByte der einer DVD. Konkurrenzformat der Protocol
DVD+R ist die DVD-R. Die DVD+R wird unter DVMRP ist ein Netzwerk-Leitungsprotokoll,
anderem von Philips, Sony, Hewlett-Pack- das einen leistungsfhigen Mechanismus
24798.book Seite 209 Mittwoch, 1. August 2012 12:16 12
Dye-Diffusion-Drucker
Dynamic Host Configuration Protocol
Durch den Dye-Diffusion-Drucker werden
beim Grafikdruck weiche, flieende Farb- Siehe DHCP
und Graustufenbergnge durch die Mi-
schung der Grundfarben bei Tintenstrahl- Dynamic HTML
druckern meist aus vier Tintentanks (Cyan,
Magenta, Gelb und Schwarz) nahezu ber- Siehe DHTML
gangslos erzeugt.
Siehe CMYK-Farbsystem;
Dynamic Link Library
Tintenstrahldrucker; Drucker Siehe DLL
24798.book Seite 210 Mittwoch, 1. August 2012 12:16 12
E
E3 Egg. Ein Easter Egg kann zum Beispiel ein
Abk.: Electronic Entertainment Expo Liste der Programmierer anzeigen, die am
Programm mitgearbeitet haben, oder eine
http://www.e3expo.com/
Animation. Um die verborgene Funktion
Die Electronic Entertainment Expo ist die ausfhren zu lassen, mssen oft komplizier-
grte Messe fr Video- und Computerspie- te Tastenkombinationen benutzt werden.
le weltweit. Sie findet jedes Jahr in Los An- Die Entdeckung einer solchen Funktion ist
geles (USA) statt. Naturgem dreht sich meist dem Zufall zu verdanken, daher der
auf der E3 alles um die drei groen Spiele- Name Easter Egg.
konsolen von Sony (Playstation), Microsoft
(Xbox) und Nintendo (Wii, DS). Auch smtli-
che Spieleentwickler fr Konsolen und PCs EAZ
sind vertreten. Seit 2008 ist die E3 zu einer Abk.: Endgerte-Auswahl-Ziffer
Fachmesse ohne ffentliche Besucher ge-
Im Unterschied zum moderneren Euro-
worden. Das fhrte zu sehr viel Kritik bei den
ISDN, bei welchem durch die MSN (Multiple
Ausstellern und auch beim interessierten
Subscriber Number) jedem Endgert unter-
Publikum. Seit 2009 wird ein neues Konzept
schiedliche Nummern zugeordnet werden
entwickelt und getestet.
knnen, wird beim nationalen ISDN fr
Siehe Games Convention; jedes Endgert an das Ende der eigentli-
Tokyo Game Show; gamescom chen Rufnummer eine Ziffer (EAZ) ange-
hngt. Um also ein Endgert direkt zu errei-
E/A chen, muss nach der Rufnummer noch
Siehe I/O zustzlich die Auswahlziffer gewhlt wer-
den.
E/A-Adresse Siehe Euro-ISDN; Multiple Subscriber
Siehe I/O-Adresse Number; ISDN, nationales
EAL eBay
Abk.: Evaluation Assurance Level http://www.ebay.de
EAL ist ein Bewertungskriterium der Com- eBay ist ein 1995 gegrndetes Internetauk-
mon Criteria for Information Technology tionshaus mit angeschlossenem Bezahl-
Security Evaluation (oder Common Crite- service (PayPal). eBay bietet verschiedene
ria), den allgemeinen Kriterien fr die Auktionsmodelle (Hchstgebot, Festpreis,
Bewertung der Sicherheit von Informati- Dauerangebot) und berechnet fr abge-
onstechnologie. Dabei ist das EAL ein Ma schlossene Transaktionen je nach Auktions-
fr die Vertrauenswrdigkeit der jeweiligen wert Gebhren. Nach jedem Handel kann
Technik. Es gibt sieben Stufen und diese die Abwicklung und Zuverlssigkeit des
geben jeweils die Korrektheit der Imple- Mitglieds mithilfe eines Bewertungs- und
mentierung bzw. die Prftiefe an. Kommentarsystems beurteilt werden. eBay
Siehe Common Criteria for Information bietet Verkaufsmglichkeiten fr Privatper-
Technology Security Evaluation sonen, professionelle Hndler (Power-Sel-
ler) und auch ganze Firmen. Das Angebot
Easter Egg an Waren und Dienstleistungen wird stn-
dig erweitert.
Ein verborgener Befehl oder eine verborge-
ne Funktion eines Programms heit Easter Siehe Onlineshopping
24798.book Seite 212 Mittwoch, 1. August 2012 12:16 12
212 EBCDIC
EBCDIC
Abk.: Extended Binary Coded Decimal Inter-
change Code
EBCDIC ist ein 8-Bit-Zeichensatz zur Darstel-
lung von 256 Zeichen und wird berwie-
gend in IBM-Grorechnern eingesetzt.
Siehe IBM; 8+3-Konvention; Character Set
EBONE
Abk.: European Backbone
Nationale und internationale Netze einzelner
Forschungseinrichtungen werden durch ein
europisches Datennetz (Backbone-Netz)
zusammengeschlossen. Dieses Datennetz
trgt den Namen EBONE.
Bild E.1: E-Books auf einem Reader lesen
Siehe Backbone
Quelle: Quelle: Sony Deutschland
E-Book
E-Cash
Abk.: Electronic Book
E-Cash ist die allgemeine Bezeichnung fr
bers.: Elektronisches Buch Geld, mit dem im Internet gezahlt werden
Der Begriff E-Book, hufig auch als eBook kann.
oder ebook bezeichnet, steht fr die elektro-
nische Form von Bchern. Der Begriff E- Siehe Internet; WWW; E-Commerce
Book ist in keiner Weise genormt, so dass
viele Formate und Lesegerte ihn fr sich in ECC
Anspruch nehmen. Im Grunde kann jeder
Text, der in digitaler Form vorliegt, als E- Abk.: Error Correction Code
Book gelten. Inzwischen wird der Begriff E-
Book stark mit den Lesegerten von Sony ECC ermglicht die Fehlersuche und -kor-
(Sony E-Book Reader) und Amazon (Amazon rektur in bertragenen Daten. In seiner Ar-
Kindle) assoziiert. Beide bieten die Mglich- beitsweise unterscheidet es sich wesentlich
keit, Bcher rein elektronisch zu kaufen und vom PC-Verfahren (Parity Check). Wenn
auf dem entsprechenden Gert zu lesen. Daten in den Speicher oder auf andere Peri-
Entsprechend erfolgreich sind die unter- pherie transferiert werden, erfolgt eine Spei-
sttzten E-Book-Formate ePub (Sony) und cherung der Bit-Sequenz. Fr jedes 64-Bit-
Kindle AZW (Amazon). Inzwischen fhren Wort sind 7 Bit-Error-Check vorgesehen. Ein
auch die Online-Shops von Google (Google Abruf der Daten bewirkt den erneuten Auf-
Play Store) und Apple (iTunes Shop) E-Book. ruf desselben Algorithmus, wobei die erhal-
Auch das PDF-Format von Adobe wird oft tenen Bit-Folgen dann berprft werden.
als E-Book bezeichnet und im Internet gibt Fehlerhafte Segmente werden durch die
es Dokumente in diesem Format zu kaufen. entsprechenden Zeichenfolgen ersetzt.
Siehe Amazon Kindle; Sony E-Book Reader; Siehe Bit; Fehlerkorrektur; Fehlererkennung;
ePub; AZW; Elektronisches Papier Paritt
24798.book Seite 213 Mittwoch, 1. August 2012 12:16 12
Eclipse 213
Echtzeitbetriebssystem Eclipse
Ein Echtzeitbetriebssystem ist ein fr die http://www.eclipse.org
Anforderungen der Prozesssteuerung ent-
wickeltes oder optimiertes Betriebssystem. Eclipse ist eine Open-Source-Plattform zur
Softwareentwicklung (IDE), die von einem
Siehe Betriebssystem Konsortium unter Fhrung von IBM entwi-
ckelt wurde. Eclipse zeichnet sich insbeson-
Echtzeitspiel dere durch seine Erweiterungsfhigkeit mit
Plug-ins verschiedener Hersteller aus.
Im Gegensatz zu sogenannten Rundenspie-
len, in denen der Spieler seine Aktionen Verweise: IBM; IDE; Plug-in;
immer innerhalb einer Runde (welche auch Softwareentwicklung
24798.book Seite 214 Mittwoch, 1. August 2012 12:16 12
214 ECM
ECM ECSD
Abk.: Enterprise Content Management System Abk.: Enhanced Circuit Switched Data
Ein ECM ist eine Software, welche in Unter- ECSD ist die mit dem Modulationsverfahren
nehmen zur bergreifenden Erfassung, Ver- EDGE verbesserte Variante des Mobilfunk-
waltung, Archivierung und Bereitstellung standards High Speed Circuit Switched Data
von Inhalten, Dokumenten, Daten, Prozes- (HSCSD).
sen und Ressourcen verwendet wird. Siehe EDGE; HSCSD
Edutainment 215
Edlin
Edutainment
Edlin ist ein bis zur Version 5 zum Lieferum-
fang des Betriebssystems MS-DOS gehren- Edutainment ist ein Kunstwort aus Educa-
der zeilenorientierter Texteditor. Er wird mit tion und Entertainment (Bildung und
dem Befehl edlin gestartet. Unterhaltung). Es beschreibt eine Form der
Wissensvermittlung, die auf Unterhaltung
Siehe MS-DOS basiert bzw. durch zustzliche Unterhal-
tung den Lerneffekt erhhen soll. Edutain-
EDO-DRAM ment ist auf kein spezielles Medium be-
grenzt und kann sowohl am Computer,
Abk.: Enhanced Data Out-DRAM online, auf einem Smartphone, im Radio
EDO-DRAM ist die verbesserte Version des oder im Fernsehen als Inhalt verbreitet
Standardspeichertyps DRAM. Der nchste werden. So stellt ein Vokabeltrainer mit
Speicherzugriff wird bereits initialisiert, Spielfunktion genauso Edutainment dar,
whrend noch die Daten fr die CPU zur Ver- wie eine Kindersendung in der Art von z.B.
fgung gestellt werden. Damit wird eine Er- Die Sendung mit der Maus oder Lwen-
hhung der Bearbeitungsgeschwindigkeit zahn. Edutainment ist sowohl fr Erwach-
erreicht. Die ohnehin vorhandenen SRAM- sene als auch fr Kinder sehr verbreitet.
Register werden als Zwischenspeicher fr Allerdings verschwimmen vor allem im Pri-
die auszugebenden Daten verwendet, wo- vatfernsehen die Grenzen zwischen reiner
24798.book Seite 216 Mittwoch, 1. August 2012 12:16 12
216 EDV
EDV
Abk.: Elektronische Datenverarbeitung
Siehe Datenverarbeitung
EEMS
Abk.: Enhanced Expanded Memory
Specification
EEMS ist eine Untermenge der ursprngli-
chen Expanded Memory Specification Bild E.2: Der Eee PC
(EMS). EEMS erlaubte bis zu 64 Seiten und
die Ablage von ausfhrbarem Code im Er- EEPROM
weiterungsspeicher, wobei die EMS-Version Abk.: Electrically Erasable Programmable
3.0 lediglich die Speicherung von Daten ge- Read Only Memory
stattete und nur vier Seitenrahmen unter-
sttzte. In der EMS-Standard-Version 4.0 Syn.: Flash-Memory, Flash-Speicher
wurden die im EEMS definierten Fhigkei- Ant.: EPROM
ten aufgenommen.
EEPROM ist eine besondere Art von ROM.
Siehe Speichermanager; EMS; Erweiterungs-
Das EEPROM kann im Gegensatz zu einem
speicher; XMS; Code
normalen EPROM auch mit einem Compu-
ter gelscht werden. Es sind keine speziellen
Eee PC Gerte erforderlich. Eingesetzt werden sie
Der Asus Eee PC (Easy, Excellent, Exciting) ist heute auf den meisten Mainboards oder auf
ein besonders kleines und leichtes Note- verschiedenen SCSI-Adaptern als Flash-
book ein sogenanntes Subnotebook. Der BIOS. Diese knnen dann einfach durch eine
Eee PC war ursprnglich als gnstiges Note- spezielle Software direkt im Computer neu
book fr Schwellenlnder gedacht, hat sich beschrieben werden.
in den Industriestaaten aber schnell zu Siehe SCSI-Controller; EPROM; ROM; BIOS;
einem Lifestyle-Produkt entwickelt. Der ur- Mainboard
sprngliche Eee PC wiegt unter 1 kg, ist mit
einer Solid State Disk, Ethernet- und WLAN- EFF
Schnittstelle und einer integrierten Kamera
ausgestattet und hat eine Bildschirmdiago- Abk.: Electronic Frontier Foundation
nale von 7 Zoll bei einer Auflsung von 800 x John Perry Barlow, Songschreiber fr die
480 Bildpunkten. Als Betriebssystem kommt Rockband Grateful Dead, und Mitch Kapor,
eine Linux-Variante zum Einsatz. Nachfolge- Programmierer von Lotus 1-2-3, grndeten
modelle bieten eine grere Bilddiagonale, 1990 die Organisation EFF, die als Lobby fr
mehr Arbeitsspeicher und untersttzen das alle Reisenden auf dem wachsenden Infor-
Betriebssystem Windows XP. mation-Super-Highway dienen sollte. Durch
24798.book Seite 217 Mittwoch, 1. August 2012 12:16 12
Ego-Shooter 217
218 EGP
Eiffel
EGPRS
Eiffel ist eine 1988 von Bertrand Meyer ent-
Abk.: Enhanced General Packet Radio Service wickelte, objektorientierte Programmier-
sprache, die unter MS-DOS, OS/2 sowie Unix
EGPRS ist die mit dem Modulationsverfah- luft. Wesentliche Entwurfsmerkmale dieser
ren EDGE verbesserte Variante des Mobil- Sprache sind die Softwareerweiterbarkeit
funkstandards General Packet Radio Service und die Fhigkeit, Module in mehreren Pro-
(GPRS). grammen zu verwenden.
Siehe EDGE; GPRS
Siehe Programmierung, objektorientierte;
Programmiersprache
EIA
Abk.: Electronic Industries Association Ein-/Ausgabesteuerung
EIA ist eine Gruppierung, der Mitglieder aus Durch die Ein-/Ausgabesteuerung erhalten
verschiedenen Organisationen sowie Her- Nutzerprozesse bestimmte Rechte zum Zu-
steller elektrischer Produkte angehren. Ihr griff auf Ein- und Ausgabebereiche des
Sitz liegt in Washington (USA). Diese Vereini- Adressraums. Die Ein- und Ausgabesteue-
gung legt Standards fr elektronische Kom- rung, welche in einem Betriebssystem des
ponenten, wie z.B. den RS232-C-Standard Rechners integriert ist, vergibt und kontrol-
zur Verbindung serieller Komponenten fest. liert diese Rechte.
eID Ein-/Ausgabe-System
Siehe Elektronischer Personalausweis Siehe IOS
24798.book Seite 219 Mittwoch, 1. August 2012 12:16 12
Einzelprotokoll-Router 219
Einbenutzersystem Einplatinen-Computer
Ein Einbenutzersystem ist ein auf die Ver- Ein Einplatinen-Computer ist ein auf einer
wendung durch eine Einzelperson ausge- einzigen Leiterplatte aufgebauter Compu-
legter Computer, daher auch der Name ter, der in der Regel keine Erweiterungskar-
Personal Computer oder PC. ten aufnehmen kann.
Siehe Multiuser-System Siehe Platine; Erweiterungskarte
E
Einwahldienst
Einfgemarke
Der Einwahldienst ist ein Provider, der Tele-
Siehe Cursor fonverbindungen fr ein lokales oder welt-
weites, ffentlich geschaltetes Telefonnetz,
Eingabe einen Internet- bzw. Intranetzugang zur
Verfgung stellt und Zugriff auf Nachrich-
Siehe Input
ten- oder Brsendienste anbietet.
Siehe Internet; ISDN-Karte; Modem;
Eingabe/Ausgabe Internet-Provider
Siehe I/O
Einzelblatteinzug
Eingabeaufforderung Moderne Drucker (Laser- oder Tintenstrahl-
drucker) besitzen ein oder mehrere Fcher
Die Eingabeaufforderung dient der Eingabe
fr das zu bedruckende Papier. Dort zieht der
von Anweisungen, Kommandos und Para-
Drucker sich einzeln die Bltter heraus und
meterdaten bei einem textorientierten Be-
verarbeitet diese (meist DIN-A4). Obwohl
triebssystem, wie z.B. MS-DOS.
heute meist nur noch vom Papierfach im
Siehe MS-DOS; CLI Allgemeinen gesprochen wird, kommt der
Begriff Einzelblatteinzug aus einer Zeit, als
Endlospapier an Nadeldruckern noch blich
Eingabemaske war. Hufig wird auch bei Laserdruckern der
Siehe Formular Fronteinzug fr Umschlge und Sonderfor-
mate als Einzelblatteinzug bezeichnet.
Einheit Siehe Laserdrucker; Drucker
E-Ink Einzelprotokoll-Router
Siehe Elektronisches Papier
Wie der Name schon sagt, versteht ein Ein-
zelprotokoll-Router nur ein Protokoll, z.B.
nur X.21.
Einloggen
Siehe OSI-Schichtenmodell; X.21; Router;
Siehe Login Multiprotokoll-Router; Protokoll
24798.book Seite 220 Mittwoch, 1. August 2012 12:16 12
220 Einzelschrittmodus
Einzelschrittmodus EISA
Siehe Single Step Mode Abk.: Extended ISA
Der EISA-Bus ist eine Erweiterung des 16 Bit
breiten ISA-Busses und bietet im Gegensatz
Einzug-Scanner
zu diesem einen 32 Bit breiten Bus. Er kam
Ein Einzug-Scanner ist ein Lesegert fr Do- vor allem ab 386-Prozessoren (32 Bit CPU)
kumente und Bilder. Diese werden vom zum Einsatz. Er kann auch alte ISA-Karten
Scanner abgetastet und digitalisiert. Die Be- aufnehmen.
sonderheit eines Einzug-Scanners ist, dass Siehe CPU; Bit; ISA
die Vorlagen selbststndig eingezogen und
ber die Sensoren gefhrt werden. Dadurch
lassen sich auch sehr viele Bltter einlegen EJB
und automatisch scannen. Bei einem her- Abk.: Enterprise Java Beans
kmmlichen Flachbettscanner muss jedes
EJB ist ein Komponentenmodell fr die Er-
Blatt einzeln auf die Scan-Flche gelegt und
stellung plattformneutraler Anwendungen
der Scanvorgang gestartet werden. Im in-
fr Client/Server sowie Inter-, Ether- und
dustriellen Bereich und fr die professionel-
Intranet unter Java. Die EJB bieten als
le Archivierung kommen spezielle Einzug-
Anwenderprogrammierschnittstelle wie-
Scanner zum Einsatz, die sehr groe Doku-
der verwendbare, serverseitige Kompo-
mentmengen verarbeiten und teilweise
nenten und liefern eine feste Infrastruktur
auch mit Broschren und Bchern umge-
zur Bereitstellung von systemnahen Diens-
hen knnen.
ten (Namensvergabe, Transaktionen, Mes-
Siehe Scanner; Flachbettscanner saging, Sicherheit), die eine einfache Imp-
lementierung von Geschftsprozessen
ermglicht.
Siehe Java; Client-Server-Prinzip; Internet;
Ethernet; Intranet
ELD
Abk.: Electric Luminescence Display
bers.: Elektro-Lumineszenz-Bildschirm
ELD stellt einen Flssigkristall-Bildschirm
sehr flacher Bauart dar. Als Lumineszenz
wird im Gegensatz zur Temperaturstrah-
lung das Leuchten von Stoffen in kaltem Zu-
stand bezeichnet. Ein solcher Bildschirm
enthlt eine spezielle Leuchtschicht (und
auch vertikale und horizontale Schichten),
in welchen durch Anlegen elektrischer
Spannungen Bildpunkte ansprechbar sind.
An denen wird durch das elektrische Feld in
der Leuchtschicht vom menschlichen Auge
wahrnehmbares Licht erzeugt, das in der
Bild E.3: Einzug-Scanner fr den Schreibtisch Helligkeit abgestuft werden kann.
Quelle: Hewlett-Packard Deutschland Siehe LCD
24798.book Seite 221 Mittwoch, 1. August 2012 12:16 12
Elektronische Datenverarbeitung
Electric Luminescence Display
Siehe Datenverarbeitung
Siehe ELD
Elektronischer Personalausweis
Electrically Erasable Programmable
Abk.: ePerso
Read Only Memory
Siehe EEPROM
Am 01. November 2010 wurde in Deutsch-
land der Elektronische Personalausweis
eingefhrt. Er hat Scheckkartengre, be-
Electronic Data Interchange sitzt einen eingebauten RFID-Chip und kann
Siehe EDI verschiedene biometrische Daten spei-
chern hnlich dem elektronischen Reise-
pass. Alle Daten sind ber spezielle Berechti-
Electronic Entertainment Expo
gungszertifikate geschtzt. Dazu kommen
Siehe E3 verschiedene, sogenannte nicht hoheitli-
che Funktionen und Daten, die auch im pri-
Electronic Frontier Foundation vaten und geschftlichen Bereich genutzt
Siehe EFF werden drfen. Die unter dem Begriff eID
(electronic identity = elektronische Identi-
tt) zusammengefassten Funktionen erlau-
Electronic Industries Association ben z.B. eine Authentifikation bei Online-
Siehe EIA; RS-232-Schnittstelle Geschften, Behrdengngen im Internet
24798.book Seite 222 Mittwoch, 1. August 2012 12:16 12
Emacs
Emacs ist ein populrer Texteditor, der
hauptschlich unter Unix verwendet wird.
Wie andere Texteditoren bietet Emacs un-
Bild E.4: Muster des elektronischen Personal- terschiedliche Modi, in denen gearbeitet
ausweises werden kann. Besondere Tastenkombina-
tionen ermglichen die Bearbeitung der
Dateien. Emacs wurde unter Verwendung
Elektronisches Postfach der Programmiersprache LISP entwickelt.
Siehe E-Mail; Mailbox Diese bietet gleichzeitig die Mglichkeit,
bestimmte Funktionen mit einer Art Ma-
Elektronisches Papier krosprache zu automatisieren. Die Bezeich-
Abk.: ePaper; E-Papier nung Emacs stammt vom englischen Edi-
ting MACroS.
Mit elektronischem Papier sollen die Eigen-
schaften von Tinte und Papier elektronisch Siehe Editor; Unix; Makro; Lisp
nachgebildet werden, um die Vorteile eines
Computerbildschirms mit denen von Papier E-Mail
zu vereinen. Das E-Papier besteht in der Abk.: Electronic Mail
Regel aus elektrisch leitenden transparen-
ten Kunststoffschichten, zwischen denen bers.: Elektronische Post
Mikrokgelchen eingebracht sind. Bei dem Alle elektronischen Nachrichten in Compu-
sogenannten Gyricon-Papier von IBM wer- ternetzwerken werden als E-Mail bezeich-
den schwarzweie Kgelchen elektrisch po- net. Das knnen Heim- und Firmennetzwer-
larisiert, so dass durch ihre Drehung eine ke sein, das Internet oder eine Mischung aus
entsprechende Darstellung entsteht. Das E- beidem. Der E-Mail-Versand bentigt nur
Ink-Verfahren setzen auf die Elektrophorese, wenige Sekunden und neben der eigentli-
bei der die Mikrokgelchen elektrisch gela- chen Textnachricht lassen sich auch Anhn-
dene weie Teilchen in farbigem l enthal- ge wie Grafiken, Fotos, Programme oder
ten. Dadurch sind auch farbige Darstellun- sonstige Dateien mitschicken. Die wichtigs-
gen mglich. Im Gegensatz zu LCD-Displays ten Protokolle zum Verschicken von E-Mails
liefert elektronisches Papier eine sehr schar- sind SMTP, POP3 und IMAP. E-Mail gehrt
fe und flimmerfreie Darstellung. Auerdem heute zu den wichtigsten Kommunikations-
verbraucht die Anzeige keinen Strom, son- mitteln im Geschfts- und auch Privatbe-
dern nur das Umblttern. reich. Aber die E-Mail-Technik war nicht fr
Siehe Amazon Kindle; Sony E-Book Reader; ein so groes Netzwerk konzipiert und be-
E-Book sitzt ein paar groe Schwachstellen. So sind
24798.book Seite 223 Mittwoch, 1. August 2012 12:16 12
z.B. alle E-Mails unverschlsselt, sie knnen ressaten dar, erhalten die E-Mail aber zur
beim Versand mitgelesen werden und es Kenntnisnahme in Kopie. Alle Beteiligten
findet keine berprfung von Absender sind sichtbar.
und Empfnger statt, was zu Millionen von BCC mit der Blind Carbon Copy (blin-
Werbemails fhrt. der Durchschlag/unsichtbare Kopie) las-
Siehe POP3; SMTP; IMAP; Internet; @; Domain; sen sich zustzliche Empfnger festlegen,
Spam-Mail welche aber unsichtbar sind und im Kopf
der E-Mail nicht angezeigt werden. Das ist E
E-Mail-Adresse fr Rundbriefe zur Wahrung der Privats-
phre sehr gut, gilt im Geschftsverkehr
Eine E-Mail-Adresse bezeichnet das persn- aber als unhflich und stellt eine unkont-
liche Postfach eines Benutzers, ber das er rollierbare Verbreitung von Informatio-
im Internet erreichbar ist. Das Format von nen dar.
E-Mail-Adressen ist genormt, damit jedes
Postfach weltweit direkt erreichbar ist. Hier- Siehe E-Mail; E-Mail-Adresse
zu bestehen die Adressen aus einem globa-
len Teil und einem lokalen Teil sie werden E-Mail-Filter
durch das @-Zeichen voneinander getrennt. Mit einem E-Mail-Filter werden eingehende
Der globale Teil steht rechts vom @-Zeichen E-Mails automatisch sortiert und in verschie-
und besteht aus einer weltweit einmaligen dene Ordner oder Mailboxen entsprechend
Domain. Sie bezeichnet den internationalen den Informationen ablegt, die in der Nach-
Server, auf dem das Postfach liegt, z.B. richt enthalten sind. So knnen z.B. alle ein-
@web.de, @googlemail.com usw. Der lokale gehenden E-Mails nach Betreff, Absender,
Teil steht links vom @-Zeichen und be- Header usw. sortiert und in vordefinierte
schreibt das persnliche Postfach des Be- Ordner verschoben werden.
nutzers auf dem genannten Server. Zusam-
mengesetzt ergibt sich daraus die Adresse Siehe E-Mail; Filter
name@domain.de also "Postfachname bei
Server XYZ". Embedded Systems
Eingebettete Systeme (also integrierte, teils
E-Mail-Empfnger spezialisierte Systeme) wickeln komplexe
Das aktuelle E-Mail-System kennt drei ver- Aufgaben wie Regelung, Steuerung und Da-
schiedene Arten von Empfngern. Damit tenverarbeitung innerhalb technischer Sys-
lsst sich eine E-Mail gleichzeitig an mehrere teme ab. Sie werden bei der Produktion
Personen verschicken und die Sichtbarkeit elektronischer Konsumgter, der Telematik
der anderen Empfnger kann gesteuert und bei der Steuerung von Produktionsab-
werden. lufen verwendet und durch den Einsatz
von Embedded-Prozessoren sowie speziel-
An / To dies ist der Standardempfnger ler Hard- und Software ermglicht.
einer E-Mail. Es lassen sich mehrere An-
Empfnger festlegen. Sie sind alle gleich-
berechtigt und bekommen angezeigt, Embedded Ubuntu
wer diese E-Mail noch erhalten hat. Jede Embedded Ubuntu ist ein Ableger der
E-Mail muss einen An-Empfnger haben. Linux-Distribution Ubuntu, das speziell auf
CC Zustzlich zum An-Empfnger las- Mobilgerte wie Smartphones und PDAs
sen sich ein oder mehrere CC-Empfnger ausgerichtet ist.
(Carbon Copy = Durchschlag/Kopie) Siehe Linux-Distribution; Personal Digital
festlegen. Sie stellen nicht die Hauptad- Assistant; Smartphone; Ubuntu
24798.book Seite 224 Mittwoch, 1. August 2012 12:16 12
224 EMM
E-Money
E-Money ist eine allgemeine Bezeichnung
fr Geld, mit dem im Internet gezahlt wer-
den kann.
Siehe Internet; WWW; E-Commerce Bild E.5: Die Emotion Engine
Emoticon EMP
Abk.: Emotional Icon Abk.: Excessive Multi-Posting
Emoticon ist der Ausdruck fr ein Zeichen Beim EMP wird eine Nachricht an eine News-
bzw. eine Zeichenfolge, mit der Emotionen group nicht wie beim Crossposting blich
innerhalb elektronischer Kommunikations- einmal physikalisch auf dem News-Server
mittel ausgedrckt werden knnen, z.B. in- gespeichert, sondern auf jedem Server fr
nerhalb von E-Mails oder Chats. Sehr be- jede einzelne Gruppe.
kannt sind die sogenannten Smileys. Mit
Hilfe unterschiedlicher Aneinanderreihung Siehe Newsgroup; Crossposting; Server;
der Zeichen knnen die verschiedensten BI-Index; Spam-Mail
24798.book Seite 225 Mittwoch, 1. August 2012 12:16 12
Encodieren 225
EMS Emulsions-Laserspeichertechnik
Abk.: Expanded Memory Specification Emulsions-Lasertechnik ist ein Verfahren,
das durch selektives Erhitzen mit Hilfe eines
EMS ist eine Spezifikation und wurde von
Laserstrahls Daten in einer Filmschicht auf-
Lotus, Intel und Microsoft entwickelt, um
zeichnet.
den Zugriff auf Speicher ber der 1-MByte-
Grenze fr DOS-basierte Anwendungen zu
ermglichen. Dabei wird der erweiterte EMV
Speicher in je 64 KByte groe Frames auf- E
Abk.: Elektromagnetische Vertrglichkeit
geteilt. Es kann nun ein solches Fenster in
den unteren Speicher eingeblendet und der Die elektromagnetische Vertrglichkeit
Zugriff darauf ermglicht werden. EMS kann dient als Ma fr die Streigenschaften elek-
durch den Speichermanager EMM simuliert trischer Gerte. Im Zuge der Vernetzung von
werden. Einrichtungen mit stranflligen Gerten
(Krankenhaus, Flughafen) wurde die EMV als
Siehe Speichermanager; Lotus; EMM; Schutz elektrischer Anlagen eingefhrt, so
MS-DOS; Microsoft; Intel
drfen z.B. nur besonders abgeschirmte
Servergehuse verwendet werden.
EMSI
Siehe Server
Abk.: Electronic Mail Standard Identification
EMSI ist ein Protokoll zur bertragung von Enabled
Benutzerkennungen mitsamt deren Pass-
wrtern und findet Anwendung im FidoNet. In Programmen knnen verschiedene Op-
tionen enabled (aktivieren) werden. Zum
Siehe Protokoll; FidoNet Beispiel knnen in Windows in der System-
steuerung verschiedene Komponentenein-
Emulation stellungen eingesehen werden, welche
dann aktiviert oder auch deaktiviert (dis-
Unter Emulation wird die Nachbildung oder
abled) werden knnen.
auch Nachahmung verschiedener Eigen-
schaften eines Gerts oder einer Software Siehe Disabled; Control Panel
mit Hilfe von anderen Programmen oder
Gerten verstanden. So ist es z.B. mglich, Encapsulated PostScript
Programme eines komplett anderen Sys-
tems auf einem Rechner laufen zu lassen. So Siehe EPS
gibt es z.B. Windows-Emulator unter Unix,
die alle wichtigen Funktionen emuliert. Fr Encodieren
Entwickler gibt es auch Programme, die eine Mit dem Begriff Encodieren wird das Um-
bestimmte Hardware in ihrer Funktion wandeln einer Mediendatei in ein spezielles
nachahmen knnen. Datenformat bezeichnet. In der Regel wird
Siehe Plattform; Windows; Gert; Hardware; dabei von einem verlustfreien Dateiformat
OS/2 in ein verlustbehaftetes Dateiformat kon-
vertiert. Die Dateien werden also kleiner,
Emulator weshalb auch oft von Komprimieren ge-
sprochen wird. Typische Beispiele sind das
Ein Emulator ist ein System (Soft- oder Hard- Umwandeln einer Audio-CD in das MP3-For-
ware), das eine Emulation einer anderen mat oder das Konvertieren eines Films ins
Software oder Hardware erlaubt. MPEG-Format. Die modernen Dateiformate
Siehe Software; Emulation; Hardware fr Fotos, Musik und Video besitzen trotz
24798.book Seite 226 Mittwoch, 1. August 2012 12:16 12
sehr starker Kompression eine sehr hohe der Auswahl einer der beiden unterschied-
Qualitt, verbrauchen aber erheblich weni- lichen Speichermethoden Big endian und
ger Platz auf der Festplatte oder bei der On- Little endian.
line-bertragung. Siehe Little endian; Bi-endian; Big endian
Siehe Bitrate; Kompression; MPEG;
AVC/H.264; Constant Bit Rate;
Variable Bit Rate
Endlospapier
Ein Endlospapier besteht aus einer groen
Anzahl (ber 1000) Einzelblttern, welche
Encrypting File System
durch eine Perforation getrennt sind. Sie be-
Siehe EFS sitzen an beiden Rndern eine Art Lochstrei-
fen, ber den der Drucker das Endlospapier
End of File ber den sogenannten Traktor einziehen
Siehe EOF und fhren kann.
Siehe Traktor; Drucker
End of Line
Siehe EOL Endlosschleife
Bei der Programmierung von verschiede-
End-Around Carry nen Schleifen kann die Abbruchbedingung
End-Around Carry ist ein besonderer Typus falsch formuliert worden sein, so dass das
einer End-Around-Shift-Operation bei einem Programm diese Schleife nie wieder ver-
binren Wert, bei der das Carry-Bit von einem lsst, da die Bedingung nie erfllt wird. Dann
Ende des Werts zum anderen verschoben befindet sich das Programm in einer Endlos-
wird. Dazu wird das Carry-Bit wie ein Extra-Bit schleife.
behandelt. Siehe Schleife; Programm
Siehe Binr; End-Around Shift; Bit
Energiesparmanahmen
End-Around Shift Energiesparmanahmen sollen den Leis-
End-Around Shift ist eine Operation, bei der tungsbedarf von Rechnern heruntersetzen,
durch das Verschieben eines Bits von einem wenn sie im Augenblick nicht verwendet
Ende an das andere Ende ein Binrwert aus- werden. So kann z.B. nach einer lngeren
gefhrt wird. Ein Right-End-Shift des Werts Pause, in der keine Benutzerinteraktion er-
10010100 ergibt 01001010. folgt, der Monitor abgeschaltet, Festplatten
heruntergefahren und Prozessoren herun-
Siehe End-Around Carry; Binr; Bit tergetaktet werden. Sinnvolle Verwendung
findet dies vor allem bei Notebooks, welche
Endbenutzer-Lizenzvertrag mit Akkus betrieben werden.
Siehe EULA Siehe Power-Management; Notebook; Akku
E-Notation 227
Siehe ECSD
E-Notation
E-Notation wird auch als Exponential-
Enhanced Data Out-DRAM Schreibweise bezeichnet und ist ein nume-
Siehe EDO-DRAM risches Format, das sich fr die Darstellung
24798.book Seite 228 Mittwoch, 1. August 2012 12:16 12
sehr groer und sehr kleiner Zahlen eig- somit mit bestimmten Eigenschaften in
net. Die Speicherung von Gleitkomma- Szene gesetzt werden.
Zahlen erfolgt in zwei Teilen Mantisse
und Exponent. Die Mantisse legt dabei die Siehe Source-Code
einzelnen Ziffern der Zahl fest, und der
Exponent gibt deren Grenordnung Entscheidungsbaum
(d.h. die Position des Dezimalpunkts) an.
Beispielsweise lassen sich die Zahlen Ein Entscheidungsbaum ist eine Baumstruk-
314600000 und 0,0000451 in Gleitkomma- tur zur Darstellung von Entscheidungspro-
Notation als 3146E5 und 451E-7 schreiben. zessen.
Die meisten Mikroprozessoren knnen Siehe Baum-Topologie
keine Gleitkomma-Arithmetik ausfhren,
so dass entsprechende Berechnungen ent-
weder per Software nachgebildet werden Entspiegelung
oder ein spezieller Gleitkomma-Prozessor Fllt Licht auf einen Bildschirm, so knnen
eingesetzt wird. strende Reflexionen auftreten. Entspiege-
Siehe FLOPS; Coprozessor, arithmetischer lungstechniken senken die Intensitt der Re-
flexionen und sind ein wesentliches Kriteri-
um bei qualitativ hochwertigen Monitoren.
Enterprise Content Management Entspiegelung lsst sich durch Aufrauen der
System Glasflche mittels mechanischer oder chemi-
Siehe ECM
scher Verfahren erreichen. Komplizierte Ver-
fahren arbeiten mit Polarisation; derartige
Monitore bieten eine bessere Bildschrfe bei
Enterprise Java Beans gleicher Entspiegelung. Die Entspiegelung
Siehe EJB
spielt vor allem bei tragbaren Gerten wie
Smartphones, Tablet-PCs usw. eine groe
Rolle.
Enter-Taste
Siehe Bildschirm; LCD
Durch Bettigen der []-Taste wird das
Steuerzeichen CR (Carriage Return) ber-
mittelt. Bei Textverarbeitungen wird dadurch Entwicklungssystem
z.B. der Cursor an den Anfang der nchsten Ein Entwicklungssystem umfasst die Soft-
Zeile bewegt. In textorientierten Betriebssys- und Hardwarekomponenten, die zur Pro-
temen (wie z.B. MS-DOS oder Linux) dient sie grammentwicklung bentigt werden. Ein
auch als Beendigung einer Befehlseingabe. Entwicklungssoftware-Paket enthlt unter
Auf Tastaturen mit Nummernblock gibt es anderem Compiler, Debugger, Editor und
die []-Taste zweimal. andere Programme.
Siehe Carriage Return; MS-DOS; CLI; Linux Siehe Compiler; Editor; Programm; Debugger
Entity Entwicklungsumgebung
Entity ist ein Begriff aus der 3D-Spielepro- Siehe Entwicklungssystem
grammierung und bezeichnet eine fr Pro-
grammierer und Leveldesigner gleicher-
maen zugngliche Datenstruktur. Vom Entwicklungsumgebung, integrierte
Programmcode gesteuerte Objekte knnen Siehe IDE
24798.book Seite 229 Mittwoch, 1. August 2012 12:16 12
EPG 229
Entwicklungszyklus EPA
Der Entwicklungszyklus beschreibt die Ent- Abk.: Environmental Protection Agency
wicklung einer Anwendung von der Defini-
tion der Anforderungen bis hin zum fertigen EPA ist die amerikanische Umweltschutz-Be-
Produkt. Dabei werden folgende Stufen hrde. Die EPA definierte 1993 den Power-
durchlaufen: Analyse, Design und Prototy- Management-Standard, der den Stromspar-
ping, Codieren und Testen von Software betrieb eines Computersystems regelt. Die
und Implementierung. meisten PCs halten sich an die EPA-Richtlini- E
en und erhalten als Zeichen dafr den soge-
nannten Energy Star.
Entwurfsmodus
Siehe Draft-Mode Siehe Power-Management; Energy Star;
Energiesparmanahmen
EOF
Abk.: End of File EPC
230 Epitaxial-Schicht
ePub 231
EPROM Epson
Abk.: Erasable Programmable Read Only http://www.epson.de
Memory Epson ist ein langjhriger und sehr erfolgrei-
Ein EPROM ist ein elektronischer Baustein, cher Hardwarehersteller. Frher vertrieb
der mit einem EPROM-Brenner mit Daten Epson hauptschlich PCs, heutzutage kon-
beschrieben werden kann und diese auch zentriert sich das Unternehmen auf den
bei Abschalten des Stroms behlt. EPROMs Scanner- und vor allem den Druckermarkt.
knnen durch die Bestrahlung mit UV-Licht Die Epson-Stylus-Tintenstrahldrucker errei-
E
gelscht und danach erneut beschrieben chen auf Spezialpapier beinahe Fotoquali-
werden. Das Lschen dauert mehrere Minu- tt. Der Name Epson rhrt von einem Dru-
ten, das Beschreiben meist nur Sekunden. ckermodell der Firma Xerox her, dem EP, der
Sogenannte EEPROMs stellen die moderne- 1968 anlsslich der Olympiade das erste Mal
re Variante des EPROM dar und sind elektro- hergestellt und verwendet wurde. Alle
nisch lschbar. nachfolgenden Modelle verstehen sich als
Shne (Englisch: son) des EP, deshalb hei-
Siehe EEPROM; ROM en sie Epson.
Siehe Hewlett Packard; Tintenstrahldrucker;
EPROM-Brenner Drucker
EPROM-Brenner sind Gerte zum Program-
mieren von EPROMs. Auch die Gerte zum EPT
Beschreiben von EEPROMs und von alten
PROMs werden einfach EPROM-Brenner ge- Abk.: Electronic Payment Terminal
nannt. EPT werden die Terminals in Kaufhusern,
Siehe EEPROM; EPROM; ROM
Tankstellen und Hotels genannt, die Kredit-
und Scheckkarten berprfen und erfassen
knnen. Damit wird der elektronische On-
EPS line-Zahlungsverkehr mglich. Ein derarti-
Abk.: Encapsulated PostScript ger Terminal besteht normalerweise aus Da-
tenanzeige, Tastatur und Einfhrschlitz fr
EPS ist ein spezielles PostScript-Format, das die Karten.
sowohl Vektor- als auch Bitmap-Grafiken
enthalten kann, wobei Vektordaten beim
Anzeigen der Datei gerastert (in Pixel umge- ePub
wandelt) werden. Bei EPS-Dateien wird der Abk.: Electronic Publication
eigentliche PostScript-Code (die PS-Datei)
ePub ist die Abkrzung fr ein Dateiformat,
von sogenannten DSC-Kommentaren um-
welches speziell fr elektronische Bcher
schlossen (= encapsulated). Diese Kommen-
entwickelt wurde. Es basiert in weiten Teilen
tare geben weiterfhrende Strukturinfor-
auf offenen Standards und kann von vielen
mationen (DSC = Document Structuring
verschiedenen Gerten angezeigt werden,
Conventions) und beinhalten zumindest
z.B. von den Sony E-Book Readern. Das
eine DSC-Versionsangabe sowie Koordina-
ePub-Format besitzt keinen festen Textfluss
tenangaben fr einen Rahmen (Bounding
und kein enges Layout. Vielmehr passt sich
Box), in den die PostScript-Grafik gerade
der Inhalt immer dem jeweiligen Lesegert
noch hineinpasst. Das EPS-Format ist neben
an, was die Anwendung besonders flexibel
dem DCS-Format das Standardformat fr
macht. ePub-Dateien stellen einen Contai-
den Austausch von Seitenlayoutdateien.
ner dar, in dem mehrere Dateien enthalten
Siehe PostScript; Adobe; DCS sind. Meist handelt es sich um eine Index-
24798.book Seite 232 Mittwoch, 1. August 2012 12:16 12
232 Erben
Ereignis
Ereignisse sind Aktionen oder Zustandsn-
derungen, auf die ein Programm antworten
kann. Typische Ereignisse sind z.B. Mausbe-
wegungen, das Drcken einer Taste oder
das Klicken auf Schaltflchen.
Siehe Programmierung, objektorientierte Bild E.7: Eine ergonomisch geformte Tastatur
Ereignisgesteuert Erreichbarkeitswahrscheinlichkeit
Bei ereignisgesteuerten Eingabemasken ist
es nicht erforderlich, die Eingabe in einer Mit Erreichbarkeitswahrscheinlichkeit ist die
festgelegten Reihenfolge vorzunehmen, Wahrscheinlichkeit gemeint, dass alle Kan-
sondern die gewnschten Felder knnen le belegt sind. Die Erreichbarkeitswahr-
durch einen Mausklick aktiviert werden. Die scheinlichkeit wird als Mastab fr die F-
Software reagiert auf uere Ereignisse wie higkeit eines Netzwerks angesehen und gilt
auf einen Tastendruck oder einen Mausklick in der Regel fr einen bestimmten Zeitraum
und wird deshalb als ereignisgesteuerte (z.B. Stozeiten). Bei einer Erreichbarkeits-
Software bezeichnet. wahrscheinlichkeit von 0,002 kann z.B. ein
Anruf whrend des angegebenen Zeit-
Siehe Programmierung, ereignisgesteuerte; raums mit einer Wahrscheinlichkeit von 99,8
Ereignis Prozent vermittelt werden. Das heit, dass
ein Benutzer eines freigegebenen Kommu-
nikationsnetzwerks mit einer Wahrschein-
Ereignisgesteuerte Programmierung lichkeit von 0,2% das Signal empfngt, dass
Siehe Programmierung, ereignisgesteuerte alle Kanle belegt sind.
24798.book Seite 233 Mittwoch, 1. August 2012 12:16 12
234 Erweiterung
Erweiterung eSATA
Siehe Dateierweiterung Abk.: external SATA
Ethernet-Karte 235
236 ETSI
ETSI EUnet
Abk.: European Telecommunications Abk.: European Unix Network
Standards Institute
Die 1985 gegrndete EUnet Deutschland
bers.: Europisches Institut fr Tele- GmbH war der erste deutsche Internet-
kommunikationsnormen Provider. Ursprnglich war das EUnet ein
Zusammenschluss europischer Unix-
http://www.etsi.org
Systeme.
Das ETSI ist eine Einrichtung zur Schafftung Siehe Unix; PoP; Internet-Provider; ISDN
von Standards in der Telekommunikation in
Europa. Es wurde 1988 als gemeinntziges
Institut gegrndet und wird von ber 50 Euro-AV
Lndern untersttzt. Zu den Mitgliedern ge-
Euro-AV ist ein anderer Name fr SCART,
hren Hersteller von Hard- und Software,
einer Steckverbindung zwischen Video- und
Netzbetreiber, Diensteanbieter und hnli-
Fernsehgerten.
che Unternehmen und Einrichtungen. Der
Sitz ist Sophia Antipolis in Frankreich. Siehe SCART
Siehe DIN; ISO
Euro-File-Transfer
ETX Siehe EFT
Everquest 237
238 E-Voting
E-Voting exit
bers.: Elektronisches Wahlverfahren Mit dem Befehl exit wird unter Windows
E-Voting bezeichnet die Verwendung elek- eine DOS-Box geschlossen. Viele andere
tronischer Systeme zur Stimmenerfassung Programme werden ebenfalls mit dem Be-
und Stimmenauszhlung bei Wahlen. Wahl- fehl oder dem Menpunkt exit beendet.
maschinen verwenden meist berhrungs- Siehe Windows; MS-DOS
empfindliche Bildschirme, auf denen der
Whler durch Berhren seine Stimme abge- Exmor
ben kann. In den USA bereits groflchig im
Einsatz, ist in Deutschland bisher nur ein Her- Exmor ist ein Markenname der Firma
steller zugelassen. Wahlmaschinen stehen in Sony. Er beschreibt einen speziellen CCD-
der Kritik, unsicher und fehleranfllig zu sein. Chip fr Digitalkameras, der sich durch be-
sonders hohe Lichtempfindlichkeit und Ab-
bildungsqualitt auszeichnet. Normalerwei-
EVP se werden CCDs von vorne beleuchtet,
Abk.: Enhanced Virus Protection wobei viel Licht durch die Bauelemente ver-
Eine Virenschutztechnologie von AMD. En- loren geht. Bei der Exmor-Technik wird der
hanced Virus Protection wird vom neuen CCD-Chip von der Rckseite belichtet und
Windows XP SP2 genutzt und verhindert die entsprechend umgekehrt verbaut. Allge-
Verbreitung bestimmter Viren. Dadurch mein wird dabei von back-side-illumina-
werden Kosten und Ausfallzeiten durch Vi- ted-CCDs gesprochen.
renangriffe signifikant gesenkt, der Schutz Siehe CCD-Chip;CMOS; Bildsensor; Pixel;
von Computern und persnlichen Informa- Digitalkamera
tionen vor bestimmten PC-Viren wird ver-
bessert. Expanded Memory
Siehe AMD Siehe EMS
Siehe EMS
Extended ISA
Expertensystem Siehe EISA
Als Expertensystem wird ein Programm be-
zeichnet, das mittels sehr umfangreicher Extended Memory
Datenbank Entscheidungen trifft. Es soll
dem menschlichen Experten bei der Ent- Abk.: XMS
scheidung bzw. Lsung komplexer Prob- bers.: erweiterter Speicher
leme helfen. Expertensysteme werden bei-
spielsweise in der Medizin, in der Forschung Extended Memory (XMS) bezeichnet den
und der Analyse wissenschaftlicher Daten Speicherbereich oberhalb 1 MByte. Exten-
eingesetzt. Expertensysteme sind der knst- ded Memory wird seit PCs der 286er Klasse
lichen Intelligenz zuzuordnen. eingesetzt und kann unter MS-DOS nur
mittels spezieller Treiber adressiert wer-
Siehe Datenbank; DSS; KI
den.
Externe Referenz
Siehe Referenz, externe
Externer Befehl
Siehe Befehl, externer
Externer Interrupt
Siehe Interrupt, externer Bild E.9: Eine Eye-Fi-Karte als SDHC-Karte
24798.book Seite 241 Mittwoch, 1. August 2012 12:16 12
EZine 241
F
F2P ternet mit anderen Personen in einem
Siehe Free to Play Audio- und/oder Videochat unterhalten.
FaceTime kann auf allen Apple-Gerten
mit iOS und einer Frontkamera genutzt
Facebook werden, also ab dem iPhone 4, dem iPad,
http://www.facebook.com dem iPod touch und natrlich am Mac-
Facebook ist das grte soziale Netzwerk im Computer. FaceTime war bisher auf die
Internet. Es bildet ein Kontaktportal, auf Nutzung in WLANs begrenzt, weil Video-
dem sich jeder Benutzer ein persnliches chats automatisch ein groes Datenauf-
Profil erstellt. Dies wird mit anderen Benut- kommen mit sich bringen. Ab Sommer
zern verlinkt. So ergeben sich Netzwerke aus 2012 soll FaceTime auch Mobilfunknetz-
Freunden und die Mglichkeit, deren Freun- werke untersttzen. Das Gegenstck von
de kennenzulernen. Facebook bietet inzwi- Google heit Google Talk und ist eben-
schen viele weitere Funktionen wie z.B. das falls auf allen Smartphones und Tablet-
Verffentlichen von Fotos und Videos, PCs mit Android-Betriebssystem verfg-
Chats, interne Nachrichten, Kleinanzei- bar, sowie am PC und Notebook.
gen, Spiele und vieles mehr. Facebook ge-
Siehe Chatten; Instant Messenger; Google
hrt inzwischen zu den meistgenutzten
Talk; Internet; Smiley
Webseiten der Welt und verzeichnet
mehrere Milliarden Aufrufe pro Monat. Es
gilt als das typische Beispiel eines sozialen
Netzwerks.
Siehe Social Networking; Google+; So.cl
Bild F.1: Logo Facebook Inc. Bild F.2: Logo Apple Inc.
Face-down/-up Failover
Face-down/-up heit wrtlich Gesicht nach
unten bzw. Gesicht nach oben. Damit wird Failover bezeichnet ein Verfahren in der In-
bei Druckern, Kopierern, Faxgerten, Scan- formationstechnik, um die Verfgbarkeit
nern, etc. angegeben, mit welcher Seite die von Computern, meist ganzen Rechenzent-
Vorlage bzw. das Papier nach oben bzw. ren oder Cluster-Systemen, zu gewhrleis-
nach unten liegen muss. Bei Face-up liegt ten. Dabei werden die Systeme redundant
die Schriftseite nach oben und bei Face- vorgehalten. Fllt eines aus, kann das ande-
down entsprechend nach unten. re bernehmen.
Siehe Scanner; Fax; Drucker Siehe Cluster; HA-Cluster
FaceTime Fakultt
Syn.: Apple FaceTime
Mathematischer Ausdruck, der als n! (n
FaceTime ist ein Instant Messenger und Fakultt) geschrieben wird.
eine Voice-over-IP-Software von Apple.
Damit kann sich der Anwender ber das In- n! = n (n 1) (n 2) ... 1.
24798.book Seite 244 Mittwoch, 1. August 2012 12:16 12
244 FAQ
Farbtemperatur 245
existieren verschiedene Modelle. Im Com- timieren, dass die fehlenden Farben die
puterbereich wird am hufigsten die additi- Qualitt nicht zu stark beeintrchtigen.
ve Farbmischung nach dem RGB-Modell
verwendet. Dabei wird von einer ideal wei- Siehe Farbtiefe; Bildbearbeitungsprogramm;
TrueColor
en Flche ausgegangen, auf der das Licht
der drei Grundfarben Rot, Grn und Blau
berlagert wird. Dadurch entsteht dann Ge- Farbscanner
samtfarbeindruck. Ein weiteres Farbmodell
besteht in der substraktiven Farbmischung, Ein Farbscanner ist ein Scanner, der die Vor-
welche in der analogen Fotografie genutzt lagen farbig einliest und an den Computer
bertrgt. Farbscanner zerlegen die Farbin- F
wird oder beim Vierfarbdruck mit CMYK-Far-
ben. formation der Vorlage in Anteile der drei
Grundfarben Rot, Grn und Blau. Frher war
Siehe CMYK-Farbsystem; RGB fr jede Grundfarbe ein Scandurchlauf not-
wendig, sogenannte Three-Pass-Scanner.
Die aktuellen Gerte bentigen dafr nur
Farbpalette noch einen Durchlauf, sogenannte Single-
Eine Farbpalette ist im Computerbereich Pass-Scanner, was die Verarbeitungsge-
eine logische Struktur, die einen Indexwert schwindigkeit deutlich erhht. Die Vorlufer
einem Farbwert zuordnet. ber den Index- waren Graustufenscanner, welche heute
wert wird dann der Farbwert angespro- nicht mehr zum Einsatz kommen.
chen. Viele Computersysteme unterstt- Siehe Scanner; Flachbettscanner; Single Pass;
zen hardwaremig eine weitaus grere Three-Pass; Multi-Pass
Anzahl von Farben als manche Darstel-
lungsmodi verwenden knnen. Den Farb-
paletten kommt nun die Aufgabe zu, aus Farbstoff-Tripel
dieser Vielzahl von Farben die Farben be- Siehe Farb-Tripel
reitzustellen, die fr die aktuelle Anzeige
bentigt werden.
Farbtemperatur
Siehe Farbmodell; Farbtiefe
Die erreichbare Farbtemperatur ist ein Be-
urteilungskriterium fr die Qualitt von Mo-
Farbreduktion nitoren. Sie wird in Kelvin angegeben (0 K =
-273 C) und stellt den Bezug einer Farbe zur
Bei der Farbreduktion geht es darum, die Temperatur von lichtabstrahlenden Kr-
Farbtiefe eines Bilds zu reduzieren. Die Farb- pern her. Leicht erhitzte Materialien (ab ca.
tiefe wird in Bit pro Pixel angegeben und be- 1500 K) leuchten im roten Bereich, stark er-
schreibt, wie viele Bits fr die Farbinformati- hitzte Materialien im blauen Bereich (ca.
on fr die einzelnen Pixel verwendet 10.000 K). Die individuellen Farbeigenschaf-
werden. So werden z.B. 16 Bit pro Pixel be- ten leuchtender Krper werden anhand
ntigt, um True Color zu erreichen. Oftmals ihrer Farbtemperatur beurteilt und klassifi-
ist es aber auf einem Ausgabegert nicht ziert. Sonnenlicht hat ca. 6000 K, weies Pa-
mglich, den gesamten Farbumfang wie- pier 6500 K, blauer Himmel 10.000 K. Wich-
derzugeben, oder ein Dateiformat unter- tig zur Beurteilung von Monitoren ist der
sttzt nicht die gewnschte Farbtiefe. In sogenannte Weipunkt bei 6500 K. Je nher
diesen Fllen muss die Farbtiefe reduziert der Monitor an diesem Wert ist, desto besser
werden. Bildbearbeitungsprogramme kn- ist er.
nen eine solche Reduktion vornehmen.
Dabei wird versucht, das neue Bild so zu op- Siehe Weiabgleich; Digitalkamera; Monitor
24798.book Seite 246 Mittwoch, 1. August 2012 12:16 12
246 Farbtiefe
Fax-on-Demand 247
248 Fax-Polling
FDDI
Faxvorlage
Abk.: Fiber Distributed Data Interface
1. Als Faxvorlagen werden auch Formblt-
ter oder grafisch gestaltete Papierbgen FDDI ist eine Schnittstelle fr Daten, die per
bezeichnet, auf die gedruckt oder ge- Lichtwellenleiter bertragen werden. FDDI
schrieben werden kann. Diese knnen ist eine Hochgeschwindigkeitsnetzwerk-
anschlieend per Fax verschickt werden. technologie, die auf dem Token-Ring-Prin-
zip von IBM basiert. FDDI bietet eine ber-
2. Die meisten Textverarbeitungspro- tragungsrate von 100 Mbit/s. Mit FDDI
gramme bieten spezielle Dokument- lassen sich neben der Token-Ring-Topolo-
vorlagen, mit denen es mglich ist, gie auch die Bus- und Stern-Topologie ver-
Faxe zu gestalten. Diese Vorlagen ent- wenden.
halten die typischen Elemente eines
Faxes. Siehe Sterntopologie; Netzwerk; Bus-Topolo-
gie; Token-Ring
Siehe Fax; Document Template
Feature
Faxweiche
Siehe Ausstattungsmerkmal
Eine Faxweiche wird zum automatischen
Umschalten zwischen einem Telefon und
einem Faxgert verwendet. Anhand eines Feature Connector
bestimmten Signaltons erkennt die Faxwei- Der Feature Connector dient zur Verbin-
che, ob es sich bei einem Anruf um ein Fax dung der Grafikkarte eines Computers mit
oder ein Telefongesprch handelt und anderen Karten. Solch eine Karte kann z.B.
schaltet den Anruf auf das entsprechende eine Videokarte sein, die mit der Grafikkar-
Gert. te zusammenarbeitet. Der Feature Connec-
tor wird nur noch selten verwendet, da die
Siehe Fax
Spezifikation den heutigen Ansprchen in
punkto Multimedia nicht mehr gerecht
FBAS wird.
Abk.: Farbe-, Bild-, Austast- und Synchronisie- Siehe Grafikkarte
rungssignal
Bei FBAS handelt es sich um das Standardvi- FED
deosignal zur Ansteuerung von Farbbild-
schirmen, das auch von Fernsehgerten ver- Abk.: Field Emission Display
wendet wird. Dabei werden ber ein Kabel Field Emission Displays sind Flachbildschir-
alle Informationen (Farb- und Helligkeitsin- me, die nicht die Winkelabhngigkeit von
formationen) bertragen. Die Bildqualitt LCD-Displays aufweisen und sich deswegen
ist allerdings fr viele Anwendungen im besonders fr Videoanwendungen eignen.
24798.book Seite 249 Mittwoch, 1. August 2012 12:16 12
Feld 249
Das Prinzip der FEDs ist den Rhrenbild- die Ursache entweder direkt behoben wer-
schirmen sehr hnlich, denn es werden elek- den kann oder der Benutzer die Mglichkeit
trische Ladungen auf einzelne pixelgroe hat, die Fehlerursache zu beheben. Damit
Phosphorelemente geschossen, die dann soll verhindert werden, dass das Programm
aufleuchten. beim Auftreten eines Fehlers beendet wird.
Siehe Elektronenstrahlrhre; LCD; Flatscreen Siehe Runtime Error; Programm
Fedora Core
Fehler-Bit
http://fedora.redhat.com F
Siehe Parittsbit
Fedora Core ist eine Linux-Distribution und
Nachfolger des ehemaligen Red Hat Linux,
das 2003 eingestellt und in das Open-Sour- Fehler-Code
ce-Projekt Fedora eingebracht wurde, das Siehe Error Code
von Red Hat in Form der Stiftung Fedora
Foundation finanziell sowie personell un-
tersttzt wird. Red Hat selbst konzentrierte Fehlererkennung
sich nach diesem Schritt auf Firmenkunden
Die Fehlererkennung dient zur Erkennung
und seine kommerzielle Linux-Distribution
von Datenfehlern, die bei der bertragung
Red Hat Enterprise. Fedora Core folgt der
von Daten auftreten. Dazu dienen entspre-
Philosophie von Red Hat und nimmt nur
chende Methoden, wie Prfsummen, Echo-
Programme in die Distribution auf, die voll-
Verfahren etc.
stndig frei verwendet werden drfen. Fe-
dora enthlt zum Beispiel freie Implemen- Siehe Echo; Prfsumme
tierungen von Java und Mono.
Siehe Java; Linux-Distribution; Mono Fehlerhafter Sektor
Siehe Sektor, fehlerhafter; Sektor
Feed
Siehe Newsfeed
Fehlerkorrektur
Feeder Die Fehlerkorrektur sorgt dafr, dass Fehler
Der automatische Einzelblatteinzug eines nach deren Erkennung beseitigt werden. Bei
Druckers wird als Feeder bezeichnet. der bertragung von Daten werden fehler-
haft empfangene Daten zur Korrektur neu
Siehe Einzelblatteinzug; Drucker bertragen.
Fenstertechnik
Siehe Window
Fernmeldetechnisches Zentralamt
Siehe FTZ
Fernschreiber
Siehe TTY
Siehe FRAM
Festplatte, externe
Eine externe Festplatte ist eine portable
Ferromagnetische Domne Festplatte, die ber eine eigene Stromver-
Siehe Domne, magnetische sorgung verfgt, ein eigenes Gehuse hat
24798.book Seite 251 Mittwoch, 1. August 2012 12:16 12
FF 251
und ber ein Schnittstellenkabel mit dem vereinen. Sie dekodieren das digitale Fern-
Computer verbunden wird. sehen, nehmen Sendungen auf, ermgli-
chen zeitversetztes Fernsehen (Timeshift),
Siehe Festplatte; Schnittstelle
zeigen das EPG an und verwalten die Smart-
cards und deren Freischaltung im Pay-TV.
Festplatten-Cache Dort hat sich auch die Bezeichnung PVR
Siehe Laufwerks-Cache Persnlicher Videorekorder eingebrgert.
Siehe DVB-C; DVB-S; Set-Top-Box; Timeshift;
Festplatten-Controller EPG; TiVo
F
Der Festplatten-Controller ist fr die Steue-
rung einer Festplatte und den Datenaus-
tausch mit dem Computer zustndig. Bei
heutigen Festplatten befindet sich der ei-
gentliche Controller auf der Festplatte
selbst. Die Elektronik auf dem Mainboard
sorgt lediglich fr den Anschluss an den
Computer und stellt streng genommen nur
noch einen Adapter dar.
Siehe Controller; Festplatte; Mainboard Bild F.4: Ein Festplattenrekorder fr digitales
Kabelfernsehen
Quelle: Unitymedia Deutschland
Festplattenkomprimierung
Solche Programme komprimieren smtli-
che Daten, bevor sie auf die Festplatte ge- Festwertspeicher
schrieben werden beim Lesen werden sie Siehe ROM
wieder dekomprimiert. Das passiert in Echt-
zeit, so dass sich kaum Verzgerungen erge- Fetch-Zyklus
ben. Mit solchen Komprimierungsprogram- Bei der Befehlsverarbeitung in einem Pro-
men kann die Festplattenkapazitt fast zessor wird der erste Schritt (das Abrufen
verdoppelt werden. Frher waren solche des Befehls aus dem Arbeitsspeicher) als
Hilfsprogramme sehr beliebt, heute ma- Fetch-Zyklus bezeichnet.
chen sie aufgrund der drastisch gefallenen
Festplattenpreise keinen Sinn mehr. Siehe Instruction; Hauptspeicher; Prozessor
Siehe Datenkompression
FF
Festplattenrekorder Abk.: Form Feed
bers.: Harddisk-Recorder bers.: Zeilenvorschub
Ein Festplattenrekorder ist ein Videorekor- FF ist ein Steuerzeichen zur Ansteuerung
der auf Festplattenbasis. Die Sendungen eines Druckers. Ein Zeilenvorschub lsst die
werden nicht auf Kassetten oder DVDs ge- Ausgabe in der nchsten Zeile fortfahren.
speichert, sondern auf einer internen Fest- Bei einem Drucker, der das Steuerzeichen LF
platte. Die meisten Festplattenrekorder sind (Line Feed) empfngt, wird das Papier um
eine Kombination aus Set-Top-Box und Vi- eine Zeile weitertransportiert. Auf dem Bild-
deorekorder. Im digitalen Fernsehen per schirm springt der Cursor einfach in die
Kabel oder Satellit sind diese Gerte blich, nchste Zeile.
weil sie gleich mehrere Funktionen in sich Siehe Feeder; Steuerzeichen; Drucker
24798.book Seite 252 Mittwoch, 1. August 2012 12:16 12
Firebird 253
einem LAN stellt letztendlich ein File Sha- 3. Filter werden in der Audio-Technik ver-
ring dar. Der Begriff wurde Ende der 1990er wendet, um bestimmte Vernderun-
negativ geprgt, weil im Internet ber gen an Audio-Signalen vorzunehmen.
Tauschbrsen wie Napster illegal Musikda- Z.B. wird vor der Digitalisierung eines
teien im groen Stil verbreitet wurden. Audio-Signals dieses durch einen Filter
Siehe Netzwerk; Napster; Datenbertragung;
geschickt, um sicherzugehen, dass die
Fileserver hchste Signalfrequenz maximal die
Hlfte der Sampling-Frequenz betrgt.
File Transfer Siehe Tabelle; Abfrage; Sampling;
Datenbank; Bildbearbeitungsprogramm F
Siehe Dateibertragung, binre; Datei
254 Firefox
Firefox per Plug & Play und bindet neue Gerte au-
http://www.mozilla-europe.org/de/ tomatisch ein. Ein PC ist zum Einsatz dieses
firefox/ Systems nicht ntig, so dass z.B. die direkte
Kommunikation zwischen einer Videoka-
Firefox ist ein Open-Source-Browser der Mo- mera und einem TV-Gert mglich ist. Fire-
zilla-Foundation. Er ist der direkte Erbe des Wire untersttzt bis zu 64 Gerte pro Bus,
Netscape Navigators. Zu seinen wichtigsten wobei bis zu 1023 Busse verbunden werden
Merkmalen zhlen das Tabbed Browsing knnen, so dass maximal bis zu 64.449 Ger-
(Registerkarten), die integrierten Filter fr te mglich sind. Es gibt drei FireWire-Varian-
Werbung und Popups, eine ausgefeilte ten IEEE-1394a (bis zu 400 Mbit/s), IEEE-
Cookie-Verwaltung, ein besonderer Schutz 1394b (bis zu 1600 Mbit/s ) und die aktuell
der eigenen Daten und die komfortable Er- gltige IEEE-1394-2008 (bis zu 3,2 Gbit/s).
weiterung mit Add-ons. Firefox ist kostenlos Eine kabellose Variante (Wireless FireWire)
fr fast alle Betriebssysteme und Sprachen ist in Entwicklung.
erhltlich. Er zhlt inzwischen zu den
sichersten, schnellsten und beliebtesten Siehe Bus; DVD; Netzwerk; Chipsatz; USB;
Plug & Play; IEEE
Browsern.
Siehe Mozilla (Foundation); Netscape;
Webbrowser; Open Source; Internet Explorer;
Chrome
Firmware
Bild F.5: Das Logo von Mozilla Firefox Mit Firmware ist die Software eines Gerts
gemeint, die vom Hersteller des Gerts in
einem ROM-Baustein untergebracht wurde.
Firewall Diese Software hat meist sehr elementare
Kombiniertes Hard- und Softwaresystem Aufgaben in dem jeweiligen Gert.
zum Schutz eines lokalen Netzwerks (LAN)
Siehe Software; ROM; Gert
mit Anbindung an das Internet vor Angrif-
fen des LAN aus dem Internet. Die Systeme
reichen von sehr einfachen Konfigurationen Firmware Hub
fr kleine Netzwerke bis hin zu sehr groen Siehe FWH
und komplexen Lsungen, die die Netzwer-
ke groer Unternehmen schtzen und ein
hohes Ma an finanziellem und administra- FIRST
tivem Aufwand mit sich bringen. Abk.: Forum of Incident Response and Security
Teams
Siehe LAN; Internet; IDS
FIRST ist eine Organisation, die sich in enger
Zusammenarbeit mit dem CERT um die
FireWire Koordination von Reaktionen bei Compu-
Syn.: i.LINK; 1394 tersicherheitsproblemen kmmert. Sie ist
FireWire ist ein Bus zur seriellen bertra- Bestandteil der Internet Society (ISOC).
gung von Daten. Das System funktioniert Siehe CERT
24798.book Seite 255 Mittwoch, 1. August 2012 12:16 12
Flag 255
256 Flame
Flickr 257
Flatscreen
Siehe Flachbildschirm F
Bild F.8: Ein Flashmemory-Modul
Flattersatz
Flash-Speicher Als Flattersatz wird eine Textausrichtung
Siehe Flashmemory bezeichnet, bei der nur auf einer Seite alle
Zeilen bndig auf einer Hhe abschlieen.
So flattert z.B. bei einer linksbndigen
Flat Filesystem
Ausrichtung der Text auf der rechten Seiten
Ein Flat Filesystem ist ein Dateisystem, in (also am rechten Ende der einzelnen Zeilen),
dem jede Datei (File) einen anderen Namen das heit, die einzelnen Zeilen sind unter-
besitzen muss. Neuere Betriebssysteme be- schiedlich lang.
nutzen ein hierarchisches Dateisystem, das
es gestattet, dass mehrere Dateien densel- Siehe Blocksatz; Absatzformatierung
ben Namen besitzen, solange sie in anderen
Verzeichnissen liegen. Die ersten Versionen Flat Thunk
von MS-DOS und MacOS verwendeten ein
Siehe Thunk
Flat Filesystem.
Siehe Dateisystem; MS-DOS; Verzeichnis
Flickr
Flat-Panel PC http://www.flickr.com
258 Fliekommadarstellung
typische Web-2.0-Anwendung und gehrt reich reicht von 3,4E +/ 38 (7 Stellen hinter
zur Yahoo!-Gruppe. dem Komma).
Siehe Social Networking; Picasa
Floating Point Arithmetic
Fliekommadarstellung Siehe Floating Point Representation
Siehe Floating Point Representation
Floating Point Operations Per Second
Fliekommaeinheit Siehe FLOPS
Siehe FPU
Floating Point Representation
Fliekommaoperationen pro Sekunde Abk.: FLO
Siehe FLOPS bers.: Fliepunktdarstellung
Syn.: Fliekommadarstellung, Fliepunkt-
Fliepunktdarstellung arithmetik, Gleitpunktdarstellung, Gleit-
Siehe Floating Point Representation kommadarstellung
Ant.: Ganzzahlendarstellung, Integer-Dar-
Flietext
stellung
Als Flietext wird ein Textteil bezeichnet,
der nicht durch eine Zeilen- oder Absatz- Fliekommazahlen werden fr die Darstel-
schaltung unterbrochen ist. Dieser fliet lung gebrochener Zahlen verwendet. So
quasi am Stck durch. wird z.B. die Zahl 0,00325 in Fliekommano-
tation als 325E-5 dargestellt. Fliekomma-
Siehe Absatzformatierung
operationen werden in den Bereichen 3D-
Grafik, Animation und Konstruktion einge-
Flimmerfreiheit setzt. Die Berechnung einer Fliekomma-
Flimmern entsteht durch periodische Wech- zahl ist mit wesentlich mehr Rechenauf-
sel der Bildhelligkeit beim Bildaufbau. Flim- wand verbunden als die einer Ganzzahl. Das
merfreiheit bezeichnet den Zustand, der er- liegt daran, dass Fliekommazahlen auf
reicht wird, wenn der Bildaufbau bzw. der Operationen mit Ganzzahlen zurckgefhrt
Bildwechsel so schnell vonstattengehen, werden mssen. Viele Computer besitzen
dass das menschliche Auge dies nicht mehr deshalb einen Coprozessor, der fr diese
registriert. Dies hngt von der Bildwieder- Operationen speziell ausgelegt sind. Die
holfrequenz ab. Bei einer Bildwiederholfre- Leistungsfhigkeit eines Coprozessors wird
quenz von mindestens 72 Hz gelten Monito- in FLOPS gemessen (Floating Point Opera-
re als flimmerfrei. tions Per Second).
Siehe Hertz; Bildwiederholfrequenz; Monitor; Siehe FLOPS; 3D-Grafik; Animation; Mantisse;
Bildschirm Integer; Coprozessor
Float Floppy
Ein Float ist ein Floating-Point Datentyp mit Floppy war frher die umgangssprachli-
einfacher Genauigkeit (32 Bit). Der Wertebe- che Bezeichnung fr Disketten. Weil Flop-
24798.book Seite 259 Mittwoch, 1. August 2012 12:16 12
Flusssteuerung 259
260 FM-Synthese
Formatvorlage 261
dern. Sie gibt dem Spieler eine gefhlte stzen z.B. Einzug, Zeilenabstand, Tab-
Rckmeldung auf das Geschehen im Spiel, stopp-Positionen etc.
z.B. in Form von Rtteln, Vibrieren oder Dre- 2. In Bezug auf Massenspeicher wird als
hen des Eingabegerts. Dadurch werden Format die logische Struktur bezeichnet,
meist Fliehkrfte, Widerstnde, Schsse und die zur Speicherung von Daten auf die-
hnliche Krfte simuliert. Dieser Effekt wird sem Speichermedium verwendet wird.
durch spezielle Motoren im Eingabegert
erzeugt, die gezielt von der Software ange- 3. Das Format von Dateien ist die Vorschrift,
sprochen werden. Damit das funktioniert, nach der die Daten in der Datei abgelegt
muss das Spiel die Force-Feedback-Ausga- sind und was diese Daten in bestimmten F
be explizit untersttzen. Bereichen der Datei reprsentieren.
Siehe Joystick; DualShock Siehe Speichermedium; Formatierung;
Absatzformatierung; Massenspeicher; Datei
Forest
Formatierung
Ein Forest ist die hchste Ebene einer Ac-
tive-Directory-Struktur. Er besteht aus meh- 1. Als Formatierung wird ein Vorgang be-
reren Active-Directory-Trees. Zwischen den zeichnet, der einem Datentrger die logi-
Trees werden automatisch Vertrauensstel- sche Grundstruktur (das Format) auf-
lungen aufgebaut. Somit knnen alle Acti- prgt, die zur Organisation der Daten auf
ve-Directory-Objekte innerhalb des gesam- dem Datentrger vom Betriebssystem
ten Forest genutzt werden. Die Global verwendet wird. Zur Formatierung bie-
Catalog Server werden Forest-weit gepflegt ten die Betriebssysteme meist spezielle
und enthalten somit alle Objekte des Fo- Dienstprogramme an.
rests. Die in einem Forest enthaltenen Ac- 2. Als Formatierung wird auch die Ausrich-
tive-Directory-Trees verfgen ber unter- tung und Gestaltung eines Textes in
schiedliche Namensrume (z.B. mut.de und einem Textdokument hinsichtlich Ab-
mut.com). Alle Trees innerhalb eines Forest satze, Schriftart, Schriftgre, Zeilen-
besitzen das gleiche Active-Directory-Sche- und Zeichenabstand usw. bezeichnet.
ma. Ein Active Directory enthlt immer min-
Siehe Datentrger; Format;
destens einen Forest auch dann, wenn nur Absatzformatierung; Betriebssystem
ein Tree vorhanden ist.
Siehe Active Directory Services; Tree Formatvorlage
Textverarbeitungsprogramme verwenden
Form Feed Formatvorlagen, um Formatierungen dau-
Siehe FF erhaft unter einem eindeutigen Namen zu
speichern. Bei Formatvorlagen wird zwi-
Formale Logik schen Absatz- und Zeichenformatvorlagen
unterschieden. Absatzformatvorlagen bein-
Siehe Logik, formale halten Formatierungen von Abstzen. Zei-
chenformatvorlagen enthalten dagegen
Format Formatierungen fr Zeichen. ber Format-
1. Bei Textverarbeitungs- und Satzpro- vorlagen ist es mglich, schnell Formatie-
grammen wird die Summe der Attribute rungen zuzuweisen und diese auch schnell
eines Absatzes oder eines Zeichens als global zu ndern.
das Format des Absatzes oder Zeichens Siehe Formatierung; Absatzformatierung;
bezeichnet. Solche Attribute sind bei Ab- Textverarbeitung
24798.book Seite 262 Mittwoch, 1. August 2012 12:16 12
262 Formel
Frame 263
FRAM
Fragmentiert
Abk.: Ferromagnetic Random Access Memory
Als fragmentiert wird ein Datentrger be-
zeichnet, auf dem Dateien in nicht zusam- FRAM ist eine Technologie zu Speicherung
menhngenden Clustern gespeichert sind. von Daten fr die semipermanente Auf-
zeichnung auf kleinen Karten oder Streifen,
Siehe Datentrger; Cluster; Fragmentierung die mit einer ferromagnetischen Oberflche
beschichtet sind.
Fragmentierung
Siehe RAM
Als Fragmentierung wird der Zustand be-
zeichnet, bei dem Dateien nicht zusammen-
hngend auf einem Datentrger gespei- Frame
chert sind. Dieses Problem ergibt sich vor 1. Beim Film oder bei Computeranimatio-
allem bei den alten FAT-Dateisystemen, bei nen ist Frame die Bezeichnung fr ein ein-
24798.book Seite 264 Mittwoch, 1. August 2012 12:16 12
264 Frame-Grabber
zelnes Bild. Beim Fernsehgert stimmt die das ebenfalls von Adobe stammt, ist Frame-
Bildwiederholrate mit der Anzahl der pro Maker stark auf den Bereich der technischen
Sekunde angezeigten Bilder berein. Aus Dokumentation ausgerichtet und bietet
Ergonomiegrnden verwendet die Gra- entsprechend untersttzende Funktionen
fikkarte im PC jedoch eine hhere Bildwie- zur Erstellung umfangreicher Dokumenta-
derholrate. Zur Unterscheidung wird hier tionen, Bcher und Publikationen. Frame-
ein Frame als einzelnes Videobild einer Maker stammt ursprnglich von der Firma
Filmsequenz definiert. Frame Technologies, die von Adobe ber-
2. Bei der Datenfernbertragung bezeich- nommen wurde.
net ein Frame eine zusammenhngende Siehe Adobe; Desktop Publishing
Dateneinheit, einen Datenblock.
3. Im Bereich des Desktop-Publishing (DTP) Frames per second
bezeichnet ein Frame (Rahmen) eine Siehe Fps
Seite eines Dokuments.
4. Frher kam auf Webseiten die soge- Framing
nannte Frame-Technologie zum Einsatz.
Wird auf einer Webseite ein Link zu einer an-
Frames ermglichten eine Unterteilung
deren Internetseite in einem Frame inner-
der Webseite in verschiedene Bereiche
halb der alten Webseite aufgebaut, so heit
bzw. Fenster.
das Framing. Die so verknpfte Seite stammt
5. Beim Ethernet bezeichnet der Begriff meist von einem anderen Urheber. Dieses
Frame (Ethernet Frame) eine Datenein- Vorgehen ist nach der momentanen Recht-
heit, die sich im Ethernet befindet. Ein sprechung weder rechtswidrig noch ver-
Ethernet Frame enthlt eine Ziel- und stt es gegen das Urheberrecht.
eine Absenderadresse, ein Typfeld und
Siehe Frame; Webseite
die zu transportierenden Daten.
Siehe PAL; FPS; NTSC; Ergonomie;
Bildwiederholfrequenz; Ethernet Fred
1. Fred ist ein Schnittstellen-Dienstpro-
gramm fr das X.500-Protokoll.
Frame-Grabber
Frame-Grabber sind spezielle Hardwareer- 2. Fred ist ein von Programmierern hufig
weiterungen, mit denen einzelne Videobil- verwendetes Platzhalterzeichen fr eine
der digitalisiert werden knnen. Der Vorgang Variable. Fred ist wie Barney und foo eine
wird im Englischen grabben (grabschen, gebruchliche Notation fr solche Platz-
greifen) genannt. Auf diesem Weg knnen halter.
Einzelbilder aus einem Film in den Computer Siehe Wildcard; Schnittstelle; Variable;
bertragen werden. Dort knnen sie in Protokoll
einem blichen Grafikformat gespeichert
und mit Grafikprogrammen weiterverarbei- FreeBSD
tet werden.
http://www.freebsd.org
Siehe Frame; Video-Grabbing;
Grafikprogramm; Video-Capturing FreeBSD ist eine freie Unix-Variante der BSD-
Familie, vergleichbar mit Linux. Es unterliegt
der BSD-Lizenz. FreeBSD zeichnet sich be-
FrameMaker sonders durch seine Stabilitt, Zuverlssig-
Der FrameMaker ist ein DTP-Programm der keit und umfangreiche Netzwerk- und Ser-
Firma Adobe. Im Gegensatz zu PageMaker, verfunktionen aus. Deshalb kommt FreeBSD
24798.book Seite 265 Mittwoch, 1. August 2012 12:16 12
bei sehr vielen Hosting-Providern als Web- to-Play-Spiele sind nur in der Basis-Version
server zum Einsatz. kostenfrei. Mchte der Spieler mehr Funk-
tionen, mehr Gegenstnde oder zustzliche
Siehe BSD; BSD-Lizenz; Linux; Unix;
Webserver Karten bzw. Levels, muss er diese gegen
Geld freischalten.
Freeware
Als Freeware werden Programme bezeich-
net, die kostenlos verwendet und weiter- F
gegeben werden drfen. Hufig gilt diese
Bild F.10: Das Logo von FreeBSD Freiheit nur fr Privatpersonen. Mchten
Firmen diese Programme fr gewerbliche
Freecalling Zwecke nutzen, mssen sie eine Lizenzge-
bhr bezahlen. Das Spektrum von Free-
Freecalling ist eine Methode zum kostenlo-
ware reicht von kleinen Werkzeugen, ber
sen Telefonieren.
Spiele bis hin zu groen Office-Anwendun-
Siehe Blueboxing gen. Freeware ist urheberrechtlich ge-
schtzt und darf nur im Rahmen der Lizenz
Free Software Foundation verwendet werden, die der Softwareautor
einrumt. Trotz der hnlichen Begriffe darf
Abk.: FSF Freeware nicht mit freier Software (engl.
bers.: Stiftung fr freie Software free ware) verwechselt werden, bei welcher
der Autor oft deutlich weitergehende
Die Free Software Foundation wurde 1984
Rechte freigibt.
von Richard Stallman als gemeinntzige Or-
ganisation gegrndet, um die Verbreitung Siehe Shareware; Public Domain Software;
freier Software zu frdern. Ausgangspunkt Demo-Version; Trial-Version
war hierbei das GNU-Projekt. Der Arbeits-
schwerpunkt der FSF liegt in der rechtlichen
Beratung und Organisation der verschiede- Frequency-Division-Multiplexing
nen Open-Source-Projekte. Des Weiteren Abk.: FDM
kmmert sie sich um die Weiterentwicklung
und die Einhaltung der GNU GPL, der wich- bers.: Frequenzmultiplex-Verfahren
tigsten Lizenz fr freie Software, sowie der Beim Frequenzmultiplex-Verfahren wird ein
LGPL. physikalischer bertragungskanal in mehre-
Siehe GNU; GPL; LGPL; Open Source re logische bertragungskanle aufgespal-
ten. Dafr wird die gesamte, zur Verfgung
Free to Play stehende Bandbreite in mehrere Subbnder
eingeteilt. Jedes dieser Bnder wird einem
Abk.: F2P der parallel zu bertragenden Datenstrme
bers.: Kostenfrei zu Spielen zugeordnet.
Der Begriff Free to Play wird bei Online- Siehe Multiplex; Bandbreite; Zeitmultiplex-
Spielen verwendet, die der Benutzer kosten- Verfahren; Multiplex-Betriebsart; Multiplexer
los nutzen darf. Das knnen einfache Brow-
ser-Spiele sein oder auch aufwndige Rol-
lenspiele (MMORPG) mit eigenem Spiele- Frequently Asked Questions
Client und aufwndiger Grafik. Viele Free- Siehe FAQ
24798.book Seite 266 Mittwoch, 1. August 2012 12:16 12
266 Frequenzmultiplex-Verfahren
Frequenzmultiplex-Verfahren Frontpage
Siehe Frequency-Division-Multiplexing Die erste Seite (Eingangs- oder Startseite)
einer Website wird auch als Frontpage be-
zeichnet.
FriendFeed
Siehe Website; Homepage
http://friendfeed.com
FSAA
Friktionsantrieb
Abk.: Full Scene Anti-Aliasing
Beim Friktionsantrieb wird mit Gummiwal-
zen Papier transportiert. Die Reibung der FSAA bezeichnet das bildschirmfllende
Gummiwalzen wird zum Transport genutzt. Anti-Aliasing einer 3D-Szene, zum Beispiel
Friktionsantriebe werden in Einzelblattein- in einem Computerspiel. Die Grafikkarten-
zgen eingesetzt. hersteller verwenden hierfr verschiedene
Verfahren.
Siehe Einzelblatteinzug
Siehe Anti-Aliasing
FTZ-Nummer
Diese Nummer ist das Kennzeichen dafr,
dass ein Gert, das an das Telefonnetz ange- Bild F.11: Das Logo fr volle HDTV-Untersttzung
schlossen werden soll, vom FTZ geprft und
zugelassen wurde. Die FTZ-Nummer wurde
durch die BZT-Nummer abgelst. Full-Screen Anti-Aliasing
Siehe FTZ; BZT Siehe FSAA
24798.book Seite 268 Mittwoch, 1. August 2012 12:16 12
268 Fllzeichen
Fllzeichen Fuse
Fllzeichen werden immer dann verwendet, Siehe Sicherung
wenn die vorhandene Anzahl von Zeichen
in einem Datenfeld kleiner als die geforderte
Anzahl ist. In diesen Fllen werden Fllzei- Fu-/Endnoten
chen (hufig Leerzeichen) zum Auffllen ber Fu-/Endnoten ist es mglich, in einem
des Datenfelds verwendet. Text Zusatzinformationen zu bestimmten
Siehe Datenfeld Textstellen an das Ende einer Seite (Funote)
oder am Ende des Dokuments (Endnote) ein-
zufgen. Die Textstellen, zu denen eine Fu-
Funkmaus oder Endnote existiert, werden in der Regel
durch hochgestellte Ziffern gekennzeichnet.
Diese Art Maus verwendet zur bertragung
Textverarbeitungsprogramme bieten nor-
der Richtungsinformationen kein Kabel,
malerweise Funktionen zur Verwaltung von
sondern einen Funksender. Ein Empfnger
Fu- bzw. Endnoten.
wandelt die Signale so um, dass sie denen
herkmmlicher Muse entsprechen. Der Siehe Textverarbeitung
Empfnger kann in gewissen Grenzen frei
aufgestellt werden.
Fuzeile
Siehe Maus
Die Fuzeile befindet sich am untersten
Rand einer Dokumentseite. In Fuzeilen
Funktion sind z.B. die Seitenzahl und der Titel des
Funktionen spielen in der Programmierung Buchs enthalten. In Textverarbeitungspro-
eine sehr wichtige Rolle. Sie sind abge- grammen sind in der Regel umfangreiche
schlossene Programmteile, deren wesent- Funktionen zur Formatierung von Kopf- und
liche Eigenschaft es ist, einen Wert zurck- Fuzeilen enthalten.
zuliefern. Dieser Wert wird durch die
Siehe Formatierung; Kopfzeile;
Anweisungen ermittelt, die sich in der Funk- Textverarbeitung
tion befinden. Der Funktion wird ein Wert
(oder auch mehrere) bergeben, der zur Er-
mittlung des Ergebnisses verwendet wird. Fuzzy-Logik
Siehe Programm Im Gegensatz zur herkmmlichen mathe-
matischen Logik, die nur wahre oder fal-
sche Aussagen kennt, sind in der Fuzzy-
Funktionstaste Logik auch Aussagen mglich, die zu
Die zwlf F-Tasten am oberen Rand der Tas- einem gewissen Grad wahr und gleichzei-
tatur werden auch als Funktionstasten be- tig zu einem gewissen Grad falsch sind.
zeichnet. Diese Tasten knnen von Anwen- Damit entspricht die Fuzzy-Logik dem
dungen mit bestimmten Sonderfunktionen menschlichen Ansatz, Dinge zu beschrei-
belegt werden. Diese Belegung ist spezi- ben. Die Fuzzy-Logik wird vor allem in der
fisch fr die einzelnen Programme. Sie sind Steuerungs- und Regelungstechnik einge-
oft mehrfach belegt (durch Kombinationen setzt. Konkrete Anwendungen sind z.B. die
mit Sondertasten [Alt], [Strg], [_]). Steuerung von Klimaanlagen, Autofokus-
systeme in Kameras etc.
Siehe Strg-Taste; Tastatur; Shift (Instructions);
Alt Gr-Taste; Alt-Taste Siehe Logik
24798.book Seite 269 Mittwoch, 1. August 2012 12:16 12
Fyi 269
272 Galileo
Galileo Gamecard
Galileo ist ein europisches Satellitennaviga- Eine Gamecard ist generell eine Karte, auf
tionssystem. Es wurde 2003 als Alternative der sich ein Game-Port befindet. Es gibt
zum amerikanischen, ursprnglich rein mili- auch Gamecards als Erweiterungskarten,
trischen GPS geplant. Das Projekt wird von auf denen sich mehrere Game-Ports befin-
der EU und der ESA (European Space Agency) den, so dass mehrere Spieler gleichzeitig
betrieben. Hauptsitz des Systems ist Prag. spielen knnen, sofern das Spiel diese Op-
Galileo befindet sich seit vielen Jahren in tion untersttzt.
der Entwicklung und soll eine Genauigkeit Siehe Gameport; Joystick
von unter 5m bieten. Mit einer vollstndigen
Betriebsbereitschaft wird frhestens 2014
gerechnet. Gamepad
Ein Gamepad ist ein dem Joystick hnliches
Siehe Global Positioning System; Geotag- Eingabegert, das meist fr Actionspiele
ging; GLONASS oder Jump-and-Run-Spiele auf Spielekonso-
len verwendet wird. Das Spiel wird in die-
Gamecube sem Fall ber bewegliche Knpfe gesteuert.
Der Gamecube ist eine Spielekonsole von Siehe Konsole; Joystick;
Nintendo. Er kam 2002 in Deutschland auf DualShock-Controller
den Markt und richtete sich vor allem an Ge-
legenheitsspieler und jngere Spieler. Die Gameport
grte Neuerung bestand darin, dass Ninten- Der Gameport ist eine Schnittstelle, die den
do erstmals optische Disks als Spieledaten- Anschluss eines Joysticks an den Computer
trger verwendete und nicht mehr Steckmo- ermglicht. Die frheren Heimcomputer
dule. Der Gamecube stellt den Nachfolger (C64, Amiga) verfgten standardmig ber
des Nintendo64 dar. Er kam als Konkurrenz zu einen Gameport. Heutzutage befindet sich
Sonys PlayStation 2 und Microsofts Xbox 360 der Gameport an der Soundkarte, einer
auf den Markt, konnte sich aber nicht be- Game-Karte oder an einem I/O-Controller.
haupten. Bereits 2006 wurde er von der Wii
abgelst. Siehe C64; Soundkarte; Gamecard;
I/O-Controller; Amiga; Joystick
Siehe Nintendo; Playstation 2; Xbox 360;
Nintendo Wii
gamescom
http://www.gamescom.de
Die gamescom ist die grte Messe fr
Unterhaltungselektronik und Videospiele in
Europa. Sie findet seit 2009 jhrlich in Kln
(Deutschland) statt und ist aus der Leipziger
Games Convention hervorgegangen. Auf
der gamescom prsentieren alle Hersteller
von Spielen, Spielekonsolen und hnlicher
Hard- und Software ihre Produkte allen
voran Sony (Playstation), Microsoft (Xbox)
und Nintendo (Wii, DS). Die Messe ist fr f-
fentliches Publikum ausgelegt, hat aber
auch einen geschlossenen Teil fr Fachbe-
Bild G.2: Der Nintendo Gamecube mit Controller sucher. Die Messe wird von vielen Veranstal-
24798.book Seite 273 Mittwoch, 1. August 2012 12:16 12
tungen, Verleihungen und prominenten Be- Ein Ganzkrperscanner ist ein Gert, welches
suchern begleitet. fr das Scannen eines menschlichen Krpers
ausgelegt ist. Oft wird auch das Wort Body-
Siehe E3; Tokyo Game Show;
scanner verwendet. Diese Gerte funktionie-
Games Convention
ren hnlich wie Flachbett-Scanner, indem sie
das zu scannende Objekt mit einem Schlit-
Games Convention ten abfahren. Ganzkrperscanner kommen
http://www.gamesconvention.com oft im 3D-Design, bei CAD-Programmen oder
beim Motion-Capture fr Film und Fernse-
Die Games Convention war eine Messe hen zum Einsatz. In Verruf geraten sind Ganz-
fr Unterhaltungselektronik, Entertainment krperscanner in Verbindung mit der Flugsi-
sowie Hard- und Software. Umgangssprach- cherung und sogenannten Nacktscannern. G
lich wurde meist von der Spielemesse ge- Dabei werden die Passagiere gescannt und
sprochen. Sie fand von 2002 bis 2008 in auf gefhrliche Objekte untersucht. Im Ge-
Leipzig (Deutschland) statt. Die Messe war gensatz zu herkmmlichen Scannern wird
so erfolgreich, dass man versuchte, sie aus aber nicht nur die uere Form analysiert,
Leipzig abzuwerben und in eine zentralere sondern mit Terahertzstrahlung, hnlich
Stadt zu bringen. Das gelang 2009 zum ers- einem Rntgenbild, durch den Krper hin-
ten Mal und die Games Convention ging durch geschaut. Es entsteht ein Nacktbild
nach Kln. Aufgrund von Streitigkeiten der der Personen, was viele als Verletzung der Pri-
Veranstalter heit sie nun gamescom. vatsphre und Menschenwrde einstufen.
Leipzig versuchte, die Games Convention
Siehe Scanner; 3D-Scanner; Motion-Capture
aufrechtzuhalten, musste Ende 2009 aber
das Ende verknden.
Ganzzahl
Siehe E3; Tokyo Game Show; gamescom
Siehe Integer
274 Gassenbesetzt
General Packet Radio Service der Regel zweimal transformiert, vom loka-
Siehe GPRS len Koordinatensystem des Objekts zum
Weltsystem und vom Weltsystem zum Sys-
General Protection Fault tem des Betrachters.
General Protection Fault ist ein Fehler, der in Siehe 3D-Pipeline; DirectX; 3D-Grafik;
Prozessoren ab der Generation 80386 im 3D-Grafikkarte; 3D-Funktionen;
Protected Mode (z.B. Windows 3.1) auftritt, Rendering-Engine
sobald ein Speicherzugriff auerhalb des
zulssigen Speicherbereichs erfolgt oder Geometrieverarbeitung
ein ungltiger Befehl erteilt wird. Siehe Geometrie-Engine
Siehe Protected Mode; Prozessor
Geoport
General Public License Der Geoport ist eine serielle Port-Verbin-
Siehe GPL dung mit hoher Geschwindigkeit bei Po-
werMac-Computern und einigen lteren
General Purpose Interface Bus AV-Macs, die Datenbertragungsraten von
Siehe GP-IB bis zu 230 Kilobit pro Sekunde ermglicht.
Siehe PowerMac; Apple; PowerPC-Chip
General-MIDI
Siehe MIDI; GM-MIDI
Georeferenzierung
Siehe Geotagging
GeneralSynth-MIDI
Siehe GS-MIDI; MIDI
Geotagging
Generic Thunk Syn.: Georeferenzierung
Siehe Thunk Beim Geotagging wird ein Datensatz mit ge-
ografischen Positionsdaten/Raumkoordina-
Genie ten versehen. Dabei kann es sich um ein Foto,
Genie war von 1985 bis 1999 ein kommerzi- ein Dokument, eine Webseite oder andere
eller Online-Dienst des US-amerikanischen Objekte und Dateien handeln. Anhand der
Unternehmens General Electric. gespeicherten Geo-Daten lassen sich diese
Objekte auf einer digitalen Karte wie Google
Siehe CompuServe; Online-Dienst; AOL
Maps, Google Earth, Virtual Earth oder im Na-
vigationsgert rumlich einordnen. Auf diese
Geometrie-Engine Weise wird es zum Beispiel mglich, durch
Die Geometrie-Engine ist Teil der 3D-Pipe- Anklicken eines georeferenzierten Bilds in
line einer 3D-Grafikkarte. Sie berechnet die einer entsprechenden Album-Software oder
Geometriedaten einer 3D-Szene und ber- in einem Online-Album den hinterlegten Ort
gibt diese Daten an die zweite Stufe der 3D- in Google Earth anzeigen zu lassen. Diese Po-
Pipeline, die Rendering-Engine, die fr die sitionsinformationen werden in Form von
Berechnung von farbigen Pixeln und Textu- Tags, Attributen oder als Metainformationen
ren zustndig ist. Aus den geometrischen eingefgt. Viele moderne Kameras und
Grundinformationen, den Punktkoordina- Smartphones haben bereits GPS-Module ein-
ten, berechnet die Geometrie-Engine die gebaut, so dass sie jedes Foto automatisch
3D-Szene aus dem Blickwinkel des Betrach- mit den Geo-Daten des Aufnahmeorts verse-
ters. Die Koordinaten des Objekts werden in hen.
24798.book Seite 277 Mittwoch, 1. August 2012 12:16 12
Geschachtelt 277
Siehe Global Positioning System; Galileo; deutig ansprechbar. Beispiele unter MS-
GLONASS DOS wren die COM-Ports COM1 und COM2
fr die beiden seriellen Schnittstellen und
LPT1 bzw. PRN fr den Parallel-Port (paralle-
le Schnittstelle).
Siehe Schnittstelle, serielle; Adresse;
Schnittstelle, parallele; Peripherie;
I/O-Adresse; COM
Gertename
Siehe Gerteadresse G
Gertesteuerung
Die Gertesteuerung wird vom Betriebssys-
tem mit Hilfe individueller Gertetreiber vor-
genommen. Die wichtigste Aufgabe liegt
dabei darin, auch den gleichzeitigen, paralle-
len und dabei konkurrierenden Zugriff auf
dieselben Ressourcen bzw. Hardwarekom-
ponenten strungsfrei zu verwalten.
Siehe Gertetreiber; Komponente; Resources;
Bild G.3: Ein Foto mit Geotagging in Google Picasa Betriebssystem
278 Geschftsgrafik
GIMP 279
nur diese Farbe erscheint durchsichtig/un- Gigabyte ist die Maeinheit fr die Infor-
sichtbar. Wird eine solche Datei z.B. auf einer mationsmenge und Speicherkapazitt in der
Webseite positioniert, fgt sich das Objekt Computertechnik. 1 GByte = 1.024 MByte.
nahtlos in den Hintergrund der Webseite ein
Siehe Byte; Bit
und wirkt nicht wie ein eingebettetes Bild.
Siehe GIF
Giga-Flops
Giga Abk.: GFlops
Giga bedeutet in der Naturwissenschaft Flops steht fr Floating point operations per
1 Milliarde (109). Im EDV-Bereich bezeichnet second (Fliekommaoperationen pro Sekun-
Giga aber 1024x1024x1024 Maeinheiten. de). Anhand der erreichten GFlops kann die G
Siehe Gigabit; Gigabyte Leistungsfhigkeit einer CPU beurteilt wer-
den (was aber nicht alleiniges Kriterium sein
sollte, wichtig ist z.B. auch die Integer-Leis-
Gigabit
tung). Ein GFlop sind 1.073.741.824 Opera-
Abk.: Gbit tionen pro Sekunde.
Ein Gigabit hat 1 Milliarde Bits (1 Gbit = 1024
Siehe FLOPS; CPU
Mbit = 1.048.576 Kbit = 1.073.741.824 Bit).
Siehe Bit
GIMP
Gigabyte Abk.: GNU Image Manipulation Program
Abk.: GB; GByte http://www.gimp.org
GIMP ist ein kostenloses Bildbearbeitungs- das Signal als hochfrequenter, modulierter
programm fr Linux, Windows, MacOS X Lichtimpuls in einer 0,1 mm dnnen Glasfa-
und viele andere Betriebssysteme, das ber ser bertragen, die von einer total-reflek-
eine groe Anzahl unterschiedlichster Plug- tierenden Mantelschicht umgeben ist. Der
ins und Filter verfgt. Besonders auf die Ge- Vorteil dieses Kabels ist die erhhte Band-
staltung von WWW-Inhalten ausgerichtet, breite, verbesserte Sicherheit und das ge-
ist es gerade unter Webdesignern beliebt. ringere Gewicht. Abzweigungen in den
Die eigene Skriptsprache bietet die Mg- Strngen und die erhhten Produktions-
lichkeit, sich oft wiederholende Arbeits- kosten wirken sich dagegen nachteilig aus.
schritte zu automatisieren.
Siehe Bandbreite; Telekommunikation
Siehe Bildbearbeitungsprogramm; GTK;
Linux; Open Source; WWW
Glasfasernetzwerk
GIMP Tool Kit Glasfasernetzwerk ist die Bezeichnung fr
ein Netzwerk, das mit Glasfaserkabeln als
Siehe GTK
bertragungsleitungen arbeitet.
Siehe Netzwerk
Gingerbread
Gingerbread ist der Name der Android-
Version 2.3. Alle Versionen des Android-Be- Gleitkommadarstellung
triebssystems tragen den Namen einer S- Siehe FLOPS
speise.
Siehe Android Gleitkommaoperationen
Bestimmte Programme (z.B. Raytracing-Pro-
GKS gramme) benutzen Gleitkommazahlen zur
Abk.: Graphical Kernel System Berechnung oder fr die Ausfhrung von
Befehlen. Diese werden Gleitkommaopera-
Beim GKS handelt es sich um eine genormte tionen genannt.
2D-Grafikschnittstelle, die hardwareunab-
hngige Ein- und Ausgabe ermglicht. Siehe FLOPS; Raytracing
Neben einer Reihe blicher Ausgabegerte
wird z.B. auch das Metafile-Format CGM un- Gleitpunktdarstellung
tersttzt. Diese von ANSI und ISO angenom- Siehe Floating Point Representation
mene Norm besteht aus einer funktionalen
Spezifikation und sogenannten language
bindings (Sprachverknpfungen), die wie- Gliederung
derum beschreiben, wie die jeweilige Funk- In Textverarbeitungsprogrammen (z.B.
tion in eine Programmiersprache eingebet- Microsoft Word) kann das Dokument in
tet werden kann. einer Gliederungsform betrachtet werden.
Siehe ISO; ANSI; CGM; Kernel Dabei werden nur die berschriften ange-
zeigt. ber ein Pluszeichen auf der rechten
Seite kann aber auch der zugehrige Text
Glasfaserkabel angezeigt werden. Die Gliederungsansicht
Glasfaserkabel sollen in der Telekommuni- bietet eine komfortable Mglichkeit, Text-
kation die bisher verwendeten Kupferkabel elemente innerhalb des Dokuments zu ver-
langsam ablsen. Beim Glasfaserkabel schieben bzw. zu bearbeiten. Auch die
(auch Lichtwellenleiter, LWL genannt) wird Nummerierung der Kapitel kann leicht ge-
24798.book Seite 281 Mittwoch, 1. August 2012 12:16 12
GLSI 281
282 Gmail
Google 283
284 Google+
Google Picasa
Google Maps Siehe Picasa
Google Maps ist ein Kartendienst des Inter- G
netkonzerns Google. In Maps ist der gesam- Google Play Store
te Planet als Landkarte erfasst und lsst sich
https://play.google.com/store
auch als Satellitenbild darstellen. ber zu-
stzliche Ebenen lassen sich Straen, Ge- Der Google Play Store (frher Android Mar-
bude, Sehenswrdigkeiten, Geschfte ket) ist ein Online-Marktplatz fr das Be-
usw. einblenden. Dazu kommen eine Rou- triebssystem Android. In diesem Online-
tenplanung, die Speicherung eigener Orte Shop werden Anwendungsprogramme und
E-Books fr Android-Gerte verkauft, soge- Google Earth und Google Maps integriert.
nannte Apps. Der Google Play Store lsst Der Benutzer erhlt einen fast naturgetreuen
sich ber den Webbrowser des PCs ffnen, Blick in die Straen fremder Stdte und kann
ber das Android Smartphone, mit einem sich hnlich wie in einem dreidimensionalen
Tablet-PC und anderen Android-Gerten. Spiel darin bewegen. StreetView ist stark in
Dabei wird automatisch eine angepasste der Kritik, weil es weit in die Privatsphre der
Version des Marktplatzes gezeigt. Menschen eindringt. Personen, Kennzeichen
und andere Details werden nur sehr mangel-
Siehe Android; Smartphone; App; iPhone; haft unkenntlich gemacht.
Google; E-Book
Siehe Google; Google Earth; Google Maps
Google StreetView
Google Talk
http://maps.google.de
Google Talk ist ein Instant Messenger von
StreetView ist ein Projekt von Google, inner- Google. Damit kann sich der Anwender ber
halb der Dienste Google Earth und Google das Internet mit anderen Personen in einem
Maps. Fr StreetView fahren weltweit Autos sogenannten Chat unterhalten. Diese priva-
mit 360-Grad-Kameras durch die Stdte und ten Chats sind mit zwei oder mehr Teil-
Umgebungen und fotografieren diese. Diese nehmern mglich. Der Google Talk erlaubt
Bilddaten werden aufgearbeitet und in das Chatten per Tastatur sowie Audio- und
Go-to-Befehl 287
GOSIP
Google Wallet Abk.: Government Open Systems Interconnec-
bers.: Google Geldbrse tion Profile
288 Gouraud-Shading
2. Eine Anweisung in einer Programmier- es ermglichen, dass die ihr zugrunde lie-
sprache, mit der man ein Label oder eine gende Software frei verbreitet werden kann
Zeilennummer anspringen kann. und der Quelltext frei erhltlich ist. Die Li-
Siehe Sprung zenz basiert darauf, dass die Programme
kostenfrei genutzt werden drfen und dass
Gouraud-Shading selbst eine Vernderung und Weiterverar-
beitung gestattet ist. Der Quellcode dieses
Beim Gouraud-Shading erzeugt der Grafik-
neuen Produkts muss aber ebenfalls kosten-
Chip einen weichen Verlauf innerhalb der Po-
frei verffentlicht werden.
lygone eines 3D-Objekts, indem er die Farb-
und Helligkeitswerte zwischen den Poly- Siehe Free Software Foundation; GNU;
goneckpunkten (Vertices) interpoliert. Ober- Open Source
flchen erscheinen gleichmig gekrmmt
und nicht facettiert wie beim Flat-Shading. GPO
Siehe 3D-Grafikprozessor; 3D-Funktionen; Abk.: Group Policy Object
Vertex; Polygon bers.: Gruppenrichtlinienobjekt
In einem mit dem Verzeichnisdienst Active
Government Open Systems Directory verwalteten Netzwerk erlaubt die
Interconnection Profile GPO oder Gruppenrichtlinie die Definition
Siehe GOSIP von Rechten fr einzelne Benutzer und Be-
nutzergruppen. Gruppenrichtlinien lassen
GPF sich auf einen Standort (Site), eine Domne
Abk.: General Protection Fault (Domain) und auf eine Organisationseinheit
bers.: allgemeine Schutzverletzung (Organizational Unit, OU) anwenden. Die
Rechtevergabe an einzelne Benutzer wird
GPF ist ein Fehler, der auftritt, wenn eine dabei in aufsteigender Reihenfolge verar-
Anwendung versucht, auerhalb eines zu- beitet, wobei die lokalen Benutzerrechte die
lssigen Speicherbereichs zuzugreifen, oder niedrigste Prioritt und die Rechte auf OU-
einen ungltigen Befehl aufruft. Der Fehler Ebene die hchste Prioritt haben.
kommt bei den Prozessoren im Protected
Mode vor, die jnger als der Intel 80386 sind. Siehe Active Directory Services; Domain
Grafikkarte 289
290 Grafikmodus
Grafikprogramm
Unter dem Begriff Grafikprogramm wer-
den verschiedene Computerprogramme
zusammengefasst, mit denen sich Zeichnun-
gen, Illustrationen, Bilder und Fotos bearbei-
ten lassen. Dabei wird zwischen pixelorien-
tierten und vektororientierten Programmen
unterschieden. Bei pixelorientierten Pro-
grammen, z.B. Adobe Photoshop, werden
die Inhalte punktgenau verndert und ge-
Bild G.10: Eine AGP-Grafikkarte
speichert. Bei vektororientierten Program-
Quelle: Sapphire men, z.B. CorelDraw, werden die Inhalte mit
Graustufendarstellung 291
292 Gray-Code
Gray-Code Green-PC
Gray-Code ist eine binre Zahlendarstel- Green-PC ist ein Gtesiegel fr Computer,
lung. Jede Ziffer unterscheidet sich nur in bei deren Herstellung auf Umweltvertrg-
einer Einheit (Bit) von der vorangegange- lichkeit geachtet wurde. Ein Green-PC sollte
nen und weicht damit von gewhnlichen recyclingfhig und die Plastikteile sollten
Binrzahlen ab. weitgehend lsungsmittelfrei sein. Weiter-
hin wird beim Green-PC auf Ergonomie ge-
Siehe Binr; Bit; Code achtet, das heit, dass der Monitor in einer
ausreichenden Auflsung mindestens eine
ergonomische Bildwiederholfrequenz von
Great Renaming 75 Hz erreichen und eine oder mehrere
Bis zum Jahre 1986 gab es im Usenet ledig- Strahlungsnormen erfllen sollte.
lich zwei internationale Hierarchien (mod Siehe Hertz; Bildwiederholfrequenz;
und net), die alle weiteren in sich auf- TCO-Norm; MPR-Norm; Ergonomie
nahmen. Durch die unbersichtlich groe
Anzahl von Newsgroups wurde eine Neu-
ordnung notwendig. Im Zuge des Great Grid Computing
Renaming wurden sieben neue Top-Level- Beim Grid Computing wird die Rechenleis-
Newsgroups eingefhrt, denen wie bisher tung vieler Computer innerhalb eines Netz-
weitere Untergruppen zugewiesen werden werks so zusammengefasst, dass die (paralle-
konnten. Diese neuen Newsgroups heien le) Lsung von hochkomplexen Problemen
comp fr computerorientierte Themen, ermglicht wird (verteiltes Rechnen, distri-
news fr Allgemeines und Hinweise, sci buted computing). Alle Computer in einem
fr wissenschaftliche Themen, rec fr Frei- Gitter funktionieren quasi wie eine CPU
zeitthemen, soc fr soziale Themen und mitsamt Speicher. So kann sowohl die Kapa-
misc fr Verschiedenes. zitt als auch die Rechenleistung von heuti-
gen Supercomputern zu deutlich geringeren
Siehe Newsgroup; Usenet Kosten bertroffen werden. Grid Computing
kommt in der Regel bei der Berechnung von
Green Book Problemen mit umfangreichen Datenmen-
gen zum Einsatz.
Siehe CD-I
Siehe Supercomputer
Green IT Grorechner
bers.: Grne IT Siehe Mainframe
GS-MIDI 293
294 GTK
H
H.264 H.324
H.324 ist ein Standard der ITU fr das gleich-
H.264 ist ein Standard zur Videokomprimie-
zeitige bertragen von Video, Daten und
rung. Das Verfahren baut in vielen Berei-
Sprache ber ein Modem.
chen auf seinen Vorgngern MPEG-1,
MPEG-2 und MPEG-4 auf, ist jedoch auf eine Siehe H.320; Modem
hocheffiziente Kompression ausgelegt und
nutzt die derzeit modernsten Verfahren zur Haarlinie
Bildreduktion. Es ist in etwa dreimal so ef- Haarlinie ist die Bezeichnung fr die dnnst-
fektiv wie MPEG-2. Weil die Bezeichnung
mgliche Linie, die von einem Drucker je
H.264 fr den Anwender zu kompliziert
nach verwendeter Auflsung ausgegeben
klingt, wird zustzlich die Bezeichnung
werden kann.
MPEG-4/AVC gefhrt. Der Zusatz AVC
steht dabei fr Advanced Video Coding Siehe Aliasing
und soll H.264 vom tatschlichen MPEG-4
unterscheiden, welches technisch gesehen HA-Cluster
lter ist.
Abk.: High Availability-Cluster
Siehe AVC/H.264 bers.: Hochverfgbarkeitscluster
Als Cluster bezeichnet man den Zusam-
menschluss mehrerer Computer ber ein
H.320 Hochgeschwindigkeitsnetzwerk zu einem
H.320 ist ein von ITU (International Tele- Gesamtsystem. Dieses weist eine wesent-
communications Union) dokumentierter lich hhere Rechenkapazitt, Speicherka-
Standard fr die bertragung von Video- pazitt oder Verfgbarkeit auf als ein Einzel-
konferenzen mit Hilfe von PCs ber ein lei- system. Ein Hochverfgbarkeitscluster (HA-
tungsvermitteltes Netz wie ISDN. Cluster) ist so strukturiert, dass eine maxi-
male Verfgbarkeit bzw. Ausfallsicherheit
Siehe Videokonferenz; ISDN
gewhrleistet ist. Dies wird durch eine Auf-
teilung des Systems in mehrere Knoten
(meist zwei) erreicht, die zum Schutz vor Ka-
H.323 tastrophen oft an mehrere Kilometer von-
einander entfernten Standorten betrieben
H.323 ist das Standardprotokoll der ITU zur werden. Fllt einer der Knoten aus, kann der
Untersttzung multimedialer Kommunika- andere alle Dienste bernehmen.
tion in Netzwerken. Eingesetzt wird es so- Siehe Cluster
wohl bei IP-basierten Netzwerken (z.B. In-
ternet) als auch bei IPX, LAN, WAN und
weiteren. Dieser plattformunabhngige Hacker
Standard ermglicht verschiedene Einstel- Hacker sind Computerspezialisten, die ihre
lungen fr Audio und/oder Video. Durch sehr detaillierten technischen Kenntnisse
eine groe Auswahl von Diensten findet er auerhalb der ursprnglichen Zweckbe-
in Verbraucheranwendungen genauso Ver- stimmung einsetzen. In der Regel versu-
wendung wie auch in Unterhaltungsan- chen Hacker, in Programme, fremde Com-
wendungen und wird z.B. bei IP-Telefonie puter und Netzwerke einzudringen. Der
und Video-Telefonie eingesetzt. Begriff geht auf to hack zurck, womit das
Hacken auf der Tastatur gemeint ist.
Siehe IPX; LAN; WAN; Protokoll; IP; Netzwerk Lange Zeit galt in der Hacker-Szene der
24798.book Seite 296 Mittwoch, 1. August 2012 12:16 12
296 Hacker-Slang
Grundsatz nur anschauen, es verstehen, der eigenen Abschaltung mit sich bringt. Er
nie zerstren. Im Laufe der Jahre geriet die- wendet sich schlielich gegen die Raum-
ser Grundsatz ins Wanken, weshalb viele schiffbesatzung. HAL 9000 gilt als eines der
Hacker den Begriff Cracker verwenden, wichtigsten Symbole bei der Entwicklung
um sich von bsartigen Eindringlingen zu knstlicher Intelligenz und der damit ver-
distanzieren. Die in Deutschland bekanntes- bundenen Probleme technischer und ethi-
te Hackergruppe ist der Chaos Computer scher Natur.
Club. Seit 2011 macht die Gruppe Anony-
mous auf sich aufmerksam.
Halbaddierer
Siehe Chaos Computer Club; Cracker;
Anonymous; Captain Crunch Ein Halbaddierer ist ein Schaltelement, das
zwei binre Zahlen addiert, die Zahlen hin-
ter dem Komma einer vorangegangenen
Hacker-Slang Operation aber unbercksichtigt lsst.
Mit Hacker-Slang wird eine (zuweilen tech-
Siehe Addierwerk; Volladdierer; Binr
nische) Abkrzungssprache der Hacker be-
zeichnet. Viele allgemeine Begriffe finden
sich im heutigen Chat- und Internet-Jargon Halbbildverfahren
wieder, der im Internet und in Online-Foren
Siehe Interlace
verwendet wird.
Siehe Emoticon; Chat- und Internet-Jargon;
Hacker Halb-Byte
Siehe Half-Byte
HAL
Abk.: Hardware Abstraction Layer Halbduplex-Betrieb
Die Hardware-Abstraktionsschicht ist eine In der Datenfernbertragung knnen Daten
Architekturebene (Layer) in einem Betriebs- im Simplex-, Halbduplex- oder Vollduplex-
system. Sie entkoppelt (abstrahiert) die von Betrieb versendet werden. Beim Simplex-
einer Hardware (z.B. Drucker) bereitgestellte Betrieb kann immer nur in eine Richtung ge-
Funktionalitt (z.B. Aufbringen von Tinten- sendet bzw. empfangen werden. Beim
tropfen) von der programmtechnischen Halbduplex-Betrieb werden Daten ebenfalls
Umsetzung, fr die ein gertespezifischer nur gleichzeitig in eine Richtung gesendet,
Treiber zustndig ist. Eine Software muss es besteht allerdings die Mglichkeit, zwi-
nur die entsprechende Schnittstellenfunk- schen Sende- und Empfangsbetrieb zu
tion aufrufen (z.B. Drucken), der Treiber wechseln. Beim Vollduplex-Betrieb ist es
sorgt dann fr die Umsetzung des Befehls mglich, gleichzeitig in beide Richtungen
auf Hardwareseite. sowohl zu senden als auch zu empfangen.
Siehe DF; Datenbertragung
HAL 9000
In dem Film 2001: Odyssee im Weltraum
Halbleiter, n-leitender
von Stanley Kubrik wird das Raumschiff Dis-
covery von dem Super-Computer HAL 9000 Ein Halbleitermaterial, bei dem die elektri-
kontrolliert. HAL ist lernfhig konstruiert sche Leitung auf der Elektronenabgabe be-
und wird wie ein Kind erzogen. Dadurch ent- ruht. N-leitende Halbleiter werden durch
wickelt er eine Menschlichkeit, die auch zu- Hinzufgen von Dotierungsmaterial mit
nehmend Neurosen und eine Phobie vor einem Elektronenberschuss hergestellt.
24798.book Seite 297 Mittwoch, 1. August 2012 12:16 12
Handheld-PC 297
Halo Handbuch
Siehe Manual
Halo ist ein Computer- und Videospiel. Es
wird von der Firma Bungie entwickelt und
von Microsoft vertrieben. Halo ist ein klassi- Handheld-PC
scher Ego-Shooter, bei dem der Spieler aus Abk.: HPC
der Sicht der Spielfigur gegen Feinde kmp- Syn.: Handheld; Palmtop; PDA
fen muss. Halo wurde als Grafikreferenz fr
die Xbox 1 erstellt und entwickelte sich Handheld-PCs stellten bis ca. Anfang 2000
schnell zu einer sehr erfolgreichen Video- eine neue Form von Klein-Computern dar.
spielserie, die auch auf der aktuellen Xbox Sie dienten als Terminkalender, Adress-
360 erschien. buch, Notizsammlung usw. Einige Modelle
besaen eine Tastatur, viele waren statt-
Siehe Ego-Shooter; LAN-Party dessen ber einen berhrungsempfindli-
24798.book Seite 298 Mittwoch, 1. August 2012 12:16 12
chen LCD-Bildschirm per Finger oder mit Fotos kaum noch zum Einsatz, weil sie eine
einem Stift zu steuern. Je nach Hersteller deutlich schlechtere Qualitt liefern als z.B.
kamen die Betriebssysteme Windows CE, Flachbettscanner. Fr nichtgrafische Anwen-
Symbian, EPOC (Psion) oder andere zum dungen sind sie hingegen weit verbreitet, z.B.
Einsatz. Der Nokia Communicator gehrte als Barcode-Scanner.
zu den ersten Gerten, die einen Handheld-
Siehe Scanner; Flachbettscanner;
PC und ein Mobiltelefon vereinten. Inzwi-
Barcode-Scanner
schen sind Handhelds vollstndig von so-
genannten Smartphones verdrngt wor-
den.
Siehe Smartphone; iPhone; Android;
Personal Digital Assistant
Handshake
Handshake ist eine Synchronisationsmetho-
de, die den Datentransfer zwischen Gerten
einleitet und reguliert. Ein Software-Hand-
shake regelt z.B. den Datenfluss zwischen
zwei Modems ber eine Telefonleitung oder
zwischen einem PC und einem Modem. Ein
Bild H.1: Ein Pocket PC von Hewlett-Packard
Hardware-Handshake liegt vor, wenn sich
unterschiedliche Gerte ber spezielle Lei-
Quelle: Hewlett-Packard
tungen gegenseitig Transfer- oder Aufnah-
mebereitschaft signalisieren.
Handheld Devices Markup Language
Siehe Datenbertragung; Modem
Siehe HDML
Handy
Handle KEY
Siehe HKEY Siehe Mobiltelefon
Hand-Scanner Hangup
Ein Hand-Scanner ist ein kleiner und handli- Fhrt ein Programmfehler dazu, dass das
cher Scanner. Der Hand-Scanner wird manu- System auf keine Eingabe mehr reagiert,
ell ber die Vorlage gefhrt. Wird dies nicht wird das auch als Hangup bezeichnet. Wenn
mit einer gleichmigen Geschwindigkeit ein derartiger Fehler auftritt, wird auch
und in einer geraden Linie getan, erscheint davon gesprochen, dass sich das System
das Ergebnis oft verzerrt oder fehlerhaft. aufgehngt hat. Ursache kann eine pro-
Hand-Scanner kommen fr Dokumente und gramm- oder betriebssysteminterne End-
24798.book Seite 299 Mittwoch, 1. August 2012 12:16 12
Hardware Cache
Harddisk
Es gibt sogenannte Cache-Controller, Fest-
Siehe Festplatte
platten-Controller als Erweiterungskarte,
die ihre eigenen Speicherbausteine auf der
Harddisk-Recorder Platine haben, welche ihnen als Zwischen-
Siehe Festplattenrekorder speicher (Puffer) fr die anfallenden Daten
dienen. Der Geschwindigkeitszuwachs fr
das Gesamtsystem ist bei den heutigen
Harddisk-Recording Festplatten und Onboard-Controllerchips
Beim Harddisk-Recording werden Video- auf dem Mainboard aber relativ gering.
und/oder Audiodaten von meist externen
Siehe Cache; Festplatten-Controller;
Quellen auf die Festplatte des Computers Cache-Controller; Mainboard;
berspielt. Es kann sich um analoge oder Erweiterungskarte
digitale Quellen handeln, z.B. CD-Player, Vi-
deokamera usw. Dies erfordert eine sehr
schnelle Verarbeitung durch den Compu- Hardware Check
ter. Handelt es sich um analoge Quellen, Hardware Check ist der beim Power On
mssen diese beim berspielen in Echtzeit Self Test (P.O.S.T.) whrend des Starts aus-
digitalisiert werden, was einen erheblichen gefhrte Test, der automatisch die Funk-
Rechenaufwand darstellt. Bei der Aufzeich- tionsfhigkeit der wichtigsten Kompo-
nung fallen Videodaten mit vielen GByte nenten (Mainboard, Festplatte, Videokarte
an. Um Platz zu sparen, lassen sich diese usw.) des Computers prft.
komprimieren, was noch hhere Anspr-
Siehe P.O.S.T.; Festplatte; Hardware;
che an die Rechenleistung stellt. Digitali- Mainboard
siertes Video- und Audiomaterial kann am
Computer nichtlinear geschnitten werden.
Hardware Interrupt
Siehe Schnitt, nichtlinearer; Festplatte;
Schnitt, linearer; AV-Festplatte Hardware Interrupt ist ein Interrupt, der
durch eine Hardwarekomponente ausge-
Hardlock lst wird.
Siehe Dongle Siehe Interrupt; Hardware
24798.book Seite 300 Mittwoch, 1. August 2012 12:16 12
300 Hardwarekomponente
HD-DVD 301
Hauptverzeichnis
HD
Das Hauptverzeichnis ist das Verzeichnis,
von dem der Verzeichnisbaum seinen Ur- Siehe HDTV
sprung nimmt. Alle weiteren Verzeichnisse
sind Unterverzeichnisse des Hauptverzeich- HDCP H
nisses. Deshalb werden auch hufig die Be- Abk.: High Bandwidth Digital Content
zeichnungen Ober- oder Root-Verzeichnis Protection
verwendet.
HDCP ist ein von Intel entwickelter Kopier-
Siehe Verzeichnis; Verzeichnisbaum schutz fr die digitalen Multimedia-Schnitt-
stellen DVI und HDMI. HDCP setzt voraus,
Hayes (-kompatibel) dass Sender- und Empfngergert (z.B. Blu-
ray-Disc-Player und Fernseher) HDCP-kon-
Hayes ist ein amerikanischer Hersteller von form sind und ber eine entsprechende
Modems. Auf ihn geht der AT-Standard zu- Schnittstelle verfgen. Verfgt das Emp-
rck. fangsgert nicht ber eine HDCP-Schnitt-
Siehe AT-Befehle; Modem stelle, kann die Signalwiedergabe entweder
eingeschrnkt oder ganz unterbunden wer-
den. HDCP verhindert, dass die zwischen
Hayes-Modem Sender- und Empfngergert bertragenen
Die heutzutage verwendeten Modems sind Inhalte aufgezeichnet werden knnen.
alle noch kompatibel zu dem von Hayes ent- Dazu werden eventuell parallel vorhandene
wickelten Standard. Sollte ihr Modem ein- analoge Signalausgnge vermindert oder
mal nicht richtig mit den mitgelieferten Trei- abgeschaltet.
bern funktionieren, stellen Sie es einfach in Siehe Blu-ray Disc; DVI; HD-DVD; HDMI;
den Hayes-kompatiblen Modus um. HD ready
Siehe Hayes (-kompatibel); AT-Befehle;
Modem HD-DVD
Abk.: High Definition DVD
HBA Die HD-DVD ist eine optische Speicherdisk.
Abk.: Host Bus Adapter Sie wurde 2005 eingefhrt und sollte das
Nachfolgeformat fr die DVD werden. Eine
Eine Server-Erweiterungskarte fr den Auf-
HD-DVD fasst mit einer Trgerschicht bis zu
bau von Fibre Channel-Verbindungen. Sie
15 GByte und mit zwei Trgerschichten bis
bentigt einen PCI-X-Steckplatz mit min-
zu 32 GByte. Die HD-DVD war sowohl fr
destens 64 Bit Busbreite und 100 MHz Takt-
Computer als auch fr Filme in HDTV konzi-
rate.
piert. Zeitgleich wurde das Konkurrenzfor-
Siehe Fibre Channel mat Blu-ray Disc eingefhrt, welches sich
24798.book Seite 302 Mittwoch, 1. August 2012 12:16 12
302 HDLC
nach einem Formatstreit im Mrz 2008 Teil der HDMI-Spezifikation ist der Kopier-
durchsetzte. Die HD-DVD wird von keinem schutz HDCP.
Hersteller mehr untersttzt und ist vom Siehe HDTV; Blu-ray Disc; HDCP
Markt verschwunden.
Siehe Blu-ray Disc; DVD HDML
Abk.: Handheld Devices Markup Language
HDLC HDML ermglicht die Darstellung von Text-
Abk.: High Level Data Link Control segmenten einer Webseite auf Handys und
PDAs ber Mobilfunk.
HDLC ist ein bertragungsprotokoll der Ver-
bindungsschicht (siehe OSI-Schichtenmo- Siehe Personal Digital Assistant; Mobilfunk;
dell). Es wurde von IBM entwickelt und nach Webseite
ISO genormt.
Siehe SDLC; ISDN-bertragungsstandards; HD ready
ISO HD ready ist eine rechtlich unverbindliche
Kennzeichnung fr HDTV-Gerte, die be-
HDMI stimmte technische Kriterien zur Wieder-
gabe von hochauflsendem Fernsehen er-
Abk.: High Definition Multimedia Interface fllen. Dazu gehren eine native 16:9-
Auflsung mit Vollbildern in einer Min-
destauflsung von 1280x720 Pixel (720p)
sowie mit Halbbildern in einer Mindestau-
flsung von 1920x1080 Pixel (1080i) in je-
weils 50 bzw. 60 Hertz, mindestens ein
HDCP-fhiger digitaler Eingang (HDMI
oder DVI) sowie mindestens ein analoger
YPbPr-Komponenteneingang. Die Einhal-
tung der HD ready-Kriterien wird nicht offi-
ziell geprft, stattdessen unterliegt jeder
Bild H.3: Ein HDMI-Stecker (links) und HDMI-Mini Hersteller der Selbstverpflichtung, seine
(rechts) Gerte korrekt zu kennzeichnen.
HDMI ist eine volldigitale Schnittstelle fr Siehe 720p; 1080i; DVI; Full HD, HDCP; HDTV
die bertragung von Multimediadaten.
HDMI 1.4a bertrgt Daten mit einer Ge- HDR-Fotografie
schwindigkeit von bis zu 16 Gbit/s, so dass
sich Video- und Audiodaten in hchster Abk.: High Dynamic Range-Fotografie
Qualitt ber ein einziges Kabel bertra- Die High Dynamic Range-Fotografie ermg-
gen lassen. HDMI-Protokolle wie CEC oder licht Aufnahmen mit einem hheren Farb-
AV.link sorgen fr eine einheitliche Fernbe- und Kontrastumfang als bei digitalen oder
dienung aller ber ein HDMI-Kabel verbun- chemischen Fotografien mglich. Dazu
denen Gerte. Mit neuen Versionen wer- kombiniert die Kamera oder eine spezielle
den neben einer hheren Bandbreite eine Software drei Aufnahmen mit unterschiedli-
hhere Bildauflsung (2160p/24Hz), neue chen Belichtungszeiten (berbelichtet, nor-
Audioformate (Dolby TrueHD, DTS-HD), mal belichtet, unterbelichtet) und errechnet
3D-Spezifikationen, ein vergrerter Farb- daraus ein Bild mit einem Dynamikumfang,
raum (48 Bit) sowie ein Mini-HDMI-Stecker der dem des menschlichen Auges wesent-
fr tragbare Gerte eingefhrt. Wichtiger lich nher kommt.
24798.book Seite 303 Mittwoch, 1. August 2012 12:16 12
Header 303
HDSL H
Abk.: High-Data-Rate Digital Subscriber Line
HDSL ist ein Protokoll fr die digitale Daten-
bertragung ber Kupferleitungen.
Bild H.4: Eine HD-Videokamera von Panasonic
Siehe SDSL; ADSL; CDSL
Quelle: Panasonic Deutschland
HDTV
Headcrash
Abk.: High Definition Television
Setzt der Schreib-Lese-Kopf (Head) einer
Der Begriff HDTV (Hochauflsendes Fern- Festplatte auf den Magnetplatten der Fest-
sehen) steht fr eine Reihe von Fern- platte unbeabsichtigt auf, so wird von
sehnormen, die sich gegenber dem her- einem Headcrash gesprochen. Ein Head-
kmmlichen Fernsehen durch eine grere crash kann zu Datenverlusten, aber auch zur
sichtbare Zeilenzahl und eine hhere Auf- totalen Zerstrung der Magnetoberflche
lsung auszeichnen. Im Zuge der HDTV- fhren. Weil der Schreib-Lese-Kopf nur we-
Umstellung vieler TV-Sender und Gerte- nige Nanometer ber die Plattenoberflche
hersteller werden auch das 16:9-Format fliegt, kann sich ein Headcrash auch bei
und die digitale bertragung (DVB-C, DVB- modernen und neuen Festplatten ereignen,
S) eingefhrt, weil sie technisch hochwerti- z.B. durch starke Erschtterung.
ger und moderner sind. Streng genommen
Siehe Schreib-Lese-Kopf; Festplatte; Auto-
stellen sie aber keinen Teil von HDTV dar
park; Parken; Stiction
und kommen im Kabel und per Satellit be-
reits viele Jahre bei Standard-TV zum Ein-
satz. Header
Siehe 1080p; 720p; AVC/H.264; Blu-ray Disc; 1. Bei der Datenbertragung sind im Hea-
MPEG 4 der alle Informationen ber den Sender,
den Empfnger, das Absendedatum und
HD-Videokamera den Weg, den die Datei zurckgelegt
hat, enthalten. Der Header wird beim
Eine HD-Videokamera zeichnet Videos in Empfnger ausgewertet und weiterver-
einem hochauflsenden High-Definition- arbeitet.
Format wie 720i/p oder 1080i/p auf. HD-Ka-
meras speichern Daten auf einer internen 2. Ein Header ist der Bereich einer Daten-
Festplatte, einer Speicherkarte (zum Bei- struktur, in dem alle Informationen ber
24798.book Seite 304 Mittwoch, 1. August 2012 12:16 12
HFS 305
306 HGC
Hi-Fi
Abk.: High Fidelity
High Fidelity
Siehe Hi-Fi
Hi-Fi ist ein Standard fr Soundwiedergabe
mit hoher Klangtreue. Obwohl im Musikbe-
reich bereits seit Jahren etabliert, hat sich High Memory
der Hi-Fi-Standard beim PC bisher noch Mit High Memory wird bei Intel-Prozessoren
nicht durchsetzen knnen. Der Grund dafr ab der 80286er-Generation ein 64 KByte
lag ganz einfach an der mangelhaften Quali- groes Speichersegment ber der ersten
tt der Soundkarten bei der digitalen Audio- 1024-KByte-Grenze des Hauptspeichers be-
verarbeitung und an dem hohen Speicher- zeichnet. Mit speziellen Treibern lieen sich
platzbedarf (eine Audio-CD fasst ca. 750 Teile des Betriebssystems dorthin ausla-
MB). Mit den neuesten auf dem Markt be- gern, so dass mehr herkmmlicher Speicher
24798.book Seite 307 Mittwoch, 1. August 2012 12:16 12
Hilfslinien 307
308 Himem.sys
en kann an- und ausgeschaltet werden. Grafik oder ein Foto als Hintergrundbild des
Beim Drucken des Dokuments werden die Desktop zu verwenden.
Hilfslinien nicht mitgedruckt.
Siehe GUI; Desktop; Bitmap
Siehe CorelDRAW; Grafikprogramm
Hintergrundprogramm
Himem.sys
Hymem.sys ist ein Speichermanager-Pro- Als Hintergrundprogramm wird ein Pro-
gramm, welches den High-Memory-Bereich gramm bezeichnet, welches fr den Anwen-
(HMA) des Arbeitsspeichers verwaltet. Der der unsichtbar arbeitet. Beim Multitasking
restliche Speicher wird nach dem XMS-Ver- wird den laufenden Programmen eine Prio-
fahren (Extended Memory Specification) ritt zugeteilt, nach denen auch die zur
verwaltet. Der Treiber ist nur fr DOS-Pro- Verfgung stehende Rechenzeit aufgeteilt
gramme notwendig und wird seit Windows wird. Hintergrundprogramme oder Pro-
NT nicht mehr bentigt. gramme, die gerade im Hintergrund ablau-
fen, haben meist eine geringe Prioritt, so
Siehe Speichermanager; Hauptspeicher; dass ihnen nur dann Rechenzeit zukommt,
High Memory wenn das gerade aktive Vordergrundpro-
gramm z.B. auf eine Benutzereingabe war-
Hintergrund tet. Aktive Hintergrundprogramme lassen
sich ber den Taskmanager anzeigen.
1. In Vektor-Grafikprogrammen wird in
Bezug darauf, wie die einzelnen Objekte Siehe Multitasking
einer Grafik aufeinander liegen, von Vor-
der- und Hintergrund gesprochen. Ein
Grafikobjekt, das von anderen ganz oder HiperLAN
teilweise verdeckt wird, liegt weiter im
Hintergrund. Abk.: High Performance Radio Local Area
Network
2. Beim Multitasking wird ein Prozess, der
abluft, ohne dass der Benutzer mit die- HiperLAN ist ein WLAN-Kommunikations-
sem arbeitet, als im Hintergrund laufend standard, der vom European Telecommuni-
bezeichnet. Oft werden Druckjobs im cations Standards Institute (ETSI) als Alter-
Hintergrund abgearbeitet. Das heit, der native zum US-amerikanischen Standard
Benutzer kann, whrend er druckt, mit IEEE 802.11 entwickelt wurde. Es gibt zwei
einem anderen Programm weiterarbei- Versionen von HiperLAN:
ten.
HiperLAN/1: ermglicht eine Daten-
3. Der Hintergrund (englisch: background) transferrate von 20 Mbps auf dem 5-GHz-
bezeichnet im Allgemeinen die Farbe Band.
bzw. die Gestaltung des Bildschirmhin-
tergrunds bei einer grafischen Benut- HiperLAN/2: ermglicht eine Daten-
zeroberflche. transferrate von 54 Mbps auf dem 5-GHz-
Band.
Siehe Vektorgrafik; Grafikprogramm; GUI;
Multitasking Wie 802.11 soll HiperLAN die Interopera-
bilitt von Gerten verschiedener Herstel-
Hintergrundbild ler gewhrleisten, die auf diesem Band
kommunizieren.
Bei grafischen Benutzeroberflchen wie
Windows oder Mac OS ist es mglich, eine Siehe IEEE-802.11; Wireless LAN
24798.book Seite 309 Mittwoch, 1. August 2012 12:16 12
HIPPI HMA
Abk.: High-Performance Parallel Interface Abk.: High Memory Area
HIPPI ist ein Point-to-Point-Protokoll fr die bers.: hoher Speicherbereich
bertragung groer Datenmengen ber re-
lativ kurze Entfernungen bis zu 10 km. Das Mit HMA ist ein 64 KByte groer Speicherbe-
originale HIPPI spezifiziert eine Transferrate reich des XMS-Speichers (Extended-Memo-
von 800 Mbits/s unter Verwendung eines ry) ber der Grenze von 1024 KByte des
32-Bit-Datenbusses, bei 64 Bit sind Raten Hauptspeichers gemeint.
von bis zu 1600 Mbits/s mglich. Siehe Kilobyte; Hauptspeicher; XMS;
High Memory
Siehe Datentransferrate; Mbit; Datenbus;
Protokoll; Bit
HMD
HiRes Abk.: Head Mounted Display H
Abk.: High Resolution Das HMD hnelt entfernt einer Brille. Zwei vor
Ant.: LoRes den Augen angebrachte LCD-Bildschirme
dienen der dreidimensionalen Bilddarstel-
HiRes bedeutet hohe Auflsung. High Re- lung und Kopfhrer sorgen fr das entspre-
solution bezeichnet Bildschirmauflsungen chende Klangerlebnis. Zahlreiche Sensoren
ber 800x600 Pixel. registrieren jede Kopfbewegung, die vom
Siehe Pixel Computer in Echtzeit grafisch umgesetzt
wird. HMDs werden sowohl fr Spiele als
auch fr Virtual-Reality-Anwendungen ver-
Hit wendet.
1. Einen Hit erzielt ein Cache-Programm,
wenn seine Annahme ber die als Nchs- Siehe Data Suit; Data Glove; LCD;
Virtual Reality; LCD-Shutter-Brille
tes von der CPU angeforderten Daten
richtig war. War die Annahme nicht rich-
tig und die CPU findet nicht die richtigen Hoax
Daten im Cache, so wird von einem Miss bers.: Scherz; Schwindel
gesprochen.
Als Hoax wird eine scherzhafte oder sinnlose
2. Als Hit wird auch der Zugriff auf eine Falschmeldung bezeichnet, die von vielen
Webseite bezeichnet. Menschen fr wahr gehalten und deshalb
Siehe Cache; Webseite weiterverbreitet wird. Obwohl der Begriff im
Englischen mit einer Zeitungsente gleich-
HKEY zusetzen ist, wird er heute umgangssprach-
lich vor allem fr elektronische Falschmel-
Abk.: Handle Key
dungen im Internet, per Instant Messenger,
HKEY ist ein Handle zu einem Registrie- E-Mail, in sozialen Netzwerken oder auch
rungsschlssel, in dem eine Konfiguration per SMS verwendet.
gespeichert ist. Jeder Schlssel fhrt zu Un-
terschlsseln, die die Konfiguration enthal-
Hochfahren
ten, die in frheren Versionen von Windows
in den .ini-Dateien gespeichert waren. Diese Siehe Booten
Handles werden in der Registry von Win-
dows verwendet. Hochfahren, abgesichertes
Siehe Ini-Datei; Registry Siehe Clean Boot
24798.book Seite 310 Mittwoch, 1. August 2012 12:16 12
310 Hochformat
Hochformat Hol-Zyklus
Die vertikale Ausrichtung eines Dokuments, Siehe Fetch-Zyklus
einer Seite oder eines Bildschirms wird als
Hochformat bezeichnet. Dadurch ist die Homebanking
Hhe grer als die Breite. Es ist das typische
Siehe Online-Banking
Format fr Bcher, Hefte, Zeitschriften usw.
Der englische Ausdruck fr Hochformat lau-
tet portrait (zu Deutsch Portrt). Im Ge- Homepage
gensatz dazu steht das Querformat. Die Homepage ist die erste Seite, die beim
Siehe Querformat
Besuch einer Website im WWW angezeigt
wird. Hufig wird dabei auch von der Start-
seite oder Indexseite gesprochen. Von dort
Hoher Speicher aus gelangt der Besucher zu den weiteren
Siehe High Memory Dokumenten dieses Servers. Inzwischen
wird der Begriff Homepage zunehmend
als Synonym fr eine komplette Website
Hollerith, Herrmann verwendet und nicht mehr nur fr die ein-
Hermann Hollerith ist der Erfinder des ers- zelne, erste Seite einer Internetprsenz.
ten elektromechanischen Sortier- und Zhl- Somit sind die Begriffe Homepage, Web-
systems unter Verwendung von Lochkarten. site und Webseite heute weitestgehend
Das System wurde 1890 zur 11. amerikani- gleichbedeutend.
schen Volkszhlung eingesetzt. 43 Maschi-
Siehe URL; WWW; Website; Hyperlink;
nen bentigten damals vier Wochen fr Webseite
diese Aufgabe. Herrmann Hollerith (1860 bis
1929), Sohn deutscher Einwanderer, Berg-
bauingenieur und berhmter amerikani- HomePlug
scher Erfinder, grndete 1924 nach Zusam- Dies ist ein von der Firma Intellon entwickel-
menschluss mit einigen anderen Firmen das ter Standard zur Datenbertragung ber
Unternehmen Industrial Business Machines Stromnetze. ber Schuko-Adapter, die mit
(IBM). einer RJ45- (Ethernet) oder USB-Buchse aus-
gestattet sind, lsst sich ein lokales Netz-
Siehe IBM
werk (LAN) ber das Stromnetz aufbauen.
Das Netzwerk wird meist durch den Strom-
Hollerith-Code zhler begrenzt, der die Signale dmpft. Da
Hollerith-Code ist die Bezeichnung fr den dies nicht immer der Fall ist, sollten die
nach Herrmann Hollerith benannten Loch- Adapter mit einem Kennwort konfiguriert
karten-Code. werden. Der HomePlug-Standard ist bis 400
Mbit/s spezifiziert und Adapter werden von
Siehe Punched Card verschiedenen Herstellern angeboten. Das
Verfahren ist auch unter den Bezeichnun-
Hollerith-System gen dLAN, PowerLAN oder Powerline be-
kannt.
Hollerith-System ist die Bezeichnung fr
eine elektromechanische Sortier- und Zhl- Siehe dLAN; LAN
maschine zur Auswertung von auf Lochkar-
ten eingestanzten Daten, die nach Herr- Home-Position
mann Hollerith benannt wurde.
Die Home-Position ist die Position des Cur-
Siehe Lochkartenleser; Punched Card sors, die er nach dem Starten des Betriebs-
24798.book Seite 311 Mittwoch, 1. August 2012 12:16 12
Host 311
diese anderen Rechnern in einem Netzwerk testen Hotkeys ist die Tastenkombination
zur Verfgung stellt. [Alt] + [F4] zum Beenden von Windows.
Siehe Speicherkapazitt; Netzwerk; Siehe Funktionstaste
Mainframe
Hotline
Host Bus Adapter Eine Hotline ist ein Service, der von vielen
Siehe HBA Software- und Hardwareherstellern, aber
auch von Zeitschriften, Online-Diensten
Hosts-Datei usw. angeboten wird. Der Anwender kann
unter einer bestimmten Telefonnummer
Vor der Einfhrung des DNS im Jahre 1987
den Anbieter anrufen und z.B. technische
wurden symbolische Adressen im Internet
Fragen stellen, wenn Probleme bei der An-
ber eine zentral verwaltete Datei aufge-
wendung eines Produkts auftreten sollten.
lst, die sogenannte Hosts-Datei. Diese sta-
tische Datei musste bei Vernderungen im
damals noch recht kleinen Internet manu- Hotmail
ell aktualisiert und an alle angeschlossenen Syn.: Windows Live Hotmail
Server repliziert werden. Dies ist heutzuta-
ge bei Millionen von Servern ein undenk- http://www.windowslive.de/Hotmail/
barer Vorgang. Hotmail ist ein kostenfreier E-Mail-Dienst
Siehe DNS von Microsoft. Dem Benutzer stehen dabei 5
Gbyte Speicherplatz zur Verfgung, ein
Adressbuch, Kalender uvm. Hotmail ist fr
Hostsprache die Benutzung im Webbrowser konzipiert,
Siehe Native Language erlaubt aber auch den Zugriff per POP3 oder
mit einer Smartphone-App. Die ursprng-
HotBot lichen Adressen lauten @hotmail.com bzw.
http://www.hotbot.com
@hotmail.de. Inzwischen ist Hotmail voll-
stndig in die Marke Windows Live
HotBot ist eine Suchmaschine, die von den integriert. Somit stellt ein Hotmail-Konto
Firmen Inktomi und HotWired, Inc. ent- automatisch ein vollwertiges Zugangskon-
wickelt wurde. HotBot wurde 1998 von der to fr Windows Live dar. Entsprechend lau-
Firma Lycos bernommen und die Ent- ten die aktuellen Adressen @live.com bzw.
wicklerfirma Inktomi 2002 von Yahoo. @live.de.
Somit existiert Hotbot heute nur noch als
Siehe Windows Live; Microsoft Network;
minimalistische Oberflche ohne eigene Bing; Microsoft
Technologie, sie hat im Suchmaschinenge-
schft keine Bedeutung mehr.
Hotspot
Siehe Lycos; Yahoo; Suchmaschine
Ein Hotspot ist ein ffentlicher, drahtloser
Zugangspunkt fr Mobilgerte ins Internet.
Hotkey Ein Hotspot bietet Zugang kostenlos oder
Mit Hotkey wird eine Taste oder Tastenkom- gegen Gebhr zu einem WLAN-Service.
bination bezeichnet, die eine bestimmte Ak- Siehe Wireless LAN; Centrino-Technologie
tion eines Programms auslst oder ein im
Hintergrund laufendes Programm aktiviert.
Je nach Programm ist es mglich, Hotkeys HPC
auch selbst zu definieren. Einer der bekann- Siehe Handheld-PC
24798.book Seite 313 Mittwoch, 1. August 2012 12:16 12
HSDPA 313
314 HSOPA
HSUPA (High Speed Uplink Packet Access). tende Entwicklung im Internet dar, weil
Damit sind theoretisch Datenraten von bis zu viele grundlegende Funktionen neu konzi-
23 Mbit/s mglich. In der Praxis wird der Up- piert wurden. HTML 5 vereint verschiedene
load allerdings meist gedrosselt, so dass er- Standards in sich, z.B. HTML, XTML, DOM,
heblich geringere Werte erreicht werden. Fr und bringt vllig neue Multimedia-Funktio-
die Nutzung von HSDPA sind spezielle End- nalitt mit sich. So werden z.B. Audio und
gerte notwendig. Aktuelle Smartphones mit Video direkt untersttzt, ohne Plug-in und
Android oder die iPhones bringen die not- Mediaplayer. Alle aktuellen Browser unter-
wendige Technik mit. sttzen bereits den Entwurf von HTML 5.
Siehe GPRS; UMTS; LTE; TCP/IP Siehe HTML; Cascading Style Sheets;
Webbrowser; Firefox; Internet Explorer;
Chrome
HSOPA
Siehe LTE
HSUPA
Siehe HSDPA
HTML
Abk.: HyperText Markup Language
HTML ist eine Auszeichnungssprache fr
die Erstellung von Webseiten fr das
WWW. Mit HTML werden das Layout, die
verwendeten Schriftarten und Farben der Bild H.5: Das offizielle Logo fr HTML 5
Seite definiert und die Multimedia-Elemen-
te wie z.B. Animationen oder Grafiken in die HTML-Editor
Webseite eingebunden. Auerdem ist es
mit Hilfe spezieller Befehle mglich, Hyper- Mit einem HTML-Editor knnen Sie ganz
links zu anderen Dokumenten derselben leicht eigene Webseiten erstellen. Ohne
Website oder zu Homepages an anderer selbst programmieren zu mssen, knnen
Stelle im Internet herzustellen. Zur Be- Sie sich ganz auf die Gestaltung des Doku-
trachtung von mit HTML gestalteten Web- ments konzentrieren, da der Editor ber
seiten wird ein Web-Browser bentigt. Oft viele bereits vorgefertigte Elemente verfgt.
gibt es auch sogenannte Plug-ins, die die Der Editor zeigt die Webseite genauso an,
Ausgabe von eingebetteten Sound- und wie sie spter im Web-Browser zu sehen sein
Videosequenzen untersttzen. wird.
Siehe WWW; Cascading Style Sheets; Siehe HTML; HTML-Konverter; Webseite
Hyperlink; Webbrowser; Java; Webseite
HTML-Help
HTML 5 HTML-Help ist der Nachfolger des Online-
Abk.: HyperText Markup Language Version 5 Hilfesystems WinHelp, das mit einigen Zu-
stzen gegenber Standard-HTML ausge-
HTML 5 stellt die aktuelle Version von HTML
stattet ist, z.B. DHTML. HTML-Help bentigt
dar. Es befindet sich derzeit noch in der Ent-
Internet Explorer 4.x oder hher.
wicklung, welche offiziell noch mehrere
Jahre dauern wird. HTML 5 stellt eine bedeu- Siehe WinHelp; Hilfefunktion
24798.book Seite 315 Mittwoch, 1. August 2012 12:16 12
Hybrid 315
Huffmann-Kompression
Huffmann-Kompression ist ein Verfahren zur
Datenkompression. Es wird in der Datenfern-
bertragung im Protokoll MNP 5 eingesetzt.
Siehe MNP; DF; Kompression
316 Hybrid-CD
Hypermedia
Hybridsprache
Neben reinen Textelementen wie bei Hyper-
Mit Hybridsprache wird eine Programmier-
text enthlt Hypermedia auch Tabellen,
sprache bezeichnet, die mehrere Program-
Grafiken, Sounds, Videosequenzen, Daten-
miertechniken untersttzt. Mit C++ z.B.
banken usw.
kann sowohl prozedural als auch objekt-
orientiert programmiert werden. Siehe Hypertext
24798.book Seite 317 Mittwoch, 1. August 2012 12:16 12
Hz 317
HyperTransport
Hz
HyperTransport ist eine Datenbertragungs-
technologie von AMD, entwickelt fr den Op- Siehe Hertz
24798.book Seite 318 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 319 Mittwoch, 1. August 2012 12:16 12
I
I/O
I/O-Adresse Funktion
Abk.: Input/Output
320H-32FH Festplatte XT
bers.: Eingabe/Ausgabe
330H-35FH frei
Syn.: E/A
360H-36FH Netzwerkkarte
Allgemein steht die Abkrzung I/O fr
370H-377H frei
Software- und Hardwarekomponenten, die
mit der Ein- und Ausgabe von Daten zu tun 378H-37FH LPT1
haben. So fallen z.B. alle Peripheriegerte 380H-38FH SLDC-Adapter
eines Rechners und deren Treiber in diesen
Bereich. 390H-39FH frei
Siehe Software; Schnittstelle; Peripherie; 3A0H-3AFH reserviert
Hardware; Gertetreiber
3B0H-3BFH MDA,EGA,VGA
3C0H-3CFH EGA,VGA
I/O-Adresse
3D0H-3DFH CGA,EGA,VGA
Abk.: Input/Output-Adresse
3E0H-3EFH frei
bers.: Eingabe/Ausgabe-Adresse
3F0H-3F7H Diskettenlaufwerke
Die I/O-Adresse ist die Adresse eines spe-
ziellen Registers in Peripheriegerten, die 3F8H-3FFH COM1
zum Austausch von Daten zwischen Com-
puter und Gert verwendet wird. Bei der Tabelle I.1: Die I/O-Adressen eines Standard-PCs
Installation neuer Hardwarekomponenten
knnen Adresskonflikte auftreten, wenn
I/O-Controller
der neuen Komponente eine I/O-Adresse
zugewiesen wurde, die bereits von einer Bei einem I/O-Controller handelt es sich
vorhandenen verwendet wird. Plug & Play- meist um einen speziellen Chip, der fr die
Komponenten verhindern dies, indem sie Steuerung bestimmter I/O-Aufgaben ver-
sich selbst konfigurieren. wendet wird. Der Tastatur-Controller auf
dem Mainboard sorgt z.B. fr die Kommuni-
Siehe Adresse; Register; Peripherie; I/O; kation mit der Tastatur.
Plug & Play
Siehe Controller; I/O; Mainboard
I/O-Adresse Funktion
I/O-Port
000H-1FFH reserviert
Siehe I/O-Adresse
200H-20FH Gameport
210H-217H frei i80x86
220H-24FH reserviert Intel nannte die Prozessorfamilie, die von
250H-277H frei
IBM fr den PC verwendet wurde, i80x86.
Dabei steht das x fr eine fortlaufende
278H-27FH LPT2 Nummer. Der erste Prozessor der Familie
280H-2EFH frei war der i8086. Es folgten i80186, i80286
usw. Als dann vermehrt Hersteller mit
2F8H-2FFH COM2 Clone-Prozessoren auf dem Markt erschie-
24798.book Seite 320 Mittwoch, 1. August 2012 12:16 12
320 IAK
nen und in einem Rechtsstreit befunden nen. Frhzeitig erkannte man das Potenzial
wurde, dass Zahlenkombinationen nicht als der Elektronenrechner und so stellte das Un-
Namen nicht geschtzt werden knnen, n- ternehmen bereits 1952 den ersten Compu-
derte Intel seine Namensgebung. Der Nach- ter vor. IBM war viele Jahre der Marktfhrer
folgeprozessor des i80486 hie von da an bei Grorechneranlagen. Mit der Entwick-
Pentium. lung des PCs begann ein neuer Abschnitt in
Siehe IBM-PC; Pentium; Intel
der Computerbranche und der Aufstieg der
beiden Firmen Microsoft und Intel. IBM
konnte seine Vormachtstellung nicht auf
IAK den PC-Bereich bertragen. Im Jahr 1995
Abk.: Internet Access Kit bernahm IBM unter groem Aufsehen die
Das Internet Access Kit ist ein Kommunika- Softwarefirma Lotus. Im Jahr 2005 veruer-
tionsprogramm, welches im BonusPack von te IBM seine PC-Sparte an den chinesischen
OS/2 enthalten ist und einen Zugang zum Computerhersteller Lenovo.
Internet bietet. Siehe Lotus; Hollerith, Herrmann; Microsoft;
Siehe Internet; OS/2 Intel; Application System 400
IANA IBM-kompatibel
Abk.: Internet Assigned Numbers Authority Als IBM-kompatibel wurde frher ein PC
Die Organisation IANA ist unter anderem fr bezeichnet, der den Spezifikationen der
die weltweite Vergabe der offiziellen IP- IBM-PCs entsprach. Dies war wichtig, damit
Adressen im Internet verantwortlich. auf diesen Rechnern dieselbe Software und
auch dieselben Hardwarekomponenten
Siehe IP-Adresse; Internet
verwendet werden konnten. Heute hat IBM
hat keine Bedeutung mehr in der Hard-
IBFN wareentwicklung, so dass es auch diese
Abk.: Integriertes Breit-Band-Fernmeldenetz Kennzeichnung nicht mehr gibt.
Das IBFN ist ein Projekt der Telekom und soll Siehe PC; IBM-PC
langfristig die Konzentration aller Kabel-
dienste auf ein einziges Glasfasermedium
ermglichen. Geplant ist die Zusammenle- IBM-kompatible PC
gung von Datenbertragung, Bildtelefon, Siehe IBM-kompatibel
Telefon, Radio und Fernsehen.
Siehe Glasfaserkabel; Bandbreite
IBM-PC
IBM Der IBM-PC ist der Urvater des heutigen PCs.
Abk.: International Business Machines Er wurde 1981 vorgestellt und mit dem Be-
triebssystem MS-DOS der damals noch un-
Syn.: Big Blue bekannten Firma Microsoft ausgeliefert. Da
http://www.ibm.de IBM das Nachbauen von kompatiblen PCs
durch andere Hersteller zulie und auch die
IBM ist der grte Hersteller von Bro- Softwarehersteller schnell dieser Entwick-
maschinen, EDV-Systemen, Computerhard- lung folgten, entstand aus diesen Anfngen
ware und Software. IBM wurde 1911 in den die heutige PC-Industrie.
USA gegrndet und entwickelte zunchst
mechanische Rechen- und Sortiermaschi- Siehe IBM-kompatibel; MS-DOS; Microsoft
24798.book Seite 321 Mittwoch, 1. August 2012 12:16 12
ICMP 321
322 Icon
Siehe IP; Router; Internet; Ping Mit ICS knnen sich mehrere Rechner in
einem Netzwerk einen Internetzugang ber
DSL-, ISDN- oder analoges Modem teilen.
Icon Mglich wird dies zum Beispiel ber einen
Als Icons werden kleine Bildchen in einer zentralen Router, an den alle Rechner ange-
grafischen Benutzeroberflche bezeichnet, schlossen sind.
die fr bestimmte Aktionen oder Elemente
stehen. Ein derartiges Symbol kann z.B. fr Siehe Router; Internet
ein Programm, eine Datei, ein Laufwerk oder
aber eine bestimmte Funktion in einem Pro-
gramm stehen. Durch Anklicken (einfach, ID
doppelt oder auch Drag & Drop) dieser Sym- Abk.: Identification
bole kann meistens eine Aktion ausgelst
werden. bers.: Identifizierung
Siehe GUI IDs sind Zahlen, Namen oder andere ein-
deutige Schlssel, die verwendet werden,
ICQ um bestimmte Gerte, Benutzer, Personen
allgemein, Vorgnge oder andere Elemente
Abk.: I seek you in einem Computer oder einem Programm
bers.: Ich suche Dich zu erkennen. Beispiele sind der SCSI-Bus, bei
dem jedes Gert eine ID zur Ansteuerung
ICQ ist ein Instant Messenger. Damit kann bekommt, der Primrschlssel der Daten-
sich der Anwender ber das Internet mit an- stze in einer Datenbank oder die Benutzer-
deren Personen in einem sogenannten Chat kennung eines Anwenders in einem Netz-
unterhalten. Diese privaten Chats sind mit werk.
zwei oder mehr Teilnehmern mglich. ICQ
erlaubt das Chatten per Tastatur sowie Au- Siehe Primrschlssel; Benutzerkonto;
dio- und Videochats mit Mikrofon und Web- SCSI-ID
cam. Bei ICQ erhlt jeder Anwender eine ein-
deutige Identifikationsnummer, die ICQ-ID.
Dadurch knnen ihn seine Freunde online IDE
sehen und ansprechen. ICQ gehrt zu den IDE ist die Abkrzung fr Intergrated De-
ltesten und beliebtesten Chat-Program- velopment Environment, zu Deutsch in-
men im Internet. tegrierte Entwicklungsumgebung. Dabei
Siehe Chatten; Instant Messenger; Internet; handelt es sich um ein Entwicklungssys-
Smiley tem, das alle Bestandteile wie Editor, Com-
piler, Linker, Debugger etc. unter einer ge-
meinsamen Oberflche integriert.
Siehe Entwicklungssystem
IDE, Enhanced
Bild I.1: Die ICQ-Blume Siehe EIDE
24798.book Seite 323 Mittwoch, 1. August 2012 12:16 12
IEC-Bus 323
IDEA IDRP
Abk.: International Data Encryption Algo- Abk.: ICMP Router Discovery Protocol
rithm
Ein Protokoll zur IP-Adresskonfiguration.
IDEA ist Nachfolger des 1990 vorgeschlage- Endsysteme in einem Netzwerk knnen
nen Verschlsselungsstandards PES. Es han- IDRP-Meldungen an alle anderen Systeme
delt sich genau wie bei DES um ein 64-Bit- im Netz senden und erhalten von jedem
Blockchiffre, welches mit einer Schlsselln- Router eine Antwort. Dadurch kann sich das
ge von 128 Bit arbeitet. Da nur die halbe An- Endsystem selbst die ideale Route durch das
zahl von Iterationen wie bei DES und auch Netzwerk suchen und ein Standard-Gate-
keine Permutationsoperation verwendet way festlegen.
werden, erhht sich die Rechenzeit bei h- Siehe Gateway, IP-Adresse, Netzwerk,
herer Sicherheit nicht. Routing
Siehe DES; Verschlsselung
IDS I
IDE-Festplatte Abk.: Intrusion Detection System
Abk.: Integrated Device Electronics Das Intrusion Detection System (IDS) ist
ein berwachungsprogramm, welches
bers.: Integrierte Laufwerkselektronik das System vor Fremdangriffen schtzt. Es
berprft smtliche Vernderungen im
Syn.: ATA System, die verdchtig erscheinen, wie z.B.
Vernderungen von Systemdateien. Da-
IDE ist ein Standard fr PC-Festplatten. Im durch ermglicht IDS rechtzeitige Gegen-
Gegensatz zu den Vorlufern (RLL, MFM) manahmen. Intrusion Detections Sys-
zeichnen sich IDE-Festplatten dadurch aus, tems werden meist zustzlich zur Firewall
dass sich der grte Teil der Controller-Elek- eingesetzt.
tronik auf der Platte selbst befindet. Sie be-
ntigen zur Steuerung also keinen externen Siehe Sicherheitssystem; Firewall
Festplatten-Controller mehr. Der Controller
auf dem Rechner-Mainboard dient nur noch
dazu, die Festplatte an das Bussystem des
IEC-Bus
Computers anzukoppeln. Eine andere Be- Abk.: International Electronical Commission
zeichnung fr IDE-Festplatten ist AT-Bus- Bus
Festplatten oder ATA-Festplatten. Heute ist
SATA-Standard. Syn.: IEEE-408-Bus
324 IEEE
Electrical and Electronic Engineers) interna- lung der Sendeleistung auf das ntige
tional standardisiert wurde. Minimum), was eine Steigerung der Sen-
deleistung ermglicht.
Siehe Bus; Hewlett Packard; Peripherie; IEEE
802.11n bietet 540 Mbps auf dem 5 GHz-
Band
IEEE
Siehe IEEE; Wireless LAN
Abk.: Institute of Electrical and Electronic
Engineers
bers.: Institut der Elektro- und Elektronik-
IEEE-802.16
ingenieure Abk.: Worldwide Interoperability for Micro-
wave Access
Das IEEE ist eine internationale Ingenieur-
vereinigung, die eine sehr wichtige Rolle bei Syn.: WiMAX
der Etablierung von Standards spielt. Spezi- IEEE 802.16 bzw. WiMAX ist ein neuer Stan-
ell im Bereich der EDV gehen viele interna- dard fr regionale Funknetze, der eine
tionale Standards auf das IEEE zurck. Des Reichweite von 50 km und eine Datentrans-
Weiteren ist das IEEE auch in der Frderung ferrate von 109 Mbit/s bietet und somit eine
der Forschung sehr aktiv. fr WLAN-Technik beachtliche Leistung er-
reicht. WiMAX soll vor allem in Lndern mit
IEEE-1394-Standard geringer Telefonnetzdichte (China, Russ-
Siehe FireWire land) als Alternative zu DSL eingesetzt wer-
den.
IEEE-408-Bus Siehe ADSL; Wireless LAN
Siehe IEC-Bus
IEEE-802-Modell
IEEE-802.11 Bei dem IEEE-802-Modell handelt es sich
um ein Netzwerkmodell, das vom IEEE ge-
IEEE 802.11 bezeichnet einige von der IEEE schaffen wurde. Es ist konform zum OSI-
entwickelte Standards fr drahtlose Netz- Schichtenmodell, legt allerdings nur fr die
werke (Wireless LAN). Schichten 1 und 2 (physikalische und Ver-
802.11 ermglicht Datenraten von 1 bis 2 bindungsschicht) verbindliche Standards
Mbps auf dem 2,4 GHz-Band unter Ver- fest. Die MAC-Teilschicht (Media Access
wendung der Verfahren FHSS (Frequency Control Sublayer, deutsch: Medienzugriffs-
Hopping Spread Spectrum) oder DSSS kontrollschicht) ermglicht den Zugriff der
(Direct Sequence Spread Spectrum). Computer eines Netzwerks auf das Netz-
werkkabel. Die LLC-Teilschicht (Logical Link
802.11a bietet eine Datentransferrate
Control Sublayer, deutsch: Kontrollschicht
von bis zu 54 Mbps auf dem 50 GHz-
fr logische Verbindungen) dagegen defi-
Band.
niert den sicheren Datenaustausch.
802.11b bietet 11 Mbps auf dem 2,4 GHz-
Band. Siehe OSI-Schichtenmodell
iMac 325
net per E-Mail Werbung betreiben wollen. ches in den 1980er Jahren von Cisco entwi-
Mitglieder verpflichten sich zur Einhaltung ckelt wurde.
einiger Regeln, die den Internet-User vor un-
Siehe Link State Routing
erwnschten Mails schtzen sollen. Emp-
fnger mssen auf Wunsch sofort aus der
Verteilerliste gelscht werden und es drfen IIS
keine Mail-Server fremder Provider miss-
braucht werden. Abk.: Internet Information Services
Siehe E-Mail; Mailserver IIS ist eine Plattform von Microsoft zur Be-
reitstellung von Webseiten, Diensten und
Dateien ber das Internet. IIS untersttzt
IETF zahlreiche Kommunikationsprotokolle wie
Abk.: Internet Engineering Task Force HTTP, HTTPS, FTP, POP3 usw. Somit ist IIS
Die IETF ist eine internationale Organisation, nicht nur ein Webserver von Microsoft, son-
die Standards fr Internetprotokolle wie dern eine komplette Internet-Server-Platt-
z.B. TCP/IP definiert. Die von der IETF fest- form. IIS setzt einen Microsoft-Server wie I
geschriebenen Standards werden in soge- Windows NT, Windows Server 2003, Win-
nannten RFCs (Request for Comments) ver- dows Server 2008 usw. voraus. Eine stark
ffentlicht. eingeschrnkte Version ist in den Desktop-
Versionen ab Windows Vista enthalten.
Siehe RFC; TCP/IP; Protokoll
Siehe HTTP; Apache; FTP
IF
IF ist ein Standardbefehl zur Erzeugung von IL
Verzweigungen in Programmen, die in einer Siehe MSIL
Hochsprache geschrieben werden. Die IF-
Anweisung ermglicht es, einen bestimm-
ten Programmteil in Abhngigkeit von einer
i.Link
Bedingung ausfhren zu lassen. Diese An- i.Link ist die Bezeichnung fr die FireWire-
weisung gehrt zu den Grundelementen Schnittstelle (IEEE 1394) bei firmeneigenen
hherer Programmiersprachen. DV-Produkten der Firma Sony. Dies geht
Siehe Programmiersprache
mglicherweise auf Lizenzprobleme mit
Apple zurck, oder auf eine einheitlichere
und freundlichere Namensgebung inner-
IGP halb der Sony-Produkte.
Abk.: Interior Gateway Protocols
Siehe FireWire; Datenverarbeitung; Apple
Eine Protokollfamilie zur Verbreitung von
Routing-Informationen innerhalb einer
Gruppe von Routern, die sich unter dersel- ILOVEYOU
ben administrativen Kontrolle befinden. Siehe Loveletter
Siehe EGP
iMac
IGRP http://www.apple.de
Abk.: Interior Gateway Routing Protocol Der iMac ist ein von Apple entwickelter
Das Interior Gateway Routing Protocol ist Macintosh Computer, der besonders durch
ein proprietres Routing-Protokoll, wel- sein Design und seine innovative Architek-
24798.book Seite 326 Mittwoch, 1. August 2012 12:16 12
326 Image
IMAP idle
Image IMAP idle ist eine Erweiterung des E-Mail-Pro-
Grundstzlich kann jedes grafische Element tokolls IMAP, das es einem Server ermglicht,
(Bilddateien, Animationen, Fotos, Symbole neue E-Mails aktiv in Echtzeit an ein Postfach
usw.) im Computer als Grafik (englisch: weiterzuversenden. Normalerweise mssen
Image) bezeichnet werden. Aber es gibt das E-Mail-Programm oder der Benutzer den
doch Unterscheidungsmglichkeiten wie Server in regelmigen Abstnden kontak-
Pixelgrafik und Vektorgrafik. tieren und neue E-Mails abfragen. IMAP idle
ist besonders fr Mobilfunkanwendungen
Siehe Vektorgrafik; Pixelgrafik eine interessante Option.
Siehe IMAP
Image-Maps
Als Image-Maps werden Grafiken innerhalb Impact Printer
von Webseiten bezeichnet, die als soge- bers.: Anschlagsdrucker
nannte Hot-Spots bzw. Hot-Areas dienen.
Bei diesem sehr lautstarken Druckertyp wird
Diese Stellen bzw. Bereiche sind mit Hyper-
die Druckertinte mechanisch (durch Nadeln
links verknpft und knnen mit der Maus
oder ein Typenrad) auf das Papier gebracht.
angeklickt werden. Durch einen Klick wird
Zu den Anschlagdruckern gehren Nadel-
der entsprechende Hyperlink angesteuert.
drucker und Typenraddrucker.
Image-Maps erlauben es, eine fr den Be-
nutzer einfache und aussagekrftige Navi- Siehe Nadeldrucker; Typenraddrucker
gationsmglichkeit zu schaffen, die sehr in-
tuitiv zu bedienen ist. Die Erzeugung von Importieren
Image-Maps aus Bitmaps mit HTML ist ver-
hltnismig einfach. Unter Importieren wird das Einlesen von
Daten aus einem Programm in ein anderes
Siehe Internet; HTML; Hyperlink; Bitmap Programm verstanden, das diese Daten
24798.book Seite 327 Mittwoch, 1. August 2012 12:16 12
Siehe Datenbertragung
Indextabelle
In einer Indextabelle wird ein Schlssel einer
Impulswahl-Verfahren Adresse zugeordnet. ber die Adresse kann
Siehe IWV auf die Basisobjekte, die indiziert werden
sollen, zugegriffen werden. Sollen nun be-
stimmte Sortierungen vorgenommen wer-
IN den, so muss nur die Indextabelle sortiert
Siehe: Individual Network e.V. werden. Dadurch ist es nicht notwendig,
groe Datenmengen z.B. auf der Festplatte
zu verschieben, was viel Zeit in Anspruch
Inch nehmen wrde.
Siehe Zoll
Siehe Sortierung; Schlssel; Adresse; Index
Init-String 329
Ini-Datei
Infotainment Abk.: Initialisierungsdatei
Infotainment ist ein Kunstwort aus Infor- Die Ini-Dateien werden von Programmen I
mation und Entertainment. Infotainment dazu verwendet, Einstellungen des Benut-
soll auf unterhaltende Weise Informationen zers bzw. sonstige Parameter zu speichern.
vermitteln. Ursprnglich wurden mit die- Aus diesen Dateien werden die verschiede-
sem Begriff vor allem Multimedia-Titel fr nen Einstellungen dann beim Start des Pro-
den Computer bezeichnet, welche Kinder gramms geladen.
und Erwachsene spielerisch bilden sollten. Siehe Windows; Registry
Inzwischen kommt Infotainment auf prak-
tisch allen Medien zum Einsatz und lsst sich
kaum noch vom Edutainment abgrenzen. Initiale
Im Privatfernsehen wird der Begriff Info- Als Initiale wird der erste Buchstabe eines
tainment zunehmen inflationr verwen- Absatzes bezeichnet, wenn er wesentlich
det. Dabei wird versucht, berwiegend trivi- grer als die brigen Buchstaben in die-
alen Sendungen und Dokumentationen sem Absatz formatiert ist. Initiale sind Text-
eine angebliche Wissensvermittlung oder gestaltungselemente. Viele DTP-Program-
Sozialkritik zuzusprechen. me bieten Funktionen, mit denen sich
Initiale automatisch erzeugen lassen.
Siehe Edutainment; Multimedia; Lernpro-
Siehe Typografie; Desktop Publishing
gramm; E-Learning
Initialisieren
Infrarot-Maus Mit Initialisieren wird der Vorgang bezeich-
net, der ein Programm oder eine Hardware-
Im Gegensatz zu normalen Musen, die ihre komponente in einen betriebsbereiten Zu-
Position ber ein Kabel an den Computer stand versetzt. Bei Festplatten wird z.B. das
bermitteln, verwenden Infrarot-Muse Formatieren auch als Initialisieren bezeichnet.
dazu eine Kombination aus Infrarot-Sender
und -Empfnger. Der Empfnger wird wie Siehe Formatierung
eine normale Maus an den Rechner ange-
schlossen und wandelt die empfangenen Init-String
Informationen so um, dass sie denen einer
kabelgebundenen Maus entsprechen. Abk.: Initialisierungs-String
Der Begriff Init-String wird in Bezug auf
Siehe Maus Modems verwendet. Er entspricht einer Se-
24798.book Seite 330 Mittwoch, 1. August 2012 12:16 12
quenz von AT-Befehlen, die das Modem ini- angegebenen Kriterien der Datenwerte ent-
tialisieren. Meist wird der Init-String beim sprechen. Dieser Operator wird oft zur Ver-
Start eines Terminalprogramms gesendet. waltung von Datenbanken verwendet.
Siehe AT-Befehle; Modem; Siehe Datenbank; Operator; Outer Join
Terminalprogramm
Innovationsrate
Ink-Jet Printer
Die Geschwindigkeit, mit der eine Firma,
Siehe Tintenstrahldrucker
eine Branche oder ein Land in der Lage ist,
technische Neuerungen auf den Markt zu
Inkompatibel bringen, wird als Innovationsrate bezeich-
Hardware- oder Softwareprodukte werden net. Besonders hoch ist diese im Computer-
als inkompatibel zueinander bezeichnet, bereich. So wird davon ausgegangen, dass
wenn sie nicht in der Lage sind, zusammen- ein PC sptestens nach zwei Jahren im Ver-
zuarbeiten sie sind unvertrglich. Ein Bei- gleich zu einem dann aktuellen Gert zum
spiel hierfr wre eine Grafikkarte fr den alten Eisen gehrt.
PCI-Bus. Diese kann nicht in einem ISA-
Steckplatz betrieben werden. Der ISA-Bus Input
und der PCI-Bus sind nicht kompatibel, son-
dern inkompatibel. Verschiedene Vorgnge, ber die Daten in
den Rechner gelangen, werden als Input
Siehe PCI; Kompatibilitt; ISA (Eingabe) bezeichnet. Dies kann entweder
ber eine Tastatur oder eine Maus gesche-
Inkrementieren hen, aber auch durch externe Speicherme-
dien wie Disketten oder CD-ROMs (oder
Als Inkrementieren wird das Erhhen des Scanner). Die Ausgabe von Daten erfolgt im
Werts einer Variablen um einen festen Be- Gegensatz hierzu durch Gerte wie den
trag bezeichnet. Dieser Betrag wird auch In- Monitor oder Drucker.
krement genannt. Besonders bei Schleifen-
Konstrukten in Programmiersprachen ist Siehe Tastatur; Scanner; Maus; I/O; CD-ROM;
dies wichtig. Hier wird die Laufvariable bei Diskette; Output
jeder Iteration inkrementiert.
Siehe For; Schleife; Iteration; Variable Input Device
Peripheriegerte, die zur Eingabe von Daten
Inkscape (z.B. Tastatur, Maus, Scanner etc.) dienen,
http://www.inkscape.org werden als Input Devices bezeichnet. Das
Gegenteil sind Output Devices Ausgabe-
Inkscape ist ein freies Vektorgrafikpro- gerte.
gramm fr Linux, Windows und Mac OS, das
unter der GPL-Lizenz verfgbar ist. Siehe Input; Maus; I/O; Output; Tastatur;
Scanner
Siehe Vektorgrafik; GPL
Input/Output
Inner Join
Siehe I/O
Inner Join ist ein Operator der relationalen
Algebra, der eine Tabelle mit allen mgli-
chen Verkettungen von Elementen zweier Input/Output-System
anderer Tabellen enthlt, die bestimmten Siehe IOS
24798.book Seite 331 Mittwoch, 1. August 2012 12:16 12
Integer 331
Integrierte Pakete
Siehe Pakete, integrierte
Integriertes Breit-Band-
Fernmeldenetz
Siehe IBFN
IntelliSense 333
Intel Core 2
IntelliSense
Der Intel Core basiert auf der Intel Core-Mi- IntelliSense ist ein von Microsoft geprgtes
kroarchitektur und ersetzt die Pentium 4- Kunstwort aus Intelligence (Intelligenz) und
und Pentium D-Prozessorgenerationen fr Sensitivity (Sensibilitt). Den Begriff fhrte
Desktops. Der Prozessor wird in 65 bzw. Microsoft mit Office 95 ein und er steht fr
45 nm gefertigt. Es gibt eine Variante mit Funktionen innerhalb eines Programms, die
zwei (Duo) und vier (Quad) CPU-Kernen eine gewisse Intelligenz besitzen, wie z.B.
sowie eine Extreme-Edition (Core 2 Extreme). die diversen Auto-Funktionen von Microsoft
Die Intel Core-Mikroarchitektur zeichnet sich Word. Aber auch Funktionen, die Verhal-
durch mehr Leistung und geringeren Strom- tensweisen des Benutzers analysieren, um
verbrauch gegenber den Vorgngerprozes- daraus die zuknftigen Schritte ableiten zu
soren aus. knnen.
Siehe Intel; Pentium 4; Pentium D Siehe Microsoft
24798.book Seite 334 Mittwoch, 1. August 2012 12:16 12
Interaktion
Als Interaktion wird das aufeinander bezo-
gene Handeln und Verhalten von Benutzer
und Programm bezeichnet. Dabei reagiert
der Benutzer auf die Anfragen eines Pro-
Bild I.5: Die IntelliMouse hat IntelliSense
gramms mit der Eingabe von Daten. Auf
diese Daten reagiert dann das Programm
Intel Viiv usw.
Intel Viiv ist ein Marketing- und Technikkon- Siehe Benutzeroberflche; Dialog-Box
zept von Intel fr die Kennzeichnung wohn-
zimmertauglicher PCs. Die Spezifikation
umfasst speziell aufeinander abgestimmte Interaktiv
Hardware und Software sowie Kopier- Interaktiv wird ein System genannt, das die
schutzverfahren und Digital Rights Manage- Interaktion mit dem Benutzer erlaubt. Alle
ment (DRM), um die ber das Internet be- grafischen Benutzeroberflchen arbeiten
reitgestellten Inhalte (Filme, Musik, Spiele) interaktiv, da sie mit dem Benutzer in Dialog
zu schtzen. Viiv-taugliche PCs werden mit treten und auf dessen Eingaben reagieren.
Microsoft Windows Media Center und Fern-
Siehe GUI; Interaktion
bedienung ausgeliefert und mssen be-
stimmte Technologien untersttzen wie z.B.
Surround-Sound, WLAN, RAID, NCQ und Interconnection-Vertrag
einen Standby-Modus. Damit ein Nutzer ber das Netz eines Anbie-
Siehe AMD Live!; DRM; Media Center; NCQ; ters einen Anschluss anrufen kann, den ein
RAID; Wireless LAN anderer Anbieter betreibt, muss zwischen
beiden Anbietern ein Interconnection-Ver-
trag bestehen. Sollte kein Vertrag bestehen,
Intel vPro
erscheint bei der gewhlten Nummer ein
Dies ist eine Plattformspezifikation fr ge- Besetztzeichen.
schftlich genutzte PCs. Sie mssen einen
Intel Core-Prozessor, einen Intel-Chipsatz
und Flash-Speicher enthalten und der Interface
Chipsatz muss die Intel Active Manage- Eine Schnittstelle (englisch: Interface) ist
ment Technology (Intel AMT) untersttzen. eine genormte Plattform, die die Kommu-
AMT ermglicht die Fernverwaltung des nikation zwischen verschiedenen Hard-
PCs im Unternehmen, es untersttzt das ware- bzw. Softwarekomponenten ermg-
Auslesen von Statusinformationen, das n- licht. Hardwareschnittstellen sind z.B. die
dern der Konfiguration und das Ein- und Anschlsse fr Drucker und Maus. Diese
Ausschalten des PCs. Mittels Virtualisie- setzen sich aus einer mechanischen und
rung (VT) lsst sich auf dem Computer eine einer elektrischen/elektronischen Kompo-
vom Betriebssystem isolierte Umgebung nente zusammen. Softwareschnittstellen
erstellen, um zum Beispiel mit Viren infi- sind notwendig, damit Programme Daten
zierte Computer zu untersuchen. Ein hnli- untereinander austauschen knnen. Pro-
ches Konzept verfolgt Intel mit seinen Cen- grammierschnittstellen erlauben schlie-
24798.book Seite 335 Mittwoch, 1. August 2012 12:16 12
lich den genormten Zugriff auf Funktionen werden, bis die Kpfe wieder an der richti-
zur Programmierung eines Systems. gen Position waren. Heutige Festplatten
kommen ohne Interleaving aus.
Siehe Plattform; Interface-Karte; API; GUI
Siehe Festplatte; Sektor; Interleave-Faktor
Interface-Karte
Eine Interface-Karte schafft die Vorausset- Interleave-Faktor
zung fr den Anschluss von Hardware- Der Interleave-Faktor ist eine Angabe fr
komponenten an den Computer. Manche Festplatten, wenn diese mit Interleave ver-
Scanner werden z.B. mit einer speziellen waltet werden. Der Interleave-Faktor gibt
Schnittstellenkarte ausgeliefert, ber die an, wie viele Umdrehungen der Magnet-
sie mit dem Computer kommunizieren. scheibe einer Festplatte notwendig sind,
Siehe Interface um eine Spur mit all ihren Sektoren einzule-
sen. Der optimale Interleave-Faktor liegt
Intergrated Development bei 1:1, was bedeutet, dass genau eine Um- I
drehung dafr notwendig ist. Moderne
Environment Festplatten haben keinen Interleave-Fak-
Siehe IDE tor mehr.
Siehe Festplatte; Sektor; Interleave
Interlace-Verfahren
bers.: Zeilensprungverfahren
Intermediate Language
Das Interlace-Verfahren ist eine Technik zur
Siehe MSIL
Darstellung von Fernsehbildern. Dabei wird
jedes Einzelbild in zwei Halbbilder aufgeteilt
das eine Halbbild enthlt alle geraden Zei- Intermediate System
len und das zweite alle ungeraden. Diese Bil- Siehe Router
der werden dann im Wechsel bertragen.
Das Interlace-Verfahren wurde frher ver-
wendet, um hhere Auflsungen zu realisie- International Data Encryption
ren und ein flimmerfreies Bild bei schnellen Algorithm
Bewegungen zu erzeugen. Obwohl es noch
Siehe IDEA
in vielen Bereich zum Einsatz kommt, ist
die progressive Darstellung mit Vollbildern
heute vorzuziehen. Internationale Fernmeldeunion
Siehe Frame bers.: International Telecommunication
Union (ITU)
Interleave http://www.itu.int
Das Interleaving wurde frher verwendet, Die ITU ist eine Organisation, die sich weltweit
um den Zugriff auf Festplatten zu be- um die technischen Aspekte der Telekommu-
schleunigen. Dabei liegen die logisch auf- nikation kmmert. Sie stellt eine offiziell von
einanderfolgenden Sektoren auf der Platte den Vereinten Nationen beauftragte Organi-
nicht physisch nebeneinander zwischen sation dar, welche die internationalen Stan-
ihnen wird eine bestimmte Anzahl von Sek- dards fr Fernsehen, Radio, Frequenzen, Tele-
toren freigelassen. Kam es bei der Verarbei- fonie und viele weitere Bereiche erarbeitet.
tung der Daten zu Verzgerungen, musste
nicht mehr eine volle Umdrehung gewartet Siehe Telekommunikation; HDTV; UHDTV
24798.book Seite 336 Mittwoch, 1. August 2012 12:16 12
Internetworking
Internet-Provider
Als Internetworking wird die Verbindung
Siehe ISP
rumlich getrennter Netze sowie die ber
diese Netze erfolgende Kommunikation be-
Internet Relay Chat zeichnet.
Siehe IRC
Siehe Internet
Interrupt-Konflikt 339
Interpolation Interrupt
Interpolation ist eine Technik, welche insbe- Interrupts werden verwendet, um die aktuel-
sondere bei der Bildbearbeitung und der Er- le Arbeit des Prozessors zu unterbrechen und
stellung von komplexen 3D-Grafiken einge- so die Aufmerksamkeit der CPU zu erhalten.
setzt wird. Bei der Interpolation wird aus zwei Solche Interrupts knnen durch Hardware
bekannten Werten in einer Folge ein Mittel- (Hardware Interrupts) und durch Software
wert ermittelt. So wird z.B. bei einem Scanner (Software Interrupts) ausgelst werden.
eine optische Auflsung von 300 dpi angege- Siehe Software; CPU; Hardware
ben, wohingegen die interpolierte Auflsung
dieses Gerts bei bis zu 4.800 dpi liegen kann.
Durch Einfgen interpolierter Pixel wird eine Interrupt Request
wesentlich hhere Auflsung erreicht. Bei Siehe IRQ
der Darstellung animierter 3D-Grafiken wer-
den einzelne Schlsselszenen vorgegeben.
Die bewegten Sequenzen, die zwischen die- Interrupt, externer I
sen Schlsselszenen liegen, werden durch Ein externer Interrupt ist ein von System-
Interpolation berechnet. bausteinen des Computers ausgelster In-
Siehe Scanner; 3D-Grafik
terrupt. Hierbei sind die Systembausteine
bezglich des Mikroprozessors als extern
anzusehen sind.
Interpreter
Siehe Mikroprozessor; Interrupt
Ein Interpreter ist ein Programm, das den
Quellcode einer hheren Programmierspra- Interrupt, nicht maskierbarer
che Anweisung fr Anweisung in Maschi-
nencode bersetzt. Ein groer Nachteil des Siehe NMI
Interpreters liegt darin, dass Anweisungen
in Schleifen bei jeder Iteration von neuem Interrupt-Controller
bersetzt werden mssen. Eine der bekann-
testen interpretierten Sprachen ist BASIC. Der Interrupt-Controller ist fr die Verwal-
tung und Weiterleitung der Interrupts zu-
Siehe Source-Code; Schleife; Iteration; stndig, die von der Peripherie kommen.
Maschinensprache; Programmiersprache; Der Controller bewertet die IRQs hinsicht-
BASIC lich ihrer Prioritt und leitet sie entspre-
chend an die CPU weiter.
Interprozess-Kommunikation Siehe Interrupt; CPU; IRQ
340 Interrupt-Maskierung
Interrupt-Maskierung Invertieren
Eine Interrupt-Maskierung kann ber ein be- Die invertierte Darstellung sorgt dafr, dass
stimmtes Flag innerhalb der CPU verhin- Schriftzeichen, Symbole und Grafikelemen-
dern, dass sie von Interrupts unterbrochen te umgekehrt in Bezug auf Vordergrund-
wird. Dieses Flag wird gesetzt, wenn die CPU und Hintergrundfarbe angezeigt werden.
mit wichtigen Aufgaben beschftigt ist. Die- So wird z.B. eine normalerweise schwarze
ses Abschalten der Reaktion auf Interrupts Linie auf weiem Grund invertiert als weie
wird als Maskieren bezeichnet. Linie auf schwarzem Grund angezeigt.
Siehe Interrupt; NMI; Flag
Invertierung, bitweise
Siehe Bit Flipping
Intershop
http://www.intershop.de
IOS
Die Intershop Communications AG ist ein Abk.: Input-/Output-System
Unternehmen fr Software und Internet-
Dienstleistungen. Das Hauptprodukt stellt bers.: Ein-/Ausgabe-System
die E-Commerce-Software Enfinity Suite, Bei dem IOS handelt es sich um einen Teil
welche eine vollstndige Lsung fr Online- des Windows-Betriebssystems, der sich um
Shops und Hndler darstellt. Umgangs- die Steuerung von I/O-Vorgngen km-
sprachlich wird oft die Software selbst als mert. Ohne diesen Bestandteil kann Win-
Intershop bezeichnet. dows nicht starten.
Siehe Internet; Onlineshopping; E-Commerce Siehe I/O; Betriebssystem
Intranet IOTP
Intranets sind private Netzwerke, die sich Abk.: Internet Open Trading Protocol
die Technologie und das Konzept des Inter- IOTP bezeichnet mehrere Standards, wel-
nets zunutze machen. Sie werden inzwi- che dafr sorgen, dass elektronische Trans-
schen vermehrt in Firmen eingesetzt. Intra- aktionen im Internet fr alle Beteiligten
nets mssen nicht zwangslufig mit dem nachvollziehbar bleiben. Dabei werden un-
Internet verbunden sein. Dazu wird hufig terschiedlichste Zahlungssysteme berck-
eine Firewall zum Schutz vor Eindringlingen sichtigt, z.B. DigiCash und SET, XML. Sie bil-
verwendet. Intranets bieten gegenber her- den die Grundlage fr die Darstellung der
kmmlichen Netzwerksystemen einige Vor- Daten. Das besondere Augenmerk bei IOTP
teile, die diesem Konzept zu einer weiten liegt auf der Zusammenarbeit verschiede-
Verbreitung verhelfen werden. ner in die Zahlung involvierter Gruppen:
Siehe Internet; Netzwerk; Firewall
Kufer, Verkufer, Kreditkartenunterneh-
men, Bank und Zusteller.
Siehe XML; SET; E-Commerce
IntranetWare
Netzwerkbetriebssystem von Novell zum
IP
Betrieb eines Intranets. Nachfolger von No-
vell NetWare. Abk.: Internet Protocol
Das Internet Protocol (IP) ist eines der Basis-
Siehe Novell; Intranet
Protokolle des Internets. Es gehrt zu den
verbindungslosen Protokollen, das heit,
Intrusion Detection System zwischen dem Sender und Empfnger der
Siehe IDS Daten muss keine direkte Verbindung be-
24798.book Seite 341 Mittwoch, 1. August 2012 12:16 12
IPC 341
stehen. Das IP ist innerhalb der TCP/IP-Pro- Namen iPad 2 auf den Markt und im Mrz
tokollfamilie fr die Aufteilung der Daten in 2012 das iPad 3.
Pakete und den spteren Zusammenbau
Siehe Apple; Tablet-PC; Nexus 7; Xoom; Ama-
dieser Pakete zu den ursprnglichen Daten zon Kindle Fire; Android; Apple iOS
zustndig sowie fr die Adressierung ver-
antwortlich.
IP-Adresse
Siehe Internet; TCP/IP; Adressierung;
Protokoll; Packet Zur besseren Strukturierung der verfgba-
ren Adressen wurde der IP-Adressbereich
in Teilnetze, sogenannte Klassen, unter-
iPad teilt. Es werden die Klasse
A-, Klasse B-, Klasse C-
, und Klasse D-Netze un-
terschieden, wobei Letztere
dem Multicasting vorbehal-
ten sind. Einige IP-Adressen I
sind fr besondere Dienste
reserviert und knnen des-
wegen nicht fr das eigene
Netzwerk verwendet wer-
den. Die IP-Adresse besteht
aus den beiden Elementen
Netzwerkadresse und Host-
Adresse, wobei die Netz-
werkadresse die Kennung
Bild I.8: Das iPad 3 des Netzwerks angibt und
Quelle: Apple
die Host-Adresse die Ken-
nung eines bestimmten Gerts im Netz-
Das iPad ist ein Tablet-Computer des us- werk. Bei der Adresse 192.116.234.12 (ein
amerikanischen Computerherstellers Apple. Class-C-Netz) definiert die Zahlenfolge
Es kam im Mai 2010 in Deutschland auf den 192.116.234 das Netzwerk und die Ziffer 12
Markt. Das iPad besteht ausschlielich aus den Host.
einem Bildschirm und wird ber seine be-
rhrungsempfindliche Oberflche gesteu- Siehe Subnet-Mask; IP; Domain; Multicast;
Class A-Netz; Class B-Netz; Class C-Netz;
ert. Die Gre entspricht in etwa einem DIN-
Class D-Netz
A4-Blatt bei einem Gewicht von rund 700g.
Die Speicherkapazitt kann zwischen 16, 32
und 64 GByte ausgewhlt werden. Als Be- IPC
triebssystem kommt iOS zum Einsatz. Das Abk.: Internet PC
iPad eignet sich berwiegend zu Unterhal- Syn.: Network Computer, NC, Netzwerk PC,
tungszwecken wie Zeitunglesen, Musikh-
NPC
ren, Filmeschauen usw. Auch das Surfen im
Internet und das Schreiben von E-Mails ist Der Internet-PC ist ein kostengnstiger
mit Hilfe der Bildschirmtastatur mglich. Rechner, der nur mit der ntigsten Hard-
ber den App Store sind viele Zusatzpro- und Software ausgestattet ist und so den
gramme und Inhalte direkt ber das iPad schnellen und gnstigen Zugang zum Inter-
kostenpflichtig verfgbar. Im Mrz 2011 net oder einem Intranet ermglichen soll.
kam eine verbesserte Version unter dem Dabei sollten alle Arbeiten ber das Netz er-
24798.book Seite 342 Mittwoch, 1. August 2012 12:16 12
342 iPhone
ledigt werden mit immer aktueller Software, Kamera, eine Bildschirmauflsung von
die jedes Mal aus dem Netz geladen wird. 960 x 640 Pixel, Videotelefonie, 16, 32 oder
Die Ergebnisse der Arbeit sollen auch wie- 64 GByte Datenspeicher und 512 MByte
der im Netz gespeichert werden. Der Inter- Arbeitsspeicher bietet. Das iPhone gilt als
net-PC hat sich in seiner Ursprungsidee nie Wegbereiter moderner Smartphones, auch
durchgesetzt. Stattdessen kommen moder- anderer Systeme.
ne Tablet-PCs und Netbooks in Verbindung
Siehe Smartphone; Apple; Android;
mit Cloud Computing dieser Idee in anderer Windows Phone; Apple iOS
Form recht nahe.
Siehe Internet; NetPC; Intranet; Tablet-PC; iPhone OS
Cloud Computing
Siehe Apple iOS
iPhone
IPI
Abk.: Intelligent Peripheral Interface
IPI ist eine Schnittstelle (Interface) zwischen
Computer und Festplatte bzw. Tape, die sich
durch eine hohe Bandbreite fr bertragun-
gen auszeichnet. Gerte, die IPI benutzen,
knnen zwischen 3 und 26 MByte/s transfe-
rieren. IPI ist in den Normen ANSI/ISO 9318-3
bzw. 9318-4 definiert.
Siehe Interface; Megabyte; Festplatte; ANSI;
Tape; ISO
IP-Multicast
IP-Multicast ist die Bezeichnung fr ein Ver-
fahren, bei dem Daten im Internet von einer
gemeinsamen Quelle aus an viele Rezipien-
Bild I.9: Das iPhone 4S
ten gleichzeitig bermittelt werden kn-
Quelle: Apple nen. Beim Standardverfahren des Internets
Das iPhone ist ein Smartphone von Apple. (TCP/IP) werden die Daten in kleinere Pakete
Grter Unterschied zu herkmmlichen zerlegt und an den Empfnger bermittelt.
Mobiltelefonen ist die Bedienung ber Fr jede Sender-Empfnger-Konstellation
einen berhrungsempfindlichen Multi- ist dabei ein Datenkanal notwendig. Beim
Touch-Bildschirm, der fast die gesamte Multicasting werden die Daten einmal von
Front des Telefons ausmacht. Das iPhone einem Sender (MBone-Server) als nicht zer-
ist Mobiltelefon, iPod-Player, Digitalkame- teiltes Paket an zahlreiche Empfnger ver-
ra und Internet-Clientgert in einem. Das sendet. Dadurch ist gewhrleistet, dass die
iPhone untersttzt je nach Modell die Daten bei allen Rezipienten gleichzeitig an-
Funkstandards GSM, UMTS, EDGE, HSUPA kommen.
sowie WLAN mit IEEE 802.11b/g/n. Als Be- Siehe MBone; TCP/IP; Packet
triebssystem kommt iOS zum Einsatz, eine
mobile Version von Mac OS X. Seit Oktober
2011 ist das iPhone 4S verfgbar, welches IPng (IP Next Generation)
nun einen A5-Prozessor, eine 8-Megapixel- Siehe IPv6
24798.book Seite 343 Mittwoch, 1. August 2012 12:16 12
IPv6 343
344 IPX
dard definiert, und wird schon lnger von einer Diskussion beizutreten, bentigt ein
den meisten Betriebssystemen und Netz- Anwender einen IRC-Client, der auf dem ei-
werkkomponenten untersttzt trotzdem genen Computer installiert wird und mit
kam es bisher kaum zum Einsatz. IPv6 be- einem IRC-Server kommuniziert. Der Server
steht aus einer Zusammenfassung von Stan- wiederum sorgt fr die Weiterleitung (Chan-
dards, die von der IETF spezifiziert wurden. nel) der Nachrichten an alle Teilnehmer der
Es bietet gegenber dem alten IPv4 viele Diskussion. Im Gegensatz zur Kommunika-
Erweiterungen und Verbesserungen fr die tion ber eine Mailing-Liste findet IRC in
Host-Adressierung und die Verwaltung Echtzeit statt. Einer der bekannteren groen
der Datenpakete. Am offensichtlichsten ist Zusammenschlsse von IRC-Servern ist das
dabei die Ausweitung des Adressbereichs Undernet.
von 32 Bit auf 128 Bit, was rund 340 Sextillio-
nen Adressen fr das Internet bringt das ist Siehe Internet; Chatten; Protokoll;
Mailing-List; Undernet
eine 340 mit 36 Nullen! Seit ca. 2011/2012
hat man nun konkret begonnen, IPv6 zu ak-
tivieren und es durch das alte IPv4 zu erset- IrDA
zen.
Als IrDA wird die spezielle Schnittstelle zum
Siehe Internet; TCP/IP; IPv4; Datenintegritt; Datenaustausch zwischen verschiedenen
IP; Packet; Host Gerten bezeichnet. Diese Schnittstelle ar-
beitet mit Infrarot-Sendern und -Empfn-
IPX gern, um Daten zu bertragen. Auf diesem
Abk.: Internet Packet Exchange Weg knnen Daten kabellos zwischen z.B.
einem Arbeitsplatzrechner und einem Note-
IPX ist das von Novell Netware verwendete book bertragen werden. Aber auch die
bertragungsprotokoll. Das Protokoll km- Kommunikation mit anderen Peripheriege-
mert sich um die Aufteilung der Daten in rten ist mglich, z.B. Drucker, sofern diese
einzelne Pakete und den spteren Zusam- ber die notwendige Ausstattung verfgen.
menbau am Ziel der bertragung. Zustz- Notebooks sind meist von Haus aus mit
lich sorgt das Protokoll fr den optimalen einer solchen Schnittstelle ausgerstet.
bertragungsweg.
Siehe Notebook
Siehe Novell; IPX/SPX; Packet; Protokoll; SPX;
NetWare
IRQ
IPX/SPX Abk.: Interrupt Request
Erweiterung des IPX-Protokolls um das SPX-
Protokoll zur Sicherung der korrekten ber- Als Interrupt Request (IRQ) wird ein Signal
tragung von Nachrichten. bezeichnet, das von einer Hardwarekompo-
nente ber den Interrupt Controller an die
Siehe Protokoll; IPX; SPX CPU geschickt wird, um die Arbeit der CPU
zu unterbrechen und die Aufmerksamkeit
IRC auf die Hardwarekomponente zu lenken.
Abk.: Internet Relay Chat Dies wird durch eine Bus-Leistung im Sys-
tem realisiert, welche ebenfalls mit IRQ be-
IRC ist ein Chat-System, welches in den sp- zeichnet wird. PCs besitzen 15 IRQs, wobei
ten 1980ern von dem Finnen Jarkko Oikari- die Nummer 0 als System-Taktgeber fun-
nen entwickelt wurde. Im Gegensatz zu den giert.
bis dahin gebruchlichen Chat-Systemen ist
IRC nicht auf zwei Teilnehmer begrenzt. Um Siehe Interrupt; NMI
24798.book Seite 345 Mittwoch, 1. August 2012 12:16 12
ISAPI 345
Interrupt Funktion
viele Hersteller zugnglich war, gab es rasch
ein groes Angebot an Erweiterungskarten
IRQ 0 System-Zeitgeber fr den PC. Die Nachfolger bilden EISA, Vesa
Local Bus (VLB), PCI und PCI-Express. Dieser
IRQ 1 Tastatur
stellt den Standard-Bus fr alle Komponenten
IRQ 2 intern (bei aktuellen PCs frei) dar, die groe Datenmengen zu bertragen
haben (Grafikkarten, SCSI-Controller etc.).
IRQ 3 frei bzw. serielle Schnittstelle
(COM 2, COM 4)
Siehe Bus; PCI; AT-Bus; EISA; Mainboard; VLB
IRQ 4 frei bzw. serielle Schnittstelle
(COM 1, COM 3)
ISAM
IRQ 5 frei bzw. LPT 2 (Drucker)
Abk.: Indexed Sequential Access
IRQ 6 Diskettenlaufwerk
IRQ 7 frei bzw. LPT 1 (Drucker) bers.: Indexsequentieller Zugriff
I
IRQ 8 CMOS Echtzeituhr ISAM ist ein Datenbankzugriffsverfahren,
das einen eindeutigen Schlssel fr effekti-
IRQ 9 intern (bei aktuellen PCs frei)
ve Suchvorgnge benutzt. Es werden zu-
IRQ 10 frei bzw. COM 3 nchst die Informationsfelder gewhlt,
ber die der Nutzer schnell auf weitere
IRQ 11 frei bzw. COM 4 Informationen zugreifen knnen soll. Die
IRQ 12 frei bzw. PS/2 Maus so ausgesuchten Felder werden vorsor-
tiert, mit einem Index versehen und in einer
IRQ 13 Numerischer Coprozessor separaten Datei abgelegt. Wird nun nach
IRQ 14 frei bzw. IDE-Port 2 einer Information aus einem indexierten
Feld gesucht, so durchsucht das Programm
IRQ 15 frei bzw. IDE-Port 1 zunchst die wesentlich kleinere Indexda-
tei und greift dann ber einen Zeiger auf
Tabelle I.2: IRQ-Tabelle die Tabelle in der Hauptdatei zu.
Siehe Datenbank
IRQ-Konflikt
IRQ-Konflikte (Interrupt-Konflikte) entste- ISAPI
hen, wenn zwei oder mehr Gerte densel-
ben Interrupt verwenden. Die Folgen sind Abk.: Internet Server Application
im harmlosesten Fall Fehlfunktionen, im Programming Interface
schlimmsten Fall der Absturz des Systems.
ISAP ist eine vom IIS (Internet Information
Siehe Interrupt Server) verwendete Schnittstelle fr Back-
End-Anwendungen, bei der besonderes
Augenmerk auf die Benutzerfreundlichkeit
ISA
gelegt wurde. ISAPI verwendet eine eigene
Abk.: Industry Standard Architecture dynamische Bibliothek (DLL), die im Ver-
gleich mit der CGI-Spezifikation deutliche
Als ISA wird das Bussystem bezeichnet, das Leistungsvorteile besitzt.
seit dem AT von IBM in PCs verwendet wird.
Dieses System war ein wichtiger Grund fr Siehe DLL; Library; CGI; Schnittstelle;
den Erfolg des PCs. Da die Spezifikation fr Back-End
24798.book Seite 346 Mittwoch, 1. August 2012 12:16 12
346 iSCSI
dass die Aufbereitung der Daten direkt auf sich um einen Gertetreiber und eine Ver-
der Karte erfolgt. waltungssoftware. Darin sind meistens Pro-
Siehe CPU; ISDN; AVM; Datenbertragung;
gramme zur Datenbertragung, zum Faxen,
Erweiterungskarte zum Einwhlen in Mailboxen, virtuelle An-
rufbeantworter usw. enthalten.
Siehe ISDN-Karte; ISDN
ISDN-Terminaladapter
Um analoge Endgerte im ISDN weiterver-
wenden zu knnen, ist ein sogenannter Ter-
minaladapter oder a/b-Wandler notwendig.
Dieser wandelt die analogen Informationen
des analogen Gerts in digitale, ISDN-kon-
forme Daten um und umgekehrt.
I
Siehe ISDN
ISDN-bertragungsstandards
Bild I.11: Die FritzCard von AVM ist eine weit ver- Um Daten sicher per ISDN bertragen zu
breitete passive ISDN-Karte. knnen, werden Standardprotokolle ben-
tigt. Bei der ISDN-Technik sind dies X.75,
ISDN-Leistungsmerkmale V.110, V.120 sowie HDLC (High-level Data
Link Control).
ISDN bietet einige Leistungsmerkmale, die
frher nur ber dieses volldigitale Netz Siehe X.75; Protokoll; Kbit/s; Packet; HDLC;
mglich waren und somit als Besonderheit B-Kanal; V.110; V.120-Standard
angesehen wurden. Heute ist das gesamte
Telefonnetz digitalisiert, so dass diese ISO
Dienste berall zur Verfgung stehen. Zu Abk.: International Organization for Standar-
den wichtigsten Leistungsmerkmalen ge- dization
hren die Rufnummernbermittlung, das
Anklopfen, Makeln und die Rckfrage, die Die ISO wurde nach 1946 gegrndet. Heute
Dreierkonferenz, die Anrufweiterschaltung, gehren dieser Organisation ca. 90 nationa-
Rckruf bei besetzt und einige mehr. le und internationale Normungsgremien an.
In Europa ist die ISO durch das CEN vertre-
Siehe ISDN ten. Auch das Deutsche Institut fr Nor-
mung e.V. (DIN) gehrt der ISO an. Viele
ISDN-Modem Standards im Computerbereich gehen auf
Ein ISDN-Modem ist ein ISDN-Adapter mit diese Organisation zurck.
zustzlicher Modem-Funktionalitt. Siehe CEN; DIN
Siehe ISDN-Adapter
ISO 9660
ISDN-Software Die ISO 9660 ist ein internationaler Standard
der ISO fr die Speicherung von Daten auf
Damit mit einer ISDN-Karte Daten bertra-
CD-ROMs.
gen werden knnen, bentigt diese eine
entsprechende Software. Dabei handelt es Siehe Yellow Book; High Sierra; CD-ROM
24798.book Seite 348 Mittwoch, 1. August 2012 12:16 12
348 ISONET
ISONET ISRC
Abk.: ISO Network Abk.: International Standard Recording Code
Syn.: World Wide Information Network on ISRC ist der International Standard Recor-
Standards, WWINS ding Code der International Federation of
Bei ISONET handelt es sich um ein weltum- the Phonographic Industry (IFPI). ISRC ist
spannendes Netzwerk fr Normungen. Teil des Subcode jeder digitalen Audioauf-
zeichnung und kennzeichnet Audio-Tracks
Siehe ISO eindeutig.
Siehe Track(s); CD-ROM
ISO-Referenzmodell
Siehe OSI-Schichtenmodell
IT
Abk.: Informationstechnik
ISO-Wert
Abk.: International Standard Organisation Die Abkrzung IT steht fr Informa-
tionstechnik und ist ein Oberbegriff fr alle
Der ISO-Wert bezeichnet bei Digitalkameras Bereiche der Informations- und Datenver-
die Lichtempfindlichkeit des Bildwandler- arbeitung. Die Informationstechnik be-
Chips. Bei einem niedrigen ISO-Wert braucht schreibt die Verbindung von Elektrotechnik
ein Bildwandler mehr Licht, um ein Bild zu er- mit Informatik. Hufig wird der Begriff In-
zeugen, als bei einem hohen ISO-Wert. Im formationstechnologie als Synonym ver-
Gegensatz zu Filmen haben Bildwandler ei- wendet, welcher aus rein fachlicher Sicht
gentlich eine feste Empfindlichkeit, eine Er- aber das deutlich kleinere Feld der Techno-
hhung wird durch die Verstrkung des Bild- logieentwicklung beschreibt.
signals erzeugt. Dies fhrt bei Digitalkameras
zu einem strkeren Bildrauschen.
Italic
Siehe Digitalkamera; Bildsensor
Siehe Kursiv
ISP
Itanium
Abk.: Internet Service Provider
Der Itanium ist ein 64-Bit-Serverprozessor
Syn.: Provider, Service Provider der Firma Intel. Er wurde zusammen mit
Der Internet-Provider ist ein Dienstleister, Hewlett-Packard unter dem Codenamen
der einen Zugang zum Internet zur Verf- Merced Ende 1998 erstmals gefertigt. Auf
gung stellt. Es gibt Privatkunden-Provider dem Microprocessor Forum 1999 wurde der
und auch Provider, die auf Firmen- und Ge- Merced unter dem Namen Itanium vorge-
schftskunden spezialisiert sind. In den An- stellt. Der Itanium-Prozessor kann auf bis zu
fangszeiten des Internets arbeiteten die 512 Prozessoren skaliert werden. Wesentli-
meisten Internet-Provider mit Modem- und ches Merkmal des Prozessors ist die EPIC-
ISDN-Zugngen, heute sind deutlich schnel- Architektur (Explicitly Parallel Instruction
lere Zugng per DSL oder TV-Kabel zum Computing). Sie ermglicht eine parallele
Standard geworden. Obwohl die Mobilfunk- Datenverarbeitung und daher eine Be-
netze ebenfalls Zugang zum Internet anbie- schleunigung bei technischen und Enter-
ten, wird der Begriff Provider berwie- prise-Anwendungen. Weitere Merkmale
gend fr stationre Zugnge verwendet. des Prozessors:
Siehe Internet; ADSL; Kabelinternet ;T-Online; Siehe Intel; Opteron; Skalieren;
CompuServe; AOL 64 Bit-Computer; FSB; Cache; Register; FPU
24798.book Seite 349 Mittwoch, 1. August 2012 12:16 12
iTunes 349
Itanium 2 Iteration
Der Itanium 2 ist der Nachfolger des 64-Bit- Als Iteration wird eine Wiederholung einer
Itanium-Prozessors von Intel. Die wesentli- Schleife in einem Computerprogramm be-
chen Neuerungen sind ein hherer CPU- und zeichnet.
FSB-Takt (bis 1,3 GHz bzw. 400 MHz), ein gr- Siehe Schleife
erer Level 3-Cache (bis 6 MB) und eine ver-
besserte Machine Check Architecture mit
umfassender ErrorCorrectingCode-Techno- ITT
logie (ECC). Wie sein Vorgnger basiert der Abk.: International Telegraph and Telephone
Itanium auf der EPIC-Architektur. ITT ist ein amerikanischer Hardwareherstel-
Siehe Itanium; Intel; Opteron; ler aus dem Bereich Systeme fr den Tele-
64 Bit-Computer fonverkehr und die Datenfernbertragung.
ITU
Siehe Internationale Fernmeldeunion I
iTunes
iTunes ist eine Multimedia-Software der
Firma-Apple. Sie stellt das Zentrum smtli-
cher Medieninhalte dar und verwaltete Fotos,
Videos, Musik, eBooks und hnliche Inhalte
Bild I.12: Der IItanium2 von Intel fr den Anwender. Neben der umfassenden
350 IWV
Bibliotheksfunktion ist iTunes auch ein Ab- Das Impulswahlverfahren (IWV) stellte fr-
spielprogramm fr alle diese Formate. Dar- her das Standardverfahren zur Kodierung
ber hinaus verwaltet iTunes auch Zusatzger- von Rufnummern im Postnetz dar. Dabei
te wie iPods, iPhones, iPads usw. So lassen wurden zu Anfang ber die Whlscheibe
sich die eigenen Inhalte zentral verwalten eines Telefons die einzelnen Ziffern einer
und gleichzeitig auf alle mobilen Gete kopie- Rufnummer in eine Folge von Kurzschluss-
ren bzw. synchronisieren. iTunes ist gleichzei- impulsen bersetzt. Die Anzahl der Impulse
tig die Schnittstelle zum iTunes Store. In die- entsprach dabei der Ziffer. Heute wird fast
sem Online-Shop knnen die Anwender ausschlielich das Mehrfrequenzwahl-Ver-
Musik, Filme, Serien, Videos, eBooks, Spiele, fahren eingesetzt.
Anwendungen, mobile Apps usw. kaufen. Er
fasst smtliche Kaufinhalte fr Desktop-Com- Siehe MFV
puter, Musikplayer, Smartphones und Tablet-
PCs zusammen. Die iTunes-Software ist fr
Mac OS X und Windows verfgbar. IXI
Siehe Apple; iPod; iPhone; Smartphone; App;
MP3; Google Play Store Abk.: International X.25 Infrastructure
J
J2EE fahren fr herkmmliche Festnetz- und
Abk.: Java 2 Platform Enterprise Edition Mobilfunkanschlsse zum Einsatz. Seit 2009
gehrt Jajah zum spanischen Telefnica-
J2EE ist eine Entwicklungsumgebung fr Konzern.
Java. Sie enthlt APIs, Dienste und Protokol-
le zur Entwicklung mehrschichtiger, verteil- Siehe Internet-Telefonie; Voice over IP; Skype
ter Webanwendungen.
Siehe Java; Protokoll; Sun Microsystems
Jam
1. Mit Jam wird ein bestimmtes Kontroll-
signal bezeichnet, welches in Netzwer-
J2ME ken den gleichzeitigen Zugriff zweier
Abk.: Java 2 Platform Micro Edition Teilnehmer auf eine Komponente (z.B.
J2ME ist eine Plattform von Sun Micro- einen Drucker) verhindert. Stellt das
systems zur Realisierung drahtloser Anwen- Gert einen gleichzeitigen Zugriff und
dungen. Sie besteht aus Konfigurationen damit eine sogenannte Kollision fest,
und Profilen, die Funktionalitt bzw. eine sendet es ein bestimmtes Signalmus-
Laufzeitumgebung fr bestimmte Gerte ter, den Jam, der dem Netzwerk die Kol-
bereitstellen. lision mitteilt.
Siehe Sun Microsystems 2. Im englischsprachigen Raum wird der
Begriff Jam bzw. Paper Jam fr einen
Papierstau in einem Drucker oder Kopie-
Jacquard, Joseph-Marie rer verwendet.
Im Jahre 1805 erfand der Franzose Joseph- Siehe Netzwerk; Drucker
Marie Jacquard (1752-1834) den ersten
lochkartengesteuerten Webstuhl. Die mit
Hilfe einer Klaviatur auf der sogenannten JANET
Jacquard-Karte eingestanzten Lcher re- Abk.: Joint Academic Network
prsentierten Muster und Webtechniken JANET ist ein universitres Netzwerk in Gro-
fr das Gewebe. britannien.
Siehe Babbage, Charles; Punched Card Siehe Netzwerk
Jaguar JAR
Jaguar ist der Name der Mac OS X Version Abk.: Java Archive File
10.2. Alle Versionen des Apple-Betriebssys-
Eine JAR-Datei enthlt in komprimierter
tems tragen den Namen einer Raubkatze.
Form alle fr ein Java-Applet bentigten
Siehe Mac OS X Klassen, Bilder und Sounddaten, wodurch
ein schnellerer Download gewhrleistet ist.
Jajah Die Basis fr JAR lieferte das bekannte Kom-
pressionsformat ZIP.
http://www.jajah.com
Siehe Applet; Java; Kompression
Jajah ist ein 2005 in sterreich gegrndetes
Unternehmen fr Internet-Telefonie. Ur-
sprnglich wurde eine eigene VoIP-Software Java
entwickelt, hnlich Skype. Inzwischen kon- Java ist eine Programmiersprache von Sun
zentiert sich die Entwicklung auf webbasier- Microsystems. Ursprnglich wurde sie zur
te Lsungen. Dabei kommt das Callback-Ver- Steuerung von Konsumerelektronik entwi-
24798.book Seite 352 Mittwoch, 1. August 2012 12:16 12
ckelt, war aber kein Erfolg. Mit der Verbrei- Java Development Kit
tung des Internets erkannte Sun die Mg- Siehe JDK
lichkeiten von Java in diesem Medium und
trieb die Entwicklung voran. Heute gilt Java
als die Programmiersprache des Internets Java Server Page
und der Zukunft. Dabei zeichnet sich Java Siehe JSP
vor allem durch die Plattformunabhngig-
keit aus, so dass ein Java-Programm auf Java Swing
allen Rechnerplattformen ausgefhrt wer- Swing ist ein Bestandteil der Java Founda-
den kann, auf denen eine Implementation tion Classes (JFC), mit dem sich einfach und
der Java Virtual Machine existiert. Java ba- bequem grafische Benutzeroberflchen pro-
siert auf der Sprache C++, wurde in vielen grammieren lassen.
Bereichen aber individualisiert und an die
Online-Bedrfnisse angepasst. Java-Applets Siehe Java; J2EE; Sun Microsystems
sind Programme, die ber das Internet gela-
den werden und in einem Java-fhigen Java Virtual Machine
Browser ablaufen. Java-Applikationen sind Siehe JVM
Programme, die in einem Interpreter laufen.
Siehe JVM; Plattform; JavaScript; Java-Applet
Interpreter; C++
Siehe Applet
JavaBeans
Technologie zur Schaffung von wieder ver-
wendbaren Softwarekomponenten mit Java.
Sie ist ActiveX hnlich.
Siehe ActiveX; Java
JavaScript
JavaScript ist eine Skriptsprache, die es er-
Bild J.1: Das Java-Logo mglicht, interaktive Webseiten zu erstel-
len. Die Programme in JavaScript werden di-
Java 2 Platform Enterprise Edition rekt in den HTML-Quelltext der Webseite
eingegeben und von einem Interpreter in-
Siehe J2EE nerhalb des Browsers ausgefhrt. Es ist z.B.
mglich, die Eingaben in Formularen direkt
Java 2 Platform Micro Edition im Browser zu prfen, bevor sie an den Ser-
ver geschickt werden. JavaScript wurde von
Siehe J2ME Netscape entwickelt und darf nicht mit Java
verwechselt werden.
Java Archive File Siehe Webbrowser; Script; HTML; Java;
Webseite
Siehe JAR
Java-Servlet
Java Data Base Connectivity Ein Java-Applet, welches auf einem Webser-
Siehe JDBC ver ausgefhrt wird, wird Java-Servlet ge-
24798.book Seite 353 Mittwoch, 1. August 2012 12:16 12
Job 353
nannt. Es stellt eine Alternative zu CGI-Pro- tionen. Damit sollen verteilte Anwendungen
grammen dar. Der Vorteil eines Java-Servlet erstellt werden, welche die Zusammenarbeit
besteht darin, dass es, einmal geladen, per- verschiedener Komponenten und Netzwer-
sistent im Speicher verbleibt und somit ke erleichtern. Mit Jini ist man nicht mehr auf
mehrere Anfragen gleichzeitig bearbeiten die Dienste und Features eines Betriebssys-
kann, whrend ein CGI-Programm jedes Mal tems, einer Hardware oder eines Computers
einen neuen Prozess auf dem Server startet. angewiesen, sondern man kann vielmehr alle
Siehe CGI; Server; Servlet
Gerte und Computer in einem Netzwerk be-
nutzen. Jini wird von Sun Microsystems ent-
wickelt und basiert auf der Programmierspra-
JDBC che Java.
Abk.: Java Data Base Connectivity
Siehe JVM; Sun Microsystems; Java
Mit JDBC kann mit Java direkt auf ODBC-Da-
tenbanken zugegriffen und mit diesen gear-
beitet werden. Dies erlaubt es, plattformun- JIT-Compiler
abhngige Programme zu schreiben, die auf Abk.: Just-in-time-Compiler
Standarddatenbanken zugreifen knnen. J
In der .NET-Entwicklungsumgebung ber-
Siehe Plattform; ODBC; Datenbank; Java
setzt ein JIT-Compiler den in der Zwischen-
sprache MSIL vorliegenden Code zur Laufzeit
JDK in nativen Maschinencode. Dies gewhrleis-
Abk.: Java Development Kit tet Plattform- und Sprachunabhngigkeit.
JDK ist eine von JavaSoft kostenlos zur Ver- Siehe .NET; MSIL; Runtime;
fgung gestellte Entwicklungsumgebung Maschinensprache
fr Java und kann von der JavaSoft Homepa-
ge heruntergeladen werden. Die enthlt die
Java-Bibliothek, einen Java-Compiler, einen Jitter
Interpreter, einen Applet-Viewer, einen De- Mit Jitter werden Schwankungen in der ho-
bugger und anderes mehr. rizontalen Ablenkung des Elektronenstrahls
Siehe JavaSoft; Entwicklungssystem; bei einem Monitor bezeichnet.
Compiler; Applet; Debugger; Interpreter; Java
Siehe Konvergenz; Bildschirm
Jelly Bean
Job
Jelly Bean ist der Name der zuknftigen
Android-Version 4.1. Alle Versionen des An- Bezeichnung fr einen Arbeitsauftrag an
droid-Betriebssystems tragen den Namen einen Rechner. Es wird heutzutage z.B.
einer Sspeise. noch von einem Druckjob gesprochen,
Siehe Android
wenn der Rechner ein Dokument an den
Drucker schickt. Bei frheren Grorechnern
mussten alle Programme (dazu gehrten
Jet-Engine alle Daten, Dienstprogramme usw.), die zur
Siehe Engine Abarbeitung einer bestimmten Aufgabe
ntig waren, zu einem sogenannten Job
Jini zusammengestellt werden. Nur dann fhr-
te der Rechner die Berechnung durch.
Jini ist ein plattformunabhngiges Frame-
work zur Entwicklung von Netzwerkapplika- Siehe Mainframe
24798.book Seite 354 Mittwoch, 1. August 2012 12:16 12
JSP 355
JPEG
Abk.: Joint Photographic Experts Group
Im Gegensatz zum GIF-Format kann das
von der Joint Photographic Expert Group
entwickelte JPEG-Format 24-Bit-Farbinfor-
mationen darstellen und ist somit zur An-
zeige von Fotos und Halbtonbildern geeig-
net. Es reduziert nicht die Farbtabelle,
sondern verwendet eine verlustbehaftete
Bild J.3: Das offizielle Joyn-Logo Kompressionsmethode (Discrete Cosinus
Transformation), die Bilddaten lscht. JPEG
bietet eine Qualittseinstellung, mit der die
Joystick Strke der Kompression gesteuert werden
kann. Sehr niedrige Werte fhren zur Bil-
Ein Joystick ist ein Eingabegert fr den dung wellenartiger und blockhnlicher
Computer, welches zur Steuerung in Spielen Artefakte. JPEG untersttzt keine Trans-
verwendet wird. Frher wurden Joysticks parenz. J
ber spezielle Gameports angeschlossen,
heute ist eine USB-Verbindung Standard. Siehe Datenkompression; MJPEG; GIF; TIFF
Viele Joysticks bieten sogar eine Art Rck-
kopplung auf die Aktionen des Spielers bzw. JScript
auf die Situation im Spiel. Das kann z.B. ein
JScript ist Microsofts erweiterte Implemen-
Gegendruck zum Simulieren von Fliehkrf-
tierung von ECMAScript (ECMA262), einem
ten in Renn- und Flugsimulatoren sein oder
internationalen Standard, der auf JavaScript
ein Rcksto fr einen Treffer in Ego-Shoo-
von Netscape und den JScript-Sprachen von
tern.
Microsoft basiert. JScript ist als Windows
Siehe Gameport; Force Feedback
Script-Engine implementiert, das heit, dass
JScript berall dort eingesetzt werden kann,
wo Windows Script untersttzt wird, also
z.B. im Internet Explorer, ASP oder im Win-
dows Script Host. JScript kann fr einfache
Anwendungen (z.B. MouseOver) oder auch
fr komplexere Aufgaben wie die Aktuali-
sierung einer Datenbank verwendet wer-
den. JScript arbeitet mit Objekten, wie sie
z.B. die DOM von Microsofts Internet Explo-
rer zur Verfgung stellt.
Siehe JavaScript; Microsoft; Java; DOM; ASP;
ECMAScript
JSP
Abk.: Java Server Page
JSP ist eine Erweiterung der Servlet-Techno-
logie von Sun Microsystems zur Realisierung
dynamischer Skripte (z.B. fr Datenbankab-
Bild J.4: Joystick und Gamepads fragen) und Trennung von Darstellung und
24798.book Seite 356 Mittwoch, 1. August 2012 12:16 12
356 Jump-and-Run-Spiele
Funktion einer Webseite. Sie ist eine Alter- der fr die CPU bentigte Takt eingestellt
native zu Microsofts ASP. oder mit einem Jumper auf lteren SCSI-
Controllern die SCSI-ID des Gerts ausge-
Siehe ASP; Script; Webseite, dynamische;
Servlet whlt.
Siehe SCSI-ID; Steckkarte; Mainboard; Takt;
Erweiterungskarte
Jump-and-Run-Spiele
Jump-and-Run-Spiele sind klassische Form
von Computer- und Videospielen. Der Name Junk-Mail
geht darauf zurck, dass man dabei mit sei- Siehe Spam-Mail
ner Figur durch die einzelnen Level rennt
(engl. = to run). Innerhalb der Level erzielt Justierung
man Punkte, indem man mit der Figur auf Mit Justierung wird die Ausrichtung von
Gegenstnde springt (engl. = to jump). Das Textzeilen in einem Dokument bezeichnet.
Springen ist auch notwendig, um Hindernis-
sen oder Feinden auszuweichen. Ein Level Siehe Dokument; Textverarbeitung
fhrt zum nchsten und am Ende steht die
Hauptaufgabe, z.B. das Retten der Prinzes- JVM
sin, das Finden des Schatzes usw. Abk.: Java Virtual Machine
Siehe Konsole Bei der JVM handelt es sich um einen virtuel-
len Prozessor, der in der Lage ist, den Java-
Jumper Byte-Code zu interpretieren und in Befehle
Jumper sind von einer Plastikisolierung um- fr den Prozessor des Rechners umzusetzen,
gebene, zweipolige Steckkontakte, die auf auf dem die VM luft. Durch die Verwen-
dem Mainboard oder auf Erweiterungskar- dung der VM wird bei Java die Plattformun-
ten auf zwei Pins (Stecker) gesteckt werden abhngigkeit erreicht, da fr eine beliebige
und so den Stromkreis schlieen. Jumper Plattform nur die VM vorhanden sein muss,
werden fr die Aktivierung und Deaktivie- damit smtliche in Java geschriebenen
rung bestimmter Funktionen oder auch fr Programme auf dieser ausgefhrt werden
die Konfiguration verwendet. So wird z.B. knnen.
auf dem Mainboard mit Hilfe von Jumpern Siehe Prozessor; Java
24798.book Seite 357 Mittwoch, 1. August 2012 12:16 12
K K7
Abk.: Kilo Der K7 Athlon ist ein Prozessor der Firma
Im EDV-Bereich entspricht 1 K = 1024 Ein- AMD und der Nachfolger des K6 (II) 3DNow!.
heiten. Die Leistungsdaten entsprechen einem
Pentium III.
Siehe Kilobyte; Kilobit
Siehe AMD; K6 3DNow!; Pentium III; K6
K Desktop Environment
Siehe KDE Kabelbaum
In einem Kabelbaum sind viele Kabel ge-
K56+-Standard bndelt, deren Enden (Kabelste) sich ver-
zweigen. Ein Kabelbaum befindet sich z.B.
Der K56+-Standard ist ein Modemstandard
am Netzteil eines Computergehuses.
des Herstellers Rockwell und ermglicht die
Datenbertragung mit 56 Kbit/s in eine Siehe Netzteil
Richtung.
Siehe U. S. Robotics; X2-Standard; Modem; Kabelinternet
Kbit/s
Beim Kabelinternet erfolgt die Datenber-
tragung nicht wie bei DSL ber das Tele-
K6 fonnetz, sondern ber das Netzwerk fr
Der K6 ist ein Pentium-kompatibler Prozes- Kabelfernsehen. In Deutschland hat der In-
sor der Firma AMD. Hinsichtlich eines Leis- ternetzugang per TV-Kabel durch die gro-
tungsvergleichs ist ein K6 gleichen CPU- flchige Digitalisierung der Kabelnetze
Takts im Integerbereich leicht schneller als stark an Bedeutung gewonnen. Neben den
der Pentium MMX, im Floating-Point-Be- vergleichsweise geringen Kosten sind
reich allerdings langsamer. Der K6 unter- bertragungsraten mit 16-128 Mbit/s b-
sttzt MMX, wie sein Pendant, der Cyrix M2. lich. Die Kabelnetzbetreiber bieten ihre
Dienste meist in gnstigen Paketen an, z.B.
Siehe MMX; M2; AMD; Integer; Pentium;
Floating Point Representation; Compatible
zusammen mit einem Telefonanschluss
sowie umfangreichen Digitalsendern und
Pay-TV-Angeboten. Durch diese soge-
K6 3DNow! nannten Triple Play-Angebote ist kein
Der K6 3DNow! enthlt eine um 21 Befehle herkmmlicher Telefonanschluss mehr
erweiterte MMX-Einheit namens 3DNow!, notwendig.
welche die bisherige Schwche dieser Pro-
Siehe Internet; DVB-C; DSL; Pay-TV
zessoren bei Gleitkommaoperationen aus-
gleichen soll. Der K6 3DNow! bentigt Di-
rectX der Version 6.0. Mit Hilfe dieser neuen Kabelmodem
Einheit erreicht der AMD-Prozessor in be- Ein Kabelmodem ist ein Gert, welches fr
stimmten Bereichen (vor allem Spiele) die die Nutzung von Breitband-Internetzugn-
fnffache Geschwindigkeit seines Pentium gen ber das Kabelnetzwerk notwendig ist.
II-Pendants. Der Pentium III und alle Nach- Das Kabelmodem wird an die Buchse des
folger enthalten eine hnliche MMX-Ein- digitalen Kabelanschlusses gesteckt und
heit. bereitet die Daten fr den Empfang und
Siehe MMX; AMD; Pentium III; K7; Pentium II; den Versand ber das Netzwerk auf. An das
K6; Duron Kabelmodem selbst wird dann der PC, ein
24798.book Seite 358 Mittwoch, 1. August 2012 12:16 12
KDE 359
Kategorie 5 Kbit
Siehe Cat-5 Siehe Kilobit
Katmai Kbit/s
Katmai war der Codename fr den Intel Wie bps (bits per second, Bits pro Sekunde)
Pentium III, der im Frhjahr 1999 erschie- ist Kbit/s eine Maeinheit fr die Daten-
transferrate (1 Kbit/s = 1024 Bit/s). K
nen ist. Der Katmai enthlt 70 neue MMX-
Instruktionen (MMX2), die insbesondere Siehe Datentransferrate; Bit
parallele Gleitkommaverarbeitung betref-
fen (SIMD, Single Instruction Stream Mul-
tiple Data Stream). Weiterhin untersttzt KByte
der Katmai 4x AGP und die nchste Spei- Siehe Kilobyte
chergeneration namens DirectRAMBus.
Siehe MMX; AGP; Pentium II; Floating Point KDE
Representation Abk.: K Desktop Environment
http://www.kde.org
Kaufmnnische Software
KDE ist eine netzwerktransparente Desktop-
Kaufmnnische Software ist eine Software, Umgebung fr Linux, Unix und POSIX. Ent-
die die Fhrung eines Kassenbuchs, einfa- wickelt wurde sie von einem weltweiten
cher oder doppelter Buchfhrung sowie die Verbund von Softwareentwicklern. KDE er-
Bilanzierung fr kleinere, mittelstndische fllt die Anforderungen nach einem einfach
bis groe Unternehmen ermglicht. Zu den zu bedienenden Desktop (wie MacOS oder
Funktionen gehrt meist auch eine umfang- Windows). KDE enthlt viele Standardan-
reiche Lager-, Kunden- und Auftragsverwal- wendungen. Bei der Entwicklung von KDE
tung. Software fr sehr groe Unternehmen wurde auf die Qt-Bibliotheken zurckgegrif-
wird meist speziell an die Bedrfnisse der fen. Diese ermglichen eine einfache Ge-
einzelnen Firmen angepasst. Ein Beispiel staltung der grafischen Oberflche. KDE ist
sind die Programme von KHK (z.B. der PC- neben GNOME eine der wichtigsten Benut-
Kaufmann) oder in kleinerem Umfang das zeroberflchen fr Linux.
Programm Quicken von Intuit.
Siehe Desktop; GNOME, Linux; POSIX; Qt;
Siehe Finanzsoftware; Quicken Unix
24798.book Seite 360 Mittwoch, 1. August 2012 12:16 12
Kermit
Kermit ist eines der ltesten bertragungs-
protokolle mit geringer Datentransferrate.
Es wurde nach dem Frosch in der Muppet-
Show benannt und ist heute noch bei eini-
gen Grorechnern und Taschenrechnern in
Gebrauch.
Siehe Datentransferrate; Mainframe;
Bild K.2: Das offizielle KDE-Logo Transferprotokoll
Killerspiel 361
Killerspiel
Key Lime Pie
Das Wort Killerspiel ist eine negative Be-
Key Lime Pie ist der Name der zuknftigen zeichnung fr Computer- und Videospiele
Android-Version, vermutlich Version 5.0. mit besonders gewaltttiger Handlung. Eine
Alle Versionen des Android-Betriebssys- konkrete Definition gibt es nicht. Die Bezeich-
tems tragen den Namen einer Sspeise. nung bekam in der Diskussion um den Amok-
Siehe Android lauf von Erfurt im Jahr 2002 besondere Auf-
24798.book Seite 362 Mittwoch, 1. August 2012 12:16 12
362 Kilobaud
Kilobaud
Kilobaud ist die Maeinheit fr die Schritt- Bild K.3: Die Kinect-Erweiterung fr die Xbox 360
geschwindigkeit (1 Kilobaud = 1000 Baud).
Siehe Baud
KIT
Abk.: Kernsystem Intelligenter Terminals
Kilobit KIT bezeichnet einen Bildschirmdarstel-
lungsstandard fr das frhere Btx-System
Abk.: Kbit der Deutschen Telekom. KIT ergnzte den
Kilobit ist eine Maeinheit fr Informations- alten CEPT-Standard um grafisch anspre-
menge und Speicherkapazitt (1 Kbit = 1024 chende Navigationselemente. Decoder-
Bit). Programme, wie z.B. der T-Online-Decoder,
wurden als KIT-Decoder bezeichnet.
Siehe Speicherkapazitt; Bit
Siehe T-Online; Btx; CEPT
Kilobyte
KIT-Decoder
Abk.: KB; KByte Siehe KIT
Kilobyte ist die Maeinheit fr die Infor-
mationsmenge und Speicherkapazitt in Klamath
der Computertechnik. 1 KByte = 1.024 Byte. Klamath ist die Intel-interne Bezeichnung
Siehe Byte; Bit fr den Pentium-II-Prozessor. Er wurde nach
einem kleinen Fluss in Kalifornien benannt.
Kindle Siehe Pentium II; Intel
Koaxialkabel 363
Klirrfaktor
Koaxialkabel
Dieser Faktor gibt an, wie stark Musik bei der
Ausgabe durch Fremdtne des Wiederga- Bei einem Koaxialkabel ist der innere Leiter
begerts oder der Lautsprecher verzerrt von einem schlauchartigen ueren Leiter
wird. umgeben, wobei beide durch ein Dielek-
trikum voneinander abgetrennt und nach
auen durch eine Kunststoffummantelung
Klon abgeschirmt sind. Koaxialkabel sind des-
Siehe Clone wegen sehr strunempfindlich und weisen
selbst nur eine geringe elektromagnetische
Abstrahlung auf. Sie werden meist fr
Knoppix die Datenbertragung in Netzwerken oder
http://www.knopper.net im Telekommunikationsbereich eingesetzt.
24798.book Seite 364 Mittwoch, 1. August 2012 12:16 12
364 Kollision
Komfortanschluss
Der Komfortanschluss ist eine ISDN-An-
schlussart an das digitale Telefonnetz der
Bild K.4: Ein Koaxialkabel fr Ethernet-Netzwerke Deutschen Telekom.
Siehe ISDN-Anschlussarten; ISDN
Kollision
Wrde jeder Netzwerkknoten in einem Kommando
Netzwerk unkoordiniert und gleichzeitig Ein Kommando, auch Anweisung oder Be-
mit allen anderen Knoten seine Datenpake- fehl genannt, veranlasst ein Betriebssystem
te losschicken, wrde es zur Kollision dieser oder eine Anwendung zur Ausfhrung einer
Datenpakete kommen. Es gibt unterschied- bestimmten Aktion. Bei grafischen Benut-
liche Anstze, eine Kollision zu vermeiden. zeroberflchen werden Kommandos durch
Zum einen gibt es spezielle Netzwerktopo- das Anklicken von Symbolen (Icons) oder
logien, die es den Netzwerkknoten erlau- das Whlen von Menoptionen mit der
ben, nur in einer bestimmten Reihenfolge Maus ausgelst.
zu senden, zum anderen besteht die Mg-
lichkeit, dass der zu sendende Knoten die Siehe Instruction; Icon; Maus; GUI; Men
Leitung abhrt und bei einer gemeldeten
Kollision erst nach einer bestimmten Zeit- Kommando-Interpreter
spanne wieder zu senden beginnt. Ein Beispiel fr einen Kommando-Interpre-
Siehe Node; Token; Netzwerk; Packet; ter (auch Befehls-Interpreter) wre die
Netzwerktopologie MS-DOS-Datei command.com. Diese Datei
interpretiert jeden vom Benutzer an der
Kombi-Brenner Eingabeaufforderung eingegebenen Be-
Syn.: Multi-Disk-Brenner fehl und vergleicht ihn mit einer intern ge-
speicherten Befehlssyntax. Ist die Eingabe
Als Kombi-Brenner werden Brenner-Lauf- korrekt, wird der Befehl ausgefhrt. Ansons-
werke bezeichnet, die mehr als einen Typ ten erhlt der Anwender eine Fehlermel-
von optischen Disks beschreiben knnen. dung.
blich sind z.B. CD/DVD-Brenner, welche
CD- und DVD-Rohlinge brennen knnen. Siehe Command.com; MS-DOS;
Befehls-Interpreter
Neue Brenner fr Blu-ray Discs beschreiben
CD-, DVD- und BD-Rohlinge.
Siehe Brenner-Laufwerk; CD-Brenner;
Kommandoprozessor
DVD-Brenner; BD-Brenner Siehe Befehls-Interpreter
24798.book Seite 365 Mittwoch, 1. August 2012 12:16 12
Kompatibilitt 365
Kommunikationsprogramm
Ein Programm, welches die Kommunikation
zwischen zwei oder mehr Computern ber
ein lokales oder globales Netzwerk abwi-
ckelt, nennt man Kommunikationspro- Bild K.5: Eine digitale Kompaktkamera von Canon
gramm. Es baut die Verbindung zu anderen (PowerShot SX260 HS)
Rechnern auf und bietet eine Oberflche zur
Kommunikation mit dem Gegenber. Diver- Kompatibel
se bertragungsprotokolle sorgen bei der Siehe Compatible
Datenbertragung fr Kompatibilitt zwi-
schen den beiden Partnern.
Kompatibilitt
Siehe Kermit; Kompatibilitt;
Transferprotokoll; Xmodem;
Mit Kompatibilitt wird im Allgemeinen die
Kommunikation; Datenbertragung; Vertrglichkeit mehrerer Hardware- bzw.
Terminalprogramm; Host Softwarekomponenten untereinander be-
zeichnet. Oft wird der Begriff Kompatibilitt
oder kompatibel auch verwendet, um eine
Kompaktkamera Hardware bzw. Software als einem Stan-
Kompaktkameras sind besonders kleine dard, einer bestimmten Spezifikation oder
und leichte Fotokameras. Die digitale Aus- Norm entsprechend zu kennzeichnen. Zur
24798.book Seite 366 Mittwoch, 1. August 2012 12:16 12
366 Kompilieren
Kompilieren Komponente
Es gibt Software- und Hardwarekomponen-
Die bersetzung eines Quellcodes mit Hilfe ten. Eine Komponente ist ein Bestandteil
eines Compilers wird Kompilieren genannt. eines funktionierenden (Computer-)Sys-
Im Normalfall wird der Quelltext in Maschi- tems. Im Computerbereich kann eine Kom-
nencode bersetzt. Dieser kann dann auf ponente Teil einer Software sein, meist je-
einer bestimmten Rechnerplattform ausge- doch wird der Begriff im Hinblick auf die
fhrt werden. Im Falle von Java wird der enthaltene Hardware (Erweiterungskarten,
Quelltext in den sogenannten Bytecode CPU, Mainboard usw.) verwendet.
bersetzt, der von einer Implementation der
Java Virtual Machine ausgefhrt wird. Siehe Software; CPU; Hardware; Mainboard
Konto 367
Komprimierungsprogramm Konqueror
Mit einem Komprimierungsprogramm wer- http://www.konqueror.org
den Daten komprimiert. Es knnen viele Ein-
zeldateien zusammen komprimiert und in Konqueror ist der Dateimanager, Webbrow-
einem sogenannten Archiv ablegt werden ser und FTP-Client der grafischen Benut-
(packen). Wird z.B. unter Windows eines die- zeroberflche KDE von Linux. Er bietet typi-
ser Archive angeklickt, wird der Packer (das sche Funktionen zur Dateiverwaltung und
Komprimierungsprogramm) automatisch Bildbetrachtung. Die Browser-Komponente
gestartet und bietet verschiedene Optionen untersttzt JavaScript, CSS, Flash, Real
zur Bearbeitung der gepackten Daten. Audio und Real Video, SSL sowie Komfort-
funktionen wie das automatische Vervoll-
Siehe ZIP; RAR; WinZIP; Datenkompression; stndigen von Feldinhalten.
PKZIP; Kompression
Siehe Cascading Style Sheets; Dateimanager;
Kondensator Flash; FTP; KDE; SSL; Webbrowser
Ein Kondensator ist ein elektronisches Bau-
element, das in der Lage ist, elektrische La- Konsole
dungen zu speichern. In einem Computer Frher wurde der Begriff Konsole fr das Be-
kommen sie in den verschiedensten Baufor- dienfeld, die Tastatur und den Monitor eines
men vor und erfllen die unterschiedlichsten Grorechners verwendet. Heutzutage sind
Aufgaben. Im Netzteil eines Computers wer- mit Konsole Spielekonsolen gemeint, wie
den Kondensatoren z.B. zur Glttung der z.B. die Sony Playstation 3, die Xbox 360
K
Ausgangsspannung verwendet. Wichtigste oder die Wii von Nintendo. Spielekonsolen
Kennzahl fr einen Kondensator ist die Kapa- sind Computer, die an das Fernsehgert an-
zitt. Sie gibt an, wie viel Ladung gespeichert geschlossen werden. Sie bieten Computer-
werden kann und wird in Farad angegeben. spiele ohne die Komplexitt eines her-
Siehe Netzteil kmmlichen Computers. Meist wird dabei
auch von Videospielen gesprochen.
Konfiguration Siehe Playstation; Gamepad; Mainframe;
Konfiguration ist die hardware- und soft- Joystick; Nintendo
waremige Ausstattung eines Computer-
systems. Es ist aber auch die Bezeichnung Konstante
fr die durch den Anwender vorgenomme-
nen Einstellungen an einer Hardware oder Eine Konstante ist ein Wert (z.B. eine Zahl),
Software, z.B. die Konfiguration des CMOS, der unvernderbar ist. Im EDV-Bereich be-
die verwendeten Interrupts einer Erweite- zeichnet der Begriff Konstante im Allgemei-
rungskarte, oder dass eine Applikation z.B. nen eine Variable, die per Definition auf
automatisch startet usw. einen bestimmten Wert festgelegt wird und
danach nicht mehr verndert werden kann.
Siehe Interrupt; CMOS; Software;
Anwendungsprogramm; Hardware Siehe Datenverarbeitung; Variable
368 Kontrast
Kontrast Konverter
Die Strke des Kontrasts gibt an, wie stark In der Radio- und Fernsehtechnik ist ein
sich schwarze und weie Flchen auf einem Konverter ein Frequenzwandler. Im Compu-
Bildschirm oder einem Druckmedium von- terbereich ist mit Konverter ein Konvertie-
einander unterscheiden. Beim Monitor ist rungsprogramm gemeint.
der Kontrast regelbar, whrend sich der Siehe Konvertierungsprogramm
Kontrast beim Drucken durch die variable
Punktdichte bzw. durch die Farbdeckung
ergibt. Konvertierung
Die Umwandlung von Daten in ein anderes
Siehe Monitor; Drucker
Datenformat wird Konvertierung genannt.
Die Konvertierung kann mit einem speziel-
Kontroll-Bit len, externen Konvertierungsprogramm er-
Ein Kontroll-Bit ist ein Bit an einer bestimm- folgen oder direkt ber eine Anwendung.
ten Stelle in einem Register oder einem Da- Dabei wird das jeweilige applikationsfrem-
tenpaket, welches jederzeit durch ein Pro- de Datenformat importiert (Datenimport).
gramm oder das Betriebssystem abgefragt Applikationseigene Formate knnen in
werden kann und Auskunft darber gibt, ob Fremdformate umgewandelt werden. Dies
die Funktion ausgefhrt wurde oder nicht. geschieht ber den Export (Datenexport)
der Datei. Die Optionen Import (importie-
Siehe Control Bit; Packet; Register; Bit;
ren) und Export (exportieren) finden sich in
Betriebssystem
fast jedem Anwendungsprogramm.
Siehe Plattform; Datenexport;
Kontrollkstchen Konvertierungsprogramm; Datenformat;
Siehe Checkbox; GUI Datenimport
Korrekturverfahren 369
mensionalen Raum bestimmt werden kn- ein digitaler Inhalt vor unberechtigtem Ko-
nen. Ein dreidimensionales Koordinatensys- pieren geschtzt wird. Damit will der Urhe-
tem besteht aus drei Achsen (x, y, z), die ber sein rechtliches Eigentum an der Sache
einen gemeinsamen Ursprung haben und schtzen. Ursprnglich sollten damit vor
senkrecht aufeinander stehen. Koordinaten allem die Weitergabe teurer Softwarepro-
und Koordinatensysteme werden bei Dia- gramme verhindert werden. Durch die stn-
grammen, CAD-Programmen und Anima- dig steigende Digitalisierung von Inhalten
tionsprogrammen verwendet. werden auch Spiele, Filme, Videos, Musik,
Siehe CAD-Programm; Diagramme
eBooks, Apps uvm. durch ein Kopierschutz-
verfahren geschtzt. Typische Formen sind
Dongles (Hardware-Schutz), Autorisations-
Kopfzeile codes, Seriennummern, die berwachung
Eine Kopfzeile ist eine Zeile, die sich am der Anzahl bereits vorgenommener Installa-
obersten Rand einer Dokumentseite befin- tionen oder bei Inhalten ein Digitales Rech-
det. In der Kopfzeile sind z.B. die Seitenzahl, temanagement (DRM).
der Titel des Buchs oder andere Angaben
Siehe DRM; Hacker; Cracker; Urheberrecht;
enthalten. Textverarbeitungsprogramme
Dongle; Raubkopie; Rippen
enthalten in der Regel umfangreiche Funk-
tionen zur Formatierung von Kopf- und Fu-
zeilen. Kopierschutzstecker
Siehe Fuzeile; Formatierung; Siehe Dongle K
Textverarbeitung
Koprozessor
Kopieren
Mit Kopieren ist die Vervielfltigung von Da- Siehe Coprozessor
ten, Dateien und Datentrgern gemeint.
Siehe Datentrger; Daten; Copy; Datei Koprozessor, arithmetischer
Siehe Coprozessor, arithmetischer
Kopierprogramm
Ein Kopierprogramm wird zum Kopieren Korrekturverfahren
von Daten, Dateien und Datentrgern ver-
wendet. In der Regel ist ein Kopierpro- Das Korrekturverfahren dient zur Vermei-
gramm Bestandteil eines jeden Betriebssys- dung und Korrektur von Fehlern bei der
tems. Besonders im Shareware-Bereich gibt Daten(fern-)bertragung, der Speicherung
es aber auch externe Kopierprogramme als von Daten im Hauptspeicher bzw. auf einem
sogenannte Utilities (Werkzeuge). Derartige Magnet. Auf Datentrgern werden die un-
Programme bieten oft mehr Funktionalitt terschiedlichsten Korrekturverfahren einge-
und untersttzen mehrere Dateiformate. setzt. Zum Beispiel werden Daten bei fehler-
hafter Paritt oder CRC neu eingelesen und
Siehe Kopieren; Dateiformat; Utility; bertragen. Erst wenn mehrere bertra-
Betriebsmittel; Shareware
gungs- oder Speicherungsversuche fehlge-
schlagen sind, meldet das Gert, das Pro-
Kopierschutz gramm oder das Betriebssystem einen
bers.: Copy Protection nichtbehebbaren Fehler und bricht die Ak-
tion ab.
Der Begriff Kopierschutz ist ein Oberbe-
griff fr verschiedene Verfahren, mit denen Siehe CRC; Paritt
24798.book Seite 370 Mittwoch, 1. August 2012 12:16 12
370 Korrespondenzdrucker
Krause, Kai
Kai Krause ist ein deutscher Softwareent-
wickler und Musiker. Er entwickelte ver-
schiedene Grafik- und Soundprogramme,
entwarf Soundeffekte und auch ein Stim-
menverfremdungssystem. Er entwickelte Bild K.6: Ein Kreisdiagramm
Sounds und Effekte fr viele groe Musiker,
diverse Dracula-Filme, Disney und viele an- Kryptoanalyse
dere Film- und Musikproduktionen. Am be-
kanntesten wurde Kai Krause durch seine Die Analyse chiffrierter Daten zum Zweck
Softwarefirma MetaCreations, welche Pro- ihrer Dechiffrierung wird Kryptoanalyse ge-
gramme wie z.B. Kais Power Tools, KPT nannt. Umgangssprachlich heit es jedoch
Bryce, Kais Power GOO und viele andere Knacken eines Codes.
entwickelte. Kai Krause gilt als eine der inno- Siehe Kryptografie
vativsten Personen im Computergrafikbe-
reich.
Kryptografie
Unter Kryptografie wird die Verschlsselung
Kreisdiagramm von Daten unter Verwendung komplexer
Ein Diagramm, bei dem die darzustellenden Algorithmen verstanden, um sie vor unbe-
Werte durch Segmente eines Kreises repr- rechtigter Einsicht durch Dritte zu schtzen.
sentiert werden, wird Kreisdiagramm ge- Gngige Verschlsselungsmethoden sind
nannt. Diese Sorte Diagramm wird meist das Vertauschen oder Ersetzen von Zeichen.
verwendet, um den Anteil einzelner Teile an Oft wird zudem ein Passwort als zustzlicher
einem Ganzen darzustellen. Die Segmente Schutz eingesetzt. Die Sicherheit der Daten
knnen durch Farbgebung und Muster her- hngt vor allem von der Lnge des verwen-
vorgehoben werden. Oft lassen sie sich aus deten Schlssels ab. Heute sind Schlssel
dem Kreis auch herausrcken. Eine weitere von 128 Bit bis zu 1024 Bit blich. Im Internet
24798.book Seite 371 Mittwoch, 1. August 2012 12:16 12
Kybernetik 371
Kurvendiagramm
Knstliche Intelligenz
Abk.: KI Bei einem Kurvendiagramm werden die
darzustellenden Werte durch Kurvenzge
bers.: Artificial Intelligence, AI
reprsentiert. Die einzelnen Wertepunkte
Das Forschungsgebiet Knstliche Intelli- werden dabei miteinander verbunden. Kur-
genz (KI) zielt auf die Entwicklung intelligen- vendiagramme werden z.B. fr die Darstel- K
ter Soft- und Hardware ab. Ausgehend von lung mathematischer Funktionen sowie fr
der Erforschung der menschlichen Intelli- das Aufzeigen von Trends, z.B. in Aktienkur-
genz und der Funktion menschlicher Ge- sen verwendet.
hirnprozesse sollen intelligente Computer-
systeme geschaffen werden. Bis auf recht Siehe Tortendiagramm; Kurvendiagramm;
geringe Erfolge in Form sogenannter Exper- Diagramme
tensysteme war der KI bisher nur bescheide-
ner Erfolg beschieden. Die Intelligenz dieser
Programme beschrnkt sich bis jetzt auf Kybernetik
gigantische Datenbanken, zwischen denen
erst von Programmierern logische Bezge Die Kybernetik ist ein wissenschaftlicher
hergestellt werden mssen. Manche Pro- Zweig, der Themen der unterschiedlichsten
gramme haben zwar schon die Fhigkeit zu Fachgebiete (Biologie, Physik, Informatik,
lernen, aber auch hier muss dem Pro- Soziologie und Wirtschaft) in sich vereint.
gramm bzw. dem Computer erst eine logi- Die Kybernetik untersucht die Zusammen-
sche Syntax beigebracht werden, die kaum hnge zwischen biologischen und techni-
variiert werden kann. schen Vorgngen und versucht, biologische
und technische Prozesse letztendlich auf
Siehe Software; Expertensystem;
Artificial Life; Datenbank; Hardware;
dieselben Grundprinzipien zurckzufhren.
Artificial Intelligence Zu diesen Prinzipien gehren die Informa-
tionstheorie, die sich mit der Wahrnehmung
und Verarbeitung von Signalen befasst, und
Kurrent die Regeltechnik, die sich mit der Steuerung
Kurrent ist eine Schriftart (Font), die stark an von Prozessen beschftigt. Der Begriff Ky-
eine flssige Handschrift erinnert. bernetik wurde 1948 durch Norbert Wiener
geprgt, der damit Steuer- und Regelfunk-
Siehe Font; Schriften tionen beschrieb.
24798.book Seite 372 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 373 Mittwoch, 1. August 2012 12:16 12
L2-Cache
Label
Der Second-Level-Cache (L2-Cache) ist ein
spezieller Cache-Speicher zwischen Haupt- 1. Ein Label enthlt die Verwaltungs- und
speicher und CPU. Er dient wie auch der Strukturinformationen eines Datentr-
First-Level-Cache der Zwischenlagerung von gers oder einer Datei.
Hauptspeicherdaten, befindet sich aber auf 2. Bei grafischen Benutzeroberflchen wer-
dem Mainboard und ist ein ganzes Stck gr- den Beschriftungsfelder, die statischen
er als der First-Level-Cache. Der Second- Text (Text, der vom Benutzer nicht unmit-
Level-Cache ist zwischen 256 KByte und eini- telbar gendert werden kann) beinhal-
gen MByte gro. ten, als Label bezeichnet.
Siehe Cache; L1-Cache; L3-Cache; Prozessor; 3. Bei Programmiersprachen wird in Bezug
Mainboard auf eine besonders gekennzeichnete
Stelle im Quellcode von einem Label
L3-Cache oder einer Sprungmarke gesprochen.
Diese Stellen knnen durch sogenannte
Der Third-Level-Cache (L3-Cache) findet
Sprungbefehle direkt angesprungen
sich auf Multicore-Prozessoren. Er erfllt
werden. In BASIC und vielen anderen
nicht die klassische Aufgabe eines Caches,
Sprachen dient dafr der Befehl goto.
sondern soll die Datenkonsistenz aller Pro-
Neben dem Befehl muss auch noch der
zessorkerne abgleichen. Dadurch erfolgt
Name des Labels, das angesprungen
der Datenaustausch zwischen den Kernen
werden soll, angegeben werden.
schneller, was die Gesamtrechenleistung
erhht. Diese Konsistenzberprfung wird Siehe Datentrger; Programmiersprache;
Cache-Kohernz-Protokoll genannt. BASIC
zum Beschriften umgedreht in den Brenner Netzwerk ist, wie der Name schon sagt, auf
gelegt werden. ein kleines Gebiet beschrnkt, was allerdings
Siehe DVD; Lightscribe
in den Dimensionen eines Unternehmens
oder einer Organisation gesehen durchaus
beachtlichen Umfang haben kann (1000 Ar-
Ladbare Schrift beitsstationen und mehr sind nicht unge-
Siehe Codepage whnlich). Oft werden solche lokalen Netz-
werke zu greren Netzen verbunden.
Ladbarer Zeichensatz
Siehe Netzwerk; Peer-to-Peer;
Siehe Codepage Client-Server-Prinzip; Netzwerktopologie;
Ethernet
Laden
Unter Laden wird der Vorgang des Schrei- LAN Server
bens von Daten in den Arbeitsspeicher eines
Computers verstanden. Dies ist immer not- 1. LAN Server ist ein Netzwerkbetriebssys-
wendig, bevor ein Programm ausgefhrt tem, das von IBM auf Basis des LAN Ma-
oder mit bestimmten Daten gearbeitet wer- nager entwickelt wurde. LAN Manager
den kann. In diesem Zusammenhang wird wurde von Microsoft und 3Com ent-
auch davon gesprochen, dass eine Datei oder wickelt. LAN Server luft unter OS/2. Es
ein Programm geladen wird. Bei Program- werden aber auch Arbeitsstationen, die
men ist der Begriff meist noch etwas weiter unter DOS und Windows laufen, unter-
gefasst. So werden beim Laden von Program- sttzt. Die aktuelle Version des LAN Ser-
men meistens auch Vorbereitungen auf die ver heit Warp Server.
Arbeit mit dem Programm getroffen, z.B. die
Einstellungen, die der Benutzer vorgenom- 2. Ein LAN-Server oder auch nur Server ist
men hat, werden wiederhergestellt. ein Rechner in einem Netzwerk, der den
Siehe Daten; Hauptspeicher Clients im LAN bestimmte Dienste zur
Verfgung stellt. Dabei kann es sich z.B.
um das Bereitstellen von Dateien, von
LAMPP Applikationen oder auch Kommunikati-
Siehe XAMPP onsdiensten handeln. Entsprechend der
Dienste werden diese Server benannt,
LAN wie z.B. Datei-, Applikations- oder Kom-
munikations-Server. Dabei muss es sich
Abk.: Local Area Network
bei den einzelnen Servern nicht zwangs-
bers.: lokales Netzwerk lufig um einzelne Computer handeln.
Ein LAN ist ein software- und hardwaremi- Bei kleineren Netzen ist es durchaus b-
ger Verbund mehrerer Computer. Der Zweck lich, mehrere oder auch alle gewnsch-
dieses Verbunds ist es, Daten zwischen den ten Server-Dienste auf einen physikali-
einzelnen Benutzern auszutauschen und schen Server zu konzentrieren.
Hardware-Ressourcen gemeinsam zu nut-
Siehe LAN; Server; Fileserver; Netzwerk;
zen. Dadurch erhht sich zum einen die Druck-Server
Auslastung der einzelnen Gerte und zum
anderen werden neue Mglichkeiten der Zu-
sammenarbeit geschaffen, wodurch sich ins- LAN, drahtloses
gesamt Kosten reduzieren lassen. Gleichzei-
tig steigert sich die Produktivitt. Ein lokales Siehe Wireless LAN
24798.book Seite 375 Mittwoch, 1. August 2012 12:16 12
Laptop 375
Laufwerk
Laufwerk wird als Sammelbegriff fr alle
mglichen Massenspeichermedien verwen-
det. Dabei wird zwischen internen und exter-
nen Laufwerken unterschieden. Interne Lauf-
werke befinden sich innerhalb des Gehuses
Bild L.1: Ein LaserJet-Drucker
des Rechners. Externe Laufwerke werden
ber Kabel mit dem Rechner verbunden. Oft-
Laserprinter mals wird dafr die parallele Schnittstelle L
Siehe Laserdrucker oder SCSI verwendet. Beispiele fr Laufwerke
sind Festplattenlaufwerke, Diskettenlaufwer-
ke, CD-ROM-Laufwerke etc.
Laserwriter
Laserwriter ist die Modellbezeichnung fr Siehe Festplatte; CD-ROM-Laufwerk;
Schnittstelle, parallele; Massenspeicher;
einen Laserdrucker von Apple. Dieser
SCSI; Diskettenlaufwerk
wurde einige Zeit nach dem LaserJet I vor-
gestellt. Im Gegensatz zum LaserJet ver-
wendete er als Druckersprache die Seiten- Laufwerk, logisches
beschreibungssprache PostScript. Er war Ein logisches Laufwerk ist Teil eines physika-
im Wesentlichen fr den Anschluss an den lischen Laufwerks. Das physikalische Lauf-
Apple Macintosh ausgelegt (AppleTalk- werk wird dabei in Partitionen mit logischen
Schnittstelle). Laufwerken eingeteilt. Das logische Lauf-
Siehe PostScript; Apple; AppleTalk; LaserJet werk wird allerdings dem Benutzer genau
wie ein physikalisches Laufwerk prsentiert.
Die Aufteilung eines physikalischen Lauf-
Last In First Out werks in logische Laufwerke wird mit Hilfe
Siehe LIFO des Betriebssystems vorgenommen. Logi-
sche Laufwerke bieten die Mglichkeit, eine
LaTeX groe Festplatte in mehrere Einheiten zu
http://www.dante.de
gliedern.
Siehe Laufwerk; Partition
LaTeX ist ein professionelles Textsatzsystem
fr jede Art von Dokumenten. Es ist beson-
ders fr wissenschaftliche Dokumente mit Laufwerk, magneto-optisches
vielen mathematischen Formeln geeignet, Bei einem magneto-optisches Laufwerk
aber auch fr Briefe, Faxe, CD-Cover uvm. (Wechselplattenlaufwerk) werden die Daten
24798.book Seite 378 Mittwoch, 1. August 2012 12:16 12
Laufzeitfehler
Laufwerkelektronik, integrierte
Siehe Runtime Error
Siehe IDE
Laufzeitsystem
Laufwerks-Cache
Als Laufzeitsystem werden Minimalversio-
Der Laufwerks-Cache oder auch Disk-Cache nen von Programmen bezeichnet, die von
ist ein spezieller Speicher, der verwendet Softwarefirmen bei bestimmten Produkten
wird, um Daten zwischenzuspeichern. Bevor mitgeliefert werden. Diese Minimalversio-
Daten von der Festplatte geladen werden, nen sind meist notwendig, um entweder be-
wird geprft, ob sich die betreffenden stimmte Voraussetzungen fr die Ausfh-
Daten schon im Cache befinden. Ist dies der rung des eigentlichen Produkts zu schaffen
Fall, knnen die Daten aus dem wesentlich oder um die Ergebnisse, die mit dem Pro-
schnelleren Cache gelesen werden. Der dukt erzeugt wurden, auf anderen Rech-
Laufwerks-Cache ist in der Regel direkt in nern, auf denen das eigentliche Programm
der Festplattenelektronik verbaut. ber den nicht zur Verfgung steht, betrachten bzw.
Festplatten-Controller oder das Betriebssys- verwenden zu knnen. Somit bernehmen
tem lassen sich hnliche Cache-Funktionen Laufzeitsysteme oft die Funktion eines An-
realisieren. zeige- oder Abspielprogramms.
Siehe Laufwerk; Festplatte; Cache; Siehe Microsoft Access; Microsoft Excel;
Hauptspeicher; Festplatten-Controller Windows; Programm
24798.book Seite 379 Mittwoch, 1. August 2012 12:16 12
Layout 379
Layout
1. Im Bereich des Desktop-Publishing und
der Grafik wird unter Layout der Entwurf
bzw. die Gestaltung einer einzelnen
Seite bzw. eines ganzen Dokuments
verstanden. Dazu gehren Textele-
mente, wie Flietext, berschriften,
Kopf- und Fuzeilen etc., aber auch Gra-
Bild L.2: Lautsprecher-Paar
fikelemente, wie Bilder, Zeichnungen,
grafischer Text etc. Solche Layouts las-
Layer sen sich ber spezielle Grafik-, Layout-
1. Im Zusammenhang mit Grafik- oder CAD- und Desktop-Publishing-Programme
Programmen wird mit Layer (Schicht) erzeugen. Selbst Textverarbeitungspro-
eine Zeichnungsebene bezeichnet. Pro- gramme sind inzwischen in der Lage,
gramme, die mit der Layer-Technik arbei- eine Vielzahl von Gestaltungsaufgaben
ten, erlauben es dem Benutzer, auf meh- zu erfllen.
reren bereinanderliegenden Ebenen 2. In der Software- und Hardwareentwick-
unabhngig voneinander zu zeichnen. lung wird von Layout in Bezug auf den
Die Anzeige erfolgt als Gesamtheit. Das Entwurf eines Entwicklungsprojekts ge-
heit, es werden alle Ebenen bereinan- sprochen. So hat z.B. ein Programm wie
derliegend, hnlich bereinanderliegen- auch eine elektronische Schaltung ein
der Folien auf einem Zeichentisch, ange- Layout. Gemeint ist damit das Gerst des
zeigt. Auf diese Weise ergibt sich ein Programms bzw. der Schaltung. Nach
24798.book Seite 380 Mittwoch, 1. August 2012 12:16 12
380 LBA
diesem Gerst wird dann das Programm transistor) arbeiten. Deshalb werden sie
bzw. die Schaltung entwickelt. auch oft TFT-Displays genannt.
Siehe Fuzeile; Flietext; Desktop Publishing; Siehe Notebook; Flachbildschirm; Laptop;
Kopfzeile; Textverarbeitung Elektronenstrahlrhre; Bildschirm
LBA LCD-Shutter-Brille
Abk.: Logical Block Addressing Eine LCD-Shutter-Brille wird beim sogenann-
ten Shutter-Verfahren bentigt, um ein
Die LBA-Technologie fr Festplatten erlaubt dreidimensionales Bild im Kino oder im TV zu
es einem Computer, mehr als 528 MB Fest- erzeugen. 3D-Bilder basieren immer auf der
plattenplatz zu verwalten. Eine LBA ist ein Stereoskopie, bei der fr jedes Auge getrennt
28 Bit groer Wert, der auf einen spezifi- jeweils eigene Bilder dargestellt werden.
schen Zylindersektor einer Platte verweist. Beim Shutter-Verfahren werden diese Bilder
Mit diesen 28 Bit lassen sich Platten bis zu abwechselnd auf der Leinwand oder dem TV
einer Gre von 8,4 GB verwalten. dargestellt. In Synchronisation mit der Pro-
jektion ffnet und schliet die LCD-Shutter-
Siehe Festplatte; Adresse; Zylinder; Bit;
Brille abwechselnd das rechte oder linke Bril-
Megabyte
lenglas, so dass jedes Auge jeweils nur ein
Bild zu sehen bekommt. Dadurch entsteht
LCD beim Betrachter der Eindruck eines dreidi-
mensionalen Bilds. Diese 3D-Technik lsst
Abk.: Liquid Crystal Display
sich im Kino, im Fernsehen oder am Compu-
bers.: Flssigkristallbildschirm ter einsetzen. Allerdings sind die LCD-Shut-
ter-Brillen vergleichsweise teuer und unter
Eine Flssigkristallanzeige ist ein Bild- den Kinos und TV-Herstellern nicht kompa-
schirm, dessen Anzeige dadurch erzeugt tibel.
wird, dass flssige Kristalle je nach elektri-
scher Spannung beeinflusst werden und Siehe Shutter-Verfahren; Stereoskopie;
somit das angezeigte Licht verndern. 3D-Kino; Polarisationsverfahren; Blu-ray Disc
LCDs sind nur wenige Zentimeter oder gar
Millimeter dnn, so dass sie sich fr fast
jedes Gert als Anzeige eignen. Bei tragba-
ren Gerten wie Handys, MP3-Playern oder
Notebooks sind LCD-Anzeigen Standard,
aber auch bei Heimelektronik wie dem Bild L.3: Eine Shutter-Brille fr 3D-HDTV
Computerbildschirm oder dem Fernsehge-
rt. LCD-Bildschirme basieren auf einem
gleichmigen Raster (Pixelanordnung) LDAP
und einer Hintergrundbeleuchtung. Da- Abk.: Light-Weight Directory Access Protocol
durch erzeugen LCD-Bildschirme die beste
Darstellung, wenn die Bilder exakt der phy- LDAP ist eine Benutzer- und Ressourcenver-
sikalischen Auflsung des Panels entspre- waltung zum Aufbau einheitlicher Directo-
chen (native Auflsung). Muss eine Um- ry-Dienste, die dann von unterschiedlichen
rechnung der Pixel durchgefhrt werden, Nutzern (z.B. einem Web-Server und einem
erzeugt dies eine deutliche Unschrfe. Alle Netzwerkbetriebssystem) gemeinsam ver-
aktuellen LCD-Displays und Flachbildschir- wendet werden knnen.
me sind sogenannte Aktiv-Matrix-Displays, Siehe NOS; Server; Ressourcenverwaltung;
die mit Dnnschichttransistoren (thin film Verzeichnis; Active Directory Services
24798.book Seite 381 Mittwoch, 1. August 2012 12:16 12
LED 381
Lead-Out
Jede optische Disk (CD, DVD, BD) besitzt ein
Lead-In, welches den Anfang der Disk oder
Sitzung kennzeichnet. Das Gegenstck
stellt das Lead-Out dar. Es markiert das Ende
einer Disk oder einer Sitzung. Zwischen die-
sen beiden Markierungen befinden sich die
Daten. Jede Disk hat mindestens ein Lead-In
und ein Lead-Out. Multisession-Disks haben Bild L.4: Verschiedene Leuchtdioden
mehrere dieser Markierungen.
LEDs sind elektronische Bauelemente, die
Siehe Lead-In; Session; Singlesession; zur Lichterzeugung den sogenannten Lumi-
Multisession; Brenner-Laufwerk neszenzeffekt bei Halbleitern nutzen. Bei
24798.book Seite 382 Mittwoch, 1. August 2012 12:16 12
382 LED-Drucker
Leer-String Leistungsmerkmal
Der Leer-String ist ein String, der kein Zei- Siehe ISDN-Leistungsmerkmale
chen enthlt. Gekennzeichnet werden sol-
che Strings z.B. in Quelltexten fr Program-
me durch zwei direkt aufeinanderfolgende Leiterplatte
Anfhrungszeichen. Bei der Programmie- Siehe Platine
rung weisen manche Sprachen bzw. Compi-
ler String-Variablen bei der Deklaration au-
Leitseite
tomatisch einen Leer-String zu.
Die Leitseite wird im BTX prsentiert, wenn
Siehe String; Compiler; Programmiersprache;
in den Bereich eines Anbieters gewechselt
Source-Code
wird. Diese Seite bietet Informationen ber
den Inhalt des Bereichs sowie ber den An-
Leerzeichen, geschtztes bieter.
Das geschtzte Leerzeichen ist ein spezielles Siehe Btx-Leitseite; Btx
Leerzeichen, an dem kein Zeilenumbruch er-
folgt. Geschtzte Leerzeichen werden immer
dann verwendet, wenn bestimmte hinterein- Leitungsvermittlung
ander stehende Wrter oder Zeichen nicht Siehe Circuit Switching
durch einen Zeilenumbruch auseinanderge-
rissen werden sollen, z.B. zwischen 100 km.
Nicht jede Textverarbeitung untersttzt ge-
Lempel-Ziv-Algorithmus
schtzte Leerzeichen. In Microsoft Word Lempel-Ziv-Algorithmus ist ein mathemati-
werden geschtzte Leerzeichen mit der Tas- scher Algorithmus, der die Gre von Da-
tenkombination [Strg] + [] + [____] er- tendateien verringert, ohne deren Integritt
zeugt. zu vermindern.
Siehe Textverarbeitung Siehe Algorithmus; Integritt; Kompression
24798.book Seite 383 Mittwoch, 1. August 2012 12:16 12
Lesestift 383
Lesser General Public License als Level bezeichnet. Benutzer mit einem
Siehe LGPL hheren Level haben mehr Rechte als
solche mit einem niedrigeren Level. Die
hchste Stufe ist im Netzwerk der Admi-
Lesser GPL nistrator, in einer Mailbox der Sysop. Am
Siehe LGPL niedrigsten sind meistens sogenannte
Gastzugnge bewertet.
Letter Siehe Lernprogramm; Jump-and-Run-Spiele;
Letter ist die Bezeichnung fr ein Papierfor- Administrator
mat, das hauptschlich in den USA verwen-
det wird. Es ist mit einer Hhe von 27,94 cm Level-Editor
und einer Breite von 21,59 cm etwas kleiner
als das in Deutschland verwendete DIN-A4- Mit einem Level-Editor oder Missions-Edi-
Format. tor ist es mglich, neue Level oder Missio-
nen fr ein Spiel zu erzeugen bzw. beste-
Siehe DIN hende zu verndern. Manche Spiele bieten
von Haus aus einem Level-Editor. Fr ande-
Letter Quality re hingegen existieren Level-Editoren im
Shareware- bzw. Public-Domain-Bereich.
Siehe Korrespondenzdrucker
Siehe Public Domain Software; Shareware
Leuchtdichteabfall
Siehe Luminanzabfall Lexmark
http://www.lexmark.de
Leuchtdiode
Lexmark ist Hersteller von Laser- und auch
Siehe LED Tintenstrahldruckern. Zunchst entwickel-
te und vertrieb die Firma vor allem Drucker
Level fr den Brobereich. Diese Drucker zeich-
1. In manchen Applikationen existieren neten sich durch eine hohe Qualitt in Ver-
Level, um einen bestimmten Schwierig- arbeitung und Druck aus. Inzwischen ist
keitsgrad fr den Benutzer zu kenn- Lexmark aber auch mit Druckern fr den
zeichnen. Oft werden Level in Lernpro- Consumer-Bereich auf dem Markt und
grammen verwendet. macht damit Firmen wie Hewlett Packard,
Epson und Canon Konkurrenz.
2. Zudem werden in vielen Spielen Level
verwendet. Allerdings wird hier der Be- Siehe Epson; Hewlett Packard;
griff in unterschiedlichen Zusammen- Tintenstrahldrucker; Laserdrucker
hngen benutzt. Zum einen werden die
Schwierigkeitsgrade als Level bezeich- LF
net, zum anderen werden in Action-Spie- Abk.: Line Feed
len hufig die einzelnen Abschnitte des
Spiels Level genannt. Bei Rollenspielen bers.: Zeilenvorschub
wird der aktuelle Entwicklungsstand Ein Zeilenvorschub lsst die Ausgabe in der
bzw. Status eines Charakters mit Level nchsten Zeile fortfahren. Bei einem Dru-
bezeichnet. cker, der das Steuerzeichen LF (Line Feed)
3. In Netzwerken sowie Mailboxen werden empfngt, wird das Papier um eine Zeile
bestimmte Zugriffs- und Zugangsrechte weitertransportiert. Auf dem Bildschirm
24798.book Seite 385 Mittwoch, 1. August 2012 12:16 12
LibreOffice 385
springt der Cursor einfach in die nchste von LHArc ist .lha. Das Format kam vor
Zeile. allem in den Mailbox-Netzen der 1990er
Jahre zum Einsatz. Heute hat es kaum noch
Siehe Cursor; Steuerzeichen; Bildschirm;
Drucker Bedeutung und wurde grtenteils vom
ZIP- und RAR-Format verdrngt.
LHArc
LHArc ist ein Komprimierungsprogramm,
welches einzelne oder mehrere Dateien zu
einem Archiv verarbeitet. Die Dateiendung Bild L.5: LibreOffice
24798.book Seite 386 Mittwoch, 1. August 2012 12:16 12
Line Printer
Siehe LPT
Linear Inferences
Per Second
Bild L.6: Mit Lightscribe beschriftete Discs Siehe LIPS L
Quelle: Hewlett Packard
Lineare Adressierung
Light-Weight Directory Access Siehe Adressierung, lineare
Protocol
Siehe LDAP Lineare Datei
Siehe Datei, lineare
Li-Ion
Abk.: Lithium-Ionen (-Akkumulator) Lineare Datenbank
Li-Ion Akkus haben die hchste Ladekapazi- Siehe Datenbank, lineare
tt und lngste Lebensdauer. Sie weisen kei-
nen Memory-Effekt auf, sind umweltfreund- Lineare Inferenzen
lich, aber teuer in der Herstellung. pro Sekunde
Siehe Akku; Ni-Cd Siehe LIPS
388 Linearitt
Siehe lpi
Link State Routing
Liniendiagramm Wenn ein Routing-Protokoll im Netzwerk
Routing-Entscheidungen anhand von Hops,
In einem Liniendiagramm werden die ein- Paketlaufzeit, Bandbreite, Verfgbarkeit
zelnen Werte, aus denen das Diagramm ge- und Auslastung einer Verbindung trifft,
bildet wird, mit durch Linien verbundenen spricht man vom Link State Routing.
Punkten dargestellt. Mit dieser Diagramm-
art lassen sich besonders gut Trendrichtun- Siehe Routing
gen verdeutlichen. Die Zwischenwerte, das
sind die Werte zwischen den tatschlich ein- Linker
gezeichneten Werten, knnen aus dem Dia-
gramm nicht entnommen werden. Der Linker ist ein Programm, das in der Er-
stellung von ablauffhigen Programmen
Siehe Tortendiagramm; Kurvendiagramm; aus Programmcode eine wesentliche Rolle
Diagramme spielt. Nachdem aus Quelltext mit dem
Compiler Objektcode erzeugt wurde, wer-
Link den die Einzelteile (die gerade kompilierten
Als Link wird der Verweis auf eine andere Module und Teile aus Bibliotheken) ber
Stelle in einem Hypertext-Dokument oder den Linker gebunden.
auf ein anderes Hypertext-Dokument be- Siehe Maschinensprache; Library; Compiler;
zeichnet. Ein solcher Verweis kann ange- Modul; Source-Code
klickt werden, um sofort zu der Stelle oder
Seite zu gelangen, auf die verwiesen wird.
Linkswert
Groe Bedeutung haben solche auch Hy-
perlink genannten Verweise in Bezug auf Eine Variable wird auch Linkswert genannt,
HTML und das Internet bzw. das WWW. da der Bezeichner der Variablen links vom
Gleichheitszeichen steht.
Siehe Internet; WWW; Hypertext; HTML;
Hyperlink Siehe Rechtswert
LinkedIn Linotype-Hell
http://de.linkedin.com http://www.linotype.com
LinkedIn ist ein soziales Netzwerk mit ge- Linotype-Hell ist eine Firma, die sich mit pro-
schftlichem Schwerpunkt. Wie bei allen so- fessionellen Produkten aus der Druckvor-
zialen Netzwerken prsentiert sich jeder stufe und dem Desktop Publishing einen
Teilnehmer mit einem Profil. Dabei wird Namen gemacht hat. Besonders bekannt
dem Lebenslauf, der Ausbildung und der sind die Laserbelichter von Linotype (Lino-
24798.book Seite 389 Mittwoch, 1. August 2012 12:16 12
tronic). Aber auch Scanner, Schriften und Servern sehr verbreitet und weniger auf dem
Projektierungen gehren zum Geschft. Das Desktop.
in Eschborn bei Frankfurt ansssige Unter-
Siehe Betriebssystem; Kernel; Knoppix;
nehmen hat von sich reden gemacht, weil es Linux-Distribution; Unix
bedingt durch finanzielle Schwierigkeiten
von der Heidelberger Druckmaschinen AG
bernommen wurde. Linux-Distributionen
Linux-Distributionen sind Firmenentwick-
Siehe Desktop Publishing; Scanner; Belichter
lungen auf Basis des freien Betriebssystems
Linux. Die Distributionen zeichnen sich
Linus Torvalds Unix durch einfache Installationstools aus, die es
auch dem Einsteiger ermglichen, Linux zu
Siehe Linux
benutzen. Auerdem sind die wichtigsten
Linux-Anwendungen Bestandteil der Distri-
Linux butionen. Insgesamt gibt es ber 450 ver-
schiedene Linux-Distributionen. Sie sind
Abk.: Linus Torvalds Unix auch fr die unterschiedlichsten Rechnerar-
chitekturen erhltlich. Die bekanntesten
Linux-Distributionen sind Debian, Fedora,
Knoppix, Mandriva, Slackware, openSUSE
und Ubuntu.
L
Siehe Debian; Fedora; Knoppix; Linux;
Mandriva; Slackware; openSUSE; Ubuntu
Linux Loader
Siehe LILO
390 Lion
LIPS
Abk.: Linear Inferences Per Second Liste defekter Spuren
bers.: Lineare Inferenzen pro Sekunde Siehe Bad Track Table
Lively 391
Lithium-Ionen-Akku
Siehe Li-Ion; Akku
Little endian
Little endian bezeichnet eine Speicherme-
thode, bei der das niederwertige Byte einer
Zahl an die erste Stelle gesetzt wird. Der
Wert C13D wird z.B. in der Reihenfolge 3D
C1 im Speicher abgelegt. Diese Speicherme-
thode wird von Prozessoren der Firma Intel
eingesetzt, Motorola-Prozessoren hingegen
verwenden die Methode big endian, bei
der der Beispielwert in der Form C1 3D ge-
speichert wird, also mit dem hchstwerti-
gen Byte zuerst. Die Begriffe stammen aus
dem Roman Gullivers Reisen von Jona-
than Swift. Little endian ist die Bezeich-
Bild L.8: Ein Listenfeld fr die Formatierung nung fr das ffnen von Eiern am dnnen
(= schmalen) Ende, um sie zu verzehren.
Listing Dies machte ausschlielich der Liliputaner-
knig. Alle anderen ffneten die Eier am L
Als Listing wird in der Programmierung der
dicken (= breiten) Ende, dem big endian.
Quelltext von Programmen bezeichnet. In
den frhen Tagen der Computerprogram- Siehe Big endian; Bi-endian; Intel; Motorola
mierung bestanden Programme aus einer
Auflistung von Anweisungen, die wie auf Live
einer Liste nacheinander abgearbeitet wur-
Siehe Windows Live
den, wovon sich der Begriff Listing (Auflis-
tung) ableiten lsst. Auch heute noch wird
dieser Begriff verwendet, allerdings sind die Lively
Strukturen heutiger Programme ungleich http://www.lively.com
komplexer.
Lively war ein 3D-Chat-Dienst von Google.
Siehe Programm; Source-Code
Damit konnten die Mitglieder eigene virtu-
elle Rume schaffen und sich ber einen
LISTSERV Avatar (eine 3D-Figur) mit anderen Mit-
LISTSERV ist ein Server-Programm zur Ver- gliedern darin treffen und unterhalten. Die
waltung von Mailing-Listen. Es wurde 1986 Unterhaltungen wurden in Form von
von Eric Thomas fr das BITNET entwickelt. Sprechblasen ber dem jeweiligen Avatar
Wenn eine E-Mail an LISTSERV geschickt angezeigt. In die Rume lieen sich externe
wird, versendet das Programm diese Mail Inhalte einbinden, z.B. Videos von YouTube
automatisch an alle in der Mailing-Liste ein- oder Fotos von Picasa. Anders als z.B. Se-
getragenen Adressaten. LISTSERV ist ein cond Life stellte Lively eher ein 3D-Chat-Pro-
kommerzielles Produkt der Firma L-Soft In- gramm dar und keine virtuelle Welt. Google
ternational. Es gibt zudem kostenlose Server beendete den experimentellen Dienst Ende
fr Mailing-Listen, wie das oft verwendete 2008.
Majordomo. Siehe Second Life; Social Networking;
Siehe Bitnet; E-Mail; Mailing-List Google; YouTube
24798.book Seite 392 Mittwoch, 1. August 2012 12:16 12
392 Lizenz
Lizenz Lobe-Kabel
Im Softwarebereich wird unter Lizenz das Ein Lobe-Kabel ist ein Netzwerkkabel, in
Recht verstanden, eine Kopie eines Pro- dem zwei in einem gemeinsamen Kabel-
gramms zu verwenden. Im Normalfall ist es mantel vereinigte Doppelleitungen liegen.
lediglich mglich, eine Kopie auf einem Das eine Leitungspaar dient dem Daten-
Rechner zu installieren und sich fr eigene empfang, das andere dem Senden von Da-
Zwecke eine Sicherheitskopie anzulegen. In ten.
der sogenannten Lizenzvereinbarung legt Siehe Netzwerkkabel
der Softwarehersteller fest, was der Anwen-
der in Bezug auf das Kopieren und Verwen-
den der Software darf und was nicht. Grund- Local Area Network
lage dafr ist das Urheberrecht. Verste Siehe LAN
gegen diese Vereinbarung sind insbesonde-
re die Anfertigung und Weitergabe von ille- LocalTalk
galen Kopien. Dies ist strafbar. Allerdings ist LocalTalk ist ein veralteter Netzwerkstan-
die berwachung sehr schwer und so arbei- dard von Apple. Die Basis dafr wurde be-
ten viele Anwender mit illegalen Kopien. reits im ersten Mac von 1984 verwendet. Lo-
Siehe Software; EULA; Backup; Raubkopie; calTalk wurde fr eine einfache Vernetzung
Cracker von Macs in kleineren Netzen konzipiert. Die
Daten werden ber einen seriellen Bus mit
LLC einer recht niedrigen Geschwindigkeit von
Abk.: Logical Link Control 230,4 Kbit/s bertragen (im Vergleich dazu:
Ethernet schafft 10 Mbit/s und TokenRing
bers.: logische Verbindungssteuerung 16 Mbit/s). Die Adresszuweisung an die ein-
LLC ist eine Schnittstelle, die sich mit der zelnen Rechner im Netz erfolgt dynamisch
Verbindung zwischen zwei Stationen, der beim Start der Rechner. Zur Verkabelung
Erzeugung von Nachrichtenrahmen und der wird ein Twisted-Pair-Kabel verwendet, des-
Fehlersteuerung befasst und fr alle IEEE sen Gesamtlnge 300 m nicht berschreiten
802-Standards gltig ist. darf. Insgesamt drfen bis zu 32 Rechner in
Siehe IEEE-802-Modell Serie geschaltet werden.
Siehe Twisted-Pair-Kabel; Apple; AppleTalk;
Load Balancing-Cluster Ethernet; Token-Ring
bers.: Lastverteilungscluster
Als Cluster bezeichnet man den Zusam- Lochabstand
menschluss mehrerer Computer ber ein Siehe Dot Pitch
Hochgeschwindigkeitsnetzwerk zu einem
Gesamtsystem, das eine wesentlich hhere Lochkarte
Rechenkapazitt, Speicherkapazitt oder Lochkarten sind in Bezug auf die Compu-
Verfgbarkeit aufweist als ein Einzelsys- terzeitrechnung ein antikes Speichermedi-
tem. Lastverteilungscluster werden einge- um. Es wurden dabei Karten aus Karton
setzt, wenn sehr viele Prozesse in kurzer verwendet, in die Lcher gestanzt wurden.
Zeit bearbeitet werden mssen. Bestes Bei- Die Entwicklung geht bis in das 19. Jahr-
spiel sind groe Webportale oder Telefo- hundert zurck, in dem mechanische Web-
niedienste. Die Anfragen (Lasten) werden sthle mit Lochkarten gesteuert wurden.
dabei auf die einzelnen Rechner im Cluster Spter wurden Lochkarten in Tabellier-
verteilt, das Gesamtsystem wird entlastet. maschinen verwendet. Im Computerbe-
Siehe Cluster reich gab es genormte Lochkarten, die
24798.book Seite 393 Mittwoch, 1. August 2012 12:16 12
nach einem standardisierten Verfahren det sich vor jedem Leuchtpunkt ein Loch,
Informationen auf den Lochkarten kodier- durch das der Elektronenstrahl hindurchtre-
ten. Der Aufwand war immens und die ten kann. Mit der Lochmaske wird verhin-
Speicherkapazitt eher gering. Mit zuneh- dert, dass bei Beschuss eines Leuchtpunkts
mendem Aufkommen von magnetischen durch eine Elektronenkanone auch benach-
Speichermedien verloren die Lochkarten barte Leuchtpunkte mitleuchten. Dies htte
sehr schnell ihre Bedeutung. starke Farbverflschungen zur Folge.
Siehe Jacquard, Joseph-Marie; Siehe Elektronenstrahlrhre; RGB; Bildschirm;
Lochkartenleser; Lochstreifen Streifenmaske
Lochstreifen
Lochstreifen dienten als Speichermedium
fr Daten bei Computern und Fernschrei-
bern. Lochstreifen sind dnne Endlospa-
pierstreifen, in die Lcher gestanzt wurden.
ber diese gestanzten Lcher wurden die
Daten in dem Papierstreifen gespeichert.
Bild L.9: Eine IBM-Lochkarte von 1928
ber Lochstreifen konnten Daten ausge-
tauscht werden. Allerdings war die Spei-
Lochkartenleser cherkapazitt gering, das Speichern und
Einlesen langsam und das Medium nicht be- L
Um die Informationen, die auf Lochkarten
gespeichert sind, wieder auslesen zu kn- sonders haltbar.
nen, wird ein spezielles Gert, der Lochkar- Siehe Speichermedium; Speicherkapazitt
tenleser bentigt. Dieser verfgt ber ein
Magazin, in das die Lochkartenstapel einge-
Log-Datei
legt werden. In der Maschine werden die
Lochkarten entweder auf mechanischem Mit Log-Dateien werden bestimmte Vor-
oder auf optischem Weg ausgewertet. Gele- gnge im Computer protokolliert. Die Idee
sene Lochkarten werden in ein zweites Ma- ist immer, anhand der Informationen in
gazin transportiert. Fr fehlerhafte Lochkar- einer solchen Datei nachzuvollziehen, was
ten existiert ein spezielles Fach, in das sie zur whrend des berwachten Vorgangs ge-
spteren Ansicht abgelegt werden. schehen ist. Solche Log-Dateien werden in
vielerlei Situationen eingesetzt, z.B. werden
Siehe Jacquard, Joseph-Marie; Punched Card; in Netzwerken hufig die Zugriffe auf Server
Stapelverarbeitung protokolliert.
Siehe Server; Netzwerk; Protokoll
Lochmaske
Bei Monitoren, die zur Bilderzeugung Katho-
Logical Block Addressing
denstrahlrhren verwenden, befindet sich
auf der Innenseite der Frontglasscheibe Siehe LBA
eine Leuchtschicht. Jeder Bildpunkt ist auf
dieser Schicht in drei Leuchtpunkte aufge- Logical Link Control
teilt je einer fr die drei Grundfarben Rot, Siehe LLC
Grn und Blau. Damit die drei Elektronen-
strahlen den richtigen Leuchtpunkt treffen,
befindet sich hinter dieser Schicht die soge- Logical Partitioning
nannte Lochmaske. In dieser Maske befin- Siehe LPAR
24798.book Seite 394 Mittwoch, 1. August 2012 12:16 12
Logik, positive
Logikeinheit, arithmetische
Bei der Entwicklung eines Schaltkreises wird
Siehe Logik; Arithmetic Logic Unit
dieser auch als logischer Schaltkreis oder kurz
als Logik bezeichnet. Werden WAHRE Werte
Logikfehler (1) durch eine positive Spannung dargestellt,
Ein Logikfehler ist ein Fehler in der Pro- wird von positiver Logik gesprochen.
grammlogik, durch den in der Regel der ei- Siehe Logik
gentliche Ablauf eines Programms nicht
verhindert wird. Das Programm funktioniert
zwar, liefert aber z.B. durch die Verwendung Logik, stromgesteuerte
eines fehlerhaften Algorithmus falsche Er- Transistoren arbeiten bei diesem Schaltkreis-
gebnisse. Der Fehler ist aus diesem Grund typ der stromgesteuerten Logik in einem un-
oft schwer zu finden. gesttigten (verstrkenden) Modus.
Siehe Logik; Algorithmus Siehe Logik
24798.book Seite 395 Mittwoch, 1. August 2012 12:16 12
schen Laufwerks. Das logische Laufwerk tern ermglichen und damit BASIC ablsen.
wird dem Benutzer allerdings genauso wie Einige Elemente wurden von der Sprache
ein physikalisches Laufwerk prsentiert. Die Lisp bernommen. Logo hat heute so gut
Aufteilung eines physikalischen Laufwerks wie keine Bedeutung mehr.
in logische Laufwerke wird mit Hilfe des Siehe MIT; Lisp; Programmiersprache; BASIC
Betriebssystems vorgenommen. Logische
Laufwerke bieten die Mglichkeit, eine
groe Festplatte in mehrere Einheiten zu Log Off
gliedern. bers.: (sich) abmelden
Siehe Laufwerk; Festplatte Als Log Off wird allgemein der Vorgang
des Abmeldens von einem Computersys-
Logisches Nicht tem bezeichnet. Frher wurde darunter vor
allem das Trennen einer DF-Verbindung
Siehe NOT-Verknpfung
verstanden, heute ist der Begriff deutlich
weiter gefasst. So schliet er das Abmelden
Logisches Oder von einem Einzelplatz-Computer genauso
Siehe OR-Verknpfung ein, wie das Abmelden von einem Netzwerk
oder vom Internet selbst. Gelegentlich wird
auch das Abmelden von einem Online-
Logisches Und Dienst damit bezeichnet.
Siehe AND-Verknpfung
Siehe Login; Netzwerk; DF
Logitech
Logoff Note
http://www.logitech.de
Frher war es bei manchen Mailbox-Syste-
Logitech wurde 1981 in der Schweiz ge- men mglich, eine Nachricht beim Verlas-
grndet und hat heute ihren Hauptsitz in sen der Mailbox zu schreiben. Diese wurde
Kalifornien. Die Firma, die sich auf Compu- dem nchsten Benutzer angezeigt. Solche
terperipherieprodukte, insbesondere Mu- Nachrichten werden logoff note genannt.
se, Joysticks, Hand- und Einzug-Scanner
Siehe Log Off
spezialisiert hat, bot ursprnglich die Pro-
grammiersprache Modula 2 fr PCs an. Lo-
gitech (oder kurz Logi) bietet immer wieder Log On
sehr innovative Produkte, die ber Muse Siehe Login
und Scanner hinausgehen. Die eigentliche
Bekanntheit hat das Unternehmen aber
Lokale Station
durch seine Muse erlangt die Logi-Maus
ist ein feststehender Begriff. Siehe Station, lokale
LoRes 397
398 Lschen
lpi 399
400 LPT
Umsetzung von Graustufen in eine Vertei- konnte sich am Markt nie durchsetzen. In-
lung von schwarzen Druckpunkten. zwischen sind smtliche Diskettenformate
Siehe dpi; ppi; Halbtonverfahren;
vom Markt verschwunden und wurden
Rasterverfahren; Pixel; Punkt durch CDs, DVDs, Blu-ray Discs, USB-Sticks
und Wechselfestplatten ersetzt.
LPT Siehe IBM; Diskette
Lfter 401
402 Luftspalt
LWDRM
Abk.: Light Weight Digital Rights Manage-
ment
Eine sanftere Form des DRM, das die Wei-
terverbreitung digitalen geistigen Eigen-
tums weniger stark beschrnkt und auf
MPEG-4 aufsetzt. Dabei werden die zu
Bild L.13: Das Nokia Lumia 800 schtzenden Daten vom Nutzer digital sig-
Quelle: Nokia niert und somit nachweisbar an ihn gebun-
24798.book Seite 403 Mittwoch, 1. August 2012 12:16 12
Lycos 403
den. Anschlieend kann der Nutzer die groups, Gopher-Server u.a. nach Informa-
Daten annhernd frei von Beschrnkungen tionen abgesucht werden konnten. Lycos
weiterverteilen. LWDRM nutzt wie DRM war ber viele nationale Tochterfirmen
verschiedene Verschlsselungsverfahren weltweit verfgbar, z.B. auch ber Lycos Eu-
(RSA, AES, ISMACryp) und zustzlich digita- rope. Doch Lycos verpasste viele Internetbe-
le Wasserzeichen. wegungen und konnte sich gegen Google
und Yahoo nicht behaupten. Viele Tochter-
Siehe DRM, RSA
firmen wurden aufgelst und verschiedene
Dienste mehrfach weiterverkauft. Heute ist
Lycos Lycos auf einen Minimaldienst reduziert
und hat als Suchmaschine kaum noch Be-
http://www.lycos.de
deutung.
Lycos ist eine Suchmaschine im Internet.
Lycos bot umfassende Mglichkeiten, mit Siehe Suchmaschine; WWW; Newsgroup;
denen die Dienste WWW, FTP-Sites, News- Gopher
L
24798.book Seite 404 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 405 Mittwoch, 1. August 2012 12:16 12
M
M diesem Angebot heraus hat sich eine Com-
Abk.: Mega puterspieler-Subkultur entwickelt, die
diese Hilfsmittel nutzt, um Kurzfilme die
Normalerweise steht Mega fr 1.000.000 sogenannten Machinima zu erstellen.
Einheiten. Im Computerbereich steht Mega Nach demselben Prinzip werden auch
fr 1.048.576 Einheiten. Beispiele wren Online-Welten wie World of Warcraft oder
MByte oder Mbit. Second Life als Bhne fr eigene Filme
Siehe Megabyte; Mbit genutzt.
M2 MacBook Air
Der Cyrix M2 oder 6x86MX ist ein Pentium- Das MacBook Air ist ein ultradnnes Note-
kompatibler Prozessor mit MMX-Unterstt- book von Apple. Es ist mit einem 13,3" Breit-
zung. Der M2 verfgt gegenber seinem format-LED-Bildschirm, einer normalgro-
Vorgnger, dem M1, ber einen greren en Tastatur, einem groen Multi-Touch-
L1-Cache (64 KByte statt 16 KByte) und ver- Trackpad und Kamera ausgestattet. Das
besserte Sprungvorhersage-Technik. Hin- Notebook ist optional mit einer SSD (Solid
sichtlich seiner Leistungsfhigkeit siedelt er State Disk) anstelle der integrierten Fest-
sich zwischen einem Pentium MMX und platte erhltlich.
einem Pentium II gleichen CPU-Takts an. Siehe Apple; Solid State Disk
Siehe MMX; L1-Cache; Pentium II; Pentium;
K6
MAC
Siehe IEEE-802-Modell; Macintosh
MAC-Adresse
MAC-Adresse ist eine auf das EPROM der
Netzwerkkarte gebrannte Adresse. Der
Adapter ist durch die weltweite Eindeutig-
keit der Adresse immer identifizierbar.
Siehe Netzwerkkarte; EPROM
MacBinary
MacBinary ist ein File-Transfer-Protokoll zur Bild M.1: Das MacBook Air von Apple
Konvertierung und bertragung von Da-
teien anderer Systeme auf das Macintosh-
System. Macintosh
Siehe Konvertierung; Protokoll; Macintosh
Die Macintosh-Familie von Apple gibt es
seit 1984. Der Mac, wie er meist genannt
wird, glnzte als einer der ersten Heimcom-
Machinima puter mit einer grafischen Benutzerober-
Vielen Computerspielen liegen Editoren flche (MacOS). Nachdem jahrelang die
bei, die es Fans ermglichen, eigene Inhal- 680x0-Prozessorfamilie als CPU eingesetzt
te fr das Spiel unter Verwendung der wurde, luft seit 1994 der PowerPC-Chip
jeweiligen Grafik-Engine zu erstellen. Aus (eine gemeinsame Entwicklung von IBM,
24798.book Seite 406 Mittwoch, 1. August 2012 12:16 12
406 Macintosh-Oberflche
Apple und Motorola) in den Gehusen der mini richtet sich besonders an Neueinstei-
Mac-Familie, die folgerichtig durch die Po- ger in die Apple-Welt.
werPC-Serie ersetzt wurde. 2005 trennte Siehe Apple; Macintosh
sich Apple von seinem bisherigen Chipliefe-
ranten IBM und wechselte auf die Intel-Ar-
chitektur. Weltweit hlt Apple einen Anteil Mac OS
von 3% am Markt fr Desktop-Computer. Abk.: Macintosh Operating System
Siehe IBM; Apple; Motorola; GUI; http://www.apple.de
PowerPC-Chip Mac OS ist der Name des Betriebssystems fr
alle Computer und Notebooks des Herstel-
lers Apple. Es ist speziell fr die Hardware
von Apple-Computern entwickelt und nur
auf dieser lauffhig. Mac OS gilt als beson-
ders anwenderfreundlich, intuitiv bedien-
bar und weniger fehleranfllig als z.B. Win-
dows. Es zhlt zu den Pionieren bei den
grafischen Benutzeroberflchen. Heute wird
zwischen Mac OS Classic (bis 2001) und Mac
OS X (ab 2000) unterschieden.
Siehe Apple; Betriebssystem; Windows;
Mac OS X
Mac OS X
Bild M.2: Der Mac Pro, ein 64-Bit-Computer Abk.: Macintosh Operating System Version 10
http://www.apple.com/de/macosx/
Macintosh-Oberflche Mac OS X ist das aktuelle Betriebssystem fr
Die Macintosh-Oberflche (MacOS) ist die alle Computerprodukte aus dem Hause
grafische Benutzeroberflche der Apple- Apple. Die Version 10 ist ein vollstndig neu
Macintosh- und PowerPC-Serie. Das MacOS entwickeltes System, basiert auf Unix und
war eines der ersten Betriebssysteme, das stellt somit einen Schnitt in der Entwicklung
mit der Maus bedient werden konnte und von Mac OS dar. Die Versionen 9.x und fr-
heute lngst selbstverstndliche Techniken her (bis 2001) werden heute als Mac OS
wie Drag & Drop und die Mensteuerung Classic bezeichnet. Alle Versionen von Mac
beherrschte. OS X sind nach Raubkatzen benannt, z.B.
Puma, Jaguar, Leopard usw. Ab der Version
Siehe Drag & Drop; Benutzeroberflche; 10.7 verzichtet Apple auf den Zusatz Mac
System 8; Mentechnik; Clone;
Betriebssystem
und es wird nur noch von OS X gespro-
chen. Mac OS X ist auf allen aktuellen Apple-
PCs und Notebooks Standard. Das Betriebs-
Mac mini system fr tragbare Gerte wie iPhone, iPod
Der Mac mini ist laut Apple der gnstigste und iPad heit iOS und basiert ebenfalls auf
Mac aller Zeiten. In seinem kompakten Ge- Mac OS X.
huse beherbergt der Mini-Macintosh einen Die Mac OS X-Versionen in der bersicht:
Intel Core 2 Duo-Prozessor, bis zu 2 GB Ar-
beitsspeicher, ein optisches Laufwerk und 10.0 Cheetah
eine Festplatte mit bis zu 160 GB. Der Mac 10.1 Puma
24798.book Seite 407 Mittwoch, 1. August 2012 12:16 12
Magix 407
Magic Lantern
Magic Lantern ist ein Spionageprogramm
des FBI, welches Tastatureingaben proto-
kolliert und nach verdchtigen Daten sucht.
Dies bedeutete eine mgliche Verletzung
der Privatsphre durch Umgehung eines
Durchsuchungsbefehls und war bisher stark
umstritten. Der Einsatz solcher Programme
wurde jedoch vom US-amerikanischen Bun-
Bild M.3: Mac OS X 10.8 Mountain Lion desgericht als rechtmig anerkannt.
Macromedia M
Magic Packet
http://www.macromedia.com Magic Packet ist ein spezielles Datenpaket,
Macromedia war eines der fhrenden Un- bei dessen Empfang ber eine Netzwerkkar-
ternehmen im Bereich Multimedia und te der PC automatisch gebootet wird. Es
Web-Publishing. Es entwickelte Autoren- wurde von AMD spezifiziert.
system (Macromedia Director), Grafiksoft- Siehe Netzwerkkarte; Booten; Packet; AMD
ware (Freehand), HTML-Editoren sowie die
Shockwave- und Flash-Technologien. Im
Jahr 2005 wurde Macromedia von der Magix
Firma Adobe bernommen. Viele Produkte Abk.: Magix AG
werden unter der Adobe-Marke weiterge- http://www.magix.com
fhrt.
Die Magix AG, umgangssprachlich nur als
Siehe Flash; Shockwave; Multimedia; Adobe Magix bezeichnet, ist ein fhrender Herstel-
ler von Foto-, Video- und Musiksoftware.
MacroOps Das Unternehmen wurde 1993 gegrndet,
aktueller Sitz ist in Berlin. Die Software von
Aktuelle PC-Prozessoren zerlegen die x86-
Magix konzentriert sich stark auf Multime-
Befehle in einfach zu handhabende Kom-
dia und bietet umfangreiche Funktionen zur
mandos fester Lnge. AMD nennt diese
Bearbeitung, Aufbereitung und Prsenta-
RISC-hnlichen Befehle MacroOps, bei Intel
tion von Digitalfotos, Videos und Musik. Zu
heien sie MicroOps.
den bekanntesten Produkten zhlen MA-
Siehe AMD; Intel; RISC-Prozessor GIX Fotos auf DVD MX (frher MAGIX Fotos
24798.book Seite 408 Mittwoch, 1. August 2012 12:16 12
408 Magnetband
Magnetband
Ein Magnetband ist ein mit einer magneti-
sierbaren Schicht ausgestattetes Kunst-
stoffband, welches frher besonders bei
Grorechnern fr die Datensicherung
eingesetzt wurde. Heutzutage haben nur
noch die Magnetbandkassetten von Strea-
mern Magnetbnder, wobei auf einem
Band bis zu 72 Spuren parallel beschrieben
werden knnen.
Bild M.4: Leere Magnetkarten
Siehe Streamer; Track(s); Mainframe;
DAT-Streamer
Magnetkartenleser
Magnetblasenspeicher Mit einem Magnetkartenleser knnen die
Bei einem Magnetblasenspeicher werden auf einer Magnetkarte gespeicherten Daten
die Daten in mikroskopisch kleinen, magne- ausgelesen werden. Diese Gerte finden in
tisierbaren Domnen, sogenannten Bla- Banken (Geldautomat), Supermrkten oder
sen, gespeichert. Bereits Mitte der 1960er Warenhusern usw. Anwendung.
Jahre wurde dieses nichtflchtige Speicher-
Siehe Magnetkarte
medium erfunden, jedoch wegen seiner
komplizierten und teuren Herstellung bald
wieder fallen gelassen. Magnetkopf
Siehe Speichermedium; Magnetspeicher Siehe Schreib-Lese-Kopf; Schreib-Lese-Kopf,
induktiver; MR-Lesekopf
Magnetische Domne
Siehe Domne, magnetische Magneto-Optical-Drive
Siehe MO-Disc
Magnetkarte
Eine Magnetkarte ist eine kleine Plastikkarte, Magneto-resistiver Lesekopf
auf der ein kurzes Magnetband aufgetragen
ist. In dem Magnetband werden Informa- Siehe MR-Lesekopf
tionen ber den Besitzer der Karte gespei-
chert, wie z.B. Name, Kreditkartennummern, Magnetplattenspeicher
Identifikationsnummern usw. Magnetkar-
ten werden ber einen Magnetkartenleser Magnetplattenspeicher ist der Oberbegriff
ausgelesen und knnen mit einem speziel- fr Massenspeicher, welche Daten auf einer
len Gert und einem Computer beschrieben magnetisierbaren Schicht speichern, die auf
werden. Magnetkarten gibt es in vielen Be- eine oder mehrere sich drehende Platten
reichen, z.B. als ec- oder Kreditkarte, Kun- aufgebracht wurde. Beispiele sind die Fest-
denkarten uvm. platte oder die Diskette.
Siehe Magnetband; Magnetkartenleser Siehe Festplatte; Massenspeicher; Diskette
24798.book Seite 409 Mittwoch, 1. August 2012 12:16 12
Mailmerge 409
Magnetspeicher Mailbox
Magnetspeicher ist der Oberbegriff fr Mas- bers.: Postfach
senspeicher, welche Daten auf einer mag-
netisierbar beschichteten Oberflche spei- Elektronische Nachrichten werden allge-
chern. Beispiele sind die Festplatte, Diskette, mein als Mails oder E-Mails bezeichnet.
Magnetband oder Magnetkarte. Damit diese auch beim gewnschten Emp-
fnger ankommen, bentigt dieser eine per-
Siehe Magnetband; Festplatte; Magnetkarte; snliche Mailbox, also ein Postfach. Dort
Massenspeicher; Diskette werden smtliche Nachrichten gespeichert,
die an seine E-Mail-Adresse gerichtet sind.
Mail Mailboxen kommen beim herkmmlichen
E-Mail-Verkehr im Internet zum Einsatz, aber
Mail ist allgemein die Bezeichnung fr Brie- auch innerhalb von Foren, Firmennetzwer-
fe, Mitteilungen und Nachrichten, welche ken, sozialen Netzwerken oder hnlichen
per Computer ber ein Modem, ISDN, ein Umgebungen.
Netzwerk oder einen Online-Dienst ver-
schickt und empfangen werden. Umgangs- Siehe E-Mail; Mail; E-Mail-Adresse
sprachlich wird der Begriff Mail meistens
als Abkrzung fr E-Mail verwendet also
elektronische Post im Internet. Mailing-List
Siehe E-Mail; Online-Dienst; Internet Mailing-Listen sind eine Form von zeitver-
setztem Diskussionsforum im Internet. Ein
User kann per E-Mail eine Mailing-Liste zu
Mail-Bomb einem bestimmten Thema abonnieren.
Die Mail-Bomb oder das Mail-Bombing ist Neue Nachrichten von anderen Abonnen- M
eine gngige Bestrafung fr User oder ten werden ihm dann von einem zentralen
Provider, die in der Internetgemeinde in Un- Verteiler zugeschickt. Seine eigenen Nach-
gnade gefallen sind. Beim Mail-Bombing richten schickt der Abonnent ebenfalls an
werden diesem User Tausende E-Mails von den Verteiler. Insofern hnelt eine Mailing-
anderen Usern aus zugeschickt. Da diese List einer Newsgroup im Usenet. Der Vorteil
Datenflle selbst mit den leistungsfhigsten einer Mailing-List ist, dass der Anwender
Mail-Servern nur schwer zu bewltigen ist, nicht erst umstndlich nach einem be-
kann es bestenfalls zur Stilllegung des Brief- stimmten Thema suchen muss, sondern
kastens der betreffenden Person, schlimms- neue Nachrichten mit seiner brigen Mail in
tenfalls zum Zusammenbruch seines eige- seinem Postfach findet.
nen Providers kommen. Siehe Internet; Newsgroup; E-Mail; Usenet;
Siehe Mail; E-Mail; User; Mailserver; Forum
Spam-Mail; Flaming; ISP
Mailmerge
Mailbot Mailmerge ist eine Funktion eines Textverar-
Mailbot bezeichnet ein Programm, das E- beitungsprogramms, mit deren Hilfe aus
Mail-Nachrichten automatisch beantwortet einer Tabelle (z.B. aus einer Datenbank) mit
(z.B. der Mailing-List-Manager) oder Aktio- Adressen automatisch Serienbriefe erstellt
nen ausfhrt, die auf Befehle innerhalb der werden knnen.
Nachrichten basieren.
Siehe Serienbrief; Tabelle; Datenbank;
Siehe Mail Textverarbeitung
24798.book Seite 410 Mittwoch, 1. August 2012 12:16 12
410 Mail-Reader
Mailserver
Ein Mailserver ist ein Server in einem Netz-
werk oder bei einem Online-Dienst (Provi-
der), der nur fr den Empfang und die Zu-
stellung von E-Mails zustndig ist. Der
Mailserver verfgt ber einzelne Speicher-
bereiche fr jedes Mitglied, in denen die
Post abgelegt wird (wie ein Postfach). Mail-
server haben meist eigene Adressen, z.B. Bild M.5: Ein Mainboard
mail.anbieter.de.
Siehe; Online-Dienst; Mail; Server; Netzwerk Mainframe
Frher waren Grorechner, auch Mainframe
Main Menu genannt, die gngigsten Computersysteme.
Siehe Hauptmen Sie fllten und fllen ganze Rume und ver-
fgen ber sehr groe Rechenkapazitten.
Ihr Hauptspeicher ist mehrere GByte gro,
Main Program der Festplattenspeicher mehrere TByte
Siehe Hauptprogramm (Terabyte). Die groen Telefongesellschaf-
ten, Universitten und wissenschaftliche
Mainboard Einrichtungen setzen Grorechner zur Bear-
beitung von gigantischen Datenmengen
Das Mainboard ist die zentrale Platine eines
ein. Mehrere hundert bis tausend Terminals
Computers, auf der sich alle Elemente zur
oder Workstations knnen an einen Gro-
Steuerung der angeschlossenen Hardware
rechner angeschlossen sein. Heutzutage
und Peripheriegerte und fr deren Daten-
werden Grorechner entweder zur Verwal-
austausch befinden. Dazu gehren: CPU und
tung eines groen Netzwerks oder fr Spe-
CPU-Sockel, Controller-Chipsatz (DMA-Con-
zialaufgaben verwendet.
troller, Interrupt-Controller und Cache-Con-
troller), Bussysteme (ISA, PCI, AGP, PCIe). Da- Siehe Netzwerk; Festplatte; Hauptspeicher;
neben befinden sich auf dem Mainboard Workstation; Byte; Terminal
noch die Systemuhr, das BIOS und das CMOS-
RAM, die Steckleisten fr die Speichermodule
(DIMMs), der Festplatten-Controller, der
Main-Task
Floppy-Controller und die parallelen und se- Der Main-Task ist der Task (das Programm
riellen Schnittstellen. Bei einigen Mainboards oder die Programmfunktion) mit der derzeit
24798.book Seite 411 Mittwoch, 1. August 2012 12:16 12
Makrotypografie 411
hchsten Prioritt. Der Main-Task ist das ge- der Leitung geparkt und wartet, bis er von
rade aktive Programm im Vordergrund. der Wartemusik erlst wird.
Siehe Task; Prioritt; Programm; Multitasking Siehe ISDN; ISDN-Leistungsmerkmale
Majordomo Makro
http://www.greatcircle.com/majordomo Makros sind eine Zusammenfassung
Majordomo ist eine Verwaltungssoftware fr mehrerer Programmfunktionen in einem
Mailinglisten. Das Programm bietet eine um- Anwendungsprogramm, die automatisch
fassende Verwaltung der Listen, der Empfn- ausgefhrt werden und umstndliche
ger, An- und Abmeldungen, Authentifizie- Routinearbeiten, wie z.B. die Formatierung
rungsmethoden sowie ein komfortables eines Textes oder die Berechnung be-
Web-Frontend. Majordomo ist fr Unix-Sys- stimmter Werte, erledigen. Makros knnen
teme konzipiert und kam frher bei praktisch zum einen ber eine spezielle Makrospra-
allen Mailinglisten zum Einsatz. Heute ist die che programmiert werden oder sie werden
Konkurrenz grer und es gibt auch spezielle ber eine Lernfunktion des jeweiligen An-
Anbieter fr Mailinglisten, die den Betrieb ei- wendungsprogramms aufgezeichnet. Der
gener Server berflssig machen. Anwender aktiviert dabei den Lernmodus
und fhrt alle gewnschten Aktionen, die
Siehe LISTSERV; Unix; Internet; E-Mail das Makro beherrschen soll, einmal durch.
Siehe Office-Paket
Majuskel
Majuskel ist die Bezeichnung fr Grobuch- Makrobibliothek
staben (von lat. major = grer). Im Gegen-
satz dazu stehen die Minuskel (Kleinbuch- In einer Makrobibliothek werden Makros ab- M
staben). gespeichert und gesammelt.
Siehe Minuskel Siehe Makro
412 Makro-Virus
Maschinenprogramm 413
MAPI Markieren
Abk.: Messaging Application Programming Texte, Felder, Grafiken usw. knnen in den
Interface entsprechenden Applikationen markiert
werden. Markierte Stellen knnen dann mit
Die MAPI-Schnittstellen-Spezifikation von verschiedenen Funktionen bearbeitet wer-
Microsoft ermglicht es, verschiedene Ar- den (Kopieren, Ausschneiden, Lschen,
beitsgruppen-Anwendungen und Mail-App- Drucken usw.).
likationen, inklusive E-Mail, Voice-Mail und
Siehe Anwendungsprogramm
Fax, auf einem einzigen Client laufen zu las-
sen.
Markt+Technik
Siehe E-Mail; Voice-Mail; Client; Fax http://www.mut.de
Markt+Technik ist ein deutscher Fach-
Mapping buchverlag mit Sitz in Mnchen. Der
Unter Mapping wird allgemein die Zuord- Schwerpunkt liegt bei hochwertigen Fach-
nung zweier Werte zueinander verstanden. bchern aus den Bereichen Computer,
Beispiele: Windows, Internet, Fotografie und hnli-
chen Themen. Neben Fachbchern bietet
Die Zuordnung zweier Werte in zwei der Verlag auch eBooks, Software Video-
Datenreihen einer Tabelle oder in zwei trainings und medienbergreifende Lern-
Speicherbereichen inhalte fr den privaten Bereich, Schulen,
Die Zuordnung eines Laufwerknamens Hochschulen und Trainingsinstitute an.
zu einem Netzwerkverzeichnis unter Markt+Technik zhlt zu den fhrenden
NetWare, so dass der Computer auf das Computerbuchverlagen in Deutschland
Laufwerk zugreifen kann und ist Teil der Pearson Deutschland M
GmbH, einer Tochter der internationalen
Die Zuordnung einer MSN zu einer EAZ Medien- und Verlagsgruppe Pearson
(Endgerteauswahlziffer) bei ISDN PLC.
Die Vergabe einer Textur (einer Grafik) an Siehe Pearson; Addison Wesley; E-Book
einen dreidimensionalen Krper bei Kon-
struktions- und Animationsprogrammen
und das damit verbundene Mapping-Ver-
fahren (Projektionsverfahren; Texture-
Mapping)
Siehe Textur; Texture-Mapping;
Multiple Subscriber Number; EAZ; NetWare Bild M.6: Logo Markt+Technik / Pearson
Deutschland
Marke Maschinencode
Eine Marke dient als Zielstelle in einem Pro- Siehe Maschinensprache
gramm oder einem Textdokument. Bei um-
fangreichen Dokumenten kann eine Marke Maschinenprogramm
an eine Stelle gesetzt werden, an die dann
jederzeit zurckgesprungen werden kann. Ein Maschinenprogramm ist ein in Maschi-
In einem Programm werden Marken meist nensprache vorliegendes Programm, das in
als Ziele fr Sprungbefehle benutzt. dieser Form durch den Prozessor eines
Computers ausgefhrt werden kann. Die
Siehe Programm; Sprunganweisung Maschinensprache wird erst durch die ber-
24798.book Seite 414 Mittwoch, 1. August 2012 12:16 12
414 Maschinensprache
setzung eines in einer Programmiersprache Der Anwender definiert ber ein Hilfs-
oder in Assemblercode (Maschinencode) werkzeug (Maske) den Bildbereich, der
vorliegenden Quellcodes durch einen Com- vernderbar sein soll. Der brige Bildbe-
piler oder Assembler erzeugt. reich ist vor nderungen geschtzt.
Siehe Programmiersprache; Source-Code; 2. Eine Maske ist ein vorgefertigtes Dialog-
Prozessor; Maschinensprache; Compiler; fenster (Dialog-Box) innerhalb eines An-
Assemblercode wendungsprogramms, in das Daten ein-
gegeben werden knnen (Datenmaske).
Maschinensprache Beschreibungs- und Eingabefelder sind
Die Maschinensprache ist das in binrer meist unterschiedlich markiert bzw. for-
Form vorliegende Programm, das direkt von matiert.
einem Prozessor ausgefhrt werden kann. Siehe Daten; Anwendungsprogramm;
Jeder Prozessortyp hat seine eigene Varian- Grafikprogramm; Dialog-Box
te der Maschinensprache. Ein Programm,
welches in einer Programmiersprache oder Maskenlayout
in Assemblercode geschrieben wurde, muss Das Maskenlayout ist eine der drei Darstel-
erst durch einen Compiler oder einen As- lungsarten einer Tabelle. Im Maskenlayout
sembler in die vom Prozessor verwendete wird immer nur ein Datensatz (der aktuelle)
Maschinensprache bersetzt werden, bevor dargestellt, wobei die Datenfelder je nach
es ausgefhrt werden kann. Ein Interpreter Bedarf angeordnet sein knnen.
bersetzt das Programm ebenfalls, fhrt
aber jede einzelne Zeile direkt nach der Siehe Datenfeld; Tabelle; Datensatz
bersetzung sofort aus.
Siehe Compiler; Assemblercode; Binr; Maskentyp
Programm; Interpreter; Prozessor Siehe Streifenmaske; Lochmaske
Matroska 415
Massive Multiplayer Online Role- serdrucker) werden Text und Grafik durch in
Playing Game Zeilen und Spalten angeordnete Punkte
Siehe MMORPG dargestellt.
Siehe Scanner; Matrixdrucker; Drucker
Master
Als Master wird ein Gert bezeichnet, wel- Matrix-Display, passives
ches die Steuerung ber ein untergeordne-
Siehe Passiv-Display
tes Gert bernehmen kann, z.B. eine Fest-
splatte oder ein Computersystem. Bei AT-
Bus-Festplatten (IDE, EIDE) wird eine der Matrixdrucker
Platten als Master konfiguriert, whrend die
zweite Festplatte desselben gemeinsamen Text und Grafik werden bei dieser Art von
Kabels als Slave konfiguriert wird. Der Con- Drucker ber in einer Matrix angeordnete
troller der Master-Platte bernimmt dann Punkte dargestellt. Die neueren Matrixdru-
die Datenweiterleitung vom Bus zur zweiten cker (z.B. Tintenstrahldrucker, Laserdrucker)
Slave-Festplatte. Ein Computer, der einen haben eine derart hohe Auflsung, dass ein-
anderen Computer ber eine Direkt- oder zelne Punkte oft gar nicht mehr unter-
Telefonverbindung steuert, wird ebenfalls scheidbar sind.
als Master bezeichnet. Siehe Tintenstrahldrucker; Matrix;
Siehe Festplatte; AT-Bus-Festplatte; EIDE; Laserdrucker
Festplatten-Controller; IDE; Slave
Matrixmail
Master Boot Record Eine Matrixmail ist eine persnliche Nach-
Siehe MBR richt an einen User im FidoNet.
M
Siehe Mail; FidoNet
Master-User
Master-User ist ein anderer Begriff fr Sys-
temadministrator eines Netzwerks. Der Matroska
Master-User ist der ranghchste Sysop in Abk.: MKV
einem Netzwerk.
Matroska ist ein Containerformat fr Multi-
Siehe Systemadministrator; Systemoperator;
media-Inhalte. Es kann Audio, Video und
Netzwerk
Untertitel in vielen verschiedenen Forma-
ten speichern. Typische Formate sind z.B.
Mathematischer Coprozessor MPEG-2, MPEG-4, AVC/H.264, AAC, Dolby
Siehe Coprozessor, arithmetischer Digital usw. Matroska stellt eine Alternative
zu den kommerziellen Formaten dar und
Matrix soll OGG als freies Containerformat abl-
sen. Matroska ist als GNU LGPS frei verfg-
Neben der mathematischen Bedeutung ist bar. Die Dateien tragen blicherweise un-
mit dem Begriff Matrix im Computerbereich abhngig vom Inhalt die Endung .mkv.
die regelmige Anordnung von Elementen Matroska gehrt zusammen mit MP4 zu
gemeint. Im Zusammenhang mit Druckern, den derzeit am weitesten verbreiteten Mul-
Scannern oder der Ausgabe auf dem Bild- timedia-Containern, vor allem fr HD-Inhal-
schirm wird oft von einer Matrix gesprochen te.
(z.B. Punktmatrix). Bei einem Matrixdrucker
(z.B. Tintenstrahldrucker, Nadeldrucker, La- Siehe MP4; OGG; AVC/H.264; Dolby Digital
24798.book Seite 416 Mittwoch, 1. August 2012 12:16 12
416 MAU
Mausklick, rechter
Siehe Klicken
MB 417
maus. Das Pad erleichtert es einer mechani- le fr das Betriebssystem umwandelt. Er ge-
schen oder optischen Maus, die Bewegun- hrt zum Lieferumfang der Maus, ist aber oft
gen exakter zu erfassen. Die meist sehr bereits in das Betriebssystem integriert. Mit
glatten Schreibtischoberflchen sind dazu dem Maustreiber lsst sich die Maus auch
nicht geeignet und verwirren die Sensoren. konfigurieren (Mausgeschwindigkeit, Ge-
schwindigkeit des Doppelklicks usw.).
Siehe Maus
Siehe Maus; Betriebssystem;
Mausgeschwindigkeit; Doppelklick;
Gertetreiber
Mauszeiger
Der Mauszeiger ist ein Symbol auf dem Bild-
schirm, das durch die Bewegungen der
Maus auf dem Bildschirm hin- und herbe-
wegt werden kann. Damit reprsentiert der
Mauszeiger die Maus und deren Bewegun-
gen auf dem Bildschirm. Abhngig von der
Bild M.8: Ein Mauspad mit Maus Aktion besitzt der Mauszeiger verschiedene
Symbole, z.B. Pfeile, Zeigefinger, Fragezei-
Maustasten chen usw.
Je nach Ausfhrung befinden sich auf einer Siehe Cursor; Bildschirm; Maus; GUI
Maus eine bis drei Maustasten, die unter-
schiedliche Funktionen bernehmen. Die
linke Maustaste wird zum Aufruf von Pro- M
grammen und Programmfunktionen ver-
wendet. Die rechte Maustaste ffnet Kon-
textmens mit weitergehenden Optionen.
Die mittlere Maustaste entspricht meist
einem Doppelklick oder kann ber den
Maustreiber mit Sonderfunktionen pro-
grammiert werden. Die mittlere Maustaste
wird hufig durch ein Scroll-Rad ersetzt.
Siehe Scrollen; Maustreiber; Men, kontext-
sensitives; Maus; Men
Maustausch
Maustausch ist die Bezeichnung fr die
schnelle bertragung von Nachrichten im
MausNet, die dann offline gelesen werden
knnen. Bild M.9: Die Mauszeiger unter Windows.
418 Mbit
MBone
MCA
Abk.: Multicast Backbone
Abk.: Microchannel Architecture
MBone ist eine Erweiterung des IP-Proto-
bers.: Mikrokanal-Architektur
kolls zur Untersttzung von Multicasting
der effizienten Zweiwege-bertragung von MCA ist eine Bus-Architektur von IBM. Sie
Daten zwischen mehreren Websites und zu wurde erstmals beim IBM-PS/2-System ein-
vielen unterschiedlichen Nutzern. Das im gesetzt.
Internet verwendete Protokoll TCP/IP teilt Siehe Bus; IBM; IBM-PS/2
Daten in Pakete ein, die ihren Weg unabhn-
gig zum Zielort finden und dort wieder zur McAfee
Ausgangsinformation zusammengesetzt
werden. Diese bertragungsmethode ist http://www.mcafee.com/de/
sehr gut fr statische Informationen geeig- McAfee ist ein us-amerikanisches Soft-
net, weniger aber fr Multimedia-Daten wie wareunternehmen. Es wurde 1989 in Kali-
Video oder Audio. MBone vermeidet es so fornien gegrndet der Name geht auf den
lange wie mglich, solche Daten in kleine Grnder John McAfee zurck. Das Unter-
Pakete zu unterteilen, damit die Daten alle nehmen ist auf Computersicherheit und
Rezipienten mglichst gleichzeitig errei- Anti-Virus-Programme spezialisiert und in
chen. MBone-Server erhalten eine spezielle diesem Bereich fhrend. Zwischenzeitlich
IP-Adresse der Klasse D. Eine typische An- wurde der Name Network Associates ge-
wendung fr MBone sind Videokonferen- fhrt, nach einer Umstrukturierung aber
zen ber das Internet. wieder abgelegt. Im Jahr 2011 hat der Pro-
Siehe Server; Protokoll; IP; Multicast; TCP/IP zessorhersteller Intel die McAfee Corp. ber-
nommen.
Mbps Siehe Antivirenprogramm; Computervirus;
Intel; Symantec
Abk.: Megabit per second
bers.: Megabit pro Sekunde McCabe-Metrik
Mbps ist eine Maeinheit fr die Datentrans- Siehe Zyklomatische Komplexitt
ferrate (1Mbps = 1024 Kbps = 1.048.576 bps).
Siehe Datentransferrate; Bps MCDBA
Abk.: Microsoft Certified Database
MBR Administrator
Abk.: Master Boot Record Diese Bescheinigung garantiert, dass Perso-
Der MBR (Master Boot Record) ist ein kleines nen, die die MCDBA erworben haben, die
Programm, das bei jedem Start des Compu- Entwicklung und Implementierung (Admi-
ters ausgefhrt wird und nach der Parti- nistration) des Microsoft SQL-Servers be-
tionstabelle der Startpartition sucht. Hat der herrschen. Besonderes Augenmerk wird in
24798.book Seite 419 Mittwoch, 1. August 2012 12:16 12
MDA 419
420 MDRAM
Megapixel 421
von einem Multimedia-Paket oder einer 2010 vorgestellt. MeeGo basiert auf Linux
Media-Center-Suite gesprochen. Typische und ist ein quelloffenes Betriebssystem.
Beispiele dafr sind die Programme Win- Siehe Linux; Smartphone; Tablet-PC
dows Media Center von Microsoft oder
Front Row von Apple. Frher wurden auch
Megabit
wohnzimmertaugliche Multimedia-PCs als
Siehe Mbit; Speicherkapazitt; Bit
Media Center bezeichnet, doch heute ist
dafr die Bezeichnung Home Theater Perso-
nal Computer HTPC blich. Megabit per second
Siehe Mbps
Siehe Multimedia; Windows; Microsoft;
Apple; HTPC
Megabit pro Sekunde
Siehe Mbps
Media Control Interface
Siehe MCI
Megabyte
Abk.: MB; MByte
Medienzugriffskontrollschicht
Megabyte ist die Maeinheit fr die Infor-
Siehe IEEE-802-Modell
mationsmenge und Speicherkapazitt in der
Computertechnik. 1 MByte = 1.024 KByte.
Medion Siehe Byte; Bit
http://www.medion.de
Die Medion AG ist ein deutsches Unterneh- Megahertz
men mit Sitz in Essen. Zu den Hauptpro- Siehe Hertz
dukten gehren Computer, Notebooks, M
Unterhaltungselektronik, Telekommuni- Megapel-Display
kationsgerte sowie viele verschiedene
Megapel-Display wird ein Videodisplay ge-
Kleingerte und Zubehr. Medion ist als
nannt, das mindestens eine Million Pixel an-
Hauptlieferant fr den Discounter Aldi
zeigen kann, z.B. eine Bildschirmgre von
gewachsen und bekannt geworden. Zu-
1280x1024 Pixel.
stzlich bietet Medion verschiedene Onli-
ne-Dienste wie einen MP3-Shop, einen Siehe Pixel; Bildschirm
Spiele- und Software-Download, eine eige-
ne Mobilfunkmarke uvm. Mitte 2011 wurde Megapixel
die Medion AG von der chinesischen Leno- Die Bildauflsung einer Digitalkamera wird
vo-Gruppe bernommen. anhand ihrer horizontalen und vertikalen
Siehe Computer; Notebook; Lenovo Bildpunkte gemessen. Je hher die Aufl-
sung ist, desto feiner lassen sich Details und
Strukturen wiedergeben. Es stehen also
MeeGo mehr und detailliertere Bildinformationen
https://www.meego.com zur Verfgung. Moderne Digitalkameras ar-
MeeGo ist ein Betriebssystem, welches spe- beiten mit mehreren Millionen Bildpunkten.
ziell auf mobile Gerte abgestimmt ist, z.B. Diese werden als Megapixel angegeben.
Smartphones, Tablet-PC, Netbook, Naviga- Eine Million Pixel werden als 1 Megapixel
tionsgerte usw. MeeGo ist Anfang 2010 bezeichnet. So ergeben z.B. 4.000 x 3.000
durch eine Verschmelzung von Nokias Pixel = 12.000.000 Pixel = 12 Megapixel.
Maemo-System mit Intels Moblin-Projekt Siehe Auflsung; Pixel; Digitalkamera;
entstanden. Die erste Version wurde im Mai Bildsensor; CCD-Chip
24798.book Seite 422 Mittwoch, 1. August 2012 12:16 12
422 Megapixel-Display
Megapixel-Display Mehrprozessorsystem
Siehe Megapel-Display Siehe Multiprozessorsystem
Megazyklen Mehrpunktverbindung
Megazyklen ist eine im angloamerikanischen Siehe Multicast
Sprachgebrauch bliche Bezeichnung fr
1 Million Schwingungen oder Umdrehun- Mehrzweckregister
gen, gewhnlich in Millionen Einheiten pro Im Gegensatz zu den Standardregistern in
Sekunde. einem Prozessor oder im Hauptspeicher
kann ein Mehrzweckregister unterschiedli-
Mehrdimensionale Datenbank che Aufgaben bernehmen. Fr jede Aufga-
Siehe Datenbank, mehrdimensionale be wird es neu konfiguriert.
Siehe Hauptspeicher; Register; Prozessor
Mehrfachkettung
Siehe Kettung Member Server
Mitgliedsserver einer Domne, der anders
Mehrfachrufnummer als ein Domnencontroller keine lokale
Siehe Multiple Subscriber Number Kopie der Active-Directory-Datenbank ver-
waltet und die Rolle einer herkmmlichen
Workstation bernimmt.
Mehrfrequenzbildschirm
Siehe Horizontalfrequenz; Multisync;
Multiscan-Monitor Meme
Mit dem Begriff Meme (deutsch: Mem)
Mehrfrequenzwahl-Verfahren beschreibt der Evolutionsbiologe Richard
Dawkins, wie sich Informationen und Ideen
Siehe MFV
innerhalb einer Kultur durch die Kommuni-
kation der Trger weiterverbreiten. Meme
Mehrfunktionstastatur Typ2 ist ein Kunstwort und setzt sich aus den Wor-
Siehe MF2-Tastatur ten Gen und dem griechischen mneme/
Mnemosyne (= Muse der Erinnerung) zu-
Mehrgerteanschluss sammen. Als Memetik wird das daraus ab-
Siehe ISDN-Anschlussarten
geleitete Prinzip der Informationsweiterga-
be bezeichnet. Im Internet knnen Memes
in Form von Texten, Bildern, Videos oder Ge-
Mehrplatzbetrieb rchten erscheinen, die immer wieder an
Beim Mehrplatzbetrieb arbeiten mehrere den verschiedensten Orten in ursprngli-
User an einem gemeinsamen Computer mit cher oder vernderter Form auftreten und
verschiedenen Programmen. Jeder Anwen- fr kurze oder lngere Zeit Kultstatus er-
der hat eine eigene Tastatur und einen reichen, indem sie die Aufmerksamkeit der
Monitor. Computer mit Mehrplatzbetrieb Internetgemeinde (und manchmal auch der
kommen meist bei Unix-Systemen vor. Medien) auf sich ziehen. Auch Personen
Siehe Unix; Multiuser-System; knnen Memes werden, z.B. durch Blogs
Einzelplatzsystem oder YouTube-Videos.
Mehrplatzsystem Memory
Siehe Multiuser-System bers.: Speicher
24798.book Seite 423 Mittwoch, 1. August 2012 12:16 12
Memory-Effekt 423
Memory-Effekt
Memory Protection
Der Memory-Effekt tritt bei Nickel-Cadmium-
Die Memory Protection ist ein wichtiger Auf- Akkus (Ni-Cd) auf, wenn diese bereits vor voll-
gabenbereich eines Speicherverwaltungs- stndiger Entladung wieder neu aufgeladen
programms bzw. des Betriebssystems, das werden. An der Elektrode des Akkus bilden
bereits belegte Speicherbereiche vor unbe- sich in diesem Fall winzige Kristalle, die bei
absichtigtem berschreiben mit anderen wiederholter unvollstndiger Entleerung
Daten schtzt. Schichten bilden und so einen nicht uner-
Siehe Speicherverwaltung; Betriebssystem heblichen Leistungsabfall des Akkus bewir-
24798.book Seite 424 Mittwoch, 1. August 2012 12:16 12
424 Mendocino
ken. Der Akku erreicht einfach immer schnel- nes Men, spricht man von einem kontext-
ler die sogenannte Abschaltspannung, was sensitiven Men.
nur durch vollstndige Entladung vor dem
Siehe Popup-Men; Men, kontextsensitives;
Neuaufladen verhindert werden kann. Mentechnik; Betriebssystem; Menleiste;
Siehe Ni-Cd; Akku Shortcut
Message 425
Mentechnik Mesa
Mesa ist der bei tzprozessen mit Hilfe der
Die Verwendung von Mens in Kombina-
Fotolithografie zur Herstellung von Chips
tion mit einer Maus bei heutigen grafischen
geschtzte und daher nach dem tzen h-
Benutzeroberflchen zur Durchfhrung
here Bereich.
aller notwendigen Befehle eines Anwen-
dungsprogramms oder des Betriebssystems Siehe Chip
werden Mentechnik genannt. Viele Mens
sind SAA-konform strukturiert.
Mesh
Siehe Anwendungsprogramm; SAA; Maus;
1. In 3D-Konstruktions- und Animationspro-
GUI; Men; Betriebssystem
grammen ist ein Mesh ein dreidimensio-
nales Drahtgittermodell (Wireframe-Mo-
Merge dell) eines 3D-Krpers, welches nach
Mit Merge ist das Zusammenfgen von seiner Fertigstellung mit Texturen bzw.
Daten oder Dateien zu einer Datei gemeint. Farben belegt (gemappt) werden kann.
nischen Brief (= Mail, E-Mail) oder hnliche Voice-Mail oder Fax fr den Austausch von
Meldungen und Benachrichtigungen han- Nachrichten auf Benutzerebene wird als
deln. Messaging bezeichnet.
Siehe E-Mail Siehe E-Mail; Voice-Mail; Fax
MF2-Tastatur 427
die Kataloge von Bibliotheken ebenfalls Backus-Naur-Form, eine Sprache, mit der
eine Sammlung von Metainformationen sich die Syntax jeder beliebigen Program-
dar. miersprache beschreiben lsst.
Siehe Daten; HTML; Meta-Element Siehe Backus-Naur-Form; Syntax;
Programmiersprache
Meta-Element
Syn.: Meta-Tag MetaStream
Siehe Viewpoint
Meta-Elemente sind spezielle Anweisun-
gen, mit denen in Html-Dokumenten zuge-
hrige Metadaten hinterlegt werden kn- Meta-Tag
nen. Der Befehl lautet meta und wird im Siehe Meta-Element
head-Element eingefgt. Typische Metain-
formationen in Html-Dokumenten sind der
Name des Autors, Stichwrter zum Inhalt, Metrik
ein beschreibender Text und hnliches. So Die Metrik bestimmt innerhalb des Betriebs-
werden die Seiten besser von Suchmaschi- systems die ideale Route von Datenpaketen
nen gefunden und korrekt in den Suchindex aus dem Netzwerk. Eine geringe Metrik be-
eingefgt. Weil Html-Befehle allgemein als deutet hohe Routenprioritt.
Tags bezeichnet werden, wird auch oft Siehe Datenpaket, Netzwerk, Routing
von einem Meta-Tag gesprochen, was
aber streng genommen falsch ist.
Metropolitan Area Network
Siehe Metadaten; Suchmaschine; HTML; Tag
Siehe MAN
M
Metaflow
MF2-Tastatur
Metaflow ist ein Begriff aus dem Bereich
Data Warehouse. Er beschreibt den Vorgang Abk.: Mehrfunktionstastatur Typ2
der Datensuche und -verwaltung. Beim MF2-Tastaturen sind der heute bliche
Metaflow wird die Betriebsumgebung in die Standard fr Computer. Sie besitzen erheb-
Data-Warehouse-Umgebung mit aufge- lich mehr Tasten und Funktionen, als die ur-
nommen. sprngliche PC-Tastatur mit lediglich 83
Siehe Metadaten; Data Warehouse; Upflow; Tasten. MF2-Tastaturen sind in mehrere Ele-
Downflow; Inflow mente unterteilt, einen zentralen alphanu-
merischen Tastenblock mit Steuertasten
([Strg], [Alt], [] usw.), einen rechts da-
Metal-Oxide-Semiconductor
neben angeordneten numerischen Ziffern-
Siehe MOS block, der ber die [Num]-Taste aktiviert
werden kann, und eine ber dem zentralen
Metal-Oxide-Semiconductor-Field- Block liegende Tastenreihe mit zwlf Funkti-
Effect-Transistor onstasten von [F1] bis [F12], mit denen
Siehe MOSFET
spezielle Funktionen verschiedener Anwen-
dungsprogramme oder des Betriebssys-
tems aufgerufen werden knnen (z.B. [Alt]
Metasprache + [F4] fr das Beenden von Windows).
Eine Metasprache ist eine knstliche Spra- Schlielich befinden sich oberhalb des Zif-
che, die zur Beschreibung von Program- fernblocks noch drei Kontroll-LEDs, die Aus-
miersprachen dient. Ein Beispiel wre die kunft ber den Zustand der Tasten [_],
24798.book Seite 428 Mittwoch, 1. August 2012 12:16 12
428 MFlops
[Num] und [Rollen] geben. Viele Hersteller Damit kann extrem schnell gewhlt werden
integrieren inzwischen weitere Elemente, und es erlaubt eine sehr groe Anzahl von
wie z.B. eine Steuerung fr Audio-/Video- Steuersequenzen. Der Code, den Anrufbe-
Player, Touchpads usw. antworter und Mailboxen benutzen, um
Siehe Tastatur; Funktionstaste; LED;
den Anrufer bei einer Fernabfrage zu verifi-
Betriebssystem zieren, basiert auf dem Tonwahl-Verfahren.
Das Tonwahl-Verfahren hat das Impulswahl-
Verfahren im deutschen Festnetz vollstn-
dig ersetzt.
Siehe IWV
MHz
Abk.: Megahertz
Bild M.13: Eine moderne MF2-Tastatur (Beispiel 1 MHz = 1 Million Hz = 1.000.000/s (Schwin-
Logitech) gungen pro Sekunde)
Siehe Hertz
MFlops
Abk.: Million Floating Point Operations per MIB
second Abk.: Management Information Base
MFlops ist die Maeinheit fr die Fliekom- MIB ist eine formale Beschreibung einer An-
ma-Rechenleistung einer CPU. zahl Objekte, welche mit Hilfe des SNMP ad-
Siehe FLOPS; CPU; ministriert werden. Das Format der MIBs ist
Floating Point Representation definiert als Bestandteil von SNMP. Auf der
Grundlage einer MIB knnen Firmen andere
MFM Spezifikationen hinzufgen und ergnzen.
Sie bilden dann ein Gegenstck zu den all-
Abk.: Modified Frequency Modulation
gemeinen RFCs.
MFM ist die Bezeichnung fr ein veraltetes
Siehe RFC; SNMP
Aufzeichnungsverfahren bei Festplatten. Es
wurde bei Festplatten durch mehrere Vari-
anten des RLL-Verfahrens abgelst, wird Michelangelo-Virus
aber heute noch als Aufzeichnungsverfah- Der Michelangelo-Virus ist ein Computervi-
ren bei Disketten eingesetzt. rus, der den Boot-Sektor von Festplatten
Siehe Festplatte; Aufzeichnungsverfahren; und Disketten infiziert. Die erste Version die-
RLL; Diskette ses Virus sollte am Geburtstag von Michel-
angelo dem 6. Mrz jedes Jahres aktiv
MFV werden und die Daten des Datentrgers zer-
stren. Inzwischen gibt es zahlreiche Varian-
Abk.: Mehrfrequenzwahl-Verfahren ten, die nicht unbedingt an diesem Datum
Syn.: Tonwahl-Verfahren aktiv werden.
Ant.: Impulswahl-Verfahren Siehe Datentrger; Computervirus;
Boot-Sektor
MFV ist ein Wahlverfahren, bei dem die ein-
zelnen Nummern ber Tne unterschiedli-
cher Frequenz gewhlt werden. Jede Zahl Microblog
besitzt dazu eine andere Tonfrequenz. Siehe Twitter
24798.book Seite 429 Mittwoch, 1. August 2012 12:16 12
Microsoft 429
Microchannel
Micro-SIM-Karte
Siehe MCA
Eine Micro-SIM-Karte ist eine spezielle Chip-
Karte fr die Nutzung in einem Mobiltele-
Microcom Network Protocol fon. ber sie wird ein Teilnehmer identifi-
Siehe MNP
ziert, so dass der Netzbetreiber ihn fr die
Nutzung der Dienste in diesem Mobilfunk-
netzwerk freischalten kann. Dabei stellt die
Microdrive Micro-SIM-Karte eine verkleinerte Version
Microdrive ist ein Speichermedium von IBM der Standard-SIM dar. Sie wurde speziell fr
in PCMCIA-II-Bauform. Es stellt eine Minifest- die Nutzung in kleineren Mobiltelefonen
platte dar, die zuletzt mit bis zu 8 GB Spei- und Smartphones entwickelt.
cherplatz angeboten wurde. Durch den Siehe SIM-Karte; Mobiltelefon; Smartphone;
gnstigen Flash-Speicher und die erheblich GSM
greren Speicherkapazitten ist das Micro-
drive inzwischen vom Markt verschwunden. Microsoft
M
Siehe Speichermedium; Festplatte; PCMCIA; http://www.microsoft.de
CompactFlash
Microsoft wurde 1974 von Paul Allen und
Bill Gates gegrndet. Erste Erfolge konnte
die Firma mit dem Betriebssystem MS-DOS
verzeichnen, das 1981 an IBM lizenziert und
mit den IBM PS/2-Computern ausgeliefert
wurde. Microsoft erzielte damit eine sehr
weite Verbreitung seines Systems und setz-
te gleichzeitig einen Standard fr Betriebs-
system-Software. Mit der Entwicklung des
grafischen Betriebssystems Windows und
dessen Nachfolgeversionen bis zum aktuel-
len Windows 8, konnte Microsoft diesen
Standard kontinuierlich zu einem Quasi-Mo-
nopol ausbauen. Ein weiteres wichtiges Pro-
dukt ist das Bropaket Microsoft Office,
welches ebenfalls auf den meisten Compu-
tern zur Standardausstattung gehrt. Dazu
Bild M.14: Das IBM-Microdrive, geffnet kommen noch viele andere Programme, di-
verse Werkzeuge und ein Studio fr Spiele-
entwicklung. Mit Bing (Suchmaschine), MS
Micro Instruction Live (Internetdienste), der Xbox 360 (Spiele-
Siehe Micro Code konsole) und dem Windows Phone (Smart-
24798.book Seite 430 Mittwoch, 1. August 2012 12:16 12
che den Zugriff auf Funktionen aufgaben- Point das Einbinden von Audio und Video,
abhngig erleichtern soll. Die Funktionen Online-Inhalten und Animationen. Power-
sind in einer Bandleiste (dem Ribbon) Point ist Bestandteil des Microsoft-Office-
angeordnet und passen sich der jeweili- Pakets und auch einzeln erhltlich.
gen Ttigkeit des Benutzers an. Die Version
Siehe Microsoft Office; Prsentationspro-
Office 2010 legt besonders viel Wert auf of- gramme; Microsoft
fene Standards und die Webintegration.
So ist es z.B. mglich, Dokumente lokal, im
Browser oder ber das Netzwerk zu bear- Microsoft Network
beiten und auszutauschen. Abk.: MSN
Siehe Lotus SmartSuite; Microsoft; http://de.msn.com
PerfectOffice; Portable Document Format;
XPS MSN bzw. Microsoft Network ist ein Web-
portal der Firma Microsoft. Es wurde 1995
zusammen mit Windows 95 gestartet. Ur-
Microsoft Outlook sprnglich waren unter dem Dach von
Outlook ist ein E-Mail-Programm mit Ter- MSN alle Online- und Informationsdienste
minverwaltung von Microsoft. Es stellt einen von Microsoft zusammengefasst. Dazu ge-
sogenannten PIM Personal Information hrten unter anderem ein Internetzugang,
Manager dar, weil es E-Mails, Termine, Kon- E-Mail-Konten, eine Suchmaschine, Nach-
takte, Aufgaben usw. verwalten kann. Dabei richten, ein Instant Messenger uvm. Inzwi-
ist ein Abgleich mit einem zentralen Server schen hat Microsoft viele dieser Dienste
genauso mglich wie der Abgleich mit an- ausgelagert. Die Suchmaschine wurde in
deren Teilnehmern, Arbeitsgruppen oder Bing umbenannt, fast alle Online-Ange-
Broabteilungen. Microsoft Office ist mit bote laufen unter der Marke Windows
vielen Automatikfunktionen, Scriptspra- Live und die E-Mails werden unter Hot-
chen und Makrofunktionen versehen. Das mail zusammengefasst. MSN selbst ist
macht es anfllig fr Angreifer und Viren, heute kaum mehr als ein groes Nachrich-
weshalb Outlook immer wieder Ziel gre- ten- und Webportal.
rer Attacken ist. Outlook ist Teil des Office-
Siehe Microsoft; Windows Live; Bing; Hotmail
Pakets von Microsoft oder auch einzeln er-
hltlich. Zustzlich gibt es das Programm
Outlook Express. Dabei handelt es sich um
ein reines E-Mail-Programm, ohne jegliche
Zusatzfunktion. Outlook Express gab es bis
Windows Vista, wurde dann durch Windows
Mail ersetzt und dann ganz eingestellt.
Seine Aufgabe bernimmt jetzt Windows
Live Mail.
Bild M.18: Das aktuelle Logo von MSN
Siehe Microsoft Office; E-Mail; Microsoft
Micro-USB 433
Microsoft. Es bietet Schutz gegen verschie- top-PC gewhrleistet. Die Gerte werden
dene Arten von Viren, Spyware, Rootkits zusammen mit Windows 8 auf dem Markt
und Trojanern. MSE wird ber das Windows- eingefhrt.
Update aktuell gehalten, so dass es auch
Siehe Microsoft; Windows 8; Tablet-PC;
neue Viren sicher erkennt. Das Programm Android; iPad
bietet einen grundlegenden Schutz und
nicht den Umfang eines groen Antiviren-
Pakets, ist fr die meisten Heim-PCs aber Microsoft Word
ausreichend. Microsoft Security Essentials Abk.: MS Word; Word
ist seit September 2009 fr Windows XP,
Windows Vista und Windows 7 erhltlich. Microsoft Word ist ein Textverarbeitungs-
programm von Microsoft. Es erschien 1983
Siehe Microsoft; Windows; Computervirus; fr das Betriebssystem MS-DOS und hie
Sabotageprogramm einfach nur Word. Damals konnte es sich
gegen die Konkurrenz von WordPerfect
Microsoft Surface nicht durchsetzen. Mit dem Erscheinen von
Microsoft Windows gab es eine Windows-
Version, umgangssprachlich oft WinWord
genannt. Im Gegensatz zum DOS-Vorgn-
ger gab es eine grafische Benutzeroberfl-
che und eine WYSIWYG-Ansicht. Die Ver-
sion Word 2.0 brachte schlielich den
groen Erfolg und verdrngte die Konkur-
renz weitestgehend. Heute ist Microsoft
Word fester Bestandteil von Microsoft Office
und die meistgenutzte Textverarbeitung M
weltweit.
Siehe Textverarbeitung; Microsoft Office;
WordPerfect; Windows
Bild M.19: Surface der Tablet-PC von Microsoft
Unter dem Namen Surface hat die Firma Micro-USB
Microsoft eigene Tablet-PCs entwickelt, die Syn.: Mini-USB
speziell auf Windows 8 abgestimmt sind. Sie
besitzen einen 10,6 Zoll-Bildschirm mit
Touch-Funktion im 16:9-Format, sind mit
Lautsprechern, Kameras, Wireless LAN, USB
und weiteren Funktionen ausgestattet. Der
interne Speicher liegt zwischen 32 und 128
GByte. ber eine spezielle Hlle knnen die
Gerte mit einer Tastatur ausgestattet wer-
den. Das Einsteigermodell Surface wird
auf der ARM-Architektur basieren, welche
z.B. auch bei Android zum Einsatz kommt.
Dafr ist ein spezielles Windows 8 RT not-
wendig. Das Modell Surface Pro wird auf Bild M.20: USB-Standard (links) und Micro-USB
Intel-Architektur basieren und mit einem (rechts)
herkmmlichen Windows 8 arbeiten. Ent- Der Micro-USB-Standard stellt eine Steckver-
sprechend ist die Kompatibilitt zum Desk- bindung auf Basis des USB-Standards dar.
24798.book Seite 434 Mittwoch, 1. August 2012 12:16 12
434 MID
Millisekunde 435
MIDI-Kanal
Der MIDI-Standard untersttzt bis zu 16 Da-
tenkanle. An jeden dieser Kanle kann ein
MIDI-taugliches Gert angeschlossen wer- Bild M.23: Ein Mikroprozessor
den.
Siehe MIDI Mikrotypografie M
Mikrotypografie ist ein Begriff aus der Spra-
Mikrobefehl che der Designer und Schriftsetzer und be-
zeichnet die Detailarbeit an einem Doku-
Siehe Micro Code
ment, wie Zeilenabstnde, Spationierung
der Buchstaben, Wortabstnde, Leerzeilen,
Mikrocomputer Farben usw.
Mikrocomputer ist ein gngiger Begriff fr Siehe Makrotypografie; Dokument
alle Rechner kompakter Bauweise, die fr
den Heimanwender oder als Workstation
gedacht sind. Das Gegenteil ist der Gro- Million Floating Point Operations per
rechner, der z.B. in Firmen oder universit- second
ren Rechenzentren eingesetzt wird. Siehe MFlops
Siehe Mainframe; Workstation;
Rechenzentrum Million Instructions per second
Siehe MIPS
Mikrokanal
Siehe MCA Millisekunde
Eine Millisekunde ist eine tausendstel Se-
Mikroprozessor kunde. Die Zugriffszeit von z.B. Festplatten
Ein Mikroprozessor ist ein hochintegrierter wird in Millisekunden angegeben.
Schaltkreis (IC), der die Funktion eines Pro- Siehe Festplatte
24798.book Seite 436 Mittwoch, 1. August 2012 12:16 12
436 MIME
MIME
Mirroring 437
438 MIT
MMX 439
440 MMX2
Mode1 441
Mobiltelefon MO-Disc
Syn.: Handy; Cellular Phone Abk.: Magneto-Optical Disk, MOD
bers.: Magneto-optisches Laufwerk
Ein Mobiltelefon ist ein tragbares Telefon mit Siehe UDO; Laser; Speicherkapazitt; Mag-
Funktechnologie. Anders als bei schnurlosen netband; Backup; Binr; Massenspeicher
M
Heimtelefonen kommuniziert es nicht mit
dem Festnetz, sondern mit den speziellen
Mobilfunknetzen D-Netz oder E-Netz
Mode
bzw. frher mit deren Vorgngern. Um die Mode wird in Bezug auf die unterschiedli-
Kompatibilitt zu wahren, wurde der GSM- chen Betriebsarten von (Peripherie-)Ger-
Standard entwickelt. Er sorgt europaweit fr ten (Drucker, Scanner, Monitor, Modem)
eine einheitliche Mobilfunktechnik, so dass verwendet. Ein Beispiel wre bei Tinten-
auch im Ausland mit dem eigenen Handy te- strahldruckern der Econo- oder Draft-Mode
lefoniert werden kann (Roaming). Viele Ln- (spart Tinte).
der haben den GSM-Standard bernommen,
doch es gibt auch gnzlich andere Mobil- Siehe Scanner; Tintenstrahldrucker; Periphe-
funktechniken. Die deutschen Netzbetreiber rie; Draft-Mode; Drucker
sind T-Mobile und Vodafone (D-Netz) sowie
E-Plus und O2 (E-Netz). Inzwischen haben sich
Mode1
Mobiltelefone zu sogenannten Smartphones
entwickelt, welche ein Telefon und einen Beim ursprnglichen CD-ROM-Standard
Computer in sich vereinen. wurde zwischen Mode1- und Mode2-Sekto-
ren unterschieden. Der Mode1 ist fr fehler-
Siehe GSM; E-Netz; D-Netz; Roaming; anfllige Daten (z.B. Programme) gedacht,
Smartphone; iPhone; Android
weshalb auch 280 MByte Speicherkapazitt
fr Fehlerkorrektur verloren gehen.
MOD
Siehe Speicherkapazitt; Sektor; CD-ROM;
Siehe MO-Disc Mode2
24798.book Seite 442 Mittwoch, 1. August 2012 12:16 12
442 Mode2
Monte-Carlo-Methode 443
444 MOO
Gesetz von Gordon Moore, einem der Mit- Mosaic ist ein Webbrowser, der 1993 vom
begrnder des Unternehmens Intel aus dem National Center for Supercomputing Ap-
Jahre 1968. Er prophezeite, dass sich die plications (NCSA) vorgestellt wurde. Seine
Transistordichte eines Prozessors jedes Jahr Besonderheit lag darin, dass er auer Text
verdoppeln wrde. Inzwischen hat sich auch eingebettete Inhalte wie Grafiken in-
diese Voraussage auf 18 Monate relativiert. nerhalb der Dokumente anzeigen konnte.
Experten vermuten, dass sich dieser Trend Dazu kam eine der ersten grafischen Benut-
mindestens noch zwei weitere Jahrzehnte zeroberflchen fr Webbrowser. Mit stei-
fortsetzen wird. gender Nutzung des Internets, wuchs auch
die Verbreitung des Mosaic-Browsers stark
Siehe Transistor; Prozessor; Intel an. 1994 stieg der Mosaic-Entwickler Marc
24798.book Seite 445 Mittwoch, 1. August 2012 12:16 12
Motherboard 445
Andreessen aus dem NCSA-Team aus und Das Most Significant Bit ist das Bit mit
grndte seine eigene Firma Netscape. Mit hchster Prioritt in einem Byte. Bei der bi-
dem riesigen Erfolg des Netscape-Browsers nren Darstellung von vorzeichenbehafte-
begann das Ende von Mosaic und die Ent- ten Zahlen enthlt das MSB die Information
wicklung wurde 1997 mit der Version 3.0 eines negativen oder positiven Vorzei-
eingestellt. chens.
Siehe Webbrowser; National Center for Siehe Binr; Byte; Bit
Supercomputing Applications; Netscape
MOT
MOSFET Abk.: Multimedia Object Transfer Protocol
Der Metal-Oxide-Semiconductor-Field-Ef- MOT ist die Bezeichnung fr ein genormtes
fect-Transistor (MOS-Transistor) ist ein Tran- bertragungsprotokoll im digitalen Rund-
sistor bei dem hochintegrierte Metalloxid- funk (Digitales Radio, DAB), mit dem zustz-
Halbleiter (MOS) eingesetzt werden. Die lich zu den Audioinformationen auch Texte
Leitfhigkeit wird bei dieser Transistorart und Bilder bertragen werden und im Dis-
ber ein elektrisches Feld gesteuert. play des entsprechend ausgersteten Emp-
fngers dargestellt werden knnen.
Siehe MOS; Transistor
Siehe Transferprotokoll; DAB
446 Motif
Motorola
Motorola ist ein amerikanischer Hersteller Mousepad
von Prozessoren, Chips und Mobilfunktech- Siehe Mauspad
24798.book Seite 447 Mittwoch, 1. August 2012 12:16 12
MP3-Player 447
M
MP3
Abk.: MPEG-1 Audio Layer-3
MP3 ist ein Standardverfahren zur Kompres-
sion von Klangdateien. Die dabei resultie-
renden Dateien weisen bei nahezu glei-
Bild M.28: Der Move-Controller fr PS3 chem Klangverhalten nur ein Zwlftel der
ursprnglichen Gre auf. Um MP3-Files ab-
Mozilla (Foundation) zuspielen, wird ein entsprechender Player
bentigt. MP3 reduziert die Datenmenge,
http://www.mozilla.org indem es Frequenzen, die das menschliche
Der Source-Code des Browsers Netscape Gehr nicht auflsen kann, herausfiltert.
Navigator hie hausintern Mozilla. Deshalb Siehe MPEG; ASF; MPEG-1; MPEG-2; MPEG-3;
hatte Netscape in den Anfangszeiten auch MPEG-4; DRM
einen kleinen grnen Drachen als Maskott-
chen. Nach dem Browserkrieg wollte sich
die Firma Netscape Inc. aus dem Geschft MP3-Player
zurckziehen, den eigenen Browser aber Ein MP3-Player ist ein tragbares Abspielge-
nicht eingehen lassen. Deshalb wurde der rt fr digitale Musik. Die Musikdateien sind
Source-Code freigegeben und in eine Stif- dabei auf einer Speicherkarte oder im Flash-
tung mit dem Namen Mozilla Foundation Speicher des Gerts gespeichert. Dabei ist
berfhrt. Diese entwickelt den Browser der Begriff MP3-Player inzwischen zu
und das E-Mail-Programm von Netscape als einem Synonym fr jede Art von tragbarem
24798.book Seite 448 Mittwoch, 1. August 2012 12:16 12
448 MP4
MPU-401 449
MPR-Norm
MPEG-4
Mit der MPR-I-Norm definierte der schwedi-
Abk.: Moving Pictures Experts Group sche Rat fr Messtechnik und Prfung (heu- M
MPEG-4 ist ein verlustbehafteter Kompressi- te SWEDAC) den ersten Standard fr die
onsalgorithmus, der auf MPEG-1 und MPEG- Strahlungsgrenzwertbestimmung bei PC-
2 basiert. Zur Kompression kommt ein Monitoren. 1990 folgte die MPR-II-Norm, die
Wavelet-Algorithmus zum Einsatz, der Kom- Grenzwerte fr elektrostatische und elektro-
pressionsraten zwischen 1:20 bis 1:300 er- magnetische Abstrahlung in 50 cm Entfer-
laubt. Die maximale Auflsung liegt bei nung vom Monitor festlegte. Die Grenzwer-
720x576 Bildpunkten, was voller PAL-Quali- te sind an 16 in drei Ebenen um den Monitor
tt entspricht. Bekanntester Vertreter des angeordneten Messpunkten zu erfassen.
MPEG-4-Formats ist das Video-Encoding- Die meisten heutigen Monitore erfllen die
Format DivX. MPEG-4 wird oft mit AVC/ TCO-03- oder TCO-05-Norm.
H.264 verwechselt.
Siehe Monitorstrahlung; Monitor; TCO-Norm;
Siehe MPEG-1; MPEG-2; MPEG-3; MPEG; Bildschirm
AVC/H.264
MPU-401
MPL Abk.: Micro Processing Unit
Abk.: Mozilla Public License Der MPU-401 ist eine von der Firma Roland
Die MPL ist eine schwache Copyleft-Lizenz geschaffene Schnittstelle auf Soundkarten
(Open-Source-Lizenz). Sie wurde 1998 von fr die bertragung von MIDI-Daten. Der
der Firma Netscape im Rahmen der Code- MPU-401 ist Grundbedingung fr den An-
freigabe des Webbrowsers Netscape Com- schluss MIDI-fhiger Hardware (z.B. Synthe-
municator 5 formuliert und von der Mozilla sizer) und fr das Betreiben von MIDI-Soft-
Foundation weiterentwickelt. Die MPL sieht ware (z.B. Spiele mit MIDI-Untersttzung).
24798.book Seite 450 Mittwoch, 1. August 2012 12:16 12
Auch fr den Betrieb einer Wavetable-Er- MSCDEX ist die Erweiterung des Betriebs-
weiterungskarte (auf einem Wavetable sind systems MS-DOS, um CD-ROM-Laufwerke
MIDI-Klangdaten fest gespeichert) ist der als normale Laufwerke in das System zu in-
MPU-401 ntig. Ist er nicht vorhanden, be- tegrieren. Das Programm mscdex.exe ist ein
steht die Mglichkeit, seine Funktionen Treiber und Bestandteil von MS-DOS. Der
ber einen Treiber zu emulieren. Treiber wird in der autoexec.bat eingetra-
gen.
Siehe Soundkarte; Kompatibilitt; Wavetable;
MIDI; Gertetreiber Siehe MS-DOS; Autoexec.bat;
CD-ROM-Laufwerk; Betriebssystem;
Gertetreiber
Mr. Clean
Siehe Grove, Andrew
MSD
Abk.: Microsoft Diagnostics
MR-Lesekopf
MSD ist ein Systemtestprogramm von
Abk.: Magnetoresistiver Lesekopf Microsoft. Es ist Bestandteil von MS-DOS
Bei konventionellen Festplattenlesekp- und Windows 3.11. Das Programm ermg-
fen wird durch die auf der Magnetplatte licht es, Informationen ber das gesamte
gespeicherten Informationen und die da- System abzufragen, darunter die Belegung
durch entstehenden Magnetfeldnderun- des Speichers, Verwendung der Interrupts,
gen ein Strom induziert. MR-Kpfe basie- Ausstattungsdetails des Rechners und
ren darauf, dass sich der Widerstand eines Informationen zum Betriebssystem.
Leiters in Abhngigkeit von einem ue- Siehe Interrupt; MS-DOS;
ren Magnetfeld ndert. Auf dem Lesekopf Windows for Workgroups; Betriebssystem;
befindet sich solch ein Leiter, dessen Wi- Microsoft
derstandsnderungen die Elektronik der
Festplatte auswertet. Die MR-Technik
MS-DOS
wurde durch GMR-Lesekpfe abgelst.
Abk.: Microsoft Disk Operating System
Siehe Schreib-Lese-Kopf; Festplatte;
Schreib-Lese-Kopf, induktiver Syn.: DOS
MS-DOS (DOS = Disk Operating System) ist
MSAU das von Microsoft im Jahr 1981 entwickelte
PC-Betriebssystem, welches in den Folge-
Abk.: Multistation Access Unit
jahren weltweite Verbreitung erlangen soll-
MSAU ist die Bezeichnung fr einen zentra- te. MS-DOS wurde von IBM fr die PS/2-PC-
len Steuerungscomputer im Zentrum eines Serie lizenziert und als PC-DOS ausgeliefert.
in Sternstruktur aufgebauten Token-Ring- Spter vertrieb Microsoft das Betriebs-
Netzwerks. system fr die IBM-kompatiblen PCs. Bis
Windows 95/98 war MS-DOS immer noch
Siehe Sterntopologie; Netzwerk; Token-Ring;
MAU Bestandteil des Betriebssystems. Aktuelle
Windows-Systeme basieren nicht mehr auf
MS-DOS.
MSB
Siehe Windows 95; Windows NT;
Siehe Most Significant Bit Betriebssystem; Microsoft; PC; IBM
MSCDEX Msg
Abk.: Microsoft CD Extension Siehe Message
24798.book Seite 451 Mittwoch, 1. August 2012 12:16 12
MTU 451
452 MUD
Multimedia-PC 453
chen Karten sind auch ein Floppy- und ein Kombination von Bild und Ton (= Video) als
Festplatten-Controller integriert. Multimedia. Oft werden auch PowerPoint-
Prsentationen mit Bild, Ton und Animatio-
Siehe Schnittstelle, serielle;
Festplatten-Controller; Schnittstelle,
nen als Multimedia bezeichnet.
parallele; Erweiterungskarte Siehe Media Center; HTPC; MPC
454 Multi-Pass
Multisession 455
456 Multisession-Betrieb
die Daten in mehreren Sitzungen geschrie- zeitig zu erledigen. Da die CPU bei der Aus-
ben werden. Erst, wenn die Disk voll ist oder fhrung von Befehlen immer wieder auf
alle gewnschten Daten hinzugefgt wur- Antwort von Programmen oder Peripherie-
den, wird die Disk finalisiert. Alle neuen Ge- gerten warten muss, kann sie diese Re-
rte knnen mit Multisession-Disks umge- chenzeit an andere Prozesse vergeben. Die
hen. Herkmmliche CD-Player und sehr alte Abarbeitung der Befehle erfolgt dabei aber
Computerlaufwerke erkennen die Disk nicht nicht parallel (die CPU kann lediglich einen
oder nur die erste Session. Befehl nach dem anderen ausfhren), son-
Siehe Singlesession; Brenner-Laufwerk;
dern in sogenannten Zeitfenstern. Die Fest-
Track-at-once legung der Reihenfolge der Abarbeitung
bernimmt der sogenannte Scheduler, ein
Bestandteil des Betriebssystems, der den
Multisession-Betrieb einzelnen Prozessen Prioritten zuteilt. In
Auf einer Multisession-Disk werden die Bezug auf die Behandlung der Prioritten ist
Daten in verschiedenen Sitzungen geschrie- es mglich, zwischen der kooperativen Me-
ben. Jede dieser Sitzungen besitzt ein Inhalts- thode und der preemptiven Methode zu un-
verzeichnis und eigene Verzeichnisbume. terscheiden.
Dazu wechselt das Laufwerk in einen speziel-
len Lesemodus. Dieser Betriebsmodus wird Siehe Task; Multitasking, preemptives; CPU;
Prioritt; Betriebssystem; Prozess
Multisession-Betrieb genannt.
Siehe Multisession; Singlesession;
Brenner-Laufwerk; Lead-In; Lead-Out
Multitasking, kooperatives
Jedem gerade laufenden Anwendungspro-
gramm wird vom Betriebssystem eine Prio-
Multisessionfhigkeit
ritt zugeteilt. Das Programm mit der hchs-
Ein CD-/DVD-/Blu-ray-Laufwerk, das Multi- ten Prioritt kann fr sich die gesamte
session-Disks lesen kann, ist multisessionf- Rechenzeit und -leistung beanspruchen.
hig. Beim Gegenteil des kooperativen Multitas-
Siehe Multisession kings dem preemptiven Multitasking
werden zwar auch Prioritten vergeben,
MultiStation Access Unit aber die Programme teilen sich die Rechen-
Siehe Netzwerk; MSAU; Token-Ring
zeit und -leistung des Systems.
Siehe Betriebsmittelvergabe; Prioritt;
Multisync Multitasking, preemptives; Programm;
Multitasking
Die Bezeichnung Multisync wurde von der
Firma NEC fr eine bestimmte Monitor-Bau-
reihe verwendet. Die Leistungsmerkmale Multitasking, preemptives
von Multiscan- und Multisync-Monitoren Beim preemptiven Multitasking werden wie
stimmen berein, weshalb die Begriffe Mul- beim kooperativen Multitasking Prioritten
tisync und Multiscan zur Beschreibung der- an die einzelnen aktiven Anwendungspro-
selben Technik verwendet werden. gramme durch das Betriebssystem verge-
Siehe Multiscan-Monitor; NEC ben. Whrend beim kooperativen Multi-
tasking das Programm mit der hchsten
Prioritt allerdings die gesamte Rechenleis-
Multitasking
tung fr sich beanspruchen kann, wird beim
bers.: mehrere Aufgaben preemptiven Multitasking die Rechenleis-
Multitasking beschreibt die Fhigkeit eines tung, nach Prioritt gegliedert und unter
Betriebssystems, mehrere Aufgaben gleich- den aktiven Programmen aufgeteilt, wo-
24798.book Seite 457 Mittwoch, 1. August 2012 12:16 12
Mustererkennung 457
458 Mustervorlagen
N
Nachladen papier verarbeiten Nadeldrucker haupt-
Steht im Hauptspeicher nicht gengend frei- schlich Endlospapier, welches ber einen
er Speicherplatz zum Laden aller bentigten Traktor durch den Drucker gezogen wird.
Dateien oder Daten eines Programms zur Siehe Impact Printer; Non-Impact Printer;
Verfgung, werden diese Programmteile Traktor
nach Ausfhrung eines Prozesses und dem
Lschen nicht mehr bentigter Daten in den
Speicher nachgeladen.
Siehe Hauptspeicher; Swap
Nachleuchtzeit
Die Nachleuchtzeit ist die Zeitspanne, die
die fluoreszierende Schicht auf der Bild-
schirminnenseite eines Monitors nach der
Anregung durch einen Elektronenstrahl
nachleuchtet. Die von der Kathodenstrahl-
rhre eines Bildschirms ausgesendeten Bild N.1: Ein Nadeldrucker mit Endlospapier
Elektronen treffen auf eine Schicht fluores-
zierender Stoffe auf der Bildschirminnensei- NAK
te und regen diese zum Leuchten an. Ein far-
biger Bildpunkt (Pixel) entsteht durch das Abk.: Negative Acknowledge
Auftreffen der Elektronenstrahlen fr Rot, bers.: negative Besttigung
Grn, und Blau (RGB) auf jeweils einen Farb-
tripel in der Lochmaske. NAK ist ein Steuerzeichen, das fr den Quit-
Siehe Elektronenstrahlrhre; RGB; Pixel; Bild-
tungsbetrieb einer Schnittstelle verwendet
schirm; Lochmaske werden kann.
Siehe Schnittstelle; Quittung
Nachrichtenvermittlung
Siehe Message Switching Name Binding Protocol
Siehe NBP
Nacktscanner
Siehe Ganzkrperscanner
Named Pipes
Nadeldrucker Named Pipes sind Bereiche im Arbeitsspei-
bers.: Pinwriter cher, die von einem Serverprozess an-
gelegt werden, um Daten temporr zu
Nadeldrucker gehren zur Gruppe der An- speichern. Diese Bereiche knnen von
schlagdrucker (Impact Printer). 9 bis 24 Na- mehreren Clientprozessen genutzt wer-
deln bertragen dabei die Tinte von einem den. Named Pipes sind Verbindungen, mit
Druckerband auf das Druckmedium. Nadel- denen Daten zwischen verschiedenen Pro-
drucker eignen sich zur Erstellung von bis zessen bertragen werden. Dies kann ent-
zu sieben Durchschlgen. Nachteilig wirken weder nur in eine Richtung (Simplex) oder
sich die starke Geruschentwicklung, die in beide Richtungen (Duplex) geschehen.
schlechte Qualitt bei Grafikdruck und die
blasse Farbwiedergabe aus. Neben Normal- Siehe Hauptspeicher; Server; Client; Daten
24798.book Seite 460 Mittwoch, 1. August 2012 12:16 12
460 Nameserver
Nameserver Nano
Nameserver ist ein Computer, der die An- Kurzzeichen fr Nano ist n. Es ist ein Ma-
fragen eines Resolvers (Client-Dienstpro- einheitenprfix, der den Faktor 10-9 dar-
gramm) beim Domain Name Service beant- stellt (z.B. ein Nanometer ist ein Milliardstel
wortet und eine IP-Adresse zurckgibt. Die Meter oder 0,000000001 Meter).
DNS-Server sind hierarchisch strukturiert.
Der ranghchste DNS-Server steht beim Nanosekunde
InterNIC in den USA.
Eine Nanosekunde ist eine Milliardstel Se-
Siehe Server; DNS; InterNIC kunde (10E-9). Diese Maeinheit wird z.B.
bei der Angabe fr die Zugriffszeit von
Namespace DRAMs verwendet.
1. Ein Namespace (Namensraum) ist ein Siehe DRAM
begrenzter Bereich, in dem ein vorge-
gebener Name aufgelst werden kann.
Nano-SIM-Karte
Ein Telefonbuch ist z.B. ein simpler Na-
mespace. Im Internet wird der soge- Eine Nano-SIM-Karte ist eine spezielle Chip-
nannte Domain Name Space (DNS) ver- Karte fr die Nutzung in einem Mobiltelefon.
wendet, um IP-Adressen aufzulsen. ber sie wird ein Teilnehmer identifiziert, so
Auch das Dateisystem von Windows dass der Netzbetreiber ihn fr die Nutzung
oder Verzeichnisdienste wie NDS oder der Dienste in diesem Mobilfunknetzwerk
ADS bilden einen eigenen Namespace, freischalten kann. Dabei stellt die Nano-SIM-
um die in ihnen verzeichneten Objekte Karte eine deutlich verkleinerte Version der
exakt zuordnen zu knnen. Standard-SIM dar. Ihr Format wurde im Som-
mer 2012 vom ETSI festgelegt und ist speziell
2. Namensrume werden auch zur logi- fr die Nutzung in Smartphones und Tablet-
schen Organisation von Code verwendet, PCs gedacht.
unter anderem bei der .NET-Entwick-
lungsumgebung. In .NET sind sie im Siehe SIM-Karte; Mobiltelefon; Smartphone;
sogenannten Services Framework zu- GSM
sammengefasst, das 80 bergeordnete
Namensrume enthlt, in denen wie- NAP
derum 1.200 Klassen enthalten sind. Eine Abk.: Network Access Protection
derartige Organisation erleichtert die Pro- Eine Sicherheitsfunktion von Windows Ser-
grammierung. Die Namensrume nutzen ver 2008. Der Server analysiert laufend den
zur hierarchischen Gliederung die Punkt- Status der angebundenen Clients und er-
notation, z.B.: System.Security.Cryptogra- greift Manahmen zum Schutz des Netz-
phy.AsymmetricAlgorithm. werks, wenn ein unsicherer Zustand erkannt
Siehe Active Directory Services; Verzeichnis- wird.
dienst; Dateisystem; DNS; IP-Adresse; .NET;
Services Framework Siehe Windows Server 2007
NAND-Verknpfung Napster
NAND-Verknpfung ist eine Operation der http://www.napster.de
Booleschen Algebra. Sie ist die Kombination Napster ist der Name einer ehemals belieb-
einer NOT-Verknpfung (Negation) und ten MP3-Tauschbrse im Internet. Sie wurde
einer AND-Verknpfung (Konjunktion). von Bertelsmann aufgekauft, um als Grund-
Siehe AND-Verknpfung; lage fr einen MP3-Bezahldienst zu dienen.
Boolesche Operatoren; NOT-Verknpfung Aufgrund zahlreicher von der Musikindust-
24798.book Seite 461 Mittwoch, 1. August 2012 12:16 12
NC-Steuerung 463
NC NCSA Mosaic
Abk.: Network Computer
Siehe Mosaic
bers.: Netzcomputer
Der Netzcomputer ist eine abgespeckte Ver- NCSA Server
sion eines PCs, der die Arbeit in einem Netz-
werk (Internet, Intranet) mit mglichst gerin- NCSA Server ist der erste HTTP-Server, der N
gem Kosten- und Administrationsaufwand fr das WWW entwickelt wurde. Die Nut-
ermglicht. Der NC verfgt weder ber eine zung dieses Servers ist kostenlos.
Festplatte noch ber Wechseldatentrger.
Siehe National Center for Supercomputing
Der Computer nutzt die Ressourcen des Applications; Server; HTTP; WWW
Netzwerks, an das er angeschlossen ist. Auch
alle ntigen Programme ldt er aus dem
Netz. Daten werden ebenfalls im Netz (auf NC-Steuerung
einem Hauptserver im Intranet) gespeichert.
Abk.: Numeric Control
Siehe Internet; Sun Microsystems; NetPC;
Java; Intranet NC-Steuerung ist ein am MIT entwickeltes
Verfahren zur Steuerung von Produktions-
maschinen. Die NC-Steuerung beruht auf
N-channel Metal-Oxide
der Umsetzung aller produktionstechnisch
Semiconductor relevanten Daten (Gerte, Werkzeuge, Roh-
Siehe NMOS stoffe, Energieverteilung usw.) in alphanu-
merische Nummerncodes. Diese Daten wer-
NCP den von einem zentralen Rechensystem
NCP ist ein Protokoll, das IP, IPX und Apple- analysiert und zur Steuerung der gesamten
Talk ber PPP-Verbindungen transportiert. Anlage und deren peripheren Komponen-
Es ist ein frhes Datenbertragungsproto- ten verwendet. Die NC-Steuerung wurde als
koll im Internet. DIN 66025 normiert.
Siehe IP; IPX; AppleTalk; PPP; Protokoll Siehe MIT; DIN; Alphanumerisch
24798.book Seite 464 Mittwoch, 1. August 2012 12:16 12
464 NDA
NetBIOS 465
Negation NetBEUI
Negation ist eine andere Bezeichnung fr Abk.: NetBios Extended User Interface
die NOT-Verknpfung, eine Operation der NetBEUI ist ein Mitte der 1980er Jahre ent-
Booleschen Algebra. wickeltes schnelles Netzwerkprotokoll, das
Siehe Boolesche Operatoren; von allen netzwerkfhigen Betriebssyste-
NOT-Verknpfung men der Firma Microsoft untersttzt wird. N
Ein Nachteil von NetBEUI, der in heteroge-
Negative Acknowledge ner Netzwerkumgebung zum Vorschein
kommt, ist die fehlende Untersttzung von
Siehe NAK Routing. Um dies zu lsen, wurde NetBEUI
zustzlich auf TCP/IP aufgesetzt. Inzwi-
Negative Logik schen hat TCP/IP smtliche Netzwerkauf-
Siehe Logik, negative gaben bernommen.
Siehe Netzwerkprotokoll; TCP/IP; Netzwerk;
Nero Routing; Protokoll
Abk.: Nero Burning ROM
http://www.nero.com/deu/ NetBIOS
Nero Burning ROM ist ein Brennprogramm NetBIOS ist eine 1983 entwickelte Software-
fr CDs, DVDs und Blu-ray Discs. Es wird von schnittstelle. Sie sollte in lokalen Netzwer-
der Nero AG in Karlsbad (Deutschland) ent- ken kleine Arbeitsgruppen miteinander ver-
wickelt und vertrieben. Nero bietet vielflti- binden. NetBIOS bildete die Grundlage fr
ge Funktionen beim sogenannten Autho- die ersten Netzwerkverbindungen in MS-
ring von Disks. Das Programm ist auch als DOS und wurde spter in NetBEUI umben-
Nero Multimedia Suite erhltlich, welche annt.
viele weitere Programme und Funktionen Siehe Netzwerk; ARCnet; Windows NT;
fr die Arbeit mit CDs, DVDs und Blu-ray OS/2-LAN-Server; LAN Manager; Ethernet;
Discs enthlt. Dazu gehren z.B. Video- Token-Ring; NetWare
24798.book Seite 466 Mittwoch, 1. August 2012 12:16 12
Nettokapazitt 467
Netscape Netscape-Lizenz
Netscape ist eine 1994 von Marc Andreesen
Siehe MPL
und Jim Clark (ehemaliger CEO von Silicon
Graphics) gegrndete Software-Firma, die
sich mit Entwicklungen rund um das Inter- Nettokapazitt
net beschftigte. Zu den bekanntesten Pro-
dukten zhlten die Webbrowser Netscape Derjenige Teil der Ressourcen des Compu-
Navigator und sein Nachfolger Netscape ters, den der Anwender tatschlich nutzen
Communicator. Beide Browser untersttzen kann, wird Nettokapazitt genannt. Ein Teil
FTP, E-Mail, Newsgroups und Java-Applets. des Arbeitsspeichers und der Festplatte
Das Unternehmen wurde 1998 von AOL auf- wird immer durch Verwaltungsinforma-
gekauft und als Internetportal weiterge- tionen des Betriebssystems oder der aktiven
fhrt, die Browser-Technologien wurden an Programme belegt, so dass nur ein be-
Netzwerkprotokoll 471
Netzwerkkabel Netzwerkknoten
Ein Netzwerkkabel verbindet die Netzwerk- Siehe Node
knoten in einem Netzwerk. Bei LANs haben
sich drei Typen von Netzwerkkabeln durch- Netzwerklatenz
setzen knnen Die fr die bertragung von Daten zwi-
Koaxialkabel: Im LAN werden zwei schen Computern in einem Netzwerk bean-
Arten dieses Kabeltyps verwendet, das spruchte Zeit wird Netzwerklatenz genannt.
dickere Thicknet-Koaxialkabel und das Siehe Netzwerk
dnnere Thinnet-Koaxialkabel.
Twisted-Pair-Kabel: bestehend aus vier Netzwerkmanagement
isolierten Kupferleitungen, die paar-
Unter Netzwerkmanagement werden die
weise verdrillt sind. Es wird zwischen
vom Netzwerk-Administrator durchgefhr-
dem unabgeschirmten UTP-Typ und
ten Verwaltungsaufgaben verstanden, wie
dem abgeschirmten STP-Typ, bei dem
z.B. die Installation und Wartung von Netz-
jedes Leitungspaar von einem Metall-
werkknoten, die Vergabe und Einrichtung
mantel umgeben ist, unterschieden.
neuer Benutzerkonten (Accounts) und die
Glasfaserkabel zeitweise Sicherung der Daten.
Siehe Twisted-Pair-Kabel; Glasfaserkabel; Siehe Node; Benutzerkonto;
Yellow Cable; Koaxialkabel Netzwerk-Administrator
Netzwerkkarte Netzwerkmodus
Eine Netzwerkkarte ist eine Erweiterungs- Viele neuere Spiele enthalten einen Netz-
karte fr den Computer, die den Anschluss werkmodus, der es ermglicht, mit mehre- N
des Rechners an ein Netzwerk ermglicht. ren Teilnehmern ber ein Netzwerk zu spie-
Wichtige Bestandteile der Karte sind die An- len.
schlsse fr die Netzwerkkabel, Jumper fr
Siehe Netzwerk
die Konfiguration der Karte und ein Puffer-
speicher, der die eingehenden bzw. zu sen-
denden Daten in Paketen aufnimmt. Mit Netzwerk-PC
Hilfe der mitgelieferten Software lassen sich Siehe NC
die unterschiedlichen Netzwerktechnolo-
gien realisieren. Inzwischen arbeiten Netz- Netzwerkprotokoll
werkkarten anstatt mit Kabeln berwiegend
Ein Netzwerkprotokoll ist eine genormte
mit Funkadaptern (WLAN).
Regelsprache, die fr die Kommunikation
Siehe Netzwerk; Ethernet; Wireless LAN; (Datenbertragung) zwischen Rechnern in
Erweiterungskarte einem Netzwerk zustndig ist. Alle Rech-
ner in dem Netzwerk bentigen ein ge-
meinsames Protokoll, um miteinander
Daten austauschen zu knnen. Netzwerk-
protokolle sind in der 3. (Netzwerk) und
4. (Transport) Schicht des OSI-Schichten-
modells angesiedelt. Sie regeln das Rou-
ting ber das Netzwerk, die Aufnahme und
Weitergabe von Daten(-paketen) in die
hheren Netzwerkschichten, haben fr die
Bild N.4: Eine Ethernet-Netzwerkkarte Datensicherheit Sorge zu tragen und
24798.book Seite 472 Mittwoch, 1. August 2012 12:16 12
472 Netzwerkschicht
Newsfeed 473
474 Newsgroup
Newsletter NeXT-Computer
Die Firma NeXT-Computer wurde 1985 von
bers.: Infobrief; Rundschreiben dem Apple-Mitbegrnder Steve Jobs ge-
grndet. Das Unternehmen entwickelte
Newsletter ist der englische Begriff fr In-
Computer, die mit dem ebenfalls selbst ent-
fobriefe und Rundschreiben. Inzwischen hat
wickelten und auf Unix basierenden, objekt-
sich der Begriff als Beschreibung fr Rund-
orientierten Betriebssystem NeXTStep laufen
schreiben per E-Mail fest etabliert und wird
sollten. Aufgrund der plattformunabhngi-
berwiegend dafr verwendet. Newsletter
gen Architektur des Betriebssystems eignet
waren lange Zeit ein praktisches Werkzeug,
es sich hervorragend fr den Einsatz in hete-
um Neuigkeiten an viele Internetnutzer zu
rogenen Netzwerken und fr zuknftige In-
verteilen. Durch den zunehmenden Miss-
tranets. Version 4.0 arbeitet sowohl auf Intel-
brauch (Spam, Junk) und die ohnehin tg-
Prozessoren, der 680x0-Familie von Motoro-
lich steigende Werbeflut per E-Mail werden
la, Sun-SPARC-Workstations und auf RISC-
Newsletter immer unbeliebter. Viele Web-
PCs. Trotz innovativer Produkte war der
seitenbetreiber und Blogger setzen statt-
Firma leider kein finanzieller Erfolg beschie-
dessen Newsfeeds ein, bei denen der Leser
den. Im Dezember 1996 kaufte Apple berra-
die Nachrichten explizit anfordert und
schend NeXT-Computer auf.
abonniert.
Siehe Plattform; Netzwerk, heterogenes;
Siehe RSS; Atom Syndication Format Jobs, Steve; Apple; MacOS Server X
24798.book Seite 475 Mittwoch, 1. August 2012 12:16 12
NGSBC 475
NGSBC
Abk.: Next Generation Computing Base
Sicherheitssystem von Microsoft zur ein-
Bild N.5: Das Nexus 7 von Google
deutigen Identifizierung von Computersys-
temen und Software. NGSBC erfordert einen
NFC speziellen Kryptochip auf dem Mainboard
Abk.: Near Field Communication bzw. es wird mit dem TPM der TCPA-Initiati-
ve integriert.
Near Field Communication ist eine Tech-
nik zum kontaktlosen Austauschen von Siehe DRM, Kryptograpfie, TCPA
24798.book Seite 476 Mittwoch, 1. August 2012 12:16 12
476 Nibble
Nibble Nickel-Cadmium-Akku
Siehe Half-Byte Siehe Ni-Cd; Akku
Ni-Cd Nickel-Metallhydrid-Akku
Abk.: Nickel-Cadmium (-Akkumulator) Siehe Akku; NiMH
Ni-Cd ist die Bezeichnung fr einen Akkutyp,
der aus den Materialien Nickel und Cadmi- Nickname
um zusammengesetzt ist. Der Ni-Cd-Akku Ein Nickname, hufig auch als Spitzname
hat eine geringere Leistungsfhigkeit als bezeichnet, ist ein freigewhlter Name fr
der Lithium-Ionen(Li-)Akku. die Online-Kommunikation. Um die eigene
Siehe Akku; Li-Ion Anonymitt oder Privatsphre zu bewah-
ren, wird in Chat-Systemen, bei sozialen
Netzwerken, in Foren, der eigenen E-Mail-
Nicht ausfhrbare Anweisung Adresse usw. ein Nickname verwendet.
Siehe Anweisung, nicht ausfhrbare Meist handelt es sich um einen beliebigen
Wunschnamen, einen Hinweis auf das eige-
Nicht behandelte Ausnahme ne Hobby, die Herkunft oder hnliches.
Siehe Ausnahme, nicht behandelte Siehe Chatten; Internet; Avatar
reich (z.B. 0). ber eine Abfrage von NIL kann kompatibel und ist durch WLAN auch on-
die Gltigkeit aller in einem Programmcode line- und multiplayerfhig. Es gibt mehrere
zugewiesenen Variablen berprft werden. Revisionen des Gerts. 2006 kam die schlan-
kere Variante DS Lite auf den Markt, 2008
Siehe Variable; Programmiersprache
das DSi mit zwei Kameras und 2009 das
DSi XL mit extra groem Bildschirm. Seit
NiMH 2011 ist das Nintendo 3DS auf dem Markt,
Abk.: Nickel-Metallhydrid (-Akkumulator) welches eine vollstndige Neuentwicklung
darstellt und die Bilder in 3D darstellt.
Der Nickel-Metallhydrid-Akku (NiMH) be-
sitzt eine positive Elektrode aus Nickel und Siehe Nintendo; Playstation Portable;
eine negative Elektrode aus einer wasser- Wireless LAN
stoffspeichernden Metalllegierung. NiMH-
Akkus haben die doppelte Ladekapazitt
von NiCd-Akkus und leiden nicht unter dem
Memory-Effekt.
Siehe Li-Ion; Ni-Cd; Akku; Memory-Effekt
Nintendo
http://www.nintendo.de
Nintendo ist ein japanischer Hersteller von
Spielekonsolen und Videospielen. Das Un-
ternehmen wurde 1889 gegrndet und hat
seinen Sitz in Kyoto (Japan). Nintendo gilt N
seit den 1970ern zu den Pionieren der
Videospieltechnik. Zu den bekannten Pro-
dukten zhlen die Super-NES-Konsole, die Bild N.6: Das Nintendo 3DS fr 3D-Bilder
Handheld-Konsole Gameboy, der Game-
cube und die Wii. Nintendo hat auch so be- Nintendo Wii
rhmte Spielefiguren wie Donkey Kong
oder die (Super) Mario Brothers hervorge-
bracht. Zu den strksten Konkurrenten zhlt
Sony mit seiner PlayStation und Microsoft
mit der Xbox 360.
Siehe Xbox 360; Playstation 3; Nintendo Wii
Nintendo DS
Abk.: DS Dual Screen
Das Nintendo DS ist eine Spielekonsole von
Nintendo. Es kam 2004 erstmals auf den
Markt und stellt den Nachfolger des Game-
boys dar. Das DS lsst sich aufklappen und
besitzt zwei Bildschirme, wobei der untere Bild N.7: Die Nintendo Wii
ein Touchscreen ist und die Steuerung mit Die Nintendo Wii ist eine Spielekonsole von
einem Stylus (Stift) untersttzt. Das DS ist Nintendo und tritt in Konkurrenz zur Micro-
mit Spielen fr den Game Boy Advanced soft Xbox 360 und Sony PlayStation 3. Das
24798.book Seite 478 Mittwoch, 1. August 2012 12:16 12
478 NIS
Non-Disclosure-Agreement 479
CPU kann diesen Interrupt nicht ignorieren. fahren und Protokolle eigentlich berflssig
Das NMI-Signal wird fr Ereignisse hchster geworden.
Prioritt wie z.B. den drohenden Ausfall der
Siehe Paritt
Stromversorgung oder Parittsfehler im Ar-
beitsspeicher verwendet.
Node
Siehe Interrupt; Interrupt-Maskierung;
Hauptspeicher; Paritt 1. Node ist allgemein die Bezeichnung fr
ein Gert (einen Router, einen Drucker
oder einen Computer) in einem Netz-
NMOS
werk.
Abk.: N-channel Metal-Oxide Semiconductor
2. Der Begriff Node ist besonders im Fido-
NMOS ist eine Halbleitertechnologie, bei Netz gebruchlich, da hier eine Mailbox
der der leitende Kanal auf der Bewegung innerhalb des FidoNet so bezeichnet
schneller Elektronen anstatt langsamer wird.
Lcher (von Elektronen hinterlassene L-
cken im Kristallgitter) basiert. Dadurch wird Siehe Netzwerk; Workstation; Router;
FidoNet; Drucker
eine hhere Geschwindigkeit erreicht. Die
Herstellung der NMOS-Technologie ist aller-
dings teurer und komplizierter. Node Address
Siehe Semiconductor Memory Die Node Address ist die Adresse eines Netz-
werkknotens im Netzwerk, die ihn eindeutig
identifiziert.
NNTP
Abk.: Network News Transfer Protocol Siehe Node; Netzwerk
No Parity
Die Parittserkennung ist eine einfache Me- Non-dedicated Server
thode zur Erkennung von Fehlern, die bei Non-dedicated Server ist die Bezeichnung
der bertragung von Daten ber eine seriel- fr einen Server im Netzwerk, der nicht nur
le Schnittstelle oder bei der Speicherung fr die Verwaltung des Netzwerks zustndig
von Daten im Hauptspeicher eingesetzt ist, sondern auch als regulre Arbeitsstation
werden kann. Dabei wird jedem aus 7 bis 8 verwendet werden kann.
Datenbits bestehenden Datenblock ein zu- Siehe Netzwerk; Workstation
stzliches Prfbit (Parittsbit) angehngt.
No Parity bedeutet, dass keine Parittspr-
fung durchgefhrt wird. Die Parittsprfung Non-Disclosure-Agreement
ist durch neue, sichere bertragungsver- Siehe NDA
24798.book Seite 480 Mittwoch, 1. August 2012 12:16 12
Normalform
Non-Player Character
1. Normalform ist eine Methode zur Struk-
Siehe NPC turierung der Daten in einer relationalen
Datenbank. Normalformen verhindern
Nonreturn to Zero Redundanz und Inkonsistenz und tragen
dazu bei, die Aktualisierung der Daten zu
1. Nonreturn to Zero ist ein Verfahren zur vereinfachen.
Datencodierung von Binrwerten in der
Datenbertragung. ndert sich der Wert 2. In der Programmierung wird unter Nor-
der Binrziffer von 0 auf 1 oder um- malform eine Metasprache verstanden,
gekehrt, findet auch ein Wechsel zwi- die fr die Syntaxbeschreibung einer an-
schen positiver bzw. negativer Span- deren Sprache verwendet wird.
nung statt. Nach der bertragung eines Siehe Datenbank, relationale; Metasprache;
Bits kehrt das Signal nicht zum Nullpegel Programmiersprache; Syntax
zurck. Zur Unterscheidung zwischen
einzelnen Bits wird ein Timing verwen- Normalisieren
det. 1. Normalisieren bezeichnet die Anwen-
2. Der Begriff Nonreturn to Zero bezieht dung von bestimmten Methoden auf
sich auch auf die Aufzeichnung von eine relationale Datenbank, um z.B. dop-
Daten auf einer Magnetoberflche. Non- pelt vorhandene Eintrge zu verhindern.
return to Zero bezeichnet dabei einen Normalisieren vereinfacht in starkem
Zustand, bei dem eine 1 Magnetisie- Mae die Behandlung von Datenbank-
rung bedeutet und eine 0 Nicht-Mag- abfragen und Aktualisierungen.
netisierung. 2. Normalisieren bedeutet in der Program-
Siehe Magnetspeicher; Binr; mierung die Anpassung der Festkomma-
Datenbertragung und Exponentialbestandteile von Gleit-
kommazahlen, um den Festkommateil in
einen festgelegten Bereich zu bringen.
Non-Uniform Rational B-Spline
Siehe Floating Point Representation;
Siehe NURBS Datenbank, relationale; Integer
24798.book Seite 481 Mittwoch, 1. August 2012 12:16 12
ner Variable1 steht z.B. fr eine Variable, PCs, sind aber deutlich flexibler. Dadurch
die als Datentyp ein Long (l) erwartet. verdrngen sie klassische PCs zunehmend.
Besonders kleine Gerte, meist mit einge-
Siehe Datentyp; Variable; Notation,
positionale; Notation, wissenschaftliche; schrnkter Leistungsfhigkeit, werden als
Notation Netbooks bezeichnet. Die Begriffe Po-
werBook oder iBook stehen fr Note-
books von der Firma Apple.
Notation, wissenschaftliche
Siehe Laptop; Netbook; PowerBook;
Die wissenschaftliche Notation ist eine ma- Desktop-PC
thematische Notationsform, bei der eine
Zahl als Produkt einer Zahl zwischen 1 und
10 und einer Zehnerpotenz dargestellt Notepad
wird. Sie eignet sich besonders zur Darstel- 1. Bezeichnung fr einen tragbaren PC
lung von sehr groen oder kleinen Zahlen. ohne Tastatur. Die Dateneingabe erfolgt
Siehe Notation; Notation, positionale; meist ber einen Eingabestift, mit dem
Notation, ungarische direkt auf den Bildschirm getippt wird.
2. Notepad ist der Name eines Texteditors
Notebook in Windows.
Siehe Windows; Personal Digital Assistant
NOT-Verknpfung
NOT-Verknpfung ist eine Operation der
Booleschen Algebra, die einen Wert in sein
Gegenteil umwandelt (0 zu 1 und 1 zu 0).
Siehe Boolesche Operatoren
Novell
http://www.novell.de
Die Firma Novell wurde 1983 in Provo (Utah,
USA) gegrndet. In den ersten Geschftsjah-
ren entwickelte Novell sowohl Hard- als
Bild N.8: Ein Notebook auch Software. Das Hauptaugenmerk von
Quelle: Hewlett-Packard Deutschland
Novell lag jedoch auf der Entwicklung eines
Systems fr die Kontrolle und Verwaltung
Ein Notebook ist ein transportabler Compu- der gemeinsamen Nutzung von Ressourcen
ter, der ber einen Akku oder ein Netzteil in einem LAN (Local Area Network). Mit der
betrieben wird. Im zugeklappten Zustand Einfhrung des NDS (Novell Directory Ser-
sind Notebooks nur wenige Zentimeter vice) lieferte Novell die Grundlage fr eine
hoch und nehmen eine Flche von ca. einer einfache und zentrale Administration. Dabei
DIN-A4-Seite ein. Zum Arbeiten muss der weitete Novell sein Managementsystem
Bildschirm hochgeklappt werden, so dass auch auf andere Betriebssysteme aus. Zu
auch die integrierte Tastatur sowie das den wichtigsten Produkten zhlen Novell
Mauseingabegert verwendet werden kn- NetWare und Novell GroupWise. 2003 ber-
nen. Moderne Notebooks bieten hnliche nahm Novell den deutschen Linux-Spezia-
Leistungsmerkmale wie stationre Desktop- listen SUSE und dessen SUSE Linux-Distribu-
24798.book Seite 483 Mittwoch, 1. August 2012 12:16 12
NTBA 483
NREN NTBA
Abk.: National Research and Education Net- Abk.: Netz-Terminator-Basisanschluss
work
bers.: Network Terminator Basic Access
NREN ist ein amerikanisches Netzwerk, das
Der NTBA ist das Verbindungselement zwi-
sich auf NSFNET sttzt. NREN verbindet Uni-
schen der ISDN-Leitung und dem Hausan-
versitten und Forschungseinrichtungen
schluss. Der NTBA verfgt ber einen soge-
miteinander.
nannten S0-Bus, an den sich insgesamt bis
Siehe NSFNET zu acht Endgerte anschlieen lassen. Au-
24798.book Seite 484 Mittwoch, 1. August 2012 12:16 12
484 NTFS
erdem liefert der NTBA die ntige Versor- Quelle reguliert. Es ermglicht eine sehr
gungsspannung und ist gleichzeitig der Ab- hohe Zeitgenauigkeit.
schlusswiderstand fr den ISDN-Bus. Siehe Protokoll; Server
Siehe S0-Bus; ISDN
NTSC
Abk.: National Television System Committee
Die NTSC ist eine us-amerikanische Instituti-
on des nationalen Fernsehsystemkomitees.
Sie hat ein Farbbertragungssystem fr das
Fernsehen entwickelt, welches unter dem-
selben Namen vermarktet wurde. NTSC ist
seit 1954 die offizielle Fernsehnorm in den
USA. Das Bild wird dabei mit einer Aufl-
sung von 486 Zeilen und einer Bildwieder-
holfrequenz von 60 Halbbildern dargestellt.
Bild N.9: Ein NTBA Heutzutage kommt fast nur noch die digita-
le Verarbeitung von NTSC vor, z.B. auf DVDs,
NTFS im Digitalfernsehen oder auf Spielekonso-
Abk.: New Technology File System len. Dabei kommt ein Bildformat von 720 x
480 Bildpunkten zum Einsatz. Diese werden
NTFS ist das Dateisystem moderner Win- meist mit 29,97 Vollbildern gespeichert und
dows-Betriebssysteme. Zu den Besonderhei- erst beim Abspielen bei Bedarf in das Inter-
ten von NTFS zhlen eine erhhte Datensi- laced-Format gebracht.
cherheit, Verwendung langer Dateinamen,
unfragmentierte Speicherung von Daten auf Siehe PAL; Frame
der Festplatte und die Verwendung binrer
Suchbume als Hauptmerkmal der Datei- NUA
verwaltung. Aktuelle NTFS-Versionen unter- Abk.: Network User Address
sttzen die Verschlsselung von Daten in
Echtzeit (EFS, Encrypting File System), die be- NUA ist der Zugangscode fr den Datex-P-
nutzerindividuelle Zuteilung von Speicher- Dienst der Deutschen Telekom.
platz auf Festplatten, die Remote-Speiche- Siehe Datex-P
rung von Daten (fr Backup-Systeme) sowie
die zentrale Nutzung verteilter Daten z.B. in
einem gemeinsamen Verzeichnis mithilfe nUbuntu
des DFS (Distributed File System, verteiltes Abk.: Network Ubuntu
Dateisystem). nUbuntu ist ein Ableger der Linux-Distri-
Siehe Dateisystem; Windows; Windows NT; bution Ubuntu, das speziell auf die Anfor-
Windows 7; HPFS; Distributed File System; derungen von Netzwerkadministratoren
EFS; FAT ausgerichtet ist und daher zahlreiche
Netzwerkprogramme umfasst.
NTP Siehe Linux-Distribution; Ubuntu
Abk.: Network Time Protocol
Das NTP ist ein Protokoll, das die Zeitsyn- NuBus
chronisation der Systemzeit eines Compu- Der NuBus wurde am MIT (Massachusetts In-
ters mit einem Server oder einer anderen stitute of Technology) entwickelt. Er stellt
24798.book Seite 485 Mittwoch, 1. August 2012 12:16 12
Nutzkanal
Numerischer Coprozessor
Siehe Coprozessor, arithmetischer Der Nutzkanal ist derjenige Kanal einer
bertragungsleitung (z.B. Telefon), der fr
Nunchuk die bertragung und den Empfang von
Das Nunchuk ist ein Steuergert fr die Spie- Daten genutzt werden kann. Beim ISDN-Ba-
lekonsole Nintendo Wii. Das Nunchuk wird sisanschluss stehen zwei Nutzkanle mit je
mit der Wii-Fernbedienung verbunden, so- 64 Kbit/s (die B-Kanle) und ein Steuerkanal
dass der Spieler das Spiel dann mit beiden mit 16 Kbit/s (der D-Kanal) zur Verfgung.
Hnden steuert. Das Nunchuk erweitert die
Wii-Steuerung um einen Joystick und zwei Siehe B-Kanal; ISDN
Tasten.
Siehe Nintendo Wii; Move; Kinect
Nvidia
http://www.nvidia.de
O
O2 Object Management Architecture
http://www.o2online.de Siehe OMA
O2 ist der Markenname fr Mobilfunk der
Telefnica Germany GmbH & Co. OHG, ein Object Request Broker
Tocherunternehmen des spanischen Mobil- Siehe ORB; CORBA
funkkonzerns Telefnica S.A.. Der Haupt-
sitz ist in Mnchen (D). In Deutschland be-
treibt O2 das E-Netz fr Telefonie und Object Wrapper
Internet per GSM, UMTS, HSDPA und auch Ein Object Wrapper ist ein Hilfsmittel, das in
LTE. O2 bietet seine Telefon- und Datentari- objektorientierten Anwendungen die Da-
fe sowohl unter der Hauptmarke O2 als ten, die von einer nicht objektorientierten
auch unter vielen anderen Eigenmarken Anwendung geliefert werden, so kapselt,
und Kooperationen an, z.B. Fonic, Alice, dass sie als Objekte behandelt werden kn-
Tchibo-Mobil u.a. Dazu kommen viele Re- nen.
seller und Handelsfirmen, die den Zugang Siehe Programmierung, objektorientierte;
zum O2-Netzwerk unter eigenen Marken Objekt
vertreiben. O2 gehrt neben Vodafone, T-
Mobile und E-Plus zu den vier Mobilfunk-
netzbetreibern in Deutschland. Objekt
1. Unter Windows wird unter einem Objekt
Siehe Mobilfunk; GSM; UMTS; Smartphone;
Vodafone; T-Mobile; E-Plus eine Dateneinheit verstanden, die in
einem Programm erstellt und in ein an-
deres Programm verschoben bzw. ko-
Oberer Speicher piert wird.
Siehe UMA
2. Bei der Programmierung ist ein Objekt
eine Programmcode-Einheit.
Oberflchenmontage
3. Im Zusammenhang mit Verzeichnis-
Oberflchenmontage ist ein Bestckungs- diensten in verteilten Netzwerken, wie
verfahren fr Leiterplatten. Bei der Oberfl- ADS oder NDS, ist ein Objekt ein Teil
chenmontage werden die Bauteile nicht oder Teilnehmer des Netzwerks, z.B. ein
mehr in vorgebohrte Lcher eingeltet, Computer, Drucker, Benutzer oder ein
sondern direkt auf der Leiterplatte befes- Programm. Objekte knnen Attribute
tigt. Die Vorteile liegen in der kompakteren haben, die sie genauer identifizieren. Ein
Bauweise, der hheren Vibrationsfestigkeit Benutzerobjekt kann z.B. die Attribute
und der dichteren Leiterbahnen. Familienname, Vorname und E-
Siehe Platine Mail-Adresse aufweisen.
Siehe Programmierung, objektorientierte;
Oberlnge OLE; Objektorientiert; ActiveX
Siehe Typografie; Ascender
Objekt Linking and Embedding
Object Database Management Group Siehe OLE
Siehe ODBMG
Objektbibliothek
Object Management Group Eine Objektbibliothek ist eine Sammlung
Siehe OMG vorgefertigter Objektmodule fr die Pro-
24798.book Seite 488 Mittwoch, 1. August 2012 12:16 12
488 Objektcode
OEM 489
ODAPI ODER-Verknpfung
Abk.: Open Database Application Siehe OR-Verknpfung
Programming Interface
ODAPI ist eine Softwareschnittstelle, die fr ODI
den Datenaustausch zwischen Datenban-
Abk.: Open Datalink Interface
ken und anderen Applikationen zustndig
ist. Eine von Novell entwickelte Spezifikation
fr Netzwerkkarten. Mittels ODI ist es mg-
Siehe Schnittstelle; API;
Anwendungsprogramm; Datenbank
lich, dass Netzwerkkarten mit verschiede-
nen Protokollen wie TCP/IP oder IPX/SPX
arbeiten.
ODBC
Siehe Novell; Netzwerkkarte; Protokoll;
Abk.: Open Database Connectivity TCP/IP; IPX/SPX
ODBC ist eine Softwareschnittstelle, die den
Datenaustausch zwischen einem Anwen- OEM
O
dungsprogramm und Datenbanken regeln
soll. Die meisten Standarddatenbanken, wie Abk.: Original Equipment Manufacturer
z.B. Access, untersttzen ODBC. Ursprnglich war OEM die Bezeichnung fr
Siehe API; Microsoft Access; Datenbank
die Originalhersteller von Computerkom-
ponenten oder Komplett-PCs. Weil inzwi-
schen selbst bei groen PC-Marken kaum
ODBMG noch zwischen Eigenproduktion und Zu-
Abk.: Object Database Management Group kauf unterschieden werden kann, wird
http://www.odbmg.org
dieser Begriff kaum noch verwendet. Statt-
dessen hat sich die Bezeichnung OEM in-
ODBMG ist ein Verband, der Standards und zwischen bei Software etabliert. So erhal-
Schnittstellen fr objektorientierte Daten- ten die Anbieter von Computern und
banken definiert. Notebooks deutlich vergnstigte Vollversi-
Siehe OMG onen von Betriebssystemen und Program-
men, um diese auf ihren Gerten vorzu-
installieren. Diese sogenannte OEM-
Odd Parity Software ist in der Regel identisch mit den
Die Parittserkennung ist eine einfache Me- Verkaufsversionen, kommt aber ohne Da-
thode zur Erkennung von Fehlern, die bei tentrger, Handbuch und Support zum
der bertragung von Daten ber eine seriel- Kunden. Bis zum Jahr 2000 war OEM-Soft-
le Schnittstelle oder bei der Speicherung ware zwingend an die PC-Hardware ge-
24798.book Seite 490 Mittwoch, 1. August 2012 12:16 12
490 OFC
bunden, doch der BGH hat diese Bindung fice-Pakete sind auf einen elektronischen
aufgehoben, so dass die OEM-Software Arbeitsplatz oder Schreibtisch ausgelegt,
auch einzeln verkauft werden darf. richten sich aber meist sowohl an berufli-
Siehe Desktop-PC; Notebook; Software;
che als auch private Anwender. Auf den
Systembuilder; Windows meisten Computern ist ein Office-Paket als
Standard installiert. Zu den bekanntesten
Vertretern zhlen das Office-Paket der
OFC Firma Microsoft, OpenOffice, LibreOffice;
Abk.: Open Financial Connectivity Lotus SmartSuite und das PerfectOffice der
OFC ist eine Schnittstelle zwischen elektro- Firma Corel.
nischen Bankdiensten und der Finanzsoft-
ware Microsoft Money, die von Microsoft Siehe Microsoft Office; Open Office;
LibreOffice; Lotus SmartSuite; PerfectOffice
entwickelt und spezifiziert wurde.
Siehe Finanzsoftware
Offline
Offene Architektur
Besteht zwischen einem Computer und
Siehe Architektur, offene
einem Netzwerk keine Verbindung mehr,
z.B. durch Trennen der Modem-, DSL-, Rou-
ffentliche Datenbank ter- oder Kabelverbindung, so ist der Com-
Siehe Datenbank, ffentliche; Datenbank puter bzw. der Benutzer offline. Der Be-
griff wird allgemein fr jede Art von
beendeter Datenverbindung verwendet,
ffentlicher Schlssel
z.B. in Bezug auf das Internet, ein lokales
Siehe PKC; Schlssel; PGP Netzwerk, ein Wireless LAN oder auch im
Mobilfunknetz fr Smartphones.
ffentlicher-Schlssel-Kryptografie
Siehe PKC Siehe Online; Offline-Reader; Internet;
Netzwerk; Flatrate
Office
Siehe Microsoft Office; OpenOffice; Offline-Reader
LibreOffice; Office-Paket
Mit einem Offline-Reader lassen sich Online-
Office-Paket Inhalte auch ohne Netzwerkverbindung an-
zeigen und nutzen. Typische Beispiele sind
Syn.: Office-Suite
Webseiten, E-Mails, Nachrichten usw. In der
Als Office-Paket werden Softwarezusam- Regel ruft ein Offline-Reader die gewnsch-
menstellungen bezeichnet, die alle fr den ten Inhalte whrend einer Online-Sitzung
Brobetrieb notwendigen Programme ab und legt diese in einem internen Spei-
enthalten. Typischerweise sind dies eine cher ab. Von dort knnen sie auch abgeru-
Textverarbeitung, eine Tabellenkalkulati- fen werden, whrend keine Netzwerk- bzw.
on, ein Prsentationsprogramm und oft- Internetverbindung besteht. Dieses Verfah-
mals auch eine Datenbank. Viele Office-Pa- ren kam frher sehr oft zum Einsatz, als In-
kete bringen zustzlich Terminplaner, ternet-Flatrates noch nicht verfgbar oder
Adressbcher, Werkzeuge fr die Zusam- sehr teuer waren.
menarbeit im Netzwerk und in der Gruppe
sowie andere Zusatzprogramme mit. Of- Siehe Online; Offline; Internet; E-Mail; Flatrate
24798.book Seite 491 Mittwoch, 1. August 2012 12:16 12
OLED 491
492 OLPC
OLPC OMA
Abk.: One Laptop Per Child Abk.: Object Management Architecture
OMA ist eine Definition fr objektorientierte
OLPC ist eine Initiative, die sich zum Ziel Verarbeitung in verteilten Umgebungen.
gesetzt hat, Kinder in Entwicklungs- und Sie wurde von der OMG (Object Manage-
Schwellenlndern flchendeckend mit ment Group) entwickelt.
einem gnstigen Laptop und freier Soft-
ware fr den Schulunterricht auszu- Siehe OMG; Objektorientiert
statten. Grnder und Vorsitzender dieser
Initiative ist der MIT-Professor Nicolas Ne- OMG
groponte. Neben seiner robusten Bauwei-
Abk.: Object Management Group
se ist der Laptop mit WLAN- und E-Book-
Funktionalitt, Videokamera, Eingabestift http://www.omg.org
und Touchpad und einem speziellen Be- OMG ist ein internationaler Verband, der
triebssystem auf kollaboratives Lernen offene Standards fr objektorientierte An-
ausgelegt. Er dient sowohl als privates wendungen frdert. Die Object Data Ma-
Kommunikations- als auch als Unterrichts- nagement Group wurde 1989 gegrndet.
mittel.
Siehe OMA; ODBMG
Onboard
Onboard ist die Bezeichnung fr zustzliche
Hardwarekomponenten, die normalerweise
als Erweiterungskarten vorliegen, hier aber
auf dem Mainboard integriert sind, z.B. eine
Grafikkarte oder eine Soundkarte. Es wird
von einer Grafikkarte onboard gespro-
chen.
Siehe Grafikkarte; Mainboard
Onlineshopping 493
494 OOP
Open Shop Open Source ist ein von der Open Source In-
Open Shop ist eine Computereinrichtung, itiative (OSI) eingefhrter Oberbegriff fr
die fr Benutzer zur Verfgung steht und freie Software. Das Open-Source-Prinzip
nicht auf Programmierer oder anderes Perso- bzw. die zugehrigen Open-Source-Lizen-
nal beschrnkt ist. In einer derartigen Einrich- zen besagen, dass die so gekennzeichnete
tung knnen Benutzer eigenverantwortlich Software frei zugnglich ist, verndert wer-
an der Lsung von Computerproblemen ar- den darf und weitergegeben werden kann.
beiten und mssen diese nicht einem Spezia- Im Wesentlichen besteht die OSI Open-
listen berlassen. Source-Definition aus drei Punkten:
Der Quellcode muss frei zugnglich sein,
Open Shortest Path First so dass jeder ihn lesen und verndern
Siehe OSPF kann.
Die Software darf ohne Einschrnkungen
Open Software Foundation kopiert, verbreitet und genutzt werden.
Abk.: OSF Die Software darf verndert und in der
bers.: Stiftung fr offene Software neuen Form weitergegeben werden. Bei
den meisten Lizenzen beinhaltet dies,
Die Open Software Foundation ist ein
dass die vernderte Software zwingend
1988 gegrndetes Konsortium von Unter-
ebenfalls wieder frei sein muss.
nehmen, welches Standards und Spezifika-
tionen von Programmen fr das Betriebs- Als eines der erfolgreichsten Open-Source-
system Unix frdert und an seine Mitglieder Projekte ist Linux zu nennen, aber auch der
als Quellcode lizenziert. Zu den OSF-Produk- am meisten eingesetzte Webserver Apache
ten gehren unter anderem DCE (Distribut- entstand unter dieser Initiative.
ed Computing Environment), die grafische
Benutzeroberflche Motif und das Unix-De- Siehe Apache; Linux; Open-Source-Lizenzen
24798.book Seite 497 Mittwoch, 1. August 2012 12:16 12
Creative Commons
GPL
LGPL
MPL
Siehe BSD-Lizenz; Creative Commons; GPL;
LGPL; MPL; Open Source
OpenStreetMap
Bild O.3: Das Logo des openSUSE-Projekts
http://www.openstreetmap.org
Das Projekt OpenStreetMap hat sich zum
Open Systems Interconnection
Ziel gesetzt, weltumspannend exakte Stadt-
und Wegplne bereitzustellen, die von je- Siehe OSI
dermann frei genutzt und bearbeitet wer-
den knnen. Die Daten werden mit Unter- Open Virtual Memory System
sttzung freiwilliger Helfer auf der ganzen
Siehe OpenVMS
Welt gesammelt, die die Strecken mit GPS- O
Empfngern aufzeichnen, am heimischen
PC aufbereiten und auf den Zentralserver OpenVMS
des Projekts hochladen. Auf diese Weise Abk.: Open Virtual Memory System
entstehen przisere Landkarten als kom-
merzielle Anbieter anbieten, die zudem OpenVMS ist ein 64 Bit-Multitasking- und
noch frei von Urheberrechten sind. Multiprocessing-Betriebssystem der Firma
DEC fr VAX und Alpha-Systeme. Es basiert
Siehe Geotagging; Google; Virtual Earth
auf VMS.
498 Operation
Optoelektronik 499
Operatoren bzw. Verknpfungen, die sind auf dem Rechner des Benutzers gespei-
durch die Symbole AND, NOT, NOR, XOR chert und unterliegen somit seiner Kontrol-
usw. reprsentiert werden und Ver- le.
gleichsoperatoren, die durch die Zei- Siehe Internet; Server
chen > (grer als), < (kleiner als), un-
gleich usw. bezeichnet werden.
Opteron
2. Operator ist auch die Kurzform fr Sys- Opteron ist ein Markenname des Chip-Her-
temoperator (Sysop). stellers AMD. Er steht fr eine neue Prozes-
Siehe Logische Verknpfung; Boolesche sor-Generation in 64-Bit-Architektur, wel-
Operatoren che abwrtskompatibel zur x86-Architektur
(32 Bit) ist. Der Opteron ist fr den Server-
OPL Einsatz ausgelegt. Der erste Opteron K8 kam
OPL ist die Bezeichnung fr einen Sound- 2003 auf den Markt. Seitdem hat sich die Ar-
chip der Firma Yamaha. Der OPL2-Chip chitektur stndig weiterentwickelt, K9, K10,
wurde bereits in den 1980er Jahren fr die Dual-Core, Quad-Core usw.
Klangerzeugung nach dem AdLib-Standard Siehe Athlon; Duron; 64 Bit-Computer; SSE;
eingesetzt. Sein Nachfolger, der OPL3, un- ECC; HyperTransport; Sockel 940
tersttzt im Gegensatz zum OPL2 Stereo-
klang und erzeugt Klnge nach dem FM- Optical Carrier 3
Syntheseverfahren. Er wurde hauptschlich Siehe OC3
auf Soundblaster-kompatiblen Soundkar-
ten eingesetzt. Der OPL4 untersttzt zudem
die Wavetable-Synthese, bei der der Chip Optical Carrier Levels
nicht mehr selbst die Klnge erzeugt, son- Siehe OC-x; OC3
dern auf digitalisierte, auf einem ROM ge-
speicherte Instrumente zurckgreift. Optical Disk O
Siehe Soundkarte; AdLib; Wavetable; ROM; Siehe MO-Disc; UDO; Blu-ray Disc; DVD;
Soundblaster; FM-Synthese CD-ROM
Optischer Zoom
Eine wichtige Kenngre bei einer Digital-
kamera fr die von der Kameraoptik geleis-
tete Vergrerung. Der optische Zoom hat
gegenber dem digitalen Zoom Vorrang, da
Letzterer eine Vergrerung nur durch In-
Bild O.4: Der Yamaha-OPL-Chip terpolation, also Bildberechnung, erreicht
und somit wesentlich unschrfere Bilder er-
OPS zeugt.
Abk.: Open Profiling Standard Siehe Digitalkamera
OPS ist eine Spezifikation, die es dem Benut-
zer erlaubt, im Internet seine Identifikation Optoelektronik
ganz oder auszugsweise an bestimmte Optoelektronik ist die Bezeichnung fr den
Webserver zu senden. Die Informationen kombinierten Einsatz von elektronischen
24798.book Seite 500 Mittwoch, 1. August 2012 12:16 12
500 Oracle
osCommerce 501
OS OS/2-LAN-Server
Der "OS/2-LAN-Server" ist das Netzwerkbe-
Siehe Betriebssystem triebssystem des Betriebssystems OS/2 von
IBM. Es stellte frher ein Konkurrenzprodukt
zu Microsoft LAN-Manager/Windows NT,
OS/2 Novell IntranetWare und Banyan Vines dar.
Der OS/2-LAN-Server untersttzte eine Viel-
Abk.: Operating System 2 zahl von Clients wie DOS, Windows, Apple
und OS/2. Der LAN-Server und auch OS/2
OS/2 ist ein von IBM entwickeltes 32-Bit-Be- selbst haben heute keine Bedeutung im PC-
triebssystem, das zuletzt in 01/2002 in der Markt mehr.
Version 4.52 vorlag. OS/2 verfgt ber eine Siehe Vines; LAN Manager; NOS; OS/2;
grafische Benutzeroberflche und unter- NetWare
sttzt Multitasking. 1988 noch in Koopera-
tion mit Microsoft entwickelt und zusam-
men mit dem IBM-PS/2 auf den Markt osCommerce
gebracht, stellte OS/2 nach dem Ausstieg http://www.oscommerce.org
von Microsoft lange Zeit das einzige Konkur-
renzprodukt zu Windows 9x/NT dar. Ab Ver- osCommerce ist ein Onlineshop-System aus
sion 3.0 wurde der Name mit dem Zusatz dem Open-Source-Bereich und wird unter
"Warp" versehen. Heute hat OS/2 keine Be- der GPL-Lizenz verffentlicht. Es ist in PHP
deutung auf dem PC-Markt mehr." geschrieben und nutzt als Datenbank My-
SQL. osCommerce ist sehr erweiterungsf-
hig; ber 3000 Module stehen zur Wahl.
Siehe IBM; Windows NT; IBM-PS/2;
Multitasking; Betriebssystem; HPFS Siehe GPL; Open Source
O
502 OSF
Outline 503
504 Outlook
Overscan 505
Overscan
Overscan ist bei Bildschirmen der Teil des
Signals, der an den Bereich auerhalb des
sichtbaren Bildschirmfensters gesendet wird.
Dieser Bereich ist in der Regel schwarz einge-
frbt und bildet einen Rahmen um das ei-
gentliche Bild.
O
24798.book Seite 506 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 507 Mittwoch, 1. August 2012 12:16 12
P
P2P Paarigkeitsvergleich
Abk.: Peer-to-Peer; Point-to-Point Als Paarigkeitsvergleich wird sowohl das
Testen von zwei Datenelementen auf
P2P bezeichnet ein Netzwerk, in dem jeder Gleichheit als auch das Suchen nach einem
Rechner gleiche Rechte und Fhigkeiten Element, das mit dem Suchschlssel iden-
hat. Jeder Rechner kann die Funktion des tisch ist, verstanden.
Servers oder des Clients bernehmen. P2P
wird vor allem fr Netzwerke ohne dedizier-
Pac-Man
te Server verwendet. Gegenber einer Cli-
ent-Server-Architektur bietet P2P geringere Pac-Man ist eines der bekanntesten Video-
Leistung und weitaus weniger komplex. spiele berhaupt. Der Spieler versucht bei
P2P-Netzwerke sind die Grundlage von In- diesem Spiel, kleinen Geistern in einem
ternettauschbrsen wie Napster, Kaazaa Labyrinth zu entkommen und gleichzeitig
etc. Punktsymbole einzusammeln. Pac-Man
wurde 1980 von der japanischen Firma
Siehe eDonkey; Napster; Kaazaa; Client- Namco verffentlicht und ist bis heute in
Server-Prinzip; Server; Netzwerk; Client; P2P unzhligen Variationen neu verffentlicht
worden.
P3P
Abk.: Platform for Privacy Preferences
P3P ist eine Spezifikation zur automatischen
Erkennung von Datenschutzeinstellungen
auf einer Website. Webseiten, deren Code
P3P-Informationen enthlt, teilen dem
Bild P.1: Pac-Man mit den vier Monstern
Browser automatisch ihre Datenschutzricht-
linien mit. Anhand der Benutzereinstellun- Quelle: Namco
gen stellt der Browser anschlieend selbst-
stndig bestimmte Informationen, z.B. die Packen
Lieferadresse bei einer Bestellung, bereit. Mit Packen wird die Komprimierung von
Siehe Datenschutz Daten (in ein Archiv) bezeichnet.
Siehe Archiv; Komprimierungsprogramm;
Kompression; ZIP
P5
Siehe Pentium Packer
Ein Packer ist eine Software zur Datenkomp-
P6 ression. Ein bekannter Packer ist PKZIP oder
sein Windows-Pendant WinZIP.
P6 ist der Codename fr den Pentium Pro.
P6 steht inzwischen fr alle Intelprozesso- Siehe Komprimierungsprogramm
ren, die auf dieser Technologie (insbeson-
dere dem Bussystem) basieren. Das sind der Packet
Pentium Pro, Pentium II, Pentium III, Celeron
Ein Datenpaket (Packet) ist eine Einheit von
und die Xeon-Reihe.
Daten, die bei der Datenbertragung in
Siehe Pentium; Pentium Pro; Pentium III; einem Netzwerk oder bei der Datenfern-
Pentium II; Celeron; Xeon bertragung von einer Quelle zum Empfn-
24798.book Seite 508 Mittwoch, 1. August 2012 12:16 12
ger bertragen wird. Die Gesamtheit der zu sendete Passwrter und andere vertrauli-
bertragenen Daten wird dabei in kleine Pa- che Daten auszusphen.
kete unterteilt, die aus einem sogenannten
Siehe Packet; Cracker; Netzwerk
Header (dem Kopf) mit Adresse des Versen-
ders und Empfngers, der Dateneinheit und
der Prfsumme, die zur Kontrolle der Daten- Packet Writing
integritt dient, besteht. Packet Writing ist ein Standard zum Be-
Siehe DF; Header; Netzwerk; schreiben von optischen Medien wie CDs,
Datenintegritt; Adresse; Prfsumme; DVDs oder Blu-ray Discs. Dabei lsst sich die
Paritt; CRC Disk wie eine Festplatte beschreiben die
Daten lassen sich also in unregelmigen
Packet Filtering Abstnden und nach Belieben schreiben.
Dabei knnen die Daten beliebig kopiert,
Beim Packet Filtering wird jedes einzelne verschoben und auch gelscht werden. Ist
Netzpaket daraufhin berprft, ob es be- eine Disk fertig, muss sie fixiert bzw. fina-
stimmten, vom Administrator festgelegten lisiert werden. Dadurch wird sie zu einer
Regeln gengt. Erst dann wird es von der herkmmlichen Disk und kann auch in Lauf-
Firewall weitergeleitet. Dabei knnen Pake- werken ohne Packet-Writing-Untersttzung
te auf IP-Nummern berprft werden. gelesen werden. Packet Writing wird hufig
Siehe IP-Adresse; Packet Filtering Firewall; als UDF-Verfahren bezeichnet, was aber
Firewall falsch ist. UDF ist ein Dateisystem, welches
beim Packet Writing verwendet wird.
Packet Filtering Firewall Siehe CD; DVD; Blu-ray Disc;
Brenner-Laufwerk; Rohling; UDF
Bei einer Packet Filtering Firewall entschei-
den Regeln auf IP-Ebene, ob Daten durchge-
lassen werden. Dabei wird nicht auf den In- Paddle
halt der Netzpakete geachtet. Kontrolliert Ein Paddle ist ein dem Joystick hnliches
werden die IP-Adressen der Rechner, die Eingabegert, das meist fr Actionspiele
Daten untereinander austauschen. oder Jump-and-Run-Spiele auf Spielekonso-
Siehe IP-Adresse; Packet; Firewall; len verwendet wird. Das Spiel wird in die-
Packet Filtering sem Fall ber bewegliche Knpfe gesteuert.
Siehe Joystick
Packet Internet Groper
Siehe Ping Page
Der Begriff Page wird im Allgemeinen fr
Packet Sniffer alle Arten von Seiten (Bildschirmseiten, Dru-
Ein Packet Sniffer ist ein Programm oder ckerseiten, Dokumentseiten usw.) verwen-
Gert, das die ber ein Netzwerk versende- det. Im Speziellen bezeichnet Page einen
ten Datenpakete untersucht. Packet Sniffer Speicherbereich im Hauptspeicher.
wurden ursprnglich entwickelt, um den Siehe Hauptspeicher
Netzwerkverkehr auf Engpsse in der Da-
tenbertragung zu berwachen. Inzwi-
schen nutzen aber auch Personen wie Cra- Page Fault
cker die Funktionalitt von Packet Sniffern, Page Fault ist ein Interrupt, der ausgelst
um unverschlsselt ber das Netzwerk ge- wird, wenn ein Lese- oder Schreibzugriff an
24798.book Seite 509 Mittwoch, 1. August 2012 12:16 12
510 Paketvermittlung
Parallel-Port-Modus 511
PAP
Siehe Password Authentification Protocol;
Printer Access Protocol
Papierfhrung
Als Papierfhrung wird die Einrichtung zum
Fhren des Papiers in einem Drucker be-
zeichnet.
Siehe Drucker
Bild P.3: Ein Parallel-Port-Kabel P
Papiervorschub
Der Vorschub des Papiers im Drucker wird Paralleler Server
als Papiervorschub bezeichnet. Bei zeileno- Siehe Server, paralleler
rientierten Druckern, wie beispielsweise
Tintenstrahldruckern, erfolgt der Vorschub
schrittweise im Gegensatz zu Laserdru- Parallel-Port-Modus
ckern, die mit einem kontinuierlichen Vor- Der parallele Port lie sich nicht nur fr Dru-
schub arbeiten. cker verwenden, sondern auch fr Scanner,
Siehe Einzelblatteinzug; Tintenstrahldrucker;
externe Laufwerke und andere Gerte. Um
Laserdrucker; Drucker die Datenbertragung zu erhhren, ent-
stand der Enhanced Parallel Port-Standard
(EPP). Er ermglicht bertragungsraten von
Parallel 2 MByte/s und den Anschluss von 64 Ger-
Bei einer parallelen Datenbertragung wer- ten an eine Schnittstelle. Inzwischen wer-
den im Gegensatz zur seriellen bertragung den solche Gerte fast ausschlielich ber
mehrere Daten gleichzeitig bertragen. USB oder FireWire angeschlossen.
Siehe Schnittstelle, serielle; Schnittstelle, Siehe DMA; Datenkompression; EPP; ECP;
parallele; Datenbertragung LPT; Centronics-Schnittstelle; Drucker
24798.book Seite 512 Mittwoch, 1. August 2012 12:16 12
512 Parameter
Parittsbit
Paravirtualisierung
Ein Parittsbit kommt bei der Parittskont-
Bezeichnet ein Virtualisierungsverfahren, rolle zum Einsatz. Es kann den Wert 0 oder
das einer virtuellen Maschine eine Schnitt- 1 besitzen. Es zeigt nur an, dass ein Daten-
stelle bereitstellt, die die zugrunde liegende fehler vorliegt, aber nicht welcher oder wie
Hardware nicht identisch, sondern nur ge- er korrigiert werden kann.
nhert abbildet. Mithilfe der Paravirtualisie-
rung lassen sich typische Leistungsproble- Siehe Odd Parity; SIMM; Datenwort;
Even Parity; Paritt
me umschiffen, die bei der Virtualisierung
(und Nachbildung) komplexer Hardware
entstehen. Nachteil ist, dass das Betriebssys- Parittsfehler
tem fr die Paravirtualisierung extra portiert Ein Parittsfehler bezeichnet einen Fehler
werden muss, was die Rechteinhaber prop- im Speicher oder whrend der Datenber-
rietrer Software in der Regel verweigern. tragung. Dabei wird die Paritt (berein-
stimmung, Richtigkeit) der Daten geprft.
PARC Siehe Paritt
Abk.: Palo Alto Research Center
PARC heit das Forschungszentrum der Parittskontrolle
Firma Xerox. Zahlreiche Entwicklungen des Mit einer Parittskontrolle sollen fehlerhaft
PARC sind heute nicht mehr wegzudenken, bertragene Bitfolgen (Datenwort) erkannt
wie beispielweise das Ethernet, die Maus werden. Dazu wird jedem Datenwort das
oder der Laserdrucker, um nur einige zu Parittsbit hinzugefgt. Es gibt die gerade
nennen. Paritt mit einer Quersumme von 0 und
Siehe Laserdrucker; Xerox; Maus; Ethernet die ungerade Paritt mit einer Quersumme
von 1. Demnach enthalten die Datenwor-
te mit Parittsbit bei gerader Paritt immer
Paritt eine gerade Anzahl von Einsen, bei ungera-
bers.: Parity der Paritt eine ungerade Anzahl. Inzwi-
Die Paritt (englisch: parity) stellt die Quer- schen gibt es deutlich bessere Verfahren zur
summe der Bits in einem Datenwort dar. Je Fehlerkontrolle.
nachdem, ob das Datenwort eine gerade Siehe Parittsbit; Bit; Fehlererkennung
24798.book Seite 513 Mittwoch, 1. August 2012 12:16 12
PATOS 515
bene Markierung, die eine korrekte Ausrich- menhang mit einem speziellen Login-
tung der Elemente auf einer Seite anzeigt. Namen (Benutzernamen). Der Benutzer
Mittels Passkreuzen ist es z.B. mglich, auf kann sich sein Passwort meist selbst aussu-
einem Ausdruck von Visitenkarten die ge- chen. Es ist sinnvoll, das Passwort so zu wh-
nauen Schneidelinien zu bestimmen. len, dass es nicht von anderen erraten wer-
den kann. Deshalb sollte der Anwender
Passphrase keine Wrter whlen, die in direktem Bezug
zu ihm selbst stehen. Eine unregelmige
Passphrase ist eine andere Bezeichnung und komplexe Kombination von Buchsta-
fr Passwort. Gelegentlich wird Passphra- ben, Zahlen und Sonderzeichen ist meist
se auch als Kombination mehrerer Passwr- sinnvoll.
ter oder eines ganzen Satzes als Passwort
verwendet. Siehe Benutzerkonto; Login; Sonderzeichen
Siehe Passwort
Patch
Passport
Fast jede Software enthlt auch nach ihrer
Ein Anmeldedienst von Microsoft basie- Herausgabe noch Fehler, sogenannte Bugs.
rend auf seiner .NET-Umgebung. Der Diese Fehler werden durch die nachtrgli-
Passport ist Grundvoraussetzung fr die che Aktualisierung von Programmdateien
Nutzung der .NET myServices. Eine einmali- behoben. Diese speziellen Updates werden
ge Anmeldung ermglicht die Nutzung als Patch bezeichnet, der Vorgang selbst als
aller kennwortgeschtzten Sites, die eben- Patchen. Typische Beispiele hierfr sind die
falls Passport anbieten, ohne das Kennwort Windows-Updates oder auch die Service-
neu eingeben zu mssen (Single Sign-On). Packs, welche oftmals sogar neue Funk-
Die Benutzerdaten werden zentral auf tionen mitbringen.
Microsoft-Servern gespeichert.
Siehe Bug; Update
Siehe .NET myServices
P
Password Authentification Protocol PATH
Abk.: PAP PATH bezeichnet in den meisten Betriebs-
PAP ist ein Verfahren, das die Identifikation systemen eine Umgebungsvariable, mit
eines Benutzers, der sich an einem PPP-Ser- deren Hilfe das System Programme auffin-
ver (Point-to-Point) anmeldet, durch Au- den kann. Unter MS-DOS wurden solche
thentifizierung besttigt. Informationen mit der Variable PATH in der
Datei autoexec.bat angegeben.
Siehe PPP; Server
Siehe MS-DOS; Variable; Pfad
Passwort
Als Passwort wird eine Kombination von PATOS
einzelnen Zeichen benannt, durch welche
Abk.: Patent Online System
der Anwender Zugriff zu Programmen,
Netzwerken oder einzelnen Rechnern er- PATOS bezeichnet eine spezielle Daten-
hlt. Ist die Eingabe nicht korrekt, erfolgt bank, welche Informationen ber Patente
kein Zugriff auf die gewnschte Ressource. enthlt.
Das Passwort steht vor allem bei Anmeldun-
gen an externen Rechnern immer in Zusam- Siehe Online-Datenbank
24798.book Seite 516 Mittwoch, 1. August 2012 12:16 12
516 Pattern
PB-Cache
Abk.: Pipelined-Burst-Cache
Der Pipelined-Burst-Cache (PB-Cache) ist
schneller als der frher verwendete syn-
chrone Cache. Der Level-2-Cache der mo-
dernen Pentium-Systeme arbeitet generell
Bild P.4: Eine Kreditkarte mit PayPass am Bezahl- nach dem Pipelined-Burst-Prinzip, bei dem
terminal auf die bertragung der einzelnen Adressen
Quelle: MasterCard Worldwide verzichtet wird. bertragen werden ledig-
24798.book Seite 517 Mittwoch, 1. August 2012 12:16 12
PCIe 517
lich die Anfangsadresse und die Zahl der Ausfhrung der einzelnen Programme und
Datenelemente, die von dieser Adresse ab ermglicht ihnen durch Speichermanage-
gelesen werden sollen. ment, Treiber und geeignete Software-
Siehe Adresse; Burst-Cache; L2-Cache Schnittstellen erst den reibungslosen Ab-
lauf. Bei miteinander vernetzten Systemen
kmmern sie sich auch noch um gegensei-
PBX tige Datensicherheit. Beispiele fr Betriebs-
Abk.: Private Branch Exchange systeme sind MS-DOS, Windows, Mac OS
PBX ist eine integrierte Telefonanlage, mit oder Linux.
der innerhalb einer Firma telefoniert wer- Siehe MS-DOS; Windows; Linux;
den kann. Das ffentliche Netz wird dabei Betriebssystem
nicht benutzt.
Siehe TK-Anlage PC-Card
PC-Card ist der neue Name fr die Spezifi-
PC kationserweiterung der PCMCIA-Karten aus
Abk.: Personal Computer dem Jahr 1994. Diese umfasste z.B. den
neuen 32 Bit breiten Datenbus.
Als PC werden Einzelplatz-Computer be-
Siehe PCMCIA; Datenbus
zeichnet, die fr die Arbeit und Bedienung
einer einzelnen Person gedacht sind also
ein persnlicher Computer. Die Bezeich- PC-DOS
nung stammt aus dem Jahr 1981, als die PC-DOS ist das gemeinsam von Microsoft
Firma IBM den ersten Arbeitsplatzcomputer und IBM fr die damaligen IBM-PCs entwi-
als Personal Computer vorstellte. Damit ckelte Betriebssystem. Fr die folgenden
legte IBM den Standard fr alle folgenden IBM-kompatiblen PCs wurde dann von
Computer fest, so dass lange von IBM-kom- Microsoft das fast identische MS-DOS entwi-
patibel gesprochen wurde. Die heutigen ckelt.
PCs sind deutlich weiterentwickelt und leis-
tungsfhiger, basieren letztendlich aber Siehe DR-DOS; MS-DOS; IBM; IBM-PC; P
Betriebssystem
immer noch auf dem IBM-Prinzip. Nach der
ursprnglichen Definition sind Handheld-
Computer und Tablet-PCs auch persnli- PCI
che Computer also PCs. Umgangssprach- Abk.: Peripheral Component Interconnect
lich ist mit PC aber in der Regel ein Arbeits-
PCI ist ein von Intel entwickeltes Bussystem.
platzcomputer im Sinne eines Desktop-PCs
Es ist weit leistungsfhiger als der ISA oder
gemeint. Damit soll zwischen einem Gro-
VESA Local Bus. Es ist mglich, PCI in ande-
rechner/Server und einem tragbaren Note-
ren Systemen, wie z.B. Macintosh, einzuset-
book/Netbook unterschieden werden.
zen. Die Busbreite liegt bei 32 Bit bzw. 64 Bit
Siehe Desktop-PC; IBM; Notebook; Server; und er erreicht knapp 132 MByte/s. Der Takt
Windows kann zwischen 25 und 33 MHz liegen.
Siehe Bus; AGP; Busbreite; ISA; VLB
PC-Betriebssystem
Um Programme auf einem PC betreiben zu PCIe
knnen, muss erst ein Betriebssystem gela-
den werden, welches den Zugriff auf die Abk.: PCI Express
Hardware (Grafikkarten, Laufwerke usw.) Hochgeschwindigkeitsbus und Nachfolger
regelt. Das System berwacht dabei die von PCI. Die bis zu 32 seriellen Datenkanle
24798.book Seite 518 Mittwoch, 1. August 2012 12:16 12
PCI Express
Siehe PCIe
PCL
Abk.: Printer Command Language, Personal
Computer Language
1. PCL (Printer Command Language) ist eine
Art Beschreibungssprache, welche von
Hewlett-Packard entwickelt wurde. Sie er-
weitert den auszudruckenden Text um
Bild P.5: Eine Netzwerkkarte im PCMCIA-Format
Informationen fr Randabstand, Schrift-
grad usw. und bernimmt die Steuerung
der Druckauftrge. Fr normale Nutzung PCM-Verfahren
im Bro oder privat wird PostScript vorge- Abk.: Pulse Code Modulation
zogen.
Ant.: PAM
2. PCL ist auch eine Abkrzung fr Personal
Computer Language. Dies war eine Pro- Das PCM-Verfahren ist ein Verfahren zur
grammiersprache fr PCs, konnte sich Wandlung von analogen Signalen in digita-
allerdings nie recht durchsetzen. Pro- le Informationen. Es wird z.B. bei der Digitali-
gramme, welche in PCL geschrieben sierung von Audiosignalen fr den PC ein-
wurden, hatten die unangenehme Ei- gesetzt. Dabei wird die analoge Information
genschaft, sich selbst zu verndern. mit einer bestimmten Taktfrequenz und
einer vorgegebenen Datenbreite abgetas-
Siehe PostScript; Hewlett Packard; tet. Das Ergebnis wird dabei je als Datenwort
Druckersprache (bei Audio-CDs 16 Bit) gespeichert. Neuere
24798.book Seite 519 Mittwoch, 1. August 2012 12:16 12
PD-Laufwerke 519
PCX
PDF
PCX ist die herkmmliche Endung fr Datei-
Siehe Portable Document Format
namen von in einem speziellen Format ge-
speicherten Pixeldateien. Diese Endung
wird z.B. vom Grafikprogramm Paintbrush PDH
verwendet. Das PCX-Format wurde von der Siehe SDH
Firma Z-Soft entwickelt.
Siehe Dateierweiterung; Grafikprogramm; PD-Laufwerke
Pixelgrafik Abk.: Phase-Change-Laufwerke
PD-Laufwerke sind im Wesentlichen Lauf-
PDA werke mit wechselbaren Medien. Diese Da-
Siehe Personal Digital Assistant tentrger besitzen ein Material aus einer Tel-
24798.book Seite 520 Mittwoch, 1. August 2012 12:16 12
520 PDN
Pearson Pen-Computer
http://www.pearson.de
Pen-Computer werden mit einem Pen (Stift)
Pearson PLC ist eine internationale Me- als Eingabegert bedient. Mit dem Stift be-
diengruppe mit Hauptsitz in London (GB). rhrt der Anwender die einzelnen Elemente
Die Verlagsgruppe ist weltweit ttig und der Anzeigeflche, welche die Bedienele-
zhlt zu den umsatzstrksten Verlagshu- mente darstellen. Ein Beispiel wre der Apple
sern. Die wichtigsten Mrkte sind Grobri- Newton.
tannien, Deutschland, USA, Kanada, Indien
und Australien. Der Konzern ist in die Berei- Siehe Apple Newton
24798.book Seite 521 Mittwoch, 1. August 2012 12:16 12
Pentium
Der Pentium-Prozessor ist der Nachfolger
der 486er-Prozessoren von Intel. Weil sich
Zahlen rechtlich nicht schtzen lassen und
Intel den Nachbau erschweren wollte, ver-
zichtete man auf den Namen 586. So
wurde der Name Pentium gewhlt. Dieser
Prozessor wurde 1993 eingefhrt und besa Bild P.7: Der Pentium-II
im Gegensatz zum 486 z.B. einen greren
Cache und eine Sprungvorhersage. Nachfol- Pentium III
ger wurde der sogenannte Pentium-Pro-
Prozessor, 1997 kam schlielich der Pentium Der Pentium III ist ein Prozessor von Intel, P
II und es folgten 1999 der Pentium III, 2000 auch bekannt unter dem Codenamen Kat-
der Pentium 4 sowie in den folgenden Jah- mai. Er wurde besonders fr Multimedia-An-
ren der Pentium M, Dual-Core usw. wendungen optimiert. Durch die Implemen-
tation von 70 neuen Prozessorbefehlen
Siehe Intel; Pentium Pro; Pentium II; wurde eine Leistungssteigerung in der 3D-
Pentium III; Slot1; Prozessor Darstellung und bei Streaming Audio und
Video erreicht. Besonders Spiele und Grafik-
Pentium II anwendungen profitierten von diesen Erwei-
Der Pentium II ist der Nachfolger des Penti- terungen. Die neuen SIMD-Befehle (Single
um. Er untersttzt den MMX-Befehlssatz Instruction Stream Multiple Data Stream) bil-
und ist mit der Dual-Independent-Bus-Tech- deten die Grundlage vieler Multimedia-An-
nologie von Intel ausgestattet. Diese Archi- wendungen, z.B. life MPEG2 encoding. Mit
tektur verwendet zwei unabhngige Bus- dem neuen Prozessor war es mglich, bis zu
Strukturen. Die eine ist direkt mit dem L2- 4 GB Arbeitsspeicher zu adressieren, des Wei-
Cache des Prozessormoduls verbunden, die teren verfgte er ber einen integrierten L2-
andere ist fr den Hauptspeicher zustndig. Cache von 512 KByte. Entwickelt wurde der
Da die CPU auf diese Weise Daten parallel Pentium III in 0,25 Mikrometer-Technologie.
statt bisher seriell abarbeiten kann, erhht Siehe Pentium Pro; MPEG; L2-Cache; Katmai;
sich die Verarbeitungsgeschwindigkeit. Der Pentium II; Pentium; Intel; Sockel 370; SIMD
24798.book Seite 522 Mittwoch, 1. August 2012 12:16 12
522 Pentium 4
Pentium Pro
Der Pentium Pro ist ein auf 32-Bit-Anwen-
dungen optimierter Prozessor aus der
80x86er-Reihe von Intel. Unterschiede zum
normalen Pentium bestehen in der Integra-
tion des Level-2-Cache in das Prozessorge-
huse, dem Out-of-order-Pipelining und
dem Register Naming. Die langsamsten Ex-
Bild P.8: Der Pentium 4 emplare des Pentium Pro waren mit 133
MHz getaktet, allerdings lohnt sich unter
Pentium D 200 MHz der neue Prozessor kaum. Seine
volle Leistung kann er nur unter einem rei-
Der im 90nm Prozess gefertigte Pentium D nen 32-Bit-Betriebssystem ausspielen. Bei
von Intel ist ein Dual-Core-Prozessor. Auf 16-Bit-Routinen ist der Pentium Pro langsa-
einem Pentium D arbeiten zwei Pentium 4 mer als ein vergleichbarer Pentium. Inoffizi-
Prescott-Prozessorkerne, er muss allerdings eller Nachfolger des Pentium Pro ist der
ohne Hyperthreading-Technologie (HT) aus- Xeon.
kommen, das jeden physischen Kern in zwei
weitere logische Kerne aufteilt. Dieses Aus- Siehe L2-Cache; Pentium III; Xeon; Pentium II;
stattungsmerkmal bleibt der Pentium Extre- Pentium; Prozessor; Intel
me Edition vorbehalten. Jeder der beiden
Kerne ist mit einem 8-fach-assoziativen 1 MB
L2-Cache ausgestattet und beide Kerne tei-
len sich einen FSB 800. Der Pentium D ver-
wendet den Sockel 775.
Siehe Dual-Core-Prozessor; FSB;
Hyperthreading
Pentium M
Der Pentium M ist ein speziell auf den Ein-
satz in Mobilgerten ausgerichteter Pen-
tium-Prozessor von Intel. Er kam erstmals
2003 auf den Markt und basiert nicht auf
dem Pentium 4, sondern auf dem Pentium
III. Er ist Teil der Centrino-Technologie und Bild P.9: Der Pentium Pro
24798.book Seite 523 Mittwoch, 1. August 2012 12:16 12
PerfectOffice Perl
PerfectOffice ist ein Softwarepaket fr den http://www.perl.org
Broalltag der Firma Novell. Sie bernahm im
Jahre 1994 die WordPerfect Corporation und Perl ist eine freie, plattformunabhngige
konstruierte zusammen mit anderen Pro- Programmiersprache, die der GPL-Lizenz
grammen daraus das Paket PerfectOffice. Es untersteht. Ursprnglich wurde Perl fr
war als Konkurrenzprodukt zu Microsoft Of- Unix-Systeme entwickelt, inzwischen gibt
fice gedacht, allerdings konnte es sich nicht es Perl jedoch auch auf anderen Betriebs-
wirklich durchsetzen. PerfectOffice bestand systemen. Als Interpretersprache bentigt
aus dem Textverarbeitungsprogramm Word- Perl keinen Compiler und eignet sich so be-
Perfect, dem Prsentationsprogramm Pre- sonders gut fr CGI-Skripte. Perl verfgt
sentations, dem Organizer InfoCentral und ber leistungsfhige Routinefunktionen
der Tabellenkalkulation QuattroPro. 1996 fr Zeichenfolgen und ist somit prdesti-
wurde das Paket weiter an Corel verkauft. Die niert fr die Extraktion von Informationen
Grafikfirma berarbeitete PerfectOffice und aus Textdateien. Perl wurde von Larry Wall
prsentierte bald die Corel-WordPerfect- vom Jet Propulsion Laboratory der NASA
Suite bzw. Corel Perfect-Office Professional. entwickelt.
In der Professional-Version sind im Gegen- Siehe Compiler; Interpreter; Routine;
satz zur Standard-Version InfoCentral und die Programmiersprache; Unix
Datenbank Paradox enthalten. Paradox gab
es bereits in einer Professional-Version von
PerfectOffice. Permanente Auslagerungsdatei
Siehe Novell; Office-Paket; WordPerfect; Siehe Auslagerungsdatei, permanente
WordPerfect-Suite; Corel
Permanentspeicher
Performance Der Permanentspeicher bietet eine Auf-
Die Leistungsfhigkeit eines Computersys- zeichnungsmglichkeit, bei der gespeicher-
tems wird gerne mit dem Begriff Perfor- te Daten dauerhaft erhalten bleiben und P
mance umschrieben. ohne Stromversorgung abgelagert werden
knnen. Zum Einsatz kommen vorwiegend
Performance-Test magnetische und optische Medien, wie z.B.
Festplatten, Magnetbnder, CDs, DVDs, Blu-
Der Performance-Test ist ein Test zur Ermitt- ray Discs sowie Flashspeicher.
lung der Performance eines Computers.
Dazu existieren zahlreiche mehr oder weni- Siehe Magnetband; CD-ROM; Blu-ray Disc;
ger aussagekrftige Programme. Flashmemory
Siehe Benchmark
Personal Communications Service
Peripherie Siehe PCS
Alle Komponenten, die nicht zur Zentralein-
heit eines Computersystems gehren, wie Personal Computer
beispielsweise Festplatten, Diskettenlauf-
Siehe PC
werke, Bildschirm, Tastatur und Drucker,
werden Peripherie genannt.
Personal Computer Language
Siehe Tastatur; CPU; Bildschirm;
Diskettenlaufwerk; Drucker Siehe PCL
24798.book Seite 524 Mittwoch, 1. August 2012 12:16 12
http://www.pgp.com
Phantomatik
PGP ist ein bekanntes und sehr leistungsf- Der Begriff Phantomatik wurde bereits in
higes Verschlsselungsprogramm, das den 1960er Jahren von dem berhmten pol-
hauptschlich fr E-Mails verwendet wird. nischen Autor Stanislaw Lem geprgt. Lem
Eine Entschlsselung ist der Zielstelle nur beschrieb in seinen Romanen recht frh die
mglich, wenn sie ber den privaten Schls- Auswirkungen von Virtual-Reality-Techni-
sel verfgt. PGP wurde von Philip Zimmer- ken auf das menschliche Leben. Das, was
mann entwickelt. Aufgrund seines starken heute als Cyberspace oder Virtual Reality be-
Verschlsselungs-Algorithmus fllt PGP zeichnet wird, nannte Lem Phantomatik.
unter das Waffenexport-Verbot der Verei-
nigten Staaten. Siehe Neuromancer
Phablet
Phenom P
Mehrkernprozessor von AMD und Nachfol-
ger des AMD Athlon. Der in 65-nm-Techno-
logie gefertigte AMD Phenom ist mit zwei,
drei und vier Prozessorkernen erhltlich und
tritt in Konkurrenz zum Core 2 Duo und Core
2 Quad von Intel. Er zeichnet sich durch
einen 512 KB groen L2-Cache, 2048 KB gro-
en L3-Cache sowie HyperTransport, MMX,
SSE und die Virtualisierungstechnologie
AMD-V aus.
Siehe AMD; Athlon; HyperTransport; MMX;
Intel Core Duo; SSE
Phiber Optic
Phiber Optic ist der Nickname des Hackers
Mark Abene. Er legte am 15. Januar 1990
einen Groteil des Telefonnetzes der ameri-
Bild P.10: Das Samsung Galaxy Note kanischen Telefongesellschaft AT&T lahm.
24798.book Seite 526 Mittwoch, 1. August 2012 12:16 12
526 Phishing
Mehr als 75 Millionen Gesprche konnten gramme, die den Rechner mittels Mikrofon
nicht durchgestellt werden. Abene wurde und Soundkarte auf mndliche Anweisun-
nach seinem Gestndnis zu einem Jahr Ge- gen reagieren lassen. Die Leistungsfhigkeit
fngnisstrafe verurteilt. dieser Programme lsst aber noch zu wn-
Siehe AT&T; EFF; Hacker schen brig.
Siehe VoiceType
Phishing
Phishing (Kunstwort aus dem engl. fis- Photo-CD
hing = fischen) bezeichnet einen Internet- Die von Kodak entwickelte Photo-CD kann
Trickbetrug, bei dem Betrger mithilfe au- bis zu 100 Bilder in ausgezeichneter Quali-
genscheinlich offizieller E-Mails versuchen, tt speichern. Der Anwender kann die
die Empfnger zur Eingabe vertraulicher goldfarbene CD beschreiben und die
Informationen wie Kontonummer und PIN Fotos mit entsprechender Software in den
zu verleiten. Wesentliches Ziel von Phis- PC laden und bearbeiten. Voraussetzung
hing-Angriffen sind die Zugangsdaten ist ein Multisession-fhiges CD-ROM-Lauf-
ihrer Opfer, wodurch Betrger Zugriff auf werk nach dem XA-Standard. Alle moder-
Bankkonten oder Website-Konten erhal- nen CD-ROM-Laufwerke gengen diesen
ten. Phishing-E-Mails erkennt man meist an Anforderungen.
Details wie der unpersnlichen Anrede,
Siehe Multisession; CD-ROM
Rechtschreibfehlern, Vorgabe von Dring-
lichkeit, Drohungen bzw. dass berhaupt
vertrauliche Informationen abgefragt wer- Photoshop
den. Siehe Adobe Photoshop
Siehe Social Engineering
PHP
Phon Abk.: Hypertext Preprocessor
Phon ist eine Lautstrkeeinheit, die in den http://www.php.net
1920er Jahren von Barkhausen definiert PHP (Hypertext Preprocessor, ursprnglich
wurde. Dabei werden die Sinustne ver- Personal Home Page Tools) ist eine server-
schiedener Frequenzen beurteilt, die zur seitig ausgefhrte Open-Source-Skriptspra-
sogenannten A-Bewertung von Dezibelan- che vergleichbar mit JavaScript. Die PHP-
gaben gehren. 1 Phon entspricht unge- Sprachbestandteile werden direkt in den
fhr der Hrschwelle des Ohres bei der Fre- HTML-Code eingebettet. Der Server liest
quenz n = 1000 Hz und einer Schallstrke diese dann aus und interpretiert sie. PHP
von 102-16 Watt/cm2. Lautstrkeunter- wird vor allem auf Linux-basierten Webser-
schiede werden in Dezibel (dB) angegeben, vern eingesetzt, der Webserver Apache
1 phon = 1 dB(A). kann PHP als ladbares Modul beinhalten.
Siehe Sone
Siehe Apache; Linux; HTML; Open Source;
Server
Phonem
Sprache wird in sogenannte Phoneme zer- phpMyAdmin
legt, um sie fr den Computer verstndlich
http://www.phpmyadmin.net
zu machen. Die Erkennung des gesproche-
nen Worts durch Softwareprogramme ist phpMyAdmin ist eine in PHP geschriebene
der Mittelpunkt zahlreicher Forschungspro- Anwendung zur Verwaltung von MySQL-
jekte. Mittlerweile existieren einige Pro- Datenbanken ber das Internet per HTTP-
24798.book Seite 527 Mittwoch, 1. August 2012 12:16 12
Piezo-Drucker 527
Protokoll. phpMyAdmin ist unter der GPL- 2. Pica ist eine Schriftart mit 10 Zeichen pro
Lizenz und in 50 Sprachen verfgbar. Zoll mit nichtproportionaler Anordnung.
Siehe GPL; HTTP; MySQL; PHP
Picasa
Phreaker http://picasa.google.de
Phreaker sind Personen, die Telefonsysteme
und andere Systeme anzapfen, indem sie
die Signale der Systeme durch eigene Hard-
ware simulieren und somit sozusagen kos-
tenfrei telefonieren knnen. Heute ist Phre-
aken allerdings nicht mehr aktuell, da es Bild P.11: Logo Picasa / Google Inc.
durch die ffnung des Telefonmarktes ein-
fachere Varianten gibt, kostenlos zu tele- Picasa ist eine kostenlose Fotosoftware von
fonieren, z.B. durch Card-Systeme, die mit Google. Picasa eignet sich besonders zum
computergenerierten Accountnummern Sortieren und Verwalten der eigenen
gesteuert werden oder durch geflschte Fotos. Hierzu bietet es umfangreiche Funk-
Kreditkarten bei Call-Through-Diensten. tionen wie Alben, Lieblingslisten, Stich-
wrter und vieles mehr. Auch eine Ge-
Siehe Hacker
sichtserkennung zum Verwalten von
Personenfotos ist vorhanden. Zustzlich
Physical Layer erlaubt Picasa das Freigeben der eigenen
Der Physical Layer ist die erste Schicht des Fotos in ein kostenloses Webalbum. So las-
OSI-Schichtenmodells. sen sich Fotos mit Freunden teilen oder
auch der ganzen Welt prsentieren. Benut-
Siehe OSI-Schichtenmodell; OSI zer knnen Kommentare und Bewertun-
gen abgeben, anderen Benutzern folgen
Physikalische Adresse und die Bilder beliebig verlinken. Die
Siehe Adresse, physische
Picasa-Webalben wurden inzwischen in P
Googles soziales Netzwerk Google+ inte-
griert.
Physik-Beschleuniger
Siehe Google; Google+; Social Networking;
Ein Physik-Beschleuniger ist eine Erweite- Flickr
rungskarte fr den Computer, welche in An-
wendungen die Berechnung physikalischer
Simulationen mittels eines spezialisierten PID
Prozessors beschleunigt. Die Karte entlastet Abk.: Process Identification Number
dabei den Haupt- und Grafikprozessor. Phy- PID ist eine eindeutige Prozesskennung, die
sik-Beschleuniger werden meist in Compu- jedem Prozess, der unter Windows Server
terspielen genutzt. 2003 gestartet wird, vom System zugewie-
sen wird. Systemintern wird ber diese Ken-
Physische Adresse nung auf den Prozess zugegriffen.
Siehe Adresse, physische Siehe Prozess
Pica Piezo-Drucker
1. Pica ist eine typografische Maeinheit Der Piezo-Drucker ist ein Tintenstrahldru-
und entspricht 4,233 mm. cker, der den Piezo-Effekt ausntzt, um die
24798.book Seite 528 Mittwoch, 1. August 2012 12:16 12
528 Piktogramm
Tinte aus den Dsen zu treiben. Beim Piezo- bunden ist, indem es ein Paket an die IP-
Effekt verformen sich spezielle Kristalle unter Adresse des Computers sendet. Wenn der
der Einwirkung elektrischer Spannung. Im Computer mit dem Internet verbunden ist,
Gegensatz dazu stehen die Bubble-Jet-Dru- reagiert er darauf.
cker, die die Tinte erhitzen und so auf das Siehe Time to live; IP-Adresse; Internet;
Papier schleudern. Beide Verfahren sind Protokoll
gebruchlich und haben ihre Vor- und Nach-
teile. Die Druckqualitt ist vergleichbar.
PingPong
Siehe Non-Impact Printer;
1. Bei der bertragung von Daten wird
Tintenstrahldrucker; Bubble-Jet; Drucker
durch die PingPong-Technik der Sender
zum Empfnger und umgekehrt.
Piktogramm
2. In der Datenverarbeitung wird die Be-
Siehe Icon; GUI nutzung von zwei Puffern statt einem zur
Zwischenspeicherung von Ein- und Aus-
PIM gaben als PingPong bezeichnet.
Abk.: Personal Information Manager Siehe Buffer; Datenbertragung
Pixeltakt 529
530 PKC
Playstation 531
bietet und sehr kurze Reaktionszeiten auf- schiedlichen Versionen fr die einzelnen
weist. Aktuelle Flachbildfernseher basieren Plattformen vor.
entweder auf der LCD/LED-Technik oder auf Siehe CPU; Alpha-Chip; Windows; Macintosh;
Plasmabasis. Betriebssystem; OS/2
Siehe LCD; Bildschirm; HDTV
Platzhalterzeichen
Platform for Privacy Preferences Siehe Wildcard
Siehe P3P
Plausibilisierung
Platine Siehe Validierung
Platter Playstation
Als Platter wird eine Magnetplatte bezeich- Abk.: PS; PS1; PSX
net, die Bestandteil einer Festplatte ist, die
oft wiederum aus mehreren Platten besteht. P
Jede Seite der Platte ist mit einem Schreib-
Lesekopf zum Schreiben und Auslesen von
Daten versehen.
Siehe Festplatte; Schreib-Lese-Kopf
Plattform
Mit Plattform oder Systemplattform werden
in Bezug auf die Systemarchitektur unter-
schiedliche Computersysteme bezeichnet.
Plattformen unterscheiden sich hinsichtlich Bild P.12: Die originale Playstation 1 mit Control-
der verwendeten CPU, der Hardware-Kom- ler
ponenten, oft auch hinsichtlich des Betriebs- Die Playstation ist eine Videospielkonsole des
systems und der verfgbaren Software-Ver- japanischen Elektronikkonzerns Sony. Sie
sion. So gibt es z.B. Anwenderprogramme kam 1994 erstmals auf den Markt und ber-
wie Microsoft Word, die sowohl fr die PC- holte schnell den fast konkurrenzlosen Her-
Plattform unter Windows als auch fr die steller Nintendo. Die Besonderheiten der
Macintosh-Plattform verfgbar sind. Auch Playstation lagen in der seinerzeit revolu-
Hardware-Komponenten liegen oft in unter- tionren 3D-Darstellung, dem Einbinden von
24798.book Seite 532 Mittwoch, 1. August 2012 12:16 12
532 Playstation 2
Videosequenzen, Musik und Sprache in Spie- le abspielen. Auerdem ist die PS2 ein voll-
len sowie der Speicherung auf CDs statt auf wertiger DVD-Player. Die Playstation 2 ist bis
Modulen. Sie wurde innerhalb krzester Zeit heute die erfolgreichste und meistverkaufte
zur beliebtesten und meist verkauften Spie- Spielekonsole weltweit.
lekonsole weltweit. Ursprnglich sollte Sony Siehe Sony; Playstation
im Auftrag von Nintendo eine CD-ROM-Er-
weiterung fr die SNES-Konsole entwickeln
(Super Nintendo Entertainment System). Playstation 3
Nachdem Nintendo den Auftrag aber entge- Abk.: PS3
gen aller Absprachen berraschend an die
Die Playstation 3 ist der Nachfolger der Play-
Firma Philips vergab, entwickelte Sony aus
station 1 und Playstation 2. Sie ist als HD-
dem Projekt die vollkommen selbststndige
Spielekonsole (High Definition) konzipiert
Playstation. Im Jahr 2000 erschien die Play-
und gibt die Spiele mit einer Auflsung von
station 2 und im Jahr 2006 die Playstation 3,
bis zu 1.920 x 1080 Pixeln (Full HD) aus. Als
welche immer noch aktuell ist.
Speichermedium kommen Blu-ray-Discs mit
Siehe Konsole; Sony; Nintendo; Xbox 360 bis zu 50 GByte Speicherplatz zum Einsatz.
Mit ihrem speziell entwickelten Cell-Prozes-
sor bringt die Playstation deutlich mehr Re-
Playstation 2
chenleistung mit als die Konkurrenzkonso-
Abk.: PS2 len und ermglicht auch Spiele in den
neuen 3D-Techniken. Zustzlich soll die PS3
als HD-Multimedia-Center fungieren. Hierzu
bringt sie eine Festplatte, HDMI-Ausgang,
Bluetooth, WLAN, USB-Anschlsse und Blu-
ray-Laufwerk mit. Sie spielt alle gngigen
Foto-, Audio- und Video- und Diskformate
ab. Im Zuge der Modellpflege kommen ge-
legentlich verbesserte Gerte auf den Markt,
sogenannte Revisionsmodelle. Sie sind voll-
stndig mit den Vorgngern kompatibel,
aber oft kleiner oder stromsparender. Der-
zeit ist die PS3-Slim aktuell.
Siehe Konsole; Playstation; DualShock;
Blu-ray-Disc; Nintendo; Xbox 360
Plotter 533
Playstation Network
Abk.: PSN
PMMU
Abk.: Paged Memory Management Unit
PMMU ist eine Hardwareeinheit zur Realisie-
rung von Aufgaben, die im Zusammenhang
mit dem Zugriff auf und der Verwaltung von
virtuellem Speicher stehen.
Siehe Speicher, virtueller
PMOS
Bild P.16: Ein Tintenstrahl-Plotter Abk.: P-Channel Metal Oxide Semiconductor
Quelle: Hewlett-Packard Deutschland PMOS ist eine Technologie bei Halbleitern,
bei der der leitende Kanal aus P-leitendem
Halbleitermaterial hergestellt ist. PMOS be-
Plug & Play ruht auf der Bewegung von Lcken im
Frei bersetzt bedeutet Plug & Play in etwa Kristallgitter anstelle von Elektronen und ist
Einstecken und Loslegen. Die Plug & Play- daher langsamer als N-Kanal-MOS.
Technologie ermglicht die problemlose Er-
weiterung des PC mit Peripheriegerten PNG
und Erweiterungskarten. Die Hardware- Abk.: Portable Network Graphics
Komponenten mssen einer bestimmten
Spezifikation folgend gebaut werden, damit PNG (Portable Network Graphics) wurde als
sie als Plug & Play-fhig gelten. Die Kompo- Reaktion auf Lizenzforderungen der Firma
nenten sollen sich idealerweise bei An- Unisys fr deren Grafikformat GIF entwickelt
schluss z.B. unter Windows selbst konfigu- (Unisys hatte das GIF-Format bis dato lizenz-
rieren, was aber manchmal nicht mglich frei zur Verfgung gestellt). Als Alternative
ist, da sowohl das Betriebssystem als auch zum GIF-Format weist PNG einige Verbesse-
das BIOS ihre eigenen Einstellungen (in rungen auf, die besonders fr den Einsatz im
Bezug auf Interrupts, DMA-Kanle usw.) vor- Internet Vorteile bringen. Zum einen unter-
schreiben. sttzt es 24-Bit-Farbinformationen und bie-
tet eine verlustfreie Kompression, was es
Siehe DMA; Interrupt; Peripherie; zum Quasikonkurrenten von JPEG macht.
Betriebssystem; Erweiterungskarte Zum anderen erlaubt es die Definition von
Hintergrundtransparenz und stellt transpa-
rente Teile sogar ohne die lstigen gezack-
Plug-in ten Bildkanten dar. Wie GIF erlaubt es Inter-
Ein Plug-in ist eine Erweiterung fr Hard- lacing und untersttzt auch Streaming
warekomponenten oder Software, welche (serielles Lesen der Bildinformationen).
neue Funktionen bietet. Siehe GIF; TIFF; JPEG
24798.book Seite 535 Mittwoch, 1. August 2012 12:16 12
Polarisationsverfahren 535
Pocket PC Point
Pocket PC ist eine von Microsoft seit 2000 1. Point oder Didot-Punkt ist eine Maein-
verwendete Bezeichnung fr einen eigenen heit im Satz- und DTP-Bereich. Ein Didot-
PDA. Das Gert basierte auf einem Intel-Pro- Punkt entspricht 0,375 mm.
zessor, besa einen Touchscreen und wurde 2. Point ist die Bezeichnung fr Druck-
von einer speziellen Windows-Version be- punkt, Bildpunkt usw.
trieben Windows Mobile. Weder der
Pocket PC noch Windows Mobile konnten 3. Point ist die kleinste Einheit im Fido-
sich am Markt durchsetzen. Pocket PCs wur- Netz, Teilnehmer an einem Node.
den durch Smartphones verdrngt und 4. Point ist auch eine typographische Ma-
Windows Mobile ist zu Windows Phone ge- einheit. Ein Point entspricht 0,35277 mm
worden. oder 1/72 Zoll.
Siehe Windows Phone; Smartphone; Siehe Node; Typografie; Pixel
Android; PDA
Point Sampling
Podcast Point Sampling ist die Methode zur Skalie-
Ein Podcast (Kunstwort aus iPod und Broad- rung von Texturen auf 3D-Objekten. Bei ihr
cast = Rundfunkbertragung) ist eine Au- wird zur Berechnung des Farbwerts der
dio- oder Videoaufzeichnung, die in einem Texel benutzt, der dem berechneten Punkt
Newsfeed (meist RSS) ber das Internet be- auf der skalierten Textur am nchsten ist.
reitgestellt wird und auf einem MP3- bzw. Dies fhrt jedoch zu sehr pixeligen Grafiken.
MPEG-4-fhigen Medienplayer abgespielt Bessere Qualitt liefert die bilineare bzw. tri-
werden kann. Podcasts werden meist von lineare Texturfilterung.
Amateuren erstellt und enthalten zum Bei-
Siehe 3D-Funktionen; 3D-Grafik;
spiel private Nachrichtenberblicke oder Texturfilterung, bilineare; Textur; Texel
werden begleitend zu einem Weblog pro-
duziert. Es gibt aber auch professionell pro- P
duzierte Podcasts, zum Beispiel in Form von Point to Point Tunneling Protocol
Werbung. Wie bei allen Medien, muss auch Siehe PPTP
in Podcasts das Urheberrecht beachtet wer-
den, weshalb man in der Podcast-Szene
dazu bergegangen ist, freie Inhalte zu ver- Pointer
wenden, die zum Beispiel der Creative Com- Pointer ist die Bezeichnung fr eine Variab-
mons-Lizenz unterstehen. Als Formate kom- le, die auf die Adresse einer anderen Variab-
men in der Regel MP3 (Audio) und MPEG-4 len verweist.
(Video) zum Einsatz.
Siehe Variable; Programmiersprache
Siehe Creative Commons; iPod; MP3; MPEG-4;
RSS; Atom Syndication Format
Polarisationsverfahren
Das Polarisationsverfahren ist eine Technik,
PoE um dreidimensionale Bilder zu erzeugen.
Abk.: Power-over-Ethernet 3D-Bilder basieren immer auf der Stereos-
kopie, bei der fr das rechte und linke Auge
Ein Standard entsprechend der Spezifika- jeweils eigene Bilder dargestellt werden.
tion IEEE 802.3af zur bertragung von Beim Polarisationsverfahren werden diese
Strom ber Twisted-Pair-Netzwerkkabel. zwei Bilder mit zwei Projektoren leicht ver-
24798.book Seite 536 Mittwoch, 1. August 2012 12:16 12
536 Policies
Polygone, konvexe
Polygone sind konvex, wenn keine zwi-
schen beliebigen Punkten ihres Rands oder
ihrer Hlle gezogene Linie das Objekt ver-
lsst. Das heit, wenn keine Aushhlungen
existieren. Konvexe Polygone sind z.B. ein
Quader, Kegel oder eine Kugel.
Bild P.17: Eine typische Polarisationsbrille frs 3D- Siehe 3D-Grafik
Kino
Polyhedron
Policies Ein Polyhedron ist ein aus Polygonen zu-
sammengesetzter Krper.
Policies oder auch Systemrichtlinien sind
Vorgaben fr Werte in den Schlsseln der Siehe Polygon
Systemregistrierung. Damit werden vom Ad-
ministrator des Systems den einzelnen Be- Polymorpher Virus
nutzern ganz genaue Anwendungen oder Siehe Computervirus; Virus, polymorpher
auch Rechte vorgegeben. Die Systemricht-
linien werden von einem Policy-Editor bear-
beitet, welcher unter dem Betriebssystem Pong
Windows 9x oder NT luft. Pong ist ein Videospiel, welches 1972 von
der amerikanischen Firma Atari verffent-
Siehe Administrator licht wurde. Es ist eine vereinfachte Version
24798.book Seite 537 Mittwoch, 1. August 2012 12:16 12
Portable 537
Popup-Men
Popup-Mens ffnen sich z.B., wenn der An-
wender mit der rechten Maustaste auf den
Desktop oder in ein Anwendungsprogramm
klickt. In ihnen findet er erweiterte Optionen
zur Behandlung eines Objekts (z.B. einer
Datei oder eines Dokuments), wie Kopieren,
Einfgen, Lschen usw.
Bild P.18: Der Bildschirm von Pong Siehe Klicken; GUI
PoP Port
Abk.: Point of Presence Port ist die englische Bezeichnung fr eine
Stelle innerhalb eines Computersystems, an
Der Point of Presence (PoP) ist der Einwahl- der Daten bergeben werden, z.B. Adres-
knoten eines Providers. sen. Port ist aber auch die Bezeichnung fr
eine Schnittstelle, z.B. Serial Port fr serielle
Siehe ISP Schnittstelle, Parallel Port fr die parallele
Schnittstelle oder Game-Port fr den An- P
POP3 schluss eines Joysticks.
Abk.: Post Office Protocol 3 Siehe Parallel-Port-Modus; Gameport;
Schnittstelle; Adresse
POP3 ist die Bezeichnung fr ein im Internet
gebruchliches bertragungsprotokoll, das Portabilitt
die bertragung von E-Mails vom Mailser-
ver zum Empfnger regelt. Die bertragung Die Mglichkeit zur bertragung von Soft-
erfolgt, sobald der Anwender die Mail ber ware auf eine andere Systemplattform wird
eine POP3-fhige Software abfragt. Beim Portabilitt genannt. Ein Programm, wel-
Herunterladen der E-Mails vom Server auf ches fr eine andere Systemplattform neu
den Computer werden die Nachrichten auf geschrieben wurde, wurde auf die System-
dem Server standardmig gelscht. Bei der plattform portiert.
Protokollalternative IMAP bleiben die E- Siehe Plattform
Mails auf dem Server erhalten und lassen
sich mit einer Online-Ordnerstruktur ver- Portable
walten. Der E-Mail-Versand erfolgt mit dem
Protokoll SMTP. Portable ist die Bezeichnung fr einen trag-
baren PC (portable PC). Portables sind gr-
Siehe E-Mail; IMAP; Internet; Mailserver; SMTP er als Notebooks oder Laptops, da sie mit
24798.book Seite 538 Mittwoch, 1. August 2012 12:16 12
Portnummer
Portnummern werden dazu verwendet,
Bild P.19: Das offizielle PDF-Logo von Adobe um IP-Pakete an einen bestimmten Dienst
oder Prozess eines Computers zu senden.
Portable Network Graphics Sogenannte wellknown (bekannte) Port-
Siehe PNG
Nummern sind fest vergeben, wie z.B. Port-
Nummer 25, welche dem E-Mail-Dienst
SMTP zugeordnet ist. Neben den well-
Portable Operating System Interface known Port-Nummern gibt es Nummern,
Siehe POSIX die nur vorbergehend vergeben werden,
24798.book Seite 539 Mittwoch, 1. August 2012 12:16 12
Post 539
wie z.B. die Port-Nummer einer Telnet-Sit- linder einer Festplatte wird Positionierung
zung, die erlischt, sobald die Sitzung been- genannt.
det wird. Das Internetprotokoll HTTP ver-
Siehe Schreib-Lese-Kopf; Festplatte; Zylinder
wendet z.B. Port 80.
Siehe IP; HTTP; Prozess; SMTP; Telnet Positive Logik
Siehe Logik, positive
Portrait
Siehe Hochformat POSIX
Abk.: Portable Operating System Interface for
Port Replicator Computer Environments
Im Gegensatz zur Docking-Station hat ein POSIX ist ein Set von Schnittstellen fr Unix-
Port Replicator keine weiteren Bus-Steck- basierende Betriebssysteme. Durch diese
pltze, sondern lediglich Peripherie-An- Standardschnittstellen funktionieren POSIX-
schlsse. konform geschriebene Programme auf
unterschiedlichsten Betriebssystemen. Be-
Siehe Docking-Station; Bus; Peripherie
triebssysteme, die POSIX-konform sind, wer-
den von der OpenGroup mit dem Unix-Zei-
Port Switching Hub chen versehen, z.B. IBMs OS/390.
Siehe Switching Hub Siehe Schnittstelle; Unix; Betriebssystem
Port-Weiterleitung P.O.S.T.
bers.: Port-Forwarding Abk.: Power On Self Test
Bei einer Port-Weiterleitung werden die in Beim Booten des Computers fhrt der Com-
einem Netzwerk ankommenden Datenpa- puter bzw. das BIOS eine Selbstdiagnose
kete eines bestimmten Datenports an einen durch, den Power-On-Self-Test (P.O.S.T.).
speziellen Computer weitergeleitet. Hufig Dabei testet er alle wichtigen angeschlosse- P
wird diese Art der Weiterleitung von einer nen Hardwarekomponenten (z.B. Festplatte,
Firewall oder einem NAT-Server bzw. Router Diskettenlaufwerk, Grafikkarte) usw. Eventu-
vorgenommen. So lassen sich in einem elle Fehler werden durch den sogenannten
Netzwerk auf einem speziell dafr ausgeleg- Beep Code ausgegeben.
ten Computer Daten verarbeiten, die sonst
Siehe Beep Code; Hardware; Festplatte;
aus Sicherheitsgrnden abgeblockt worden Grafikkarte; BIOS; Diskettenlaufwerk
wren. Das ist hufig bei VoIP-Anwendun-
gen, Online-Spielen oder Spielekonsolen
notwendig. Post
Post ist eine Skript-Methode, um Daten (z.B.
Siehe Port; Portnummer; DMZ
Formulardaten) vom Client (z.B. Webbrow-
ser) an den Server (z.B. HTTP-Server) zu ber-
Positionale Notation mitteln. Im Gegensatz zur Methode get,
Siehe Notation, positionale bei der die Daten in die Ziel-URL geschrie-
ben und somit an den Server bermittelt
werden, ffnet der Client bei post einen
Positionieren direkten Kanal zum Server und bermittelt
Die Ausrichtung der Schreib-Lese-Kpfe die Daten an ein CGI-Skript. Der Vorteil der
oder die Bewegung der Kpfe auf einem Zy- Methode post ist, dass Daten unsichtbar
24798.book Seite 540 Mittwoch, 1. August 2012 12:16 12
und nicht in der URL bermittelt werden Ausgabegert (z.B. der Drucker) PostScript-
und dass es nicht vorkommen kann, dass die fhig sein.
Daten abgeschnitten werden, wenn sie zu
Siehe Adobe; Belichter; Portable Document
lang sind. Format; Druckersprache; Laserdrucker
Siehe Get; CGI-Skript; Webbrowser
PowerBook
Post, elektronische PowerBook ist eine Notebook-Serie von
Siehe E-Mail Apple mit dem PowerPC-Prozessor.
Siehe Notebook; Apple; PowerPC-Chip
Postfach
Siehe Mailbox Power Down
Power Down bezeichnet das Ausschalten
Posten des Computers oder die Deaktivierung des
Systems aufgrund eines Stromausfalls.
Von englisch to post = (eine Nachricht) an-
schlagen. Es ist z.B. blich zu sagen: der An-
wender hat eine Nachricht (message) ge- Power Glitch
postet. Dieser Ausdruck wird in Mailboxen, Power Glitch ist die Bezeichnung fr einen
Foren und Newsgroups verwendet. Stromausfall. Spezielle Gerte USVs, un-
Siehe Newsgroup; Forum; Message terbrechungsfreie Stromversorgung ver-
sorgen das Computersystem nach dem
Stromausfall weiterhin mit Strom.
PostgreSQL
Siehe UPS
http://www.postgresql.org
PostgreSQL ist ein relationales Datenbank- PowerLAN
managementsystem (DBMS) aus dem Open-
Siehe HomePlug
Source-Bereich fr Unix, Linux und Windows.
Es untersteht der BSD-Lizenz und entspricht
weitgehend dem SQL2003-Standard. Powerline
Siehe BSD-Lizenz; DBMS; Open Source; SQL Siehe HomePlug
Posting PowerMac
Siehe Posten
1994 wurde der PowerPC als Nachfolger
der Performa-Serie von Apple vorgestellt.
Anstatt der bisher verwendeten 680x0er-
Post Office Protocol 3 Prozessoren der Firma Motorola kommt im
Siehe POP3 PowerMac eine Chipeigenentwicklung der
Firmen Apple, Motorola und IBM der
PowerPC zum Einsatz.
PostScript
Siehe Apple; PowerPC-Chip
PostScript ist eine von der Firma Adobe
entwickelte Programmiersprache zur Be-
schreibung von Seiten und grafischen Ele- Power-Management
menten innerhalb eines Dokuments. Um Power-Management ist die Bezeichnung fr
PostScript nutzen zu knnen, muss das diverse Verfahren zum Einsparen von Strom
24798.book Seite 541 Mittwoch, 1. August 2012 12:16 12
ppi 541
Power On Diagnosis
Siehe P.O.S.T.
Power On Password
Beim Einschalten des Computers kann vom
BIOS ein Passwort verlangt werden, ohne
das das System nicht freigegeben wird. Dies
wird Power On Password genannt.
Siehe Passwort; BIOS
542 Ppm
Einsatz, die nicht mit Druckpunkten, son- wendung findet es in einigen Macintosh-
dern mit Pixeln rechnen. Tyische Beispiele Computern. Dort speichert es sich vern-
sind Scanner, Drucker oder Belichter. dernde Daten, z.B. Uhrzeit oder Datum. Im
Siehe dpi; lpi; Pixel; Scanner; Drucker
PRAM werden aber auch Informationen
ber angeschlossene Gerte gespeichert.
Aufgrund der eigenen Batterie gehen
Ppm Informationen, die im PRAM gesichert sind,
Abk.: page per minute beim Ausschalten des Rechners nicht ver-
Ppm steht fr die Druckgeschwindigkeit loren.
eines Druckers in Seiten pro Minute. Siehe RAM; Macintosh
Siehe Drucker
Prprozessor
PPP Der Prprozessor ist ein spezielles Pro-
Abk.: Point to Point Protocol gramm bzw. ein Programmteil, das fr eine
PPP ist ein serielles bertragungsprotokoll Vorkompilierung eines Programms sorgt.
fr Punkt-zu-Punkt-Verbindungen, das unter Dabei ersetzt der Prprozessor bestimmte
anderem den Zugang zum Internet ermg- Teile im Quelltext, die ber sogenannte Di-
licht. PPP erlaubt das Einwhlen in das Inter- rektiven gekennzeichnet sind.
net ber ein Modem und ist im Vergleich zum Siehe Compiler; Programmiersprache; C++
zuvor eingesetzten SLIP variabler, sicherer
und schneller.
Prsentationschicht
Siehe Internet; SLIP; Modem; Protokoll Siehe OSI-Schichtenmodell; OSI; Presentation
Layer
PPTP
Abk.: Point to Point Tunneling Protocol Prsentationsgrafik
PPTP ist ein proprietres Protokoll von Siehe Business Graphics
Microsoft fr die Koppelung lokaler Netz-
werke (LAN) bzw. von Personalcomputern Prsentationsprogramme
mit einem lokalen Netzwerk ber ein ffent-
Prsentationsprogamm ist im Allgemei-
liches Netzwerk (WAN), wie dem Internet.
nen die Bezeichnung fr Business-Applika-
Diese Art von Verbindung ist auch bekannt
tionen, die die Erstellung von Geschfts-
als VPN (Virtual Private Network). PPTP ist
grafiken und Prsentationen erlauben.
eine Erweiterung des PPP-Protokolls.
Beispiele sind Microsoft PowerPoint, Har-
Siehe LAN; Internet; Virtual Privat Network; vard Graphics, Corel Presentations oder
Netzwerk; PPP; WAN; Protokoll Lotus Freelance.
Siehe Lotus; Business Graphics; Corel;
Practical Extraction and Report Microsoft PowerPoint
Language
Siehe Perl Precompensation
Der Wert der Precompensation war frher
PRAM ein Parameter fr Festplatten im BIOS, der
Abk.: Parameter RAM sich auf die Vormagnetisierung der Platte
PRAM ist ein spezielles RAM, welches durch bezog.
eine Batterie mit Strom versorgt wird. An- Siehe Festplatte; BIOS
24798.book Seite 543 Mittwoch, 1. August 2012 12:16 12
Prellen Preview
Als Prellen wird das Nachschwingen einer bers.: Vorschau
Taste beim Bettigen bezeichnet. Dadurch Viele Anwendungsprogramme (Textverar-
kann es zu unerwnschtem mehrfachen beitungs-, Grafik-, DTP-Programme etc.) bie-
Schlieen des Kontakts kommen. ten die Mglichkeit an, eine Vorschau auf
das gedruckte Ergebnis am Bildschirm zu er-
Premiere halten. Dies wird als Preview oder auch Sei-
Siehe Sky tenvorschau bezeichnet.
Preselection Primrmultiplex-Anschluss
Preselection heit Vorauswahl und ist ein Siehe ISDN-Anschlussarten
Verfahren, bei dem der Kunde einer Telefon-
gesellschaft bei der Wahl einer Fernverbin- Primrschlssel P
dung in ein anderes Anbieternetz wechselt, Der Primrschlssel dient in einer Tabelle
welches eventuell gnstiger ist. Dafr ist ein einer relationalen Datenbank zur eindeuti-
entsprechender Vertrag ntig. Danach wer- gen Kennzeichnung der einzelnen Daten-
den automatisch alle Nummern, die ber stze. Der Primrschlssel kann aus einem
das Ortsnetz hinausgehen, ber diesen An- Feld oder einer Kombination von Feldern
bieter geleitet. gebildet werden. Oft ist er eine laufende
Siehe Call-by-Call Nummer, die vom Datenbankprogramm au-
tomatisch vergeben wird.
Presentation Layer Siehe Datenbank, relationale; Tabelle;
Der Presentation Layer ist die sechste Datenfeld
Schicht des OSI-Schichtenmodells.
Siehe OSI-Schichtenmodell; OSI Primary Domain Controller
Siehe PDC
Preset
Als Preset werden bei Programmen oder Ge- Printer Access Protocol
rten die Voreinstellungen des Herstellers Abk.: PAP
bezeichnet. PAP ist die Abkrzung fr Printer Access
Siehe Programm; Gert Protocol. Das AppleTalk-Protokoll gewhr-
24798.book Seite 544 Mittwoch, 1. August 2012 12:16 12
544 Prioritt
leistet die Kommunikation zwischen Com- notwendig ist. Damit ist es mglich, Stellen
putern und Druckern. in einem Programm zu finden, die das Pro-
Siehe Protokoll; AppleTalk gramm ausbremsen, und geeignete Opti-
mierungsmanahmen zu ergreifen.
Prioritt Siehe Programm; Programmiersprache
Die Prioritt dient im Allgemeinen bei einer
Reihe von anstehenden Aufgaben zur Fest- Program Counter
legung der Reihenfolge, in der diese abge- Abk.: PC
arbeitet werden sollen. Beim Multitasking
Der Program Counter (PC) ist ein spezielles
knnen z.B. den einzelnen Tasks unter-
Register der CPU, welches die Speicher-
schiedliche Prioritten zugeordnet werden.
adresse des nchsten auszufhrenden Be-
In Abhngigkeit von der Prioritt wird so-
fehls enthlt.
wohl die Menge der Zeit festgelegt, die
einem Task zugewiesen wird, als auch wie Siehe CPU
hufig die Zuweisung geschieht.
Siehe Task; Multitasking; Multithreading Programm
Ein Programm ist eine Folge von Anweisun-
Private Branch Exchange gen und Befehlen, welche von einem Com-
Siehe PBX puter verarbeitet werden kann. Diese Befehle
und Anweisungen knnen in Maschinen-
Privater Schlssel sprache oder einer hheren Programmier-
sprache eingegeben werden. Grere
Siehe PKC; Schlssel; PGP
Nutzprogramme werden in der Regel als
Anwendungsprogramme bezeichnet. Klei-
PRN ne Werkzeuge oder Programme auf Smart-
Abk.: Printer phones werden oft mit Widget oder App
PRN ist eine alternative Bezeichnung unter beschrieben. Eine technische Unterschei-
DOS und OS/2 fr die erste parallele Schnitt- dung gibt es dabei allerdings nicht, da sie alle
stelle (LPT1). nach demselben Prinzip funktionieren.
Siehe Schnittstelle, parallele; LPT Siehe Programmiersprache;
Maschinensprache
Process Identification Number
Siehe PID Programm, ausfhrbares
Ein ausfhrbares Programm enthlt gespei-
Procomm cherte Folgen von Prozessorbefehlen mit
den entsprechenden Datenbereichen. Das
Procomm ist ein weit verbreitetes Terminal-
Programm kann durch das Betriebssystem in
programm unter DOS und Windows.
den Hauptspeicher des Systems geladen und
Siehe Terminalprogramm durch bergabe der Startadresse an den Be-
fehlszhler der CPU ausgefhrt werden.
Profiler Unter Windows haben ausfhrbare Program-
Als Profiler werden Programme bezeichnet, me die Erweiterung .exe oder .com. Auch
die es erlauben, Programme auf ihr Laufzeit- das Betriebssystem und das BIOS bestehen
verhalten hin zu untersuchen. Dabei wird aus ausfhrbaren Programmen.
gemessen, welche Programmteile wie oft Siehe CPU; Hauptspeicher; Betriebssystem;
ausgefhrt werden und wie viel Zeit dafr Startadresse
24798.book Seite 545 Mittwoch, 1. August 2012 12:16 12
nicht vollkommen frei von Urheberrechten neuer Modus eingefhrt, der sich grundle-
sind. Diese Version wird von Spiegel Online gend vom klassischen Protected Mode un-
gehostet. terscheidet.
Siehe ASCII; Internet Siehe CPU; A20-Gate; Adressierung;
Real Mode
Prolog
Abk.: Programming in Logic Protection
Prolog ist eine Programmiersprache fr die Protection ist ein Schutzmechanismus, der
logische Programmierung. Sie wurde in den in Netzen eingesetzt wird, wenn einzelne
siebziger Jahren entwickelt und erlangte auf Komponenten ausfallen sollten, um die
dem Gebiet der Knstlichen Intelligenz Daten zu schtzen. Dabei mssen zustzlich
weite Verbreitung. Prolog ist eine kompilier- zu den Arbeitskapazitten Reservekapazit-
te Sprache, die anstatt mit mathematischen ten im Netz vorhanden sein. Beim Protec-
mit logischen Beziehungen arbeitet. Der tion-Verfahren werden schon bei der Netz-
erste Prolog Compiler wurde 1972 durch konfiguration Reservekapazitten definiert,
Phillippe Roussel entwickelt. auf die im Falle eines Fehlers zurckgegrif-
fen wird.
Siehe Programmiersprache;
Artificial Intelligence Siehe Netzwerk
Prompt Protokoll
Prompt wird die Eingabeaufforderung eines 1. Bei der Datenbertragung wird eine Vor-
textorientierten Betriebssystems genannt. schrift zum Austausch von Daten als Pro-
Siehe Eingabeaufforderung tokoll bezeichnet. Protokolle sollen die
sichere und effiziente bertragung der
Daten gewhrleisten.
2. Das Protokoll ist eine spezielle Datei zur P
Aufzeichnung von Vorgngen. Proto-
kolle werden hufig von Netzwerkser-
vern verwendet, um die einzelnen Zu-
griffe aufzuzeichnen.
Bild P.21: C:\ der Prompt von MS-DOS Siehe Log-Datei; Internet-Protokolle;
Netzwerkprotokoll
Proportionale Schrift
Siehe Schrift, proportionale Protokoll, binres synchrones
Das binre synchrone Protokoll ist ein von
Protected Mode IBM entwickelter Kommunikationsstandard.
Der Protected Mode ist ein spezieller Modus Siehe IBM; Protokoll
bei Intel-CPUs, welcher bei Prozessoren ab
der 286er-Generation zum Einsatz kommt.
Dieser Modus erlaubt die direkte Adressie-
Protokoll, bitorientiertes
rung des maximal adressierbaren Speichers. Ein bitorientiertes Protokoll ist ein Kommu-
Mit der Einfhrung von 64-Bit-Prozessoren nikationsprotokoll, das die bertragung
und 64-Bit-Betriebssystemen wurde ein von Daten in Form eines kontinuierlichen
24798.book Seite 548 Mittwoch, 1. August 2012 12:16 12
548 Prototyping
Bitstroms definiert, und nicht als Folge von viel Zeit. Proxies werden hufig von Inter-
Einzelzeichen. net-Providern verwendet.
Siehe Bitstrom; Protokoll Siehe Internet; Server; Cache;
Internet-Provider; Intranet
Prototyping
Prototyping ist eine Methode, um neue Proxy-Server
Computersysteme, Programme oder Infor-
mationsverwaltungssysteme zu testen oder Siehe Proxy
zu verfeinern. Dazu wird ein Modell des zu
testenden Systems erstellt, an dem Tests
durchgefhrt werden. Es wird vom soge- Prozedur
nannten rapid prototyping gesprochen, Als Prozedur wird eine Folge von Anweisun-
wenn schnell hintereinander immer wieder gen in einem Programm bezeichnet, welche
leicht verbesserte Prototypen entwickelt zu einer Einheit zusammengefasst ist. Diese
werden, ohne lange an einem perfekten Einheit erhlt einen eindeutigen Namen,
Prototypen zu planen. ber den dieser Programmteil von einer an-
Siehe Programm; Computer; Prototyping, deren Stelle im Programm aus aufgerufen
virtuelles werden kann. Prozeduren dienen dazu, Pro-
gramme bersichtlicher zu gestalten und
Prototyping, virtuelles gleichzeitig die Pflege einfacher zu machen.
Bauteile von Fahrzeugen und Flugzeugen Siehe Programm; Programmiersprache
werden heute unabhngig voneinander
entwickelt und gefertigt. Um die Zusam-
menarbeit der oft von verschiedenen Her- Prozess
stellern stammenden Teile zu berprfen,
werden sie mit einem CAD-System virtuell Vorgnge, bei denen Daten verarbeitet wer-
zusammengebaut. Dieses Verfahren wird den, werden als Prozesse bezeichnet. Diese
als virtuelles Prototyping bezeichnet. Vorgnge, die von Programmen ausgefhrt
werden, sind in sich geschlossen. Beispiele
Siehe CAD; Prototyping hierfr sind das Drucken eines Dokuments,
das Kopieren einer Datei etc. In einem Multi-
Provider tasking-Betriebssystem knnen mehrere
Siehe ISP; Internet-Provider; Online-Dienst
Prozesse gleichzeitig ablaufen. Prozesse
sind hier in der Lage miteinander zu kom-
munizieren, Daten untereinander auszutau-
Proxy schen, sich abzustimmen usw. Laufen Pro-
Proxys sind spezielle Server im Internet oder zesse in gegenseitiger Abstimmung ab, so
einem Netzwerk, die zur Zwischenspeiche- wird gesagt, dass diese synchron arbeiten.
rung von Daten dienen. Das Prinzip ist hn- Sind sie dagegen vllig unabhngig vonein-
lich dem des Cache. Sobald eine Webseite ander, laufen sie asynchron.
aus dem Internet geladen wird, wird diese
auch auf dem Proxy-Server abgelegt. Erfolgt Siehe Multitasking; Betriebssystem;
zu einem spteren Zeitpunkt ein erneuter Multithreading
Zugriff auf diese Seite, muss diese nicht
mehr aus dem Internet bertragen werden, Prozessmanagement
sondern kann vom Proxy-Server geladen
werden. Dieses Vorgehen spart in der Regel Siehe Prozessverwaltung
24798.book Seite 549 Mittwoch, 1. August 2012 12:16 12
PS/2 549
Prozessor-Cache
Prozessverwaltung
Siehe L1-Cache
Die Prozessverwaltung fllt in den Aufga-
benbereich eines Betriebssystems. Sie ver-
Prozessorsockel waltet die einzelnen Prozesse innerhalb
Der Prozessorsockel ist eine Fassung fr den eines Computersystems.
Prozessor. Der Sockel befindet sich auf dem
Siehe Betriebssystem; Prozess
Mainboard und erlaubt es in der Regel, den
Prozessor mit wenig Aufwand ein- bzw. aus-
zubauen. Prfbit
Siehe Slot; ZIF-Sockel; Slot1; Mainboard Siehe Control Bit
Prfsumme
Die Bildung einer Prfsumme ist ein ge-
bruchliches Verfahren zur Wahrung der Da-
tensicherheit, z.B. bei der Datenfernbertra-
gung oder der Datenbertragung aus dem
Hauptspeicher. Die gngigste Methode ist
das CRC-Verfahren. Eine andere Mglichkeit
ist die Bildung eines Parittsbit, bei dem alle P
Bits in einem Datenpaket aufsummiert wer-
den. Das Parittsbit wird dann, bestimmten
Regeln folgend, in das Datenpaket aufge-
nommen. Eine weitere Mglichkeit ist die
Aufsummierung aller Bytes in einem Daten-
Bild P.22: Der Sockel F fr den AMD Opteron- block. Das entstandene Byte wird als Prf-
Prozessor
summe verwendet.
Siehe DF; Parittsbit; Packet; Datenblock;
Prozessor-Upgrade Integritt; CRC
Als Prozessor-Upgrade wird der Austausch
eines Prozessors gegen eine neuere und PS/2
damit schnellere Variante bezeichnet.
Abk.: Personal System/2
Siehe Prozessor
PS/2 war eigentlich die Bezeichnung fr
eine PC-Serie von IBM, den IBM-PS/2. Ob-
Prozessrechner wohl der Computer kein groer kommerzi-
Prozessrechner sind fr die Steuerung in- eller Erfolg war, blieb die Bezeichnung fr
dustrieller Prozesse verantwortlich und fr andere Hardwarekomponenten erhalten.
diese Aufgabe hinsichtlich Hardware und Dazu gehrt die PS/2-Maus, die nicht ber
24798.book Seite 550 Mittwoch, 1. August 2012 12:16 12
550 PS/2-Maus
eine serielle Schnittstelle, sondern ber zugriff. Daher mssen pro Speicherbank
einen eigenen Bus, den PS/2-Bus (auch zwei PS/2-Module eingebaut sein.
Mausbus), angesprochen wird, sowie die
PS/2-SIMMS, die eine 72-polige anstatt 30- Siehe SIMM; PS/2; Pentium
polige Kontaktleiste haben und deswegen
einen 32-Bit-Speicherzugriff erlauben. Pseudocode
Siehe SIMM; Schnittstelle, serielle; IBM; 1. Pseudocode ist eine Maschinensprache
IBM-PC einer sogenannten Pseudomaschine. Ein
Pseudocode wird durch einen Softwar-
einterpreter ausgefhrt. Sein Vorteil liegt
in der einfachen Portierbarkeit auf an-
dere Plattformen.
2. Pseudocode ist eine formlose Notation
eines Algorithmus. Er wird verwendet,
um in einer frhen Entwicklungsphase
einer Anwendung einen transparenten,
gut lesbaren, aber nicht zu program-
miersprachenfremden Code zu erhalten
und diesen Schritt fr Schritt in eine tat-
schliche Programmiersprache umzu-
setzen.
Siehe Notation; Maschinensprache;
Pseudomaschine; Interpreter; Portieren;
Plattform
Bild P.23: PS/2-Stecker fr Maus und Tastatur
Pseudocompiler
PS/2-Maus Pseudocompiler ist ein Compiler, welcher
Die PS/2-Maus nutzt statt der COM-Ports eine Pseudosprache erzeugt.
(serielle Maus) oder einer Schnittstellenkar- Siehe Pseudosprache; Compiler
te (Bus-Maus) einen speziellen, von IBM
entwickelten Bus auf dem Mainboard. Die
PS/2-Maus wird vom Computer erkannt, Pseudocomputer
sobald sie eingesteckt wird. Der geringf- Siehe Pseudomaschine
gige Nachteil der PS/2-Maus besteht darin,
dass sie einen eigenen Interrupt (meist IRQ
12) bentigt. Pseudomaschine
Siehe PS/2; USB; Maus; IBM Pseudomaschine ist ein durch eine Software
realisierter Prozessor. Ein fr einen solchen
Prozessor geschriebenes Anwendungspro-
PS/2-SIMM gramm kann ohne erneute Kompilierung
Das PS/2-SIMM ist eine Bauform fr einen auf verschiedenen Plattformen angewandt
Speicherbaustein. Das Modul hat 72 Kon- werden.
taktstifte, weswegen ein 32-Bit-Speicher- Siehe Prozessor; Anwendungsprogramm;
zugriff mglich ist. Pentium-kompatible Kompilieren; Plattform;
Prozessoren arbeiten mit 64-Bit-Speicher- Pseudocode
24798.book Seite 551 Mittwoch, 1. August 2012 12:16 12
Puck 551
Pseudooperation PSN
Pseudooperation ist eine Programmieran- Siehe Playstation Network
weisung, die im Programmcode enthalten
ist, aber nicht in Maschinencode bersetzt
wird, weil sie einen Assembler oder einen P-System
Compiler steuert. Beispiel fr eine Pseudo- Das P-System ist ein Programmiertool-Pa-
operation ist die Konstantendefinition. ket, das Compiler fr Pascal, Turbo-Pascal
und USCD-Pascal enthlt. Diese Compiler
Siehe Code; Assembler; Maschinensprache;
Compiler erzeugen alle Module in der Zwischenspra-
che des P-Codes.
552 Puffer
Punched Card
Pufferung, doppelte Siehe Lochkarte
Siehe Double Buffer
Punkt
Pull-down-Men Ein Punkt ist die typografische Maeinheit
Ein Pull-down-Men ist ein Element einer von 0,375 mm.
grafischen Benutzeroberflche und dient Siehe Typografie
der Menfhrung. Es klappt von der Menl-
eiste eines Anwendungsprogramms herun-
ter und bietet dem Anwender diverse Op- Punktabstand
tionen zur Steuerung des Programms oder Siehe Dot Pitch; Lochmaske
zum Ausfhren bestimmter Aktionen (z.B.
Dateien bearbeiten). Punktdiagramm
Siehe GUI; Mentechnik; In einem Punktdiagramm werden Werte
Menleiste (z.B. Zahlen) als Punkte in einem zweidimen-
sionalen Koordinatensystem eingetragen.
Pull-Technologie Siehe Diagramme
Pull-Technologie ist eine Technologie zur
Datenbertragung im WWW. Bei ihr reagiert Push-Technologie
der (HTTP-)Server auf Anfragen des Clients Im Gegensatz zur bisher gebruchlichen
(Webbrowser) und schickt die angeforder- Pull-Technologie, bei der der Anwender
ten Daten an den Client. Bei der neueren selbst alle Websites besuchen musste, wel-
Push-Technologie schickt der Server aktiv che die fr ihn relevanten Daten enthiel-
Daten an den Client, ohne dass dieser jedes ten, bernimmt bei der sogenannten Push-
Mal eine neue Anfrage starten muss. Beim Technologie der Browser diese Aufgabe.
normalen Surfen kommt die Pull-Technolo-
gie zum Einsatz. Siehe PointCast
Pulse-Code-Modulation-Verfahren
PXE
Siehe PCM-Verfahren
Abk.: Preboot Execution Environment
PXE ist eine Umgebung zum Empfangen
Pulswahl und Ausfhren von Programmen vor dem
Siehe IWV eigentlichen Booten und Starten des Be-
24798.book Seite 553 Mittwoch, 1. August 2012 12:16 12
Python 553
triebssystems. Die Programme werden mit Python ist leicht erlernbar und auf einer
Hilfe von PXE von einem Server an den je- Vielzahl von Betriebssystemen vorhanden.
weiligen Client geschickt. Entwickelt wurde Python von Guido van
Rossum, einem Niederlnder, der den
Siehe Server; Booten; WMI; Client; Namen der Programmiersprache von der
Betriebssystem Komikertruppe Monty Python ableitete.
Der Source-Code von Python ist frei erhlt-
Python lich und kann von jedem verndert wer-
den. Teile Pythons finden sich auch in der
http://www.python.org ASP-Technologie von Microsoft wieder.
Python ist eine objektorientierte Interpre- Siehe ASP; Interpreter; Perl; Programmier-
tersprache, vergleichbar mit Perl und Tcl. sprache; Ruby; Tcl/Tk; Unix
P
24798.book Seite 554 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 555 Mittwoch, 1. August 2012 12:16 12
Q
QEMM Statistical: Jeder Verbindung wird bis
Abk.: Quarterdeck Expanded Memory Mana- zu einem Grenzwert Bandbreite nach
ger Bedarf zugewiesen.
Der Speichermanager der Firma Quarter- Guaranteed: Jeder einzelnen Verbin-
deck fr MS-DOS, QEMM, bernimmt die dung wird unabhngig vom aktuellen
gleichen Funktionen wie himem.sys und Bedarf durchgehend die vereinbarte
EMM386.exe. Bandbreite zugeteilt.
Siehe Speichermanager; Himem.sys; Siehe Kommunikationsnetz
EMM386.EXE
QPI
QIC Abk.: Quick Path Interconnect
Abk.: Quarter Inch Cartridge Eine Bustechnologie von Intel zur Kommu-
QIC ist ein Standard fr Magnetbandkasset- nikation zwischen CPU und Chipsatz. QPI
ten fr Streamer. Der mittlerweile veraltete hlt erstmals mit der Intel Core i-Prozessor-
Standard wurde fr Kapazitten von 40, 80 familie Einzug. QPI steht in Konkurrenz zur
und 250 MByte verwendet und wurde von HyperTransport-Technologie von AMD. QPI
seinem Nachfolger, dem Travan-Standard, bertrgt Daten ber 20 parallele, unidi-
abgelst. Travan ist abwrtskompatibel zu rektionale Verbindungen (Lanes), die eine
QIC, so dass auch die alten QIC-Streamer- Bandbreite von 12,8 GB/s in jede Richtung
Bnder gelesen werden knnen. erreichen. QPI lst den Frontside Bus (FSB)
bisheriger Intel-Prozessorgenerationen ab.
Siehe Streamer; Travan
Siehe Bus; HyperTransport; FSB
QMS
QMS war ein Hersteller von High-End-Druck- QR-Code
systemen. Die Produktpalette reichte von Abk.: Quick Response Code
Tintenstrahldruckern, ber Farblaserdrucker ber.: Schnelle Antwort
bis zu Thermotransferdruckern. Im Jahr 2000
wurde QMS von der Firma Minolta bernom- Der QR-Code ist ein Strichcode, der 1994
men, welche heute zu Konica-Minolta ge- von der japanischen Firma Denso Wave ent-
hrt. wickelt wurde. Ursprnglich kennzeichne-
te der Code die Bauteile in der Automobil-
Siehe Laserdrucker; Tintenstrahldrucker; produktion. Der QR-Code wird in einem
Thermodrucker
quadratischen Feld dargestellt drei Qua-
drate geben die Ausrichtung an, in der Mitte
QoS steht der Code. Per QR-Code lassen sich
Abk.: Quality of Service kurze Nachrichten, Webseiten und viele an-
dere Texte bermitteln. Dazu muss der
Mit Quality of Service (QoS) beschreiben
Code mit einer Kamera abfotografiert bzw.
Nachrichtentechniker die Qualitt eines
gescannt werden und auf dem Display er-
Kommunikationsnetzes anhand von Para-
scheint die Klartextnachricht. Weil viele
metern. Es gibt drei Arten, einen vereinbar-
Smartphones ber eine App genau diese
ten Quality of Service bereitzustellen.
Funktion bernehmen knnen, erfreute
Best Effort: Das Netz behandelt alle Ver- sich der QR-Code sehr schnell groer Be-
bindungen gleich, deshalb gibt es keine liebtheit. Inzwischen wird der Code fast
Reservierungen (z.B. Internet). berall eingesetzt in der Werbung, in Bro-
24798.book Seite 556 Mittwoch, 1. August 2012 12:16 12
556 Qt
schren, auf Produkten, auf Plakaten uvm. Integration mehrerer Prozessorkerne in eine
Die Firma Denso gestattet die Nutzung frei CPU ermglicht eine Leistungssteigerung
und kostenlos. Im Internet gibt es viele kos- ohne Erhhung der Taktfrequenz und den
tenfreie Decodierer und auch Generatoren damit einhergehenden Anstieg von Strom-
fr den QR-Code. verbrauch und Temperatur. Die Nutzung zu-
Siehe Barcode; Scanner; Smartphone;
stzlicher Prozessorkerne setzt ein entspre-
Internet chendes Betriebssystem voraus.
Siehe Dual-Core
Quadraturcodierung
Quadraturcodierung ist eine Methode, um
die Mausbewegung zu bestimmen. Ausge-
hend von der Bewegung der Mauskugel, die
durch zwei drehbare Scheiben in eine hori-
zontale und eine vertikale Bewegung umge-
wandelt wird, erkennt die Mauselektronik,
in welche Richtung die Maus bewegt wor-
den ist.
Bild Q.1: So sieht ein QR-Code aus.
Siehe Maus
Qt
Quality of Service
http://www.trolltech.com
Siehe QoS
Qt ist eine von der Firma Trolltech entwi-
ckelte C++-Klassenbibliothek fr die Erstel-
lung grafischer Benutzeroberflchen (GUI) QuantiSpeed-Architektur
und wird zum Beispiel im KDE, einer GUI von Die QuantiSpeed-Architektur ist eine Be-
Unix/Linux, verwendet. Qt untersteht der zeichnung fr die K7-Prozessorarchitektur
GPL-Lizenz, ist aber auch als proprietre Li- von AMD. Ursprnglich hie sie K7-Archi-
zenz verfgbar. tektur. Weil sie auch auf den folgenden Pro-
Siehe GPL; GUI; KDE; Linux zessormodellen wie dem Athlon XP zum
Einsatz kam, erfolgte die Namensnderung
in QuantiSpeed-Architektur. Sie ermglicht
Quadbit die parallele Ausfhrung mehrerer Befehle
Ein Satz von vier Bit, der zur Darstellung von pro Taktzyklus und erhht somit die Re-
16 mglichen Kombinationen benutzt wird, chenleistung erheblich.
wird Quadbit genannt. In der Kommunika-
Siehe Athlon; Pipeline; MMX; Multitasking,
tionstechnik werden Quadbits verwendet, preemptives
um anstelle von nur 1 oder 2 Bit gleich 4 Bit
zu kodieren, wodurch eine hhere Daten-
bertragungsrate erreicht wird. Quarter Inch Cartridge
Siehe Bit Siehe QIC
Quicken 557
Quellcode Querverweisliste
Siehe Source-Code Whrend der bersetzung eines Programms
wird von allen im Quellprogramm enthalte-
nen symbolischen Namen (Sprungmarken,
Quelldatei Variablennamen usw.) eine Querverweisliste
In der Quelldatei ist der Quellcode (Source- angelegt, die die genaue Position der Namen
Code, Programmcode) in Textform enthal- im Programm angibt.
ten. Soll die Quelldatei in Maschinencode Siehe Compiler; Variable; Source-Code;
bersetzt werden, so wird von einem Quell- Marke
programm gesprochen. Je nach Program-
miersprache wird der Quellcode mit einem
Compiler oder Assembler komplett ber- Query
setzt (kompiliert oder assembliert) oder mit Query bezeichnet das Extrahieren von Daten
einem Interpreter Zeile fr Zeile bersetzt aus einer Datenbank. Auch ein spezifischer
und ausgefhrt. Satz von Befehlen fr das wiederholte Extra-
Siehe Compiler; Administrator; hieren bestimmter Daten wird als Query be-
Programmiersprache; Interpreter zeichnet.
Siehe Daten; Datenbank
Quellprogramm
Siehe Source-Code Queue
Die Warteschlange (englisch: queue) ist ein
Quellsprache Puffer, der eingehende Daten nach dem
FIFO-Prinzip zwischenspeichert und an das
Die Quellsprache ist die Programmierspra- Ausgabegert (z.B. einen Drucker) schickt, so-
che, in der der Quellcode (Source-Code) ge- bald dieser wieder verfgbar ist. Innerhalb
schrieben wurde. eines Netzwerks wird ein Druck-Server fr
diese Aufgabe eingesetzt. Da hier mehrere
Siehe Source-Code; Programmiersprache Computer gleichzeitig auf einen Drucker zu- Q
greifen knnen, muss die Warteschlange
Quelltext zentral von einem Computer dem Druck-
Server verwaltet werden.
Siehe Source-Code
Siehe Netzwerk; FIFO; Druck-Server
Querformat
Quicken
Die horizontale Ausrichtung eines Doku-
ments, einer Seite oder eines Bildschirms Quicken ist eine Finanzverwaltungssoftware
wird als Querformat bezeichnet. Dadurch ist der Firma Intuit, die in Deutschland von Lex-
die Breite grer als die Hhe. Es ist das typi- Ware vertrieben wird. Quicken bernimmt
sche Format fr Bildschirme, Fotos, Kino Buchfhrung und Kontoverwaltung sowohl
usw. Der englische Ausdruck fr Querformat fr Privatpersonen als auch fr kleinere Un-
lautet landscape (zu Deutsch Landschaft, ternehmen (Bilanz-berschuss-Rechnung,
Panorama). Im Gegensatz dazu steht das doppelte Buchfhrung usw.). Bestandteil ist
Hochformat. das sogenannte Quicken Live, das dem An-
wender einen Internetzugang zur Verfgung
Siehe Hochformat stellt, ber den er sein Bankkonto und die ak-
24798.book Seite 558 Mittwoch, 1. August 2012 12:16 12
tuellen Kurse von an der deutschen Brse ge- werden alle aktuellen Codecs wie MP3, AAC,
handelten Wertpapieren abfragen kann. AVC/H.264 usw. untersttzt. QuickTime ist
fr Mac OS X und fr Windows erhltlich.
Siehe Intuit; Btx; Finanzsoftware
Siehe Apple; MPEG; MP3; AVC/H.264
Quick Path Interconnect
Siehe QPI Quiet Mode
Bei Nadeldruckern ist es mglich, den Ge-
Quicksort ruschpegel beim Drucken zu senken,
Quicksort ist ein Sortierverfahren fr Daten. indem der Drucker in den Quiet Mode ge-
Quicksort arbeitet iterativ und rekursiv. schaltet wird. Der Druckvorgang wird ver-
Dabei werden gleiche Operationen so lange langsamt, so dass die Geruschentwicklung
auf Teilergebnisse angewandt, bis die zu nachlsst.
sortierende Menge sortiert ist. Quicksort gilt
als das schnellste Sortierverfahren fr Da- Siehe Nadeldrucker
tenmengen, die whrend des Sortierens
komplett im Arbeitsspeicher gehalten wer-
den. Es kann mit jeder Programmiersprache Quit
implementiert werden. Mit dem Befehl Quit werden System- und
Siehe Daten; Hauptspeicher; Anwendungsprogramme beendet.
Programmiersprache; Sortierverfahren
Quittung
QuickTime
Mit der sogenannten Quittung wird bei der
http://www.apple.com/de/quicktime/
Datenfernbertragung die erfolgreiche
bermittlung eines Datenpakets von der
Zielseite besttigt.
Siehe Packet; Protokoll; Datenbertragung
Quote
Fgt der Anwender in eine E-Mail den Text
einer E-Mail eines anderen Teilnehmers ein
(ein Zitat), so wird das als Quote bezeichnet.
Siehe E-Mail
QUXGA
Bild Q.2: Der QuickTime-Player von Apple
Abk.: Quad Ultra Extended Graphics Array
QuickTime ist eine Multimediaerweiterung
von Apple. Sie bietet neben dem Player QUXGA bezeichnet in der Computergrafik
auch den Broadcaster und den Streaming eine Bildauflsung von 3200x2400 Bildpunk-
Server. Somit stellt QuickTime eine vollstn- ten. Diese Auflsung erreichen nur Spezial-
dige Architektur zur Verarbeitung und Ver- monitore, wie sie zum Beispiel zur Anzeige
breitung von Medieninhalten dar. Dabei von Rntgenbildern eingesetzt werden.
24798.book Seite 559 Mittwoch, 1. August 2012 12:16 12
QWERTZ-Tastatur 559
QWERTY-Tastatur QWERTZ-Tastatur
QWERTY ist die Bezeichnung fr die ameri-
QWERTZ ist die deutsche Tastaturbelegung.
kanische Tastaturbelegung, da hier im Ge-
Im Vergleich zur amerikanischen Tastatur-
gensatz zur deutschen QWERTZ die ersten
belegung sind y und z vertauscht, das
sechs Buchstaben der obersten Buchsta-
ist zustzlich vorhanden und einige Son-
benreihe in dieser Reihenfolge angeordnet
derzeichen wie /, ?, =, *, # usw.
sind. In der amerikanischen Tastaturbele-
haben eine andere Position.
gung fehlt das .
Siehe Tastatur; Sonderzeichen; Siehe Tastatur; QWERTY-Tastatur;
QWERTZ-Tastatur Sonderzeichen
Q
24798.book Seite 560 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 561 Mittwoch, 1. August 2012 12:16 12
562 RADIUS
RAM-Disk 563
RAMDAC
Abk.: Random Access Memory Digital Analog
Converter
RAMDAC ist ein Digital/Analog-Konverter
(D/A-Wandler). Er ist Bestandteil moderner
Grafikkarten und setzt den digitalen Spei-
cherinhalt in analoge RGB-Farbwerte um.
Bild R.1: Ein RAID-Controller Der RAMDAC ist hauptschlich fr die Bild-
wiederholfrequenz sowie fr die Bildquali-
RAM tt einer Grafikkarte verantwortlich. Ergo-
nomische Grafikkarten besitzen zumeist
Abk.: Random Access Memory einen besseren bzw. schnelleren RAMDAC.
bers.: Speicher mit wahlfreiem Zugriff Je nach Grafikkarte ist der RAMDAC als sepa-
rater Baustein ausgefhrt bzw. bereits in
Syn.: Arbeitsspeicher; Hauptspeicher;
den Grafik-Chip integriert. Der Pixeltakt
Primrspeicher hngt nicht von der Farbtiefe, sondern von
RAM ist der Hauptspeicher eines Compu- der Bildschirmauflsung und der Bildwie-
ters. Random Access heit wahlfreier Zu- derholrate ab.
griff. RAM-Bausteine sind Halbleiterspei- Siehe Bildwiederholfrequenz; RGB;
cher, die in den Varianten DRAM, SRAM, Grafikkarte; Bildschirm; Farbtiefe;
VRAM, WRAM, MDRAM, PRAM und SDRAM Digital/Analog-Wandler
vorkommen. R
Siehe PRAM; DRAM; MDRAM; SDRAM; VRAM; RAM-Disk
WRAM; SRAM
Eine RAM-Disk ist eine virtuelle Festplatte,
die im Hauptspeicher angelegt wird und auf
Rambus der temporre Dateien gespeichert werden.
Der Datendurchsatz des Arbeitsspeichers Dieses virtuelle Laufwerk bietet praktisch
erweist sich oft als Flaschenhals. Eine der den gleichen Durchsatz wie der verwendete
neuen Entwicklungen, die dies beheben Hauptspeicher, so dass er erheblich schnel-
will, ist die Rambus-Technologie (RDRAM). ler ist als jede Festplatte. Beim Neustart oder
Der Bus ist zwar lediglich 8 Bit breit, kann Absturz eines Computers sind allerdings alle
aber mit bis zu 400 MHz betrieben werden. auf der RAM-Disk gespeicherten Daten un-
Die Rambus-Architektur verwendet soge- wiederbringlich verloren. Daran sollte der
nannte RIMM-Module (Rambus Inline Me- Anwender immer denken, wenn er eine
mory Modul). RAM-Disk verwendet.
Siehe Bus; RAM; Takt; SDRAM; ECC; IC Siehe Festplatte; Hauptspeicher
24798.book Seite 564 Mittwoch, 1. August 2012 12:16 12
564 RAM-Refresh
RAW-Format 565
nung und zu Informationen ber Titel und flche des Speichermediums handeln oder
Interpreten und die Empfangsfrequenzen es kann ein Strsignal dafr verantwortlich
bermittelt werden. sein. Viele Speichermedien bieten Verfah-
ren zur Erkennung und Beseitigung von
Re: Fehlern an. Allerdings gibt es auch Situa-
tionen, in denen dies nicht mglich ist. Hier
Abk.: Reply droht Datenverlust. Programme wie Scan-
bers.: Aw; Antwort Disk bieten Mglichkeiten zur Fehlerken-
nung.
Re: ist ein bei der E-Mail-Kommunikation
gebruchliches Krzel fr eine Antwort. In Siehe Speichermedium; Hauptspeicher;
deutschsprachigen Browsern steht Aw:. ScanDisk; Fehlererkennung;
Das Krzel findet sich in der Betreffzeile der Fehlerbehandlung
Mail.
Siehe E-Mail Read Only
Abk.: RO
Read Read Only steht fr lediglich lesbare Daten,
Mit Read ist das Lesen von Daten aus einem das heit, dass die Daten, die sich auf einem
Speichermedium gemeint. Der Begriff be- Speichermedium mit dieser Kennzeichnung
zieht sich auf alle Arten von Speichermedi- befinden oder Dateien, die dieses Attribut
en, wie z.B. RAM, CD-ROMs, Festplatten, aufweisen, knnen nur gelesen werden. Die
DVDs, MOs. Manche Speichermedien erlau- CD-ROM ist ein Vertreter dieser Speicherme-
ben es, nur Daten zu lesen, verweigern aber dien. Es gibt aber auch Zwischenformen von
das Schreiben von Daten. Diese werden als Nur-Lese-Speichern und Schreib-Lese-Spei-
Nur-Lese-Speicher oder auch Read Only Me- chern. Vertreter dieser Gattung sind z.B.
mory bezeichnet. WORM (Write Once Read Many) und CDR
(CD Recordable). Diese lassen sich einmal
Siehe Speichermedium; MO-Disc; UDO; DVD; beschreiben. Beschriebene Bereiche lassen
Festplatte; RAM; ROM; CD-ROM sich anschlieend nur noch lesen.
Siehe WORM-Platte; ROM; CD-R; RO; CD-ROM;
Read after Write Speichermedium
Manche Systeme bieten das Attribut Read
after Write. Es bewirkt, dass alle Daten, die
R
Read Only Memory
auf einen Datentrger geschrieben werden,
Siehe ROM
nochmals gelesen werden, um sicherzuge-
hen, dass sie dort korrekt gespeichert wur-
den. Read/Write Head
Siehe Datentrger Der Schreib-Lese-Kopf ist der existenzielle
Bestandteil jedes Disketten- und Festplat-
tenlaufwerks, der in minimaler Hhe ber
Read Error der Magnetoberflche auf einem Luftpols-
Lesefehler (Read Error) sind Fehler, die beim ter schwebt und die Daten als magnetische
Lesen von Daten von einem Speichermedi- Information auf diese schreibt bzw. liest.
um und der anschlieenden bertragung Beim Schreiben wird ein Strom durch den
der Daten in den Arbeitsspeicher des Com- Schreib-Lese-Kopf geleitet, welcher ein Ma-
puters auftreten knnen. Die Ursachen fr gnetfeld aufbaut. Dieses magnetisiert einen
diese Art der Fehler sind sehr vielfltig. Es winzigen Teil der Plattenoberflche. Beim
kann sich z.B. um einen Defekt in der Ober- Lesen wird der Kopf nur ber dem Teil der
24798.book Seite 568 Mittwoch, 1. August 2012 12:16 12
568 ReadMe-Dateien
Oberflche positioniert und durch die Dre- Vorgang und Programmstarts zu beschleuni-
hung der Platte wird je nach Magnetisie- gen und den Stromverbrauch zu reduzieren.
rung im Kopf eine winzige Spannung in-
duziert, die fr die Information an der Siehe Flashmemory; Windows Vista
jeweiligen Stelle steht.
Real Audio
ReadMe-Dateien http://www.realaudio.com
Bei den ReadMe-Dateien handelt es sich
meistens um reine Textdateien, die zu Real Audio dient zur bertragung von Musik
einem Programm, Treibern, Daten etc. ber das Internet. Mit Real Audio knnen
Informationen enthalten. Diese Informa- sogar richtige Radiosendungen bertragen
tionen erklren meistens kurz die Installa- werden, wenn auch lediglich in miger
tion, weisen auf bestimmte vorbereitende Qualitt. Das hierfr notwendige Programm
Manahmen fr den Einsatz hin oder ent- kann auf der Homepage des Herstellers kos-
halten nderungen der Dokumentation, die tenlos heruntergeladen werden. Das Pro-
nach dem Druck der eigentlichen Hand- gramm muss dann als Plug-in in einen Brow-
bcher entstanden. Es empfiehlt sich, diese ser integriert werden.
Dateien zumindest zu berfliegen.
Siehe WWW; Webseite
ReadyBoost
Real Mode
ReadyBoost ist eine Windows-Technologie,
die Flash-Speicher als Cache in das System Alle Intel-Prozessoren bis zum 80286 kann-
einbindet. Dabei kann es sich um jede Art ten lediglich diesen Modus, alle spteren
von Flash-Speicher handeln, zum Beispiel kennen zustzlich den Protected Mode. Im
USB-Stick, SD Card oder CompactFlash. Die Real Mode kann von jedem Anwendungs-
Datentransferrate von Flash-Speicher ist programm aus auf alle Ressourcen, im Spe-
zwar wesentlich niedriger als die von RAM ziellen den ganzen Arbeitsspeicher, der aus
oder Festplatten, aber die Zugriffszeit ist maximal einem Megabyte bestehen kann,
krzer. Dies macht sich Windows zunutze zugegriffen werden. Um die Beschrnkung
und lagert Daten in kleinen Blcken aus, die auf ein Megabyte zu umgehen, wurden die
schnell gelesen werden knnen. ReadyBoot Konzepte von EMS und XMS erfunden, die
wurde mit Windows Vista eingefhrt. Soge- das eigentliche Problem auch nicht behe-
nannte Hybrid-Festplatten basieren auf ben knnen.
demselben Prinzip.
Siehe Protected Mode; EMS; A20-Gate; XMS
Siehe CompactFlash; Flashmemory; RAM;
Secure Digital Memory Card; USB-Stick
Real Time
ReadyDrive Siehe Echtzeitverarbeitung
ReadyDrive ist eine Windows Vista-Technolo-
gie, die in Verbindung mit Hybrid-Festplatten Real Time Clock
bzw. PCIe-Karten mit Flash-Speicher (Turbo
Memory von Intel) zum Tragen kommt. Hyb- Siehe RTC
rid-Festplatten enthalten neben dem klassi-
schen Magnetspeicher einen Flash-Speicher,
den Windows Vista als Datenpuffer nutzt, um
Real Time Processing
Festplattenzugriffe zu minimieren, den Boot- Siehe Echtzeitverarbeitung
24798.book Seite 569 Mittwoch, 1. August 2012 12:16 12
Rechenmaschine 569
Realname
Im Internet und in Mailboxen ist es blich,
dass Anwender sich einen Fantasienamen
zulegen, ein Pseudonym oder Nickname,
um eine gewisse Anonymitt zu wahren.
Der Realname hingegen ist der richtige
Name des Anwenders.
Siehe Internet; Nickname
Real-Time Protocol
Siehe RTP
R
Real-Time Streaming Protocol Bild R.2: Eine Rechenmaschine von Wilhelm
Schickard von 1623
Siehe RTSP
Quelle: Wikipedia
570 Rechenwerk
baute Rechenmaschine, mit der die in zur Berechnung vieler Probleme ausreicht,
jenem Jahr stattfindende 11. Volkszhlung sind Rechenzentren seltener geworden. Sie
durchgefhrt wurde. Konrad Zuse und Ho- werden oft durch Vernetzung vieler einzel-
ward H. Haiken entwickelten in den Jahren ner Rechner ersetzt (Dezentralisierung).
1941 und 1944 unabhngig voneinander Doch vor allem in Universitten und gro-
die ersten elektromechanischen Rechen- en Unternehmen kommen Rechenzent-
maschinen. Bis zur Entstehung moderner ren wegen ihrer enormen Stabilitt (Aus-
Computer war es noch ein weiter Weg. fallsicherheit) auch weiterhin vor. Ebenso
Heute sind PCs, Notebooks, Smartphones verfgen natrlich alle groen Internet-
und Tablet-PCs alltglich und die Ent- und Server-Dienstleister ber zentralisierte
wicklung geht immer weiter. Rechenzentren, z.B. fr Web-Hoster, Cloud-
Siehe Jacquard, Joseph-Marie; Babbage,
Computing uvm.
Charles; Zuse, Konrad; Hollerith, Herrmann
Siehe Mainframe
Rechenwerk
Recherche
Die in heutigen PCs enthaltene CPU besteht
aus mehreren Teilen. Einer davon ist das Re- Bei den riesigen Datenmengen, die z.B. ge-
chenwerk, auch ALU genannt, welches alle rade das Internet, aber auch viele andere
logischen und auf Integerwerte (ganzzahli- Datenbanken heute innehaben, heit die
ge Werte) beruhenden mathematischen Frage oft nicht, ob eine Datenbank die ge-
Funktionen ausfhrt. wnschten Daten enthlt, sondern wo diese
Siehe CPU; Arithmetic Logic Unit darin zu finden sind. Deshalb existieren in
jeder Datenbank Programme, die versu-
chen, dem Benutzer eine Recherche so ein-
Rechenzeit fach wie mglich zu machen.
1. Rechenzeit ist die Zeit, die ein Computer
bentigt, um ein Programm abzuarbei- Siehe Datenbank
ten. Diese hngt vor allem von der Re-
chengeschwindigkeit des Computers ab.
Recherchesoftware
2. Rechenzeit ist die Zeit, die eine CPU fr
die Ausfhrung eines Befehls bentigt. Recherchesoftware sind Programme, die bei
Sie wird in Takten gemessen und von der der Recherche in Datenbanken unterstt-
Taktfrequenz und der Anzahl der fr den zen. Im Internet erledigen dies die soge-
Befehl bentigten Takte beeinflusst. nannten Search-Engines (Suchmaschinen).
Siehe CPU; Rechengeschwindigkeit; Takt Siehe Suchmaschine; Recherche
Rechenzentrum
Rechnerkomponente
Abk.: RZ
Rechnerkomponenten sind die einzelnen
Rechenzentren (RZs) sind mit leistungs-
Bestandteile eines Computers, wie die CPU,
fhigen Datenverarbeitungsanlagen, wie
das Mainboard, der Hauptspeicher, die Gra-
Grorechnern bzw. Mainframes, ausgestat-
fikkarte, eine Soundkarte, Festplatten, Dis-
tet. Sie sind hauptschlich auf die Verarbei-
kettenlaufwerke, CD-ROM-Laufwerke usw.
tung groer und grter Datenmengen
und damit zur Bewltigung umfangreichs- Siehe Mainboard; Soundkarte; CPU;
ter Berechnungen ausgelegt. Da die Re- Festplatte; Hauptspeicher; Grafikkarte;
chenleistung einzelner PCs heute schon CD-ROM-Laufwerk
24798.book Seite 571 Mittwoch, 1. August 2012 12:16 12
Rechtswert
Red Hat
Der Wert einer Variablen wird auch Rechts- http://www.redhat.de
wert genannt, da er rechts vom Gleichheits-
zeichen steht. Die Firma Red Hat entwickelt die kommerzi-
elle Linux-Distribution Red Hat Enterprise
Siehe Linkswert Linux, die auf den Unternehmensbereich
abzielt. Eine frhere Linux-Distribution fr
Endkunden, Red Hat Linux, ist in das Fedora-
Record Core-Projekt eingeflossen.
Siehe Datensatz Siehe Fedora Core; Linux Distribution
24798.book Seite 572 Mittwoch, 1. August 2012 12:16 12
Region 573
574 Register
Register Registry
Register sind spezielle Speicherzellen, die Ab Windows 9x und Windows NT Version 4.0
innerhalb einer CPU zum Speichern von stellt die Registry die Datenbank dar, in der
Werten verwendet werden, die fr die Ar- alle systemrelevanten Informationen ge-
beit der CPU wichtig sind (Werte, Operan- speichert werden. Sie ersetzt die von Win-
den etc.). dows 3.1 bekannten Konfigurationsdateien
System.ini und Win.ini. Die Registry ist kom-
Siehe CPU plex aufgebaut und enthlt alle Daten in
Gruppen gegliedert, die fast immer wieder-
Registerdirekte Adressierung um selbst untergliedert sind. Alle diese
Gruppen sind in sogenannten Schlsseln
Siehe Adressierung
gespeichert und knnen mit dem System-
programm Regedit bearbeitet werden.
Registerindirekte Adressierung Die gesammelten Daten der Registry wer-
den in den Dateien System.dat und User.dat
Siehe Adressierung
gespeichert.
Siehe Ini-Datei; Windows; Win.ini; Windows
Registerkarte 95; Windows NT; System.ini; HKEY
Eine Registrierkarte ist ein Bestandteil der
Programmoberflche zur Eingabe, Speiche- Regression, multiple
rung und Verwaltung von Informationen.
Multiple Regression ist ein statistisches Ver-
Siehe Benutzeroberflche fahren, das das Verhalten einer abhngigen
Relation 575
Relationskalkl
Siehe Relational Calculus
Relozieren
Relozieren ist das Verschieben von Pro-
Relative Adresse grammen im Hauptspeicher. Relozierbare
Programme sind nicht fr einen bestimm-
Siehe Adresse, relative
ten Adressplatz vorgesehen, dadurch kann
das Betriebssystem diese Programme in
Relative Adressierung einem beliebigen Speicherteil einlesen.
Siehe Adressierung
Siehe Programm; Hauptspeicher; Adresse;
Betriebssystem
Relativer Pfad
Siehe Pfad, relativer Relozierung, dynamische
Die dynamische Relozierung ermglicht die
Release Candidate effizientere Nutzung des Computerspei-
Abk.: RC chers durch die Verschiebung von Daten
bers.: Verffentlichungskandidat oder Code eines momentan laufenden Pro-
gramms im Speicher.
Bei der Entwicklung von Software wird der je-
weilige Entwicklungsstand in Versionen Siehe Programm; Hauptspeicher; Daten;
ausgedrckt. Nachdem im Alpha- und Beta- Code
Stadium alle Funktionen eingebaut und vor-
handene Fehler entfernt wurden, entsteht REM
der Release Candidate. Er bildet das fast
endgltige Produkt, bei dem nur noch Klei- Abk.: Remark
nigkeiten korrigiert werden mssen. Hufig bers.: Bemerkung
gibt es mehrere RCs in sehr kurzen Ab-
stnden, z.B. RC1, RC2 usw. Ist die Software In diversen Kommandosprachen ermg-
schlielich fertig, kann sie verffentlicht wer- licht der Befehl rem das Einfgen von
den. Zum Pressen von CDs/DVDs wird dann Kommentaren, da alles, was nach diesem
ein sogenannter Golden Master erstellt. Befehl folgt, vom Interpreter der Komman-
dosprache ignoriert wird.
Siehe Softwareentwicklung; Programmfehler;
Alpha-Version; Beta-Version Siehe Interpreter
24798.book Seite 577 Mittwoch, 1. August 2012 12:16 12
Rendering-Engine 577
578 Rendern
Resource-ID 579
580 Resources
RFID 581
Return-Anweisung
Der Befehl, der ein Programm anweist, aus
einer Funktion oder Prozedur zur aufrufen-
den Funktion, Prozedur oder dem aufrufen-
den Programm zurckzukehren, wird Re-
turn-Anweisung (Rcksprung) genannt.
Siehe Funktion; Programm; Prozedur
REXX
Abk.: Restructured Extended Executor R
REXX ist eine von IBM entwickelte Interpre-
Bild R.4: Ein typischer RFID-Chip fr Verbraucher-
tersprache. Sie wurde so konzipiert, dass es produkte
besonders Nichtprogrammierern leicht ge-
macht wird, Anwendungen zu schreiben. Als RFID werden per Funk auslesbare Etiket-
Vergleichbar ist die Skriptsprache mit Micro- ten bezeichnet. Sie bestehen aus einem klei-
soft Visual Basic, JavaScript, Perl oder Tcl. nen Senderchip, welcher durch einen spe-
ziellen Funkempfnger ausgelesen werden
Siehe JavaScript; IBM; VB; Perl; Interpreter; Tcl kann. Diese Etiketten werden zur Produkti-
onssteuerung und im Einzelhandel einge-
RFC setzt, weil sich in ihnen Artikelnummern und
Zusatzinformationen speichern lassen. Au-
Abk.: Request for Comment
erdem knnen die Artikel so auch aus der
RFCs sind Dokumente, die Vorschlge, Defi- Entfernung geprft und gefunden werden
nitionen, allgemeine Beschreibungen, Dis- was gleich einen Diebstahlschutz mit sich
kussionsgrundlagen, usw. zu verschiedenen bringt. Darin sehen Datenschtzer gleichzei-
24798.book Seite 582 Mittwoch, 1. August 2012 12:16 12
582 RGB
tig die grte Gefahr, denn der Kunde wird HTML, JavaScript, SVG, XUL oder Ajax basiert
glsern und kann ber diese Etiketten ver- und wie jede andere Anwendung direkt auf
folgt und berwacht werden. Oft sind die Eti- dem Desktop ohne Umweg ber einen Web-
ketten unsichtbar aufgeklebt oder bei Klei- browser genutzt werden kann. Typische Be-
dung eingenht. Sie sollten nach dem Kauf triebssystemfunktionen wie Tastenkrzel,
sofort entfernt und unbrauchbar gemacht Drag & Drop und die Zwischenablage blei-
werden. RFID-Etiketten sollen die Strichcode- ben auch in der RIA erhalten. Berechnungen
Etiketten in Zukunft ablsen. werden direkt auf dem Client-Computer
Siehe Barcode; QR-Code
durchgefhrt, es muss nicht erst eine Verbin-
dung zu einem Server hergestellt werden.
Adobe bietet mit AIR eine Laufzeitumge-
RGB bung und mit Adobe Flex eine Entwicklungs-
Abk.: Rot, Grn, Blau umgebung fr RIAs an.
Bei den meisten technischen Gerten wird Siehe Ajax; Adobe Integrated Runtime; Flash;
eine Farbdarstellungen durch Addition der HTML; JavaScript; RIA; SVG; XUL
drei Grundfarben Rot, Grn und Blau, kurz
RGB, erreicht. Durch Vernderung der jewei-
RIB
ligen Farbanteile kann fast jede beliebige
Farbe erzeugt werden. Abk.: Research Interagency Backbone
Siehe CMYK-Farbsystem; Farbmodell Ein RIB (Research Interagency Backbone) ist
eine Art Rckgrat in einem Netzwerk. Bei
RGBM greren Netzwerken ist es aus Geschwin-
digkeitsgrnden blich, einen Teil des Net-
Abk.: Reduced Gradient Bubble Model zes schneller als den Rest zu betreiben,
RGBM ist ein mathematischer Algorith- wobei dieser schnellere Teil dann die lang-
mus, der die Bildung von Gasblasen im Ge- sameren verbindet. Daher kommt auch der
webe und Blut des menschlichen Krpers Name Backbone.
berechnet. Er bercksichtigt dabei das un-
Siehe Netzwerk; Backbone
terschiedliche Lsungsverhalten von Gasen
unter verschiedenen Druckverhltnissen
und die daraus resultierende Sttigung im Ribbon
Krper. Er kommt in allen modernen Tauch- Siehe Microsoft Office
computern zum Einsatz und soll so vor De-
kompressionskrankheiten schtzen.
Rich Internet
RGB-Monitor Rich Internet ist ein von der Firma Macro-
Die RGB-Monitore verwenden das RGB-Ver- media propagierter Ansatz fr grafikinten-
fahren zur Farbdarstellung. sive, komfortable und vor allem dynami-
sche Webseiten. Zur Entwicklung solcher
Siehe RGB Webseiten bietet Macromedia eine berar-
beitete integrierte Produktpalette unter
RIA dem Label MX an.
Abk.: Rich Internet Applications Siehe Macromedia
bers.: Erweiterte Internetanwendung
Der Begriff RIA bezeichnet eine Anwen- Rich Internet Applications
dung, die auf Internettechnologien wie Flash, Siehe RIA
24798.book Seite 583 Mittwoch, 1. August 2012 12:16 12
RIP 583
584 RIPE
Riser-Karte
Rippen
bers.: Herunterziehen Die Riser-Karte ist eine Platine, auf der sich
ISA- und PCI-Slots und der AGP-Bus befin-
Als Rippen wird das Kopieren von Musik und den. Die Riser-Karte kommt auf Mainboards
Filmen von einer CD, DVD oder Blu-ray Disc zum Einsatz, die das LPX- bzw. NLX-Layout
bezeichnet. Nach dem Kopieren auf die benutzen. Boards dieser Bauart werden
Festplatte lassen sich die Dateien unabhn- meist in sehr flachen Desktop-Gehusen
gig von der ursprnglichen Quell-Disk ver- eingesetzt, in denen eine normale Anord-
wenden. Meistens werden Audio-CDs ge- nung der Erweiterungskarten (senkrecht auf
rippt, um die Musik als MP3-Dateien auf das Board aufgesteckt, z.B. Baby-AT, ATX)
mobilen Playern zu nutzen. Auch das Kopie- nicht mglich ist. Stattdessen werden die Er-
ren von Video-DVDs und Video-BDs ist b- weiterungskarten (z.B. Grafikkarte) auf die
lich, wobei diese meist in ein handlicheres Riser-Karte gesteckt, so dass sie parallel ber
Format wie AVC/H.264 konvertiert werden, der Hauptplatine liegen.
um sie auf Festplattenrekordern oder Multi-
media-Konsolen abzuspielen. Beim Rippen Siehe PCI; Slot; AGP; ATX; LPX; NLX; ISA;
wird hufig gegen das Urheberrecht versto- Mainboard; Erweiterungskarte
en, so dass die Dateien in vielen Fllen ille-
gale Kopien darstellen.
Rivest-Shamir-Adleman
Siehe Urheberrecht; Raubkopie; Cracken;
Kopierschutz Siehe RSA
24798.book Seite 585 Mittwoch, 1. August 2012 12:16 12
RNA 585
RMI
Abk.: Remote Method Invocation
Eine Java-API, mit dem verteilte Systeme
realisiert werden knnen, wird RMI genannt. R
Objektmethoden, die auf verschiedenen
Rechner laufen, knnen aufgerufen werden,
als wren sie auf dem lokalen Rechner. Alle
kommunizierenden Objekte mssen aber
Bild R.5: Ein RJ-45-Kabel
dafr in Java realisiert sein. RMI ist eine simp-
le Alternative zu CORBA.
RLL Siehe Java; API; CORBA; RPC;
Abk.: Run Length Limited Sun Microsystems
RLL ist ein Verfahren zur Aufzeichnung von
Daten auf eine Festplatte. Die ersten Festplat- RNA
ten, die in PCs verwendet wurden, waren Abk.: Remote Network Access
MFM-kodiert und wurden dann von RLL-
kodierten Platten abgelst. Durch eine um RNA ist die englische Bezeichnung fr das
etwa 50% gesteigerte Aufzeichnungsdichte DF-Netzwerk unter Windows 9x.
konnten auf einer RLL-Platte pro Spur 26 Sek- Siehe DF-Netzwerk
24798.book Seite 586 Mittwoch, 1. August 2012 12:16 12
586 RND
ROM-Emulator 587
Ziel der Robotik ist es, Maschinen zu entwi- Rohlinge lassen sich mehrfach lschen und
ckeln, die im Hinblick auf mechanische Be- wiederbeschreiben. Es gibt Rohlinge fr
weglichkeit, sensorische Wahrnehmung, Fle- CDs, DVDs und Blu-Ray Discs.
xibilitt und Unabhngigkeit einen hohen Siehe Brenner-Laufwerk; CD-Brenner;
Standard erreichen. DVD-Brenner; BD-Brenner; Kombi-Brenner
Siehe Artificial Intelligence; Robot;
Kybernetik; Bionik Rohmodus
Siehe Raw Mode
Rogue Site
Rogue Site bezeichnet eine Domain im In- Rollbalken
ternet, von der aus Spam-Mail (Werbe-E- Siehe Scrollbar
Mail) verschickt wird.
Siehe Spam-Mail; Domain ROM
Abk.: Read Only Memory
Rohdaten bers.: Nur-Lesen-Speicher
Siehe Raw Data ROM ist ein Speicher, auf dessen Inhalt nur
lesend zugegriffen werden kann (z.B. CD-
ROM, EPROM). Im ROM-BIOS eines Compu-
Rohling ters sind viele Befehle verankert, die eine
grundstzliche Benutzung von Tastatur,
Monitor, Festplatten und allen verbreiteten
Komponenten mglich machen. Diese sind
unvernderlich und damit vor jedem Ab-
sturz sicher.
Siehe EPROM; BIOS; RO; CD-ROM
ROM-Basic
Ein Basic-Interpreter, der vollstndig in
einem ROM-Modul untergebracht ist, heit R
ROM-Basic. Der Benutzer kann sofort nach
dem Einschalten der Maschine mit dem Pro-
grammieren beginnen, ohne dass Daten
erst von Diskette oder Magnetband geladen
werden mssen.
Siehe BASIC; Interpreter; ROM; Daten;
Bild R.6: Ein wiederbeschreibbarer DVD-Rohling Diskette; Magnetband
Als Rohling werden optische Disks bezeich-
net, auf denen sich noch keine Daten befin- ROM-BIOS
den und die sich durch ein Brenner-Lauf- Siehe BIOS
werk beschreiben lassen. Rohlinge besitzen
eine spezielle Trgerschicht, welche sich
durch den Laser des Brenner-Laufwerks ver- ROM-Emulator
ndern lsst. Herkmmliche Rohlinge kn- Ein ROM-Emulator ist eine Schaltung, bei
nen einmal beschrieben werden, spezielle der die ROM-Chips eines Computers durch
24798.book Seite 588 Mittwoch, 1. August 2012 12:16 12
588 ROM-Karte
ROT 13-Verschlsselung
ROM-Karte Bei der ROT 13-Verschlsselung wird ein
ROM-Karten sind Bauteile, die bestimmte Buchstabe durch den darauf folgenden
Informationen fest gespeichert haben. Sie 13. Buchstaben ersetzt, z.B. wird bei ROT 13
haben meist das Format einer dickeren das B durch das O ersetzt. Weil das deut-
Scheckkarte. ROM-Karten werden benutzt, sche Alphabet 26 Buchstaben enthlt, ent-
um z.B. einem Drucker zustzliche Zeichen- steht durch die Verschlsselung eines
stze zur Verfgung zu stellen oder einem schon verschlsselten Textes wieder der
Synthesizer andere Sounds als die intern ge- Klartext. Der Verschlsselungsalgorithmus
speicherten. geht auf Csar zurck, der ihn erstmals ein-
setzte, um Depeschen zu schtzen. ROT 13-
Siehe ROM; Font Verschlsselung stellt im heutigen Zeital-
ter der Rechentechnik keine sichere Ver-
schlsselung mehr dar, da es mglich ist,
ROM-Steckmodul
ROT 13 in Echtzeit zu entschlsseln.
Auf einem ROM-Steckmodul sind bestimm- Siehe Verschlsselung; Algorithmus
te Informationen wie Spiele oder Program-
me fest gespeichert. Das Modul ist meist mit
einem Plastikgehuse umgeben, wobei sich RO-Terminal
an einer Seite eine Steckverbindung befin- Abk.: Read Only Terminal
det, mit der das Modul leicht mit einem Dru-
cker, Computer oder einer Spielekonsole bers.: Nur Lesen-Terminal
verbunden werden kann. Ein Terminal, das nur Daten empfangen,
aber nicht senden kann (Read-Only-Termi-
Siehe Computer; Konsole; ROM
nal), heit RO-Terminal (z.B. fast alle Drucker
sind RO-Terminals).
Root Directory Siehe RO; Terminal
Siehe Hauptverzeichnis
Rot-Grn-Brille
Rootkit Syn.: Rot-Cyan-Brille
Ein Rootkit ist eine Sammlung von Program- Hierbei handelt es sich meist um einfache
men, welche nach einem Systemeinbruch Papierbrillen, mit jeweils einem roten und
auf dem kompromittierten Rechner instal- einem grnen Glas. Sie werden zum Be-
liert werden und dem Eindringling das zu- trachten von Anaglyphenbildern bentigt
knftige Betreten des Systems sowie das und erzeugen dabei einen dreidimensiona-
Verstecken von Dateien und Prozessen er- len Effekt. In Anaglyphenbildern werden
mglichen. zwei Fotos durch einen Rot-Grn-Filter
24798.book Seite 589 Mittwoch, 1. August 2012 12:16 12
Router 589
Siehe Router
Routing, aktives
Routine Siehe Routing, dynamisches
RS-232-Schnittstelle 591
592 RS-422/423/449
werden. Sie wird auch RS-232-Schnittstelle der anbietenden Webseite einfach auf das
genannt und grenzt sie damit auf 9- und 25- RSS-Symbol, um den zugehrigen RSS-Feed
polige Verbindungen ein, die der V.24-Norm zu abonnieren. Die RSS-Meldungen werden
gengen mssen. in einer Leiste im Webbrowser angezeigt und
Siehe Schnittstelle, serielle; V.24
automatisch aktualisiert. Grter Konkurrent
von RSS ist der XML-Standard Atom, der viele
Vorzge der einzelnen RSS-Formate vereint
RS-422/423/449 und speziell auf die Anforderungen von
RS-422/423/449 sind Standards fr die Da- Weblogs und Nachrichtenseiten zugeschnit-
tenbertragung ber die serielle Schnitt- ten ist.
stelle ber eine Entfernung von mehr als Siehe Blog; Podcast;
15 Metern. RS-422 und RS-423 werden in RS- Atom Syndication Format; Newsletter
449 vereinigt. Bei einem Apple-Macintosh-
Rechner entsprechen die seriellen Schnitt-
stellen dem Standard RS-422. RTC
Siehe Datenbertragung; Schnittstelle,
Abk.: Real Time Clock
serielle; RS-232-Schnittstelle bers.: Echtzeituhr
RTC ist die auf dem Mainboard integrierte
RSA Echtzeituhr, die dem Computer die aktuelle
Abk.: Rivest-Shamir-Adleman Zeit bereitstellt. Sie luft auch weiter, wenn
der Rechner ausgeschaltet oder ganz vom
RSA ist ein Verschlsselungsalgorithmus,
Netz getrennt wird, da sie von einer Batterie
der von den drei Wissenschaftlern Ronald
ihren Strom bezieht. Echtzeituhr und CMOS-
Rivest, Adi Shamir und Leonard Adleman
RAM bilden auf dem Mainboard meist eine
entwickelt wurde. RSA gehrt zu den asym-
Einheit. Die Uhrzeit kann natrlich software-
metrischen Verschlsselungsverfahren, das
mig umgestellt werden. In einem Netz-
heit, es existieren zwei Schlssel, wovon
werk knnen die Client-Rechner ihre Zeit
einer verffentlicht (ffentlicher Schlssel,
durch einen bestimmten Dienst mit der des
Public Key) und der andere geheim gehal-
Servers synchronisieren.
ten wird (privater Schlssel, Private Key).
Informationen, die mit dem ffentlichen Siehe CMOS-RAM; Client; Betriebssystem;
Schlssel verschlsselt wurden, knnen nur Mainboard
mit dem privaten Schlssel wieder ent-
schlsselt werden. Das weit verbreitete Pro- RTF
gramm PGP basiert auf RSA.
Abk.: Rich Text Format
Siehe PKC; Algorithmus; PGP; Kryptografie;
Verschlsselung RTF ist die Bezeichnung fr ein sehr einfa-
ches Dateiformat, das von vielen Microsoft-
Programmen untersttzt wird und so ein
RSS Austauschen von Texten zwischen verschie-
Abk.: Really Simple Syndication denen Programmen ermglicht. Dazu ex-
RSS ist eine XML-Technologie zur Bereitstel- portieren Sie erst den Text in einem Pro-
lung und Syndizierung von Webinhalten, gramm und importieren diesen dann in den
meist Nachrichtenmeldungen, aber zum Bei- anderen. So bleibt sogar die Formatierung
spiel auch Podcasts. Sogenannte RSS-News- des Textes bei einem Plattformwechsel er-
feeds (Nachrichteneinspeisungen) werden halten.
von Webbrowsern und einigen E-Mail-Pro- Siehe Plattform; Dateiformat;
grammen untersttzt. Der Benutzer klickt auf Textverarbeitung
24798.book Seite 593 Mittwoch, 1. August 2012 12:16 12
Rckgngig-Funktion 593
594 Rckkopplungsschaltung
RZ 595
Runtime Error
Runtime-Version
bers.: Laufzeitfehler
Siehe Laufzeitsystem
Ein Laufzeitfehler (englisch: Runtime Error)
ist ein Fehler, der whrend der Laufzeit eines
Programms auftritt. Harmlosere Fehler, wie RZ
z.B. der Versuch, eine Datei zu ffnen, die Siehe Rechenzentrum
R
24798.book Seite 596 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 597 Mittwoch, 1. August 2012 12:16 12
S
S0-Bus botageprogramme werden hufig gezielt
An die S0-Schnittstelle eines ISDN-Basisan- auf einzelne Unternehmen, Organisationen
schlusses knnen bis zu acht Gerte an oder Netzwerke angesetzt, um dort Scha-
zwlf ISDN-Dosen angeschlossen werden. den anzurichten. Hufig kommt dabei auch
Der S0-Bus besteht aus zwei Datenkanlen das Prinzip der Netzberlastung zum Ein-
(B-Kanle), die mit je 64 Kbit/s arbeiten, und satz, ohne konkrete Schden an Hard- und
einem Signalkanal (D-Kanal), der mit 16 Software zu verursachen. Viele Programme
Kbit/s betrieben wird. werden frhzeitig eingeschleust und erst zu
einem bestimmten Datum aktiviert.
Siehe ISDN-Anschlussarten; ISDN
Siehe Computervirus; Cyberwar; Stuxnet,
Flame; Hacker
S2M-Schnittstelle
S2M-Schnittstelle wird die grere Version Sad Mac
des ISDN-Basisanschlusses genannt, auch
als Primrmultiplex-Anschluss bekannt. Der Sad Mac (engl. trauriger Mac) ist eine
Dieser zeichnet sich durch 30 Nutzkanle Fehlermeldung bei frheren Apple-Macin-
(B-Kanle) mit jeweils 64 Kbit/s, einen Steu- tosh-Computern, wenn der nach dem Ein-
erkanal (D-Kanal) und einen Synchronisa- schalten durchgefhrte Selbsttest fehlge-
tionskanal mit je 64 Kbit/s aus insgesamt schlagen ist. Es ist ein Symbol mit Kreuzchen
32 Kanle, von denen 30 zum Telefonie- statt Augen und einem finsteren Gesicht,
ren zur Verfgung stehen. Diese Anschls- unter dem dann der Fehlercode steht.
se sind nur fr Firmen mit grerem Kom- Siehe Macintosh; Apple; Error Code
munikationsaufkommen interessant.
Siehe ISDN-Anschlussarten; ISDN
SAA
Abk.: System Application Architecture
SAA ist ein von IBM entwickeltes Konzept
fr die Mensch-Maschine-Kommunikation.
Oft wird damit aber lediglich ein Konzept
zur Anordnung von grafischen Elementen
bei Anwenderprogrammen bezeichnet, Bild S.1: Der Sad Mac
beispielsweise wie Menzeilen oder die da-
zugehrigen Pull-down-Mens angeordnet Safe Mode
werden sollen.
Es wird vom abgesicherten Modus (Safe
Siehe IBM; GUI; Pulldown-Men Mode) gesprochen, wenn beim Starten des
Betriebssystems Treiber deaktiviert wer-
Sabotageprogramm den, um Soft- und Hardwarekonflikte lsen
Ein Sabotageprogramm ist ein Programm, zu knnen. Windows schlgt den abgesi-
das eine schdigende Wirkung auf einen cherten Modus automatisch vor, wenn der
Computer hat. Grundstzlich sind Sabota- Computer bei der letzten Sitzung nicht ord-
geprogramme eng mit herkmmlichen nungsgem gestartet oder herunterge-
Computerviren verwandt, aber sie sind eher fahren werden konnte.
darauf programmiert, gezielte Schden in Siehe Betriebssystem; Hardware;
einer Hard- und Software anzurichten. Sa- Gertetreiber
24798.book Seite 598 Mittwoch, 1. August 2012 12:16 12
598 Samba
Sampling-Rate
Die Sampling-Rate gibt die Hufigkeit an, Santa Cruz Operation
mit der eine Messung in einem bestimmten Siehe SCO
24798.book Seite 599 Mittwoch, 1. August 2012 12:16 12
Scala 599
SAP SATA-II
http://www.sap.de Abk.: Serial ATA-II
SAP ist ein deutsches Softwareunterneh- Eine Weiterentwicklung der SATA-Schnitt-
mem fr E-Business-Lsungen, die Prozesse stelle. Wichtigste Neuerungen: Native
in Unternehmen und ber Unternehmens- Command Queuing (NCQ), abgestuftes Be-
grenzen hinweg integrieren. SAP wurde im schleunigen, Hot-Plug-Fhigkeit, Signal-
Jahr 1972 gegrndet und hat seinen Haupt- wiederaufnahme und eine hhere Daten-
sitz in Walldorf, Baden-Wrttemberg. Es transferrate von 300 MByte/s.
zhlt heute zu den grten unabhngigen
Softwarehusern weltweit. SAP beschftigt SATA 3.0
rund 60.000 Menschen in mehr als 50 Ln- Weiterentwicklung des SATA-II-Standards.
dern. Der grte Konkurrent von SAP ist die Die Datenbertragungsrate wurde gegen-
amerikanische Firma Oracle. ber SATA II auf 600 MByte/s verdoppelt.
Siehe Oracle; Microsoft Die hhere Leistung kommt vor allem Solid
State Disks (SSD) zugute.
SAS Siehe Solid State Disk
Abk.: Serial Attached SCSI
SAX
SAS ist eine Weiterentwicklung der SCSI-
Schnittstelle, welche wesentlich schnellere Abk.: Simple API for XML
Datenbertragungsraten als die letzte Spe- Die API SAX ermglicht die Interpretation
zifikation Ultra-320 SCSI erlaubt. SAS stellt einer auf XML basierenden Datei. SAX ist
den Wandel von der parallelen zur seriellen eine Alternative zu DOM. SAX bietet ein
Schnittstelle dar und kommt ohne die von weitaus einfacheres Interface als DOM und
SCSI bekannten Terminatoren (Abschluss- findet besonders dann Anwendung, wenn
stcke) aus, da es sich um eine Punkt-zu- sehr viele oder sehr groe Dateien interpre-
Punkt-Verbindung handelt. SAS verwendet tiert werden mssen.
dieselben Stecker wie SATA. SAS sieht zwei Siehe Interface; DOM; API
Host-Schnittstellen (Dual-Porting) vor, wo-
durch zwei Computer gleichzeitig auf die-
selbe Festplatte zugreifen knnen. SAS
SBC
spezifiziert Datenraten von 384 MByte/s bis Abk.: Single Board Computer
1,5 GByte/s. Bei einem SBC-Computer befinden sich alle
wichtigen Komponenten auf einer einzigen S
Siehe SATA; SCSI
Platine. Sie eignen sich berwiegend fr Ge-
rte zur Messung und Steuerung, bei denen
SATA vollwertige Computer berdimensioniert
Abk.: Serial ATA wren. Frher bildeten die ersten Videospiel-
Weiterentwicklung der parallelen ATA- konsolen ebenfalls Single Board Computer.
Schnittstelle (IDE), die eine serielle Punkt-zu- Siehe Konsole; Komponente; Platine
Punkt-Verbindung zwischen den ange-
schlossenen Gerten herstellt. Die Haupt- Scala
vorteile dieser Technologie sind neben dem Abk.: Scalable Language
geringeren Platzbedarf (ein dnnes Kabel
und kleine Stecker) und den lngeren Ka- bers.: Skalierbare Sprache
beln (1 m statt 40 cm bei ATA) auch die h- Scala ist eine Programmiersprache. Sie ist
here Datentransferrate mit 150 MByte/s. funktional und objektorientiert. Mit dem
24798.book Seite 600 Mittwoch, 1. August 2012 12:16 12
Scale-Out
Scale-Out bezeichnet in Serverarchitektu-
ren das horizontale Skalieren (Erhhen der
Leistungsfhigkeit) des Gesamtsystems
durch Hinzufgen neuer Server. Im Gegen-
satz dazu steht Scale-Up, das vertikale Ska-
lieren, bei dem der Server selbst mit leis-
tungsfhigeren Komponenten ausgestattet
wird. Bild S.2: Ein Dokumentenscanner
Quelle: Epson Deutschland
Siehe Scale-Up; Server
Scanner ist ein allgemeiner Oberbegriff
Scale-Up fr ein optisches und mechanisches Gert
zur Datenerfassung. Dabei wird das ge-
Scale-Up bezeichnet in Serverarchitekturen wnschte Objekt, die Scan-Vorlage, von
das vertikale Skalieren (Erhhen der Leis- Sensoren erfasst und digitalisiert, so dass die
tungsfhigkeit) des Gesamtsystems durch Daten in einem Computer verarbeitet wer-
Aufrsten des Servers mit leistungsfhige- den knnen. Am hufigsten kommen Doku-
ren Komponenten. Im Gegensatz dazu steht mentenscanner zum Einsatz, die Bilder und
Scale-Out, das horizontale Skalieren, bei Textdokumente abtasten und in den Com-
dem das Gesamtsystem durch Hinzufgen puter bertragen. Diese gibt es als Flach-
neuer Server leistungsstrker gemacht wird. bettscanner, Handscanner, Trommelscan-
Siehe Scale-Out; Server ner, Einzugsscanner usw. Es gibt auch viele
24798.book Seite 601 Mittwoch, 1. August 2012 12:16 12
Scheduler 601
andere Arten von Scannern. 3D-Scanner er- der nur die Werte 1 und 0 fr ein bzw.
fassen die Form von Objekten und erstellen aus erlaubt sind.
daraus dreidimensionale Modelle am Com-
Siehe Boolesche Operatoren
puter, Ganzkrperscanner dienen der Si-
cherheitskontrolle an Flughfen und Bar-
code-Scanner erfassen z.B. Produkte an Schaltflche
Einzelhandelskassen. Auch eine Computer- Schaltflchen sind allgegenwrtige Bedien-
tomographie oder eine Digitalkamera sind elemente bei jeder grafischen Benutzer-
im weitesten Sinne Scanner. oberflche, wie Windows oder der Work-
Siehe Flachbettscanner; Trommelscanner; place Shell von OS/2. Schaltflchen sind
Hand-Scanner; Barcode-Scanner; Knpfe bzw. Buttons und werden vor allem
Ganzkrperscanner durch Mausklicks, aber auch durch Tastatur-
eingaben ausgelst. Meistens enthalten sie
SCART einen kurzen Text oder ein Symbol, das ihren
Zweck beschreibt. Ein typisches Beispiel ist
SCART-Stecker verbinden Videogerte und der OK- und der Abbrechen-Button.
Fernseher. Es handelt sich hierbei um eine
20-polige Steckverbindung, die qualitativ Siehe GUI; Button
hochwertige Analog-Signale liefert. ber
eine SCART-Verbindung lassen sich ver- Schaltkreis, bistabiler
schiedene Arten von Videosignal bertra-
gen (Composite, SVideo, RGB). Ein bistabiler Schaltkreis kann nur zwei sta-
bile Zustnde annehmen und genau eine In-
Siehe Stecker formationseinheit, 1 Bit, speichern.
Siehe Bistabil; Bit
Schaltkreis, integrierter
Siehe IC
Scheduler
In modernen Multitasking-Betriebssystemen
knnen mehrere Prozesse (Programme etc.)
gleichzeitig ablaufen. In jedem normalen
Computer ist jedoch nur eine CPU eingebaut, S
die die einzelnen Prozesse bearbeiten kann
immer einen zur gleichen Zeit. Dies wird
durch ein Zeitscheibenverfahren realisiert,
Bild S.3: Ein SCART-Stecker bei dem die CPU sehr oft zwischen den ver-
schiedenen Tasks hin- und herschaltet. Die
Verteilung der Rechenzeit des Prozessors auf
Schalenmodell
die jeweiligen Prozesse erledigt ein Schedu-
Siehe Schichtenmodell ler. Um die Leistung der CPU zu maximieren,
kennen moderne Betriebssysteme unter-
Schaltalgebra schiedliche Strategien des Schedulings und
Um digitale Schaltungen aufbauen und be- whlen je nach Situation die geeignetste aus.
schreiben zu knnen, ist es notwendig sich Siehe Time Slice; Scheduling; Multitasking;
der Booleschen Algebra zu bedienen, bei Betriebssystem; Prozess
24798.book Seite 602 Mittwoch, 1. August 2012 12:16 12
602 Scheduling
ist. Ist dies nicht der Fall, erfolgt ein wei- Schlssel, dynamische
terer Schleifendurchlauf. Die Verschlsselung mit einem dynamische
Bei einer DO-WHILE-Schleife wird die Ab- Schlssel ist eine Verschlsselungstechnik,
bruchbedingung erst am Ende eines bei der die jeweilige Verschlsselung auf
Durchlaufs getestet. Hier findet demnach verschiedenen Schlsseln basiert und ein
immer zumindest ein Schleifendurchlauf Schlssel nicht mehr eingesetzt werden
statt. kann, sobald dieser bernommen und ent-
schlsselt wurde. Nachrichten werden
Siehe For; While; Programmiersprache durch diese Verschlsselungstechnik bei
jeder bertragung anders verschlsselt.
Schlepptop Siehe Verschlsselung
Eine scherzhafte Bezeichnung fr Note-
books, welche sich aus Laptop und Schlssel, ffentlicher
schleppen zusammensetzt. In den 1980er Siehe PKC; Schlssel; PGP
Jahren wurden tragbare Computer als Lap-
top bezeichnet. Weil sie deutlich grer und
schwerer waren als die heutigen Modelle, Schlssel, privater
hatte der Nutzer ordentlich an ihnen zu Siehe PKC; Schlssel; PGP
schleppen.
Siehe Notebook; Laptop Schnitt, linearer
Im Gegensatz zum nichtlinearen Schnitt
Schlieen werden beim linearen Schnitt die Daten von
zwei Videoquellen, die die beiden zu be-
Schlieen wird z.B. das Beenden von Pro- arbeitenden Videosequenzen enthalten,
grammen genannt. in die Videobearbeitungskarte eingespielt,
dort bearbeitet und auf einem dritten
Schlssel Videogert ausgegeben.
604 Schnittstelle
Schriftfamilie 605
606 Schriftgrad
Scribus 607
SCM Scribus
http://www.scribus.net
Abk.: Security Configuration Manager
Scribus ist ein Desktop-Publishing-Pro-
SCM ist ein Konfigurationstool, um Sicher-
gramm (DTP). Es stellt eine gute Alternative
heitsrichtlinien von Windows NT zu bearbei-
zu umfangreichen und professionellen Lay-
ten. Der SCM ist als Add-On zur Version 4 des
out-Lsungen dar und wird berwiegend
Service-Packs erhltlich.
im Amateuer- und Hobbybereich einge-
Siehe Add-On; Windows NT; Policies setzt. Das Programm ist fr Linux, Unix, Win-
24798.book Seite 608 Mittwoch, 1. August 2012 12:16 12
608 Script
dows und Mac OS X verfgbar. Es wird kos- den, indem es diese Eingaben fr Sie vor-
tenfrei ber die GPL-Lizenz verffentlicht. nimmt. Dafr muss es natrlich Ihr Login
Derzeit ist die Version 1.4.1 aktuell (Mai und Passwort sowie die Reihenfolge und
2012). die Strings, die beim Anmelden erschei-
nen, kennen.
Siehe Desktop Publishing; GPL
Siehe JavaScript; CGI; Compiler; Login;
Passwort; Perl; Webbrowser
Script
1. Ein Script/Skript ist ein Programm oder Scripting Host
eine Sequenz von Befehlen, die von Der Scripting Host ist ein freier Interpreter,
einem anderen Programm ausgefhrt der es erlaubt, VB- und Microsoft JavaSkripts
werden knnen. So werden z.B. Java- auf einem Windows-Rechner auszufhren.
Scripts vom Browser gelesen, inter- Der Scripting Host ist somit eine Abart der
pretiert und ausgefhrt. Im Gegensatz unter MS-DOS bekannten Batch-Datei. Mit
zu normalen Programmen bentigen diesen Skripten knnen z.B. sich wiederho-
Scripts keinen Compiler und sind somit lende Arbeitsablufe automatisiert werden.
ideal fr schnelle Programmierlsun-
gen, sowohl im Internet als auch im Sys- Siehe JavaScript; VB; Windows; Windows NT;
tembereich. Ein Groteil der interakti- Interpreter; Batch-Datei
ven Elemente auf Webseiten wird z.B.
ber Scripts realisiert. Scriptlet
2. Wenn Sie sich in eine Mailbox oder in das Sciptlets sind ein Teil einer Webseite, der in
Internet einwhlen, mssen Sie jedes eine andere Webseite integriert werden
Mal Ihr Login und Ihr Passwort eingeben. kann. Sie werden mit Hilfe von HTML und
Ein Script automatisiert dieses Anmel- einer Scriptsprache erstellt und stellen eine
SCSI-Controller 609
SCSI-Controller
Der SCSI-Controller ist ein Chip, den es auf
Bild S.5: Eine horizontale und eine vertikale Bild- jedem SCSI-Gert, wie Festplatten, CD-
laufleiste ROM-Laufwerken etc. gibt. Er verarbeitet die
ankommenden SCSI-Kommandos und leitet
Scrollen Daten zwischen dem kontrollierten Gert
und dem SCSI-Hostadapter hin und her.
Scrollen ist die englische Bezeichnung fr Viele Anwender meinen aber eigentlich den
das Rollen von Fenstern und hnlichen Be- SCSI-Hostadapter, wenn sie von einem SCSI-
standteilen grafischer Benutzeroberflchen. Controller sprechen.
Siehe GUI Siehe SCSI
24798.book Seite 610 Mittwoch, 1. August 2012 12:16 12
610 SCSI-ID
Siehe SCSI; ID
SDH ist die Standardtechnologie fr syn-
chrone Datenbertragung ber optische
Medien. Es ist das internationale quivalent
SCSI-Terminierung zu SONET. SDH bietet schnellere bertra-
Bei den hohen Frequenzen, die auf einem gungsmglichkeiten als das traditionelle
SCSI-Bus vorkommen, ist es unerlsslich, PDH (Plesiochronous Digital Hierarchy).
beide Enden des Busses zu terminieren bzw. Siehe Datenbertragung; SONET
mit einem Widerstand abzuschlieen, um
Echos der Signale an den Enden zu verhin-
dern. Sind nur interne oder nur externe Ge- SDHC
rte an einen SCSI-Bus angeschlossen, so ist Abk.: Secure Digital High Capacity
es erforderlich, dass der SCSI-Hostadapter SDHC ist eine Erweiterung der SD-Spezifika-
die fehlende Terminierung vornimmt. Sind tion fr SecureDigital-Speicherkarten. SDHC-
sowohl interne als auch externe Gerte vor- Karten zeichnen sich durch eine grere
handen, so werden nur die beiden uers- Speicherkapazitt und hhere Datenbertra-
ten terminiert, nicht der Hostadapter. gungsraten aus, die zum Beispiel fr HD-Vi-
Siehe Bus; Terminator; SCSI deokameras bentigt werden. SDHC-Karten
funktionieren nur in Gerten, die den Stan-
dard SD 2.0 untersttzen.
SD-Card
Siehe Secure Digital Memory Card
Siehe Secure Digital Memory Card
SDK
SD-Karte
Abk.: Software Development Kit
Siehe Secure Digital Memory Card
SDK ist die Bezeichnung fr eine sehr um-
fangreiche Dokumentation, die oft zusam-
SDDS men mit einer Testplattform bzw. speziellen
Abk.: Sony Dynamic Digital Sound Tools und Bibliotheken fr groe Program-
SDDS ist ein digitales Audioformat der Firma miersysteme ausgeliefert wird. Damit soll
Sony. Es wurde fr die digitale Codierung Programmierern der Einstieg in ein solches
von Kinoton entwickelt und arbeitet mit bis System erleichtert werden.
zu 8 Kanlen (7.1). Das dabei eingesetzte Da- Siehe Entwicklungssystem
tenreduktionsverfahren heit ATRAC und
untersttzt eine maximale Datenrate von SDLC
1.280 Mbit/s. SDDS ist heute neben Dolby
Digital und DTS ein Standard bei allen gro- Abk.: Synchronous Data Link Control
en Kino-Produktionen, allerdings kommt SDLC ist eine Weiterentwicklung des von
es vor allem bei Vorfhrungen in besonders IBM entwickelten BSC-Protokolls. Entwickelt
24798.book Seite 611 Mittwoch, 1. August 2012 12:16 12
Search 611
Segment 613
614 Segmentierung
616 Semantik
Semaphor Sensor
Semaphoren stellen eine Datenstruktur zur Ein Sensor misst eine physikalische Gre
Steuerung von Prozessen dar. Mit ihnen und liefert die Werte dieser Messungen als
lsst sich der Status einer Komponente bzw. analoges Signal. Um dieses fr einen Com-
einer Ressource definieren, z.B. als frei, puter lesbar zu machen, muss es mit Hilfe
freigegeben, besetzt, reserviert usw. eines Analog/Digital-Wandlers in ein digita-
Auf diese Weise knnen Komponenten und les Signal umgewandelt werden.
Prozesse gleichzeitig bzw. in geordneter Siehe Analog/Digital-Wandler;
Reihenfolge auf die Ressourcen zugreifen. Digitalisierung
Solche Systemsemaphoren werden z.B. fr
die Ablaufsteuerung bei Multitasking-fhi- Sensorbildschirm
gen Betriebssystemen und auch in den Ein Sensorbildschirm ist ein Bildschirm mit
meisten Netzwerkbetriebssystemen einge- einer Sensorik auf der Bildschirmoberflche.
setzt. Diese erfasst Berhrungen des Bildschirms
Siehe Resources; Multitasking; und benutzt diese Eingabedaten, um grafi-
Betriebssystem; Prozess sche Oberflchen zu bedienen, wie sonst
mit einer Maus.
Semiconductor Memory Siehe Bildschirm; Maus; GUI
bers.: Halbleiterspeicher
Halbleiterspeicher werden heutzutage als Ar- SEO
beitsspeicher in Computersystemen verwen- Siehe Suchmaschinenoptimierung
det. Sie sind in verschiedenen Formen auf
dem Markt, z.B. als DRAM, EDO-DRAM, Sequenced Packet Exchange
SDRAM usw. Sie zeichnen sich durch hohe Siehe SPX
24798.book Seite 617 Mittwoch, 1. August 2012 12:16 12
Seriennummer 617
618 Serifen
620 Servlet
SGI 621
622 SGML
Shockwave 623
Shift (Instructions)
SharePoint
1. Jede CPU bietet bestimmte Befehle, mit
Die Microsoft Windows SharePoint Services denen die Bitmuster in ihren Registern
stellen eine webbasierte Oberflche fr den entweder nach links oder rechts verscho-
gemeinsamen und rechtebasierten Zugriff ben werden knnen. Diese werden Shift
auf Dienste wie Diskussionsforen, Termin-, Instructions (Schiebebefehle) genannt.
Adress- und Aufgabenverwaltung zur Verf- Ein Shift um eine Position nach links ent-
gung. Autorisierte Benutzer knnen Share- spricht dabei einer Multiplikation mit
Point-Arbeitsbereiche erstellen und zum 2. Entsprechend ist ein Rechtsshift um
Beispiel darin enthaltene Dateien fr andere eine Stelle mit einer Division durch 2
Benutzer freigeben. gleichzusetzen.
Siehe Microsoft 2. Die Shift-Taste bezeichnet die Taste, mit
der Sie zwischen der Klein- bzw. Gro-
Shareware schreibung umschalten.
Der Begriff Shareware bezeichnet eine Siehe CPU; Register
Vertriebsform fr Computerprogramme.
Diese Programme drfen beliebig kopiert Shift Register
und weitergegeben werden, um so eine
Shift Register ist ein Schaltkreis, bei dem die
mglichst groe Verbreitung zu erzielen.
Bits mit jedem angelegten Taktimpuls um
Die Arbeit mit dem jeweiligen Programm
eine Position verschoben werden. Die Ver-
ist fr 30 Tage kostenlos. Soll das Pro-
schiebung kann entweder linear (am Ende
gramm danach weiterverwendet werden, S
wird ein Bit eingefgt, whrend am Anfang
ist eine kostenpflichtige Registrierung bzw.
ein Bit verloren geht) oder zyklisch (das ver-
ein Kauf notwendig. Viele Shareware-Pro-
lorene Bit wird am Anfang wieder eingefgt)
gramme schrnken auch die Anzahl der
vonstattengehen.
Funktionen whrend der Testphase ein.
Shareware wird meist ber das Internet Siehe Register; Bit
oder Zeitschriften-CDs verteilt.
Siehe Freeware; Public Domain Software; Shockwave
Demo-Version; Trial-Version http://www.adobe.com/de/products/
shockwaveplayer/
Shell Shockwave ist eine Technologie zur Ent-
Unter der Shell wird in der Computertechnik wicklung interaktiver Inhalte. Der Umfang
die Befehlsschnittstelle zwischen Benutzer reicht von einfachen Mens bis hin zu kom-
und Computer verstanden. Dabei wird zwi- plexen Anwendungen und interaktiven Be-
24798.book Seite 624 Mittwoch, 1. August 2012 12:16 12
624 Shooter
Shutter-Verfahren
Shortcut Das Shutter-Verfahren ist eine spezielle Tech-
1. Als Shortcut wird ein Tastaturkrzel bzw. nik zur Erzeugung von dreidimensionalen
eine Tastenkombination in einem Pro- Bildern. 3D-Bilder basieren immer auf der
gramm bezeichnet, das/die eine be- Stereoskopie, bei der fr jedes Auge ge-
stimmte Aktion auslst. trennt jeweils ein eigenes Bild dargestellt
24798.book Seite 625 Mittwoch, 1. August 2012 12:16 12
Sicherungsschicht 625
wird. Beim Shutter-Verfahren werden diese einen Draht in einem Gehuse geschlos-
zwei Bilder durch eine Doppelprojektion auf sen. Dieser Draht schmilzt bei einer be-
der Leinwand dargestellt, hnlich dem Polari- stimmten Stromstrke und unterbricht
sationsverfahren, allerdings abwechselnd. dadurch den Stromkreis, wenn diese
Der Betrachter muss nun eine spezielle berschritten wird.
LCD-Shutter-Brille tragen. Diese ffnet und
schliet abwechselnd das rechte oder linke 2. Sicherung ist ein anderes Wort fr Siche-
Auge und synchronisiert sich dabei mit den rungskopie.
Bildern auf der Leinwand. Das luft so schnell Siehe Sicherung; Sicherungskopie
und exakt ab, dass es vom Zuschauer nicht
wahrgenommen wird. Das Ergebnis ist ein
sauberes 3D-Bild, bei dem die Sitzposition Sicherungsdatei
oder eine Bewegung des Kopfs keine Rolle Werden Texte oder Daten abgespeichert,
spielen. Der Nachteil ist, dass diese Brillen legen die meisten Programme, mit denen
sehr teuer sind und zwischen den Kinos und diese bearbeitet wurden, von der ursprng-
TV-Herstellern nicht kompatibel sind. lichen Version eine Sicherheitskopie an.
Siehe LCD-Shutter-Brille; Stereoskopie; Diese bekommt neben dem ursprnglichen
3D-Kino; Polarisationsverfahren; Blu-ray Disc Namen noch die Extension .bak, um deut-
lich zu machen, dass es sich um eine Kopie
Sicherheit, geprfte handelt.
Siehe GS Siehe Dateierweiterung
Sicherheitskopie Sicherungskopie
Siehe Backup
Eine Sicherungskopie ist eine Kopie einer
Datei oder des Inhalts einer Festplatte auf
Sicherheitsrichtlinien einem Datentrger oder einer anderen Fest-
Siehe Policies platte. Im Fall, dass nun die Daten auf der
einen Platte verloren gehen, hat der Anwen-
Sicherheitssystem der diese noch auf der anderen Platte und ist
so vor Datenverlust gut geschtzt.
Das Sicherheitssystem ist ein Teil des Be-
triebssystems und soll dessen Datensicher- Siehe Datentrger; Festplatte; Backup
heit gewhrleisten. Dazu gehrt die Abwehr S
von Angriffen durch Menschen, z.B. Hacker,
aber auch unsichere oder ungebte User, Sicherungsprogramm
genauso wie die von fehlerhafter Hardware Mit einem Sicherungsprogramm werden Si-
oder Software hervorgerufenen Fehler oder cherungskopien (Backup) von Datentrgern
gar Abstrze. angelegt. Sollen nicht alle, sondern nur ein
Siehe Crash; Betriebssystem; Hacker Teil der Dateien eines Datentrgers gesi-
chert werden, so wird ein selektives Backup
Sicherung angelegt.
1. Eine Sicherung ist ein elektrisches Bau- Siehe Backup, selektives; Backup
element, das dem Schutz elektrischer
Gerte vor zu groen Stromflssen dient.
Hufig werden Schmelzsicherungen ver- Sicherungsschicht
wendet. Hier wird der Stromkreis ber Siehe Data Link Layer
24798.book Seite 626 Mittwoch, 1. August 2012 12:16 12
626 Sichtgert
SIM-Karte 627
SIMD
Signed
Abk.: Single Instruction Multiple Data
Siehe Long
bers.: Datenverarbeitung mit singulrem
Befehls- und parallelem Datenstrang
Signed char
Syn.: SIMDFP
Siehe Char
SIMD ist eine Strategie von Parallelrechnern,
bei der die Befehle von einem Befehlspro-
Signed int zessor gelesen und an weitere Prozessoren
Siehe Long zur Bearbeitung weitergeleitet werden.
Siehe Katmai; Pentium III; Intel
Signed short int
Siehe Short SIM-Karte
Abk.: Subscriber Identity Module S
Silicon Graphics bers.: Teilnehmer-Identitts-Modul
Siehe SGI Eine SIM-Karte ist eine spezielle Chip-Karte
fr die Nutzung in einem Mobiltelefon. ber
sie wird ein Teilnehmer identifiziert, so dass
Silicon Valley der Netzbetreiber ihn fr die Nutzung der
In dem legendren Tal Silicon Valley siedelte Dienste in diesem Mobilfunknetzwerk frei-
sich Anfang der 1960er Jahre eine groe Zahl schalten kann. Zur Aktivierung muss eine PIN
von Elektronikkonzernen an, die die Entwick- eingegeben werden. SIM-Karten besitzen
lung der PC-Branche mageblich beeinflusst einen kleinen Prozessor, welcher die Authen-
haben. Da diese Firmen fast alle mit Silizium tifizierung vornimmt sowie die Signalber-
(englisch: silicon), dem wichtigsten Halblei- tragung verschlsselt. SIM-Karten knnen
tergrundstoff, arbeiten, wurde dieses Tal Datenstze speichern, wie z.B. Adressbcher,
bald danach benannt. SMS usw. Viele Nutzer ziehen aber die um-
24798.book Seite 628 Mittwoch, 1. August 2012 12:16 12
628 SIMM
Simplex-Betrieb
Bei einer Datenbertragung im Simplex-Be-
Bild S.15: Ein EDO-SIMM trieb knnen die Daten nur in einer Richtung
Auf den SIMM-Speichermodulen sind die ei- bertragen werden.
gentlichen Speicherchips zu Gruppen zu- Siehe Duplex-Betrieb
sammengefasst. Dadurch bentigt der Spei-
cher weniger Platz auf einem Mainboard.
ltere SIMMs besitzen 30 Kontakte und Simsen
mssen in Vierergruppen eingebaut wer- Unter dem Begriff simsen wird das Versen-
den, wohingegen die neueren PS/2-Module den einer SMS (Kurznachricht) per Mobilte-
72 Kontakte aufweisen und in Zweiergrup- lefon verstanden. Obwohl die SMS seit den
pen eingebaut werden. Es existieren aller- 1990er Jahren einen starken Einfluss auf die
dings Adapter, so dass auch alte SIMM-Mo- Technik und die Gesellschaft hat, gibt es kei-
24798.book Seite 629 Mittwoch, 1. August 2012 12:16 12
Single-Pass 629
nen wirklichen Begriff dafr. Weil die Aussa- besonders eng miteinander verbunden, um
gen eine Kurznachricht verschicken oder den Vorgang oder die Aufgabe so realistisch
texten zu lang bzw. zu ungenau sind, hat wie nur mglich nachzubilden. Simulatoren
sich der Begriff simsen eingebrgert. Ge- sind in der Regel auf eine bestimmte Simula-
legentlich wird auch das Wort smsen ver- tion spezialisiert.
wendet, welches aber noch unverstndli- Siehe Simulation
cher ist.
Siehe SMS; MMS
Simulation
Als Simulation wird in der Computertechnik
das Nachahmen eines Verhaltens, eines Pro-
zesses oder einer Technologie durch einen
Computer und eine Software bezeichnet.
Damit soll eine mglichst genaue Nachbil-
dung des Originals geschaffen werden, um
diese zu analysieren, zu berprfen oder um
Problemlsungsmethoden zu entwickeln. Bild S.17: Die Kabine eines Flugsimulators
Simulationen dienen oft dem Verstndnis,
denn die meist komplexen Zusammenhn- Single
ge und Variablen machen eine theoretische
Siehe Float
Abhandlung oft unmglich. Es gibt auch
nichtwissenschaftliche Formen der Simula-
tion, z.B. als Flugsimulator, Renn- oder Ac- Single Board Computer
tionspiel. Sie ahmen das Original mglichst Siehe SBC
echt nach, um dem Anwender ein Gefhl fr
die Wirklichkeit zu geben zu Lern- und
Single Inline Memory Module
Schulungszwecken oder zur Unterhaltung.
Siehe SIMM
S
Single Inline Pinned Package
Siehe SIPP
SIP
Single-line DSL
Abk.: Single Inline Package
Siehe SDSL
Wie SIMMs beinhalten auch SIPs mehrere
DRAM-Bausteine, um Arbeitsspeicher fr
Singlesession einen PC bereitzustellen. Sie verfgten nicht
bers.: Einzelsitzung ber eine Kontaktleiste wie die aktuellen
SIMMs, sondern ber eine Reihe von Kon-
Eine Session ist eine abgeschlossene Sit- taktstiften. Diese Bauart konnte sich nicht
zung beim Brennen von optischen Disks wie durchsetzen.
CDs, DVDs oder Blu-ray Discs. Mit Single- Siehe SIMM; DRAM
session werden Disks bezeichnet, die nur
eine solche Brennsitzung enthalten und an-
schlieend finalisiert werden. Herkmmli- SIPP
che CD-Player und sehr alte Computerlauf- Abk.: Single Inline Pinned Package
werke knnen nur mit Singlesession-Disks
umgehen. Neuere Gerte verarbeiten alle bers.: Gehuseform mit einseitiger
auch Multisession-Disks, bei denen die Anschlussreihe
Daten in mehreren Durchgngen geschrie- Eine Chip-Bauform integrierter Schaltkreise,
ben werden. bei der die Pins auf einer Seite in Reihe ange-
ordnet sind, wird als SIPP bezeichnet.
Siehe Multisession; Brenner-Laufwerk;
Disc-at-once Siehe DIP; Chip; PIN
24798.book Seite 631 Mittwoch, 1. August 2012 12:16 12
skyDSL 631
Site Sky
Im Internet werden die Server oder auch die http://www.sky.de
Hosts, auf die zugegriffen werden kann, als Unter dem Namen Sky betreibt die us-
Sites bezeichnet. Dies gilt sowohl fr WWW- amerikanische News Corporation weltweit
als auch fr FTP-Server. verschiedene Pay-TV-Sender. In Deutsch-
Siehe Internet; WWW; Website; FTP; Host land ist dies die Sky Deutschland AG, wel-
che ihren Sitz in Mnchen hat. Sie ist aus
Sitzungsschicht dem vorherigen Bezahlsender Premiere
hervorgegangen. Sky bietet ber digitales
Siehe Session Layer
Kabelfernsehen und Satellit hochwertige
Fernsehsender fr Film, Sport und Fuball
Skalieren an. Dazu kommen diverse Spezialsender fr
Als Skalieren wird das Vergrern eines Gra- HDTV sowie 3D-Fernsehen.
fikobjekts unter Beibehaltung des Seiten- Siehe Pay-TV
verhltnisses bezeichnet.
SkyDrive
SKC
SkyDrive ist ein Online-Speicherdienst von
Abk.: Secret Key Cryptography Microsoft. Er wird innerhalb des Netzwerks
bers.: Geheimschlssel-Kryptografie Windows Live kostenfrei angeboten.
Dabei stehen dem Benutzer 7 GByte Spei-
SKG bezeichnet die Verschlsselung eines
cher zur Verfgung, welcher sich kosten-
Dokuments, einer Nachricht oder eines Pro-
pflichtig erweitern lsst. Der Zugriff auf die
gramms mit einem Schlssel. Nur dieser
Online-Dateien ist von einem PC oder von
Schlssel ist notwendig, um den Inhalt wie-
einem Notebook aus mglich. Ebenso exis-
der zu entschlsseln. SKG ist daher ein rela-
tiert ein Client fr Windows-Smartphones
tiv unsicheres Verfahren.
und hnliche Gerte.
Siehe Schlssel; PGP; Kryptografie
Siehe Windows Live; Cloud Computing;
Dropbox; Google Drive; iCloud
Skin
Siehe Theme skyDSL
skyDSL ist ein Markenname der skyDSL
Skript Global GmbH in Berlin. Damit werden Breit- S
Siehe Script band-Internetverbindungen ber eine Sa-
tellitenverbindung vermarktet, die einen
Skriptsprache Datenempfang von bis zu 24.000 Kbit/s er-
lauben. Sie eignen sich besonders fr Ge-
Skriptsprachen sind einfache Programmier- genden ohne Versorgung von DSL-Festnetz
sprachen zur Ausfhrung eingeschrnkter oder TV-Kabel. Fr den Versand von Daten
und einfacher Aufgaben. Sie werden meist ist ein Rckkanal notwendig, der ber ein
im Internet zur Erstellung dynamischer Inhal- herkmmliches Modem oder per ISDN erfol-
te und damit zur Kommunikation zwischen gen muss und somit erheblich langsamer ist
Client und Server eingesetzt. Eine sehr hufig als bei richtigem DSL. ber neuere Techni-
verwendete Skriptsprache ist Perl. Weitere ken ist ein Datenversand auch ber Satellit
Beispiele sind JavaScript, JScript, ASP, PHP. mglich. Dafr ist eine spezielle Satelliten-
Siehe JavaScript; JScript; ASP; PHP; Client; antenne notwendig und es muss mit Zeit-
Server; Programmiersprache verzgerungen gerechnet werden. Die Be-
24798.book Seite 632 Mittwoch, 1. August 2012 12:16 12
632 Skype
SLR 633
634 SLSI
Smartphone 635
sind die Geldkarte, SIM-Karten fr Handys die Bewegungen des Benutzers, werten
oder die Kundenkarten beim Pay-TV. diese aus und kennen die geschriebenen
Worte. Diese Daten knnen in Echtzeit oder
Siehe Chip-Karte; SIM-Karte; Mobilfunk;
Pay-TV
auch spter an einen Computer oder einen
Tablet-PC bermittelt werden meist ber
Bluetooth oder USB. Der Computer verarbei-
Smart Label tet die Handschrift weiter, z.B. in einem Text-
Siehe RFID verarbeitungsprogramm (als Text) oder auch
einem Grafikprogramm (als Bild). Wird ein
SmartMedia-Karte Smartpen auf speziellen Oberflchen ver-
wendet, z.B. elektronisches Papier oder ein
SmartMedia-Karten sind auswechselbare, dafr geeigneter Touchscreen, sind deutlich
wieder beschreibbare, nichtflchtige Flash- erweiterte Erkennungs- und Steuerfunktio-
Speichermedien. Sie eignen sich fr Digi- nen mglich.
talkameras und MP3-Player. Mit einem
passenden Adapter sind sie auch im PC oder Siehe Scanner; OCR; Tablet-PC
Notebook lesbar. Sie sind allerdings ver-
gleichsweise gro, langsam und bieten nur
wenig Speicherplatz an. Sie konnten sich
gegen CompactFlash-, SD-Karten und Me-
mory Sticks nicht durchsetzen, so dass sie
heute kaum noch Bedeutung haben.
Siehe Speicherkarte; CompactFlash, Secure
Digital Memory Card; Memory Stick;
Flashmemory
auch beliebige eigene Programme installie- gramm SAMBA als freie Alternative zu den
ren, sogenannte Apps. Dadurch sind Smart- kommerziellen Produkten. Eine Weiterent-
phones fast so individuell und umfangreich wicklung von SMB ist CIFS.
nutzbar wie andere mobile Computer. Die
Siehe SAMBA; Netzwerkprotokoll; TCP/IP;
meisten Smartphones lassen sich komplett IPX/SPX; Client; CIFS; NetBEUI
ber einen Touchscreen steuern, manche
sind mit einer ausklappbaren Tastatur aus-
gestattet. Smartphones haben herkmmli- SMDS
che Handys und PDAs fast vollstndig er- Abk.: Switched Multimegabit Data Service
setzt.
bers.: Vermittelter Datenbertragungs-
Siehe iPhone; Android; App; Mobiltelefon; dienst im Megabitbereich
Handheld-PC
SMDS ist ein Datenbertragungsdienst,
der lokale Netzwerke und WANs miteinan-
der verbindet. Es vermittelt Verbindungen
hchster bertragungsraten.
Siehe LAN; WAN; Datentransferrate
Smiley
Ein Smiley ist eine Zeichenfolge, die beson-
ders bei E-Mail-Nachrichten emotionale Ge-
sichtszge darstellen soll. Smileys mssen
um 90 Grad verdreht betrachtet werden.
Smileys sind z.B. die Zeichenfolgen ;-) (stellt
ein Lcheln dar) oder :-( (stellt ein trauriges
Gesicht dar). Es gibt sehr viele verschiedene
Smileys. Durch die technische Entwicklung
werden Smileys inzwischen nicht mehr nur
durch Zeichenfolgen dargestellt, sondern
zunehmend als grafische Elemente, z.B. in
Foren, Blogs und E-Mails.
Bild S.22: Ein Smartphone (Samsung Galaxy S2) Siehe Emoticon; Chat- und Internet-Jargon
Quelle: Samsung Deutschland
Smart Tag
Siehe RFID
SMB
Abk.: Server Message Block Protocol
Bild S.23: Der klassische Smiley
Das SMB-Protokoll ermglicht einem Client
die Benutzung von Dateien oder Gerten
auf anderen Rechnern in einem Netzwerk. Smiley Aussage
SMB ist ein Aufsatz fr TCP/IP oder andere :-) Frhlich (Ur-Smiley)
Netzwerkprotokolle, wie z.B. IPX oder Net-
BEUI. Unter Unix/Linux gibt es das Pro- :-( Traurig
24798.book Seite 637 Mittwoch, 1. August 2012 12:16 12
SMTP 637
SMP
Smiley Aussage
Abk.: Symmetric Multiprocessing
;-) Zwinkern
bers.: symmetrisches Multiprocessing
:-P Zunge rausstrecken
SMP ist eine Form der Prozessverteilung bei
:-D Lachen
Rechnern mit mehr als einem Prozessor.
:-* Ksschen Besonders bei Anwendungen, in denen
mehrere User auf eine Datenbank zugreifen,
:-x Dicker Kuss
ist die Lastenverteilung ausschlaggebend.
:-X Lippen versiegelt
Siehe Multiprocessing; Datenbank; Prozess
:-\ Unentschlossen
:'-( weinen SMS
O:-) Engel Abk.: Short Message Service
:-[ Verlegen bers.: Kurznachrichtendienst
8-) Brillentrger Der SMS-Standard regelt die bertragung
:-| Pokerface von Textnachrichten innerhalb des GSM-
Mobilfunks. Weil eine Nachricht maximal
X-( Verrckt 160 Zeichen lang sein darf, wird dabei von
<:-) Dummkopf Kurznachrichten gesprochen. Neuere
Mobiltelefone verketten mehrere SMS-
O_O Verwirrt Nachrichten, so dass auch lngere Texte
:-! Ins Fettnpfchen treten bertragen werden knnen. Obwohl der
Begriff SMS den Dienst und die Technik
:-& Taten sprechen lassen beschreibt, wird die Abkrzung SMS
=-o Schockiert heute umgangssprachlich fr die Nach-
richt selbst verwendet. Fr das Schreiben
:-O Schreien einer SMS hat sich der Begriff simsen ein-
B-) Cool gebrgert. In den 1990er Jahren hat sich
die SMS vor allem bei jungen Menschen
:-# Vertraulich
zum beliebtesten mobilen Dienst entwi-
:-> Sarkastisch ckelt. Inzwischen werden in Europa jedes
Jahr mehr als 40 Mrd. SMS verschickt. Der S
Tabelle S.1: Typische Smileys fr E-Mail, Chat und Nachfolger heit Multimedia Messaging
SMS. Service (MMS).
Siehe Mobilfunk; GSM; Mobiltelefon; MMS;
S/MIME Joyn; Simsen
Abk.: Secure Multipurpose Internet Mail Exten-
sions SMTP
S/MIME ist eine Erweiterung des MIME- Abk.: Simple Mail Transfer Protocol
Standards, der es ermglicht, verschlssel-
SMTP ist ein Protokoll fr den Versand von
te E-Mails zu senden. S/MIME erledigt die
E-Mails. Dabei bergibt der Mail-Client des
Schlsselverwaltung fr den Benutzer vl-
Anwenders die zu versendenden E-Mails in
lig transparent.
einem speziellen Format an den eigenen
Siehe MIME; E-Mail; PGP; Verschlsselung Mail-Server. Dieser leitet die E-Mails im Inter-
24798.book Seite 638 Mittwoch, 1. August 2012 12:16 12
638 SNA
net an den Empfnger weiter. Fr den Emp- gebildet wird. Bei SOA geht es darum, dass
fang von E-Mails vom Server gibt es zwei die gesamte IT-Infrastruktur an den Ge-
verschiedene Protokolle: POP3 und IMAP. schftsprozessen ausgerichtet wird, um ma-
Siehe E-Mail; IMAP; POP3; Mailserver
ximale Flexibilitt und Reaktionsfhigkeit
bei genderten Geschftsbedingungen zu
gewhrleisten. Dazu werden Funktionen in
SNA Form von modularen Diensten (Services)
Abk.: Systems Network Architecture bereitgestellt, die letztlich Geschftsablu-
bers.: Netzwerksystemarchitektur fen oder -segmenten entsprechen und ber
eine standardisierte Schnittstelle zur Ver-
SNA ist ein Konzept fr Datenkommunika- fgung gestellt werden. Diese Dienste las-
tionssysteme. Es definiert Netzwerkfunktio- sen sich neu kombinieren und sind in sich
nen und legt Standards fr den Datenaus- autark.
tausch und die Datenverarbeitung fest.
Siehe Netzwerk SOAP
Abk.: Simple Object Access Protocol
SNI
SOAP ist eine XML-Grammatik, welche die
Siehe Siemens Nixdorf
plattformunabhngige Kommunikation von
Anwendungen ber das Internet ermglicht.
Sniffer
Siehe XML; Web Service
Siehe Packet Sniffer
Social Bookmarking
SNMP
Siehe de.licio.us
Abk.: Simple Network Management Protocol
SNMP ist ein Protokoll, das den Datenaus- Social Engineering
tausch in Netzwerken mit TCP/IP organi-
siert. SNMP steuert und verwaltet Netzwerk- Social Engineering ist ein aus der Sicher-
gerte und speichert deren Aktivitten in heitsbranche stammender Begriff und be-
den Management Information Block. SNMP zeichnet die bewusste Manipulation von
ist ein Standard-Internetprotokoll. Mitarbeitern eines Unternehmens, um diese
zur unbefugten Preisgabe von geheimen
Siehe Internet-Protokolle; Protokoll; TCP/IP Informationen (z.B. Kennwrtern) zu bewe-
gen. Wird oft in Zusammenhang mit Penet-
Snow Leopard rationstests angewendet.
Snow Leopard ist der Name der Mac OS X Siehe Penetrationstest
Version 10.6. Alle Versionen des Apple-Be-
triebssystems tragen den Namen einer Raub-
Social Media
katze.
Siehe Social Networking
Siehe Mac OS X
Social Networking
SOA
bers.: Soziales Netzwerk
Abk.: Service Oriented Architecture
Social Networking ist ein Phnomen des
bers.: Serviceorientierte Architektur Web 2.0 und bezeichnet die globale soziale
SOA ist vornehmlich ein Managementkon- Vernetzung in Online-Gemeinschaften ber
zept, das in der IT eines Unternehmens ab- bestimmte themenbezogene Webseiten.
24798.book Seite 639 Mittwoch, 1. August 2012 12:16 12
Social-Networking-Begriffe 639
Begriff Bedeutung
Blogroll Darunter versteht man eine Liste mit Links zu hnlichen Blogs wie dem eige-
nen. Oft sind es auch befreundete Autoren oder Quellen.
Bullying Als Bullying oder Cyber-Bullying bezeichnet man das Belstigen, Beleidigen
und Verleumden von Personen unter Einsatz der modernen Medien. Das kann
per SMS, E-Mail, in sozialen Netzwerken, Foren oder auf hnlichen Wegen
stattfinden. Oft wird auch von Cyber-Mobbing gesprochen, obwohl der
Begriff Bullying unter Schlern weiter verbreitet ist.
Buzzword Streng genommen sind das einfach nur Schlagwrter. In den Netzwerken sind
damit jedoch Begriffe gemeint, die aktuell fr besonders viel Aufmerksamkeit
und Interesse sorgen.
Community Das ist einfach nur das englische Wort fr Gemeinschaft und genau so wird
es auch verwendet. Es kann eine Gruppe von Menschen gemeint sein, ein so-
ziales Netzwerk oder das gesamte Internet.
Fake Als Fake (= Flschung) werden in der Regel falsche Profile in sozialen Netzwer-
ken bezeichnet. Es kann sich aber auch um geflschte Fotos oder Videos han-
deln.
S
Follow Wenn man jemandem folgt (= follow) heit das, dass man dessen Microblog
auf Twitter gespeichert hat und somit die neuesten Beitrge mitverfolgt.
Gadget Dieser englische Begriff bezeichnet kleine technische Spielereien. Im Internet
sind damit meist kleine Sonderfunktionen fr die eigene Webseite oder das
Profil gemeint, ganz hnlich einem Plug-in.
Gefllt mir Trifft man in einem sozialen Netzwerk auf ein Foto, ein Video oder einen Text,
der einem gefllt, kann man dies dem Autor einfach mitteilen. Hierzu gibt es
einen Gefllt mir-Link oder -Schalter am Ende, der einen Smiley oder hnli-
ches aktiviert.
640 Social-Networking-Begriffe
Begriff Bedeutung
Gifts Das ist das englische Wort fr Geschenk und steht fr kleine Nettigkeiten in
den Netzwerken. Das kann ein besonderer Smiley oder ein Geschenk-Icon
sein. Inzwischen kann man sogar Lieder, Videos und Gutscheine mit echtem
Geld kaufen und innerhalb einer Community verschenken.
Gruscheln Dies ist eine per Knopfdruck zugeschickte Benachrichtigung mit liebevoller
Absicht. Das Wort ist eine Mischung aus kuscheln und gren.
Lab Dies ist die Abkrzung von laboratory (= Labor). Damit werden oft neue
Funktionen bezeichnet, die noch nicht fr die ffentlichkeit freigegeben sind.
Einige ausgesuchte Nutzer drfen sie bereits austesten. Das ist vor allem bei
jungen Nutzern sehr begehrt.
Microblog Dies sind besonders kurze und knappe Blogs (Online-Tagebcher). Meist kann
der Benutzer nur 140 Zeichen pro Eintrag tippen. Das ist hnlich wie SMS.
Twitter ist der grte Anbieter fr Microblogs.
Moblog Das ist die mobile Version eines Blogs oder Profils, welche sich von mobilen
Gerten aus verwenden lsst, z.B. per Handy, iPhone usw.
Poke Dieser Begriff bedeutet, dass man jemanden virtuell anstupst. Das kann z.B.
eine spezielle Schaltflche im Profil sein, mit der man ganz unkompliziert
Hallo sagen kann. Man kann damit auch einfach nur zeigen, dass man da ist.
Social Bookmark Das ist ein Lesezeichen fr eine Webseite. Allerdings wird dies nicht wie sonst
im eigenen Webbrowser gespeichert, sondern im Internet. Das kann das
eigene Profil im sozialen Netzwerk sein oder ein spezieller Dienst.
Status Im Profil einer Person wird angezeigt, ob diese gerade online oder offline ist.
In Chats gibt es noch zustzliche Statusmeldungen. So kann man z.B. zeigen,
dass man gerade online ist, aber nicht gestrt werden mchte.
Stalking Ein Stalker ist jemand, der einen verfolgt und belstigt. Meist hngt das mit
einer Verliebtheit oder auch Besessenheit zusammen. Passiert das im Internet,
spricht man von Cyber-Stalking.
Taggen Mit Tags (= Stichwrtern) lassen sich Inhalte kennzeichnen. Meist kann nicht
nur der Autor einen Inhalt taggen, sondern auch der Besucher.
Tweet Das ist die Bezeichnung fr einen Eintrag bzw. eine Nachricht auf Twitter.
Widget Hierunter versteht man kleine Programme, Plug-ins oder Schnittstellen, mit
denen sich die Inhalte von sozialen Netzwerken extern einbinden lassen. So
ist es z.B. mglich, die eigenen Twitter-Nachrichten auf einer Homepage ein-
zubinden oder die Fotos aus Flickr.
Wiki Dies ist eine Zusammenstellung von Informationen zu einer groen Samm-
lung, zu der alle Teilnehmer des sozialen Netzwerks aktiv beitragen. Man
knnte es auch grob als Gemeinschaftslexikon bezeichnen. Wikipedia funk-
tioniert genau nach diesem Prinzip.
Sockel A 641
Softwaremetrik 643
nigen. Dazu werden die hufig benutzten erste lauffhige Programm. Die Beta-Versi-
Daten von den Platten in den viel schnelle- on ist eine noch unfertige Version, die aber
ren Hauptspeicher ausgelagert. Dies gilt so- dem Endprodukt bereits sehr nahe kommt.
wohl fr Lese- als auch fr Schreibzugriffe. Sie wird meist von Auenstehenden ausgie-
Bei modernen Betriebssystemen ist ein der- big getestet. Der Release Candidate bildet
artiger Cache voll integriert, um maximale das fast endgltige Produkt, bei dem nur
Leistungssteigerungen und Sicherheit zu noch Kleinigkeiten korrigiert werden ms-
erreichen. sen. Das fertige Endprodukt, welches nun
auf CDs/DVDs gepresst werden kann, wird
Siehe Hardware-Cache; Cache;
Hauptspeicher als Golden Master bezeichnet.
Siehe Entwicklungssystem; Programmfehler
Software Development Kit
Siehe SDK Softwareentwicklungssystem
Um eine Software so effizient wie mglich
Softwareentwicklung programmieren zu knnen, fasst ein Soft-
wareentwicklungssystem die zum Program-
bers.: Software Engineering mieren ntigen Werkzeuge, wie Editor,
Der Begriff Softwareentwicklung be- Compiler, Linker, Interpreter, Funktionsbib-
schreibt den vollstndigen Herstellungs- liotheken und Debugger, zu einer einzigen
prozess eines Programms. Dies umfasst Oberflche zusammen, von der sich alle
auch verschiedene Teilgebiete, wie z.B. die diese Funktionen bequem bedienen lassen.
Planung, die tatschliche Programmie- Diese Art einer Entwicklungsumgebung
rung, den Test sowie alle weiteren Schritte wurde von Borland mit Produkten wie
bis zur Verffentlichung. Die Entstehung Turbo C und Turbo Pascal eingefhrt. Dieses
von Software kann im Wesentlichen in vier Konzept wurde seitdem von allen anderen
Phasen eingeteilt werden: Herstellern bernommen.
In der Problemanalyse wird die Auf- Siehe Library; Linker; Compiler; Debugger;
gabe, die die Software zu erfllen hat, Entwicklungssystem; Interpreter;
genau analysiert, um eine mglichst pr- Turbo Pascal; Turbo C
zise Lsung zu erhalten.
In der Definitionsphase wird das daraus Software Interrupt
resultierende Gesamtproblem in klei- Siehe Interrupt
nere handlichere Teilprobleme aufge- S
gliedert. Softwarekomponente
In der Implementierungsphase werden Siehe Komponente
zuerst die Teilprobleme gelst, dann ko-
diert und als Letztes werden diese zur Softwaremetrik
Gesamtlsung vereint.
Eine Softwaremetrik ist ein berechneter
In der Testphase wird das so weit fertige Zahlenwert, der den Erfllungsgrad einer
Produkt von mglichst vielen Testern so bestimmten Qualittseigenschaft einer
vielen verschiedenen Tests wie durch- Software-Einheit wiedergibt. Sie dient der
fhrbar unterzogen, um mglichst viele Beurteilung der Qualitt von Programm-
Fehler zu finden und auszumerzen. code.
Der Entwicklungsstand einer Software wird Siehe Essenzielle Komplexitt;
dabei in verschiedene Versionen unter- Designkomplexitt; Zyklomatische
schieden. So bildet die Alpha-Version das Komplexitt
24798.book Seite 644 Mittwoch, 1. August 2012 12:16 12
644 Softwarepaket
Solaris
http://www.sun.de
Solaris ist ein von Sun Microsystems entwi-
ckeltes Betriebssystem, das sich im Laufe
der Jahre zu einer der beliebtesten Imple-
mentierungen von Unix entwickelt hat. Der
Aufschwung von Solaris begann in den Bild S.24: Eine SSD mit 64 GByte Speicherplatz
1980er Jahren mit der Einfhrung von NFS.
Die Skalierbarkeit des Betriebssystems, so-
wohl im Server- als auch im Workstation-Be- SOM
reich, macht es besonders fr die Industrie Abk.: System Object Model
interessant. In der Version 7 ist Solaris auch SOM ist eine Spezifikation von IBM, welche
fr Intel-Systeme erhltlich. die gemeinsame Benutzung binrer, modu-
Siehe Sun Microsystems; Server; Unix; larer Softwarekomponenten durch unter-
Workstation; Betriebssystem; NFS; Skalieren schiedliche Programme ermglicht. SOM ist
24798.book Seite 645 Mittwoch, 1. August 2012 12:16 12
SONET
Abk.: Synchronous Optical
Network S
SONET ist ein ANSI-Standard
fr die synchrone Datenber-
tragung mit optischen Medi- Bild S.25: Der E-Book Reader PRS-350, PRS-650, PRS-950
en. Im nicht amerikanischen Quelle: Sony
Raum wird die Bezeichnung
SDH (Synchronous Digital Hierarchy) ver- Der E-Book Reader von Sony ist ein Gert
wendet. SONET beschreibt Standards fr zum Lesen von elektronischen Bchern, so-
eine Reihe von Bandbreiten bis zu einer maxi- genannten E-Books. Das Gert besitzt ein
malen bertragungsrate von 9.953 Gigabits Display aus elektronischem Papier, wodurch
pro Sekunde. der Leseeindruck nicht an das Betrachten
Siehe SDH; Bandbreite; Gigabit; eines Displays erinnert. Ebenso hat das Um-
Datentransferrate gebungslicht keinen Einfluss auf die Lesbar-
24798.book Seite 646 Mittwoch, 1. August 2012 12:16 12
keit. Das Display ist je nach Modell zwischen eines Sortierschlssels sortiert (z.B. alphabe-
12 und 15 cm gro und entspricht in etwa tisch oder numerisch).
einem herkmmlichen Buch. Die passenden
Siehe Datenbank
Bcher knnen im Internet bei vielen Hnd-
lern im sogenannten ePub-Format erwor-
ben und auf den Reader kopiert werden. Der Sortierverfahren
Reader kann auch Texte in den Formaten Als Sortierverfahren wird ein Algorithmus
TXT, RTF, PDF und Microsoft Word anzeigen. bezeichnet, der in der Lage ist, eine Daten-
Die meisten Gerte knnen zustzlich Fotos menge nach bestimmten Kriterien zu sortie-
im JPEG-Format und Musik im MP4-Format ren. Je mehr Daten sortiert werden sollen,
verarbeiten. Die E-Book Reader von Sony desto wichtiger ist es, ein schnelles Sortier-
stehen in direkter Konkurrenz zum Amazon verfahren zu benutzen, da der Aufwand und
Kindle. damit die bentigte Sortierzeit nicht linear
Siehe E-Book; Amazon Kindle; Elektronisches mit dem Umfang der Daten wchst, sondern
Papier; AZW; ePub meist wesentlich strker, was vom verwen-
deten Sortierverfahren abhngt.
Sony Online Entertainment Siehe Algorithmus; Quicksort
Abk.: SOE
http://www.soe.com Sound Retrieval System
Siehe SRS
Sony Online Entertainment ist ein Unter-
nehmen zur Entwicklung von Computer-
und Videospielen. Der Schwerpunkt liegt Soundblaster
auf dem Entwickeln und Betreiben von Die Soundkarte Soundblaster der Firma
Massive Multiplayer Online Role-Playing Creative Labs ist schon vor einiger Zeit zu
Games (MMORPG). Das bekannteste Spiel einem Standard bei der Klangwiedergabe
ist Everquest sowie dessen Nachfolger Ever- geworden. Selbst heute noch sind die meis-
quest 2. SOE entwickelt auch fr einige Play- ten neuen Soundkarten Soundblaster-kom-
station 3-Spiele die Online-Funktionen. SOE patibel. Deswegen wird der Begriff Sound-
hat seinen Hauptsitz in San Diego (USA) und blaster auch allgemein fr die Beschreibung
gehrt zum Sony-Konzern. einer Soundkarte verwendet.
Siehe Everquest; MMORPG; Sony
Siehe Soundkarte; Wavetable; FM-Synthese;
GM-MIDI; GS-MIDI
Sony/Philips Digital Interface
Siehe S/PDIF Soundkarte
Eine Soundkarte erzeugt alle mglichen
Sony Playstation Klangarten, um auf Ereignisse akustisch hin-
Siehe Playstation zuweisen, Spiele realistischer zu machen
oder Multimedia-Anwendungen mit Kln-
gen zu untersttzen. Sie wird als Steckkarte
Sony PSP
in den PC integriert und belegt einen IRQ
Siehe Playstation Portable und mindestens einen DMA-Kanal. Sie kann
meistens auch analoge Signale digitalisie-
Sortierung ren und weiterbearbeiten.
Um in einer Datenmenge oder Datenbank Siehe DMA; Interrupt; Wavetable;
Daten zu gliedern, werden diese mit Hilfe Digitalisierung; FM-Synthese
24798.book Seite 647 Mittwoch, 1. August 2012 12:16 12
Spam-Mail 647
Source Spagetti-Code
In einer Programmierumgebung wird unter Spagetti-Code ist die Bezeichnung fr einen
Source-Code der eigentliche Code verstan- Code, der anstatt aus mglichst modularen
den, der dann von einem Compiler oder Funktionen aus verschachtelten Schleifen
Interpreter in ein lauffhiges Programm aufgebaut ist. Der Begriff Spagetti steht
bersetzt wird. Bei Datenbertragungen ist dabei fr die Unbersichtlichkeit eines sol-
damit die Quelle der Daten gemeint. chen Codes.
Siehe Code
Source-Code
Source-Code ist die Bezeichnung fr einen Spam
Quellcode, der in einer Assembler- oder
hheren Programmiersprache geschrieben Siehe Spam-Mail
wurde. Je nach Programmiersprache wird
der Quellcode mit einem Compiler oder As- Spambot
sembler komplett bersetzt (kompiliert
oder assembliert) oder mit einem Interpre- Spambot ist ein Programm, das groe Men-
ter Zeile fr Zeile bersetzt und ausgefhrt. gen sich wiederholendes oder anderweitig
unangebrachtes Material an News- oder
Siehe Assembler; Interpreter; Kompilieren Mailserver versendet oder weiterleitet.
Siehe Spam-Mail; Robot; Mailserver;
Southbridge Newsserver
Southbridge ist eine Komponente des Chip-
satzes auf dem Mainboard, die mit der Nor-
Spam-Mail
thbridge verbunden ist und zum groen Teil
die Peripherieeinheiten wie IDE-Controller Abk.: Spiced Pork and Ham
und Schnittstellen enthlt.
Syn.: Junk-Mail
Siehe Northbridge; Chipsatz; Mainboard; IDE
Der Begriff Spam bezeichnet im Internet
unerwnschte Werbe-E-Mails. Dabei ver-
Soziales Netzwerk senden Firmen oft Millionen von E-Mails an
Siehe Social Networking Benutzer auf der ganzen Welt, um so ihre
(meist sehr zweifelhaften) Produkte zu ver-
kaufen. Spam kann aber auch in anderen S
Space Suppression
Formen auftreten, z.B. als Beitrge in einem
In Texten und Tabellen nehmen die Leerzei- Forum, Nachrichten in sozialen Netzwer-
chen oft einen groen Teil des bentigten ken, in Newsgroups, in einem Chat oder
Platzes ein. Gerade bei Datenbertragun- auch per SMS. Spam ist im Internet zu
gen ist es daher blich, diese Leerzeichen zu einem groen Problem geworden, weil
unterdrcken (Space Suppression), um den Millionen unsinniger Nachrichten die Ser-
Platz der zu transferierenden Datei zu mini- ver stark belasten und die Postfcher der
mieren und damit die bertragung zu be- Anwender berschwemmen. Eine weltweit
schleunigen. gltige Schutzregelung gibt es nicht. Der
Siehe Datenbertragung Begriff Spam bezeichnet eigentlich eine
Dose mit rechteckig geformtem und ge-
presstem Frhstcksfleisch. Sie hat durch
Spacing einen Sketch der englischen Komikertrup-
Siehe Ausschluss; Kerning pe Monty Python Berhmtheit erlangt, in
24798.book Seite 648 Mittwoch, 1. August 2012 12:16 12
648 Spannung
S/PDIF Speicher
Abk.: Sony/Philips Digital Interface Siehe Memory
S/PDIF ist eine von Sony und Philips entwi-
ckelte Schnittstelle zur bertragung von Speicher, dynamischer
Audiosignalen. Sie kommt blicherweise
bei Gerten wie DVD-Player, Computer, Ste- Ein dynamischer Speicher ist ein Informa-
reoanlagen, Spielekonsolen usw. zum Ein- tionsspeicher, dessen Inhalt beim Abschalten
satz. Es gibt zwei Ausfhrungen von S/PDIF, der Stromversorgung verloren geht. Die be-
eine Consumer-Variante mit Cinch- (Coax) kanntesten Formen stellen die RAM-Systeme
oder TOS-Link-Stecker und eine Profi-Vari- (Random Access Memory) dar, zu denen so-
ante mit XLR-Stecker. wohl die dynamischen RAMs (DRAMs) als
auch die statischen RAMs (SRAMs) zhlen.
Siehe TOS-Link; Soundkarte;
Digital Audio Tape Siehe DRAM; RAM; SRAM
24798.book Seite 649 Mittwoch, 1. August 2012 12:16 12
Speicherausdruck 649
Siehe UMA
Speicherausdruck
Speicher, permanenter Bei einem Speicherausdruck wird ein
Siehe Non-volatile memory Speicherbereich in hexadezimaler Form
(Hex Dump) kodiert auf einem Drucker
ausgegeben.
Speicher, unterer
Siehe Base Memory Siehe Hex dump; Drucker
24798.book Seite 650 Mittwoch, 1. August 2012 12:16 12
Speichererweiterung
Das Aufrsten des Speichers eines Compu-
ters oder eines anderen Gerts wird Speicher-
erweiterung genannt. Der Begriff bezieht
sich sowohl auf die zustzlichen Speicher-
bausteine als auch auf den Vorgang des Er-
weiterns bzw. Einbauens.
Bild S.27: Eine Auswahl verschiedener Speicher-
Siehe Memory karten
Sperrung 651
Speichermedium Speichervariable
Als Speichermedium werden smtliche Ger- Eine Speichervariable ist eine Variable ir-
te und Medien bezeichnet, die zur perma- gendeiner Software, die im Arbeitsspeicher
nenten Datenspeicherung verwendet wer- temporr einen gewissen Platz alloziert hat
den. Dabei wird zwischen Festspeicher und und dort Daten der Software speichert.
Wechselspeicher unterschieden. Festspei-
cher ist fest in einem Gert verbaut, z.B. inter- Siehe Variable
ne Festplatten. Wechselspeicher hingegen
kann aus einem Gert herausgenommen
und mitgenommen werden. Typische Spei- Speicherverwaltung
chermedien sind Festplatten (intern/extern), Die mitunter wichtigste Funktion eines Be-
SSDs, CDs/DVDs, Speicherkarten, USB-Sticks triebssystems ist die Speicherverwaltung.
usw. Gleich von Anfang an muss der Speicher
verwaltet werden, um berhaupt ein Be-
Siehe Festplatte; CD-R; DVD-R;
Solid State Disk; USB-Stick; CompactFlash;
triebssystem laden zu knnen. Bis ein Be-
Secure Digital Memory Card triebssystem diese Funktion bernehmen
kann, sorgt das BIOS fr einen reibungslo-
sen Ablauf. Einfache Systeme wie MS-DOS
Speichermodul verwalten den Speicher nicht sehr effizient.
Siehe Memory Cartridge
Moderne Betriebssysteme verfgen ber
sehr komplexe Systeme zur Verwaltung des
Speichers, um die Leistung des Rechners zu
Speichern maximieren. Das Betriebssystem muss si-
cherstellen, dass immer genug Speicher zur
Jeder Text, jede Grafik und jede Datei ist,
Verfgung steht. Dafr wurden z.B. der
whrend sie bearbeitet wird, zunchst nur
virtuelle Speicher und das dazugehrige
im Arbeitsspeicher vorhanden. Das Spei-
Paging entwickelt.
chern ist der Teil der Datenverarbeitung, der
sicherstellt, dass die Arbeit auch beim Siehe Speicher, virtueller; BIOS;
nchsten Einschalten des Computers noch Betriebssystem; Paging
vorhanden ist.
Siehe Speichermedium Speicherzugriff, direkter
Siehe DMA
Speicherung, gekettete
S
Die gekettete Speicherung ist ein Datenver- Sperrung
waltungsverfahren, bei dem jedes Datene-
lement einen Pointer (Zeiger) auf die Adres- Um gleichzeitige Zugriffe und damit even-
se des nchstzugehrigen Datenelements tuelle Datenverluste zu vermeiden, werden
enthlt. Der Vorteil dieses Verfahrens liegt Dateien oder Datenstze gesperrt, wenn ein
darin, dass die Datenelemente nicht zwin- Benutzer auf diese zugreift. Wrden zwei
gend hintereinander, sondern ber den ge- Benutzer gleichzeitig auf eine Datei zugrei-
samten Speicher verteilt vorliegen knnen. fen drfen und wrden beide etwas anderes
Damit ist es mglich, neue Datenelemente ndern, so wrden die nderungen des ers-
einzufgen oder alte herauszuschneiden, zu ten verloren gehen, sobald der zweite spei-
verndern oder gar zu lschen. chert.
Siehe Adresse; Pointer Siehe Datensatz; Datei
24798.book Seite 652 Mittwoch, 1. August 2012 12:16 12
SPF
Abk.: Sender Policy Framework
Ein Verfahren zum Abblocken von Spam-
Mails, die von einer geflschten IP-Adresse
stammen. Dabei wird der DNS-Eintrag um
ein neues Datenfeld, den SPF-Record, erwei-
tert. Der empfangende Server kann eine
Rckfrage an den versendenden Server stel-
len und anhand des SPF-Records prfen, ob
die IP-Adresse wirklich stimmt. Liegt fr die
Adresse kein SPF-Record vor, ist die Wahr- Bild S.28: Eine digitale Spiegelreflexkamera von
Nikon
scheinlichkeit sehr hoch, dass es sich um
eine geflschte IP-Adresse handelt. hnli- Spiegelreflexkameras stellen eine besonde-
che Verfahren sind RMX und DMP. re Art von Fotokamera dar, bei der das Licht
ber einen Spiegel in den Sucher umgelenkt
Siehe DNS, Spam
wird. Dadurch sieht der Fotograf im Sucher
exakt das Bild, wie es beim Auslsen aufge-
Spider nommen wird. Wird der Auslser bettigt,
Siehe Searchbot klappt dieser Spiegel hoch und der Weg zum
Film bzw. Bildchip ist frei daher der Name
Spiegeln der Kameras. Eine weitere Besonderheit be-
steht im Objektivwechsel, so dass sich jede
1. Spiegeln bedeutet, dass Server im Inter- beliebige Brennweite an der Kamera ver-
net, die sehr stark frequentiert werden wenden lsst. Obwohl Spiegelreflexkameras
und daher Geschwindigkeitsprobleme aus der analogen Fotografie kommen, sind
haben, Teile ihrer Daten auf anderen Ser- sie heute fast ausschlielich in digitaler Form
vern ablegen und Verweise auf diese an- im Einsatz. Aus diesem Grund wird der
bieten, um ihre Last zu verteilen. Begriff Spiegelreflexkamera heute meist
2. Spiegeln kann dazu benutzt werden, alle mit digitale Spiegelreflexkamera (DSRL)
Daten, die auf eine Festplatte geschrie- gleichgesetzt. In den meisten Kameras
ben werden, zeitgleich auf eine andere kommt dabei ein Bildchip im sogenannten
zu schreiben, um die Datensicherheit zu APS-C-Format zum Einsatz. Er ist etwa halb
erhhen. Denn gehen bei einer Platte so gro wie ein 35mm-Filmnegativ. Inzwi-
24798.book Seite 653 Mittwoch, 1. August 2012 12:16 12
schen kommen die ersten Full-Frame-Kame- Spielekonsolen wie die PlayStation Portable/
ras auf den Markt, deren Bildchip genauso Vita (PSP) und das Nintendo DS.
gro ist wie ein 35mm-Filmstreifen. Zu den Siehe HDTV; Nintendo DS; Nintendo Wii;
grten und wichtigsten Herstellern von di- PlayStation 3; PlayStation Portable
gitalen Spiegelreflexkameras weltweit ge-
hren Canon, Nikon, Sony (ehemals Minol-
Splitterless ADSL
ta), Olympus und Pentax.
Siehe G.lite
Siehe Digitalkamera; Kompaktkamera;
Bridge-Kamera; Speicherkarte; Bildsensor
Spoofing
Spoofing ist der Begriff fr das Vortuschen
Spielekonsole eines falschen Absenders eines IP-Pakets (IP-
Spoofing), eines anderen Internetnamens
(DNS-Spoofing) oder des gesamten WWW
durch Umleitung von Anfragen ber einen
Zwischenrechner (Web-Spoofing).
Siehe DNS; WWW; IP
Spooler
Abk.: Simultaneous Peripheral Operations
OnLine
Spooler ermglicht mehreren Programmen
Bild S.29: Die Sega Dreamcast von 1999 gleichzeitigen Zugriff auf einen Drucker.
Dazu richtet es eine Warteschlange fr
Spielekonsolen sind Computer, die an das
jeden Drucker ein und hngt jeden neuen
Fernsehgert angeschlossen werden. Die
Auftrag dort an. Sind Auftrge in dieser War-
ersten Gerte kamen 1972 auf den Markt
teschlange, schickt der Spooler den ersten
und wurden als Telespiele bezeichnet.
an den Drucker. Dies geschieht sogar paral-
Waren die Spiele anfnglich fest in den Ger-
lel zur Ausfhrung anderer Anwendungen,
ten implementiert, nutzten sptere Konso-
da der Spooler jede Pause nutzt, um seiner
len sogenannte Cartridges auswechsel-
Aufgabe nachzukommen.
bare Spielekassetten. Moderne Konsolen
verwenden Disks (CD, DVD, Blu-ray Disc). Ge- Siehe Queue; Drucker
steuert werden die Spiele mit einem per S
Kabel angeschlossenen Joystick oder einem Sprache, native
sogenannten Gamepad. Bei modernen Spie- Siehe Native Language
lekonsolen erfolgt die Steuerung ber draht-
lose Controller. Sie sind auerdem netzwerk-
Sprache, nicht prozedurale
fhig und lassen sich z.B. zum Surfen im
Internet oder zur Wiedergabe von Fotos, Eine nicht prozedurale Sprache ist eine Pro-
Musik und Filmen verwenden. Einen neuen grammiersprache, die einen Satz von Fakten
Trend stellt die Bewegungssteuerung dar, und Regeln beschreibt und nach bestimm-
bei der der Anwender das Spiel anstatt mit ten Ergebnissen abgefragt wird. Sie folgt
einem Gamepad mit seiner Krperbewe- nicht dem prozeduralen Paradigma der se-
gung steuert. Aktuelle Spielekonsolen sind quenziellen Ausfhrung von Anweisungen,
die Wii von Nintendo, die Xbox 360 von Unterprogrammaufrufen und Steuerungs-
Microsoft und die Playstation 3 von Sony. strukturen.
Neben den Heimsystemen gibt es tragbare Siehe Programmiersprache
24798.book Seite 654 Mittwoch, 1. August 2012 12:16 12
654 Sprachsteuerung
Sprite Sprungbedingung
Ein Sprite (wrtlich bersetzt Elfe, Geist oder Bei einem bedingten Sprung wird die Bedin-
Kobold) ist eine Menge von grafischen gung, die den Sprung auslst, als Sprungbe-
Punkten, die zusammengenommen verar- dingung bezeichnet.
beitet werden knnen. Ein typischer Sprite
Siehe Sprung
ist der Mauszeiger. Normalerweise wird die
Bewegung von Sprites vom Prozessor eines
Computers errechnet, aber moderne Grafik- Sprungbefehl
karten nehmen der CPU diese Arbeit oft ab. Siehe Sprunganweisung
Sprung Spur
Unter einem Sprung wird der Wechsel von Siehe Track(s)
einer Programmstelle zu einer anderen ver-
standen, ausgelst durch einen expliziten
Befehl. Ein Sprung kann unbedingt oder SPX
bedingt sein, also von einer bestimmten Abk.: Sequenced Packet eXchange
Beziehung abhngig sein. Schleifen besit-
SPX ist ein Protokoll, mit dem das Netzwerk-
zen bedingte Sprnge, um in der Lage zu
betriebssystem Novell NetWare bertra-
sein, die Schleife beim Erreichen einer vor-
gungen als Ergnzung zu IPX/SPX ttigt. SPX
gegebenen Bedingung verlassen zu kn-
stellt abgesicherte und verbindungsorien-
nen. Hhere Programmiersprachen erset-
tierte Paketbertragungen her.
zen solche Sprungbefehle durch fest
definierte Schleifenkonstrukte mit wech- Siehe IPX/SPX; NetWare
24798.book Seite 655 Mittwoch, 1. August 2012 12:16 12
SSE 655
Spyware SRAM
Als Spyware bezeichnet man Programme, Abk.: statisches RAM
die Informationen ber die Ttigkeiten Die SRAM-Bausteine bentigen im Gegen-
eines Benutzers sammeln und an Dritte wei- satz zu DRAM-Bausteinen keinen Refresh.
terleiten. Die Verbreitung erfolgt meist als Dadurch sind sie schneller, aber auch deut-
Trojaner. lich teurer als DRAM-Bausteine und werden
Siehe Malware, Trojanisches Pferd eigentlich nur als Cache-Bausteine ver-
wendet. SRAM-Bausteine erreichen eine Zu-
griffszeit von nur 5 bis 15 Nanosekunden.
SQL
Siehe DRAM; Refresh-Zyklus
Abk.: Structured Query Language
SQL ist eine Datenbanksprache und dient der
SRS
Kommunikation mit relationalen Datenban-
ken. Mit ihr lassen sich Daten aus Datenban- Abk.: Sound Retrieval System
ken abfragen, sortieren und auch bearbeiten. SRS ist die englische Bezeichnung fr eine
Die Syntax von SQL ist vergleichsweise ein- Technik, die einen knstlichen Raumklang
fach gehalten, ermglicht aber umfangrei- (3D-Audio) erzeugen soll. Dieses Verfahren
che Kombinationen und Filterungen fr ist gnstiger als die echten 3D-Audiosyste-
beraus komplexe Datenbankabfragen. SQL me und Surround-Sound-Verfahren wie AC-
wird von praktisch jeder Datenbank unter- 3, Dolby Pro Logic und THX. Ein Chip, der
sttzt und ist ein weltweiter Standard. dieses Verfahren beherrscht, kann irgend-
Siehe Datenbank, relationale;
wo in der Kette zwischen Verstrker und
Client-Server-Prinzip Boxen in die vorhandenen Stereosignale
eingebaut werden. So lsst SRS sich sehr
einfach in jedes beliebige System integrie-
SQL-Server ren und bentigt auch nur die zwei norma-
Als SQL-Server wird ein Computer be- len Stereolautsprecher.
zeichnet, der eine relationale SQL-Daten-
Siehe AC-3; Surround-Sound; Lautsprecher
bank verwaltet und diese in einem Netz-
werk zur Verfgung stellt. Hufig wird auch
das Datenbankprogramm an sich als SQL- SSD
Server beschrieben. Typische Beispiele Siehe Solid State Disk
hierfr sind die MySQL-Software oder der
Microsoft SQL-Server. SSDP S
Siehe Datenbank, relationale; SQL; MySQL Abk.: Simple Service Discovery Protocol
Ein Netzwerkprotokoll zur Suche nach Ger-
Squeezing ten in einem UPnP-Netzwerk. Das Protokoll
Squeezing ist eine Methode der Datenkom- nutzt dafr in der Regel den TCP-Port 1900.
pression. Um Platz in Texten zu sparen, weist
Siehe UPnP
Squeezing sehr hufig vorkommenden Zei-
chen einen sehr kurzen Code zu, also etwa
3 Bit statt wie gewohnt 8 Bit. Sehr seltenen SSE
Zeichen mssen dabei allerdings Codes von Abk.: Streaming SIMD Extensions
mehr als 8 Bit zugewiesen werden. Insge- SSE ist eine von Intel entwickelte Befehls-
samt ergibt sich aber meistens eine gute satzerweiterung der x86-Architektur und
Komprimierung. wurde erstmals mit dem Pentium III vorge-
Siehe Kompression stellt. Sie hnelt den MMX- oder 3DNow!-
24798.book Seite 656 Mittwoch, 1. August 2012 12:16 12
656 SSI
Befehlssatzerweiterungen (AMD) und be- mit seinem eigenen privaten Schlssel de-
schleunigt die Ausfhrung von Programmen codieren.
durch Parallelisierung. In der vierten Genera-
Siehe PKC; Schlssel; SET; Kryptografie;
tion fr die Intel Core-Prozessorgeneration Certification Authority
umfasst SSE insgesamt 173 Befehle.
Siehe 3DNow!-Professional; Pentium III;
Stack
Pentium 4; SIMD; MMX
Da ein Prozessor nur eine begrenzte Zahl
von Registern zur Verfgung stellt, benti-
SSI
gen praktisch alle Programme zustzliche
Abk.: Small Scale Integration; Statens Speichermglichkeiten. Eine davon sind die
Stralskydds Institut Stapelspeicher (englisch: stacks). Auf jedem
1. SSI bezeichnet die Integration von maxi- PC werden in einem Stapelspeicher die
mal zehn Transistorfunktionen pro Chip. Rcksprungadressen bei Funktionsaufru-
SSI liegt noch unter MSI. fen gespeichert, damit die CPU nach einem
2. SSI ist die Abkrzung fr Statens Strals- Funktionsaufruf wieder zur richtigen Stelle
kydds Institut, welches das Staatliche zurckkehren kann. Auch die Parameter,
Institut fr Strahlenschutz in Schweden welche die Funktionen beim Aufruf berge-
ist. SSI bezeichnet eine Empfehlung fr ben, werden auf den Stapelspeicher gesam-
die Grenzwerte der elektrischen, der ma- melt. Die Stacks werden nach dem LIFO-
gnetischen und der Rntgenstrahlung, Prinzip (Last In First Out) abgearbeitet.
die ein Monitor abstrahlen darf. SSI war Siehe CPU; LIFO; Register
die erste Empfehlung dieser Art, danach
folgte der MPR-Standard.
Stack Pointer
Siehe Transistor; MSI; MPR-Norm; IC
Ein Stack Pointer wird bentigt, um einen als
Stapelspeicher aufgebauten Speicherbe-
SSL reich zu verwalten. Dieser Zeiger verweist
Abk.: Secure Sockets Layer dabei jederzeit auf das oberste Element in
dem Stapel.
Das von Netscape eingefhrte SSL-Proto-
koll ist das meist verwendete bertra- Siehe Stack
gungsprotokoll fr sichere Transaktionen
im Internet. Es sichert die Datenkommu- Stack Walk
nikation anhand von Serverauthentifizie-
rung ber ein Zertifikat einer CA, Datenver- Stack Walk ist ein Verfahren zur berpr-
schlsselung (40 Bit oder 128 Bit) und fung der Berechtigungen neuer Methoden
Datenintegritt. SSL wird allgemein als si- bei der Ausfhrung einer Assembly in einem
cher anerkannt und von allen Banken ak- .NET-Programm. Sie ist Teil der CAS-Funktio-
zeptiert. Eine sichere Verbindung wird ber nalitt (Codezugriffssicherheit), die sicher-
das Public/Private-Key-Verfahren herge- stellt, dass ausgefhrte Assemblies und
stellt. Dabei sendet der Server sein eigenes darber nachgeladene Assemblies nur die
Zertifikat zusammen mit seinem ffentli- Funktionen ausfhren, zu denen sie auch
chen Schlssel an den PC. Dieser erstellt berechtigt sind. Beim gegenseitigen Aufruf
mit Hilfe des ffentlichen Server-Schlssels von Assemblies erfolgt eine Sicherheitsan-
und seines eigenen privaten Schlssels forderung. Dadurch wird sichergestellt, dass
einen einmaligen Sitzungsschlssel. Mit jede im Stapelspeicher verwaltete Assembly
diesem werden fortan alle Nachrichten ver- gleiche Berechtigungen besitzt.
schlsselt. Der Server kann die Nachrichten Siehe .NET; CAS; Assembly; Stack
24798.book Seite 657 Mittwoch, 1. August 2012 12:16 12
Stapelspeicher 657
658 Stapelverarbeitung
Stapelverarbeitung
1. Als Stapelverarbeitung wird die sequen-
zielle Abarbeitung von Befehlen bei-
spielsweise bei Stapeldateien bezeich-
net.
2. Bei Lochkartenrechnern wurden die aus-
zufhrenden Programme von einem
Operator in die richtige Reihenfolge ge-
bracht und deren Lochkarten in dieser
Ordnung in das Lesegert eingelegt. Da-
raufhin wurde der Rechner gestartet.
Siehe Lochkartenleser; Stack
Stapelverarbeitungsdatei
Siehe Stapeldatei
Stapelzeiger
Siehe Stack Pointer
Bild S.30: Das Startmen von Windows 7
Startadresse
Startseite
Wird ein Programm in den Arbeitsspeicher
geladen, entspricht die Startadresse jener Die Seite, die ein Internet-Browser bei sei-
physischen Adresse, bei der das Programm nem Start anzeigt, wird Startseite genannt.
beginnt. Sie lsst sich auf individuelle Bedrfnisse an-
passen und so als die Startseite definieren,
Siehe Adresse; Hauptspeicher die Sie am hufigsten frequentieren.
Siehe Webbrowser; Webseite
Startdiskette
Siehe Systemdiskette
Statens Stralskydds Institut
Startmen Siehe SSI
Steckmodul 659
Stealth-Virus S
Um einen Virus vor Virenscannern zu verber-
gen, entwickelten deren Programmierer
Methoden, die diesen Scannern vorgaukel-
ten, dass die infizierten Programme virenfrei
wren. Bild S.32: Eine PC-Soundkarte als Steckkarte
Siehe Computervirus
Steckmodul
Stecker Ein Steckmodul ist eine Steckkarte, die zu-
Ein Stecker ist eine mechanische Vorrich- stzlich ber ein schtzendes Gehuse ver-
tung, die zur Herstellung einer elektrischen fgt.
Verbindung zwischen zwei Gerten oder
Baugruppen dient. Um Peripherie mit Siehe Steckkarte
24798.book Seite 660 Mittwoch, 1. August 2012 12:16 12
660 Steckplatz
Stellvertreter-Zeichen
Siehe Wildcard
Bild S.33: Stereoskopie zwei leicht unterschied-
liche Bilder fr die Augen
Stencil Buffer
Siehe 3D-Kino; Polarisationsverfahren;
Ein Stencil-(Schablonen-)Buffer maskiert Shutter-Verfahren; Anaglyphenbild
einen bestimmten Bereich der darstellbaren
Zeichenflche. Nur im unmaskierten Bereich
wird eine Grafik (meist 3D-Objekte) darge- Stern
stellt. Der Grafik-Chip berechnet 3D-Objekte Von einem Stern wird gesprochen, wenn in
z.B. ausschlielich innerhalb einer Fenster- einem Netzwerk alle Clients an einem zen-
scheibe, ohne sich um die Lage der Objekte tralen Server hngen und die Netzwerkto-
auerhalb dieses Bereichs kmmern zu pologie sich daher sternfrmig ausbreitet.
mssen. Diese Art der Verkabelung ist allerdings
recht aufwndig, genau wie die Verwaltung
Siehe Grafikspeicher; 3D-Grafik;
3D-Grafikprozessor; 3D-Funktionen; Maske
eines solchen Netzwerks, wodurch Sterne
als lokale Netze nicht sehr verbreitet sind.
Stereoskopie Siehe LAN; Sterntopologie; Netzwerk;
Netzwerktopologie
Die Stereoskopie ist ein Verfahren, mit
dem sich dreidimensionale Bilder erzeugen
lassen. Es basiert auf unserer natrlichen Stern Punkt Stern (*.*)
Wahrnehmung, bei der das rechte und linke Stern Punkt Stern (*.*) ist eine Dateiangabe,
Auge jeweils zwei leicht unterschiedliche die alle mglichen Kombinationen von Da-
Bilder sehen, welche im Gehirn zu einem teinamen und Endungen in Betriebssyste-
rumlichen Bild zusammengefgt werden. men wie MS-DOS darstellt, weil die Sterne
24798.book Seite 661 Mittwoch, 1. August 2012 12:16 12
STN 661
Struktogramm 663
gunsten von Festplatten und Flash-Speicher nen Funktionen, wie z.B. das Abmelden, den
verschwunden. Computer zu sperren, Starten des Taskma-
nagers und einige mehr.
Siehe Datensicherung; Backup;
DAT-Streamer; LTO; DLT Siehe Warmstart
Streaming-Client Strg-Taste
Ein Streaming-Client ist eine Software oder Die Steuerungstaste dient zum Aufrufen
eine Hardware, die aus einem Netzwerk von Sonderfunktionen am Computer. Sie
empfangene Multimedia-Daten (Audio und befindet sich bei einer Standardtastatur
Video, z.B. auch Radio oder TV) wiedergibt. ganz unten links. Die Taste ist mit [Strg] be-
Die bertragenen Daten bezeichnet man als schriftet, was von der englischen Bezeich-
Stream (Datenstrom). Typische Beispiele nung Control-Taste [Ctrl] abgeleitet ist.
hierfr sind Internetradio, Internetfernse- Die Steuerungstaste dient in vielen Pro-
hen, YouTube-Videos und hnliche Ange- grammen in Verbindung mit anderen Tas-
bote. ten als Schnellzugriff auf spezielle Befehle.
Siehe Internet; YouTube Siehe Tastatur; ASCII
Streifenmaske Strichcode
Siehe Barcode
Bei Monitoren mit Elektronenstrahlrhre
kommt in der Regel eine Lochmaske als
Durchlass fr die Elektronenstrahlen zum Strichcode-Scanner
Einsatz. Bei einer Streifenmaske werden Siehe Barcode-Scanner
hingegen Streifen bzw. Schlitze verwen-
det. Zustzlich sind senkrechte Stabilisie- String
rungsdrhte eingelassen. Streifenmasken
erzeugen aufgrund der Schlitze und der Ein String ist eine Reihe von Zeichen. Strings
zylindrischen Bildschirminnenseite oft werden in allen Programmiersprachen ver-
eine bessere Farbreinheit, Kantenschrfe wendet, um Texte zu speichern und zu ver-
und Helligkeit. Als Produkte sind diese Sys- arbeiten.
teme unter den Bezeichnungen Trinitron
(Sony) und Diamondtron (Hitachi) be- Stromgesteuerte Logik
kannt. Siehe Logik, stromgesteuerte S
Siehe Bildschirm; Lochmaske
Stromversorgung,
Strg-Alt-Entf unterbrechungsfreie
[Strg] + [Alt] + [Entf] ist die Tastenkom- Siehe UPS
bination, die bei IBM-PCs mit DOS & Win-
dows einen Neustart bewirkte. Es wurde Structured Query Language
also ein Warmstart durchgefhrt, z.B. nach Siehe SQL
einem Systemabsturz. Seit dem Betriebssys-
tem Windows 95 wurde der kommentarlose
Reboot/Abschuss des Systems durch ein Struktogramm
Men ersetzt. Wird diese Tastenkombina- Um Algorithmen anschaulicher darstellen
tion beim aktuellen Windows 7 bettigt, ff- zu knnen, entwickelten Nassi und Shnei-
net sich ein Auswahlmen mit verschiede- derman die Struktogramme, auch Nassi-
24798.book Seite 664 Mittwoch, 1. August 2012 12:16 12
664 Struts
Stuxnet
Stuxnet ist der Name eines Computervirus,
der im Jahr 2010 entdeckt wurde. Im Gegen-
satz zu den meisten Viren zielt Stuxnet nicht
auf herkmmliche PCs ab, sondern auf ein
Steuersystem fr industrielle Anlagen. Es
Bild S.34: Ein Nassi-Shneiderman-Diagramm wurde eine Spezialisierung auf das SCADA-
System der Firma Siemens festgestellt. Stux-
net ist somit besonders gefhrlich, weil er
Struts z.B. Steuersysteme in der Industrie, bei Ver-
http://struts.apache.org sorgungswerken oder bei Kernkraftwerken
Struts ist ein Open-Source-Framework der manipulieren kann. Erstes groes Angriffs-
Apache Software Foundation zur Entwick- ziel war das iranische Kernkraftwerk Bushe-
lung von Thin-Client-Webanwendungen. her Anfang 2011. Die Herkunft und weitere
Struts ist Teil des Apache Jakarta-Projekts Ziele sind vllig unbekannt.
und basiert auf Standardtechnologien (JSP, Siehe Computervirus; Sabotageprogramm;
Java Beans, J2EE). Cyberwar; Flame; Hacker
Siehe Apache Foundation; JSP; J2EE; MVC;
Open Source; Thin Client Style
Siehe Theme
Stripe Set
Siehe RAID Stylesheet
Siehe Document Template; Cascading Style
studiVZ Sheets
http://www.studivz.net/
Das Studentenverzeichnis studiVZ ist ein Subcode
kostenloses Portal und soziales Netzwerk fr Der Subcode bezeichnet die Subcode-Kan-
Studenten und hnelt dem US-amerikani- le, die in den Nutzdaten einer CD integriert
24798.book Seite 665 Mittwoch, 1. August 2012 12:16 12
Suchdienste 665
Supercomputer Supervisor
Siehe Superrechner Siehe Systemoperator
SuperFetch Surface
Siehe Microsoft Surface
SuperFetch ist eine Windows Vista-Techno-
logie, die das Anwendungsverhalten des
Nutzers analysiert und die am hufigsten Surfen
genutzten Programme im Speicher vorldt, Surfen ist das Springen mittels Hyperlinks
damit sie jederzeit so schnell wie mglich im Internet von einer WWW-Seite zur nchs-
zur Verfgung stehen (lernendes Prefet- ten.
ching). Auerdem priorisiert es die Ausfh-
Siehe WWW; Webbrowser; Hyperlink
rung von Hintergrundprozessen und sorgt
zum Beispiel dafr, dass Systemprogramme
wie Windows Defender oder die Indizierung SURL
nur dann ausgefhrt werden, wenn ausrei- Siehe SLURL
chend Ressourcen verfgbar sind.
Siehe Windows Vista Surround-Sound
Surround-Sound bezeichnet Tonsysteme,
Superpipelining die einen rumlichen Klangeindruck erzeu-
gen. Prgend waren die Kinotechniken der
Das Superpipelining ist ein Verfahren zur
1970er, 1980er und 1990er Jahre, mit denen
Vorbearbeitung von Daten, bei dem Aus-
man das Filmerlebnis mit einem spektakul-
fhrungsschritte des Microprozessors (Ho-
ren Klang aufwerten wollte. Der Begriff Sur-
len, Dekodieren, Ausfhren und Zurck-
round-Sound ist technisch nicht definiert,
schreiben) auf mehrere Pipelinestufen
wird aber meist mit 5.1-System (5 Lautspre-
aufgeteilt werden. Dadurch wird eine h-
cher + 1 Tiefbass) assoziiert. Das weit ver-
here Prozessorleistung erreicht.
breitete 6-Kanal-System besteht vorne aus
Siehe Pipeline; Prozessor zwei Stereolautsprechern und einem Zen-
24798.book Seite 669 Mittwoch, 1. August 2012 12:16 12
SVG 669
S-UTP
Siehe Twisted-Pair-Kabel
SUXGA
Abk.: Super Ultra Extended Graphics Array
SUXGA bezeichnet in der Computergrafik
Bild S.37: Surround-Sound mit einem 5.1-System
eine Bildauflsung von 2048x1536 Bild-
punkten.
SUSE Linux
SVCD
Siehe openSUSE
Siehe Super Video-CD
670 SVGA
Swap
Abk.: Shared Wireless Access Protocol
1. Um mehr Arbeitsspeicher zur Verfgung Bild S.38: Ein Switch
zu haben, lagern moderne Betriebssys- Quelle: NETGEAR Deutschland
teme Daten, die eine gewisse Zeit nicht
mehr angesprochen worden sind, aus Ein Switch filtert Datenpakete aus dem In-
dem Arbeitsspeicher auf eine Festplatte ternet und vermittelt (schaltet) sie zwi-
aus. Dieser Vorgang wird Swapping ge- schen Segmenten eines LANs weiter. Je
nannt. nach Last werden die Daten anders gerou-
tet, um eine mglichst gute Auslastung der
2. Shared Wireless Access Protocol ist ein
Verbindungen zu erreichen. Switches ar-
bertragungsprotokoll fr HomeRF-
beiten auf Ebene 2 des OSI-Schichtenmo-
Netzwerke mit CSMA/CA-Unterstt-
dells (Sicherungsschicht, Data Link Layer)
zung. SWAP nutzt das 2,4 GHz-Band
und untersttzen deshalb jedes Paket-Pro-
bei einer typischen bertragungsge-
tokoll. LANs, deren Segmente per Switches
schwindigkeit von 1-2 Mbps.
verbunden sind, werden auch switched
Siehe Festplatte; Hauptspeicher; Swap File; LANs oder im Falle eines auf Ethernet
Speicherverwaltung; Betriebssystem; basierenden Netzwerks switched Ether-
HomeRF; CSMA/CD net LANs genannt. Durch den Einsatz von
Switches in den Segmenten eines lokalen
Swap File Netzwerks kann die gesamte Bandbreite
Siehe Auslagerungsdatei des Netzes erhht werden, da der Haupt-
datenverkehr innerhalb der Segmente ver-
bleibt und die brigen Segmente nicht
SWF belastet. Im Gegensatz zu einem Hub ver-
Abk.: Small Web Format mittelt ein Switch die Datenpakete nicht an
24798.book Seite 671 Mittwoch, 1. August 2012 12:16 12
Symantec 671
Synthespian 673
In Netzwerken bezeichnet die Synchro- ihrer Wrter und Stze. Bei Programmier-
nisierung die Anpassung der Systemzeit sprachen legen diese Regeln fest, welche
der einzelnen Computer, so dass diese Zeichen, Wrter und Formulierungen gltig
mit identischen Zeiten arbeiten. sind. Da hier keine Zusammenhnge ber-
Weil groe Datenbanken meist ber prft werden, wird von einer kontextfreien
mehrere Server oder gar Netzwerke lau- Syntax gesprochen. Wird gegen eine solche
fen, sorgt die Synchronisierung dafr, verstoen, liegt ein Syntaxfehler vor und der
dass alle Server mit identischen Kopien entsprechende Compiler oder Interpreter
der Originaldatenbank arbeiten und beendet seine Arbeit mit einer Fehlermel-
somit dieselben Daten enthalten. dung.
Im Zuge der zentralen Datenspeiche- Siehe Semantik; Syntaxfehler; Compiler;
rung (Cloud Computing) bezeichnet die Programmiersprache
Synchronisierung den Abgleich der
Daten auf verschiedenen Endgerten,
damit diese mit identischen Daten und
Dateien ausgestattet sind. Dabei kann
es sich um Daten wie Adressbcher, Ter-
mine, E-Mails usw. handeln oder um
konkrete Inhaltsdateien wie z.B. Fotos,
Musik, Dokumente, Tabellen usw.
Siehe Netzwerk; Datenbank;
Cloud Computing; Komponente
674 Sysop
System.ini 675
T
T&L Tabelle
Siehe Transform & Lighting Tabellen werden im EDV-Bereich sehr hu-
fig verwendet, da sie sehr vielfltige An-
T1/T2/T3/T4 wendungsmglichkeiten bieten. Zweidi-
mensionale Tabellen sind in Spalten und
Mit T1, T2, T3 und T4 werden digitale ber-
Zeilen gegliedert und die am hufigsten
tragungsstandards in den USA bezeichnet.
anzutreffenden. Jede Spalte ist dabei meis-
Die Geschwindigkeiten, die dabei ber
tens ein Datenfeld und jede Zeile enthlt
Standleitungen erreicht werden, liegen bei
einen dazugehrigen Datensatz. Tabellen
1,54 Mbit/s (24 Sprachkanle) bis 274,176
werden in Datenbanken, Tabellenkalkula-
Mbit/s (4.032 Sprachkanle). Obwohl ur-
tionen und Textverarbeitungs- und DTP-
sprnglich von AT&T fr Sprachbertra-
Programmen verwendet.
gung entworfen, kann dieses Breitbandver-
fahren auch Texte und Bilder bermitteln. Siehe Desktop Publishing;
Diese Leitungen werden in der Regel von Tabellenkalkulation; Datenbank;
greren Organisationen fr den Internet- Textverarbeitung
anschluss verwendet.
Siehe Mbit; Standleitung; Mbps
Tabelle, abhngige
Hngen Daten einer Tabelle in einer Tabel-
lenkalkulation von einer anderen Tabelle
Tabbed Browsing
ab, so wird von einer abhngigen Tabelle
Tabbed Browsing ist eine Funktion neuerer gesprochen.
Web-Browser, mit der mehrere Webseiten
in einer Programminstanz angezeigt wer- Siehe Tabelle; Tabellenkalkulation
den knnen. Die Webseiten werden dazu
im Browser-Fenster auf Registerkarten Tabellenkalkulation
(engl. tabs) verteilt, zwischen denen der Eine Tabellenkalkulation ist ein Programm,
Benutzer hin- und herschalten kann. Alle das mit zweidimensionalen Tabellen arbei-
modernen Browser wie Firefox, Chrome, In- tet. Die Elemente der Tabelle enthalten ent-
ternet Explorer, Safari und Opera beherr- weder Daten oder Formeln, die diese Daten
schen das Surfen mit mehreren Registern. miteinander verknpfen. Die Felder, die
Siehe Webbrowser; Firefox; Formeln enthalten, werden automatisch
Internet Explorer; Chrome neu berechnet, wenn neue Daten eingetra-
678 Tabellenlayout
Taggen 679
PCs an. Grter Konkurrent fr das iPad ist ist der Anschluss fr Telefone, mit TAE-N
Android. Whrend es das iPad mit seiner werden alle Nebenanschlsse, wie Faxger-
Hard- und Software nur von Apple gibt, be- te und Modems, verbunden. Die herkmm-
steht Android aus einem Betriebssystem, lichen Dosen sind NFN-Dosen, so dass ein
Tausenden Anwendungsprogrammen und Telefon und zwei Nebenstellen angeschlos-
einem Online-Shop, die jeder Hersteller in sen werden knnen.
seine Tablet-PC-Hardware integrieren kann.
Auch Microsoft versucht erneut, Windows
Tag
fr Tablet-PCs zu etablieren.
1. Bei der Erstellung von Webseiten mit der
Siehe iPad; Android; Xoom; Windows
Programmiersprache HTML bezeichnen
die Tags die Steuerzeichen, die normalen
Text von den Befehlen unterscheiden.
Jeder Befehl muss mit dem Tag <Befehl>
eingeleitet und mit </Befehl> abge-
schlossen werden, wie beispielsweise
<BODY> und </BODY>.
2. Tag bedeutet so viel wie Etikett und
meint eine Art von Kennzeichen, das den
Zustand von Daten oder einer Datei an-
gibt. Solche Tags werden oft als Flags
Bild T.3: Ein Tablet-PC (Beispiel Acer Icona A500 realisiert und ermglichen eine enorm
mit Android 3) knappe und sehr einfach abfragbare
Kennzeichnung. Tags werden auch bei
Tabulator den Tag-RAMs eingesetzt, um den Zu-
stand der einzelnen Cache-Bereiche zu
Ein Tabulator, auch kurz mit Tab oder Tab- markieren. Um nicht alle eingelesenen
stopp bezeichnet, ist im Grunde nur eine be- Daten wieder schreiben zu mssen,
stimmte Anzahl von Leerzeichen. In Textver- wenn diese aus dem Cache entfernt wer-
arbeitungen werden Tabulatoren aber dafr den, werden alle vernderten Daten mit
benutzt, Text anzuordnen, da er mit Hilfe der einem solchen Tag versehen und kn-
Tabulatoren an genau definierte Stellen ge- nen daher einwandfrei identifiziert und
rckt werden kann. Gliederungen und Auf- gesichert werden. Die fr den Second-
zhlungen lassen sich so sehr bersichtlich Level-Cache bentigten Tags werden in
darstellen. Mittels Tabulatoren lsst sich Text den speziell dafr vorgesehenen Tag-
linksbndig, rechtsbndig oder zentriert in RAMs gespeichert.
Form von Spalten anordnen. T
Siehe Cache; L2-Cache; Tag-RAM; HTML; Flag
Siehe Textverarbeitung
680 Tag-RAM
Tastatur 681
Taskleiste
Die Taskleiste ist das zentrale Bedienungs-
feld der Oberflche von Windows. Sie ist in
drei Teile eingeteilt:
Bild T.4: Eine Standardtastatur fr PCs
Ganz links ist das Startmen, das den Zu-
griff auf die installierten Programme und Quelle: Microsoft Deutschland
24798.book Seite 682 Mittwoch, 1. August 2012 12:16 12
TCP/IP
Tcl/Tk
Abk.: Transmission Control Protocol/Internet
Abk.: Toolkit Command Language/Toolkit Protocol
http://www.tcl.tk
Das Internet war zuerst ein vom US-Verteidi-
Tcl/Tk ist eine Open-Source-Skriptsprache, gungsministerium erdachtes Netzwerk, um
die hufig unter Unix, Linux und X-Win- Computer so miteinander zu verbinden,
24798.book Seite 683 Mittwoch, 1. August 2012 12:16 12
Telekommunikation 683
684 Telekommunikations-Anschluss-Einheit
Teleshopping
Teletype
Abk.: Television Shopping
Siehe TTY
bers.: Fernsehen-Einkauf
Mit dem Begriff Teleshopping wird das Telex-Netz
Einkaufen per Fernsehen bezeichnet. Dabei
werden im Fernsehprogramm live Produkte Abk.: Teleprinter Exchange
prsentiert und angeboten. Der interessier- bers.: Fernschreiberaustausch
te Kunde kann whrend der Sendung eine
spezielle Hotline anrufen und dort die Ware Das Telex-Netz ist in den 1920er Jahren ge-
bestellen. Die Lieferung erfolgt dann per grndet worden und ermglicht einen welt-
Paket und die Bezahlung per Lastschrift, ec- weiten Austausch von Informationen. Das
oder Kreditkarte. Solche Verkaufssendun- Zielland muss dazu ein nationales Telex-
gen werden oft zwischen den regulren Netz besitzen.
Sendungen ausgestrahlt. Auerdem gibt es Siehe TTY
mehrere TV-Sender, die ber eigene Studios
und Kanle ausschlielich verkaufen. Tele-
shopping kommt aus den USA und der Telnet
grte selbststndige Sender ist QVC. Mit Telnet ist es mglich, sich an beliebigen
Siehe Homeshopping; Onlineshopping
Hosts im Internet einzuloggen, sofern der
Nutzer dafr eine Berechtigung hat. Dort
kann er praktisch wie am heimischen Rech-
Teletex ner arbeiten. Allerdings bietet Telnet hierfr
Teletex ist der digitale Nachfolger des Fern- lediglich eine textorientierte Oberflche.
schreibers Telex. Im Zuge von Fax, Mailbo- Fr viele Probleme gibt es aber keine andere
xen und Internetkommunikation ist diese Lsung und daher wird Telnet auch heute
Technik bedeutungslos geworden. noch viel genutzt.
Siehe Telex-Netz; Internet Siehe Internet; CLI; Login; Host
24798.book Seite 685 Mittwoch, 1. August 2012 12:16 12
Terminalprogramm 685
geringen Rechenleistung an eine Grafikdar- 64 Bit breit oder in mehreren Bursts (Serien)
stellung nicht zu denken. Der textorientierte erfolgen, kann der Chip nicht alle ankom-
Modus dominierte, so dass das Betriebssys- menden Daten sofort verarbeiten. Im Prin-
tem und die Anwendungen textorientiert zip hat der Textur-Cache beim Grafikchip
abliefen. Nur wenige Programme boten dieselbe Funktion wie der (ebenfalls inte-
eine Art grafische Oberflche, die aus Text- grierte) L1-Cache (Level-1-Cache) bei der
zeichen bestand. Moderne Computer arbei- CPU.
ten fast aussschlielich mit grafischen Be-
Siehe Buffer; L1-Cache; CPU; Textur;
nutzeroberflchen.
Texture-Mapping
Siehe MS-DOS; CLI; Shell; Betriebssystem
Texture-Mapping
Textorientierte Benutzeroberflche
Texturen werden auf 3D-Objekte gemapt
Siehe CLI (projiziert), um diesen ein realistisches Ausse-
hen zu geben. So wird z.B. das Bild einer
Textsatzsystem Hausfassade auf einen simplen Quader proji-
Wenn Sie einen lngeren Text verfassen, ziert, so dass der Eindruck eines Gebudes
mssen Sie normalerweise viel Arbeit auf- entsteht. Je nach Form des 3D-Krpers wird
wenden, um ihn gut zu strukturieren. Die ein anderes Mapping-Verfahren zur Wieder-
ganzen Formatierungen, die vorgenom- gabe der Texture-Map auf dem Objekt ver-
men werden mssen, sind manchmal fast wendet, da ansonsten unerwnschte Verzer-
so arbeitsintensiv wie das Erstellen des Tex- rungen der Grafik auf dem Krper entstehen.
tes selbst. Textsatzsysteme nehmen Ihnen Typische Verfahren sind z.B. planares Map-
diese Arbeit ab. Gerade bei vielen wissen- ping, kugelfrmiges Mapping, zylindrisches
schaftlichen Arbeiten werden solche Syste- Mapping, Box-Mapping und Shrink-Wrap-
me verwendet. Das bekannteste System ist Mapping. Texture-Mapping wird auch von
TeX. den neuen 3D-Grafikprozessoren untersttzt,
z.B. fr Spiele.
Siehe TeX; LaTeX
Siehe 3D-Modell; Texel; 3D-Funktionen;
Textur
Textur
Textur ist generell eine Bitmap (eine Grafik),
die auf ein 3D-Objekt projiziert wird. Die Texturfilterung, anisotrope
Grafik kann dabei das Objekt wie eine Tape- Anisotrope Texturfilterung ist die Bezeich-
te vollstndig bedecken oder auch kachelar- nung fr ein neuartiges Verfahren zur Ver-
tig wiederholt werden. Diverse Mapping- besserung der Darstellungsqualitt von 3D- T
Verfahren garantieren eine korrekte Wieder- Grafiken bei Betrachtung unter flachen Win-
gabe der Textur auf unterschiedlichen 3D- keln. Aus niedriger Hhe gesehen, bildet ein
Objekten. Punkt bei einer texturierten Oberflche auf
dem Monitor meist mehrere Punkte der Tex-
Siehe 3D-Modell; Texel; Texture-Mapping;
Bitmap-Grafik; Textur-Cache tur ab. Der berdeckte Bereich erscheint au-
erdem nicht kreisfrmig, sondern eher
lang gestreckt, was auf den flachen Betrach-
Textur-Cache tungswinkel zurckzufhren ist. Die aniso-
Der Textur-Cache ist ein im Grafikchip inte- trope Filterung (anisotrop = nicht in allen
grierter Cache von 4 bis 8 KByte Gre. Er Richtungen hin gleiche Eigenschaften auf-
dient als Puffer fr die vom Bildspeicher ein- weisend) bercksichtigt fr die optimale
gehenden Daten. Da Bildspeicherzugriffe Einfrbung des Bildpunkts deswegen alle
24798.book Seite 688 Mittwoch, 1. August 2012 12:16 12
Thermotransferdrucker 689
690 Thesaurus
Thunderbolt 691
Threads realisieren das Multitasking bei Thumbnails sind kleiner und schneller zu
modernen Betriebssystemen. verarbeiten als die Originalbilder. Sie kom-
2. In Diskussionsforen wird ein Beitrags- men in vielen Programmen zum Einsatz und
strang ebenfalls als Thread bezeichnet. sollen die Arbeit bersichtlicher und schnel-
Die Benutzer antworten direkt auf den ler machen. Auch im Internet werden
ursprnglichen Beitrag oder auf die be- Thumbnails verwendet, um die Datenber-
reits von anderen Benutzern geschriebe- tragung zu beschleunigen.
nen Antworten. Diese werden als ein
chronologischer Strang angezeigt. Thunderbird
Siehe Multitasking; Multithreading http://www.mozillamessaging.com/de/
thunderbird/
Three-Pass Thunderbird ist ein E-Mail-Programm und
bers.: Dreifacher Durchgang Newsreader der Mozilla-Foundation. Das
Programm liegt als Open Source vor und un-
Mit Three-Pass wird bei Scannern eine terliegt der MPL-Lizenz. Thunderbird ist aus
spezielle Scan-Methode beschrieben. Dabei dem Netscape Communicator hervorge-
fhrt der Schlitten dreimal ber die Vorlage. gangen, basiert inzwischen aber auf vllig
Bei jedem Durchgang wird eine der drei neuem Code. Neben dem komfortablen
Grundfarben Rot, Grn und Blau erfasst. Fr- Verwalten von POP3- und IMAP-Postfchern
her kam dieses Verfahren bei sehr hochwer- bietet Thunderbird viele Sonderfunktionen
tigen Scannern zum Einsatz. Moderne Scan- wie ein umfangreiches Adressbuch, virtuel-
ner erzielen eine gleichwertige Qualitt mit le Ordner, Stichworte, eine Suchfunktion
nur einem Scan-Durchgang und erfassen und vieles mehr. Auch Sicherheitsfunktio-
dabei gleichzeitig alle drei Farben. Dieses nen wie ein Spamfilter, Verschlsselung,
Single-Pass-Verfahren ist heute Standard. Zertifikate und elektronische Signaturen
Siehe Scanner; Flachbettscanner; sind enthalten. ber Add-ons lassen sich
Farbscanner; Multi-Pass; Single-Pass weitere Funktionen nachrsten. Zu den
wichtigsten zhlt sicherlich die Kalenderer-
weiterung Lightning. Sie macht aus Thun-
Three-Tier-Modell derbird ein vollstndiges Kommunikations-
Das Three-Tier-Modell unterteilt eine An- werkzeug, hnlich wie Microsoft Outlook.
wendung in eine Oberflchenschicht (GUI- Thunderbird ist fr fast alle Betriebssysteme
Layer), die fr die Benutzerschnittstelle zu- und Sprachen kostenlos erhltlich.
stndig ist, in die Geschftsregeln (Business-
Siehe Mozilla (Foundation); E-Mail; Netscape;
Layer) mit der unternehmensspezifischen
Webbrowser; Open Source
Logik und in die Datenbank (Data-Layer) mit T
den Daten der Anwendung. Durch die Auf-
teilung in drei Schichten lassen sich Teile
einer Anwendung einfacher wiederverwen-
den.
Siehe GUI Bild T.5: Das Logo von Mozilla Thunderbird
Thumbnail Thunderbolt
bers.: Daumennagel bers.: Donnerkeil
Als Thumbnail wird eine verkleinerte Vor- Thunderbolt ist die Bezeichung fr eine
schau eines Computerbilds bezeichnet. neue Computerschnittstelle. Sie wurde zu-
24798.book Seite 692 Mittwoch, 1. August 2012 12:16 12
692 Thunk
sammen von Intel und Apple entwickelt und tritt. Bei der Skalierung von Texturen ist ein
2011 offiziell vorgestellt. Mit Thunderbolt Flackern sichtbar. Als Gegenmanahme
lassen sich Computer, Monitore und Zusatz- wurde das MIP-Mapping bzw. die trilineare
gerte verbinden. Ebenso ist Thunderbolt Texturfilterung entwickelt.
fr Foto- und Videokameras sowie externe Siehe Texturfilterung, bilineare; Texturfilte-
Datentrger gedacht. Thunderbolt arbeitet rung, trilineare; MIP-Mapping
mit mehreren parallelen Kanlen und er-
reicht so eine bertragungsrate von 10
GBit/s pro Kanal, welche sich zuknftig noch TIFF
erheblich steigern lsst. Den Plnen von Abk.: Tagged Image File Format
Intel und Apple nach soll Thunderbolt in Zu- Das Dateiformat TIFF wurde von der Aldus
kunft eine einheitliche Schnittstelle fr fast Corporation entwickelt und ist eines der
alle Peripheriegerte darstellen. Sie soll also wichtigsten Formate fr Rastergrafikdatei-
USB-, FireWire- und hnliche Techniken er- en. TIFF ist in der Lage, Schwarzwei-, Grau-
setzen. In direkter Konkurenz dazu steht das wert- und Farbbilder (L*a*b, CMYK, RGB, in-
neue USB 3.0. dizierte Farben) sowie Informationen zu
Siehe USB; Plug & Play; FireWire; Intel; Apple Bildtransparenz und Alphakanlen zu spei-
chern. Diese Mglichkeiten machen das For-
mat komplizierter, andererseits aber auch
universeller einsetzbar. Das TIFF-Format
speichert neben den eigentlichen Grafikda-
ten auch Angaben wie den Namen der ein-
Bild T.6: Das offizielle Thunderbolt-Logo fr Gerte gesetzten Grafiksoftware, der Digitalkamera
oder des Scannertyps. TIFF untersttzt die
verlustfreie Kompressionsmethode LZW. Es
Thunk wird hauptschlich zum Datenaustausch
Im Betriebssystem Windows Thunk eine Me- zwischen Grafikern und Reprofirmen einge-
thode, 16-Bit-Programmen den Aufruf von setzt.
32-Bit-Programmen zu ermglichen und
Siehe Pixelgrafik; Bitmap; GIF; JPEG; PNG
umgekehrt. Es gibt drei verschiedene Arten
von Thunk: Flat Thunk (ermglicht es 16-Bit-
Programmen 32-Bit-DLLs aufzurufen und Tiger
umgekehrt), Generic Thunk (16-Bit-Pro- Tiger ist der Name der Mac OS X Version
gramme knnen 32-Bit-DLLs laden und auf- 10.4. Alle Versionen des Apple-Betriebssys-
rufen) und Universal Thunk (32-Bit-Pro- tems tragen den Namen einer Raubkatze.
gramme knnen 16-Bit-DLLs laden und
Siehe Mac OS X
aufrufen).
Tilde
Tick
Das Sonderzeichen [~] heit Tilde. In mathe-
Tick ist ein Signal, das von einem Taktgeber matischen Ausdrcken wird damit unge-
(clock) ausgesandt wird und die grundle- fhr, gleich oder proportional bezeichnet.
gende interne Zeiteinteilung in einigen Im Internet wird die Tilde dazu benutzt, um
Computern darstellt. nach einer URL zwischen den Homepages
der verschiedenen Anwender zu unter-
Tiefen-Aliasing scheiden. Das sieht dann z.B. so aus: http://
Tiefen-Aliasing ist ein unerwnschter Effekt, www.homepage.de/~benutzer/.
der bei der bilinearen Texturfilterung auf- Siehe Internet; URL; Homepage
24798.book Seite 693 Mittwoch, 1. August 2012 12:16 12
Tintenstrahldrucker 693
694 Tischscanner
sogar Drucker, die sechs Grundfarben ver- gen zu berspielen, weil er nur der indivi-
wenden, was hauptschlich bei Farbber- duellen Programmplanung dient. Der TiVo
gngen, Haut- und Pastelltnen Vorteile stammt von der gleichnamigen TiVo Inc.
bringt. Die beiden verschiedenen Druckver- und er hat das Fernsehverhalten in den
fahren Bubble-Jet und Piezo sind sich mitt- USA grundlegend verndert. Inzwischen ist
lerweile von der Qualitt her ebenbrtig der Begriff TiVo zum Synonym fr digita-
und liefern eine Auflsung zwischen 600 le Festplattenrekorder geworden.
und 2480 dpi. Siehe Set-Top-Box; Festplattenrekorder; EPG;
Siehe Drucker; dpi; CMYK-Farbsystem; Timeshift; Pay-TV
Non-Impact Printer; Druckkopf;
Piezo-Drucker
TK-Anlage
Mit Telefonanlagen (TK-Anlagen) ist es mg-
Bild T.7: Ein Tintenstrahldrucker lich, viele Endgerte sehr gezielt miteinander
Quelle: Epson Deutschland zu verschalten und so ein eigenes Telefon-
netz aufzubauen.
Tischscanner Siehe ISDN
Siehe Flachbettscanner
TKIP
TiVo Abk.: Temporal Key Integrity Protocol
Abk.: Television Input / Video Output TKIP ist ein Sicherheitsprotokoll fr drahtlo-
se Netzwerke/Wireless LAN. Es entspricht
http://www.tivo.com
dem Standard IEEE-802.11 und wird seit
Der TiVo ist eine Set-Top-Box mit einem 2002 als WPA in der Wi-Fi-Technik gefhrt.
integrierten Festplattenrekorder fr den Siehe WPA; Wireless LAN; WLAN-Router
Empfang von digitalem Fernsehen. Mit
dem TiVo lassen sich Fernsehsendungen
programmieren, aufnehmen und beliebig TLD
ansehen. Mit der eingebauten Programm- Siehe Top-Level-Domain
zeitschrift (EPG) lsst sich das Program-
mangebot bersichtlich anzeigen und eine TMDS
Sendung direkt zur Aufzeichnung auswh-
len. Dabei merkt sich der TiVo, welche Art Abk.: Transition Minimized Differential
von Sendung der Zuschauer bevorzugt, Signaling
und schlgt hnliche Programme vor. Der TMDS ist ein bertragungsstandard. Mit
TiVo bietet keine Mglichkeit, die Sendun- ihm lassen sich multimediale Daten ohne
24798.book Seite 695 Mittwoch, 1. August 2012 12:16 12
696 Tomcat
Tomcat Toolbox
http://tomcat.apache.org Als Toolbox wird eine Sammlung von Tools
bezeichnet, die bestimmte Aufgaben oft
Apache Tomcat ist ein Java Servlet-Contai- sehr effizient und komfortabel bewltigen
ner und die Referenzimplementierung von oder eine Sammlung von Bibliotheken und/
Java Servlet und Java Server Pages. oder Routinen, die grundstzliche Probleme
Siehe Apache Foundation; Java; JSP; Servlet
bei der Programmerstellung lsen und so
das Erstellen von greren Applikationen
deutlich beschleunigen. Diese bei der Pro-
Toner grammierung verwendeten Routinen wer-
Als Toner werden Farbteilchen bezeichnet, den entweder als Quelldateien oder als
die bei Kopierern und Laserdruckern zum Quellmodule eingebunden.
Drucken verwendet werden. Siehe Quelldatei; Anwendungsprogramm;
Routine; Tool
Siehe Laserdrucker
Tower 697
TOS-Link
698 TPC
Ein Tower ist ein Gehusetyp fr einen PC. Es mieden. Der Trace Cache ist Bestandteil der
gibt Mini-, Midi- und Bigtower. Ein Minito- Netburst-Architektur von Intel.
wer braucht nicht viel Platz, kann aber nur
Siehe Pentium IV; Netburst-Architektur;
eine geringe Zahl an Festplatten, CD/DVD/ L1-Cache; MicroOps
Blu-ray-Laufwerken und hnlichem Zube-
hr aufnehmen. Midi- und Bigtower bieten
mehr Platz und haben auch entsprechend Tracer
leistungsfhigere Netzteile. Mit einem Tracer kann das Zusammenspiel
Siehe Desktop; Netzteil der Module eines Programms berwacht
werden. Es ist damit eine Form eines Debug-
gers.
TPC
Siehe Debugger
Abk.: Transmit Power Control
TCP ist die Funktion des WLAN-Standards
IEEE 802.11h. TCP ermglicht die flexible Re- Traceroute
gelung der Sendeleistung auf das erforderli- Traceroute ist ein Programm, das den ber-
che Minimum. mittlungsweg (Gateway) zwischen einem
Client und einem Zielrechner ermittelt.
Siehe Wireless LAN; IEEE-802.11
Traceroute ist Bestandteil vieler Betriebs-
systeme, z.B. Windows und Unix.
tpi
Siehe TTL; Gateway
Abk.: tracks per inch
bers.: Spuren pro Zoll Track(s)
Tpi gibt die Zahl der Sektoren an, die eine Die meisten magnetischen, optischen und
Spur eines Datentrgers enthlt. Je grer magneto-optischen Speichermedien arbei-
diese Zahl ist, desto mehr Daten kann ein ten mit Spuren. In diese Spuren werden die
Datentrger aufnehmen. Daten geschrieben. Je nach Medium sind
Siehe Datentrger; Track(s); Sektor diese Spuren noch weiter unterteilt. Auch
die Anordnung der Spuren ist unterschied-
TPM lich. So verwenden z.B. Festplatten und Dis-
ketten viele kreisfrmige Spuren, die kon-
Abk.: Trusted Platform Module zentrisch angeordnet sind. Auf einer CD
TMP ist ein Kryptochip, der Daten verschls- dagegen ist nur eine einzige Spur vorhan-
selt und deren Integritt prft. TMP ist den, die von innen nach auen in Form einer
wesentlicher Bestandteil der TCPA-Initiative Spirale verluft. Auf Bndern werden auch
zum Schutz von Computersystemen, Soft- Spuren verwendet. Allerdings verlaufen
ware und sicherer Authentifizierung. diese hier entweder lngs bereinander
(Lngsspur-Verfahren) oder schrg neben-
Siehe TCPA; Kryptografie; Integritt
einander (Schrgspur-Verfahren).
Transferprotokoll 699
Transferprotokoll
Wenn zwei Computer oder zwei Programme
Daten austauschen wollen, mssen sie das-
Bild T.11: Ein externer Trackball als Mausersatz selbe Protokoll verwenden. Mit Protokoll sind
einige genau definierte Regeln gemeint, die
die Datensicherheit gewhrleisten sollen.
Tracks per inch Speziell bei der Datenfernbertragung wird
Siehe tpi der Begriff bertragungsprotokoll verwen-
24798.book Seite 700 Mittwoch, 1. August 2012 12:16 12
700 Transferrate
Tree 701
Transparent Travan
1. Grafische Elemente heien transparent, Travan war eine Technik fr Magnetbnder.
wenn der Hintergrund durch sie hindurch Sie bildete den Nachfolger der QIC-Tapes
zu sehen ist. Bei Grafikprogrammen wird und war mit diesen kompatibel. Travan-Bn-
die Transparenz als Eigenschaft von Ob- der wurden fr Systembackups verwendet
jekten definiert. Bei Windows 9x werden und boten fr ihre Zeit groe Speicherbe-
Icons transparent, wenn sie verschoben stnde von bis zu 20 GByte. Inzwischen wur-
werden. Dies wird durch eine wechsel- den sie durch LTO- und DLT-Bnder ersetzt.
weise berlagerung der Pixel realisiert.
Siehe QIC; Streamer; LTO; DLT
2. Transparente Funktionen in einem An-
wendungsprogramm oder einem Be-
triebssystem sind fr den Anwender Tree
vollstndig erfassbar. Bei Im- und Export-
1. Tree ist eine hierarchisch gegliederte
funktionen vieler Grafik- und Textverar-
Struktur, die im Aufbau an einen vers-
beitungsprogramme ist es mglich, Gra-
telten Baum erinnert. Wird zur Beschrei-
fiken und Texte anderer Programme
bung von Zusammenhngen, Program-
einzulesen, als wren sie im Format des
mablufen oder anderen logischen
aktuell verwendeten Programms vor-
Strukturen verwendet. Der Ausgangs-
handen. Diese Funktionen werden trans-
punkt des Baums wird Wurzel, das an-
parent genannt.
dere Ende Bltter genannt, dazwischen
3. Eine Datenbertragung heit transpa- befinden sich die Knoten. Verzeichnisse
rent, wenn dabei die Art der Daten nicht und Dateien auf einem Datentrger
bercksichtigt wird. Das heit, die Daten sind z.B. in einer Baumstruktur geglie-
werden rein binr bertragen. Bildlich dert (Verzeichnisbaum).
gesprochen kommt auf der Empfnger-
seite genau das heraus (Bit fr Bit), was 2. Beim Active Directory von Windows
auf der Senderseite losgeschickt wurde. 2000 bilden die zu einem gemeinsamen
Namensraum gehrenden Domnen
Siehe Pixel; Grafikprogramm; einen hierarchischen Tree, eine Baum-
Datenbertragung struktur. Es gibt eine Hauptdomne, von
der sich weitere Domnen ableiten. Alle
Domnen innerhalb des Tree sind ber T
Transparente GIFs
bidirektionale und transitive Vertrauens-
Siehe GIFs, transparente; GIF; Bitmap-Grafik stellungen untereinander verbunden
(Domne A vertraut Domne B, Domne
Transport Layer B vertraut Domne C, deswegen vertraut
Domne C auch Domne A). Fr eine
Abk.: Transportation Layer Hauptdomne (z.B. mut.de) wird ein Tree
bers.: Transportschicht aufgebaut. Werden mehrere Trees ben-
tigt (z.B. fr mut.com), entsteht ein Fo-
Transport Layer ist die vierte Schicht des rest.
OSI-Schichtenmodells.
Siehe Active Directory Services; Forest;
Siehe OSI-Schichtenmodell Verzeichnisbaum
24798.book Seite 702 Mittwoch, 1. August 2012 12:16 12
702 Treiber
Trilineare Texturfilterung
Treppeneffekt
Siehe Texturfilterung, trilineare
Siehe Aliasing
Siehe Backtracking
Triple-DES
Trial-Version Triple-DES ist ein auf DES basierendes Ver-
Der Begriff Trial-Version kommt aus dem schlsselungsverfahren, das statt einem drei
englischen Sprachgebrauch und beschreibt Schlssel verwendet.
allgemein Software, die vor dem Kauf aus- Siehe Verschlsselung; DES
24798.book Seite 703 Mittwoch, 1. August 2012 12:16 12
TrueColor 703
704 TrueColor-Grafikkarte
Twisted-Pair-Kabel 705
Tweening
Turbo Pascal
Der Begriff Tweening ist aus dem englischen
Turbo Pascal ist der von der Firma Borland Wort between zwischen oder dazwischen
entwickelte Dialekt der Programmierspra- entstanden. Dabei bezeichnet das Tweening
che Pascal, der auch wie Turbo C mit einer einen Prozess, bei dem zwischen einem Start-
integrierten Entwicklungsumgebung aus- und Endzustand Bilder des bergangs be-
gestattet ist. Seit der Version 6.0 beinhaltet rechnet werden. Ein hnlicher Vorgang ist
Turbo Pascal zudem Methoden der objekt- auch aus verschiedenen Vektorgrafikpro-
orientierten Programmierung. grammen bekannt und wird dort z.B. mit
Siehe Programmierung, objektorientierte; berblenden oder berfhren bezeichnet.
Borland; Entwicklungssystem; Pascal; Delphi Siehe Animation; SWF
Turbo-Taste Twip
Die alten Gehuse hatten meistens eine Twip ist ein typografisches Ma. Es ent-
Turbo-Taste, die es ermglichte, die Ge- spricht dem Zwanzigstel eines Punkts
schwindigkeit des Computers herabzuset- (Point). Es wird neben den Pixeln in der Pro-
zen. Diese Funktion wurde bis zur Prozessor- grammierung als Ma fr Grafiken verwen-
generation der 80486er untersttzt und det.
gewhrleistete eine Abwrtskompatibilitt
fr Programme, die mit den schnellen Pro- Siehe Point; Pixel
zessoren nicht zurechtkamen. Da moderne
T
Prozessoren diese Funktion nicht mehr an- Twisted-Pair-Kabel
bieten, weil derartige Programme nicht Mit einem Twisted-Pair-Kabel knnen Com-
mehr existieren, gibt es diese Tasten kaum puter mit einem Netzwerk verbunden wer-
noch auf den Gehuse-Frontseiten. den. Es besteht aus zwei Kupferdrhten, die
Siehe Kompatibilitt; Prozessor miteinander verdrillt sind, um die Einkopp-
lung von Strungssignalen zu minimieren.
TWAIN Mit Twisted-Pair-Kabeln lassen sich hhere
Datentransferraten erreichen als mit Koaxi-
Abk.: Toolkit Without An Important Name alkabeln, und es knnen an ein bestehendes
TWAIN stellt einen Treiberstandard dar, mit Twisted-Pair-Netz weitere Rechner ange-
dem alle zu TWAIN kompatiblen Scanner hngt werden, ohne es unterbrechen zu
24798.book Seite 706 Mittwoch, 1. August 2012 12:16 12
706 Twitter
Typsicherheit 707
Typprfung Typsicherheit
bers.: type checking
Ein Programm ist in seiner Ausfhrung typ-
Typprfung bezeichnet den Vorgang, bei sicher, wenn die Datentypen gem ihrer
dem die korrekte Verwendung von Daten- Definition in der benutzten Programmier-
typen im Programmcode geprft wird, um sprache verwendet werden und keine Typ-
eventuelle Typverletzungen festzustellen. verletzungen auftreten. Werden Typfehler
Die Typprfung findet entweder zur ber- sptestens zur Laufzeit erkannt, spricht man
setzungszeit durch den Compiler bzw. Inter- von einer typsicheren Sprache. Die Ge-
preter statt (statische Typisierung) oder zur whrleistung der Typsicherheit gehrt zu
Laufzeit (dynamische Typisierung). Die Typ- den Aufgaben des Compilers bzw. Interpre-
prfung dient dem Sicherstellen der Typsi- ters.
cherheit.
Siehe Compiler; Datentyp; Interpreter; Siehe Compiler; Datentyp; Interpreter;
Typsicherheit; Validierung Typprfung; Validierung
T
24798.book Seite 708 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 709 Mittwoch, 1. August 2012 12:16 12
U
U3 bersetzer
http://u3.sandisk.com Im Gegensatz zu einem Compiler ist der
U3 ist ein Standard fr USB-Sticks, mit bersetzer in der Lage, den Quelltext
dem sich Windows-Programme direkt vom eines Programms in den Programmtext
USB-Stick aus starten lassen. Eine Installa- einer anderen Hochsprache umzuwan-
tion auf dem verwendeten Computer ist deln. Beispielsweise knnte ein Programm
nicht notwendig. Das ermglicht die Ent- der Hochsprache C in Pascal bersetzt
wicklung neuer mobiler Applikationen so- werden. Ein Compiler dagegen erzeugt
genannter Portable Apps. Dazu sind spe- genau wie ein Assembler ausfhrbaren
zielle USB-Sticks mit einer ROM-Partition Maschinencode.
notwendig, in welcher sich die Programme Siehe Compiler; Maschinensprache;
befinden. Fr die Verwendung sind mindes- Assembler; C; C++
tens Windows XP, Vista oder Windows 7
notwendig. Der U3-Standard wurde 2005
von den Firmen SanDisk und M-Systems
bertragung, asynchrone
vorgestellt. Siehe Asynchronous Transfer Mode
710 bertragungsprogramm
bertragungsprogramm UDA
Ein Datenbertragungsprogramm kann, Abk.: Universal Data Access
ganz allgemein gesprochen, Daten zu UDA ist eine Spezifikation von Microsoft fr
einem anderen Computer senden bzw. eine Programmschnittstelle, die den Zu-
von ihm empfangen. Ob dazu eine direkte griff auf unterschiedlichste Datenbanken
Kabelverbindung aufgebaut wird oder die ermglicht. UDA ist Bestandteil der COM-
bertragung mittels eines Modems vorge- Architektur und dort fr die Zugriffsverwal-
nommen wird, spielt in diesem Zusam- tung verantwortlich. UDA besteht im We-
menhang keine Rolle. sentlichen aus der High-Level-Schnittstelle
Siehe Modem; Datenbertragung ActiveX Data Objects (ADO) und aus der
Low-Level-Schnittstelle OLE DB.
bertragungsprotokoll Siehe OLE; Schnittstelle; ActiveX; Datenbank;
Siehe Transferprotokoll COM; ODBC; ActiveX Data Objects
bertragungsrate UDDI
Siehe Datentransferrate Abk.: Universal Description, Discovery and In-
tegration
bertragungszeit UDDI ist ein spezielles Verzeichnis, in dem
Siehe Transferzeit WSDL-Vertrge von Web Services abgelegt
werden. Anwendungen mssen nur das
UDDI durchsuchen, um die Adresse des Web
Ubuntu Service zu erhalten, den Sie nutzen mch-
http://www.ubuntu.com ten.
Ubuntu ist eine auf Debian basierende Siehe .NET; Web Service
Linux-Distribution. Der Schwerpunkt von
Ubuntu liegt auf Benutzerfreundlichkeit, UDF
Barrierefreiheit und Sicherheit. Die Stan-
dardversion verwendet die Desktop-Um- Abk.: Universal Disk Format
gebung GNOME und enthlt alle gngigen Das Universal Disk Format ist ein von der
Anwendungen wie E-Mail, Browser und Optical Storage Technology Association
Office. Ein weiteres Merkmal von Ubuntu (OSTA) entwickeltes Dateisystem fr opti-
ist, dass bei der Standardinstallation das sche Datentrger. Es ist plattformunabhn-
root-Konto (Administratorkonto) automa- gig, erlaubt 255 Zeichen pro Namen, besitzt
tisch zur Sicherheit deaktiviert wird. Von keine Beschrnkung der Verzeichnistiefe,
Ubuntu existieren verschiedene Abwand- beherrscht Sonderzeichen und kann auch
lungen, die sich in der Ausstattung und der im Terabyte-Bereich arbeiten. UDF soll die
Desktop-Umgebung unterscheiden: Edu- Formate ISO-9660 und Joliet ablsen. UDF
buntu, Embedded Ubuntu, Gnubuntu, wurde fr DVDs entwickelt, ist aber auf prak-
nUbuntu und Xubuntu. tisch allen optischen Disks einsetzbar. Auf
Siehe Debian; GNOME; Linux-Distribution
der Blu-ray Disc ist es das Standardformat.
Das UDF-Format kennt verschiedene Versio-
nen, die jeweils auf einen bestimmten Disk-
UCE Typ spezialisiert sind.
Abk.: Unsolicited Email
1.00 veraltete Version fr CDs
UCE sind unerwnschte Werbe-E-Mails. 1.01 veraltet, erste Ergnzungen fr
Siehe Spam-Mail DVDs
24798.book Seite 711 Mittwoch, 1. August 2012 12:16 12
UHDTV 711
1.02 aktueller Standard fr Video-DVDs die UDO sehr empfindlich ist, steckt sie in
einer Cartridge.
1.50 aktueller Standard fr CD-RW,
DVD-RW/+RW, DVD-RAM Siehe MO-Disc; Blu-ray Disc; DVD; PDD
2.00 veraltete Version fr DVD-VR
UDP
2.01 aktueller Standard fr DVD-VR
Abk.: User Datagram Protocol
2.50 aktueller Standard fr BD-RE
UDP ist ein bertragungsprotokoll. Es kann
2.60 aktueller Standard fr fr BD-R und anstelle des bekannten TCP der TCP/IP-Pro-
Video-BD tokollfamilie eingesetzt werden. UDP wartet
Siehe Dateisystem; ISO 9660; Joliet-Format; nicht auf eine Besttigung der bertrage-
Brenner-Laufwerk nen Daten und ist nicht verbindungsorien-
tiert.
UDMA Siehe TCP/IP; Transferprotokoll; TCP
Abk.: Ultra-DMA
UEFI
UDMA bezeichnet eine Erweiterung der
Abk.: Unified Extensible Firmware Interface
EIDE-Schnittstelle mit einer Bandbreite von
33, 66, 100 oder 133 MByte/s. Um Ultra-DMA bers.: Vereinheitlichte Erweiterbare
nutzen zu knnen, mssen PC-BIOS, Main- Firmware-Schnittstelle
board und Festplatten diesen Standard un- UEFI ist die Nachfolgeversion des von Intel
tersttzen. entwickelten EFI. Es stellt eine Schnittstel-
Siehe DMA le zwischen den Gerten eines Computers
bzw. deren Firmware und dem Betriebssys-
tem dar. EFI bzw. UEFI soll das bisherige BIOS
UDO eines Computers ersetzen. Um die Kompati-
Abk.: Ultra Density Optical bilitt der Gerte zu gewhrleisten, haben
sich alle groen PC-Hersteller 2005 im Uni-
Die Ultra Density Optical ist das Nachfol- ted EFI Forum zusammengeschlossen.
geformat der MO-Disc. Sie wurde von der Daher rhrt auch der Name UEFI statt
Firma Plasmon entwickelt und ist fr den EFI. Das Prinzip und die Technik sind im
professionellen Einsatz in Unternehmen Grunde aber gleich geblieben.
konzipiert. Die UDO wird mit einem blauen
Laser (405 nm) von auen nach innen ge- Siehe EFI; BIOS
schrieben und bietet zwischen 30 GByte
(UDO1.0) und 60 GByte (UDO2.0) pro Disk. UHDTV
Dabei werden drei Medientypen unter-
Abk.: Ultra High Definition Television U
schieden. Die Bezeichnung True-Write-Once
steht fr einmal beschreibbare und nicht Unter der Bezeichnung UHDTV entwi-
mehr lsch- oder vernderbare Disks fr ckelt die Internationale Fernmeldeunion
die Langzeitarchivierung. Die Bezeichnung (ITU) einen Entwurf fr das zuknftige
Compliance-Write-Once steht fr einmal be- Fernsehen. Es soll mit 3840 x 2160 Pixel (4K)
schreibbare Disks mit gezielter Lschfunk- oder 7680 x 4320 (8K) eine deutlich hhere
tion fr die Wahrung geheimer Daten. Am Auflsung besitzen als das aktuelle HDTV.
hufigsten kommen Disks mit der Bezeich- Weil derzeit weder die TV-Panels noch die
nung Rewritable zum Einsatz, welche bis zu Inhalte mit 32 Megapixel Auflsung pro-
10.000 Mal wiederbeschreibbar sind. Weil duziert werden knnen, wird die tatsch-
24798.book Seite 712 Mittwoch, 1. August 2012 12:16 12
712 UI
liche technische Umsetzung noch mehrere Abhngig von der Integrationsdichte exis-
Jahre Entwicklung bentigen. tieren:
Siehe HDTV; Internationale Fernmeldeunion LSI (Large Scale Integration): 1.000 bis
10.000 Transistoren pro Chip
UI VLSI (Very Large Scale Integration):
Abk.: User-Interface 10.000 bis 1.000.000 Transistoren
Das User-Interface (UI) bezeichnet die Be- ULSI (Ultra Large Scale Integration):
nutzerschnittstelle, ber die der User mit 1.000.000 bis 100.000.000 Transistoren
dem Computer kommuniziert. Moderne Be- GLSI (Giant Large Scale Integration): mehr
triebssysteme wie Windows besitzen ein als 100.000.000 Transistoren
User-Interface, das ber eine grafische Be-
Siehe IC; VLSI; GLSI; LSI
nutzeroberflche bedient wird, whrend
sich ltere Systeme wie MS-DOS auf reine
Texteingabe beschrnken. Ultra Density Optical
Siehe CUI; GUI Siehe UDO
UMS 713
Umbruch
Siehe Zeilenumbruch; Seitenumbruch
UMD
Siehe Universal Media Disc
Umdrehungsgeschwindigkeit
Die Umdrehungsgeschwindigkeit ist ein
Ma fr die Anzahl der Umdrehungen pro
Zeiteinheit eines Krpers. Bei einem CD-
ROM-Laufwerk sagt dies z.B. aus, wie schnell
sich die CD-ROM dreht. Bild U.1: Ein typisches Mini-Notebook
UML UMS
Abk.: Unified Modeling Language
U
Abk.: Unified Messaging
UML ist eine allgemeine, notationsbasieren-
UMS bezeichnet ein Telekommunikations-
de Sprache zur Spezifikation und Visualisie-
angebot, bei dem alle Anrufe, Faxe, E-Mails
rung komplexer Software, insbesondere
oder SMS zunchst in einer zentralen UMS-
groer, objektorientierter Projekte.
Mailbox ankommen und per HTML zur Ver-
fgung gestellt werden. Faxe und Sprach-
UMPC nachrichten werden als Anhang in den gn-
Abk.: Ultra Mobile PC gigen Bild- und Tonformaten mitgeliefert.
Syn.: Mini-PC Siehe SMS; HTML
24798.book Seite 714 Mittwoch, 1. August 2012 12:16 12
714 Umschalt-Taste
Umschalt-Taste Underlined
Siehe Shift (Instructions) Underlined ist die englische Bezeichnung
fr das Schriftformat Unterstrichen.
UMTS Siehe Kursiv; Bold
Unitymedia 715
Uninstaller
Uninstaller sind das Gegenstck zu Instal-
lationsprogrammen. Diese auch Deinstal-
lationsprogramme genannten Routinen
entfernen von Installationsprogrammen U
hinzugefgte .dll-Dateien aus dem Win-
dows-Verzeichnis und lschen die entspre- Bild U.2: Logo Unitymedia GmbH
chenden Zeilen aus den .ini-Dateien bzw. Das Unternehmen Unitymedia ist ein Ka-
der Registry. Manche Programme verfgen belnetzbetreiber in den deutschen Bun-
ber ein Installations- und ein Deinstalla- deslndern Nordrhein-Westfalen und Hes-
tionsprogramm. Es existieren zudem kom- sen. Hauptsitz des Unternehmens ist Kln.
plexe Uninstaller, die jede Installation pro- Unitymedia ist 2005 aus einem Zusammen-
tokollieren und auf Wunsch rckgngig schluss der Regionalgesellschaften ish, iesy
machen. Wenn jedoch kein Protokoll (Log- und Tele Columbus hervorgegangen. In
File) vorliegt und das Programm ber kei- 2011 erfolgte eine Fusion mit Kabel-BW.
24798.book Seite 716 Mittwoch, 1. August 2012 12:16 12
716 UNIVAC
Universal ADSL
Siehe G.lite
UPN 717
Unix Unterverzeichnis
Unix ist ein Betriebssystem, welches 1968 bers.: Subdirectory
von den Bell Laboratories entwickelt wurde. Syn.: Unterordner
Unix war von Anfang an als Mehrbenutzer-
system ausgelegt und untersttzte Multi- Befindet sich ein Verzeichnis innerhalb eines
tasking und den Datenaustausch mit ande- anderen Verzeichnisses, so wird dies als Un-
ren Systemen. Unix richtete sich vor allem terverzeichnis bezeichnet. Um diese besser
an Grorechner und Server. Heute gibt es unterscheiden zu knnen, wird oft von
nicht mehr das Unix, sondern unixartige Oberverzeichnis und Unterverzeichnis
Systeme, welche auf dem Ur-Unix basieren gesprochen. Unterverzeichnisse knnen sich
oder auf dem unabhngigen Entwicklungs- in beliebigen Ebenen eines Verzeichnis-
zweig BSD, der 1977 entstand. Zu den be- baums befinden. Ebenso knnen beliebig
kanntesten aktuellen Unix-Systemen zhlen viele Verzeichnisse ineinander verschachtelt
Linux, FreeBSD, Mac OS X, HP-UX, Solaris, werden. Das oberste Verzeichnis wird meist
AIX. Unix kommt auch heute berwiegend als Hauptverzeichnis oder auch Root be-
auf Servern zum Einsatz, aber anwender- zeichnet.
freundliche Versionen mit grafischer Benut- Siehe Verzeichnis; Verzeichnisbaum; Pfad
zeroberflche haben es auch auf den Desk-
top geschafft, z.B. Mac OS X, Linux und
FreeBSD.
Update
Von existierenden Programmen werden
Siehe Betriebssystem; Bell Laboratories;
Linux; X-Windows; BSD
blicherweise regelmig neue Versionen
verffentlicht. Diese werden als Updates
bezeichnet und enthalten normalerweise
Unix to Unix Copy Protocol einige Verbesserungen, mehr Funktionen
Siehe UUCP und weniger Fehler.
Unteilbare Operation
Siehe Operation, unteilbare
Upload U
Upload ist ein Begriff aus der Datenfern-
Unterbrechungsanforderung bertragung und beschreibt das Laden von
Siehe IRQ Daten auf einen anderen Rechner.
Siehe FTP
Unterlnge
Siehe Descender UPN
Unterschrift, digitale Abk.: User Principal Name
Siehe Digitale Signatur bers.: Benutzerhauptkennung
24798.book Seite 718 Mittwoch, 1. August 2012 12:16 12
718 UPnP
Der User Principal Name (UPN) ist neben Upper Memory Block
dem DN und der GUID die dritte Identifi- Siehe UMB
kationsmglichkeit im Active Directory. Er
setzt sich aus einem Krzel fr den Benut-
zer und dem DNS-Namen der Domnen- UPS
struktur zusammen, in der das Benutzerob- Abk.: Uninterruptible Power Supply
jekt eingetragen ist. Der Benutzer Hans
Dampf knnte in der Domne mut.de z.B. bers.: unterbrechungsfreie Strom-
den UPN HansD@mut.de haben. versorgung, USV
Im Prinzip ist eine UPS eine Batterie in einem
Siehe GUID; DN; Active Directory Services; Computergehuse. Sie enthlt einen Akku
Objekt; DNS
und schtzt den PC, indem sie ihn bei
Stromausfall innerhalb von Sekundenbruch-
teilen mit Strom versorgt. Eine UPS schaltet
UPnP
schnell genug, um einen Absturz und damit
Abk.: Universal Plug and Play Datenverlust zu verhindern. UPS gibt es in
verschiedenen Gren und Ausfhrungen.
UPnP ist ein Standard zur herstellerunab- Auch fr PCs sind kleinere Gerte erhltlich.
hngigen Vernetzung von Gerten (Dru- Sie kosten einige hundert Mark und versor-
cker, Stereoanlage, Router, Computer, gen den PC wenige Minuten mit Strom. Die
Haushaltsgerte, Fernseher, Streaming-Cli- Zeit ist aber meist ausreichend, um ein siche-
ents usw.) ber ein IP-Netzwerk. Damit sich res Abspeichern und Herunterfahren zu er-
die Gerte automatisch finden knnen, mglichen.
legt die UPnP-Spezifikation fest, dass nur
Standardtechnologien wie IP, HTTP, SOAP, Upstream
XML, TCP und UDP verwendet werden dr-
fen. Es kann jede IP-fhige Netzwerktech- Upstream (engl. stromaufwrts) bezeich-
nik zum Einsatz kommen, zum Beispiel net die Richtung des Datenstroms einer
Ethernet, WLAN, FireWire oder Bluetooth. Kommunikationsverbindung, in diesem Fall
Ein UPnP-fhiges Gert gibt seine Adresse vom Anwender zum Anbieter bzw. Internet.
bzw. URL per UDP-Multicast den Kontroll- Die Geschwindigkeit einer normalen DSL-
gerten bekannt. Diese laden sich eine Verbindung upstream betrgt zum Bei-
XML-Beschreibung von dem neuen Gert spiel 128 Kbit/s. Mit dieser Geschwindigkeit
herunter. Anhand dieser Beschreibung kann der Anwender Daten senden. Beim Ge-
kann das Kontrollgert das Netzwerkgert genteil, also dem Empfangen von Daten,
nunmehr mit SOAP-Befehlen steuern. spricht man von Downstream.
Damit das Kontrollgert nicht stndig den Siehe DSL
Status des UPnP-Gerts abfragen muss,
versendet dieses bei nderungen automa-
tisch Statusmeldungen. Urheberrecht
bers.: Copyright
Siehe Bluetooth; Ethernet; FireWire;
Als Urheberrecht wird allgemein der Schutz
HTTP; IP; Multicast; TCP; SOAP; UDP;
Wireless LAN; XML
des geistigen Eigentums verstanden. Es
geht dabei jeweils um Werke in materiel-
ler, ideeller oder sonstiger Form. Die soge-
Upper Memory Area nannte Generalklausel sorgt dafr, dass
das deutsche Urheberrecht so weitlufig ge-
Siehe UMB fasst werden kann, dass es auch die techni-
24798.book Seite 719 Mittwoch, 1. August 2012 12:16 12
USA Standard Code for Information Die heute aktuelle Version USB 2.0 kann
Interchange die Daten mit bis zu 480 Mbit/s bertra-
Siehe US-ASCII
gen.
Die neueste Version USB 3.0 kann im so-
genannten SuperSpeed-Modus bis zu
Usability 5 Gbit/s verarbeiten.
Siehe Benutzerfreundlichkeit
Siehe Bus; FireWire; Plug & Play; Peripherie;
Thunderbolt
US-ASCII
Abk.: USA Standard Code for Information
Interchange
US-ASCII ist eine frher verwendete Be-
zeichnung des ASCII-Codes.
Siehe ASCII
USB
Abk.: Universal Serial Bus
USB ist ein serielles Bussystem am Compu-
ter, mit dem sich externe Gerte anschlie-
en lassen. USB wurde 1995 von Intel ent- Bild U.4: USB-Buchsen plus Stecker
wickelt und sollte die bis dahin bekannten
seriellen und parallelen Schnittstellen ab-
lsen. USB eignet sich fr fast jedes Gert USB 2.0
wie z.B. Maus, Tastatur, externe Festplat- Siehe USB
ten, Drucker, Scanner. USB erlaubt den An-
schluss von bis zu 127 Gerten, die frei mit- USB 3.0
einander verbunden werden knnen. USB- Siehe USB
Gerte knnen whrend des Betriebs ange-
schlossen und wieder entfernt werden.
Moderne Systeme wie Windows, Mac OS X, USB-Stick
Linux usw. erkennen sie automatisch und Ein USB-Stick ist ein Speichermedium, das
installieren die entsprechenden Treiber. aus einem Flash-Speicher mit USB-An-
Seit 2009 gibt es die USB
Battery Charging Specifika-
tion, welche einen Lade-
strom ber die USB-Verbin-
dung definiert. Sie ist bei
allen neuen Smartphones
Standard.
Die Datenbertragungs-
rate betrgt bei USB
Version 1.0/1.1 bis zu
12 Mbit/s.
UUCP 721
Utility
User
Utilities sind Programme, die den Umgang
Benutzer eines Computers werden auch als mit dem Rechner erleichtern sollen. Diese
User bezeichnet. Der Begriff User kommt auch Tools genannten Hilfsprogramme un-
aus dem Englischen und wird auch fr die tersttzen den Benutzer bei grundlegenden
Benutzer von Netzwerken etc. verwendet. Aufgaben, beispielsweise beim Kopieren
von Dateien. Recht bekannt sind die Norton
Siehe Netzwerk
Utilities.
Siehe Norton; Tool
User Account Control U
Siehe Benutzerkontensteuerung UTP
Siehe Twisted-Pair-Kabel
User Datagram Protocol
UUCP
Siehe UDP
Abk.: Unix to Unix Copy Protocol
Seinem Namen gem wurde das UUCP-
User Interface Markup Language
Protokoll ursprnglich zum Datenaustausch
Siehe UIML zwischen Unix-Rechnern entwickelt. Heute
24798.book Seite 722 Mittwoch, 1. August 2012 12:16 12
722 UUDecode
V.110 V.29
CCITT V.110 ist ein veraltetes asynchrones Ein Halbduplex-Verfahren fr die Daten-
Protokoll fr den B-Kanal eines ISDN-An- bertragung. V.29 arbeitet mit 9600 Bit/s
schlusses. V.110 arbeitet mit Transferraten und wird fr die Faxbertragung einge-
von 9600 bis 19.200 Bit/s, teilweise bis setzt, beispielsweise mit einem Faxmodem.
38.400 Bit/s. Die volle Kapazitt von ISDN
Siehe Faxmodem; Halbduplex-Betrieb
wird dadurch nicht ausgentzt, allerdings
kommen auch langsame Endgerte mit
V.110 zurecht. Die volle Kapazitt von ISDN V.32
nutzt das synchrone Protokoll X.75. V.32 ist ein Protokoll des ITV-T fr die analo-
Siehe B-Kanal; X.75; ge Datenfernbertragung. Es arbeitet im
ISDN-bertragungsstandards Vollduplex-Verfahren mit 9600 Bit/s. Heut-
zutage gilt es als veraltet.
V.120-Standard Siehe Fullduplex-Betrieb
V.120-Standard ist der amerikanische Stan-
dard fr ISDN. V.32bis
Siehe V.110; ISDN-bertragungsstandards; V.32bis ist ein heutzutage noch eingesetz-
ISDN tes Protokoll fr die Datenfernbertragung
ber ein analoges Modem. Es arbeitet im
V.17 Vollduplex-Verfahren mit 14.400 Bit/s.
V.17 ist ein Protokoll fr analoge Faxber- Siehe Fullduplex-Betrieb; Modem
tragung, beispielsweise mit einem Faxmo-
dem. V.17 arbeitet im Halbduplex-Verfah- V.32terbo
ren mit 14.400 Bit/s.
V.32terbo war ein Protokoll, das als Zwi-
Siehe Faxmodem; Halbduplex-Betrieb schenschritt bei der Entwicklung des V.34
existierte. Es konnten mittels Vollduplex-
V.21 Verfahren Daten mit 19.200 Bit/s bertra-
Die V.21-Norm regelt die Datenfernbertra- gen werden.
gung via Modem. Sie ist heutzutage vllig Siehe V.34; Fullduplex-Betrieb
veraltet und arbeitet mit 300 Bit/s im Voll-
duplex-Verfahren.
V.34
Siehe Fullduplex-Betrieb; Modem
Dieses Protokoll arbeitet im Vollduplex-Ver-
fahren mit 28.800 Bit/s. V.34 ist heutzutage
V.24 noch sehr weit verbreitet und dient der ana-
Die V.24-Norm des ITV-T wird hufig mit logen Datenfernbertragung via Modem.
der Norm RS232C gleichgesetzt, der sie Siehe Fullduplex-Betrieb; Modem
weitgehend entspricht. V.24 regelt die seri-
elle Datenbertragung zwischen einer Da-
tenendeinrichtung (DTE) und einer Daten- V.34plus
bertragungseinrichtung (DCE), das heit V.34plus wurde 1996 festgelegt und ist eine
insbesondere den Datenaustausch zwi- Erweiterung des V.34-Standards. Die Daten-
schen Rechner und Modem. transferrate wurde auf 33.600 Bit/s erhht.
Siehe RS-232-Schnittstelle; DCE Siehe Datentransferrate; V.34
24798.book Seite 724 Mittwoch, 1. August 2012 12:16 12
724 V.42
Variable 725
Vektorgrafik 727
Verbindungsaufbauzeit Verklemmung
Verklemmungen oder Deadlocks entste-
Die Verbindungsaufbauzeit bezieht sich auf
hen, wenn parallel ablaufende Prozesse zu
das Telefonnetz und gibt an, wie lange es
viele Ressourcen anfordern. Obwohl die Be-
dauert, eine Verbindung zwischen zwei Teil-
triebsmittel fr jeden einzelnen Prozess aus-
nehmern aufzubauen. Diese Zeit ist nicht
reichen, entstehen gegenseitige Blockaden.
konstant, sondern hngt u. a. von der Zahl
der beteiligten Vermittlungsstellen ab. Siehe Multitasking; Prozess
24798.book Seite 729 Mittwoch, 1. August 2012 12:16 12
Verknpfung Verschlsselung
Eine Verknpfung ist eine Verbindung zu Als Verschlsselung wird die Kodierung von
Dateien. Sie ermglicht ein schnelleres und Daten zum Schutz vor unbefugten Zugriffen
bequemeres Aufrufen der Datei. Verknp- bezeichnet. Verschlsselung spielt in vielen
fungen sind vor allem durch Windows be- Bereichen der Computertechnik eine we-
kannt geworden, aber auch Linux oder Mac sentliche Rolle. Beispiele wren die sichere
OS verwenden sie. Verknpfungen knnen bertragung von Zahlungsinformationen
als Ersatz der Originale angesprochen wer- ber das Internet, der Schutz wichtiger Daten
den. Werden sie gelscht, so hat das keinen auf Datentrgern oder auch die Geheimhal-
Einfluss auf die Bezugsdatei. Windows legt tung der Daten auf einer Euroscheckkarte.
fr jede definierte Verknpfung eine .lnk- Siehe Kryptografie
Datei an. Sie enthlt den Pfad der Bezugsda-
tei und einige Befehle oder Kommandozei-
lenparameter. Wird das Original verscho- Verschlsselung, blockweise
ben, so aktualisiert Windows im Gegensatz Ein Verschlsselungsverfahren, bei dem die
zu anderen Systemen die bestehenden Ver- Daten in Blcken fester Gre verschlsselt
knpfungen nicht. werden, wobei der verschlsselte Daten-
block genau dieselbe Anzahl an Bits enthlt
Siehe Windows; Windows 7; Mac OS
wie das unverschlsselte Original. Die block-
weise Verschlsselung beruht auf einem pri-
Vermittlungsstelle vaten und einem ffentlichen Schlssel.
Vermittlungsstellen stellen im Telefonnetz Siehe Verschlsselung; Datenblock; PKC
die Verbindung zwischen den Gesprchs-
teilnehmern her. Alte Vermittlungsstellen
schalteten die Kontakte auf elektromecha-
Vertex
nischem Weg ber Relais. Moderne Vermitt- Ein Vertex ist der Scheitelpunkt zweier sich
lungsstellen stellen die Verbindung elektro- treffender oder kreuzender Linien. Der Be-
nisch her. griff bezeichnet im 3D-Grafikbereich die
Punkte, aus denen die Grundelemente jedes
3D-Objekts aufgebaut sind Polygone
Vernetzung (Dreiecke). Somit hat jedes Polygon drei
Einen Computer mit einem Netzwerk zu ver- Scheitelpunkte.
binden, wird als Vernetzung bezeichnet. Siehe 3D-Modell; 3D-Grafik; Polygon
Siehe Netzwerkkarte; Netzwerk
Vertex Shader
Veronica Der Vertex Shader ist eine programmierbare
Abk.: Very Easy Rodent-Oriented Net-wide 3D-Funktion ab DirectX 8. Der Vertex Shader
Index to Computerized Archives gehrt zur Geometrie-Engine eines 3D-Chip-
satzes. Zusammen mit dem Pixel Shader und V
Veronica gehrt zum Gopher-Protokoll. Ve- anderen Funktionen bildet der Vertex Shader
ronica ist eine Suchhilfe zum Auffinden von die 3D-Pipeline, die dreidimensionale Aus-
Dateien auf einem Gopher-Server. gangsdaten in zweidimensionale Bilder um-
Siehe Gopher rechnet. Der Vertex Shader kann anhand von
frei programmierbaren Anweisungen die
eingehenden Vertex-Daten (dreidimensio-
Verschachtelte Operation nale Punktdaten) neu berechnen. Ein Vertex
Siehe Operation, verschachtelte kann aus mehreren Datenteilen bestehen.
24798.book Seite 730 Mittwoch, 1. August 2012 12:16 12
Vierfarbdruck 733
Eine Verbesserung stellt das Super-VCD- das Internet bertragen. Dabei bentigt
Format dar. Die VCD und auch die SVCD jeder Teilnahmer ein Gert, welches Bild
wurden inzwischen vollstndig von der DVD und Ton aufnehmen und auch wiedergeben
abgelst, welche wiederum bereits von der kann. Das bedeutet, dass ein Monitor und
Blu-ray Disc abgelst werden soll. Lautsprecher fr die Wiedergabe notwen-
Siehe Super-Video-CD; DVD; Blu-ray Disc;
dig sind sowie eine Kamera und ein Mikro-
PAL; Bitrate fon fr die Aufnahme. Dazu kommen natr-
lich die notwendige Software sowie eine
Online-Verbindung. Videokonferenzen sind
Video-Grabbing ber einen PC mglich und inzwischen auch
Die Digitalisierung von Videobildern wird ber Tablet-PCs und Smartphones.
Video-Grabbing genannt. Es knnen Stand-
Siehe Voice over IP; Instant Messenger;
bilder oder bewegte Bilder in Echtzeit digi-
Chatten; Skype
talisiert werden. Dazu wird eine entspre-
chende Videokarte oder Framegrabber-
Karte bentigt. Video-RAM
Siehe Videokarte; Video-Capturing; Siehe VRAM
Videoschnittgert; Digitalisierung;
Frame-Grabber; Frame Videoschnittgert
Ein Videoschnittgert dient der Bearbeitung
Videokarte von Videoaufnahmen. Einfache Effekte, bei-
Der Begriff Videokarte wird hufig fr eine spielsweise das Einblenden von Titeln, sind
Grafikkarte verwendet. Das ist aber nicht mglich. Moderne Gerte verfgen ber
korrekt. Videokarten dienen der Bearbei- Anschlussmglichkeiten an einen PC.
tung von Videosequenzen am Computer.
Siehe Schnitt, nichtlinearer; Schnitt, linearer;
Mittels Overlay-Technik blenden Video- Videobearbeitung
karten das Videobild in das Computerbild
ein. Viele Karten besitzen einen integrier-
ten Frame-Grabber zur Digitalisierung von Videospiel
Videosequenzen. Siehe Spielekonsole; Playstation; Nintendo;
Xbox 360
Siehe Schnitt, nichtlinearer; Videobearbei-
tung; Frame-Grabber
Videotakt
Videokompression Siehe Pixeltakt
Die Videokompression stellt eine Bild- und
Datenkompression dar, welche speziell fr Videotext
die bewegten Bilder und die groen Daten- Siehe Teletext
mengen von Filmen und Videos entwickelt
wurde. Hierzu wurde der MPEG-Standard V
entwickelt. Vierfarbdruck
Siehe Kompression; MPEG
Der Vierfarbdruck ist das gngige Druck-
verfahren, um mittels subtraktiver Farbmi-
schung fotorealistische Farbbilder auf einem
Videokonferenz Drucker auszugeben. Die drei Grundfarben
Als Videokonferenz wird eine Fernkonfe- der subtraktiven Farbmischung sind Trkis,
renz mit Bild- und Tonbertragung bezeich- Gelb und Pink. Als vierte Farbe wird Schwarz
net. Die Informationen werden meist ber verwendet, um einen besseren Kontrast bei
24798.book Seite 734 Mittwoch, 1. August 2012 12:16 12
734 Vierwegeserver
schwarzem Druck zu realisieren. Die vier Far- rung erst seit der Version 4.0 von NDS (Net-
ben werden schrittweise nacheinander ge- Ware Directory Services).
druckt. Die feine Rasterung und hohe Auf-
Siehe LAN; NOS; Unix; WAN; NetWare
lsung der heutigen Drucker lsst die
gedruckte Flche fr das menschliche Auge
in einer von 16,7 Millionen Farben erschei- VIP-Board
nen. Computerbilder liegen normalerweise
Mit der Verdrngung des VESA Local Bus
im RGB-Format vor. RGB steht fr Rot, Grn
durch den PCI-Bus wurden einige Main-
und Blau gem den Grundfarben der additi-
boards (VIP-Boards) entwickelt, die alle drei
ven Farbmischung. Diese mssen in den
bekannten Bussysteme vereinigen, den
Farbraum der subtraktiven Farbmischung
VESA Local Bus, den ISA-Bus und den PCI-
(CMYK = Cyan, Magenta, Yellow, Key) umge-
Bus. Bei der Aufrstung auf einen neuen PC
rechnet werden. Dies wird Farbseparation
konnte die alte VLB-Grafikkarte weiterver-
genannt. Alle modernen Grafikprogramme
wendet und es musste keine teure PCI-Karte
beherrschen diese Umrechnung und fhren
gekauft werden. Gleichzeitig konnten zwei
sie automatisch durch.
oder drei PCI-Steckkarten eingebaut wer-
Siehe CMYK-Farbsystem; RGB; Farbmodell den.
Siehe PCI; ISA; Mainboard; VLB
Vierwegeserver
Vierwegeserver bzw. Vier-Wege-Server sind Virenscanner
Serversysteme mit vier Prozessoren (Quad-
prozessorsysteme). Ein Virenscanner ist ein Programm zum Auf-
spren von Computerviren.
Viewpoint Siehe Antivirenprogramm
Viewpoint (vormals MetaStream) ist ein of-
fenes Dateiformat fr die Darstellung von Virtual Address Extension
3D-Objekten im Internet, das eine spezielle
Siehe VAX
Kompressionstechnologie verwendet. Mit
Viewpoint ist das Bewegen und Manipulie-
ren von 3D-Objekten im Browser in Echtzeit Virtual Communities
mglich. Virtual Communities sind vergleichbar mit
Siehe 3D-Modell; Kompression Chat-Rumen, ergnzt um grafische Dar-
stellungen der Beteiligten. In diesen Ge-
meinschaften interagieren die Mitglieder
Vines
nach sozialen Gesichtspunkten. Ein Beispiel
Abk.: Virtual Network Services fr eine Virtual Community ist Ultima Online
Vines ist ein Netzwerkbetriebssystem und oder Sims Online.
basiert auf V, einer Unix-Variante von Siehe Chat-Room
AT&T. Vines untersttzt LAN (Local Area Net-
work)- und WAN (Wide Area Network)-Netz-
werke beliebiger Gre und mit einer belie- Virtual Earth
bigen Serveranzahl. Das Kennzeichen von Siehe Bing Maps & Streetside
Vines ist die Virtualisierung smtlicher Netz-
werkdienste mittels des globalen Adressie-
rungssystems Streettalk. Novell NetWare Virtual File Allocation Table
beherrscht eine vergleichbare Virtualisie- Siehe VFAT
24798.book Seite 735 Mittwoch, 1. August 2012 12:16 12
Virus, berschreibender
VLB
Es gibt zwei Gruppen von Computerviren,
die sogenannten Linkviren und die ber- Abk.: VESA Local Bus
schreibenden Viren. berschreibende Viren Syn.: Local Bus
24798.book Seite 737 Mittwoch, 1. August 2012 12:16 12
Der VESA Local Bus stellt einen Ersatz des in- auf der Hardware des Wirtsystems ausge-
zwischen veralteten ISA-Bus dar. Er wurde fhrt werden kann. Mithilfe einer virtuellen
von der VESA (Video Electronics Standards Maschine kann zum Beispiel Windows di-
Association) entwickelt und soll die Verbin- rekt unter MacOS ausgefhrt werden. Die
dung zwischen CPU und Peripherie be- virtuelle Maschine interpretiert und emu-
schleunigen. Vor allem Grafikkarten sollten liert dabei Code bzw. Schnittstellen, die das
von dem 32 Bit breiten und bis zu 40 MHz Gastsystem auf der zugrunde liegenden
schnellen VESA Local Bus profitieren. Mit- Hardware nicht nativ (von sich aus) unter-
tlerweile wurde der VLB durch den PCI-Bus sttzen kann. Hardware-Hersteller unter-
abgelst. Auf lteren 486er-Mainboards sttzen mithilfe spezieller Prozessortech-
waren meist ein bis drei VLB-Slots zu finden, nologien (Vanderpool von Intel, AMD-V
die einfach eine Verlngerung der ISA-Slots von AMD) die Virtualisierungsfunktionen
darstellten und mit der Grafikkarte und ein virtueller Maschinen, um eine mglichst
oder zwei Festplatten-Controllern bestckt optimale Leistung des Gastsystems zu ge-
wurden. whrleisten.
Siehe Bus; CPU; Festplatten-Controller; Siehe Emulation; Kompilieren;
Peripherie; VESA; ISA Laufzeitsystem; Virtualisierung
VL-Bus Vodafone
Siehe VLB http://www.vodafone.de
Vodafone ist ein britisches Mobilfunkun-
VLSI ternehmen mit Hauptsitz in London. In
Abk.: Very Large Scale Integration Deutschland betreibt die Vodafone D2
VLSI stellt eine wesentliche Etappe bei der GmbH das D2-Netz fr Telefonie und Inter-
Integrationsdichte von ICs dar. net per GSM, UMTS, HSDPA und auch LTE.
Der deutsche Hauptsitz ist in Dsseldorf. Vo-
Abhngig von der Integrationsdichte exis- dafone bietet seine Telefon- und Datentari-
tieren: fe berwiegend unter eigenem Namen an.
LSI (Large Scale Integration): 1000 bis Es gibt aber auch sehr viele Reseller, Makler
10.000 Transistoren pro Chip und Handelsfirmen, die den Zugang zum
Vodafone-Netzwerk unter eigenen Marken
VLSI (Very Large Scale Integration): vertreiben. Vodafone gehrt neben T-Mobi-
10.000 bis 1.000.000 Transistoren le, O2 und E-Plus zu den vier Mobilfunknetz-
ULSI (Ultra Large Scale Integration): betreibern in Deutschland.
1.000.000 bis 100.000.000 Transistoren
Siehe Mobilfunk; GSM; UMTS; Smartphone;
GLSI (Giant Large Scale Integration): mehr T-Mobile; O2, E-Plus
als 100.000.000 Transistoren
Siehe LSI; ULSI; GLSI; IC Voice over IP V
Abk.: VoIP
VM
Syn.: Internet-Telefonie
Abk.: Virtual Machine
Voice over IP bezeichnet den Aufbau einer
bers.: Virtuelle Maschine Sprachverbindung ber das Internet. Dabei
Eine virtuelle Maschine stellt auf einem erfolgt die Signalisierung ber das IP-Netz
Wirtsystem eine virtuelle Laufzeitumge- das Internet stellt also den Transportweg fr
bung zur Verfgung, in der ein Gastsystem die Sprachsignale dar und nicht das her-
24798.book Seite 738 Mittwoch, 1. August 2012 12:16 12
738 Voice-Mail
Siehe E-Mail
Vollstndiger Pfad
Siehe Pfad, vollstndiger
Voice-Modus
Manche Modems lassen sich in den Voice- Volltestanalyse
Modus schalten. Mit einem PC, Lautsprecher
und Mikrofon knnen sie als Anrufbeant- Eine Volltestanalyse dient der Ermittlung
worter (Voice-Mailbox) verwendet werden. der Blcke eines Programmtextes.
Siehe Modem
Volltext-Datenbank
Eine Datenbank, die in ihren Feldern un-
VoiceType strukturierte Texte beliebiger Lnge aufneh-
VoiceType ist eine Spracherkennungssoft- men kann, wird als Volltext-Datenbank be-
ware von IBM. Mit VoiceType lassen sich zeichnet.
(mit Einschrnkung) Programme ber Siehe Datenbank; Datenfeld
Spracheingabe steuern oder auch Diktate
in ein Textverarbeitungsprogramm einge-
ben. Bevor die Sprachfunktion verwendet Volltondrucker
werden kann, muss das Programm erst die Siehe Dye-Diffusion-Drucker
Aussprache des Anwenders erkennen ler-
nen. Dazu spricht dieser ber das Mikrofon Volume Label
(Head-Set) bis zu 256 vorgefertigte Stze.
Jeder Datentrger erhlt vom Betriebssys-
Siehe Sprachsteuerung; IBM tem einen Namen. Nicht nur physikalische
24798.book Seite 739 Mittwoch, 1. August 2012 12:16 12
VR 739
Vorformatieren VR
Siehe Low-Level-Formatierung Siehe Virtual Reality
24798.book Seite 740 Mittwoch, 1. August 2012 12:16 12
740 VRAM
VRD VZnet
Abk.: Virtual Retinal Display http://www.meinvz.net
Bei einem Retinal-Display wird farbiges La- Das Unternehmen VZnet Netzwerke Ltd.
serlicht direkt auf die Netzhaut (Retina) pro- ist ein in Berlin ansssiges Unternehmen
jiziert, um dort ein Bild zu erzeugen. Im Ge- und betreibt die drei sozialen Netzwerke
gensatz zu kopfbefestigten Displays (Head schlerVZ, studiVZ und meinVZ. Es
Mounted Displays, HMD), die zur Anzeige handelt sich dabei um rein deutschsprachi-
LCD- oder OLED-Bildschirme verwenden, ge soziale Netzwerke. Die Besonderheit liegt
wird die Sicht des Trgers dadurch nicht be- darin, dass sich jedes Netzwerk an eine be-
hindert, da das virtuelle Bild die normale stimmte Zielgruppe richtet Schler, Stu-
Sicht berlagert, ohne sie zu stren. denten oder alle anderen. Dabei ist es mg-
Siehe LCD; OLED
lich, Profile zwischen den Netzwerken zu
verlinken. Ebenso kann ein Benutzer umzie-
hen, z.B. von schlerVZ ins studiVZ. Und ist
VRML das Studium dann beendet, wechselt man
Abk.: Virtual Reality Modeling Language ins allgemeine meinVZ fr Erwachsene.
Eine Programmiersprache zum Erstellen von Siehe schlerVZ; studiVZ; Social Networking;
3D-interaktiven Web-Grafiken. Benutzer kn- Facebook
24798.book Seite 741 Mittwoch, 1. August 2012 12:16 12
W3 Wahlsperre
Siehe WWW Eine Wahlsperre verhindert das stndige
Whlen einer Nummer ohne Pause. Alle
postzugelassenen Gerte, insbesondere
W3C Modems, mssen eine Wahlsperre enthal-
Abk.: World Wide Web Consortium ten. Auf diese Weise wird eine berlastung
des Telefonnetzes verhindert.
http://www.w3.org
Siehe Modem
Das W3-Konsortium (W3C) ist ein Gremium
internationaler Unternehmen zur Entwick-
Wahrheitswerttabelle
lung und Pflege offener Standards fr das
Internet und das WWW. Das W3C wurde Eine Wahrheitswerttabelle oder einfach
1994 von dem Erfinder des WWW, Tim Ber- Wahrheitstabelle enthlt die mglichen
ners-Lee, gegrndet. Die Hauptzielsetzung Kombinationen von binren Eingangs- und
ist es, der Internetentwicklung und den ver- Ausgangsvariablen, die sich aus einer logi-
wendeten Techniken eine einheitliche Rich- schen Funktion ergeben.
tung vorzugeben. So soll die universelle Siehe Logische Verknpfung; Boolesche
Verfgbarkeit des Internets und der darin Operatoren
verwendeten Techniken dauerhaft gewhr-
leistet bleiben. Zu den wichtigsten Stan-
dards des W3C gehren Html, CSS, XHtml, WAIS
XML, SVG. Abk.: Wide Area Information System
Siehe WWW; HTML; Webbrowser; Internet WAIS ist ein Volltext-Suchsystem fr das In-
ternet.
Wafer Siehe Internet; Suchmaschine
742 Walkman
Walkman Walzenplotter
Der Begriff Walkman ist eine Marke der Die Funktionsweise eines Walzenplotters
Firma Sony fr tragbare Musikabspielgerte. oder Trommelplotters entspricht der eines
In den 1980er Jahren wurden tragbare Kas- Stiftplotters. Das Medium wird beim Wal-
settenabspielgerte unter der Bezeichnung zenplotter mit Hilfe einer Walze weiterbe-
besonders beliebt, so dass sich Walkman wegt. Beim Flachbettplotter liegt das Medi-
als allgemeines Synonym fr tragbare Musik- um flach fixiert auf dem Plotter.
gerte etablierte. Der Walkman verpasste Siehe Plotter
den Wechsel in den digitalen Musikmarkt
und wurde weitestgehend vom Apple iPod
verdrngt. WAMPP
Siehe XAMPP
Siehe iPod; MP3-Player
WAN
Abk.: Wide Area Network
WAN bezeichnet ein groes Netzwerk mit
unter Umstnden weltweiter Ausdehnung.
WANs verbinden meist LANs ber Telefon-
leitungen. Gateways und Router sorgen fr
die Verbindung von LANs mit unterschied-
licher Technologie.
Siehe LAN; Gateway; Netzwerk; Router
Wandler
Ein Wandler ist ein Gert, das eine Signal-
form in eine andere umwandelt. Beispiels-
weise wandelt ein Analog/Digital-Wandler
analoge Signale in digitale um.
Siehe Analog/Digital-Wandler;
Digital/Analog-Wandler
Wavetable 743
744 WBEM
Webcam 745
Weiabgleich 747
Wechselfestplatte
Eine Wechselfestplatte, oft auch nur als
Wechselplatte bezeichnet, ist eine Fest-
platte, die in einen speziellen Wechselrah-
men eingebaut ist. Dadurch ist sie leicht aus
dem Computergehuse zu entfernen und Bild W.3: Den Weiabgleich in der Digitalkamera
durch eine andere zu ersetzen. Meist mssen einstellen
die Wechselrahmen lediglich aus einem Slot In einer digitalen Foto- und Videokamera
herausgezogen und die neue Wechselfest- dient der Weiabgleich dazu, die Kamera
platte hineingeschoben werden. Das ist hn- auf das jeweilige Umgebungslicht einzu- W
lich einfach wie bei herkmmlichen Wechsel- stellen. Das ist notwendig, weil das Licht be-
medien (Disks, Flash-Speicher usw.), aber mit dingt durch Lichtquelle, Ort und Tageszeit
den Vorteilen einer vollwertigen Festplatte. eine andere Wellenlnge besitzt, die eine
Wechselfestplatten kommen hufig in Ser- unterschiedliche Frbung mit sich bringt.
vern und bei Backup-Systemen zum Einsatz. Der Weiabgleich kann automatisch arbei-
Siehe Festplatte ten (AWB) oder manuell eingestellt werden
24798.book Seite 748 Mittwoch, 1. August 2012 12:16 12
(Tageslicht, Glhbirne usw.). In der analo- verkrzen sich somit betrchtlich. Bekannte
gen Fotografie wurde dies durch die Wahl Programme der Art sind Webwasher von
eines geeigneten Filmmaterials beeinflusst. Siemens, Proxymitron, Internet Junkbuster.
Siehe Farbtemperatur; Digitalkamera Siehe Download; Banner; WWW; HTML
WELL Wer-kennt-wen
Abk.: Whole Earth Electronic Link http://www.wer-kennt-wen.de
The WELL ist eine amerikanische Mailbox Wer-kennt-wen ist ein rein deutschspra-
(BBS), welche 1985 von Stewart Brand und chiges soziales Netzwerk. Es richtet sich
Larry Brilliant in San Francisco gegrndet berwiegend an junge Menschen. Wer-
wurde. Sie gilt als eine der ersten Online- kennt-wen ist ein typisches Kontaktnetz-
Communities. werk, in dem sich jeder Benutzer ein Profil
Siehe Bulletin Board System erstellt und freigibt. Durch die Verlinkung/
Verknpfung mit anderen Mitgliedern ent-
steht der virtuelle Freundeskreis. Wer-
WEP kennt-wen gehrt seit Anfang 2009 zur
Abk.: Wired Equivalent Privacy RTL-Gruppe.
WEP ist eine im WLAN-Standard IEEE
802.11 enthaltene Sicherheitskomponen-
te fr Funknetzwerke. Zur Verschlsselung
des Datenstroms wird ein RC4-Algorithmus
verwendet. Der dafr notwendige Schls-
sel wird aus einem vom Anwender einge-
gebenen WEP-Schlssel und einem variab- Bild W.4: Logo wer-kennt-wen.de / RTL Interac-
tive
len Initialisierungsvektor (IV) generiert.
Aufgrund der leichten Voraussagbarkeit
des IV-Vektors ist die Sicherheit von WEP Werkzeug
kompromittiert. Heute ist WPA bzw. WPA2 Siehe Tool
Standard in allen Drahtlosnetzwerken.
Siehe Wireless LAN; WPA; WLAN-Router; Westernstecker
IEEE-802.11; Verschlsselung
Siehe RJ-11-Stecker
Werbebanner
What You See Is What You Get
Siehe Banner
Siehe WYSIWYG
Werbeblocker
Whetstone
Werbeblocker sind Programme, die unge-
wollte Seiteninhalte, z.B. Werbebanner er- Ein Benchmarktest fr mathematische Co-
kennen und herausfiltern. Dem Benutzer prozessoren ermittelt den Whetstone-Wert.
stellt sich eine bereinigte WWW-Seite dar, Er basiert auf Rechenaufgaben, die mg-
auf der jegliche Werbeeinblendungen feh- lichst oft ausgerechnet werden sollen.
len. Die Download-Zeiten der HTML-Seiten Siehe Coprozessor
24798.book Seite 749 Mittwoch, 1. August 2012 12:16 12
While Wide-SCSI
While ist eine Anweisung einer hheren Pro- Siehe SCSI
grammiersprache zur Erzeugung einer
Schleife. Diese Schleife wiederholt einen be- Widget
stimmten Programmteil so lange, bis die
Abk.: Window Gadget
Abbruchbedingung erfllt ist. Diese Bedin-
gung kann entweder am Ende oder am An- Ein Widget ist ein selbststndiges Minipro-
fang des Schleifenrumpfs geprft werden. gramm, welches eine spezifische Funktion
Wird die Abbruchbedingung erst am Ende zur Verfgung stellt. Oft handelt es sich
des Rumpfs geprft, wird die Schleife min- dabei um Hilfsprogramme, Werkzeuge oder
destens einmal durchlaufen. Informationsdienste. Widgets werden in ei-
genen Fenstern auf dem Desktop einer gra-
Siehe For; Schleife; IF
fischen Benutzeroberflche platziert sie
stellen also Window-Gadgets dar. Der Be-
WHOIS griff Widget wurde stark durch Microsoft
bers.: who is = wer ist Windows Vista geprgt, welches diese Be-
zeichnung fr die Miniprogramme in der
WHOIS ist ein Protokoll im Internet. Mit ihm
Seitenleiste (Sidebar) verwendet. Unabhn-
lassen sich Informationen zu Internet-Do-
gig von einer Fensteroberflche werden
mains und IP-Adressen aus einer globalen
diese Minianwendungen oft auch als Gad-
Datenbank abfragen. Aus Datenschutz-
gets oder Apps bezeichnet.
grnden sind viele Angaben inzwischen an-
onymisiert oder durch einen Ansprechpart- Siehe Anwendungsprogramm; App; Gadget
ner (meist der Hosting-Provider) ersetzt.
Siehe Internet Wiederprogrammierbare Logik
Siehe Logik, wiederprogrammierbare
Whole Earth Electronic Link
Siehe WELL Wi-Fi
Abk.: Wireless Fidelity
Wicked Blue Box Wi-Fi ist die Bezeichnung fr Wireless-Ger-
John Draper alias Captain Crunch, einer te, die zueinander kompatibel sind. Meist
der ersten Hacker, entwickelte in den 60er verwenden diese Gerte dieselbe Frequenz.
Jahren die Wicked Blue Box, die den cha- Der Begriff wird von der Wi-Fi-Allianz, einer
rakteristischen Ton von fallenden Mnzen Vereinigung von Herstellern von PC-Funk-
simulierte. So war es Draper mglich, um- technologie, verwendet. Kompatible Gerte
sonst an Mnzsprechautomaten zu telefo- erhalten das Prdikat Wi-Fi certified.
nieren. Die Bezeichnung Blue Box geht auf Siehe Wireless LAN
das blaue Gehuse zurck, in dem die ent-
sprechende Schaltung eingebaut war.
Wii
Siehe Captain Crunch; Blueboxing; Hacker
Siehe Nintendo Wii
W
Wide Area Information System Wii Fit
Siehe WAIS
Wii Fit fr die Spielekonsole Nintendo Wii ist
ein Personal Trainer fr Zuhause. In Verbin-
Wide Area Network dung mit dem Wii Balance Board ermglicht
Siehe WAN die Software die sportliche Bettigung vor
24798.book Seite 750 Mittwoch, 1. August 2012 12:16 12
750 Wiki
Wikipedia
Bild W.5: Das Wii Balance Board
http://de.wikipedia.org
Wiki
bers.: schnell (hawaiisch)
Ein Wiki ist eine Sammlung von Webseiten
und Artikeln auf einem Webserver. Diese
werden durch ein Content Management Sys-
tem verwaltet. Die Besonderheit besteht da-
rin, dass die Besucher die Texte nicht nur le-
sen, sondern auch ergnzen, verndern oder
komplett neu erstellen knnen. Deshalb
kommen dabei spezielle Content Manage-
ment Systeme zum Einsatz, die verschiedene
Textversionen verwalten knnen, das ber-
prfen von Texten erlauben und auch das
Wiederherstellen frherer Zustnde, z.B. um
unerwnschte nderungen rckgngig zu
machen. Umgangssprachlich wird heute fast Bild W.6: Logo Wikipedia
jede Form von gemeinschaftlicher Wissens- Wikipedia ist eine freie Online-Enzyklop-
verwaltung als Wiki bezeichnet. Bestes Bei- die, die 2001 von Jimmy Wales gegrndet
spiel fr ein Wiki ist die freie Online-Enzyklo- wurde. Bei Wikipedia darf jeder Besucher
pdie Wikipedia. mitmachen, indem er Artikel direkt mit sei-
Siehe Wikipedia; Web 2.0; Content Manage- nem Webbrowser ergnzt, bearbeitet oder
ment System; Blog ganz neue erstellt. Diese nderungen und
24798.book Seite 751 Mittwoch, 1. August 2012 12:16 12
Windows 751
Wildcard Windowmanager
Wildcard ist die Bezeichnung fr ein Platz- Der Windowmanager bildet die eigentliche
halterzeichen, welches insbesondere bei GUI des X-Window Systems. Der Window-
Suchabfragen verwendet wird. Typische manager ist fr die Anzeige der Fenster (Pro-
Beispiele sind * und ?. Bei der Suche gramme, Dialoge, Icons uvm.) verantwort-
nach Dateien oder Verzeichnissen kann es lich. Unter den Unix-Derivaten gibt es viele
vorkommen, dass nur ein Teil des Datei- Windowmanager mit unterschiedlichem
oder Verzeichnisnamens bekannt ist. An- Aussehen. Einige bilden andere Betriebssys-
statt der unbekannten Zeichen wird dann teme nach (fvwm95, amigawm), andere
das Platzhalterzeichen angegeben. Werden sind Eigenentwicklungen, z.B. der 4Dwm
z.B. alle ausfhrbaren Dateien (.exe) ge- von SGI. Die bekanntesten Windowmana-
sucht, wird an der Eingabeaufforderung ger sind kwm (vom KDE Projekt), Enlight-
*.exe eingegeben. Der Stern ersetzt ganze ment, fvwm2, openlook, afterstep,
Zeichenfolgen, das Fragezeichen ersetzt ein blackbox, windowmaker usw.
unbekanntes Zeichen. Siehe Unix; GUI
WiMAX Windows
Siehe IEEE-802.16 Windows ist der Name fr ein Betriebssystem
der Firma Microsoft. Es handelt sich dabei um
eine ganze Familie von Betriebssystemen, die
WIN in regelmigen Abstnden mit neuen Versi-
onen aktualisiert wird. Das erste Windows
WIN ist ein nichtffentliches Netz fr Wis- kam 1985 auf den Markt und war eine reine
senschaftseinrichtungen in Deutschland. Erweiterung fr MS-DOS. Nach verschiede-
nen Zwischenversionen waren Windows 3.1 W
Win32 und Windows for Workgroups besonders
wichtig, weil sie Windows in die Netzwerk-
Win32 ist die gebruchliche Abkrzung fr technik einfhrten. Der nchste wichtige
ein Windows-Betriebssystem mit 32 Bit. Schritt erfolgte mit Windows 95, welches ein
vollkommen eigenstndiges Betriebssystem
Siehe Bit; Windows; Betriebssystem darstellte und nicht mehr auf einem MS-DOS
24798.book Seite 752 Mittwoch, 1. August 2012 12:16 12
aufsetzte. Auch die Nachfolger Windows 98, beiden Betriebssysteme nur noch ein Trei-
Windows NT, Windows XP, Vista, Win 7 und ber entwickelt werden musste.
das neue Windows 8 sind eigenstndige Be-
Siehe Microsoft; Windows NT;
triebssysteme. Das Kennzeichen von Win-
Active Directory Services; NTFS;
dows ist die grafische Benutzeroberflche. Betriebssystem
Sie ist nicht nur optisch ansprechender, son-
dern lsst sich im Gegensatz zur textbasier-
ten Eingabe unter MS-DOS ganz bequem mit Windows 7
einer Maus steuern. Im Laufe der Zeit brachte Windows 7 ist das neueste Betriebssystem
Windows neben dem eigentlichen Betriebs- von Microsoft und kam im Herbst 2009 als
system immer mehr Werkzeuge und Zusatz- Nachfolger von Windows Vista auf den Markt.
programme mit. Inzwischen hat es eine Zu den wesentlichen Neuerungen von Win-
solche Komplexitt erreicht, dass eine Ab- dows 7 zhlen, neben zahlreichen kosmeti-
grenzung zwischen Betriebssystem und An- schen nderungen, eine vereinfachte Be-
wendungssoftware immer schwieriger wird. nutzerkontensteuerung, eine berarbeitete
Mit Windows 7 wurde diese Entwicklung Taskleiste, in der sich Programme beliebig
deutlich abgebremst bzw. zurckgenom- anordnen lassen, und Sprunglisten, welche
men. Mit dem aktuellen Windows 8 wird ein die wichtigsten Programmfunktionen oder
neues Bedienkonzept verfolgt, welches sich zum Beispiel hufig verwendete Dateien ent-
stark an Smartphones und Tablet-PCs orien- halten. Die Sprunglisten werden angezeigt,
tiert. Windows gehrt weltweit zu den meist- wenn der Benutzer mit der rechten Maus-
genutzten Betriebssystemen auf Arbeits- taste auf ein Programmsymbol in der Task-
platzrechnern. leiste klickt. Darber hinaus wurde die Fens-
ter- und Gerteverwaltung verbessert. Die
Siehe Microsoft; Betriebssystem; Gates, Bill;
MS-DOS; GUI
Gerteverwaltung erfolgt jetzt zentral. Mithil-
fe einer Device Stage genannten Technolo-
gie knnen Hersteller spezifische Gertein-
formationen direkt in Windows anzeigen,
zum Beispiel wie viele Bilder auf einer Kamera
gespeichert sind. Ebenfalls berarbeitet wur-
den die Suchfunktion und die Verwaltung
von Heimnetzwerken. Auf technischer Seite
Bild W.7: Das Logo der Windows-Familie untersttzt Windows 7 die neueste DirectX-
(Logo Microsoft Corp.) API in der Version 11, die sich durch eine bes-
sere Untersttzung von Mehrkernprozesso-
ren und das Berechnungsverfahren Tessela-
Windows 2000 tion auszeichnet. Windows 7 lsst sich auf
Windows 2000 ist der Nachfolger von Win- einem Touchscreen auch mit den Fingern
dows NT 4.0. Unter der modernisierten steuern und bietet eine Handschrifterken-
Oberflche stecken zahlreiche Neuerungen, nung.
wie zum Beispiel ADS, ACPI, NTFS 5.0 mit Siehe Microsoft; Windows Vista;
dem Encrypting File System (EFS), Kerberos Betriebssystem; Benutzerkontensteuerung;
5, L2TP, I-SEC, Smartcard-Untersttzung DirectX
sowie eine stark erweiterte Treiberdaten-
bank mit Plug & Play-fhigen Gerten. Win-
dows 2000 und Windows 98 verwenden das Windows 8
gemeinsame Treibermodell WDM (Win- Windows 8 ist die neueste Version von
dows Driver Model), weswegen fr diese Microsofts Betriebssystem. Es befand sich
24798.book Seite 753 Mittwoch, 1. August 2012 12:16 12
Windows 95 753
seit 2007 in der Entwicklung, wurde 2011 ten vorinstalliert sein, hnlich wie Android,
zum ersten Mal ffentlich vorgestellt und er- iOS oder Windows Phone. Zeitgleich wird
scheint Oktober 2012. Windows 8 basiert Microsoft Windows Phone 8 vorstellen, so
technisch auf dem Vorgnger Windows 7, dass alle aktuellen Microsoft-Produkte auf
geht in der Optik und der Bedienung aber Windows 8 basieren.
einen ganz anderen Weg. Mit der neuen
Metro-Oberflche orientiert sich Win- Siehe Microsoft; Windows; Betriebssystem;
Windows Phone; Desktop-PC; Tablet-PC
dows 8 sehr stark an der Smartphone-Bedie-
nung, speziell Windows Phone 7. Anstatt
eines Startmens gibt es Kacheln und Bild- Windows 95
schirmseiten. Windows 8 ist somit auf die Windows 95 ist der offizielle Nachfolger von
Bedienung per Touchscreen ausgelegt, die Windows 3.x. Windows 95 ist ein 32-Bit-Be-
Verwendung mit Maus und Tastatur ist aber triebssystem mit zahlreichen Verbesserun-
mglich und fr effektives Arbeiten auch gen gegenber seinem Vorgnger. Hier sind
notwendig. Die Standardversion heit vor allem das bessere Multitasking und die
schlicht Windows 8, dazu kommen Win- Untersttzung langer Dateinamen zu nen-
dows 8 Pro und Windows 8 Enterprise. nen. Windows 95 ist kompatibel zu Win-
Windows 8 lsst sich sowohl auf PCs und dows 3.x und wurde nicht zuletzt aufgrund
Notebooks als auch auf Tablet-PCs installie- einer gigantischen Werbekampagne von
ren. Zustzlich wird es Windows 8 RT Microsoft weltweit bekannt. Offizielles Er-
geben, eine Spezialversion fr Tablet-PCs scheinungsdatum war im August 1995. Die
mit ARM-Prozessor. Sie wird auf den Ger- vollkommen neu gestaltete Oberflche er-
rientierte Kommunikationsplattform fr ver- sind nun unter dem Dach Windows Live
teilte Anwendungen dar. Die WCF vereint die zusammengefasst. Dies ging gleichzeitig
Netzwerktechnologien DCOM, Enterprise mit einer Neuorganisation und massiven
Services, MSMQ, WSE und Web Services Modernisierung einher. Dies war notwen-
unter einer API. Wichtigstes Anwendungsge- dig, um der steigenden Beliebtheit von
biet der WCF ist die Entwicklung serviceori- Google und seinen vielfltigen Online-
entierter Architekturen (SOA). Diensten entgegenzuwirken. Mit einem
Windows-Live-Konto stehen dem Benutzer
Siehe .NET-Framework; API; DCOM; SOA;
Web Service; Windows Vista viele verschiedene Dienste zur Verfgung,
z.B. E-Mail, Kalender, Adressbuch, Foto-Ga-
lerie, Messenger, Online-Speicher, Office,
Windows-Explorer Xbox 360-Integration uvm. Windows Live
Der Windows-Explorer ist der Dateimanager ist zustzlich die Synchronisierungszentra-
von Windows. Er wurde 1995 mit Windows le fr alle aktuellen Windows-Smartpho-
95 eingefhrt und ist bis heute das wichtigs- nes. Diese Dienste sollen in Windows 8
te Dateiverwaltungswerkzeug unter Win- ebenfalls stark integriert werden. Smtli-
dows. Neben der reinen Dateiverwaltung in che Dienste laufen ber das eigene Win-
einem Programmfenster steuert der Win- dows-Live-Konto. Oft wird dabei auch von
dows-Explorer auch viele andere Funk- der Windows-ID gesprochen.
tionen unter Windows, z.B. das Startmen,
Siehe Microsoft Network; Hotmail; Bing;
die Taskleiste, den Desktop und die Lauf- Microsoft; SkyDrive
werksbuchstaben. Anfnglich wurde nur
vom Explorer gesprochen. Um den Datei-
manager vom Webbrowser Internet Explo-
rer abzugrenzen, ist heute die Bezeichnung
Windows-Explorer blich.
Siehe Windows; Windows NT; Dateimanager
Windows Live
http://www.windowslive.de Windows Live Messenger W
Abk.: Live Messenger
Unter der Marke Windows Live bietet
Microsoft alle seine Online-Dienste fr End- Der Windows Live Messenger ist ein Instant
kunden an. Sie wurden frher unter Micro- Messenger von Microsoft. Damit kann sich
soft Network, Hotmail, Messenger, der Anwender ber das Internet mit ande-
Online-Office usw. einzeln gefhrt und ren Personen in einem sogenannten Chat
24798.book Seite 756 Mittwoch, 1. August 2012 12:16 12
unterhalten. Diese privaten Chats sind mit Mail-Programme sind als Nachfolger von MS
zwei oder mehr Teilnehmern mglich. Der Mail zu sehen. Mittlerweile wurde auch das
Live Messenger erlaubt das Chatten per Tas- bekannte Exchange in Outlook umbenannt.
tatur sowie Audio- und Videochats mit Mi-
Siehe Exchange; E-Mail; Windows 95
krofon und Webcam. Zur Nutzung ist ein
Windows-Live-Konto notwendig, welches
gleichzeitig Zugriff auf alle anderen Live- Windows Mobile
Dienste bietet, z.B. Mail, Kalender, SkyDrive, Windows Mobile ist ein Betriebssystem von
Adressbcher usw. Der Live-Messenger ist Microsoft fr Pocket PCs, Smartphones und
der Nachfolger des MSN Messenger. Er ist Media Player. Windows Mobile enthlt Win-
neben dem Windows-Betriebssystem auch dows CE und Mobile Office, die mobile Versi-
fr Apple Mac OS X, die Xbox 360 und diver- on des Office-Pakets von Microsoft. Die letz-
se Smartphone-Systeme erhltlich. te Version lautet 6.5.x und erschien 2009. Im
Siehe Chatten; Instant Messenger; Internet; Februar 2010 wurde die Version 7 verffent-
Smiley licht. Weil sie einen kompletten Neuansatz
darstellt, hat Microsoft das System damit in
Windows Phone umbenannt.
Windows Management Interface
Siehe Windows Phone
Siehe WMI
Windows NT
Windows ME
Windows NT (NT steht fr New Technology)
Abk.: Windows Millenium Edition ist ein 32-Bit-Betriebssystem von Microsoft,
Windows ME (Millenium Edition) ist der das von 1993 bis 1996 in den Versionsnum-
Nachfolger von Windows 98 SE (Second Editi- mern 3.1 bis 4.0 entwickelt wurde. Die Unter-
on, zweite Ausgabe). Wesentliche nderun- sttzung wurde von Microsoft 2004 ein-
gen sind die Integration des Internet Explorer gestellt. Wesentliches Ziel der Entwicklung
5.5 mit 128-Bit-Verschlsselung, Integration von NT war eine Verbesserung der Zuverls-
des Media Players, Reorganisation der Netz- sigkeit und der Plattformportabilitt. Dies
werkumgebung und der Oberflche (hnlich wurde durch Modularisierung sowie die Ab-
Windows 2000), Aktualisierung der WDM- trennung von HAL (Hardware Abstraction
Treiberdatenbank, Hinzufgen eines Diens- Layer), Betriebssystemkern und Subsyste-
tes zur Systemwiederherstellung, Integration men wie der GDI (Graphics Device Interface)
eines Datenkompressionsverfahrens (ZIP) im erreicht. Windows NT wurde fr die Plattfor-
Explorer und Deaktivierung des DOS-Modus. men x86, MIPS, PowerPC und Alpha und sp-
Es ist das letzte Betriebssystem von Microsoft, ter auch fr IA64 und x64 entwickelt. Direkte
das auf DOS basiert. Der gemeinsame Nach- Hardwarezugriffe sind unter Windows NT
folger von ME und Windows 2000 ist Win- nicht erlaubt, weshalb es sich nicht als Spiele-
dows XP. plattform eignet. Diese Tatsache fhrte sp-
ter zur Entwicklung von Windows 95, dessen
Siehe Windows 2000; Windows 98 (SE); Oberflche Windows NT 4.0 bernahm. Im
MS-DOS; WDM
Gegensatz zu Windows 95 verfgt Windows
NT ber kein Plug & Play, so dass es fr den
Windows Messaging Einsatz im Heimbereich nicht geeignet ist.
Windows Messaging heit der E-Mail-Client Die Nachfolger von Windows NT sind Win-
von Windows NT 4.0, der bis auf einige Klei- dows XP (NT 5.0) und Windows Vista (NT 6.0).
nigkeiten mit dem bekannten Exchange Siehe Microsoft; GDI; HAL; Plug & Play;
von Windows 95 identisch ist. Die beiden E- Windows XP; Windows Vista
24798.book Seite 757 Mittwoch, 1. August 2012 12:16 12
aus. Windows XP wurde grafisch berarbei- muss eine Lizenz erworben werden. Win-
tet und bietet hauptschlich neue Funk- ZIP gehrt inzwischen zur Corel-Gruppe.
tionen zur Bearbeitung und Verwaltung Siehe ZIP; RAR; Komprimierungsprogramm;
von Multimediadaten, z.B. Digitalfotos, Di- Corel
gitalmusik usw.
Siehe Windows 98 (SE); Windows 2000; Wired Equivalent Privacy
MS-DOS; Multimedia
Siehe WEP
WinHelp Wireframe
WinHelp ist das Hilfesystem fr Windows- Anstatt 3D-Objekte als solide Krper darzu-
Programme, das die Erstellung von Online- stellen, wird die Objektgeometrie im Wire-
Hilfen ermglicht. Das System wurde inzwi- frame-Modus (Drahtgitter) auf ihre Kanten
schen von HTML-Help abgelst. reduziert. Da hierbei nur Linien dargestellt
Siehe HTML-Help; Hilfefunktion werden mssen, wird der Bildaufbau stark
beschleunigt. In 3D-Softwarepaketen ist der
Wireframe-Modus der Standard fr die Dar-
Win.ini stellung von 3D-Krpern.
Die beiden Dateien System.ini und Siehe 3D-Grafik; Raytracing
Win.ini waren unter Windows 3.1 fr die
Ansteuerung der Hardware und der Soft-
ware zustndig. Sie sind reine Textdateien Wireless Application Protocol
und enthalten in verschiedenen Kategori- Siehe WAP
en alle systemrelevanten Einstellungen.
Diese Einstellmglichkeiten umfassen von Wireless Fidelity
den Treibern fr Gerte ber die Gestal-
Siehe Wi-Fi
tung der Oberflche bis hin zur Speicher-
verwaltung alles, was Windows zum Laufen
bentigt. Ab Windows 95 wurden diese Da- Wireless LAN
teien durch die Registry ersetzt. Sie existie- Abk.: WLAN
ren nur noch aus Kompatibilittsgrnden
bers.: Drahtloses lokales Netzwerk
fr ltere Programme.
Ein Wireless LAN ist ein lokales Netzwerk, wel-
Siehe System.ini; Ini-Datei; Registry
ches zur bertragung der Daten die Funk-
technologie verwendet. Es sind also keine
WinZIP Kabel zwischen dem Verteiler (Hub/Router)
http://www.winzip.de
und den teilnehmenden Gerten notwendig.
Je nach Einsatzart, bentigter Datentrans-
WinZIP ist ein Programm zur Datenkomp- ferrate und Reichweiten kann ein WLAN mit
ression, welches auf dem ZIP-Algorithmus den Funktechniken IEEE 802.11, Bluetooth,
basiert. Der Name basiert auf dem Win- Home-RF oder HiperLAN betrieben werden.
dows-Ursprung, doch es gibt auch Pro- Umgangssprachlich wird WLAN allerdings W
grammversionen fr Mac OS und die meist mit dem Standard IEEE-802.11 verbun-
Kommandozeile. Neben dem ZIP-Format den, welcher am hufigsten fr Heim- und
beherrscht WinZIP auch viele andere Kom- Firmennetzwerke zum Einsatz kommt. Funk-
pressionsalgorithmen, z.B. BZIP, RAR, LHA, netzwerke mit dem aktuellen Standard IEEE-
7Z usw. WinZIP darf als Shareware kosten- 802.11g arbeiten mit Datenbertragungsra-
los getestet werden, zur weiteren Nutzung ten von bis zu 54 Mbit/s. Der gerade zu verab-
24798.book Seite 760 Mittwoch, 1. August 2012 12:16 12
schiedende Standard IEEE-802.11n (Draft-n) che Weise mit Kabeln, Routern und Hubs ge-
erlaubt bis zu 600 Mbit/s. Um die Gerte in stalten. Der Access Point bietet zustzlich
einem Funknetzwerk miteinander zu verbin- den Zugriff ber Funk an und leitet die Daten
den, ist ein Access Point oder ein WLAN-Rou- in das kabelgebundene Netzwerk weiter
ter notwendig. Weil sich in einem WLAN bzw. umgekehrt.
nicht kontrollieren lsst, wer die Funkwellen Siehe Wireless LAN; IEEE-802.11
empfangen kann, ist eine Verschlsselung
der Daten dringend notwendig.
WLAN-Router
Siehe WLAN-Access Point; WLAN-Router;
Abk.: Wireless LAN Router
IEEE-802.11; WPA; WEP; Wi-Fi
Ein WLAN-Router bernimmt in einem Netz-
Wireless Markup Language werk dieselben Aufgaben wie ein kabelge-
bundener Router er steuert smtlichen Da-
Siehe WML
tenverkehr und kontrolliert den Zugriff der
Clients. Allerdings arbeitet der WLAN-Rou-
Wireless USB ter dabei ohne Kabel und ausschlielich
Wireless USB ermglicht den drahtlosen An- ber Funk. Die meisten modernen Router
schluss von USB-Gerten. Die Gerte wer- sind Kombi-Gerte und bieten mehrere
den an eine USB-Basisstation angeschlos- Funktionen auf einmal an. So bieten die Ge-
sen, ein Funk-Dongle in einem freien USB- rte fast immer Ethernet-Buchsen, um zu-
Steckplatz des Computers dient als Gegen- stzlich kabelgebundene Clients anzu-
stelle. Die Datenbertragung zwischen schlieen, einen Druck-Server, DSL-Modem,
Computer und Gert erfolgt ber Ultrabreit- Firewall und vieles mehr an. Aus diesem
bandfunk (UWB; Ultra Wide-band). Grund sind WLAN-Router die bevorzugten
Siehe USB Gerte bei der privaten Nutzung von DSL,
Kabelinternet und Heimnetzwerken.
Wirth, Nikolaus Siehe Wireless LAN; IEEE-802.11; Router; WPA
Nikolaus Wirth ist der Entwickler der be-
kannten Hochsprache Pascal und Modula2.
Siehe MODULA2; Pascal
Wissenschaftliche Notation
Siehe Notation, wissenschaftliche
Wizard
Siehe Assistent
WLAN
Siehe Wireless LAN
Bild W.11: Die Fritz-Box ist ein beliebter WLAN-
WLAN-Access Point Router im Heimbereich.
bers.: Funknetzwerk Zugriffspunkt
WMA
Ein Access Point ist in einem Netzwerk die
Schnittstelle zwischen kabelgebundenem Abk.: Windows Media Audio
und kabellosem Datenverkehr. Auf diese Windows Media Audio (WMA) ist ein proprie-
Weise lsst sich das Netzwerk auf herkmmli- tres Audioformat der Firma Microsoft. Es
24798.book Seite 761 Mittwoch, 1. August 2012 12:16 12
WordPerfect 761
Word
WMI Siehe Microsoft Word; Microsoft Office
Abk.: Windows Management Interface
Word Pro
WMI ist eine Erweiterung zur Verwaltung
von Hard- und Software fr Windows 98 und Word Pro bzw. Lotus Word Pro ist ein
NT 5.0. Textverarbeitungsprogramm der Firma
Lotus und der Nachfolger des Programms
Siehe Windows 98 (SE); Windows NT Ami Pro. Das Programm ist Teil des Soft-
warepakets Lotus SmartSuite, welches
zustzliche Broprogramme enthlt, z.B.
WML eine Tabellenkalkulation, eine Datenbank
und ein Prsentationspaket. Die Firma
Abk.: Wireless Markup Language Lotus Software gehrt zu IBM.
WML ist ein XML-Derivat und speziell auf die Siehe Lotus; Lotus SmartSuite;
Beschreibung ressourcensparender Web- Textverarbeitung
seiten zur Anzeige mit WAP-Browsern aus-
gelegt, die hauptschlich bei Mobiltelefo- WordPerfect
nen und PDAs zum Einsatz kommen. Im
Gegensatz zu HTML untersttzt WML in der WordPerfect ist ein Textverarbeitungspro-
ursprnglichen Spezifikation keine Farbdar- gramm. Bis zum Anfang der 1990er Jahre
stellung. WML-Seiten werden meist durch stellte WordPerfect den Standard in der
sogenannte Gateways bei den Mobilfunk- Textverarbeitung dar, weil es bei der Verwal-
betreibern on the fly komprimiert, um die tung groer Textmengen, dem Textsatz und
Datenbertragung mglichst effizient zu dem Layout (DTP) weit voraus war. Doch die W
gestalten. Damit in WML geschriebene Sei- Entwickler verpassten den Umstieg von
ten angezeigt werden, wird der MIME-Typ DOS auf Windows und so wurde WinWord
text/vnd.wap bentigt. (heute Microsoft Word) innerhalb weniger
Jahre zur meistgenutzten Textverarbeitung.
Siehe HDML; XML; Gateway; HTML; MIME; WordPerfect wurde 1994 von der Firma No-
WAP; Webseite vell bernommen und kam als PerfectOffice
24798.book Seite 762 Mittwoch, 1. August 2012 12:16 12
762 WordPerfect-Suite
WPA 763
764 WRAM
WYSIWYG 765
W
24798.book Seite 766 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 767 Mittwoch, 1. August 2012 12:16 12
X.21 X2-Standard
X.21 ist ein Protokoll und definiert eine X2-Standard ist ein moderner Modemstan-
Schnittstelle in der physikalischen Schicht. dard von U.S. Robotics.
Diese Schnittstelle wird fr den Aufbau von
X.25-Netzen verwendet. Siehe V.56-Standard; Modem
Siehe OSI-Schichtenmodell;
Transferprotokoll; X.25 XAML
Abk.: eXtensible Application Markup
Language
X.25
X.25 ist ein bertragungsprotokoll zur XAML ist eine in XML formulierte Beschrei-
paketorientierten bertragung von Daten. bungssprache fr die Erstellung von Benut-
Es bertrgt die Datenpakete unabhngig zeroberflchen mithilfe der Windows Pre-
voneinander zu Vermittlungsknoten, an sentation Foundation, einem Bestandteil
denen sie zwischengespeichert werden. von .NET Framework 3.0 von Windows Vista.
Datex-P baut auf X.25 auf. Die Windows Presentation Foundation er-
mglicht die Entwicklung von neuartigen
Siehe Datex-P; Packet; Transferprotokoll Oberflchen mit grafischen Effekten.
Siehe .NET-Framework;
X.400 Windows Presentation Foundation;
Windows Vista; XML
X.400 ist ein in Europa und Kanada benutzter
Standard zur bertragung von Nachrichten,
z.B. E-Mail. Von der International Telecom- XAMPP
munications Union (ITU) standardisiert und XAMPP ist eine freie Open-Source-Distribu-
verbreitet, bietet es eine Alternative zum ge- tion von Apache, MySQL, PHP und Perl, die
bruchlichen SMTP. Da X.400 ein offener es ermglicht, diese Programme auf sehr
Standard ist, sind Anwendungen die X.400 einfache Weise zu installieren. Das X steht
verwenden, ausfhrlich getestet und be- hier fr die verschiedenen Betriebssysteme,
schrieben. Da die Wartung recht anspruchs- auf denen es eingesetzt werden kann: Linux
voll ist und viele Features, die X.400 bietet, im (LAMPP), Windows (WAMPP), Solaris und
normalen Gebrauch nicht verwendet wer- Mac OS X. XAMPP enthlt zustzlich Werk-
den, ist es aber im Verhltnis zu SMTP selte- zeuge wie phpMyAdmin, OpenSSL und Py-
ner. thon.
Siehe SMTP Siehe Apache; Distribution; MySQL;
OpenSSL; Open Source; Perl; phpMyAdmin;
PHP; Python
X.75
ITV-T X.75 regelt den Datentransfer im
xBase
ISDN-B-Kanal. Das synchrone, paketorien-
tierte Protokoll gehrt wie HDLC zur SDLC- xBase ist eine Familie von Datenbankpro-
Familie und nutzt die volle bertragungs- dukten, die durch das einst sehr verbreitete
rate eines B-Kanals von 64 Kbit/s. dBase begrndet wurde.
Siehe HDLC; B-Kanal; Transferprotokoll; ISDN Siehe dBase
24798.book Seite 768 Mittwoch, 1. August 2012 12:16 12
768 Xbox
xD-Picture Card
Die xD-Picture Card wurde 2003 von Fuji
und Olympus als Speichermedium fr Digi-
talkameras vorgestellt. Als Speicherme-
thoden dienen die Flash-Speicherung und
die Multi-Level-Cell-Technik. Es gibt zwei
Typen (M und H) der xD-Picture Card, die
sich in der Datenbertragungsrate unter-
scheiden. Die xD-Picture Card ist sehr klein
(20 x 25 x 1,7 mm) aber dicker und damit
robuster als Smart Media- oder SD-Karten,
was vor allem der Vermeidung von Torsi-
onsschden durch Verdrehung der Karte
vorbeugen soll.
Bild X.1: Die Xbox 360
Siehe Microdrive; CompactFlash; PCMCIA;
Die Xbox 360 ist eine Spielekonsole von Secure Digital Memory Card;
Microsoft. Sie ist der Nachfolger der Xbox Speichermedium
und kam Ende 2005 auf den Markt. Genau
wie der Vorgnger besteht die Xbox 360 aus
PC-Technologie und arbeitet mit einer mo- XENIX
difizierten Windows-Version. Die Xbox 360 XENIX war das erste Betriebssystem von
ist in verschiedenen Varianten erhltlich, die Microsoft fr PCs. Es wurde 1980 entwickelt
grte Version (Xbox 360 S) ist mit einer 250 und stellt einen Unix-Ableger dar. Ursprng-
24798.book Seite 769 Mittwoch, 1. August 2012 12:16 12
Xing 769
lich wollte man es als PC-Standard etablie- cker und Ethernet-Schnittstelle war der Star
ren, musste jedoch aufgrund der geringen 8010 von Xerox.
Leistungsfhigkeit von PCs im Vergleich zu Siehe Maus; PARC; Ethernet; Laserdrucker
Servern auf ein anderes System wechseln
PC-DOS, welches spter zu MS-DOS wurde.
Microsofts XENIX wurde 1985 wieder einge- Xfce
stellt. http://www.xfce.org
Siehe Unix; Microsoft; MS-DOS; IBM Xfce (The Cholesterol Free Desktop Environ-
ment) ist eine besonders ressourcenscho-
nende Desktop-Umgebung fr Linux und
Xeon
Unix-Derivate.
Xeon ist ein Markenname des Prozessorher-
stellers Intel. Unter dieser Bezeichnung wer- Siehe Desktop; Linux; Open Source; Unix
den CPUs entwickelt, die speziell fr den
Mehrprozessor-Betrieb ausgelegt sind. Die XGA
ersten Xeon-Prozessoren kamen 1998 auf Abk.: Extended Graphics Adapter
den Markt. Die Produktlinie wurde stndig
XGA ist ein Grafikstandard mit einer Aufl-
weiterentwickelt, im Jahr 2004 auf 64-Bit-
sung von 1024 x 768 Pixeln bei 256 Farben.
Technik umgestellt und besteht bis heute
XGA wurde 1991 von IBM verffentlicht.
weiter. Xeon-Prozessoren kommen meist in
Servern zur Anwendung, weil sie auf hohe Siehe Grafikstandard; SVGA; Hercules; VGA;
Betriebs- und Datensicherheit ausgelegt MCGA; CGA
sind.
Siehe Multiprocessing; Pentium; Sockel 603; XHTML
Sockel 604 Abk.: Extensible Hypertext Markup Language
Das World Wide Web Consortium (W3C) be-
schreibt XHTML als eine Umformulierung
von HTML 4 zu einer Anwendung der Exten-
sible Markup Language (XML). Anders als
bei HTML kann jeder Entwickler eigene Tags
definieren und in seinen Dokumenten ver-
wenden. Diese Erweiterung ermglicht eine
bessere Kontrolle des Layouts von Doku-
menten.
Siehe W3C; XML; SGML; HTML; Tag
Xing
http://www.xing.com
770 XML
Xmodem
Bild X.3: Logo Xing AG Xmodem ist ein bertragungsprotokoll.
Xmodem teilt die zu bertragende Datei in
XML 128 Byte groe Blcke und ist relativ lang-
sam. Dateiname und -gre werden nicht
Abk.: Extensible Markup Language bertragen.
XML ist eine vom W3C entwickelte Spezifi- Siehe Transferprotokoll
kation fr die Definition von Sprachen zur
Formatierung von Dokumenten. XML stellt
eine abgespeckte Variante von SGML dar, Xmodem 1K
das aufgrund seiner Komplexitt im World Xmodem 1K ist ein bertragungsprotokoll
Wide Web nie Fu fassen konnte. XML er- auf der Basis von Xmodem mit 1 KByte gro-
weitert die Mglichkeiten von HTML dahin- en Blcken.
gehend, dass jeder Anwender sich eine ei-
gene Sprache fr die Erstellung der Inhalte Siehe Xmodem
definieren kann und sich nicht einer vorge-
gebenen Menge von Sprachelementen un- XMS
terordnen muss, wie das bei HTML der Fall
ist. Ein weiterer Vorteil ist die strikte Tren- Abk.: Extended Memory Specification
nung zwischen Struktur und Layout der Do- XMS ist ein von Microsoft, Intel, Lotus und
kumente. Die Struktur wird ber die mit XML AST entwickelter Standard fr die Verwal-
definierte Sprache erstellt und das Layout tung von Arbeitsspeicher oberhalb 1 MByte.
z.B. mit CSS festgelegt. XMS-Speicher kann ab dem 286er-Prozessor
Siehe SGML; HTML; Cascading Style Sheets
verwendet werden.
Siehe Speichermanager; EMS;
Speicherverwaltung
XMLHttpRequest
XMLHttpRequest ist eine API zur asynchro-
nen Datenbertragung ber http und wichti- XOn/XOff
ger Bestandteil der Ajax-Technologie. Die XOn/XOff ist ein softwaremiges Verfah-
asynchrone Datenbertragung hat den Vor- ren zur Flusssteuerung bei serieller Daten-
teil, dass bei einer Anfrage nicht die gesamte bertragung. Der Empfnger schickt an den
Webseite vom Webserver geladen werden Sender die Steuerzeichen XOn bzw. XOff, je
muss, sondern nur der Teil, der verndert nachdem, ob er empfangsbereit ist oder
wurde. nicht.
Siehe Ajax; API; HTTP Siehe Flusssteuerung; Steuerzeichen
24798.book Seite 771 Mittwoch, 1. August 2012 12:16 12
XQD 771
Xoom XPS
Das Motorola Xoom ist ein Tablet-PC der Abk.: XML Paper Specification
Firma Motorola. Es wurde Anfang 2011
XPS ist ein von Microsoft entwickeltes Doku-
prsentiert und im Laufe des Jahres in den
mentenformat. Mit ihm sollen sich Doku-
Markt eingefhrt. Das Gert verfgt ber
mente unabhngig von der ursprnglichen
einen Touchscreen mit 26 cm Durchmesser
Anwendung speichern und anzeigen las-
(10,1 Zoll) und einer Auflsung von 1280 x
sen. Somit bildet XPS ein unabhngiges
800 Pixel. Die weitere Ausstattung besteht
Speicher- und Containerformat. Es wurde
aus einem 1 GHz-Prozessor, 1 GByte Ar-
von Microsoft 2007 zusammen mit Win-
beitsspeicher, 32 GByte Datenspeicher,
dows Vista eingefhrt und sollte in direkte
einer 5-Megapixel-Kamera, micro-USB-An-
Konkurrenz zu Adobes PDF-Format treten.
schlssen, HDMI, einem SD-Kartenslot uvm.
Die Untersttzung durch andere Hersteller
Anfang 2012 folgte das deutlich ver-
und die Marktbedeutung von XPS sind bis
besserte Xoom 2, mit schnellerem Prozes-
heute marginal.
sor, besserem Bildschirm, 3G/UMTS uvm.
Als Betriebssystem kommt Android 3.2 zum Siehe Portable Document Format;
Einsatz, ein Update auf Android 4 ist ange- Windows Vista; Adobe; Microsoft
kndigt.
Siehe Tablet-PC; Android; Motorola; iPad; XQD
Nexus 7; Amazon Kindle Fire XQD steht fr ein
neues Speicherkarten-
format, welches 2011
von der Compact Flash
Association (CFA) vor-
gestellt wurde. Es soll
erheblich schneller als
Compact-Flash- und SD-
Speicherkarten sein und
sich somit vor allem fr
besonders hochwertige
Spiegelreflexkameras
und HDTV-Videokame-
ras eignen. XQD-Karten
sind etwas kleiner als
Compact-Flash-Karten
(38,5 x 29,8 x 3,8 mm)
und erreichen mit ihrer
Bild X.4: Das Motorola Xoom 2 PCI-Express-Schnittstel-
le bis zu 2,5 Gigabit/s
in Zukunft werden bis
XOR-Verknpfung zu 5 Gigabit/s geplant. Derzeit sind Sony
XOR ist eine logische Verknpfung von zwei und Nikon die einzigen Hersteller von Spei-
Variablen der booleschen Algebra. XOR wird cherkarten und entsprechenden Profi-Ka-
auch als Antivalenz bezeichnet und ergibt meras (Stand Juni 2012).
den Wert 0, wenn beide Operanden ent-
Siehe Flashmemory; CompactFlash; X
weder 0 oder 1 sind.
Secure Digital Memory Card;
Siehe Boolesche Operatoren Digitalkamera
24798.book Seite 772 Mittwoch, 1. August 2012 12:16 12
772 XQL
XT
Abk.: Extended Technology
1983 stellte IBM den PC/XT vor. Der XT war
eine Weiterentwicklung des IBM-PCs. Der
Prozessor i8088 wurde weiterhin einge-
setzt, dennoch wies der XT zahlreiche
Verbesserungen auf. Der Arbeitsspeicher
wurde vergrert und mehr Steckpltze
waren enthalten. Auerdem gab es neue
Diskettenlaufwerke und die Mglichkeit,
eine 10-MByte-Festplatte anzuschlieen.
Ein IBM-PC/XT kostete 1983 mehr als 5000
Dollar.
Siehe PC; IBM; Advanced Technology
Bild X.5: XQD-Speicherkarten von Sony
Xubuntu
XQL Xubuntu ist ein Ableger der Linux-Distribu-
Abk.: XML Query Language tion Ubuntu. Anstelle der Desktop-Umge-
bung GNOME verwendet es Xfce.
XQL ermglicht die Suche und Filterung von
Daten in einem XML-Dokument. XQL ist Siehe GNOME; Linux-Distribution; Ubuntu;
eine Erweiterung der Extensible Stylesheet Xfce
Language (XSL).
Siehe Daten; XML; Filter XUL
Abk.: XML User Interface Language
X-Server XUL ist eine Beschreibungssprache fr die
Der X-Server bildet die Grundlage der GUI Programmierung strukturierter Benutzer-
von Unix-Systemen. Er dient zum Ansteuern oberflchen unter XML. XUL wird allerdings
der Hardware sowie als Grundlage fr das nur von Mozilla-Browsern wie Firefox unter-
X-Window-System. sttzt, nicht aber vom Microsoft Internet Ex-
Siehe Windowmanager; X-Windows; Unix; plorer. XUL kann zum Beispiel zur Erstellung
Hardware; GUI von RIAs (Rich Internet Applications) ver-
wendet werden.
XSL Siehe Firefox; Mozilla (Foundation); RIA; SVG
Abk.: Extensible Stylesheet Language
XSL ist eine Formatierungserweiterung fr x-Wege-Server
XML zur Erstellung von HTTP-Dokumenten. Der Begriff x-Wege (wobei das x durch ein
XSL kann dabei ein einzelnes XML-Element Vielfaches von 2 ersetzt wird) beschreibt die
einer ganzen Gruppe von Anzeigeobjekten Anzahl der Prozessorkerne in einem Com-
zuordnen, arbeitet also nicht wie die CSS, putersystem. Der Begriff wird hauptschlich
bei denen jedes XLS-Quell-Element genau im Serverbereich verwendet. Ein 4-Wege-
einem einzelnen Anzeigeobjekt zugeordnet Server hat demnach vier Prozessorkerne
wird. (Quad-Core oder 2 Dual-Core).
Siehe Cascading Style Sheets; XML; HTTP Siehe Dual-Core; Quad-Core
24798.book Seite 773 Mittwoch, 1. August 2012 12:16 12
X-Window 773
X
24798.book Seite 774 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 775 Mittwoch, 1. August 2012 12:16 12
Y
Yahoo Yate ist eine Telefonie-Engine fr Voice over
http://www.yahoo.de Internet Protocol (VoIP) und PSTN. Aufgrund
seiner Flexibilitt kann Yate problemlos um
Yahoo ist ein Suchdienst und Katalog fr In- Video-, Daten- und Instant-Messaging-Ver-
ternetseiten. Das Unternehmen wurde 1995 bindungen erweitert werden. Yate ist in C++
von den beiden Studenten David Filo und geschrieben und erlaubt das Skripting in be-
Jerry Yang gegrndet. Heute gehrt Yahoo liebigen Programmiersprachen. Yate unter-
zu den grten und wichtigsten Suchma- liegt den Bedingungen von GPL, mit Aus-
schinen im Internet. Zustzlich bietet Yahoo nahme der Verknpfungen mit OpenH323.
einen E-Mail-Service, Bilderdienste, einen
Messenger, Videoportale, Shoppingseiten Siehe H.323; Open Source; SIP; Skype;
und vieles mehr an. Viele Yahoo-Dienste lau- Voice over IP
fen auch unter eigenstndigen Namen, wie
z.B. Flickr, AltaVista, Delicious und einige YCC
mehr. YCC ist ein Farbsystem, das von Kodak fr
Siehe Internet; Portal; E-Mail; WWW; die Photo-CD entwickelt wurde. YCC teilt
Suchmaschine; Bookmark; Homepage die 24-Farb-Bits in 8 Bit fr die Helligkeit (Lu-
minanz) und 16 Bit fr die Farbkomponen-
ten (Chrominanz).
Siehe Photo-CD
Siehe Chatten; Instant Messenger; YouTube ist ein Videoportal in Form eines
Internet; Smiley sozialen Netzwerks. Jeder Benutzer kann
dort Videos hochladen und fr Freunde
oder die gesamte ffentlichkeit freigeben.
Yate
Dabei gibt es umfangreiche Verknpfungs-
Abk.: Yet Another Telephone Engine funktionen, mit denen User direkt auf die
http://yate.null.ro Profile, Videos und Kommentare von Freun-
24798.book Seite 776 Mittwoch, 1. August 2012 12:16 12
776 YUV
Z80 Zehnerkomplement
Der Z80 ist ein alter 8 Bit-Prozessor der Unter dem Komplement einer Zahl versteht
Firma Zilog. Er kam 1976 auf den Markt und man die Ergnzung zur nchsthheren Po-
war kompatibel zum 8080 von Intel. tenz des Zahlensystems. Das Zehnerkomp-
lement dient der Darstellung komplemen-
Siehe Prozessor trer Dezimalzahlen. Beispielsweise ist 205
= 2 * 102 + 5 * 100. Die nchsthhere Potenz
ist 1000 = 103. Das Zehnerkomplement von
Zahlensystem
205 betrgt somit 1000 205 = 795.
Ein Zahlensystem wird zur Darstellung von
Siehe Zweierkomplement; Komplement
Zahlen mit Hilfe von Ziffern verwendet. Das
bekannteste Zahlensystem ist das Dezimal-
system mit den Ziffern 0 bis 9. Alle Compu- Zeichen pro Sekunde
ter verwenden das Dualsystem mit den bi- Siehe Cps
nren Ziffern 0 und 1. Gebruchlich ist auch
noch das Hexadezimalsystem mit den Zif- Zeichen, gebrochene
fern 0 bis 9 und den Buchstaben A bis F.
Schlecht abgestimmte Scanner oder auch
Siehe Oktalsystem; Dualsystem; schlechte Vorlagen fhren oft dazu, dass in
Dezimalsystem; Hexadezimalsystem der eingescannten Bilddatei bestimmte
Zeichen nicht korrekt wiedergegeben wer-
den, sie erscheinen in der Mitte durchbro-
Z-Buffer chen. Dies ist besonders hufig bei den Zei-
3D-Grafikkarten speichern die Information chen 0, O und Q der Fall.
ber die Position eines Objekts auf der Z- Siehe OCR; Scanner; OCR-Schrift
Achse in einem Bildspeicher, dem soge-
nannten Z-Buffer. Die Karte vergleicht nun
die letzte Information mit der eben gespei- Zeichengenerator
cherten und kann daraus die Position des Ein Zeichengenerator setzt Zeichencodes
Bildpunkts auf der Z-Achse errechnen. Da- fr die Darstellung auf dem Bildschirm oder
durch kann entschieden werden, ob ein Ob- auf dem Drucker um. Die Bildschirmsteue-
jektpunkt fr den Betrachter sichtbar ist rung bzw. der Druckertreiber enthlt einen
oder ob er durch ein anderes Objekt ver- Zeichengenerator.
deckt wird. Wenn mglich, sollte der Grafik- Siehe Bildschirm; Drucker
Chip bei komplexen Objekten Z-Werte mit
24 oder gar 32 Bit verarbeiten, um so Dar-
stellungsfehler zu vermeiden. DirectX z.B. Zeichensatz
arbeitet lediglich mit 16 Bit. bers.: Character Set
Siehe 3D-Funktionen Bei einem Zeichensatz handelt es sich um
eine Tabelle, die Zeichen einer Position bzw.
einer Zahl zuordnet. Der Zeichensatz sorgt
Zehnerblock/-tastatur dafr, dass die Zeichencodes, die aus den
Der Zehnerblock ist ein abgesetzter Tasten- Tastaturanschlgen erzeugt werden, in kon-
block auf Standardtastaturen. Er ermglicht krete Zeichen umgesetzt werden, die dann
die schnelle Zahleneingabe. unter Verwendung einer Schrift dargestellt
werden. Zeichenstze knnen direkt in
Siehe Tastatur einem Font (Schrift) gespeichert werden, in
24798.book Seite 778 Mittwoch, 1. August 2012 12:16 12
Zeichnungsebene
Siehe Layer
Zeitbombe
Eine Zeitbombe ist ein Computervirus, der
seine Aktivierung von einem bestimmten
Zeiger
Datum oder einer Uhrzeit abhngig macht.
Siehe Pointer Bei Erreichen dieser Zeit beginnt der Virus
mit seinem zerstrerischen Werk.
Zeilen pro Zoll Siehe Computervirus
Siehe lpi
Zeitmultiplex-Verfahren
Zeilenfrequenz Das Zeitmultiplex-Verfahren ermglicht die
Siehe Horizontalfrequenz bertragung von Daten mehrerer Quellen
ber ein einziges bertragungsmedium,
Zeilenrcklauf z.B. eine serielle Leitung. Jeder Quelle wird
durch sender- und empfngerseitige Multi-
Beim Aufbau eines Monitorbilds muss der plexer ein Zeitfenster zugeordnet. Das Zeit-
Kathodenstrahl jedes Mal neu am jeweils multiplex-Verfahren ermglicht im Gegen-
nchsten Zeilenanfang ausgerichtet wer- satz zum Frequenzmultiplex-Verfahren eine
den. Dieser Vorgang wird Zeilenrcklauf ge- digitale Datenbertragung.
nannt. Ein Rhrenmonitor bentigt dafr
und fr die Erkennung des Synchronisa- Siehe Frequency-Division-Multiplexing;
tionssignals eine Dunkelpause und somit Time Slice
zustzliche Synchronisationspixel im Video-
signal. Zeitscheibe
Siehe Elektronenstrahlrhre; Bildschirm Siehe Time Slice
24798.book Seite 779 Mittwoch, 1. August 2012 12:16 12
Zelladressierung Zenerdiode
Jede Zelle in einem Tabellenkalkulations- Zenerdioden sind Dioden, die im Gegensatz
programm muss eindeutig adressierbar zu einfachen Dioden in Sperrrichtung be-
sein. Dazu existieren verschiedene Verfah- trieben werden. Sobald die anliegende
ren. blich ist es beispielsweise, die Spalten Spannung eine bestimmte Hhe die soge-
mit Buchstaben und die Zeilen mit Zahlen nannte Durchbruchspannung berschrei-
durchzunummerieren. Beim sogenannten tet, wird die Diode leitend. Der bergang
Z1S1-System wird die Adresse berechnet, zwischen nichtleitend und leitend ist sehr
indem Z + Zeilennummer bzw. S + Spalten- scharf. Zenerdioden werden beispielsweise
nummer gebildet wird. zur Spannungsstabilisierung verwendet.
Zellenrundfunk Zerberus-Netz
Siehe Cell Broadcast Das Zerberus-Netz ist ein deutschlandwei-
tes Netzwerk, das hauptschlich Diskussi-
onsforen zur Verfgung stellt. Die meisten
Zend Engine
BBS (Bulletin Board System) des Z-Netzes
http://www.zend.com/de/ benutzen die Software des Herstellers Zer-
berus, daher der Name des Netzwerks.
Die Zend Engine ist ein Interpreter fr die
Siehe Bulletin Board System; Forum
Skriptspache PHP. Mit ihr durchluft der
Code von PHP-Skripten mehrere Kompilie-
rungsschritte, bis zum ausfhrbaren Ma- Zero Page
schinencode. Dabei wird der Code so opti- Bei 8-Bit-Prozessoren, die ihren adressierba-
miert, dass er auf dem Server mit einer ren Speicherbereich meist in 256 Byte groe
deutlich besseren Performance luft. Der Seiten einteilen, hat die erste Speicherseite,
Name Zend setzt sich aus Buchstaben der genannt Zero Page, eine besondere Bedeu-
Vornamen der beiden Entwickler Zeev Sura- tung. Auf die Zero Page kann meist schneller
ski und Andi Gutmans zusammen. zugegriffen werden als auf den Rest des
Speichers.
Siehe PHP; Content Management System;
Open Source Siehe Bit; Prozessor
Z
24798.book Seite 780 Mittwoch, 1. August 2012 12:16 12
780 Zertifikat
Zertifikat ZigBee
Ein Zertifikat verbindet einen kryptografi- ZigBee ist ein Standard zur Funkvernetzung
schen Schlssel eine digitale Unterschrift von Heimgerten ber kurze Strecken von
mit einer Person oder Organisation zum 10 bis 75 Metern.
Zweck der Echtheitsbesttigung.
Siehe VeriSign; Kryptografie; Certification ZIP
Authority Abk.: Zipper
bers.: Reiverschluss
Zielwertsuche
ZIP ist ein Format bzw. ein Algorithmus
Die Zielwertsuche benutzt einen vorgegebe- zum Komprimieren und Packen von Daten.
nen Wert, um einen anderen gesuchten Wert Der Vorgang ist verlustfrei und es wird ein
mittels der Vernderung von Parametern zu Container mit der Endung .zip erzeugt.
berechnen. Beispielsweise knnten eine an- Das ZIP-Format wird meist verwendet, um
gelegte Geldsumme und ein Endwert vorge- Dateien verkleinert online zu verschicken,
geben werden. Die Zielwertsuche berechnet sie zu archivieren oder einfach mehrere Da-
die erforderliche Zeit bei vorgegebener Ver- teien in einem Container zu bndeln. ZIP
zinsung oder die erforderliche Verzinsung wurde 1989 entwickelt und ist das bis heute
bei vorgegebener Zeit. am weitesten verbreitete Komprimierungs-
format. Der Windows-Explorer enthlt eine
ZIF-Sockel fest implementierte ZIP-Funktion. Das ZIP-
Format wird von vielen Programmen ver-
Abk.: Zero Insertion Force
wendet, z.B. PKZip, WinZip oder WinRAR.
Ein ZIF-Sockel wird blicherweise fr Pro-
Siehe WinZIP; RAR; Kompression;
zessoren (bis 486er) eingesetzt und ermg- Komprimierungsprogramm;
licht den Austausch des Bauteils ohne Kraft- Datenkompression
aufwendung einfach durch Umlegen eines
Hebels. Hufig wird auch von einem Sockel
7 gesprochen.
Siehe Slot; Slot1; Prozessorsockel
ZIP-Laufwerk
ZIP-Laufwerke sind Wechselplattenlaufwer-
ke der Firma Iomega, die erstmals 1995 auf
den Markt kamen. Die Laufwerke wurden
Bild Z.1: Der ZIF-Sockel mit kleinen und sehr stabilen Disketten be-
24798.book Seite 781 Mittwoch, 1. August 2012 12:16 12
Zugriff 781
Zope
Zmodem
Abk.: Z Object Publishing Environment
Zmodem ist ein bertragungsprotokoll und http://www.zope.de
eine Weiterentwicklung von Xmodem und
Ymodem. Zmodem benutzt im Gegensatz zu Zope ist eine umfangreiche Entwicklungs-
seinen Vorgngern keine konstanten ber- plattform fr Webserver, mit der sich indivi-
tragungsblcke, sondern passt die Blockgr- duelle verschiedene Webanwendungen
e dynamisch den Leistungsverhltnissen realisieren lassen. Zope kommt vor allem bei
an. Auerdem ermglicht Zmodem eine si- dynamischen Webservern zum Einsatz, z.B.
chere Fehlererkennung. Zmodem bertrgt als Grundlage fr Content Management Sys-
Namen und Gre von Dateien und kann bei teme (CMS). Zope ist in der Programmier-
einem Abbruch der bertragung spter den sprache Python geschrieben und steht als
Rest der Datei holen. Open Source zur Verfgung.
Siehe Content Management System; Python;
Siehe Transferprotokoll; Xmodem; Ymodem;
Open Source; Plone
Fehlererkennung
Zufallszahlengenerator
Z Object Publishing Environment Ein Zufallsgenerator kann scheinbar zuflli-
Siehe Zope ge Zahlen erzeugen. Die Zahlen sind keine
echten Zufallszahlen, sondern werden an-
hand von Ausgangswerten nach bestimm-
Zoll ten Verfahren berechnet. Fast alle Pro-
grammiersprachen enthalten Funktionen
bers.: Inch
zur Erzeugung dieser Pseudozufallszahlen.
Inch bzw. Zoll ist in den USA die Standard-
Lngenmaeinheit. Ein Inch entspricht Zugriff
2,54 cm. Im Computerbereich werden hu- Alle Operationen, die auf Daten in einem
fig Inch- bzw. Zoll-Angaben verwendet, wie Speicher angewandt werden, haben einen
z.B. bei Monitoren oder Laufwerken. Oft Zugriff als Grundlage. Es gibt Lese- und
werden sowohl der deutsche wie auch der Schreibzugriffe. Manche Datentrger erlau-
englische Begriff verwendet eine Rege- ben nur Lesezugriff. Spezielle Arten von
lung gibt es dabei nicht, z.B. 3 Zoll Durch- Speicher erlauben wahlfreien Zugriff, ande-
messer oder 96 Punkte pro Inch. re nur sequenziellen Zugriff.
Siehe tpi; dpi; lpi; bpi Siehe Zugriff, sequenzieller; RA
Z
24798.book Seite 782 Mittwoch, 1. August 2012 12:16 12
Zugriff, wahlfreier
Siehe RA
Zugriffskonflikt
Versuchen mehrere Prozesse oder gar
mehrere Computer, auf dieselben Daten
im gleichen Speicherbereich zuzugreifen, Bild Z.3: Die Rechenmaschine Z4 im Deutschen
so kommt es zu einem Zugriffskonflikt. Das Museum
Betriebssystem verhindert Zugriffskonflik-
te. Zuverlssigkeit, Verfgbarkeit,
Siehe Betriebssystem; Prozess Sicherheit
Siehe Reliability, Availability, Security
Zugriffsrechte
Zweierkomplement
Die Zugriffsrechte in einem Netzwerk defi-
nieren, welcher Benutzer auf welche Daten Unter dem Komplement einer Zahl wird die
in welcher Weise zugreifen darf. Sensible Ergnzung zur nchsthheren Potenz des
Daten sollten nur von autorisierten Perso- Zahlensystems verstanden. Das Zweier-
nen gelesen werden knnen. Netzwerkbe- komplement dient der Darstellung kom-
triebssysteme regeln die Zugriffsrechte. Vol- plementrer Dualzahlen.
len Zugriff auf alle Datenbestnde hat in der Siehe Dualzahl; Komplement
Regel nur der Systemadministrator.
Siehe Netzwerkkarte; Systemadministrator; Zweiwegeserver
Policies
Zweiwegeserver bzw. Zwei-Wege-Server
sind Serversysteme mit zwei Prozessoren
Zuse, Konrad (Dualprozessorsysteme).
Konrad Zuse (*1910, 1996) war ein Pionier
des Computerzeitalters. Er entwickelte die Zwischenablage
erste programmierbare Rechenmaschine bers.: Clipboard
Z1. Aufgrund von mechanischen Ungenau-
igkeiten funktionierte sie allerdings nicht Die Zwischenablage ist ein reservierter
richtig. Bis 1941 konstruierte er die elektro- Speicherbereich unter Windows. In der Zwi-
mechanische Rechenmaschine Z3, welche schenablage knnen Daten, beispielsweise
aus 2000 Relais bestand sie funktionierte Bilder oder Texte, abgelegt und spter wie-
24798.book Seite 783 Mittwoch, 1. August 2012 12:16 12
ZZF 783
Z
24798.book Seite 784 Mittwoch, 1. August 2012 12:16 12
spezial.fm Seite 785 Freitag, 3. August 2012 11:58 11
Bild 3: Die Android-Oberflche auf einem Smartphone und auf einem Tablet-PC
spezial.fm Seite 788 Freitag, 3. August 2012 11:58 11
Die Android-Smartphones
Das Android-Betriebssystem hat drei wirklich entscheidende Vorteile es ist kostenfrei, es
darf von jedem Hersteller verwendet werden und es gibt nur minimale Hardware-Vorga-
ben. Das sorgt dafr, dass der Markt in sehr kurzer Zeit eine riesige Flle von Android-Smart-
phones hervorgebracht hat. Alle groen und kleinen Hersteller sind dabei, egal ob HTC, Mo-
torola, Sony, Samsung, LG usw. Als Anwender hat man die freie Wahl, welcher Hersteller und
welches Gert einem persnlich am besten gefallen. Die Bandbreite reicht dabei von sehr
gnstigen Einsteigergerten fr unter 100 Euro bis hin zu Luxusgerten fr 600 Euro und
mehr. Jeder darf sein Android-Gert gestalten, wie er mchte.
Dabei ist natrlich immer gewhrleistet, dass gewisse Basisfunktionen vorhanden sind. So
gibt es z.B. kein Android-Smartphone ohne Wireless LAN, ohne GPS oder ohne App-Shop.
Das sind grundlegende Android-Standards, die Sie mit jedem Telefon erhalten. Alles andere
ist hingegen eine reine Frage des Geschmacks und des eigenen Budgets. Typische Funk-
tionen und Kriterien bei der Auswahl sind z.B.:
Die Gre des Displays
Die Prozessorgeschwindigkeit
Die Gre des Arbeitsspeichers (RAM)
Der interne Speicherplatz
Ist ein Speicherkarteneinschub vorhanden?
Wie viele Megapixel hat die Kamera?
Wie lange hlt der Akku?
Welches Zubehr ist dabei?
und vieles mehr
Bild 4: Samsung Galaxy S2, Sony Xperia S und Motorola Razr mit Android
spezial.fm Seite 789 Freitag, 3. August 2012 11:58 11
Bild 5: Das Acer A200 (links) und das Motorola Xoom 2 (rechts)
spezial.fm Seite 790 Freitag, 3. August 2012 11:58 11
Das Google-Konto
Beim Android-Betriebssystem dreht sich alles um das Google-Konto. Gleich beim ersten
Start des Smartphones oder des Tablet-PCs fragt der Einrichtungsassistent die Zugangsda-
ten zu Ihrem Konto ab. Dadurch werden das Konto und die eigenen Gerte miteinander ver-
knpft. Das bringt eine Menge Vorteile und auch Komfort mit sich, denn dadurch werden
die in Ihrem Google-Konto gespeicherten Daten automatisch auf das Smartphone und den
Tablet-PC kopiert und stndig damit synchronisiert.
Smtliche Adressen mit Bildern im Google-Adressbuch
Alle Kalender und Termine im Google-Kalender
Das Google-Mail-Konto wird eingerichtet
Fotos aus Picasa und Google+ erscheinen in der Galerie
Das soziale Netzwerk Google+ wird eingerichtet
Google Drive (Docs) wird synchronisiert
Lesezeichen in Chrome werden synchronisiert
und vieles mehr
Auf diese Weise haben Sie alle Ihre Daten sofort auf dem neuen Telefon oder Tablet-PC. Manu-
elles Kopieren und Synchronisieren ist nicht notwendig. Natrlich knnen Sie problemlos
mehrere Gerte anmelden und z.B. zwei Smartphones oder mehrere Tablet-PCs unter einem
Konto verwalten und somit berall die Daten synchron halten. Das ist sehr bequem und bringt
auch eine gewisse Datensicherheit, weil beim Gerteverlust alles auf einem neuen Gert wie-
derhergestellt werden kann. Dazu ist es natrlich notwendig, dass diese Daten auf den zentra-
len Google-Servern gespeichert werden sogenanntes Cloud-Computing. Das erfordert ein
wenig Vertrauen in Google und deren Datenschutz.
Bild 9: Apple iOS auf einem iPhone und auf einem iPad
spezial.fm Seite 794 Freitag, 3. August 2012 11:58 11
Aktuelle Fernsehsendungen
eBooks und Magazine
Podcasts
Kingeltne
Der iTunes Store kann nur ber die spezielle Software iTunes genutzt werden. Sie muss also
zwingend auf dem eigenen Computer installiert werden. Auf den Apple-Gerten selbst ist sie
bereits als App vorhanden. Mit der iTunes-Software stbert man im Shop und bestellt seine
Inhalte. Die Bezahlung erfolgt bei Apple per Kreditkarte, als Lastschrift oder mit Prepaid-Kar-
ten. Die Besonderheit besteht darin, dass ber die iTunes-Software auch smtliche Inhalte
auf die Gerte kopiert werden. Es gibt nmlich keinen direkten Zugriff auf das iPhone, iPad
oder den iPod sie erscheinen nicht als USB-Wechseldatentrger.
Bild 14: Windows Phone 7 (links) und Windows 8 auf einem Smartphone
Obwohl Microsoft mit vielen Gerteherstellern Kooperationen einging und somit viele Ge-
rte auf den Markt kamen, blieb Windows Phone 7 weitestgehend erfolglos. Auch die Zu-
sammenarbeit mit dem strauchelnden Handyhersteller Nokia seit Sommer 2011 konnte
daran nichts ndern. Dessen Gerte mit Windows Phone 7 werden unter dem Namen Lu-
mia vermarktet. Viele Statistiken gehen von einem Marktanteil von gerade einmal 1% aus.
Zusammen mit Windows 8 soll im Herbst 2012 auch Windows Phone 8 erscheinen. Damit
will Microsoft vieles besser machen. Zum einen sollen das Betriebssystem und die Gerte er-
heblich leistungsfhiger werden, viele Restriktionen werden aufgehoben und bei der Kon-
kurrenz selbstverstndliche Dienste wie GPS, NFC, Speicherkarten usw. werden verfgbar
sein. Allerdings stellt Windows Phone 8 auch einen harten Schnitt in der Entwicklung dar.
Alle bisher erschienenen Gerte, inklusive smtlicher Nokia-Lumia-Modelle, sind sofort ver-
altet. Sie sind nicht mit Windows Phone 8 kompatibel und knnen nicht aktualisiert werden.
spezial.fm Seite 799 Freitag, 3. August 2012 11:58 11
Die Windows-Smartphones
Das Angebot an Windows-Smartphones ist recht gro. Immerhin vergibt Microsoft die Li-
zenz an jeden Hersteller, der passende Gerte bauen mchte. Dadurch gibt es von fast allen
groen Handyherstellern Windows-Smartphones, z.B. LG, HTC, Samsung oder Nokia. Trotz-
dem ist das Ganze mit einer Menge Beschrnkungen und Auflagen verbunden. Zunchst
einmal fallen fr Windows Phone 7 nicht unerhebliche Lizenzgebhren an Microsoft an, wo-
durch die Gerte immer etwas teurer sind. Ganz wichtig ist aber vor allem, dass Microsoft
sehr strenge Vorgaben bei der Hardware macht.
Die Auswahlmglichkeiten liegen bei Windows Phone somit irgendwo zwischen Apple und
Android. Der Kunde kann einen beliebigen Hersteller und ein beliebiges Modell auswhlen.
Die Technik ist weitestgehend vorgegeben und bei der Entscheidung fr ein bestimmtes
Gert spielen eher andere Aspekte wie Design und Geschmack eine grere Rolle. Dabei ist
unbedingt zu beachten, dass smtliche Gerte mit Windows Phone 7 nicht mit Windows
Phone 8 kompatibel sind. Und erst mit Windows 8 kommt das System halbwegs an Apple
und Android heran, so dass man darauf nicht verzichten mchte. Das bedeutet aber, dass
die heutigen Modelle im Grunde jetzt schon veraltet sind, selbst die teuren Lumia-Topmo-
delle von Nokia. Wichtige Kriterien bei der Entscheidung sind also:
Gre des Displays
Farbe und Design
Interner Speicherplatz
Megapixel der Kamera
Preis
Bild 15: Das Nokia Lumia 900 (links) und das Samsung Omnia W (rechts)
spezial.fm Seite 800 Freitag, 3. August 2012 11:58 11
Bild 16: Ein Windows-7-Tablet von Viewsonic (links) und das Windows 8 Surface (rechts)
Wie es genau mit Windows 8 und vor allem mit Windows 8 RT fr Tablet-PCs weitergeht, ist
derzeit noch vollkommen offen. Durch die intensive Entwicklung und die Zusammenarbeit
mit den Hardwareherstellern knnte das System diesmal den Sprung in den Markt schaffen.
Ob es gegen die bermacht von Apples iPad und den Android-Tablets ankommt, muss sich
zeigen.
spezial.fm Seite 801 Freitag, 3. August 2012 11:58 11
Das Windows-Live-Konto
Microsoft hat sich lange Zeit mit seinen Online-Diensten sehr schwer getan. Neben dem
Microsoft Network gab es die Suchmaschine, den Messenger, diverse Portale, Hotmail,
Online-Speicher und vieles mehr. Jetzt hat Microsoft endlich Struktur in das Angebot gebracht
und alle Dienste fr Endanwender unter dem Namen Windows Live zusammengefasst. Das
sorgt nicht nur fr ein bersichtliches Erscheinungsbild, der Anwender kann jetzt auch auf alle
Microsoft- und Windows-Dienste zentral ber ein Konto zugreifen. Das schliet auch alle
Smartphones mit ein. Ein Live-Konto ist sogar Voraussetzung fr die optimale Nutzung von
Windows Phone 7. hnlich wie bei Android und Apple werden ber das Konto alle Gerte und
Daten des Benutzers zentral gespeichert und ber die Gerte synchronisiert.
wendungen immer mit dabei und ber Ihr Live-Konto werden die Daten jederzeit synchro-
nisiert. Folgende Dienste stehen Ihnen mit Windows Live unter anderem zur Verfgung:
Symbian
Bada 805
Bada
Bada ist ein Handy-Betriebssystem von Samsung. Es wurde 2009 zum ersten Mal vorgestellt
und basiert auf einem Linux-Kernel. Insgesamt lehnt sich Samsung mit dem System sehr
stark an Android an optisch wie auch technisch. Die Oberflchen sind teilweise so iden-
tisch, dass man sie schnell verwechseln kann. Trotzdem hat Bada berhaupt nichts mit And-
roid zu tun und ist damit auch in keiner Weise kompatibel. Samsung mchte mit Bada eine
eigene Alternative zu Symbian und Android in der Hand haben. Die Modelle tragen in der
Regel die Bezeichnung Samsung Wave xxx, so dass sie gut zu unterscheiden sind. Es gibt
eigentlich keinen Grund, sich fr Bada zu entscheiden. Die Gerte sind nicht gnstiger, stel-
len technisch eine Insellsung dar und man ist ausschlielich auf Samsung begrenzt.
806 BlackBerry
BlackBerry
Der BlackBerry stellt eine besondere Form von Smartphone dar. Die Gerte werden aus-
schlielich von der Firma RIM Research in Motion in Kanada entwickelt und hergestellt.
Dabei richtet sich der BlackBerry ausschlielich an Unternehmen und Selbststndige. Dem-
entsprechend sind die Gerte anders konzipiert und bieten ganz spezielle Dienste und
Funktionen an. So bot der BlackBerry bereits 1999 mobile Push-Dienste fr E-Mails an, eine
Anbindung an das Firmennetzwerk, Datensynchronisation und den Zugriff auf Datenbank-
server. BlackBerrys waren somit vor allem mobile Arbeitsgerte, was auch durch den Bild-
schirm und die vollwertige Tastatur schnell deutlich wird. Als Betriebssystem kommt das ei-
gene BlackBerry OS zum Einsatz.
Das Motto von RIM lautet Always On, Always Connected, was dem Prinzip der Gerte
sehr gerecht wird. Fr Unternehmer bietet der BlackBerry permanenten Zugriff auf das eige-
ne Unternehmen, die Server, die Kommunikation und die eigenen Daten. Dabei spielen Si-
cherheit und Geheimhaltung eine wichtige Rolle. Smtliche Daten laufen ber gesicherte
Server, die von den Unternehmen vollstndig kontrolliert werden knnen. Somit behalten
diese die Kontrolle ber ihre Daten und ber die Mitarbeiter. Selbst bei einem Verlust lassen
sich die Gerte aus der Ferne vollstndig steuern oder auch lschen.
Der BlackBerry war seiner Zeit weit voraus und sorgte in Unternehmen fr einen wahren
Smartphone-Boom. Doch mit dem iPhone und vor allem mit Android gab es ernsthafte
Konkurrenz. Weil Android ein vollwertiges Unix-System darstellt, konnten die Unterneh-
men pltzlich ihre eigenen Programme entwickeln oder vorhandene portieren und auf
den meisten Firmenservern luft sowieso Unix. Auerdem entfiel der Zwang, die kosten-
pflichtigen RIM-Server zu verwenden. Die Firma RIM versuchte dieser Entwicklung mit
neueren Modellen und einem Tablet-PC namens PlayBook entgegenzuwirken, was
aber nicht den erhofften Erfolg brachte. Der Marktanteil der BlackBerrys sinkt stndig und
die Firma RIM steht vor groen Problemen. Die Zukunftsprognosen sind eher schlecht.
der Reproduktion,
der Weitergabe,
des Weitervertriebs,
der Platzierung im Internet, in Intranets, in Extranets,
der Vernderung,
des Weiterverkaufs und
der Verffentlichung
Zusatzdaten
Mglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei.
Die Zurverfgungstellung dieser Daten auf unseren Websites ist eine freiwillige
Leistung des Verlags. Der Rechtsweg ist ausgeschlossen.
Hinweis
Dieses und viele weitere eBooks knnen Sie rund um die Uhr und legal auf
unserer Website herunterladen:
http://ebooks.pearson.de