Sie sind auf Seite 1von 809

24798.book Seite 1 Mittwoch, 1.

August 2012 12:16 12

Computerlexikon 2013
24798.book Seite 3 Mittwoch, 1. August 2012 12:16 12

Christoph Prevezanos

Computer
Lexikon 2013

Markt+Technik Verlag
24798.book Seite 4 Mittwoch, 1. August 2012 12:16 12

Bibliografische Information der Deutschen Nationalbibliothek


Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der
Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind
im Internet ber http://dnb.dnb.de abrufbar.

Die Informationen in diesem Buch werden ohne Rcksicht


auf einen eventuellen Patentschutz verffentlicht.
Warennamen werden ohne Gewhrleistung der freien Verwendbarkeit benutzt.
Bei der Zusammenstellung von Texten und Abbildungen wurde mit grter
Sorgfalt vorgegangen.
Trotzdem knnen Fehler nicht vollstndig ausgeschlossen werden.
Verlag, Herausgeber und Autoren knnen fr fehlerhafte Angaben
und deren Folgen weder eine juristische Verantwortung noch
irgendeine Haftung bernehmen.
Fr Verbesserungsvorschlge und Hinweise auf Fehler sind Verlag
und Herausgeber dankbar.

Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe


und der Speicherung in elektronischen Medien.
Die gewerbliche Nutzung der in diesem Produkt gezeigten Modelle
und Arbeiten ist nicht zulssig.

Fast alle Hardware- und Softwarebezeichnungen und weitere Stichworte und


sonstige Angaben, die in diesem Buch verwendet werden, sind als eingetragene
Marken geschtzt. Da es nicht mglich ist, in allen Fllen zeitnah zu ermitteln, ob ein
Markenschutz besteht, wird das Symbol in diesem Buch nicht verwendet.

10 9 8 7 6 5 4 3 2 1

14 13 12

ISBN 978-3-8272-4798-8 (print); 978-3-86325-541-1 (PDF); 978-3-86325-134-5 (ePUB)

2012 by Markt+Technik Verlag,


ein Imprint der Pearson Deutschland GmbH,
Martin-Kollar-Strae 1012, D-81829 Mnchen/Germany
Alle Rechte vorbehalten
Covergestaltung: Marco Lindenbeck, webwo GmbH (mlindenbeck@webwo.de)
Lektorat: Birgit Ellissen, bellissen@pearson.de
Herstellung: Elisabeth Prmm, epruemm@pearson.de
Satz: Reemers Publishing Services GmbH, Krefeld, www.reemers.de
Druck und Verarbeitung: Drukarnia Dimograf, Bielsko-Biala
Printed in Poland
24798.book Seite 2 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 5 Mittwoch, 1. August 2012 12:16 12

Willkommen
Liebe Leserin, lieber Leser,
herzlich willkommen beim Computerlexikon 2013!
Dieses groe Standardwerk erlutert Ihnen alle wichtigen Begriffe aus der Welt der Compu-
tertechnik, sodass Sie immer bestens informiert sind. Inzwischen haben wir den Umfang
thematisch deutlich erweitert. Sie finden nun neben den klassischen Computereintrgen
auch viele Begriffe aus der Unterhaltungselektronik, aus dem Bereich der digitalen Fotogra-
fie, zu Spielekonsolen, alles Wichtige zu mobilen Gerten wie Smartphones und Tablet-PCs
und viele weitere Eintrge aus Themenbereichen des nheren Umfelds.
In diesem Jahr wurde das Lexikon wieder intensiv berarbeitet und erweitert. Vorhandene
Eintrge wurden auf den neuesten Stand gebracht, viele komplett umgeschrieben und na-
trlich sind sehr viele Eintrge und Begriffe ganz neu hinzugekommen. Einige Begriffe mit
abnehmender Bedeutung wurden vereinfacht. Dazu kommt mit dieser Ausgabe ein neues
und frisches Layout, wodurch das Lexikon auch mit den zustzlichen Inhalten kompakter
geworden ist.
Das Computerlexikon von A-Z bildet wie immer das Hauptwerk. Zustzlich erhalten Sie in
diesem Jahr einen Extra-Teil zum Thema Smartphones und Tablet-PCs. In diesem Work-
shop erfahren Sie alles zu den unterschiedlichen Systemen, den aktuellen Gerten und wel-
che Dienste jeweils geboten werden.
Natrlich wurden alle Eintrge mit groer Sorgfalt berarbeitet und geprft. Leider schlei-
chen sich bei einem so groen Umfang manchmal trotzdem Fehler ein. Deshalb sind wir fr
Ihre Hinweise, Vorschlge oder sonstige Anregungen dankbar. Schreiben Sie uns per E-Mail
an die Adresse info@mut.de oder auch an mailbox@prevezanos.com.
Ihr Markt+Technik-Verlag und Christoph Prevezanos
http://www.mut.de
http://www.prevezanos.com
24798.book Seite 6 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 7 Mittwoch, 1. August 2012 12:16 12

Symbole
.bak-Datei .exe
Dateien mit der Dateierweiterung .bak Abk.: executable
sind Backups (Sicherheitskopien) einer Datei. .exe ist die Erweiterung fr ausfhrbare
Manche Programme legen derartige Kopien Programmdateien unter Microsoft Win-
sicherheitshalber an, wenn Sie an der jeweili- dows und DOS. Sie besitzen keine feste
gen Datei etwas verndert haben. Startadresse und knnen, im Gegensatz zu
 Siehe Dateierweiterung; Backup; .com-Programmdateien, an eine beliebi-
Sicherungsdatei ge Adresse geladen werden.
 Siehe Windows; Adresse; Startadresse
.bin
1. .bin ist die Dateierweiterung fr eine .gov
MacBinary-codierte Datei. .gov ist eine Top-Level-Domain (TLD) im
Internet. Ihre Verwendung ist fr die US-Re-
2. Dateien, die binre Daten enthalten,
gierung und verbundene Organisationen
werden mit der Dateiendung .bin ge-
reserviert, z.B. http://www.name.gov.
kennzeichnet.
 Siehe Internet; Domain; Top-Level-Domain
 Siehe Dateierweiterung; Macintosh

.mil
.com
.mil ist eine Top-Level-Domain (TLD) im
Abk.: commercial Internet. Ihre Verwendung ist dem US-Mili-
.com ist eine Top-Level-Domain (TLD) im tr vorbehalten, z.B. http://www.name.mil.
Internet. Ihre Verwendung ist fr kommer-  Siehe Internet; Domain
zielle Zwecke und Firmen gedacht, z.B.
http://www.name.com.
.net
 Siehe Internet; Domain; Top-Level-Domain .net ist eine Top-Level-Domain (TLD) im In-
ternet. Ihre Verwendung war ursprnglich
.de fr Netzwerkverwaltungseinrichtungen ge-
dacht. Heute ist sie frei und fr jeden verfg-
.de ist die Top-Level-Domain (TLD) im In- bar, z.B. http://www.name.net.
ternet fr Deutschland. Sie wird von der
DENIC verwaltet und ist nur fr Personen  Siehe Internet; Domain; Top-Level-Domain
oder Firmen mit Wohnsitz oder Reprsen-
tant in Deutschland verfgbar, z.B. http:// .NET
www.name.de. Abk.: Next Generation Windows Services
 Siehe Internet; Domain; Top-Level-Domain; .NET ist eine Entwicklungsplattform von
DENIC Microsoft, deren Programme auf allen inter-
netfhigen Gerten ausfhrbar sind. Dabei
.edu wird der Code so weit abstrahiert, dass die
Funktionalitt nicht mehr von der verwen-
.edu ist eine Top-Level-Domain (TLD) im
deten Programmiersprache abhngig ist.
Internet. Ihre Verwendung ist fr Bildungs-
Die sogenannten Web Services stellen an-
einrichtungen und Universitten gedacht,
deren Programmen ihre Funktionen zur
z.B. http://www. name.edu.
Verfgung, ohne dass eine umfangreiche
 Siehe Internet; Domain; Top-Level-Domain Anpassung dieser Programme notwendig
24798.book Seite 8 Mittwoch, 1. August 2012 12:16 12

8 .NET myServices

ist. Sie funktionieren wie ein autonomer .uk


Baustein innerhalb der Umgebung. Zustz- .uk ist die Top-Level-Domain (TLD) im In-
lich bilden die sogenannten Assemblies ab- ternet fr Grobritannien (United King-
geschlossene Programmeinheiten, mit allen dom). Sie wird vom britischen Registrar No-
fr die Ausfhrung notwendigen Ressour- minet verwaltet und ist nur fr Personen
cen. Eine Installation sowie das Einbinden oder Firmen mit Wohnsitz oder Reprsen-
von DLLs entfallen. tant in Grobritannien verfgbar, z.B. http:
//www.name.uk.
 Siehe Microsoft; Internet; Web Service;
Sun ONE; Compiler; Assembly  Siehe Internet; Domain; Top-Level-Domain;
DENIC

.NET myServices
@
Dies ist eine Web-Service-Technologie von Das @-Zeichen wird im Deutschen als Klam-
Microsoft auf Basis der .NET-Entwicklungs- meraffe, im Englischen als at bzw. com-
umgebung. Dabei werden zentral auf Micro- mercial a bezeichnet. Das @-Zeichen findet
soft-Servern Terminplne, Kalender, Adress- unter anderem als Platzhalter und Steuer-
bcher usw. verwaltet, welche mit anderen zeichen Anwendung. Am bekanntesten ist
Diensten kommunizieren und automatisch sicherlich seine Funktion bei E-Mails. Es
Daten austauschen knnen. Zentrales Ele- trennt den lokalen Teil der Adresse (Post-
ment ist der Anmeldedienst Passport. Auch fachname) vom globalen Teil (Servername),
der Microsoft-eigene Messenger ist Teil die- so dass sich eine Adresse in der Form post-
ses Angebots. fachname@servername.de ergibt. bersetzt
 Siehe .NET; Passport; Web Service;
man das englische at mit dem deutschen
Cloud Computing bei, ergibt sich die logische Syntax "Post-
fachname bei Servername".
 Siehe E-Mail; E-Mail-Adresse; Steuerzeichen;
.NET-Framework Domain; Wildcard
Im .NET-Framework sind alle Elemente der
.NET-Entwicklungsumgebung zusammen- 0190-Dialer
gefasst. Dies sind die Sprachen (C#, VB.NET  Siehe Dialer
usw.), die Virtual Machine (Common Langu-
age Runtime, CLR) mit dem standardisierten
Zwischencode CIL (Common Intermediate 0900-Dialer
Language) und die Klassenbibliotheken.  Siehe Dialer

 Siehe .NET; Services Framework;


Windows Presentation Foundation; 1080
Windows Communication Foundation Krzel fr eine HDTV-Bildauflsung von
1920x1080 Pixel, wobei 1080 fr die Anzahl
der vertikalen Bildpunkte steht. Die Aufl-
.org sung 1080 ist eine Voraussetzung fr Full
.org ist eine Top-Level-Domain (TLD) im HD-Konformitt. Es gibt die drei Varianten
Internet. Ihre Verwendung ist fr nicht 1080i, 1080p und 1080p/24. Das i bei 1080i
kommerzielle Organisationen gedacht, z.B. steht fr interlace, d.h., das Bild wird im
http://www.name.org. sogenannten Zeilensprungverfahren aufge-
baut. Das p bei 1080p steht fr progressi-
 Siehe Internet; Domain; Top-Level-Domain ve es wird stets ein Vollbild angezeigt. Bei
24798.book Seite 9 Mittwoch, 1. August 2012 12:16 12

10Base2 9

1080p/24 werden pro Sekunde 24 Vollbilder Kabel der Kategorie 5 (Cat-5) verwendet,
(Kinoformat) wiedergegeben. die bis zu 100 Meter Datenweg berwin-
den knnen. 1000Base-T-Netzwerke arbei-
 Siehe 720p; 1080p; Blu-ray Disc; Full HD;
HD-DVD; HDTV; Interlace ten mit einer Bandbreite von 100 MHz,
wozu die vier Paare eines UTP-Kabels im
Vollduplex-Modus betrieben werden.
1080i
 Siehe Ethernet; Twisted-Pair-Kabel;
Krzel fr eine HDTV-Bildauflsung von Netzwerk; Fullduplex-Betrieb
1920x1080 Pixel, wobei 1080 fr die Anzahl
der vertikalen Bildpunkte steht. Die Aufl-
sung 1080 ist eine Voraussetzung fr Full 100Base-Fx
HD-Konformitt. Das i bei 1080i steht fr
interlace, d.h., das Bild wird im sogenann- 100Base-Fx ist ein Ethernet-Netzwerk mit
ten Interlace-Verfahren (Zeilensprungver- 100 Mbit/s (Fast Ethernet) ber eine stern-
fahren) aufgebaut es ist abwechselnd je frmige Glasfaserverkabelung (Multi- oder
ein Halbbild zu sehen. Monomode-Faser). Die maximale Kabelln-
ge zwischen einer Workstation und dem
 Siehe 720p; 1080; 1080p; Full HD; HDTV; zentralen Verteiler betrgt 400 Meter. Fr
Interlace Glasfasernetzwerke gibt es noch weitere
Standards, die neben einer Datenbertra-
1080/24p gung im Gigabit-Bereich deutlich grere
Entfernungen berbrcken knnen.
Krzel fr eine HDTV-Bildauflsung von
1920x1080 Pixel, wobei 1080 fr die Anzahl  Siehe Ethernet; Sterntopologie;
der vertikalen Bildpunkte steht. Die Aufl- Glasfaserkabel; Workstation
sung 1080 ist eine Voraussetzung fr Full
HD-Konformitt. Bei 1080p/24 werden pro
Sekunde 24 Bilder im sogenannten pro- 100Base-Tx
gressive-Verfahren wiedergegeben, bei 100Base-Tx ist ein Ethernet-Netzwerk mit
dem zu jedem Zeitpunkt ein Vollbild ange- 100 Mbit/s (Fast Ethernet) ber eine stern-
zeigt wird. frmige Twisted-Pair-Verkabelung mit zwei
 Siehe 720p; 1080; 1080p; Full HD; HDTV Aderpaaren. Es ist das aktuell am hufigsten
eingesetzte Netzwerksystem. Die maximale
Kabellnge zwischen einer Workstation und
1080p dem zentralen Verteiler darf 100 Meter be-
Krzel fr eine HDTV-Bildauflsung von tragen.
1920x1080 Pixel, wobei 1080 fr die Anzahl
 Siehe Workstation; Twisted-Pair-Kabel;
der vertikalen Bildpunkte steht. Die Aufl-
Ethernet
sung 1080 ist eine Voraussetzung fr Full
HD-Konformitt. Das p steht fr progres-
sive, d.h., es wird stets ein Vollbild ange- 10Base2
zeigt.
10Base2 ist ein veralteter Ethernet-Standard
 Siehe 720p; 1080; 1080i; Full HD; HDTV fr Netzwerke mit 10 Mbit pro Sekunde
(Mbps). Diese Technik mit Koaxialkabel, BNC-
1000Base-T Steckern und Terminatoren wurde vollstn-
dig vom Ethernet (100Base-Tx) abgelst und
1000Base-T bezeichnet einen Gigabit- kommt nicht mehr zum Einsatz.
Ethernet-Standard bei lokalen Basisband-
netzwerken. Zur bertragung werden  Siehe Netzwerk; Ethernet; Koaxialkabel; BNC
24798.book Seite 10 Mittwoch, 1. August 2012 12:16 12

10 10Base5

10Base5 Protokoll von der Deutschen Telekom einge-


10Base5 ist der Ethernet-Standard fr Netz- setzt, wurde aber bei der Einfhrung von
werke, die 10 Mbit pro Sekunde (Mbps) Euro-ISDN durch das E-DSS1-Protokoll er-
transportieren. Die Netzwerkknoten sind setzt.
mit einem Transceiver ausgestattet und  Siehe E-DSS1; D-Kanal-Protokoll; D-Kanal;
werden ber ein dickes, bis zu 500 Meter ISDN; ISDN, nationales; Deutsche Telekom
langes Koaxialkabel (Yellow Cable oder RG-
8A/U) ber einen 15-poligen AUI-Stecker
(Attachment Unit Interface) verbunden. 3D-API
 Siehe Ethernet; Netzwerk; Koaxialkabel; 3D-API ist eine Programmierschnittstelle
Attachment Unit Interface zur Programmierung von 3D-Applikationen
bzw. 3D-Grafiken. Beispiele wren HOOPS,
10BaseT HEIDI, OpenGL und Direct3D.
10BaseT ist ein Ethernet-Netzwerk mit  Siehe Schnittstelle; 3D-Grafik; OpenGL;
10 Mbit/s ber eine sternfrmige Twisted- DirectX
Pair-Verkabelung. Die Stationen sind je-
weils ber ein eigenes Kabel von maximal
100 Meter Lnge an einen zentralen Vertei- 3D-Beschleunigung
ler (Hub oder Switch) angeschlossen. Mit 3D-Beschleunigung wird im Allgemei-
 Siehe Twisted-Pair-Kabel; Hub; Switch; nen die Beschleunigung der 3D-Grafikdar-
Sterntopologie stellung, z.B. durch einen speziellen 3D-Gra-
fikprozessor, bezeichnet.
1394a/b  Siehe 3D-Grafikprozessor; 3D-Grafikkarte
 Siehe FireWire

16:9-Format 3D-Druck
Das 16:9-Format ist ein Breitbildstandard fr Als 3D-Druck wird eine spezielle Herstel-
die Unterhaltungsindustrie. Es zeigt die Bil- lungsmethode bezeichnet, die dreidimensio-
der von Videos und Filmen in einem breiten nale Objekte erstellen kann. Anders als z.B.
Format an, welches dem ursprnglichen beim Spritzguss oder der Frsstechnik kom-
Kinobild sehr nahe kommt. 16:9-Bilder ms- men dabei flssige oder pulverfrmige
sen im TV sowie auf DVD und Blu-ray Disc Kunststoffe, Harze oder Metalle zum Einsatz,
speziell codiert werden. Alle modernen die zu einem Element geformt, geschmolzen
Flachbildfernseher entsprechen dem 16:9- oder zusammengehrtet werden. Dieser Vor-
Breitbildformat und lsen das fast quadrati- gang geschieht in der Regel schichtweise, so
sche 4:3-Format zunehmend ab. ltere 4:3- dass die Objekte von unten nach oben aufge-
Inhalte werden auf Breitbildfernsehern mit baut werden, hnlich einem Druckverfahren.
schwarzen Balken dargestellt. Dabei sind keine Schablonen, Formen oder
 Siehe Flachbildschirm; HDTV; 1080; PAL; Vorlagen notwendig, so dass auch die Pro-
Anamorph duktion von Prototypen und Einzelstcken
kostengnstig mglich ist. Der Formprozess
1TR6 wird durch ein 3D-Modell (CAD) gesteuert.
Moderne 3D-Drucker arbeiten so przise,
1TR6 ist die Bezeichnung fr die veraltete, dass sie hochwertige Produkte mit feinsten
nationale ISDN-Variante der Telekom. Dieser Strukturen erstellen knnen.
Typ wird seit dem Jahr 2000 nicht mehr un-
tersttzt. 1TR6 wurde seit 1982 als D-Kanal-  Siehe 3D-Scanner; Drucker; Laserdrucker
24798.book Seite 11 Mittwoch, 1. August 2012 12:16 12

3D-Grafikkarte 11

chen Oberflche. Auerdem kann Licht-


einfall simuliert werden.
Schattenwurf: Muss normalerweise von
der CPU vorberechnet werden, was viel
Zeit kostet. Neuere Chips knnen diese
Aufgabe aber bernehmen.
Texture-Mapping: Bitmaps (Grafiken)
knnen als sogenannte Texturen bzw.
Maps auf die Oberflche dreidimensiona-
ler Krper projiziert werden. Die Daten
mssen dazu aber in den Speicher der
Grafikkarte geladen werden, wodurch
dieser fr andere Funktionen der Grafik-
karte (z.B. eine grere Farbtiefe) verloren
geht.
Transform & Lighting: Der Grafikchip
bernimmt die Koordinatentransfor-
Bild 1: Ein 3D-Drucker erstellt Schachfiguren
mation und Beleuchtungsberechnung
Quelle: MakerBot Industries, LLC (Transform und Lighting).
Z-Buffer: Um Objekte korrekt im dreidi-
3D-Funktionen mensionalen Raum darstellen zu kn-
nen, ist neben den Informationen ber
3D-Grafikkarten und die entsprechenden
die X- und Y-Koordinate des Objekts
3D-Grafikprozessoren verfgen ber eine
auch die Information ber dessen Posi-
Reihe spezieller Funktionen, die die Darstel-
tion auf der Z-Achse notwendig. Diese
lung realistischer, dreidimensionaler Grafi-
Information wird im Grafikkartenspei-
ken ermglichen:
cher abgelegt.
Alpha-Blending: Jeder Pixel kann als Microsoft hat fr 3D-Funktionen einen ei-
transparent definiert werden. Dadurch ist genen Standard geschaffen: Direct3D.
die Darstellung von Fenstern oder Fls-
sigkeiten mglich.  Siehe 3D-Grafik; 3D-Grafikprozessor;
3D-Grafikkarte; Texture-Mapping; Direct3D
Filtering: Je nach Chipsatz werden un-
terschiedliche Verfahren verwendet, um
3D-Grafik
Texturen auf Objekten weichzuzeichnen
(je nach Chip trilineares MIP-Mapping 3D-Grafik ist die allgemeine Bezeichnung
oder bilineare bzw. trilineare Texturfilte- fr die Darstellung dreidimensionaler Geo-
rung). Dadurch wird eine grobe Pixelung metrien auf dem Computer. 3D-Grafikkar-
bei Objekten, die sich nahe am Betrach- ten, spezielle 3D-Grafikprozessoren und 3D-
ter befinden, verhindert. Standards untersttzen den Computer bei
der Berechnung und Darstellung.
Fogging: Objekte einer bestimmten
Farbe knnen ausgeblendet werden.  Siehe 3D-Grafikprozessor; 3D-Standards
Dadurch lsst sich Nebel sehr realistisch
simulieren. 3D-Grafikkarte
Gouraud-Shading: Flchen werden mit Eine 3D-Grafikkarte benutzt einen speziel-
einem Helligkeitsverlauf versehen. Da- len 3D-Grafikprozessor, der die Darstellung
durch entsteht der Eindruck einer wei- der 3D-Grafik bernimmt. Aufgrund speziel-
24798.book Seite 12 Mittwoch, 1. August 2012 12:16 12

12 3D-Grafikprozessor

ler 3D-Funktionen beschleunigt der Grafik- Stereoskopie, also der Projektion von
prozessor die Darstellung von 3D-Grafiken. Doppelbildern. Dabei muss der Betrachter
eine spezielle 3D-Brille tragen, damit aus
 Siehe 3D-Grafik; 3D-Funktionen;
3D-Standards den zwei flachen Bildern ein dreidimen-
sionales Bild wird. Aktuelle 3D-Techniken
im Kino tragen Markennamen wie RealD,
3D-Grafikprozessor XpanD 3D, IMAX 3D, Dolby 3D u.a.
Dies sind speziell entwickelte Grafikprozes-  Siehe Stereoskopie; Polarisationsverfahren;
soren, welche sich auf jeder modernen Gra- Shutter-Verfahren; Anaglyphenbild;
fikkarte finden. Neben der Beschleunigung Blu-ray Disc
von 2D-Grafik dienen sie vor allem der ei-
genstndigen Berechnung von 3D-Inhalten,
wie z.B. bei Spielen, CAD, Design uvm. 3D-
Grafikprozessoren bieten besondere 3D-
Funktionen und arbeiten mit verschiedenen
Standards zusammen, z.B. Direct3D oder
OpenGL.
 Siehe 3D-Grafikkarte; Geforce; ATI; NVidia

3D-Kernel
3D-Kernel sind Grafikbibliotheken, die zur
Bild 2: Digitales 3D im Kino
Programmierung von 3D-Grafiken verwen-
Quelle: Sony Deutschland
det werden. Neben Vereinbarungen zur
Geometriedatenstruktur und Methoden
zum Verndern der dargestellten Objekte 3D-Matrix
beinhalten sie auch Algorithmen zur Visu- Jedes Element einer 3D-Matrix wird durch
alisierung, z.B. Schattenberechnung, Ob- drei unterschiedliche Indizes eindeutig ge-
jektbeleuchtung usw. kennzeichnet, z.B. x, y, z.
 Siehe 3D-Grafik; 3D-API; Library  Siehe 3D-Modell; 3D-Grafik

3D-Kino 3D-Metadatei
Die Bezeichnung 3D-Kino stellt einen Eine 3D-Metadatei ist eine gerteunabhn-
nicht exakt definierten Oberbegriff fr ver- gige 3D-Grafik-Datei.
schiedene Aufnahme- und Projektionstech-  Siehe 3D-Modell; 3D-Grafik
niken dar, mit denen sich dreidimensionale
Bilder im Kino erzeugen lassen. Die ersten
Versuche gab es bereits 1895, es folgte ein 3D-Modell
kurzer 3D-Boom in den 1950er Jahren und Ein 3D-Modell ist das Computermodell
schlielich eine Portierung auf 3D-Fernse- eines Krpers mit den Attributen Lnge,
hen in den 1980er Jahren. Seit 2009 zieht 3D Breite und Tiefe. (x-, y- und z-Achse).
durch neue Digitaltechniken wieder in die  Siehe 3D-Grafik; 3D-Matrix
Kinos ein, die bessere Bildqualitt und 3D-
Effekte erzielen. Dieser Erfolg bertrgt sich
auch auf 3D-Fernseher, 3D-TV-Kanle, 3D- 3DNow!-Professional
Blu-ray-Discs, 3D-Spiele und viele weitere 3DNow!-Professional bezeichnet eine Be-
Produkte. Alle 3D-Techniken basieren auf fehlserweiterung der Athlon-Prozessoren
24798.book Seite 13 Mittwoch, 1. August 2012 12:16 12

64-Bit-Computer 13

von AMD zur Beschleunigung von Ganz- und sogenannten Ganzkrper-Scanner, ist es
Fliezahlenberechnungen. sogar mglich, Menschen einzuscannen,
 Siehe K6 3DNow!; Athlon; SSE
um sie z.B. als Synthespians (virtuelle Schau-
spieler) zu verwenden.

3DNow!-Technologie  Siehe Scanner; Synthespian;


Ganzkrper-Scanner
 Siehe K6 3DNow!

3D-Sound
3D-Pipeline
Der 3D-Sound ist ein dreidimensionales
Unter dem Begriff 3D-Pipeline sind alle Soundsystem. Durch den Stereoklang glaubt
Schritte zusammengefasst, die eine Grafik- der Zuhrer die genaue Position einer Quelle
karte zur Berechnung von zweidimensiona- (oben, unten, rechts, links, vorn oder hinten)
len Grafiken aus dreidimensionalen Geome- in einem Raum zu lokalisieren.
triedaten ausfhren muss. Die sogenannte
Geometrie-Engine sorgt fr die Berechnung  Siehe Soundkarte; Soundblaster
der Koordinaten und das Zeichnen der ein-
zelnen Pixel. Die Rendering-Engine berech-
net die Farbwerte fr Texturen, so dass der 3D-Standards
Betrachter den Eindruck von Tiefe gewinnt. In der Regel sttzen sich Applikationen fr
 Siehe Vertex; Polygon die Darstellung dreidimensionaler Geomet-
rien auf vorhandene 3D-Grafikbibliotheken,
sogenannte 3D-Kernels. Dies spart bei der
3D-Scanner Programmierung viel Zeit, weil keine indivi-
duelle Anpassung an unterschiedliche Gra-
fikhardware notwendig ist. Der 3D-Standard
OpenGL wird hauptschlich im High-End-
Bereich fr Grafik- (z.B. Raytracing) und Si-
mulationsapplikationen oder im Bereich der
virtuellen Realitt eingesetzt. Microsoft bie-
tet mit Direct3D einen eigenen Windows-
3D-Standard, der sich auf Desktop-PCs und
Notebooks fr Spiele und Anwendungen
durchgesetzt hat.
 Siehe 3D-Kernel; API; DirectX; OpenGL; VRML;
Raytracing; Library
Bild 3: Ein 3D-Desktop-Scanner
Quelle: Real-View 3D 64-Bit-Computer
Herkmmliche Scanner tasten lediglich Ein Computer wird als 64-Bit-Computer be-
zwei Dimensionen der Vorlage ab. 3D-Scan- zeichnet, wenn seine CPU intern mit Wort-
ner bieten zustzlich die Mglichkeit, die breiten von 64 Bit arbeitet oder sein Daten-
rumliche Tiefe der Vorlage zu erfassen. Je bus 64 Bit gleichzeitig transportieren kann.
nach System wird dazu ein Abtaststift ber Der Vorteil einer 64-Bit-Architektur liegt in
das Objekt gefhrt oder ein Laser bzw. eine der einfachereren Berechnung groer Inte-
Fotozelle liefert die Tiefeninformation. Mit ger-Werte sowie in der direkten Adressie-
der groen Variante der 3D-Scanner, dem rung von Arbeitsspeicher mit mehr als
24798.book Seite 14 Mittwoch, 1. August 2012 12:16 12

14 720p

4 GByte. Hierfr ist ein 64-Bit-Betriebssys- sttzen. Das p steht fr progressive, d.h.,
tem sowie 64-Bit-Software notwendig. Der es wird stets ein Vollbild angezeigt.
Umstieg von 32-Bit-Systemen auf 64-Bit-
Systeme ist aufgrund der Inkompatibilitt  Siehe 1080; Full HD; HD ready; HDTV
sehr schwierig.
8+3-Konvention
 Siehe Datenbus; Bit; Computer; Itanium;
Opteron Der Name einer Datei darf unter MS-DOS le-
diglich aus acht Zeichen plus drei Erweite-
rungszeichen bestehen, z.B. autoexec.bat.
720p Alle weiteren Zeichen werden abgeschnit-
ten bzw. durch eine Tilde (~) dargestellt. Die
Krzel fr eine HDTV-Bildauflsung von neuen 32- und 64-Bit-Betriebssysteme er-
1280x720 Pixel, wobei 720 fr die Anzahl der lauben dagegen bis zu 256 Zeichen lange
vertikalen Bildpunkte steht. Die Auflsung Dateinamen.
720 ist eine Voraussetzung fr HD ready-
Konformitt. Fr Full HD muss das Gert die  Siehe Dateierweiterung; Windows; MS-DOS;
Auflsung 1080 (1920 x 1080 Pixel) unter- Windows 7; Windows NT
24798.book Seite 15 Mittwoch, 1. August 2012 12:16 12

A
a/b-Wandler zur berprfung von Benutzern und Zutei-
Digitale Informationen des ISDN-An- lung von Ressourcen. Dies erfolgt oftmals
schlusses werden in analoge Signale eines ber einen dedizierten Server.
herkmmlichen, analogen Endgerts (z.B. Bei der Authentifizierung wird ein Be-
Telefon) bersetzt und umgekehrt. Die nutzer identifiziert, meist anhand eines
beiden Adern des analogen Anschlusses Benutzernamens und eines Kennworts.
werden mit a und b bezeichnet des-
wegen a/b-Wandler. Der Vorteil des a/b- Bei der Autorisierung werden dem Be-
Wandlers liegt darin, dass an einem ISDN- nutzer bestimmte Zugriffsrechte fr das
Anschluss alte Gerte weiterverwendet Netzwerk erteilt, fr das er sich zuvor au-
werden knnen. Der Nachteil ist, dass Sie thentifiziert hat. Diese Rechte knnen
die ISDN-Dienste (Konferenzschaltung mit Zugriffskontrolllisten (ACL) und Be-
usw.) mit diesen Gerten nicht nutzen kn- nutzergruppen definiert werden.
nen. Die Protokollierung zeichnet die Be-
 Siehe ISDN; ISDN-Leistungsmerkmale; nutzeraktivitt im Netzwerk auf, unter
Analog; Service Indicator anderem die Dauer der Aktivitt, die
bertragene Datenmenge und weitere
Informationen. Diese werden zum Bei-
A/D-Wandler spiel fr die Kapazittsplanung oder
 Siehe Analog/Digital-Wandler Abrechnung bentigt.
 Siehe Access Control List; Netzwerk; IP
A:
Das erste Diskettenlaufwerk im PC wird mit
dem Laufwerksbuchstaben A: bezeich- AAC
net. Abk.: Advanced Audio Coding
 Siehe Laufwerk; PC; Diskettenlaufwerk Advanced Audio Coding (AAC) ist ein von
der Moving Picture Experts Group entwi-
A20-Gate ckeltes, verlustbehaftetes Audiodatenkom-
pressionsverfahren. AAC kodiert die Datei-
Diese Abkrzung steht fr Adressleitung en effektiver und hochwertiger als MP3 und
20 bei Prozessoren der Intel-80x86-Familie besitzt aufgrund des deutlich verbesserten
ab 80286 und hher. Sie konnten mehr als Kodierungsverfahrens nicht mehr dessen
20 Adressleitungen verwalten, nicht jedoch Schwchen. Bei gleicher Dateigre weisen
das Betriebssystem MS-DOS. Deshalb muss- die Audio-Inhalte eine bessere Qualitt auf
ten Adressleitungen durch das sogenannte bzw. eine gleichwertige Qualitt lsst sich
A20-Gate freigeschaltet werden. Dazu mit kleineren Dateien erzielen. Das AAC-
diente in der Regel ein Speichertreiber, z.B. Profil Low Complexity (AAC-LC) ist fr beste
himem.sys. Klangqualitt und hohe Datenraten konzi-
 Siehe Speichermanager; Adresse; piert. Mit dem Profil High Efficency (AAC-HE
Hauptspeicher; Prozessor oft auch AACplus genannt) werden mit
besonders niedrigen Bitraten akzeptable
AAA Klangergebnisse erzielt, z.B. fr Internet-
streams, Videotelefonie usw. Trotz seiner
AAA ist die Abkrzung fr Authentification
Vorteile hat sich AAC nie wirklich gegen
(Authentifizierung), Authorization (Autori-
MP3 durchsetzen knnen.
sierung) und Accounting (Protokollierung).
Ein Verfahren in IP-basierten Netzwerken  Siehe MP3, WMA, ATRAC
24798.book Seite 16 Mittwoch, 1. August 2012 12:16 12

16 Abandonware

Abandonware Ablaufdiagramm
Ein Kunstwort aus den beiden Begriffen Funktionen und Operationen eines Pro-
abandon (engl. fr aufgeben, zurcklas- gramms werden bei dieser Art von Dia-
sen) und Software. Abandonware ist eine gramm durch Symbole reprsentiert, die
Bezeichnung fr Software, die von ihren den Programmablauf verdeutlichen. Durch
Rechteinhabern zur nicht kommerziellen die klare Strukturierung wird die Program-
Nutzung freigegeben wurde bzw. bei denen mierung und Optimierung des Programms
manche Menschen (oft zu Unrecht) glau- erleichtert.
ben, die Software wre mittlerweile Copy-
right-frei. Es handelt sich in der Regel um  Siehe Funktion; Programm; Diagramme;
alte Software, fr die der Hersteller keine Operation
Untersttzung mehr bietet und an der er
kein Geld mehr verdient. Verschiedene Ablenkspule
Webseiten im Internet bieten Abandonware
(hufig Computerspiele-Klassiker) zum Her- Ablenkspulen lenken in modernen Elektro-
unterladen an. Nicht immer sind die Ange- nenstrahlrhren (Bildrhren in Fernsehern
bote legal. und Monitoren) den Elektronenstrahl ab.
Hochfrequente Strme erzeugen in zwei
senkrecht zueinander und senkrecht zum
Abend
Elektronenstrahl angeordneten Spulen elek-
 Siehe Abnormal end tromagnetische Felder, welche die Elek-
tronen in zwei Richtungen ablenken. Zu-
Abfrage sammen mit Intensittsnderungen des
Elektronenstrahls entsteht auf diese Weise
1. Eine Abfrage ermglicht die Extraktion auf dem phosphoreszierenden Bildschirm-
bestimmter Daten bzw. Datenstze aus hintergrund das gewnschte Bild.
einer Datenbank. Spezielle Datenfilter
fhren Operationen wie Lschen, Be-  Siehe Bildrhre; Monitor; Elektronenstrahl-
rechnen oder Sortieren automatisch aus. rhre; Bildschirm
Die am weitesten verbreitete Abfra-
gesprache fr Datenbanken ist SQL.
Abmelden
2. Die CPU ermittelt in regelmigen Ab-
 Siehe Log Off
stnden, ob von einem Peripheriegert
oder einer Komponente eine Anfrage
zur Datenbertragung vorliegt (Polling). Abnormal end
Manche Gerte schicken selbststndig
ein Unterbrechungssignal ber einen Abk.: Abend
Interrupt (IRQ). bers.: abnormales Ende
 Siehe Daten; Sortierung; Datenbank; Daten-
satz; Filter; SQL; Sortierverfahren Abend bzw. Abnormal End bezeichnet das
vorzeitige Beenden eines Programms auf-
grund eines Programm- oder Systemfehlers.
Abgesicherter Modus
 Siehe Safe Mode  Siehe Programm; Programmfehler

ABIOS ABR
 Siehe Advanced Basic Input Output System  Siehe Average Bit Rate
24798.book Seite 17 Mittwoch, 1. August 2012 12:16 12

Abtasttiefe 17

Absatz Abschneiden, binres A


Sobald in einem Textverarbeitungspro-  Siehe Binary Chop
gramm die []-Taste gedrckt wird, wird
der Text an dieser Stelle umbrochen. Es ent- Absolute Adresse
steht ein Absatz, der hinsichtlich bestimm-
 Siehe Adresse, absolute
ter Formatierungen (Absatzformatierung)
als zusammenhngende Einheit betrachtet
wird. Wird die []-Taste nicht gedrckt, Absoluter Pfad
reiht die Textverarbeitung alle getippten  Siehe Pfad, absoluter
Zeichen sequentiell aneinander und bricht
den Text automatisch am Zeilenende um
(Flietext). Abstract Syntax Notation One
Abk.: ASN.1
 Siehe Flietext; Formatierung;
Absatzformatierung; Textverarbeitung ASN.1 ist eine genormte Notation der ISO,
die unabhngige Spezifikationen von Da-
tentypen und Strukturen fr die Syntaxkon-
Absatzeinzug vertierung definiert.
Der Absatzeinzug ist Bestandteil der Absatz-  Siehe Syntax; Datentyp; ISO
formatierung. Er bezeichnet den Abstand
des Zeilenbeginns vom linken Satzspiegel
(dem linken Seitenrand) einer Seite. Er wird Abstrakter Datentyp
oft bei Aufzhlungen verwendet. Ist der Ab-  Siehe Datentyp, abstrakter
satzeinzug der ersten Zeile eines Absatzes
geringer als der der restlichen Zeilen, so
Abstrakter Syntaxbaum
wird von einem hngenden Einzug gespro-
chen.  Siehe Syntaxbaum, abstrakter

 Siehe Absatz; Absatzformatierung


Absturz
 Siehe Crash
Absatzformatierung
Absatzformatierung ist die Formatierung Abtastrate
eines Absatzes. Es gibt Blocksatz, Flatter-
satz (linksbndig, rechtsbndig oder zen-  Siehe Sampling-Rate
triert), Absatzeinzug und Initiale. Weiterge-
hende Formatierungen beziehen sich auf Abtasttiefe
Zeilenabstand und Abstand zum nchsten Die Abtasttiefe gibt die maximale Daten-
Absatz. In Textverarbeitungsprogrammen menge an, die bei der Digitalisierung eines
wird die Absatzformatierung durch die Ab- analogen Signals gespeichert werden kann.
satzmarke (p) reprsentiert. Die Absatz- Sie misst die Intensitt der Signale (Lautstr-
marke wird nicht mitgedruckt. Wird die Ab- ke, Helligkeit usw.). Die hchstmglich er-
satzmarke vor einem Absatz gelscht, so reichbare Abtasttiefe ist durch die Kombina-
verliert der Absatz seine bisherige Forma- tion der vorhandenen Gerte vorgegeben
tierung und bernimmt die Formatierung (Messbereich des Sensors, Geschwindigkeit
des vorangegangenen Absatzes. des Systems, verfgbarer Speicherplatz).
 Siehe Formatierung; Blocksatz; Initiale; Die Angabe 24 Bit bei einem Scanner bedeu-
Absatz; Absatzeinzug; Flattersatz; tet z.B., dass die drei Grundfarben Rot, Grn
Textverarbeitung und Blau (RGB) jeweils mit 8 Bit (256 Abstu-
24798.book Seite 18 Mittwoch, 1. August 2012 12:16 12

18 Abwrtskompatibel

fungen) aufgenommen werden. In diesem Grafikprozessor auf der Grafikkarte ber-


Fall wird auch von Farbtiefe gesprochen. nimmt meist die Beschleunigerfunktion.
 Siehe Sensor; Scanner; Farbtiefe; Bit;  Siehe 3D-Grafik; 3D-Grafikprozessor;
Digitalisierung 3D-Beschleunigung; Grafikkarte

Abwrtskompatibel Accelerator-Karte
Eine Systemkomponente Hardware oder Eine Accelerator-Karte ist eine Grafikkarte,
Software wird als abwrtskompatibel be- auf der ein Accelerator-Chip integriert ist,
zeichnet, wenn sie mit ihren Vorgngerver- der die 2D- oder 3D-Grafik-Darstellung be-
sionen bzw. Vorgngermodellen kompati- schleunigt.
bel ist (z.B. wenn es mglich ist, Dateien der  Siehe Grafik; 3D-Grafik; Accelerator-Chip;
lteren Softwareversion mit der neuen Ver- Grafikkarte
sion zu lesen).
 Siehe Software; Kompatibilitt; Hardware; Access
Compatible
 Siehe Microsoft Access; Microsoft Office

AC-3 Access Control Entry


Abk.: Audio Coding No. 3 Abk.: ACE
AC-3 (offizielle Bezeichnung ATSC A/52) ist Access Control Entry bezieht sich auf einen
ein Kodierungsverfahren fr Audiosignale Eintrag in der ACL (Zugriffskontrollliste) fr
der Firma Dolby. AC-3 untersttzt Datenra- einen bestimmten Benutzer oder eine Grup-
ten zwischen 32 und 640 Kbit/s, kompri- pe.
miert die Dynamik der Signale nicht und
kann zwischen einem (Mono) und sieben  Siehe Access Control List; Benutzergruppe
Kanle (Surround) verarbeiten. AC-3 wird
hufig mit Surround-Sound gleichgesetzt, Access Control List
welcher durchaus mglich ist, aber nicht Abk.: ACL
zwingend vorhanden sein muss. Im Kino, im
Digital-TV, auf DVD & Blu-ray Disc kommt Die Access Control List (Zugriffskontrollliste)
hufig eine 5.1-Surround-Mischung zum bezeichnet eine mit einer Datei verknpfte
Einsatz (2 x Front, 1 x Center, 2 x Rck + 1 x Liste, in der festgelegt ist, welche Benutzer
Tiefbass). AC-3 wird werbewirksamer meist bzw. Benutzergruppen die Rechte besitzen,
als Dolby Digital angeworben, was aber auf diese Datei zuzugreifen bzw. nderun-
nichts ber die Technik und die Kanalanzahl gen vorzunehmen.
aussagt.  Siehe Benutzergruppe; Datei; Access Control
 Siehe Surround-Sound; DVD; Blu-ray Disc; Entry
Dolby Digital
Access Point
Accelerated Graphics Port Abk.: AP
 Siehe AGP Der Access Point ist ein Erweiterungsgert
fr ein drahtloses Netz (Wireless LAN), das
Accelerator-Chip die Reichweite erhhen kann und das draht-
Der Accelerator-Chip ist ein Beschleuniger- lose Netz mit kabelgebundenen Netzen ver-
Chipsatz auf Grafikkarten, der die Darstellung bindet.
von 2D- oder 3D-Grafik beschleunigt. Der  Siehe Wireless LAN; Netzwerk
24798.book Seite 19 Mittwoch, 1. August 2012 12:16 12

Active Desktop 19

ACCESS.bus Standard fr die Herstellung von Volumen- A


Dies ist ein bidirektionaler Bus, der zum An- modellen ein offenes System fr die Erzeu-
schluss von bis zu 125 Peripheriegerten an gung von Draht-, Oberflchen- und Volu-
den PC dient. Die Gerte knnen whrend menmodellen mit Hilfe einer allgemeinen,
des laufenden Betriebs angeschlossen und einheitlichen Datenstruktur dar.
genutzt werden. Das System eignet sich  Siehe 3D-Modell; 3D-Grafik
aber nur fr einfache Gerte wie Drucker,
Muse, Tastaturen usw., weshalb es sich ACK
gegen das von Intel entwickelte USB nicht
 Siehe Acknowledge
durchsetzen konnte.
 Siehe Bidirektional; Bus; USB; Peripherie;
DEC; Intel Acknowledge
Abk.: ACK
Account bers.: Besttigung
 Siehe Benutzerkonto Acknowledge ist ein spezielles Steuerzei-
chen, welches im Quittungsbetrieb einer
ACCU Schnittstelle verwendet werden kann. Beim
Online-Chatten wird ACK hufig als Akro-
Abk.: Association of C and C++ Users
nym fr Einverstanden! oder allgemeine
ACCU ist eine internationale Vereinigung Zustimmung verwendet.
der C- und C++-Anwender.
 Siehe Schnittstelle; Steuerzeichen; NAK;
 Siehe Programmiersprache; C++ Quittung; Chat- und Internet-Jargon

ACE ACL
 Siehe Access Control Entry  Siehe Access Control List

Acer ACM
http://www.acer.de  Siehe Association for Computing Machinery
Die Firma Acer wurde 1976 gegrndet und
ist heute einer der fhrenden Computerher- ACPI
steller. Die Produktpalette umfasst Hard-  Siehe Advanced Configuration and
ware, Systemlsungen und Dienstleistun- Power Interface
gen. Acer entwickelt zudem auch eigene
Technologien und besitzt viele wichtige Pa- Active Desktop
tente aus der Computertechnik. Acer ist vor
http://www.microsoft.de
allem wegen seiner Notebook- und Tablet-
Produkte bekannt. Zur Hardwareprodukt- Active Desktop ist die Client-Komponente
palette gehren: Serversysteme, Worksta- von Active Platform, einer von Microsoft
tions, Monitore, Notebooks, Scanner, Ether- entwickelten Technologie fr die weborien-
netkarten, Hubs uvm. tierte Verarbeitung von Daten. Active Desk-
top ist Bestandteil des Microsoft Internet Ex-
ACIS plorers und erlaubt es Benutzern, ber
Formulare sowohl auf lokale als auch auf re-
Abk.: Andy, Charles, Ians System mote Daten zuzugreifen. Active Desktop
ACIS wurde von der Firma Spatial Technolo- untersttzt die Entwicklung beliebiger
gy, Inc. entwickelt und stellt als De-facto- Skripte und bleibt dabei unabhngig von
24798.book Seite 20 Mittwoch, 1. August 2012 12:16 12

20 Active Directory Services

der zugrunde liegenden Skriptsprache; es als auch mit dessen Nachfolger DirectDraw
knnen z.B. sowohl JavaScript als auch VB- zusammenarbeitet.
Script verwendet werden.
 Siehe MPEG; Apple; Digital; DirectX;
 Siehe VBScript; JavaScript; Internet Explorer; Multimedia
Client

Active Security Policy


Active Directory Services Active Security Policy ist die Bezeichnung
Abk.: ADS fr ein IDS (Intrusion Detection System),
das bei einem vermuteten Einbruch auto-
Syn.: MAD, Microsoft Active Directory matisch Gegenmanahmen ergreift: Ver-
bindungen werden beendet oder Access-
Active Directory ist eine verteilte, hierarchi- Control-Listen in Routern beziehungsweise
sche und skalierbare Datenbank, mit der alle Firewalls werden aktiviert.
Ressourcen des Netzes (Server, Worksta-
tions, Drucker, Benutzerkonten etc.) von  Siehe Router; IDS; Firewall; Hacker
einer Stelle aus verwaltet werden. ADS er-
weitert DNS um sogenannte Service-Eintr- Active Server Pages
ge (SRV-Records), mit denen fr die Funk-
tion von ADS wichtige Dienste ermittelt  Siehe ASP
werden, zum Beispiel der/die Domnencon-
troller oder der globale Katalogserver, der Active Streaming Format
zum Suchen im Active Directory bentigt
wird. ADS arbeitet nach einer speziellen  Siehe ASF
Struktur, die sich aus dem Forest (Gesamt-
struktur), Trees (Bume), Domains (Dom- ActiveScript
nen) und OUs (Organisatorische Einheiten)
zusammensetzt. Die Attribute des Schemas ActiveScript ist eine von Netscape entwi-
werden ber die MMC (Microsoft Manage- ckelte Skriptsprache, mit der Webseiten
ment Console) vom Administrator ange- dynamischer werden sollten. Sie gilt als
passt. Vorgnger von JavaScript.
 Siehe Skriptsprache; JavaScript; Webseite,
 Siehe Administrator; Benutzerkonto; DNS;
dynamische
Domain; Verzeichnisdienst; Namespace; DN;
Objekt
ActiveX
Active Matrix Display ActiveX ist eine Sammlung von vorgefer-
tigten Modulen fr den schnellen Aufbau
 Siehe TFT-Display von Programmen. ActiveX basiert auf der
COM-Architektur und ist deshalb sowohl
Active Movie fr lokale als auch fr webbasierte Anwen-
dungen sehr universell einsetzbar. Interak-
Active Movie ist der Multimedia-Standard fr tionen zwischen einzelnen ActiveX-Cont-
digitale Videos unter Windows. Neben den rols (z.B. das ffnen einer Tabelle, sobald
herkmmlichen Videokomprimierungs-Co- ein Button angeklickt wird) werden ber
decs sind in Active Movie ebenfalls die Apple eine Skriptsprache gesteuert (z.B. Java-
QuickTime-Dekompression und eine MPEG- Script oder VisualBasic Script). Microsoft
Untersttzung enthalten, die sowohl mit DCI stellt mit den ActiveX-Control-Pads eine
24798.book Seite 21 Mittwoch, 1. August 2012 12:16 12

Adaptive Answering 21

Flle bereits fertiger ActiveX-Controls zur triebssystemen OS/2 und UNIX entwickelt, A
Verfgung, welche ber HTML-Tags in die in den 80er Jahren dann auf speziellen Da-
eigene Webseite eingebunden werden tenbankrechnern angeboten.
knnen.
 Siehe DVS; Mainframe; Unix; Betriebssystem;
 Siehe Internet; JavaScript; VBScript; WWW; OS/2
HTML; COM; C++; Tag; Java; Webseite

Adapter
ActiveX Data Objects
Ein Adapter ermglicht den Anschluss eines
Abk.: ADO
Gerts an einen Computer oder einen Rech-
ADO ist eine API, mit der Programmierer auf ner mit einem bergeordneten Kommuni-
Datenbanken zugreifen knnen. ADO ersetzt kationssystem. Grafikkarten werden auch
DAO (Data Access Objects) und RDO (Remote als Bildschirmadapter, Soundkarten als Au-
Data Objects). Im Gegensatz zu RDO und dioadapter, Netzwerkkarten als Netzwerk-
DAO, die speziell fr den Zugriff auf relationa- adapter und Modems als DF-Adapter be-
le Datenbanken entwickelt wurden, arbeitet zeichnet.
ADO allgemeiner und kann mit allen mg-
lichen Datentypen verwendet werden, un-  Siehe Netzwerkkarte; Soundkarte;
abhngig davon, ob es sich um Webseiten Grafikkarte; Modem; Computer
oder Tabellen handelt. Zusammen mit OLE
DB und ODBC bildet ADO den Grundstein fr Adapter-ROM
Microsofts UDA-Modell (Universal Data
Access), das eine einheitliche Methode zum  Siehe Adapter-Segment
Zugriff auf Daten bieten soll.
 Siehe DAO; ODBC; UDA; API; RDO Adapter-Segment
Der konventionelle Speicher (1024 KByte)
ADA setzt sich aus dem 640 KByte groen, fr An-
ADA ist eine auf Pascal basierende Hoch- wendungsprogramme reservierten Base
sprache, die in den 1970er und frhen Memory und dem 384 KByte groen Adap-
1980er Jahren im Auftrag des amerikani- ter-Segment zusammen. ber die Adressen
schen Verteidigungsministeriums (DOD) des Adapter-Segments werden die ROM-
entwickelt wurde. ADA wurde als universell Bausteine des PCs (BIOS), die Grafikkarte (Vi-
einsetzbare Programmiersprache konzi- deo-ROM) und andere Erweiterungskarten
piert und sollte die Entwicklung jeder denk- angesprochen.
baren Anwendung des Verteidigungsminis-  Siehe Base Memory; Adresse; Hauptspeicher;
teriums ermglichen. Der Name ADA leitet RAM; BIOS
sich von Augusta Ada Byron (18151852) ab,
einer Tochter von Lord Byron und der Grfin
von Lovelace. Adaptive Answering
 Siehe Babbage, Charles; Unter Adaptive Answering wird die Fhig-
Programmiersprache keit eines Modems verstanden festzustel-
len, ob es sich bei einem eingehenden Anruf
ADABAS um ein Fax oder aber um eine Datenbertra-
gung handelt, und sich entsprechend da-
Datenbankverwaltungssystem der Firma rauf einzustellen.
Software AG aus Darmstadt. Wurde in den
70er Jahren fr Grorechner unter den Be-  Siehe Modem
24798.book Seite 22 Mittwoch, 1. August 2012 12:16 12

22 Adaptive Delta-Pulse-Code-Modulation

Adaptive Delta-Pulse-Code- Adaptives Routing


Modulation  Siehe Routing, dynamisches
Abk.: ADPCM
ADB-Anschluss
ADPCM speichert digital abgetastete Signa-
le als Folge von Wertnderungen, wobei der  Siehe Apple Desktop Bus
nderungsbereich mit jedem Sample bei
Bedarf angepasst wird und sich demzufolge ADCCP
die effektive Bit-Auflsung der Daten erh-  Siehe Advanced Data Communication Con-
hen kann. ADPCM stellt eine Klasse von Co- trol Procedure
dierungs- und Decodierungs-Algorithmen
fr komprimierte Signale dar, die in der Au-
diokompression und bei anderen Anwen-
Addierwerk
dungen in der Datenkompression einge- Das Addierwerk ist ein wichtiger Teil der
setzt werden. CPU. Jede der vier Grundrechenarten kann
auf die Addition zurckgefhrt werden. Das
 Siehe Datenkompression; Algorithmus; Addierwerk addiert zwei oder mehrere
Modulation; Kompression Summanden.
 Siehe CPU
Adaptive Differential Delta-Pulse-
Code-Modulation
Add-In
Abk.: ADDPCM Add-Ins (Zugaben) sind Makros, die Applika-
Ein ADDPCM ist ein digitaler Audio-Kom- tionen wie z.B. Microsoft Word, Excel oder
pressionsalgorithmus, der die abgetasteten Access um ntzliche Funktionen wie z.B.
Signale als Differenz zwischen der linearen den Datenimport oder -export von Fremd-
Kombination vorangehender Samples und formaten erweitern. Add-Ins werden vom
dem aktuellen Sample speichert. Ziel ist es, Hersteller selbst oder von Drittherstellern
Daten effizienter zu speichern. angeboten.
 Siehe Algorithmus; Sampling; Modulation;  Siehe Add-On; Anwendungsprogramm;
Kompression Makro; Datenexport; Datenimport

Addison-Wesley
Adaptive Lossless Data Compression
http://www.addison-wesley.de
Abk.: ALDC
Addison-Wesley ist ein deutscher Fach-
ALDC ist ein inzwischen berholtes, hard-
buchverlag mit Sitz in Mnchen. Addison-
warebasiertes Kompressionsverfahren der
Wesley gehrt zu den renommiertesten
Firma IBM, das auf dem Lempel-Ziv-Algo-
Computerbuchverlagen in Deutschland und
rithmus basiert. Die Technik erzielt bei einer
zeichnet sich unter anderem durch seine
Kompressionsrate von 2:1 eine Datenrate
enge Zusammenarbeit mit fhrenden Unter-
von bis zu 40 MByte/s. ALDC-Chips kommen
nehmen der IT-Brache aus z.B. Adobe, App-
hauptschlich bei Bandlaufwerken und Dru-
le, Microsoft IBM usw. Das Verlagsprogramm
ckern zum Einsatz, bei denen sie fr die
umfasst das gesamte IT-Spektrum und rich-
schnelle Datenkompression und Datende-
tet sich an Programmierer und Entwickler,
kompression zustndig sind.
Netzwerkprofis, Freunde frei verfgbarer
 Siehe IBM; Datenkompression; Streamer; Software sowie an Grafiker, Designer und Fo-
Lempel-Ziv-Algorithmus tografen. Addison-Wesley ist Teil der Pear-
24798.book Seite 23 Mittwoch, 1. August 2012 12:16 12

Adobe Acrobat 23

son Deutschland GmbH, einer Tochter der cherheitsstufe und damit alle Rechte in die- A
internationalen Medien- und Verlagsgruppe sem System. Er verwaltet die Technik des
Pearson PLC. Systems, aktualisiert und pflegt Hard- und
Software und hnliches. Der Administrator
 Siehe Pearson; Markt+Technik; E-Book
ist auch fr die Verwaltung anderer Benut-
zer und deren Rechte verantwortlich. Die In-
halte selbst gehren in der Regel nicht zum
Verantwortungsbereich des Administrators.
Bild A.1: Logo Addison-Wesley / Pearson  Siehe Computer; Webserver; Netzwerk;
Deutschland Benutzerkonto; Systemoperator

Add-On ADO
Ein Add-On ist im Gegensatz zu einem Add-  Siehe ActiveX Data Objects
In kein Makro, sondern vielmehr ein eigen-
stndiges Programm, welches aus Stan- Adobe
dardapplikationen heraus aufgerufen wer- http://www.adobe.de
den kann und diesen seine Funktionen zur
Verfgung stellt. Ein Beispiel fr ein Add-On Adobe ist ein amerikanisches Software-Un-
sind sogenannte Viewer oder Betrachter- ternehmen, das in den Bereichen Comput-
programme, die es ermglichen, in Doku- ergrafik, DTP, Schriftgestaltung und Video-
menten enthaltene Bild- oder Videodateien bearbeitung ttig ist. Zu den bekanntesten
darzustellen. Produkten zhlen die Bildbearbeitungssoft-
ware Adobe Photoshop, die Schriftenver-
 Siehe Add-In; Anwendungsprogramm;
Makro; Dokument
waltung Adobe Type Manager, die DTP- und
Layoutprogramme Adobe InDesign, Page-
Maker und FrameMaker und das Videobear-
ADDPCM beitungsprogramm Adobe Premiere. Von
 Siehe Adaptive Differential Adobe stammen auerdem der PostScript-
Delta-Pulse-Code-Modulation Standard und das PDF-Format (Adobe Acro-
bat).
Address Resolution Protocol  Siehe Adobe Photoshop; Adobe Acrobat;
Abk.: ARP Portable Document Format; PostScript;
Bildbearbeitung; Desktop Publishing
ARP ist ein Protokoll, das die MAC-Adressen
in einem Netzwerk den IP-Adressen zuord-
net. Adobe Acrobat
http://www.adobe.de
 Siehe MAC-Adresse; IP-Adresse; Netzwerk;
Protokoll Adobe Acrobat ist ein Software-Programm
von der Firma Adobe. Es dient zur Erzeugung
Administrator des Portable Document Format (PDF).
Dabei stellt Adobe Acrobat in erster Linie
Abk.: Admin einen Konverter dar, der Dokumente aus be-
Der Administrator ist der Verwalter eines liebigen anderen Anwendungen in das PDF-
Computersystems. Es kann sich dabei um Format umwandelt. PDF-Dateien speichern
einen einzelnen Computer, ein Netzwerk, das komplette Layout einer Datei in einem
eine Webseite oder andere Systeme han- plattform- und gerteunabhngigen Format.
deln. Der Administrator hat die hchste Si- Es gibt auch Programme anderer Anbieter,
24798.book Seite 24 Mittwoch, 1. August 2012 12:16 12

24 Adobe Integrated Runtime

die PDF-Dokumente anzeigen und erstellen bar und wird auf der Webseite von Adobe
knnen. kostenlos angeboten. Das Erstellen oder Be-
 Siehe Adobe; Portable Document Format;
arbeiten von PDF-Dokumenten ist jedoch
Adobe Reader; Layout dem kostenpflichtigen Adobe Acrobat
vorbehalten.
Adobe Integrated Runtime  Siehe Adobe; Portable Document Format;
Abk.: AIR Adobe Acrobat; Layout

Eine plattformunabhngige Laufzeit- und


Entwicklungsumgebung von Adobe fr so- Adobe Type Manager
genannte Rich Internet Applications (Erwei- Abk.: ATM
terte Internetanwendungen). Ziel von AIR
ist es, Anwendungen, die auf Internettech- Adobe Type Manager ist die Bezeichnung
nologien wie Flash, HTML, JavaScript und fr ein Schriftverwaltungsprogramm der
Ajax basieren, wie normale Desktop-An- Firma Adobe.
wendungen auf dem Computer nutzen zu  Siehe Adobe
knnen, ohne den Umweg ber einen Web-
browser zu gehen.
 Siehe Ajax; Flash; HTML; JavaScript; RIA
ADPCM
 Siehe Adaptive Delta-Pulse-Code-Modula-
tion
Adobe Photoshop
Adobe Photoshop ist ein Bildbearbeitungs-
programm von Adobe Systems. Photoshop Address Range
gilt als das funktionsreichste Programm zur Address Range bezeichnet den IP-Adress-
Optimierung, Bearbeitung und Manipulation bereich, den ein DHCP-Server aus seinem
von digitalen Fotos. Seine professionellen Adresspool zur dynamischen Zuweisung an
Funktionen und die hochwertigen Ergebnis- Clients zur Verfgung stellt.
se haben Photoshop zum Industriestandard
in der Foto- und Druckbranche gemacht.  Siehe DHCP-Server; IP-Adresse; Client
Photoshop ist fr Privatanwender oft zu um-
fangreich und deutlich zu teuer. Um diesen Adressbus
Markt nicht an die Konkurrenz zu verlieren,
bietet Adobe eine vereinfachte und gnsti- Ein Adressbus dient dem Adressenaustausch
gere Version mit dem Namen Adobe Photo- zwischen einzelnen Hardwarekomponenten
shop Elements an. Auch hier gilt Photoshop (z.B. CPU und Hauptspeicher). Die erste Pro-
inzwischen als Quasi-Standard fr Bildbear- zessorgeneration der Intel-Familie 80x86 ver-
beitung und Verwaltung. fgte ber einen Adressbus mit 20 Adresslei-
tungen (20 Bit-Adressbreite) und konnte
 Siehe Adobe; Lightroom; Bildbearbeitung
damit 1 MByte Speicher adressieren. Der
80286 verfgte ber 24 Adressleitungen und
Adobe Reader konnte 16 MByte ansprechen. Alle nachfol-
http://www.adobe.de genden Prozessorgenerationen bis zum Pen-
tium Pro verfgen ber 32 Leitungen und
Der Adobe Reader ist ein Software-Pro-
knnen 4096 MByte bzw. 4 GByte adressie-
gramm von der Firma Adobe. Damit lassen
ren.
sich PDF-Dokumente (Portable Document
Format) anzeigen. Der Adobe Reader ist fr  Siehe Pentium Pro; CPU; A20-Gate; Adresse;
viele verschiedene Betriebssysteme verfg- Hauptspeicher
24798.book Seite 25 Mittwoch, 1. August 2012 12:16 12

Adresse, virtuelle 25

Adresse der zu verwenden, was die sptere Erken- A


Physikalisch gleiche Speicherbereiche wer- nung des Programmteils oder den Zweck
den in einem PC durch Adressen eindeutig des Befehls erleichtert. Fr ein Feld, das sp-
identifiziert. Die Adresse ist eine Zahl, wel- ter eine Postleitzahl aufnehmen soll, wird
che von der CPU ber einen Adressbus an z.B. der Name PLZAHL verwendet.
den Hauptspeicher bergeben werden  Siehe Adresse, symbolische; Mnemonik;
muss, bevor sie Daten von diesem oder in Variable
diesen laden kann. Adressen, an denen sich
Programmbefehle befinden, die auf diese
Weise direkt abrufbar sind, werden auch als Adresse, physikalische
Sprungadressen bezeichnet. Die Ansteue-  Siehe Adresse, physische
rung eines Gerts oder einer anderen Hard-
warekomponente erfolgt ebenso ber eine
Adresse, die sogenannte Gerteadresse. Adresse, physische
 Siehe CPU; Sprungadresse; Adressbus; Die reale Adresse eines Speicherplatzes
Hauptspeicher; Betriebssystem; heit physische oder physikalische Adresse.
Gerteadresse
 Siehe Adresse; Adressentransformation

Adresse, absolute
Die absolute Adresse ist die zahlenmig Adresse, relative
korrekte Adresse einer Sprungmarke oder Im Gegensatz zur absoluten Adresse bezieht
eines Speicherbereichs. sich eine relative Adresse immer auf eine Ba-
 Siehe Sprungadresse; Adresse;
sis. Beim Laden von ausfhrbaren Program-
Adresse, relative men spielt das z.B. eine sehr groe Rolle, da
absolute Adressen im Speicher verteilt wer-
den knnen. Alle Adressen im Programm
Adresse, logische werden relativ abgespeichert und beim
Logische Adressen werden verwendet, um Laden zur Startadresse des Programms, hier
im Speicher eines Computers einzelne Stel- der Basisadresse, addiert, um die endgltige
len anzusprechen. Die logische Adresse Adresse zu erhalten.
stellt dabei eine Abstraktion dar, das heit,
 Siehe Adresse, absolute; Startadresse
dass die logische Adresse nicht mit einer
physikalischen Adresse bzw. tatschlichen
Adresse im Speicher bereinstimmen muss. Adresse, symbolische
Dies erlaubt es, Programme zu schreiben,
die vom Betriebssystem an beliebigen Stel- Um die Verwendung von absoluten Adres-
len im Speicher platziert werden knnen. So sen zu vereinfachen, werden in Program-
ist es z.B. auch mglich, virtuellen Arbeits- miersprachen oder in Betriebssystemen
speicher auf der Festplatte zu schaffen. Symbole anstelle der Adressen verwendet.
 Siehe Adressentransformation;  Siehe Programmiersprache
Hauptspeicher; Adresse, physische; RAM
Adresse, virtuelle
Adresse, mnemonische
Mit einer virtuellen Adresse wird virtueller
Bei der Programmierung ist es mglich, so- Speicher adressiert.
genannte mnemonische oder symbolische
Adressen als Namen fr Variablen oder Fel-  Siehe Hauptspeicher; Speicher, virtueller
24798.book Seite 26 Mittwoch, 1. August 2012 12:16 12

26 Adressentransformation

Adressentransformation dessen Inhalt zur Adresse des Werts hin-


zuaddiert werden muss.
Adressentransformation bedeutet berset-
zung einer logischen Adresse in eine physi-  Siehe Adresse; Hauptspeicher; Register
sche Adresse zur Speicherverwaltung. Es
gibt mehrere Mglichkeiten, den Speicher Adressraum
in getrennt verwaltete Speicherbnke auf-
zuteilen: Segmentierung, Paging und den Der Adressraum bezeichnet die maximale
virtuellen Speicher. Gre des Hauptspeichers bzw. die maxima-
le Adressanzahl, die von der CPU adressiert
 Siehe Adresse, logische; Adresse, physische; werden kann. Es wird zwischen einem logi-
Speicher, virtueller; Segmentierung; schen, physischen und virtuellen Adress-
Speicherverwaltung; Adresse, virtuelle; raum unterschieden.
Speicherbank; Paging
 Siehe Adresse, logische; CPU; Adresse,
physische; Adresse; Hauptspeicher;
Adressierung Adresse, virtuelle
Adressierung heit das Verfahren, mit dem
auf einen Bereich des Hauptspeichers oder Adressraum, linearer
auf ein Gert mittels einer Adresse zugegrif-
Der lineare Adressraum ist ein Adressraum,
fen wird. Es gibt folgende Adressierungsar-
in dem eine eindeutige Zahl fr jede Spei-
ten:
cherstelle angegeben ist, und die Speicher-
Bei der speicherdirekten oder absolu- adressen, beginnend bei 0, fortlaufend um
ten Adressierung befindet sich der Wert den Wert 1 wachsen. Die Betriebssysteme
im Arbeitsspeicher an der angegebenen von Macintosh, Windows NT und OS/2
Adresse. verwenden einen linearen Adressraum.
MS-DOS arbeitet mit einem segmentierten
Bei der speicherindirekten Adressie- Adressraum.
rung befindet sich an der angegebenen
Adresse erst eine neue Adresse, an der  Siehe Adresse; Adressraum
der gewnschte Wert gefunden werden
kann. Adressumsetzung, dynamische
Bei der registerdirekten Adressierung  Siehe Dynamic Address Translation
findet sich unter der angegebenen
Adresse die Adresse eines Registers, in ADS
welchem sich der gewnschte Wert be-
findet.  Siehe Active Directory Services

Bei der registerindirekten Adressie-


rung befindet sich an angegebener AdSense
Adresse die Adresse eines Registers, in AdSense ist ein Online-Dienst des Such-
dem sich wiederum die Adresse des maschinenbetreibers Google. AdSense ver-
Werts befindet. marktet Werbung auf Webseiten und blen-
det diese inhaltsbezogen ein. Dabei wird
Bei der relativen Adressierung ist die
aufgrund vielfltiger Informationen wie
Adresse zum aktuellen Registerinhalt hin-
Links, Cookies, Skripte usw. Werbung einge-
zuzuaddieren, um die Speicheradresse
blendet, die zum Profil des Besuchers passt.
des Werts zu erhalten.
Anzeigen innerhalb der Google-eigenen
Bei der indizierten Adressierung ist die Seiten werden ber den Schwester-Dienst
Adresse eines Indexregisters angegeben, AdWords vermarktet. AdSense ist der gr-
24798.book Seite 27 Mittwoch, 1. August 2012 12:16 12

Advanced Interactive Executive 27

te Dienst fr Internetwerbung und macht Advanced Basic Input Output System A


den Google-Konzern mit groem Abstand Abk.: ABIOS
zum Marktfhrer.
ABIOS ist eine Weiterentwicklung des IBM-
 Siehe Google; Suchmaschine; Internet; WWW PC-ROM-BIOS. Dieses spezielle BIOS wurde
zwischen 1988 und 1989 fr die IBM-PCs der
ADSL Serie Personal System/2 entwickelt. Es
enthielt vor allem Erweiterungen fr das
Abk.: Asymmetric Digital Subscriber Line Betriebssystem OS/2 von IBM.
ADSL ist eine von Motorola entwickelte Mo-  Siehe IBM; ROM; IBM-PS/2; OS/2
demtechnik zur Datenbertragung ber
herkmmliche Kupferkabel. Mithilfe eines
speziell entwickelten Chips (Copper Gold) Advanced Configuration and Power
ist es gelungen, die Datenbertragungsrate Interface
ber Kupfertelefonleitungen deutlich zu Abk.: ACPI
erhhen. Asymmetrisch bedeutet, dass die ACPI ist eine Standardfunktion zur automati-
Datenbertragungsgeschwindigkeit vom schen Verwaltung von Interrupts und Steue-
Netzknoten zum Kunden (Download) rung der Stromsparfunktionen (Power Ma-
schneller ist als vom Kunden zum Netzkno- nagement) bei PCs. Sie verdrngt den frher
ten (Upload). ADSL 2(+) umfasst die ITU- gebruchlichen APM-Standard (Advanced
Spezifikationen G.992.3 bis G.992.5 bis zu Power Management). Anstatt im BIOS die In-
einer maximalen Datentransferrate von terrupts der verschiedenen Gerte von Hand
24 Mbit/s Download und 1 Mbit/s Upload. einzustellen, berlsst man dies dem Be-
 Siehe Internet; Datentransferrate; Modem; triebssystem und ACPI, um Gertekonflikte
Motorola; ISDN zu vermeiden. Spezifiziert wurde ACPI An-
fang 1997 von Microsoft, Intel und Toshiba.
 Siehe Power-Management; Advanced Power
Management; Suspend to Disk; Suspend to
RAM

Advanced Data Communication


Control Procedure
Abk.: ADCCP
ADCCP ist eine von ANSI modifizierte Form
des Datenprotokolls SDLC, das im SNA von
IBM zum Einsatz kommt. Es hnelt dem von
ISO entwickelten HDLC-Protokoll.

Bild A.2: Ein ADSL-Modem  Siehe ANSI; SDLC; SNA; ISO; HDLC; Protokoll

Advanced Interactive Executive


ADSL 2(+)
Abk.: AIX
 Siehe ADSL
AIX ist ein auf Unix basierendes Betriebssys-
tem, welches von IBM erstmals im Jahre
Advanced Audio Coding 1986 mit dem ersten RISC-Rechner PC/RT
 Siehe AAC vorgestellt wurde. AIX wird meist in hetero-
24798.book Seite 28 Mittwoch, 1. August 2012 12:16 12

28 Advanced Micro Devices

genen Netzwerken verwendet und steht Die Bezeichnung AT steht fr eine ganze Ge-
ebenfalls fr Server von Apple zur Verf- neration von PCs, die mindestens mit einem
gung. 286er und dem ISA-Bus (der deswegen oft
auch als AT-Bus bezeichnet wird) ausgestat-
 Siehe Server; Netzwerk, heterogenes; IBM;
Apple; Unix; RISC-Prozessor; Betriebssystem
tet waren. Namensgebend war wie schon
beim Vorgngermodell, dem XT (Extended
Technology) eine Computerreihe von IBM,
Advanced Micro Devices die IBM-PC/AT bzw. IBM-PC/XT. Auch die Be-
 Siehe AMD zeichnung PC beruht auf diesen Computer-
reihen.
Advanced Power Management  Siehe PC; IBM; XT; AT-Bus
Abk.: APM
Der APM-Standard dient der Senkung des Advanced Technology Attachment
Stromverbrauchs von PCs und Notebooks. Abk.: ATA
Nach einer definierbaren Zeitspanne werden
inaktive Hardwarekomponenten (Festplatte, Syn.: IDE
Prozessor, Monitor) in einen Stromsparmo-
dus (Standby-Betrieb) geschaltet. Besonders ATA ist der offizielle, von der ANSI-Gruppe
Notebooks machen starken Gebrauch vom als X3T10 vergebene Name fr einen Fest-
Power-Management, um ihre Akkus zu scho- platten-Schnittstellenstandard. Er ist auch
nen. APM wurde inzwischen vom ACPI-Stan- unter der Bezeichnung Integrated Drive
dard verdrngt. Electronics (IDE) bekannt.
 Siehe Power-Management; Notebook;  Siehe Schnittstelle; ANSI; AT-Bus; IDE
Advanced Configuration and Power Interface

Advances Manageability Alliance


Advanced Program-to-Program
Communication Die Advances Manageability Alliance ist
eine Allianz zwischen IBM und Intel zur
Abk.: APPC Schaffung neuer Managementmglichkei-
Das APPC-Protokoll ist Teil der von IBM entwi- ten und Durchsetzung von Wired for Ma-
ckelten Network-Architecture (SNA) und er- nagement (WMI).
mglicht die direkte Kommunikation sowie
 Siehe IBM; WMI; Intel
den Transfer von Daten zwischen Anwen-
dungsprogrammen, die auf verschiedenen
Computern laufen. Adware
 Siehe IBM; Protokoll Als Adware (setzt sich aus den Begriffen ad-
vertising, engl. Werbung, und software zu-
Advanced Research Projects Agency sammen) bezeichnet man kostenlose Soft-
ware, die dem Benutzer zustzlich zur
NETwork
eigentlichen Funktionalitt Werbebanner
 Siehe ARPAnet oder Werbe-Popups zeigt. Diese Werbeein-
blendungen lassen sich normalerweise
Advanced Technology nicht abschalten und sind meist immer
sichtbar. Der Hersteller der Software finan-
Abk.: AT
ziert diese durch den Verkauf von Werbeein-
bers.: fortschrittliche Technologie blendungen Dritter.
24798.book Seite 29 Mittwoch, 1. August 2012 12:16 12

Akku 29

AdWord AIR A
AdWord ist die Bezeichnung fr Werbung  Siehe Adobe Integrated Runtime
innerhalb der Google-Seiten und Google-
Dienste. Dabei bucht der Kunde bestimmte AIT
Schlsselwrter oder Wortgruppen. Tippt
nun ein Besucher diese Wrter in die Such- Abk.: Advanced Intelligent Tape
funktion oder anderen Dienste ein, er- AIT ist ein Backup-System zur Sicherung
scheint dazu passende Werbung. AdWord groer Datenbestnde. Es wurde 1996 ein-
untersucht auch E-Mails, Blogs und andere gefhrt und lste das DAT-System ab. AIT
Inhalte der Benutzer, um kontextbezogene wurde fr den industriellen Einsatz in Unter-
Werbung einzublenden. nehmen und Rechenzentren konzipiert. Es
 Siehe Google; AdSense
bot sehr hohe Speicherkapazitten (bis
4 TByte), Geschwindigkeit (bis 240 MB/s)
und Langzeitsicherheit. AIT wurde 2010 ein-
AFC gestellt.
 Siehe Application Foundation Classes
 Siehe Streamer; Datensicherung; Backup;
DLT; LTO
AGP
Abk.: Accelerated Graphics Port AIX
1997 von Intel entwickelter Hochge-  Siehe Advanced Interactive Executive
schwindigkeitsbus fr Grafikkarten, der
insbesondere die Darstellung von 3D-Gra- Ajax
fik beschleunigt. Die Grafikkarte kann ber
Abk.: Asynchronous JavaScript and XML
einen Kommunikationskanal direkt auf den
Hauptspeicher des Systems zugreifen. Fr Ajax ist eine Webtechnologie, bei der ver-
optimale Leistung muss die Grafikkarte schiedene bekannte Internettechnologien
daher mit derselben Taktfrequenz betrie- wie JavaScript, XML, DOM und SOAP ver-
ben werden wie der Speicher. AGP verwen- flochten werden. Anders als bei herkmm-
det einen 32 Bit breiten Bus und untersttzt lichen Webseiten verluft die Datenbertra-
Taktfrequenzen von bis zu 533 MHz (8fach gung zwischen Client und Server hierbei
AGP). Der Datendurchsatz des Busses asynchron, so dass immer nur der vernderte
hngt von der Taktfrequenz ab und reicht Teil einer Webseite nachgeladen wird. Das
bis zu 2,1 GByte/s. Um die Geschwindigkeit fhrt zu einer flssigen Webanwendung,
der Datenbertragung weiter zu erhhen, hnlich einem Desktop-Programm. Alle mo-
untersttzt AGP das sogenannte Side- dernen Browser sind fr Ajax geeignet. Die
band Adressing, bei dem Befehle ber Ajax-Plattform auf dem Server wird oft mit
einen separaten Kanal an die CPU gesendet .NET- oder Skript-Komponenten realisiert.
werden, sowie das Pipelining, bei dem  Siehe Cascading Style Sheets; DOM;
mehrere Befehle gleichzeitig gesendet JavaScript; SOAP; XML
werden. Der Nachfolger von AGP ist PCI Ex-
press (PCIe).
Akku
 Siehe K6 3DNow!; Bus; MMX; PCI; Grafikkarte;
Intel; 3D-Grafik; PCIe Ein Akku oder Akkumulator ist eine wieder
aufladbare Batterie. Die Speicherung der
elektrischen Energie erfolgt auf elektroche-
AI mischem Weg. Je nachdem, welches Mate-
 Siehe Artificial Intelligence rial fr die beiden Elektroden des Akkus
24798.book Seite 30 Mittwoch, 1. August 2012 12:16 12

30 Akkumulator

verwendet wird, ergeben sich verschiede- Aktivboxen


ne Typen:  Siehe Aktiv-Lautsprecher

Nickel-Cadmium-Akku (NiCd) posi-


tive Elektrode aus Nickel, negative Elek- Aktiv-Display
trode aus Cadmium. NiCD-Akkus zeich-  Siehe TFT-Display
nen sich durch durchschnittliche
Ladedichte und relativ kurze Ladezeiten Aktive ISDN-Karte
aus. Nachteilig bei diesem Typ Akku ist
 Siehe ISDN-Karte, aktive
der sogenannte Memory-Effekt, der bei
unvollstndiger Entladung zu dauerhaf-
tem Leistungsabfall des Akkus fhrt. Aktive Partition
 Siehe Partition, aktive
Nickel-Metallhydrid-Akku (NiMH)
positive Elektrode aus Nickel, negative
Elektrode aus einer wasserstoffspei- Aktives Routing
chernden Metalllegierung. NiMH-Akkus  Siehe Routing, dynamisches
haben die doppelte Ladekapazitt wie
NiCd-Akkus und leiden nicht unter dem Aktiv-Lautsprecher
Memory-Effekt.
Dieser Begriff steht fr Lautsprecher, die
Lithium-Ionen-Akku (Li-Ion) diese einen eigenen Verstrker im Gehuse einge-
Akkus haben die hchste Ladekapazitt baut haben. Dadurch knnen sie direkt an
und die lngste Lebensdauer. Sie weisen die Musikquelle angeschlossen werden,
keinen Memory-Effekt auf, sind umwelt- ohne dass der Weg ber einen herkmmli-
freundlich, jedoch teuer in der Herstel- chen Verstrker notwendig ist. Sie eignen
lung. sich damit besonders fr Computer und
Notebooks. Ihre Handhabung und Verkabe-
 Siehe Memory-Effekt lung ist deutlich unkomplizierter, allerdings
erreichen sie nicht die Qualitt hochwerti-
ger Hifi-Lautsprecher.
 Siehe Lautsprecher, Notebook; Computer

Bild A.3: Ein Akku fr Notebooks

Akkumulator
1. Akkumulatoren sind wieder aufladbare
Batterien, die elektrische Energie elek-
trochemisch speichern.
2. Ein Akkumulator ist ein Register der CPU,
in dem hauptschlich Ergebnisse logi-
scher und arithmetischer Operationen Bild A.4: Aktiv-Lautsprecher
zwischengespeichert werden. Quelle: Logitech
24798.book Seite 31 Mittwoch, 1. August 2012 12:16 12

Alias 31

Akustikkoppler Syntaxbeschreibung von ALGOL wurde die A


Akustikkoppler sind veraltete Systeme zur Backus-Naur-Form entwickelt.
Datenfernbertragung. Der Akustikkoppler  Siehe Bedingung; Schleife; ADA;
bestand aus Modem, Mikrofon und Laut- Backus-Naur-Form; Syntax;
sprecher und hnelte in seiner Form einem Programmiersprache
Telefon. Der Telefonhrer wurde auf den
Akustikkoppler gelegt, die Sprechmuschel Algorithmic Language
auf den Lautsprecher und die Hrmuschel
 Siehe ALGOL
auf das Mikrofon. Kunststoffmanschetten
schirmten die beiden Muscheln vor stren-
den Geruschen ab. Algorithmische Sprache
 Siehe Algorithmic Language
 Siehe DF; Modem; Lautsprecher

Algorithmus
ALDC
Unter einem Algorithmus wird im Allgemei-
 Siehe Adaptive Lossless Data Compression
nen die schrittweise Lsung eines Problems
mit Hilfe elementarer Regeln verstanden. In
Alert on LAN der EDV erfolgt nach der Problemanalyse
Alert on LAN ist eine Erweiterung von Wired die Entwicklung eines Algorithmus, der
for Management (WMI), um auch bei ausge- dabei in natrlicher Sprache, mit Hilfe eines
schaltetem Computer Warnungen und Sta- Struktogramms in einer virtuellen Program-
tusmeldungen an eine Managementkonso- miersprache oder auch gleich in der ge-
le zu senden. wnschten Programmiersprache formuliert
wird. Fr jede Aufgabenstellung im Pro-
 Siehe WMI gramm gibt es einen Algorithmus. Komple-
xe Algorithmen fhren dabei oft zu einer h-
ALGOL heren Verarbeitungsgeschwindigkeit als die
leicht nachvollziehbaren.
Abk.: Algorithmic Language
 Siehe Struktogramm; Programmiersprache
bers.: algorithmische Sprache
ALGOL wurde 1958 auf Anregung der Uni- Alias
versitt Zrich entwickelt und dient der
Formulierung hauptschlich wissenschaft- 1. Alias ist eine Anweisung, nach der eine
licher und mathematischer Zusammen- externe Funktion in einem Programm
hnge (Algorithmen). 1960 endgltig als mit einem neuen Namen betitelt wird.
ALGOL 60 eingefhrt, war ALGOL eine der Alias ist Bestandteil vieler Programmier-
ersten Sprachen, die die fr strukturiertes sprachen.
Programmieren erforderlichen Elemente 2. Bei Apple-Computern mit Mac OS als Be-
wie Prozeduren, Schleifen, Rekursionen triebssystem bezeichnet ein Alias eine
und Bedingungen enthielt. Bevor die Wei- virtuelle Datei, die auf eine andere Datei,
terentwicklung von ALGOL in den 1970er ein Gert, einen Programmordner oder
Jahren endgltig eingestellt wurde, er- hnliches verweist. Durch einen Dop-
schien mit ALGOL 68 noch eine deutlich er- pelklick auf das Symbol des Verweises
weiterte Version. Einzelne Bestandteile von wird die jeweilige Funktion ausgefhrt
ALGOL wurden in viele Programmierspra- (z.B. ein Programm gestartet oder die
chen bernommen. So wurden z.B. ADA Verbindung zu einem Rechner im Netz-
und PASCAL aus ALGOL entwickelt. Zur werk aufgebaut). Bei PCs mit Windows-
24798.book Seite 32 Mittwoch, 1. August 2012 12:16 12

32 Aliasing

Betriebssystem werden diese virtuellen rung der Transparenz eines Objekts (RGBA).
Dateien Verknpfungen genannt. Es erlaubt die Darstellung durchsichtiger
 Siehe Programm; Programmiersprache Objekte wie Glas, Flssigkeiten und Rauch.
Alpha-Blending ist ein sehr aufwndiges
Verfahren, da zustzlich zu den normalen
Aliasing Zugriffen auf den Z-Buffer und den Textur-
1. Aliasing ist die Verfremdung bzw. Verfl- speicher (Texture-Cache) noch Zugriffe auf
schung von analogen Bildinformationen den Bildspeicher erfolgen mssen (multi-
bei der digitalen Verarbeitung. Ist bei pass texture mapping).
einem Scanner z.B. die Abtastrate fr ein
 Siehe 3D-Grafik; 3D-Funktionen; Z-Buffer;
Bild zu niedrig gewhlt, kann es zum Ali-
Textur; RGB; Textur-Cache
asing zu einer Bildverfremdung kom-
men. Generell gilt, dass die Abtastrate
des Scanners mindestens doppelt so Alpha-Chip
hoch sein soll wie die Rasterung der Vor- Der Alpha-Chip ist ein von der Firma DEC
lage (z.B. 600 dpi Abtastrate bei 300 dpi 1993 entwickelter RISC-Prozessor. Der Alpha-
Bildrasterung). Chip arbeitet mit 64 Bit-Registern superskalar
2. Mit Aliasing wird darber hinaus der (d.h., er kann ber zwei Pipelines mehrere Be-
Treppeneffekt bezeichnet, der bei der fehle gleichzeitig ausfhren) und nach dem
Darstellung von diagonalen Linien und Prinzip des Superpipelining, wobei jede Pipe-
Kanten auf Bildschirmen und Druckern line (Befehlsausfhrungseinheit) aus mehre-
entsteht. Das Anti-Aliasing-Verfahren ren Stufen besteht. So ist es mglich, dass
dient dazu, die gezackten Abstufungen sich mehrere Befehle in verschiedenen Aus-
auf den Linien zu verhindern. fhrungsstufen befinden.
 Siehe dpi; Scanner; Sampling-Rate; Digital  Siehe Register; RISC-Prozessor; Pipeline; DEC

A-Life Alphadaten
 Siehe Artificial Life
Alphadaten sind Datenfelder, in denen nur
alphanumerische Zeichen enthalten sein
Allgemeine Schutzverletzung drfen.
 Siehe General Protection Fault
 Siehe Datenfeld; alphanumerisch

Allozierung, dynamische
Alphanumerisch
Eine dynamische Allozierung ist die den
aktuellen Erfordernissen entsprechende Neben Buchstaben sind in einem alphanu-
Speicherbelegung whrend der Programm- merischen Datenfeld auch Ziffern, Satz- und
ausfhrung und bedeutet meistens auch Sonderzeichen erlaubt. Beim numerischen
die Mglichkeit der dynamischen Freigabe, Datentyp sind nur Ziffern, Vorzeichen (+/),
so dass sich Datenstrukturen bei Bedarf er- der Dezimalpunkt und das Exponentialzei-
zeugen und wieder zerstren lassen. chen E erlaubt.
 Siehe Hauptspeicher  Siehe Datenfeld; Daten, numerische;
Sonderzeichen
Alpha-Blending
Alpha-Blending ist die vierte Farbinforma- Alphanumerische Tastatur
tion neben den RGB-Werten zur Speiche-  Siehe Tastatur, alphanumerische
24798.book Seite 33 Mittwoch, 1. August 2012 12:16 12

Amazon Kindle 33

Alpha-Version Versandhaus, welches vom Buch, ber Haus- A


Bei der Entwicklung von Software wird der haltsgerte, Elektronik und Musik auch Le-
jeweilige Entwicklungsstand in Versionen bensmittel anbietet. Mit einem Umsatz von
ausgedrckt. In der Alpha-Version ist ein ber 24 Mrd. US-Dollar ist Amazon der mit
Programm nach der Entwicklungsphase Abstand grte Online-Hndler weltweit.
weitgehend lauffhig, aber es fehlen noch Amazon betreibt auch viele Nebengeschfte.
einige wichtige Programmteile. Die Soft- Zu den wichtigsten gehren der Online-Ver-
ware wird von den Entwicklern ausgiebig kauf von Musik als MP3, der E-Book-Reader
getestet und weiterentwickelt. Das nchste Kindle sowie zahlreiche Server- und Clound-
Stadium stellt die Beta-Version dar, welche Dienste ber Amazon Web Services.
dem Endprodukt bereits sehr nahe kommt.  Siehe Onlineshopping; Amazon Kindle;
 Siehe Softwareentwicklung; Programm- Bezos, Jeff
fehler; Beta-Version, Release Candidate

Alt Gr-Taste
Die [Alt_Gr]-Taste (Alternate German) ak-
tiviert einige Sonderzeichen der deutschen Bild A.5: Logo Amazon Deutschland
Tastatur, beispielsweise eckige oder ge-
schweifte Klammern, das Slash-Zeichen (\) Amazon Kindle
und das Sonderzeichen @.
http://www.amazon.de
 Siehe Tastatur; Sonderzeichen

Alt-Taste
Die [Alt]-Taste aktiviert eine alternative
Tastaturbelegung auf der Tastatur eines
PCs. Bestimmte Funktionen diverser Appli-
kationen lassen sich durch die [Alt]-Taste
in Kombination mit einer zweiten oder drit-
ten Taste erzielen.
 Siehe Tastatur

ALU
 Siehe Arithmetic Logic Unit

Amazon
Abk.: Amazon.com Inc.
http://www.amazon.de
Amazon ist ein us-amerikanischer Versand-
hndler im Internet. Das Unternehmen
wurde 1994 von Jeff Bezos in Seattle (USA)
gegrndet und ist seit 1998 auch in Deutsch-
land aktiv. Amazon begann zunchst als rei-
ner Buchhndler, erweiterte stetig das Pro-
gramm und ist heute ein vollstndiges Bild A.6: Der E-Book-Reader Amazon Kindle 3
24798.book Seite 34 Mittwoch, 1. August 2012 12:16 12

34 Amazon Kindle Fire

Der Amazon Kindle ist ein Gert zur Anzeige Speicher, Wireless LAN, einen Micro-USB-
von elektronischen Bchern (E-Books) und Anschluss und einen Kopfhrerausgang. Als
elektronischen Zeitungen (E-Papers). Zur Betriebssystem kommt eine angepasste An-
Anzeige verwendet der Kindle elektroni- droid-Version zum Einsatz. Der Kindle Fire
sches Papier der Firma E-Ink mit einer Aufl- stellt eine Ergnzung zu Amazons eBook-
sung von 167 Punkten pro Zoll (ppi) und vier Readern Kindle dar und ist vor allem auf
Graustufen. Fr die E-Books kommt das ei- multimediale Inhalte ausgerichtet. Dazu be-
gene AZW-Format zum Einsatz, welches nur steht eine direkte Verbindung zum Ama-
von Kindle-Gerten und -Software ange- zon-Online-Shop, in dem der Nutzer dann
zeigt werden kann. Das Gert ist nicht mit Musik, Videos, Spiele, Apps, eBooks usw.
dem konkurrierenden Format ePub kom- kaufen soll. Als Speicher dient dabei die
patibel. Inzwischen bietet Amazon ber Amazon-Cloud. Derzeit wird der Kindle Fire
650.000 Bcher und zahlreiche Zeitungen nur in den USA angeboten und verkauft
an. Diese knnen mit dem Kindle, am PC (Stand Juni 2012).
oder mit einer App auf Tablets und Smart-
 Siehe Amazon; Tablet-PC; Nexus 7; Xoom;
phones gekauft und gelesen werden. E-Book-Reader; Android
 Siehe E-Book; Sony E-Book Reader;
Elektronisches Papier; AZW; ePub
Amazon Web Services
Abk.: AWS
Amazon Kindle Fire
http://www.amazon.de Die Amazon Web Services stellen eine
Sammlung verschiedener Serverdienste im
Internet dar. Sie werden vom Online-Ver-
sandhndler Amazon.com betrieben und
verkauft. Der Dienst wurde im Jahr 2002 ge-
startet und wchst seitdem kontinuierlich.
Amazon bietet neben einer umfangreichen
Speicherung in der sogenannten Cloud
viele Entwicklerwerkzeuge, Bezahldienste,
Suchdienste und vieles mehr an. Mit Server-
diensten lassen sich professionelle Websei-
ten, Portale oder virtuelle Netzwerke erstel-
len. Viele Unternehmen lagern Daten oder
Rechenleistung auf die Amazon-Server aus.
 Siehe Amazon; Cloud Computing;
Rechenzentrum

AMD
Abk.: Advanced Micro Devices
http://www.amd.com
Das Unternehmen Advanced Micro De-
vices (AMD) ist ein us-amerikanischer Chip-
Bild A.7: Der Amazon Kindle Fire Hersteller. Das Unternehmen hat seinen Sitz
Der Kindle Fire ist ein Tablet-PC von Ama- in Sunnyvale (USA) und wurde 1969 von
zon. Er besitzt einen 7-Zoll-Touchscreen, Jerry Sanders und Ed Turney gegrndet.
1024 x 600 Pixel Auflsung, 8 GByte internen Lange Zeit erstellte AMD unter Lizenz Nach-
24798.book Seite 35 Mittwoch, 1. August 2012 12:16 12

Amiga 35

bauten von Intel-Prozessoren und galt im American National Standards Institute A


Markt als billige Alternative. Im Jahr 1996
 Siehe ANSI
bernahm AMD den Prozessorhersteller
NexGen und entwickelt seitdem eigene Pro-
zessoren. Zu den wichtigsten Produkten ge- American Standard Code for
hren heute Mikroprozessoren, Chip-Stze, Information Interchange
Grafikchips und hnliche Produkte der Chip-
Industrie. Im Jahr 2006 bernahm AMD den  Siehe ASCII
Grafikspezialisten ATI und erffnete sich
somit den Markt fr hochwertige Compu- American Telephone and Telegraph
tergrafiken. AMD ist nach Intel der wichtigs-
Company
te Hersteller fr Chips und Mikroprozesso-
ren.  Siehe AT&T

 Siehe Mikroprozessor; Micro Code; Pentium;


K6; Intel; ATI Amiga
Die Firma Amiga ist ein Computerhersteller,
Amdahls Gesetz der in den 1980er Jahren Heimcomputer auf
Amdahls Gesetz beschreibt eine Vorgehens- der Basis eines Motorola 68000-Prozessors
weise bei der Programmierung. Wenn ein entwickelte. Im Jahre 1984 bernahm der
Unterprogramm optimiert wird, das 10% Konkurrent Commodore die Amiga Corp.,
der Rechenzeit verbraucht, wird das Pro- und so wurde der Begriff Commodore Ami-
gramm um hchstens 10% schneller. Aus ga zum Synonym fr Heimcomputer.
diesem Grund schreibt Amdahls Gesetz vor, Durch die fr damalige Zeiten hervorragen-
dass zuerst diejenigen Unterprogramme den Grafik- und Soundfhigkeiten galt
optimiert werden mssen, die am meisten Amiga lange als Standard in der Videobear-
Rechenzeit beanspruchen, denn die Opti- beitung und in Musikstudios. Mit der zuneh-
mierung der brigen Routinen ergibt even- menden Verbreitung der IBM-kompatiblen
tuell keinen Zeitgewinn mehr. PCs wurde Commodore nach und nach vom
Markt gedrngt. 1994 ging Commodore in
 Siehe Multiprocessing; Programm die Insolvenz und der Name Amiga sowie
die Marke AmigaOS wurden mehrfach wei-
AMD Live! terverkauft.
AMD Live! ist ein Marketing- und Technik-  Siehe Commodore; Atari; Joystick; Motorola
konzept von AMD fr die Kennzeichnung
wohnzimmertauglicher PCs. Wie beim Kon-
kurrenzprodukt Intel Viiv sollen mit dem
AMD Live!-Logo gekennzeichnete Gerte
besonders einfach zu bedienen sein. Die
Technikplattform stellen dabei speziell auf-
einander abgestimmte Hardware-Kompo-
nenten sowie Media-Center-Software wie
Windows MCE.
 Siehe Intel Viiv; Media Center

America Online
 Siehe AOL Bild A.8: Ein Amiga 500-Computer
24798.book Seite 36 Mittwoch, 1. August 2012 12:16 12

36 Amplitude

Amplitude und eine lngere Betrachtung ist fr viele


Menschen unangenehm.
Die Amplitude gibt die Hhe der analogen
Wechselspannung in Volt an. Angegeben  Siehe Rot-Grn-Brille; Stereoskopie; 3D-Kino;
werden kann die Hhe der Spannung von Polarisationsverfahren; Shutter-Verfahren
der Nulllinie bis zum positiven oder negati-
ven Hchstwert. Analog
Als analog wird ein Signal bezeichnet,
An: wenn es innerhalb vorgegebener Grenzwer-
te jeden beliebigen Wert bzw. unendlich
Das Feld An bzw. To stellt den Standard- viele Werte annehmen kann. Ein Wechsel
empfnger jeder E-Mail dar. zwischen dem Minimum und dem Maxi-
 Siehe E-Mail-Empfnger; CC:; BCC mum ist augenblicklich, kontinuierlich und
stufenlos mglich. Als Analogsignal wird
in der Regel ein elektrisches Signal, eine
Anaglyphenbild elektrische Spannung, eine Frequenz oder
eine Ladung bezeichnet. Es sind aber auch
mechanische, pneumatische oder hydrauli-
sche bertragungswege mglich. Analoge
Signale sind stranfllig, besitzen keine
Prffunktion und gehen in der Regel mit
Strungen einher, wie z.B. Rauschen.
 Siehe Digital; Digital/Analog-Wandler;
Analog/Digital-Wandler

Analog/Digital-Wandler
Abk.: A/D-Wandler
Syn.: Analog/Digital-Konverter
Bild A.9: Ein Anaglyphenbild
Ein Gert oder ein Bauelement (Chip), das
Das Anaglyphenverfahren stellt eine alte analoge Signale in digitale Daten umwan-
und sehr einfache Methode dar, um dreidi- delt, wird Analog/Digital-Wandler oder Ana-
mensionale Bilder zu erzeugen. 3D besteht log/Digital-Konverter genannt. Das analoge
immer aus zwei Bildern, welche getrennt fr Signal wird schrittweise abgetastet und in
das rechte und linke Auge angezeigt wer- digitale Impulse umgesetzt. Typische Bei-
den mssen. Beim Anaglyphenverfahren spiele sind das Abspeichern von analoger
werden diese zwei Bilder bereinander dar- Musik in digitale Dateien oder das Encodie-
gestellt und durch einen Rot-Grn-Filter ren von analogem Filmmaterial in Video-
berlagert. Das Bild besitzt starke Farbru- dateien. Es gibt ebenfalls Digital/Analog-
me und wirkt verwaschen. Setzt der Be- Wandler (DAC), welche die digitalen Daten
trachter eine Rot-Grn- bzw. Rot-Cyan-Brille zurck in analoge Signale umwandeln.
auf, werden diese zwei Bilder gefiltert und
 Siehe RAMDAC; Analog; Digital;
die Augen sehen zwei unterschiedliche Bil- Digital/Analog-Wandler
der. Es entsteht ein 3D-Effekt. Anaglyphen-
bilder lassen sich einfach erzeugen, auf
jedem Bildschirm oder auch Papier anzei- Analoganschluss
gen und es gengt eine gnstige Filterbrille. Analoge Signale knnen von einem PC ber
Dafr ist der 3D-Effekt nicht sehr intensiv den Analoganschluss gesendet oder emp-
24798.book Seite 37 Mittwoch, 1. August 2012 12:16 12

Android 37

fangen werden. ber einen Analogan- diglich das fast quadratische 4:3-Signal ver- A
schluss verfgen z.B. Grafikkarte, Soundkar- steht. Im Kino sind diese Techniken als
te und der telefonseitige Ausgang eines Cinemascope oder Panavision bekannt. Bei
Modems. HDTV und Blu-ray Discs wird das Bild nicht
anamorphotisch gespeichert, weil hier das
 Siehe Soundkarte; PC; Analog; Grafikkarte;
16:9-Bild bereits Standard ist.
Modem
 Siehe 16:9-Format; DVD; HDTV; Blu-ray Disc
Analoges Signal
 Siehe Analog; Analoganschluss
Android
http://www.android.com/

Anamorph Android ist ein Betriebssystem fr mobile


Gerte wie z.B. Smartphones, Tablet-PCs,
Netbooks usw. Es wird von der Open Hand-
set Alliance entwickelt, bei der die Firma
Google die treibende Kraft ist. Android ba-
siert auf einem Linux-Kernel und ist somit
freie und quelloffene Software. Android bie-
tet alle Funktionen fr moderne Smartpho-
nes und lsst sich von den Gerteherstellern
zustzlich individuell anpassen. ber den
Google Play Store lassen sich zustzliche
Anwendungsprogramme kaufen, soge-
nannte Apps. Alle Android-Versionen sind
nach Sspeisen benannt, z.B. Cupcake, Do-
nut, Honeycomb. Die Version 4.0 Ice Cream
Sandwich fhrt die Entwicklungsstrnge
2.x (Smartphone) und 3.x (Tablet) zu einem
System zusammen. Android gehrt zu den
derzeit am weitesten verbreiteten Syste-
men und steht in direkter Konkurrenz zum
iPhone und Windows Phone.
Bild A.10: Ein Bild anamorph gestaucht (oben)
und im Original (unten) Die Android-Versionen in der bersicht:
Mit einer anamorphen Projektion oder einer 1.x ohne
anmorphen Speicherung lassen sich sehr 1.5 Cupcake
breite Bilder auf einem schmalen Trgerme-
dium abbilden. Dazu wird das Breitbild op- 1.6 Donut
tisch zusammengestaucht, so dass es auf 2.0/2.1 Eclair
den nicht breiten Datentrger passt. Zur 2.2 Froyo
Projektion oder zum Abspielen wird das Bild
wieder auseinandergezogen und erscheint 2.3 Gingerbread
in seiner ursprnglichen Form. Dieses Spei- 3.0 Honeycomb
cherformat wird im Kino genutzt, um das 4.0 Ice Cream Sandwich
breite Kinobild auf den fast quadratischen
Filmstreifen zu speichern. Auch DVDs im 4.1 Jelly Bean
16:9-Format werden anamorphotisch ge- 5.0 Key Lime Pie (unbesttigt, zuknf-
speichert, weil das Standard-TV-Signal le- tige Version)
24798.book Seite 38 Mittwoch, 1. August 2012 12:16 12

38 Android Market

 Siehe Smartphone; Google; iPhone; Apple Design-, Multimedia-, Film- und Fernsehbe-
iOS; Windows Phone; Tablet-PC reich verwendet sowie zur Gestaltung von
Websites und grafischen Benutzeroberfl-
chen.
 Siehe Frame; Tweening; Website; GUI;
Multimedia

Animierte GIFs
 Siehe GIFs, animierte
Bild A.11: Das Android-Logo

Android Market Anisotrope Texturfilterung


 Siehe Google Play Store  Siehe Texturfilterung, anisotrope

AND-Verknpfung Anisotropische Beleuchtung


Die AND-Verknpfung ist eine logische  Siehe Beleuchtung, anisotropische
Operation der booleschen Algebra. AND
fhrt zum Wert WAHR (1), wenn alle Bedin-
gungen erfllt (d.h. ebenfalls WAHR) sind. Anklicken
Weitere logische Operatoren sind XOR, OR, Mit Anklicken wird die Aktivierung eines
NOT, NOR. Symbols oder eines anderen Elements der
 Siehe Boolesche Operatoren; Operation; grafischen Benutzeroberflche mittels einer
OR-Verknpfung; NOT-Verknpfung der Maustasten bezeichnet. Mit einem Dop-
pelklick der linken Maustaste auf ein Symbol
Andy, Charles, Ians System auf dem Desktop von z.B. Windows wird das
entsprechende Programm aufgerufen.
 Siehe ACIS
 Siehe Windows; GUI; Desktop
A-Netz
Das A-Netz war das erste Funksystem fr Anklopfen
mobiles Telefonieren in Deutschland. Es
Ein ISDN-Leistungsmerkmal, das zudem im
wurde im Jahre 1958 unter dem Namen f-
analogen Telefonnetz mglich ist. Auf einen
fentlich beweglicher Landfunkdienst ein-
zweiten Anrufer wird durch ein Tonsignal
gefhrt. Das Netz funkte analog und musste
aufmerksam gemacht. Der Benutzer kann
per Hand vermittelt werden. Mit der Einfh-
den ersten Anrufer in der Leitung halten
rung des B-Netzes 1972 begann schrittweise
und zum zweiten Anrufer umschalten (Ma-
die Abschaltung, bis das A-Netz 1977 ganz
keln). Auch eine Konferenzschaltung ist
deaktiviert wurde.
mglich, sollte dies zum Leistungsumfang
 Siehe B-Netz; Mobilfunk; GSM des eigenen ISDN-Anschlusses gehren.
 Siehe Makeln; Analog; ISDN;
Animation ISDN-Leistungsmerkmale
Eine Animation ist eine Sequenz von Einzel-
bildern (Frames), die beim Betrachter die
Illusion flssiger Bewegung erzeugt. Ani- Anmelden
mationen (Computeranimation) werden im  Siehe Login
24798.book Seite 39 Mittwoch, 1. August 2012 12:16 12

Anti-Aliasing 39

Anonymer Remailer Anschlagfreier Drucker A


 Siehe Remailer, anonymer  Siehe Non-Impact Printer

Anonymous ANSI
Abk.: American National Standards Institute
Anonymous ist eine weltweit agierende
Gruppe von Hackern/Crackern. Anfnglich Das ANSI wurde 1918 gegrndet und ist
trat sie vor allem durch ihren Protest gegen eine amerikanische Institution zur Normung
Scientology in Erscheinung. Seit Anfang von Industriestandards. Das ANSI ist mit
2011 macht Anonymous mit vielen spekta- dem deutschen DIN-Institut vergleichbar
kulren Servereinbrchen, Protestaktionen und ebenfalls Mitglied im internationalen
und auch Datendiebsthlen auf sich auf- Dachverband ISO. Aufgrund der Normen fr
merksam. Meist geht es gegen Staatsmacht, Zeichenstze wird das ANSI berwiegend
Zensur, Missbrauch und hnliches. Da die mit der Computertechnik in Verbindung ge-
Anonymous-Gruppe keiner klassischen Or- bracht.
ganisation und Hierarchie folgt, wird oft von  Siehe ASCII; DIN; Steuerzeichen
einem Kollektiv gesprochen.
 Siehe Hacker; Cracker ANSI-Code
Der ANSI-Code ist ein von der ANSI genorm-
Anonymous FTP ter Standardcode, der es ermglicht, Texte,
Bilder, Animationen sowie Tne aus dem
In manche FTP-Server kann sich anonym, PC-Lautsprecher aus Folgen von ANSI-Kon-
das heit, ohne die Angabe eines Benutzer- trollsequenzen zu erzeugen. Besonders in
namens und/oder eines Kennworts einloggt Mailboxen (BBS) beliebte Methode zur krea-
werden. Es gehrt allerdings zum guten Ton tiven Gestaltung der Benutzeroberflche.
(Netiquette) seine E-Mail-Adresse zu hinter-
 Siehe ANSI; ASCII; Bulletin Board System
lassen. Als Kennwort gengt meistens
guest. Auch wenn Sie keine E-Mail-Adres-
se angeben, bleiben Sie nicht ganz anonym, ANSI-Virus
da Ihre IP-Adresse aufgezeichnet wird. Diese Dateien wurden frher in Mailboxen
 Siehe IP-Adresse; Netiquette; E-Mail; FTP;
angeboten, stellen aber keine richtigen
Benutzerkonto Viren dar. Lsst man sie mit dem Befehl TYPE
anzeigen, erzeugen die darin enthaltenen
Steuersequenzen auf dem Monitor und
Anrufweiterschaltung ber die Lautsprecher verrckte Anzeigen
Die Anrufweiterschaltung ist ein ISDN-Leis- und Tne. Es entsteht kein dauerhafter
tungsmerkmal. Anrufe knnen an einen an- Schaden.
deren stationren Telefonanschluss oder  Siehe Steuerzeichen; ANSI; Trojanisches Pferd
ein Mobiltelefon weitergeleitet werden. Die
Telefonnummer bleibt dieselbe, der Anruf Anti-Aliasing
wird lediglich weitergeleitet.
Auf schrgen Linien und Kanten von Grafi-
 Siehe ISDN; ISDN-Leistungsmerkmale ken entsteht ein sogenannter Treppenef-
fekt (Aliasing-Effekt), eine deutlich sicht-
bare Abstufung zwischen den einzelnen
Anschlagdrucker Pixeln. Mithilfe des Anti-Aliasing-Verfah-
 Siehe Impact Printer rens wird dieser Effekt retuschiert, indem die
24798.book Seite 40 Mittwoch, 1. August 2012 12:16 12

40 Antivirenprogramm

benachbarten Pixel in einer dunkleren Farbe Anwendungsdomne


als die betroffene Linie bzw. Kante einge-
bers.: Application Domain
frbt werden. Aktuelle Grafik-Chips sind in
der Lage, automatisch Linien und Kanten Anwendungsdomnen (Application Do-
mit Anti-Aliasing zu zeichnen. Bekannte Ver- main) sind ein wichtiges Konzept der Com-
fahren sind das Supersampling und das mon Runtime Language (CLR) von .NET.
Edge-Anti-Aliasing. Der Code wird in der Domne ausgefhrt,
 Siehe Aliasing; Pixel; Supersampling; um die Beeintrchtigung anderer Codes zu
Edge-Anti-Aliasing verhindern. Dazu sind die Domnen durch
eine Sicherheitsschicht voneinander ge-
trennt. Und der in einer Domne ausgefhr-
Antivirenprogramm te Code kann nicht ohne Umwege auf den
Syn.: Virenscanner Code einer anderen Domne zugreifen.
Ein Antivirenprogramm dient der Abwehr  Siehe .NET; CLR
von Computerviren. Ein sogenannter Viren-
scanner durchsucht alle Dateien des Sys-
tems nach dem Code bereits bekannter Vi- Anwendungsvirtualisierung
ren, der in einer mitgelieferten und stndig  Siehe Virtualisierung
aktualisierten Datenbank gespeichert ist.
Weiterhin untersucht der Scanner die Datei-
en auf ihre korrekte Prfsumme. Findet der Anwendungspaket
Virenscanner eine seiner Meinung nach ver- Einige Software-Hersteller bndeln ihre
seuchte Datei, versucht er diese zu reparie- wichtigsten Applikationen in Paketen, die
ren. Programme mit defekter Prfsumme meist gnstiger sind als die Einzelprogram-
werden nicht gestartet. Heutige Antiviren- me. So bietet Microsoft z.B. das Office-Paket
programme aktualisieren ihre Virendaten- an, in dem je nach Edition Excel, Word,
banken automatisch ber das Internet. Access, Outlook, PowerPoint enthalten sind.
 Siehe Internet; McAfee; Virenscanner;  Siehe Office-Paket; Lotus SmartSuite;
Datenbank; Computervirus; Prfsumme OpenOffice; LibreOffice; StarDivision

Antwortmodus Anwendungsprogramm
 Siehe Auto Answer
Syn.: Applikation

Antwortverhalten, adaptives Eine Applikation ist ein Anwendungspro-


 Siehe Adaptive Answering
gramm. Applikationen knnen in Anwen-
dungsgebiete unterteilt werden, z.B. in Of-
fice-Lsungen (Word, Excel, Access usw.),
Anweisung, nicht ausfhrbare Grafikapplikationen (Adobe Photoshop,
Eine nicht ausfhrbare Anweisung ist eine Corel Draw, 3D Studio MAX) usw.
Programmieranweisung, die sich aus ver-
 Siehe CorelDRAW; Microsoft Access;
schiedenen Grnden nicht ausfhren oder Microsoft Word; Microsoft Office
nicht in ausfhrbaren Code umwandeln lsst.
Eine nichtausfhrbare Anweisung wre
beispielsweise, programmgesteuert auf ein Anwendungsprogrammierschnitt-
nichtvorhandenes Laufwerk zuzugreifen. stelle
 Siehe Code  Siehe API
24798.book Seite 41 Mittwoch, 1. August 2012 12:16 12

Apache 41

Anwendungsschicht mationsforen, Online-Zeitschriften, den A


bers.: Application Layer AOL Messenger und eigene Homepages. Im
Die oberste, siebte Schicht des OSI-Schich- September 1997 bernahm AOL den Kon-
tenmodells. Hier befinden sich die Applika- kurrenten CompuServe, im Jahr 1998 die
tionen und Dienste, die der Anwender ber Netscape Communication Corp. und stieg
das Netzwerk verwenden kann. mit ber 30 Millionen Kunden zum weltweit
grten Online-Anbieter auf. In einer spek-
 Siehe OSI-Schichtenmodell; Netzwerk; takulren Aktion im Jahr 2000 fusionierte
Anwendungsprogramm
AOL mit dem Medienkonzern Time Warner.
Doch dann verpasste AOL den Anschluss
Anwendungsschnittstelle, binre beim Wechsel auf DSL und TV-Kabel sowie
Eine binre Anwendungsschnittstelle be- die qualitativ besseren Internetinhalte. Im
zeichnet einen Satz von Richtlinien, die fest- Jahr 2002 gliederte Time Warner AOL
legen, auf welche Art und Weise Informa- wieder aus und schrieb 99 Mrd. Dollar ab.
tionen gespeichert werden und wie eine Heute hat AOL kaum noch Bedeutung und
ausfhrbare Datei mit der Hardware kom- gilt als Paradebeispiel der Dotcom-Blase der
muniziert. 1990er und 2000er-Jahre.
 Siehe Online-Dienst; Internet; CompuServe;
Anwendungsspezifischer Integrierter DF-Netzwerk
Schaltkreis
 Siehe Application Specific Integrated Circuit AOL Instant Messenger
Abk.: AIM
Anycast Der AIM ist ein Kommunikationsprogramm
Anycast bezeichnet in der Kommunikations- von AOL. Damit kann sich der Anwender
technik eine Datenbertragung von einem ber das Internet mit anderen Personen in
Sender an mehrere ausgewhlte Empfnger. einem sogenannten Chat unterhalten.
Der Empfnger, der ber die krzeste Route Diese privaten Chats sind mit zwei oder
erreichbar ist, antwortet. Diese Art der Kom- mehr Teilnehmern mglich. Der AIM erlaubt
munikation dient vor allem der Erhhung der das Chatten per Tastatur sowie Audio- und
Systemverfgbarkeit. Fllt einer der Empfn- Videochats mit Mikrofon und Webcam. Zur
ger in dem Verbund aus, bernimmt automa- Nutzung ist ein AOL-Konto notwendig, ein
tisch der mit der nchstkrzeren Route. Any- sogenannter AOL-Screenname. Dadurch
cast kommt zum Beispiel bei DNS Root- knnen ihn seine Freunde online sehen und
Nameservern im Internet zum Einsatz. Any- ansprechen. Der AIM war frher ein Chat in-
cast ist sehr flexibel und gut skalierbar, da nerhalb des AOL-Netzwerks und ist heute
Server problemlos entfernt und hinzugefgt fr das gesamte Internet verfgbar.
werden knnen.  Siehe Chatten; Instant Messenger; Internet;
 Siehe Broadcast; Multicast; Unicast Smiley

AOL AP
Abk.: America Online  Siehe Access Point
http://www.aol.de
AOL, frher America Online, ist ein us-ameri- Apache
kanischer Online-Dienst. In den 1990er Jah- http://httpd.apache.org
ren bot AOL einen Online-Zugang per Apache ist ein HTTP- bzw. Web-Server. Er
Modem/ISDN an sowie ein reichhaltiges verwaltet die Webseiten auf einem Server
Angebot von Kommunikations- und Infor- und verffentlicht diese im Internet. Apache
24798.book Seite 42 Mittwoch, 1. August 2012 12:16 12

42 Apache Software Foundation

ist mit vielen Modulen erweiterbar und ver- Beispiel wre DirectX fr Windows. Die API-
arbeitet so Skript-Spachen wie PHP, Perl Gruppe DirectX ist die Schnittstelle zu allen
oder Java, kann mit Zertifikaten und Ver- Multimedia-Anwendungen unter Windows.
schlsselungen umgehen uvm. Apache ist
 Siehe Schnittstelle; 3D-API; Betriebssystem;
eine freie und quelloffene Software und fr DirectX
viele Betriebssysteme verfgbar. Das Pro-
jekt wird von der Apache Software Founda-
tion gepflegt. Die erste Version erschien APM
Mitte 1998, heute ist die Version 2.4.x aktu-  Siehe Advanced Power Management
ell. Apache ist der mit Abstand am meisten
eingesetzte Webserver im Internet. App
 Siehe Webserver; HTTP; Internet; WWW; Abk.: Application
Webbrowser; Content Management System
bers.: Anwendungsprogramm
Der Begriff App ist die Abkrzung des eng-
Apache Software Foundation lischen Begriffs Application. Er steht fr
http://www.apache.org jede Art von Anwendungsprogramm auf be-
liebigen Computern, Gerten oder anderen
Die Apache Software Foundation ist eine technischen Systemen. Die zunehmende
gemeinntzige und ehrenamtlich arbeiten- Verbreitung von Smartphones hat jedoch zu
de Organisation zur Entwicklung und Fr- einer umgangssprachlichen Neuprgung
derung einer Vielzahl von Softwareprojek- des Begriffs gefhrt. Eine App stellt eine
ten. Die ASF ist 1999 aus der Apache Group Anwendung fr ein Smartphone oder einen
hervorgegangen. Das Hauptprojekt war Tablet-Computer dar. Diese knnen vorin-
und ist der Apache HTTP-Server, doch im stalliert sein oder sich ber einen Online-
Laufe der Jahre sind viele bedeutende Pro- Shop (App Store) herunterladen lassen. Apps
jekte hinzugekommen, z.B. Cocoon, Tom- knnen sinnvolle Anwendungen sein, Spiele
cat und seit Juni 2011 auch OpenOffice. Die oder sinnfreie Gimmicks oft als Gadget be-
ASF finanziert sich aus Spenden, oft von zeichnet.
groen Unternehmen, welche die Software
 Siehe Smartphone; iPhone; Android; iPad;
nutzen, z.B. Google, Yahoo, Microsoft, Face-
Tablet-PC
book, AMD.
 Siehe Apache; HTTP; OpenOffice; Cocoon; APPC
Open Source; Tomcat; XML
 Siehe Advanced Program-to-Program
Communication
API
Abk.: Application Programming Interface Apple
http://www.apple.de
bers.: Anwendungsprogrammierschnitt-
stelle Apple wurde 1976 von Stephen G. Wozniak
und Steven P. Jobs gegrndet. Die Firma
API ist eine genormte Programmierschnitt- stellte Mikrocomputer her und war mit dem
stelle, ber die der Programmierer einfa- Apple I+II, dem Macintosh und der Tabellen-
chen Zugriff auf Funktionen des Betriebs- kalkulation VisiCalc sehr erfolgreich. Nach
systems bzw. der Benutzeroberflche hat. internen Streitereien verlieen Steve Jobs
Dadurch wird die Programmierung von und Stephen Wozniak die Firma. Seit 1994
Applikationen stark vereinfacht. Ein neueres verwendet Apple in seinen Computern den
24798.book Seite 43 Mittwoch, 1. August 2012 12:16 12

Apple iOS 43

PowerPC-Chip, eine Joint-Venture-Entwick- des Desktops, von Dateien und Program- A


lung von Apple, IBM und Motorola. Im Au- men verantwortlich.
gust 1997 bernahm Jobs wieder einen Vor-
 Siehe Apple; MacOS Server X; System 8
standsposten und langsam hatte Apple
wieder Erfolg z.B. mit dem iMac, dem Power-
PC und den PowerBooks. Es folgten der Apple iCloud
Webdienst iTunes und der Audio-Player  Siehe iCloud
iPod. 2005 wechselte Apple von der Power-
PC-Plattform auf die Intel-Architektur. Ent-
Apple iOS
sprechend wurden das eigene Betriebssys-
tem Mac OS X und die gesamte Software an
die neuen Intel-Prozessoren angepasst. Ak-
tuell feiert Apple mit dem iPod, dem iPhone,
dem iPad und iTunes groe Erfolge. Im Ok-
tober 2011 erlag Steve Jobs einem langjhri-
gen Krebsleiden und Apple verlor seinen
wichtigsten Kopf und Visionr. Seine Nach-
folge als CEO bernahm Tim Cook.
 Siehe iPod; iPhone; iPad; Macintosh; Jobs,
Steve; Wozniak, Stephen

Bild A.12: Logo Apple Inc.

Apple Desktop Bus


Abk.: ADB-Anschluss Bild A.13: Die Oberflche von iOS 5
Apple iOS ist das Betriebssystem fr Apples
Der Apple Desktop Bus ist eine genormte
mobile Gerte wie das iPhone, den iPod und
Schnittstelle an einem Macintosh oder
das iPad. Es basiert grob auf Mac OS X,
einem PowerMac, an die Eingabegerte wie
wurde aber an die Bedrfnisse der mobilen
Tastatur, Maus oder Grafiktabletts ange-
Nutzung und an die Bedienung per Touch-
schlossen werden knnen.
Oberflche angepasst. Den Ursprung hat
 Siehe Bus; Tastatur; PowerMac; Apple; iOS auf dem iPhone, weshalb es bis Juni
Digitalisiertablett; Maus; Macintosh 2010 auch iPhone OS hie. Seit der Versi-
on 5.x ist das System erstmals PC Free die
Gerte knnen also ganz ohne stationren
Apple Finder Computer aktiviert, aktualisiert und verwal-
Der Apple Finder ist Bestandteil des Apple- tet werden. Seit Herbst 2012 ist die Version
Betriebssystems. Er ist fr die Verwaltung iOS 6 aktuell. Ein wichtiges Element von
24798.book Seite 44 Mittwoch, 1. August 2012 12:16 12

44 Apple iPad

Apple iOS sind die sogenannten Apps. Das Apple TV


sind Anwendungsprogramme, die zum Teil Apple TV ist eine Set-Top-Box von Apple. Die
vorinstalliert sind und sich ber den App Inhalte bezieht Apple TV von einem Netz-
Store beliebig nachinstallieren lassen. werkcomputer per LAN oder WLAN, auf dem
 Siehe Apple; iPod; iPhone; iPad; Mac OS X iTunes installiert ist. Eine iTunes-Bibliothek
kann mit Apple TV synchronisiert werden, die
Daten von weiteren fnf iTunes-Bibliotheken
Apple iPad lassen sich ber Apple TV streamen. Anders
 Siehe iPad als der Name vermuten lsst, kann das Gert
weder Fernsehsignale empfangen noch an
AppleShare einen herkmmlichen PAL-Fernseher ange-
schlossen werden. Die Signalausgabe erfolgt
AppleShare ermglicht es dem Anwender, ber HDMI auf HD ready-Gerten oder ber
einen (oder mehrere) Apple-Computer im einen Adapter auf Monitoren mit DVI-An-
Netzwerk als File-Server einzurichten. Die schluss. Neben den HD-Formaten 1080i und
Computer, fr die ein entsprechendes Be- 720p kann Apple TV auch Videos mit 480i
nutzerkonto (Account) eingerichtet wurde, (NTSC) und 576i (PAL) wiedergeben.
haben Zugriff auf Daten (File Sharing) und
Programme des File-Servers.  Siehe 720p; 1080i; Apple; DVI; iTunes; HDMI;
HD ready; MPEG-4; Streaming Client
 Siehe File Sharing; Benutzerkonto; Netzwerk;
Fileserver; Apple
Apple Unix
Applet Abk.: A/UX
Applet ist ein kleines, in Java geschriebenes Apple Unix ist eine kommerzielle Version
Programm, das ber das Internet bertra- des Unix-Betriebssystems vom Computer-
gen wird und in einem Java-fhigen Browser hersteller Apple. Es wurde im Jahr 1988 ein-
ausgefhrt wird. Applets werden ber spe- gefhrt und sollte vor allem den eigenen
zielle HTML-Tags in eine Webseite integriert. Apple Macintosh-Computern eine Anbin-
dung an die sehr populre Unix-Welt bieten.
 Siehe Internet; Webbrowser; HTML; Java; Wegen der geringen Verbreitung wurde die
Webseite Entwicklung 1995 eingestellt. Das aktuelle
Mac OS X ist wieder ein Unix-Derivat, wird
AppleTalk aber offiziell nicht so beworben.
AppleTalk ist ein von Apple entwickeltes  Siehe Apple; Unix; Mac OS X
Netzwerkprotokoll. Damit lassen sich Netz-
werkressourcen wie Dateien und Drucker Application Domain
gemeinsam nutzen. AppleTalk funktioniert
nach dem OSI-Schichtenmodell und bein-  Siehe Anwendungsdomne
haltet die oberen fnf Schichten dieses Mo-
dells. Hervorzuheben ist die schon sehr frh Application Foundation Classes
realisierte Plug & Play-Fhigkeit von Apple- Abk.: AFC
Talk. Mit Mac OS X wurde AppleTalk zuguns-
ten IP-basierter Netzwerkdienste aufgege- bers.: Basisklassen fr Anwendungen
ben. Die von Microsoft entwickelten AFCs sind
 Siehe OSI-Schichtenmodell; LocalTalk; Java-Klassenbibliotheken, welche die Ent-
Netzwerkprotokoll; Apple; Plug & Play; wicklung und Bearbeitung von Text- und
Token-Ring Schriftelementen vereinfachen. Die AFCs
24798.book Seite 45 Mittwoch, 1. August 2012 12:16 12

Applikationsserver 45

sind eine Erweiterung des Abstract Window Organisation, die ihre internen und exter- A
Toolkits (AWT) von Sun und wesentlicher nen Geschftsprozesse hauptschlich ber
Bestandteil des Java Development Kits das Internet abwickelt. Ein ASP bietet seinen
(JDK). Sie werden zur Entwicklung von Java- Kunden (elektronische) Dienstleistungen
Applets und -Anwendungen verwendet. ber das Internet an. Der Kunde greift auf
AFCs stellen verschiedene vordefinierte und die Dienstleistungen ber das Internet zu,
vernderbare Entwicklungskomponenten die Leistung wird zentral beim Anbieter
zur Verfgung. durchgefhrt und das Ergebnis wird dem
 Siehe JDK; Java
Kunden ber das Internet zur Verfgung ge-
stellt. ASPs profitieren von der Rationalisie-
rung bestehender Geschftsprozesse, die
Application Generator durch den Einsatz von Internettechnologien
Der Application Generator ist eine Gruppe mglich wird.
von Programmen, die es dem Anwender
 Siehe Client; Webseite; Internet
ermglichen, sich bei dem Entwurf einer
Applikation auf die Funktionsbeschrei-
bung zu beschrnken. Der Programmgene- Application Specific Integrated Circuit
rator erzeugt aus dieser Funktionsbeschrei-
bung selbststndig Quellcode. Der Einsatz Abk.: ASIC
von Programmgeneratoren vereinfacht die ASIC ist allgemein die Bezeichnung fr
Softwareerstellung in groem Mae. einen Chip, der fr eine ganz bestimmte
 Siehe Anwendungsprogramm; Source-Code; Anwendung konzipiert ist.
Software
 Siehe Chip

Application Layer
 Siehe Anwendungsschicht Application System 400
Abk.: AS400
Application Programming Interface
AS400 ist eine von IBM 1988 eingefhrte Mi-
 Siehe API nicomputer-Serie. Anders als Minicomputer
anderer Firmen konnte sich die AS400-Serie
Application Server im Laufe der 1990er Jahre als Serverplatt-
Der Application Server stellt den Compu- form unter Client-Server-Systemen etablie-
tern im Netzwerk seine Ressourcen und die ren.
auf ihm gespeicherten Applikationen zur  Siehe Client-Server-Prinzip; IBM
Verfgung. Als Beispiele sind der Microsoft
SQL-Server unter Windows NT und der IBM-
Database-Server im IBM-Warp-Server unter Applikation
OS/2 zu nennen.  Siehe Anwendungsprogramm
 Siehe Netzwerk; Anwendungsprogramm;
Resources; SQL-Server
Applikationsschicht
Application Service Provider  Siehe Anwendungsschicht

Abk.: ASP
ASP bezeichnet den Application Service Applikationsserver
Provider. Das ist ein Unternehmen bzw. eine  Siehe Application Server
24798.book Seite 46 Mittwoch, 1. August 2012 12:16 12

46 Applixware

Applixware grammen erweitern, sogenannten Apps. Der


Applixware war eine Office-Umgebung fr Begriff App Store steht fr einen Online-
Unix-basierte Systeme mit den Office-An- Shop, in dem sich solche Anwendungen er-
wendungen Applix Word, Applix Grafics, werben lassen. In der Regel kann dieser Inter-
Applix Mail, Applix Builder uvm. 2007 wurde net-Shop direkt mit dem Smartphone oder
Applix von Cognos bernommen und alle Tablet-Computer besucht werden, so dass
Produkte wurden umbenannt. 2008 wurde die gekauften Programme auch direkt auf
Cognos von IBM bernommen und Teile der das eigene Gert bertragen werden kn-
Software wurden als IBM Cognos TM1 ver- nen.
marktet.  Siehe App; Smartphone; Tablet-PC; iPhone;
 Siehe Unix; IBM; Betriebssystem; Microsoft Android
Office
Arbeitsblatt
AppLocker  Siehe Dokument
Eine Funktion von Windows 7, mit der Admi-
nistratoren ber Gruppenrichtlinien den Zu- Arbeitsgruppe
griff auf Anwendungen im Netzwerk steu-  Siehe Workgroup
ern knnen. AppLocker untersttzt Positiv-
wie Negativlisten und ermglicht es, die
Ausfhrung unerwnschter Programme zu Arbeitsmappe
verhindern, ohne den PC komplett sperren Die Arbeitsmappe ist ein besonders in Tabel-
zu mssen. lenkalkulationsprogrammen (z.B. Excel) ge-
 Siehe GPO; Windows 7
bruchliches Verfahren zur Strukturierung
von Inhalten. Inhaltlich zusammengehrige
Tabellen oder Datenbanken und entspre-
Approach chende Daten werden in einer Arbeitsmappe
Approach ist eine relationale Datenbank der verwaltet.
Firma Lotus. Sie ist Bestandteil von Lotus
 Siehe Microsoft Excel; Tabelle; Tabellen-
SmartSuite. kalkulation; Datenbank
 Siehe Lotus; Lotus SmartSuite; Datenbank,
relationale
Arbeitsspeicher
 Siehe Hauptspeicher
Approximation
Approximation bedeutet Annherung an
Arbeitsspeicherbank
einen Wert. Eine Approximation (Nherungs-
verfahren) bietet in der Programmierung oft  Siehe Speicherbank
eine hinreichende (vor allem schnellere) L-
sung bei der Entwicklung eines Algorithmus, Arbeitsstation
wenn ein exaktes Ergebnis nicht unbedingt  Siehe Workstation
notwendig ist.
 Siehe Algorithmus Arbeitsverteilung, dynamische
Eine dynamische Arbeitsverteilung ist die in
App Store der Regel durch das Betriebssystem reali-
Abk.: Application Store sierte Koordinierung parallel laufender Pro-
Moderne Smartphones und Tablet-Compu- zesse (Programme).
ter lassen sich mit eigenen Anwendungspro-  Siehe Betriebssystem; Prozess
24798.book Seite 47 Mittwoch, 1. August 2012 12:16 12

ARCnet 47

Arbitrated Loop Architektur, offene A


 Siehe Fibre Channel Von einer offenen Architektur eines Com-
putersystems wird dann gesprochen, wenn
Archie Hardware- und Softwareerweiterungen
durch jeden Hersteller leicht realisierbar
Ein Archie-Client ist eine Software, die ex- sind. Ein Beispiel fr eine offene System-
tern oder in einen Browser integriert auf Ar- architektur ist der PC, der seinen Siegeszug
chie-Server im Internet zugreift. Auf einem erst dadurch antreten konnte, dass jeder
Archie-Server sind in einer Datenbank alle Hersteller eigene Erweiterungskarten oder
aktuellen Dateien und Informationen vieler Komponenten entwickeln konnte.
FTP-Server gespeichert. Insofern hilft ein Ar-
chie-Server beim Suchen nach Daten. Wur-  Siehe PC; Architektur; Erweiterungskarte
den die Daten gefunden, knnen sie mit
dem Archie-Client oder dem Browser ber-
tragen werden. Archiv
1. Ein Archiv bezeichnet eine auf einem Da-
 Siehe Server; Client; Datenbank; FTP;
Webbrowser tentrger erstellte Sicherheitskopie von
mehr oder weniger wichtigen Daten, oft
auch in komprimierter Form.
Architektur
2. Archiv ist zudem ein Attribut einer Datei.
Mit Architektur wird im Allgemeinen die
einem System, einer Software, einer Hard- 3. Im Internet oder in Online-Diensten fin-
ware oder einem Computer zugrunde lie- den sich oft Archive. Hier kann es sich um
gende Struktur oder der Aufbau eines Sys- Softwarearchive bzw. FTP-Sites handeln,
tems, einer Software, einer Hardware oder von denen Programme oder Treiber, Pat-
eines Computers bezeichnet. ches etc. heruntergeladen werden kn-
nen. Aber auch Archive fr Multimedia-
 Siehe Software; Hardware
dateien (Bilder, Videos, Sounds) sind
reichlich vorhanden. Eine weitere Form
Architektur, geschlossene bilden Archive in Form von Datenban-
1. Mit dem Ausdruck geschlossene Archi- ken im Internet, die zur Recherche ver-
tektur werden Systeme charakterisiert, wendet werden knnen.
die keine Steckpltze fr Erweiterungs-  Siehe Datentrger; Patch; Attribut; Backup;
karten aufweisen. Ein Beispiel fr eine Datenbank; FTP; Kompression
solche Architektur ist das ursprngliche
Modell des Apple Macintosh.
ARCnet
2. Der Ausdruck geschlossene Architektur
beschreibt zudem Computersysteme Abk.: Attached Resource Computer Network
mit nicht frei verfgbaren Spezifikatio- ARCnet ist ein Standard fr lokale Netzwerke
nen, so dass es Fremdherstellern kaum (LAN, Local Area Network), welche sowohl in
mglich ist, korrekt arbeitende Zusatz- Bus- als auch in Sterntopologie aufgebaut
gerte zu entwickeln. Dadurch ist nur der sein knnen. ARCnet arbeitet mit einem so-
Originalhersteller in der Lage, entspre- genannten Token, welcher in einem logi-
chende Peripheriegerte und Add-Ons schen Ring von einem Netzwerkknoten zum
zu erstellen. nchsten weitergereicht wird (Token Pas-
 Siehe Architektur; Peripherie; Macintosh; sing). Dadurch werden Kollisionen im Netz-
Erweiterungskarte werk vermieden. ARCnet ist eine sehr ausge-
24798.book Seite 48 Mittwoch, 1. August 2012 12:16 12

48 Arial

reifte Netzwerktechnologie, die sich jedoch ARM


nicht gegen ihre Konkurrenten Ethernet und Abk.: Advanced RISC Machines
Token Ring durchsetzen konnte.
http://www.arm.com
 Siehe LAN; Netzwerk; Netzwerktopologie;
Hub; Ethernet; Token-Ring Die ARM-Architektur stellt ein eigenes Pro-
zessor- und Chip-System dar. Es wurde von
der britischen Firma ARM Limited entwi-
Arial ckelt. ARM-Chips sind auf eingebundene
Arial ist eine Helvetica-hnliche Schriftart Systeme (Embedded-Systems) spezialisiert
(Font). Sie gehrt zum Lieferumfang von und zeichnen sich durch hohe Rechenleis-
Windows und liegt im TrueType-Format vor. tung bei geringem Energiebedarf aus. ARM-
Chips befinden sich heute in praktisch allen
 Siehe Font; Schriften; TrueType Smartphones, Tablet-PCs und anderen trag-
baren Gerten. Fr die ARM-Architektur
Arithmetic Logic Unit mssen Betriebssysteme und Programme
neu geschrieben werden, da sie nicht mit
Abk.: ALU anderen Systemen kompatibel sind. Die
Firma ARM produziert selbst keine Chips,
bers.: arithmetische Logikeinheit
sondern vergibt die Lizenzen an die groen
Die ALU ist ein wesentlicher Bestandteil der Hersteller wie z.B. Intel und Motorola.
CPU. Sie fhrt grundlegende Rechen- und  Siehe Prozessor; CPU; Intel; AMD; Motorola
Verknpfungsoperationen durch, wie z.B.
Addition, Subtraktion, Negation und die
logischen AND- und OR-Verknpfungen.
 Siehe CPU; OR-Verknpfung;
AND-Verknpfung; Boolesche Operatoren

Arithmetische Logikeinheit
 Siehe Arithmetic Logic Unit
Bild A.14: Logo ARM Ltd.

Arithmetische Operation ARP


 Siehe Operation, arithmetische  Siehe Address Resolution Protocol

Arithmetischer Coprozessor ARPAnet


 Siehe Coprozessor, arithmetischer Abk.: Advanced Research Projects Agency
NETwork
ARJ ARPAnet ist ein 1968 von der DARPA (De-
fense Advanced Research Projects Agency),
ARJ ist der Name eines Programms zur Da-
einer Behrde des amerikanischen Vertei-
tenkomprimierung. Die mit diesem Pro-
digungsministeriums, eingerichtetes For-
gramm komprimierten Daten sind an der
schungsprojekt. Das Netzwerk bediente sich
Dateiendung .arj zu erkennen.
der neuen Paketvermittlung und der dyna-
 Siehe Komprimierungsprogramm; mischen Umleitung zur Kommunikation, bei
Kompression welcher alle Daten in ein IP-Paket verpackt
24798.book Seite 49 Mittwoch, 1. August 2012 12:16 12

Artificial Life 49

und verschickt werden. Durch den Wegfall Array-Prozessor A


typischer Netzwerkhierarchien sollte dieses Ein Array-Prozessor besteht aus mehreren
dezentrale Netzwerk selbst einen atomaren Elementarzellen, die entweder aus Hard-
Krieg berstehen knnen. Anfang der 1980er wareelementen oder einzelnen Prozessoren
Jahre setzte sich das TCP/IP-Protokoll durch bestehen. Durch spezielle Anordnung und
und es wurde erstmals der Begriff Internet Arbeitsweise der Zellen unter- und mitein-
verwendet. 1983 wurde das ARPAnet in das ander ist es mglich, mehrere Daten-Arrays
militrische Milnet und das zivile ARPAnet simultan abzuarbeiten. Ein einziger Daten-
unterteilt. Obwohl das ARPAnet selbst 1990 Array kann so mit nur einem Befehl kom-
eingestellt wurde, gilt es als Ursprung des plett abgearbeitet werden.
heutigen Internets.
 Siehe Instruction; Array; Prozessor
 Siehe Node; IP-Adresse; Internet; Netzwerk;
TCP/IP; NSFNET; Transferprotokoll; DARPA;
Packet Artificial Intelligence
Abk.: AI
ARQ bers.: knstliche Intelligenz
 Siehe Automatic Repeat of Request Das Forschungsgebiet Artificial Intelli-
gence (knstliche Intelligenz) zielt auf die
Array Entwicklung intelligenter Soft- und Hard-
Ein Array ist ein Begriff aus der Programmie- ware ab. Ausgehend von der Erforschung
rung. Dabei stellt ein Array eine Gruppe von der menschlichen Intelligenz und der Funk-
Elementen dar, die unter einem gemein- tion menschlicher Gehirnprozesse sollen
samen Namen gespeichert sind. Anstatt intelligente Computersysteme geschaffen
jedem Element einen eigenen Namen zu ge- werden. Bis auf recht geringe Erfolge in
ben, wird ein Element durch einen numeri- Form sogenannter Expertensysteme war
schen Wert (einen Index) eindeutig identifi- der KI bisher nur bescheidener Erfolg be-
zierbar. So knnte z.B. das vierte Element in schieden. Die Intelligenz dieser Program-
einem Array mit A(4) gekennzeichnet sein. me beschrnkt sich auf gigantische Daten-
Es wird zwischen dynamischen und stati- banken, zwischen denen Programmierer
schen Arrays unterschieden. erst logische Bezge herstellen mssen.
Manche Programme haben zwar schon die
 Siehe Source-Code; Programm; Matrix;
Disc Array
Fhigkeit zu lernen, aber auch hier muss
dem Programm bzw. dem Computer erst
eine logische Syntax beigebracht werden,
Array, dynamischer die kaum variiert werden kann.
Bei einem dynamischen Array ist es im Ge-
 Siehe Knstliche Intelligenz; Expertensystem
gensatz zu einem statischen Array mglich,
die Gre des Array zur Laufzeit zu ndern.
 Siehe Array; Array, statisches
Artificial Life
Abk.: A-Life
Array, statischer bers.: knstliches Leben
Ein statischer Array ist ein Array, dessen A-Life ist die Abkrzung fr Artificial Life
Gre bzw. die Anzahl der Elemente, die (knstliches Leben). Dieser Begriff ist oft in
darin gespeichert werden knnen, nicht ge- Zusammenhang mit knstlicher Intelligenz
ndert werden kann. Die meisten Arrays zu finden.
sind statisch.  Siehe Artificial Intelligence; Knstliche
 Siehe Array; Array, dynamischer Intelligenz
24798.book Seite 50 Mittwoch, 1. August 2012 12:16 12

50 Art-Pad

Art-Pad ASF
Art-Pad ist der Name einer Digitalisiertab- Abk.: Active Streaming Format
lett-Serie der Firma Wacom. ASF ist ein Dateiformat mit geringem Over-
 Siehe Digitalisiertablett head, das von Microsoft fr Multimedia-Da-
tenstrme ber Microsoft NetShow Medien-
AS400 dienste entwickelt wurde. ASF umfasst eine
Vielfalt von Datentypen wie Grafik-, Audio-
 Siehe Application System 400
und Videodaten. Eine Synchronisierung der
einzelnen Elemente durch unterschiedlichs-
Ascender te Skriptsprachen ist ebenso mglich wie
Ascender ist der Teil eines Kleinbuchsta- die Einbettung von URLs. Live-bertragun-
bens, der nach oben ber die Mittellnge gen von Multimedia-Inhalten gehren zu
hinausragt. Beispiele fr Buchstaben mit den wichtigsten Anwendungen von ASF.
Oberlnge sind b oder k.  Siehe MPEG; MP3; Microsoft; Kompression
 Siehe Typografie
ASIC
ASCII  Siehe Application Specific Integrated Circuit
Abk.: American Standard Code for Informa-
tion Interchange ASN.1
Syn.: ASCII-Code  Siehe Abstract Syntax Notation One

ASCII ist der standardisierte Zeichencode zur


Beschreibung von Klein- und Grobuch- ASP
staben, Zahlen und einigen Sonderzeichen. Abk.: Active Server Pages
Dabei wird jedem Zeichen eine Zahl zu- ASP ist eine Implementierung des Microsoft
gewiesen. Ursprnglich ein 7-Bit-Code (Zei- Internet Information Servers. ASP dient
chen mit den Nummern 0 bis 127), im erwei- dazu, Webinhalte dynamisch zu generieren
terten ASCII aber dann auf 8 Bit (256 Zeichen, und so einen auf den User abgestimmten In-
0 bis 255) erweitert. Die ersten 32 Zeichen halt darzustellen. Die Technologie ist um ein
stimmen mit ANSI berein und sind deshalb Vielfaches schneller, als wenn die Seitenin-
den Steuerzeichen, z.B. Zeilenvorschub, vor- halte auf dem Client erstellt werden, denn
behalten. Die Zeichen werden durch Dr- ASP erkennt (in Abhngigkeit vom Browser),
cken der [Alt_Gr]-Taste verbunden mit der wie die Seiteninhalte dargestellt werden
Eingabe des jeweiligen Zahlencodes in mssen. Microsoft selbst setzt ASP bei der
einem Dokument erzeugt. Gestaltung seiner eigenen Homepage ein.
 Siehe Steuerzeichen; ANSI; Bit;  Siehe Client; Webbrowser; Microsoft;
Sonderzeichen Webseite

ASCII-Datei ASP.NET
Eine ASCII-Datei ist eine Nur-Text-Datei. ASP.NET ist die mit der .NET-Entwicklungs-
Damit ist eine Textdatei gemeint, die nur umgebung von Microsoft neue, objektori-
Zeichen, jedoch keine Steuerzeichen, wie entierte Version von Active Server Pages.
sie z.B. fr die Ansteuerung des Druckers ge- Jedes Element auf einer ASP.NET-Seite wird
braucht werden, beinhaltet. wie ein Objekt behandelt und auf dem Ser-
 Siehe Steuerzeichen; American Standard ver ausgefhrt. Eine ASP.NET-Seite wird von
Code for Information Interchange der CLR zunchst in eine Zwischensprache
24798.book Seite 51 Mittwoch, 1. August 2012 12:16 12

Assistent 51

(MSIL) umgewandelt und erst zur Laufzeit Assembly A


von einem JIT-Compiler in Maschinencode Eine Assembly enthlt den gesamten MSIL-
bersetzt. Dadurch werden ASP.NET-Seiten Code, der von der CLR der .NET-Entwick-
deutlich schneller ausgefhrt als ASP-Sei- lungsumgebung ausgefhrt werden muss.
ten. Die Assembly ist demnach eine versionier-
 Siehe Active Server Pages; MSIL; CLR; .NET; bare, selbst beschreibende und wieder ver-
JIT-Compiler; Maschinensprache; wendbare Basiseinheit einer Anwendung.
Objektorientiert Daraus folgt, dass eine Anwendung aus
mindestens einer Assembly bestehen muss,
in welcher ein oder mehrere Module (.dlls,
ASR .exes oder Ressourcedateien wie Bitmaps)
 Siehe Automatic Send and Receive; zusammengefasst sind. Durch diesen siche-
Automated System Recovery ren Rahmen unterscheidet sich eine Klasse
(Typ), die innerhalb der Assembly deklariert
wird, von allen anderen Typen, selbst dann,
Assembler wenn der Name der Klasse mit einem in
Ein Assembler ist in der Computerprogram- einer anderen Assembly deklarierten Typ
mierung ein spezielles Werkzeug, welches bereinstimmt.
den Assemblercode in Maschinensprache
 Siehe .NET; CLR; DLL-Hlle; GAC
bersetzt. Hufig wird Assembler auch als
Synonym fr die Assembler-Sprachen ver-
wendet. Dabei handelt es sich um ganz Assistent
spezielle, sehr maschinennahe Program-
miersprachen. Die einzelnen Maschinen-
kommandos werden ber Buchstabenkr-
zel, sogenannte Mnemoniks, eingegeben
(mnemonischer Code). Die Aufgaben von
Assemblersprachen werden heute weitest-
gehend durch hhere Programmierspra-
chen bernommen.
 Siehe Assemblercode; Mnemonik;
Maschinensprache; Variable

Assemblercode
Assemblercode ist der Quelltext (Source- Bild A.15: Ein Assistent in Microsoft Word
Code), der in Assembler geschrieben wurde.
In Word, Excel, Access und vielen anderen
 Siehe Assembler; Source-Code Applikationen gibt es die sogenannten As-
sistenten. Hierbei handelt es sich um kleine
Hilfsprogramme, die den Anwender bei der
Assemblieren Erstellung von Briefen, Publikationen, Ta-
Assemblieren bezeichnet das bersetzen bellen usw. untersttzen. Dabei fhrt der
eines in Assembler programmierten Quell- Assistent den Anwender Schritt fr Schritt
codes (Quelltext, Source-Code) in Maschi- durch mehrere Mens, in denen verschiede-
nensprache durch einen Assembler. ne Angaben in Bezug auf Zweck, Erschei-
nung usw. gemacht werden knnen. Am
 Siehe Disassembler; Assembler; Source-Code Ende erzeugt der Assistent basierend auf
24798.book Seite 52 Mittwoch, 1. August 2012 12:16 12

52 Association for Computing Machinery

den Angaben des Anwenders das entspre- Asynchronous Transfer Mode


chende Dokument. Abk.: ATM
 Siehe Anwendungsprogramm; bers.: asynchroner bertragungsmodus
Microsoft Office; Dokument ATM ist ein bertragungsstandard, der als
Grundlage fr ein modernisiertes ISDN-Netz
Association for Computing Machinery sowie Backbone-Netze dienen soll. Dabei
Abk.: ACM werden die Daten in kleinste Datenpakete
zerlegt und ber sogenannte Switches im
http://www.acm.org Netz auf direktem Weg an den Empfnger
Die Association for Computing Machinery gesendet. Da auf diese Weise keine anderen
ist eine wissenschaftliche Gesellschaft fr In- als die wirklich bentigten Leitungen belas-
formatik. Sie will die Ziele und die Entwick- tet werden und die Netzwerkknoten nicht
lung der Informationstechnologie frdern mehr um den Datendurchsatz konkurrieren
und vergibt einmal im Jahr einen Preis fr mssen, lsst sich die bertragungsrate auf
besonders herausragende Leistungen auf theoretische 155 Mbit/s steigern.
dem Gebiet der Informatik. Der Hauptsitz  Siehe Node; Mbit; Packet; Switch; Backbone;
der Gesellschaft ist New York City. ISDN
 Siehe Informatik
AT
 Siehe AT-Befehle; AT-Bus;
Asterisk Advanced Technology
Asterisk ist die Bezeichnung fr das Sonder-
zeichen <*>, das als Platzhalter bei Befehlen AT&T
und bei der Suche nach Dateien dient. Wenn
Sie z.B. alle Dateien mit der Dateiendung Abk.: American Telephone and Telegraph
.ini suchen, geben Sie in der Suchabfrage Company
einfach *.ini ein. AT&T ist die grte amerikanische Telefonge-
sellschaft. Sie war zeitweise ebenfalls im PC-
 Siehe Dateierweiterung; Wildcard;
Geschftsbereich ttig. Zu AT&T gehren die
Sonderzeichen
Bell Laboratories, aus deren Labors einige
sehr wichtige Entwicklungen und Standards
Asymmetric Digital Subscriber Line rund um den Computer hervorgingen.
 Siehe ADSL  Siehe Bell Laboratories

Asynchrone Datenbertragung ATA


 Siehe Datenbertragung, asynchrone  Siehe Advanced Technology Attachment

Asynchrone Operation ATAPI


 Siehe Operation, asynchrone Abk.: AT-Bus Attachment Packet Interface
APAPI ist das Grundprinzip einer AT-Bus-
Asynchroner Cache Festplatte. Normalerweise ist damit aber ein
Anschluss fr CD-ROM-Laufwerke an einen
 Siehe Cache, asynchroner
IDE-Controller (z.B. auf einer Soundkarte) ge-
meint.
Asynchronous JavaScript and XML  Siehe Controller; AT-Bus-Festplatte; AT-Bus;
 Siehe Ajax CD-ROM-Laufwerk; IDE
24798.book Seite 53 Mittwoch, 1. August 2012 12:16 12

Athlon 53

Atari folgt ein Steuerzeichen, welches fr eine be- A


http://www.atari.com stimmte Funktion steht.
 Siehe Hayes (-kompatibel); Steuerzeichen;
Atari wurde 1972 in Sunnyvale, Kalifornien, Modem; ISDN
gegrndet. Der Name rhrt von einem Spiel-
zug beim japanischen Brettspiel Go her. Atari
wurde vor allem durch Telespielkonsolen AT-Bus
(z.B. VCS 2600) und deren Telespiele (Pac- Der AT-Bus war das Leitungssystem des IBM
Man, Space Invaders) bekannt. 1982 brachte AT und kompatibler Computer. ber die-
Atari mit dem 800 XL einen Konkurrenten fr sen Bus wurden Peripheriegerte (z.B. Fest-
den C64 auf den Markt, der aber nicht ber- platte) mit dem Mainboard verbunden. Der
zeugen konnte. 1984 wurde Atari von Jack AT-Bus arbeitete mit 16 Bit im Gegensatz zu
Tramiel (Grnder von Commodore) ber- seinem Vorgnger, dem PC-Bus, der 8 Bit
nommen. 1985 erschien der Heimcomputer untersttzte.
Atari ST, welcher genau wie sein Nachfolger  Siehe IBM; ATAPI; AT-Bus-Festplatte;
TT aufgrund seiner Soundfhigkeiten be- AT-Tastatur; EISA; ISA
sonders bei Musikern sehr beliebt war. Es
folgten Modelle wie der Atari Falcon030, die AT-Bus Attachment Packet Interface
Spielekonsole Jaguar und der Handheld Atari
 Siehe ATAPI
Lynx. 2001 kaufte Infogrames, ein Hersteller
von Computer- und Videospielen, die Rechte
an Atari und hat sich dann offiziell in Atari AT-Bus-Festplatte
umbenannt. Im Gegensatz zu ihren Vorlufern, den RLL-
und MFM-Festplatten, bentigt die Genera-
 Siehe C64; Konsole; Amiga; Pac-Man; MIDI;
tion der AT-Bus-Festplatten keinen exter-
Motorola
nen Festplatten-Controller mehr zu ihrer
Steuerung. Vielmehr werden sie mit einem
Kabel direkt an das Mainboard angeschlos-
sen. AT-Bus-Festplatten verfgen ber einen
eigenen Controller auf ihrer Platine.
 Siehe RLL; Festplatten-Controller; MFM;
AT-Bus; IDE; ISA; Mainboard

Athlon
Athlon ist ein Prozessor der Firma AMD und
Konkurrent zum Intel Pentium II bis IV. Der
Athlon (XP, MP) untersttzt die 3DNow!-Pro-
fessional-Technologie und verfgt ber
Bild A.16: Die Spielekonsole Atari 7800 einen bis zu 400 MHz (333 MHz, 266 MHz)
getakteten FSB, 64 KByte Befehls- und 64
KByte Daten-Cache (128 KByte L1-Cache)
AT-Befehle sowie 512 KByte On-Chip-L2-Cache. Die so-
AT-Befehle dienen der Steuerung eines Mo- genannte QuantiSpeed-Architektur ermg-
dems. Sie wurden von der Firma Hayes ent- licht dem Athlon die parallele Ausfhrung
wickelt und von allen anderen Modemher- mehrerer Befehle pro Taktzyklus.
stellern als Quasi-Standard bernommen.  Siehe Duron; K6 3DNow!; FSB; Cache;
AT geht auf den englischen Begriff atten- Pentium III; AMD; Intel; EV6;
tion (Achtung) zurck. Nach dem Befehl AT QuantiSpeed-Architektur; Sockel A
24798.book Seite 54 Mittwoch, 1. August 2012 12:16 12

54 Athlon 64

Athlon 64 ATM
 Siehe Asynchronous Transfer Mode;
Der Athlon 64 ist ein 64-Bit-Prozessor von
Adobe Type Manager
AMD. Er stellt den Nachfolger des Athlon XP
dar. Der Athlon 64 basiert vollstndig auf
der AMD64-Architektur, kann aber auch 32- Atom
Bit-Anwendungen ausfhren. Der Prozessor  Siehe Intel Atom; Atom Syndication Format
wurde von 2003 bis 2009 gebaut.
 Siehe 3DNow!-Professional, Atom Syndication Format
HyperTransport, SSE Abk.: ASF
Das Atom Syndication Format ist ein Inter-
ATI netformat zur Verbreitung von Inhalten. Es
basiert auf dem XML-Standard und kann
Abk.: ATI Technologies plattformbergreifend genutzt werden.
Hufig wird dabei von einem Newsfeed
http://ati.amd.com
oder nur von Feed gesprochen. ASF funk-
Die Firma ATI war einer der grten Herstel- tioniert hnlich einem Nachrichten-Abon-
ler von Grafikchips im PC-Markt. Zu den nement und wird hufig als moderne Form
wichtigsten Produkten gehrten hochwer- des Newsletters angesehen. ASF greift die
tige Grafikkarten fr PC-Spiele. Das Unter- Grundtechnik von RSS auf, hat diese aber an
nehmen wurde 1985 in Markham (Kanada) die aktuellen Bedrfnisse von Weblogs,
gegrndet und zhlte schnell zu den wich- Bloggern, Podcasts usw. angepasst. Das
tigsten Herstellern von Grafikkarten. Gr- Atom Syndication Format mchte RSS abl-
ter Konkurrent war die Firma Nvidia. Im Jahr sen und der offizielle Nachfolger werden.
2006 wurde ATI vom Prozessorhersteller  Siehe RSS, Blog; Newsletter
AMD bernommen und vollstndig in
den Konzern integriert. Die selbststndige
ATI Technologies Inc. wurde aufgelst,
aber die Marke ATI wird von AMD weiter-
hin fr hochwertige Grafikprodukte ver-
wendet. Seit 2010 geht AMD dazu ber, den
eigenen Namen fr die Grafikkarten zu ver-
wenden und den Namen ATI somit langsam
ganz verschwinden zu lassen.
Bild A.17: Das typische Symbol fr Newsfeeds
 Siehe AMD; Nvidia; Grafikkarte; AGP;
3D-Grafikprozessor ATRAC
Abk.: Adaptive Transform Acoustic Coding
ATL ATRAC ist ein Kompressionsverfahren fr
ATL ist ein Tool in Visual C++ (5), mit dem Audiodaten und wurde von der Firma Sony
Entwickler Programmcode optimieren kn- im Jahre 1992 als Datenformat fr die Mini-
nen. Der so entstandene Code ist besonders Disc vorgestellt. Es arbeitet mit einer psy-
gut fr Internetkomponenten nutzbar, da er choakustischen Technik, bei der die fr das
um ein Vielfaches kleiner ist als die Micro- menschliche Ohr unhrbaren Frequenzen
soft Foundation Classes. herausgefiltert werden. Dadurch werden
die Audio-Dateien auf einen Bruchteil ihrer
 Siehe Source-Code; C++; Tool; Microsoft ursprnglichen Gre komprimiert. ATRAC
24798.book Seite 55 Mittwoch, 1. August 2012 12:16 12

Audiocast 55

ist vergleichbar mit den Kompressionsver- Attribut A


fahren MP3, WMA und AAC, konnte sich je-
Ein Attribut bzw. Dateiattribut wird von
doch nicht am Markt gegen diese Formate
einem Programm oder einem Betriebssys-
durchsetzen.
tem an eine Datei vergeben. Dadurch kann
 Siehe MiniDisc; MP3; WMA; AAC der Datei ein bestimmter Status zugewiesen
oder eine gewnschte Funktion hervorge-
rufen bzw. verhindert werden. Das Archiv-
ATSC A/52 Attribut (a) hilft Backup-Programmen zu
 Siehe AC-3 erkennen, ob eine Datei verndert wurde
und ob sie gesichert werden muss. Das Ver-
steckt-Attribut (h) macht wichtige Datei-
Attached Resource Computer Network en unsichtbar, z.B. wichtige Steuerdateien.
 Siehe ARCnet Hufig sind diese auch mit dem Schreib-
geschtzt-Attribut (r) versehen, welches
vor Vernderungen und Lschen schtzt.
Attachment Mit dem System-Attribut (s) lassen sich
bers.: Dateianhang zudem wichtige Teile des Betriebssystems
markieren und somit schtzen.
Ein Attachment ist eine Datei, die an eine
E-Mail angehngt wird. Um binre Dateien  Siehe Windows; Betriebssystem;
wie z.B. Textdateien, Grafiken oder Sound- Windows Explorer; Anwendungsprogramm
dateien verschicken zu knnen, mssen
diese vom Programm encodiert werden. ATX
Dabei kommt zumeist das MIME- oder ein
anderes Codierungsverfahren zum Einsatz. ATX ist ein Layoutformat fr PC-Hauptplati-
Dateianhnge werden oft zur Verbreitung nen. Es wurde 1996 von Intel spezifiziert und
von Computerviren missbraucht. Hufig ist lste die bis dahin gltige AT-Form ab. Neben
die Gre von Dateianhngen beschrnkt, der reinen Hauptplatine (Mainboard) sind
damit die Mailserver nicht berlastet wer- auch das Gehuse, das Netzteil sowie die
den. Sehr groe Daten sollten per FTP aus- Steckkarten/Erweiterungskarten genormt.
getauscht werden. Das ATX-Format sowie die verkleinerte Ver-
sion Micro-ATX stellen auch heute noch den
 Siehe E-Mail; MIME; Computervirus; FTP; Standard bei PCs dar.
Loveletter; Binr
 Siehe Mainboard; Netzteil; Intel; Desktop-PC

Attachment Unit Interface


Audio Coding No. 3
Abk.: AUI
 Siehe AC-3
AUI ist ein Anschlusskabel fr ein Ethernet.
 Siehe Ethernet Audio Video Interleaved
 Siehe AVI
AT-Tastatur
AT-Tastatur ist die Bezeichnung fr eine Tas- Audiocast
tatur mit 84 Tasten. Sie ist heute nicht mehr Audiocast ist die bertragung eines Audio-
gebruchlich. signals mit Hilfe von IP-Paketen.
 Siehe Tastatur  Siehe Internet; IP; Packet; Multicast
24798.book Seite 56 Mittwoch, 1. August 2012 12:16 12

56 Audiokarte

Audiokarte Aufruf
Aufruf bezeichnet einen Programmaufruf,
 Siehe Soundkarte
das heit das Starten eines Programms
durch den Benutzer.
Auflsung  Siehe Anwendungsprogramm; Programm

Der Begriff Auflsung beschreibt in der


Digitaltechnik die Genauigkeit, mit der Ras- Aufrufbetrieb
terbilder dargestellt werden. Rasterbilder In Netzwerken, die von einem zentralen
werden durch viele einzelne Bildpunkte er- Server (in diesem Fall meist einem Gro-
zeugt, sogenannte Pixel. Bei einer hohen rechner) verwaltet werden, stellt der Auf-
Auflsung, also einem Bild mit vielen Punk- rufbetrieb eine mgliche Betriebsart dar.
ten, lassen sich feine Strukturen und Details Kommunikation zwischen den einzelnen
erkennen. Bei einer niedrigen Auflsung be- Arbeitsstationen ist nur mglich, wenn der
steht das Bild nur aus wenigen Einzelpunk- zentrale Server einen Aufruf dazu gibt. Da-
ten, so dass keine feinen Details sichtbar durch werden die Teilnehmerzahl und die
sind. Die Auflsung wird meist in horizonta- Geschwindigkeit stark eingeschrnkt.
len und vertikalen Pixeln angegeben, z.B.  Siehe Server; Netzwerk; Mainframe;
4000x3000. Bei Digitalkameras wird die Workstation
Summe der Pixel genannt 12 Millionen
Punkte werden als 12 Megapixel bezeich- Auftrags-/Sitzungsverwaltung
net. Auflsung ist relativ und steht nicht Die Auftrags- und Sitzungsverwaltung ist
automatisch fr eine gute oder schlechte ein wichtiges Aufgabengebiet eines Be-
Bildqualitt, weil z.B. Papierbilder andere triebssystems. Dabei werden Zugriffe durch
Auflsungen bentigen als Monitore oder Nutzer auf das System und enthaltene Pro-
Poster. Die jeweils notwendigen Bildpunkte gramme protokolliert und statistisch erfasst.
werden in dpi (Dots per Inch) angegeben. Sie spielt auerdem eine wichtige Rolle fr
 Siehe Pixel; Rastergrafik; Megapixel;
die Systemsicherheit.
Digitalkamera; dpi  Siehe Betriebssystem

Bild A.18:Details mit hoher Auflsung (links) und niedriger Auflsung (rechts)
24798.book Seite 57 Mittwoch, 1. August 2012 12:16 12

Auslagerungsdatei 57

Aufwrtskompatibel Ausgabegeschwindigkeit A
Ist eine Hardware(-komponente) oder Soft- Mit Ausgabegeschwindigkeit ist meist die
ware zu ihren Nachfolgeversionen vertrg- Geschwindigkeit gemeint, mit der ein Peri-
lich, so bezeichnet man sie als aufwrtskom- pheriegert, wie z.B. ein Drucker oder ein
patibel. Plotter, Daten ausgeben kann. Je nach Typ
 Siehe Software; Kompatibilitt; Hardware;
wird die Ausgabegeschwindigkeit in Seiten
Compatible pro Minute (Tintenstrahl- und Laserdrucker)
bzw. in Zeichen pro Sekunde (characters per
second, cps) (Typenrad- und Nadeldrucker)
Aufzeichnungsdichte angegeben.
Aufzeichnungsdichte bezeichnet die An-
 Siehe Typenraddrucker; Nadeldrucker;
zahl an Informationen, welche pro Lngen-
Tintenstrahldrucker; Cps; Peripherie; Plotter;
einheit auf die Spuren (Tracks) eines Daten- Laserdrucker; Drucker
trgers gespeichert werden knnen. Wird
meist in bits per inch (bpi, Bits pro Zoll) an-
gegeben. Ausgangsdatum
 Siehe High Density; Datentrger; Track(s); Das Ausgangsdatum ist das Datum, ab dem
Density; Double Density; bpi der Computer nachfolgende Daten be-
rechnet. Beim Apple (02.01.1904) und bei
Aufzeichnungsverfahren den IBM-kompatiblen PCs (01.01.1900)
werden verschiedene Ausgangsdaten ver-
Als Aufzeichnungsverfahren wird allgemein wendet. Tabellenkalkulationsprogramme
das Verfahren bezeichnet, welches zur Auf- rechnen Zahlenwerte in ein Datum um,
zeichnung von Daten auf einem Datentr- deswegen hat das Ausgangsdatum eine
ger verwendet wird. Die Daten werden groe Bedeutung.
dabei kodiert und in der Magnetschicht
einer Diskette, Festplatte usw. gespeichert.  Siehe PC; Apple
Es werden folgende Verfahren unterschie-
den: FM (Frequenz-Modulation), MFM (Mo-
difizierte Frequenz-Modulation) und RLL Auslagerungsdatei
(Run Length Limited). Die Verfahren unter-
Der zur Verfgung stehende Arbeitsspeicher
scheiden sich hauptschlich in ihrer Auf-
(Hauptspeicher) wird scheinbar vergrert,
zeichnungsdichte.
indem das Betriebssystem eine Auslage-
 Siehe Datentrger; Daten; Festplatte; RLL; rungsdatei (Swap File) auf einer Festplatte
MFM; Diskette einrichtet. Bei Programmen mit hohem
Speicherbedarf (meist im Grafikbereich) soll-
te immer gengend physikalischer Haupt-
Augmented Reality
speicher zur Verfgung stehen, da der Zugriff
 Siehe Erweiterte Realitt auf die Auslagerungsdatei auf der Festplatte
ungleich lnger dauert als der direkte Zugriff
AUI auf den Hauptspeicher. Es wird zwischen
temporrer und permanenter Auslagerungs-
 Siehe Attachment Unit Interface datei unterschieden, wobei letztere Variante
etwas schneller arbeitet als erstere.
Ausgabe
 Siehe Festplatte; Hauptspeicher;
 Siehe Output Betriebssystem
24798.book Seite 58 Mittwoch, 1. August 2012 12:16 12

58 Ausloggen

Ausloggen Ausschneiden
 Siehe Log Off Mit Ausschneiden (Cut) wird das Verschieben
einer Datei z.B. in ein anderes Verzeichnis be-
Ausnahme, nicht behandelte zeichnet. Die Datei wird (z.B. im Windows-Ex-
plorer) mit dem Befehl Ausschneiden aus-
Eine nicht behandelte Ausnahme ist ein geschnitten und mit dem Befehl Einfgen
Fehler, der innerhalb eines Programms von (Paste) wieder an anderer Stelle eingefgt.
diesem nicht selbststndig behoben wer-
den kann. Tritt eine nicht behandelte Aus-  Siehe Cut & Paste; Windows-Explorer;
nahme auf, wird das Programm, welches Verzeichnis; Datei
den Fehler verursacht hat, vom Betriebs-
system beendet. Ausschneiden und Einfgen
 Siehe Programm; Betriebssystem  Siehe Cut & Paste

Ausnahmebehandlung Ausstattungsmerkmal
1. Eine Ausnahmebehandlung ist die Reak- bers.: Feature
tion auf Fehlersituationen, die whrend
eines Programmablaufs auftreten bzw. Wenn im Computerbereich von Ausstat-
auf den Prozess, in dem ein Programm- tungsdetails bestimmter Hardware- oder
fehler whrend der Ausfhrung ermittelt Softwareprodukte gesprochen wird, wird
wird. meistens statt der deutschen Begriffe Leis-
tungsmerkmal oder Ausstattungsmerkmal
2. Auerdem bezeichnet Ausnahmebe- der englische Begriff Feature verwendet.
handlung den Vorgang, bei dem trotz Bei Textverarbeitungsprogrammen ist z.B.
eines Fehlerzustands weiterhin ausfhr- die Rechtschreibkorrektur ein Feature.
bare Funktionen, Programme oder Pro-
zeduren entstehen.  Siehe Software; Hardware
 Siehe Fehlerbehandlung
Austastlcke
Ausrichtung Das Bild z.B. auf einem Monitor wird zeilen-
Ausrichtung ist ein Bestandteil der Absatz- weise von einem Elektronenstrahl erzeugt,
formatierung. Damit ist die Ausrichtung der der von einer Kathodenstrahlrhre ausge-
Zeilen untereinander gemeint (z.B. links- strahlt wird. Das Bild wird zeilenweise aufge-
bndig, rechtsbndig, Blocksatz, zentriert). baut. Der Zeitraum, den der Elektronen-
strahl braucht, um von einer Zeile am einen
 Siehe Blocksatz; Absatzformatierung;
Flattersatz
Ende zum Anfang der nchsten Zeile zu
springen, wird Austastlcke genannt. Wh-
rend dieses Zeitraums knnen andere Da-
Ausschluss ten, wie z.B. Teletext, oder ber einen spe-
Ausschluss bezeichnet den Abstand zwi- ziellen Decoder Daten aus dem Internet
schen einzelnen Textzeichen. Beim Block- empfangen werden.
satz wird der Leerraum (spacing) zwischen
 Siehe Internet; Monitor;
den einzelnen Zeichen variiert, so dass eine
Elektronenstrahlrhre
Zeile genauso lang wie alle anderen Zeilen
in einem Absatz ist.
 Siehe Blocksatz; Absatz; Absatzformatierung;
Austastung
Kerning; Flattersatz  Siehe Blanking
24798.book Seite 59 Mittwoch, 1. August 2012 12:16 12

Automatic Send and Receive 59

Authentifizierung Besonders bekannt ist Autodesk fr AutoCAD A


Die Anmeldung und Identifizierung eines und 3DStudio.
Benutzers durch Benutzernamen und Kenn-  Siehe 3D-Grafik; AutoCAD; CAD
wort wird als Authentifizierung bezeichnet.
 Siehe Benutzerkonto; Passwort Autoexec.bat
Die autoexec.bat ist eine Stapelverarbei-
Authoring tungsdatei, die bei jedem Start des Betriebs-
Der Begriff Authoring (engl. fr Verfassen, systems MS-DOS sowie Windows zusam-
Erstellen, Entwickeln) bezeichnet die Ent- men mit der config.sys ausgefhrt wird. In
wicklung multimedialer Inhalte mithilfe so- der autoexec.bat werden unter anderem
genannter Autorensoftware, die vom Autor Umgebungsvariablen definiert oder TSR-
keine oder nur wenige Programmierkennt- Programme gestartet.
nisse erfordert. Autorensoftware kommt zum  Siehe Stapeldatei; MS-DOS; TSR-Programm;
Beispiel bei der Erstellung von Prsenta- Config.sys
tionen oder Schulungsanwendungen zum
Einsatz. Autokonfigurierend
 Siehe Plug & Play
Auto Answer
Auto Answer ist eine Modemfunktion, bei Automapping
der das Modem automatisch bei einem ein- Automapping ist bei Action- und Rollen-
gehenden Anruf abhebt. spielen die automatische Kartierung des
 Siehe Modem Spielgebiets.

Auto Dial Automated System Recovery


Unter Auto Dial wird das automatische An- Abk.: ASR
whlen einer Telefonnummer durch das Automated System Recovery ist die auto-
Modem verstanden. matische Systemwiederherstellung unter
 Siehe Modem Windows NT/2000 und Windows Server
2003 und somit ein automatischer Wieder-
AutoCAD herstellungsvorgang von Systemdateien
mittels SFP- oder WFP-Funktionalitt.
http://www.autodesk.de
 Siehe Wiindows
AutoCAD ist ein marktfhrendes, professio-
nelles CAD-Programm der Firma Autodesk.
Es wurde 1983 erstmals vorgestellt und Automatic Repeat of Request
dient als Basis fr viele branchenspezifische Abk.: ARQ
CAD-Lsungen, die von unabhngigen ARQ ist ein Fehlerkorrekturverfahren in der
Softwarefirmen entwickelt werden. Datenfernbertragung.
 Siehe CAD  Siehe DF; Packet; Request; Fehlerkorrektur

Autodesk Automatic Send and Receive


http://www.autodesk.de Abk.: ASR
Autodesk ist ein amerikanisches Softwareun- Automatic Send and Receive ist eine Be-
ternehmen, das Anwendungsprogramme im zeichnung fr den Betriebsmodus eines Mo-
Bereich des CAD und der 3D-Grafik herstellt. dems. Dabei werden die Daten zwischen
24798.book Seite 60 Mittwoch, 1. August 2012 12:16 12

60 Automatisches Senden und Empfangen

dem Modem und der Zielstelle automatisch an Verstrkern oder Erweiterungskarten


ausgetauscht. (Soundkarte).
 Siehe Modem  Siehe Soundkarte

Automatisches Senden AV.link


und Empfangen AV.link ist ein Protokoll zur Fernbedienung
 Siehe Automatic Send and Receive von Consumer-Gerten wie Stereoanlagen,
Fernsehern, Radios usw. ber Infrarot. Es ist
Autopark neben CEC eines der von HDMI untersttz-
ten Fernbedienungsprotokolle. Alle ber
Autopark ist das automatische Parken der
HDMI verbundenen Gerte knnen ber
Lesekpfe einer Festplatte im ueren Mag-
dieselbe Fernbedienung gesteuert werden.
netplattenbereich. Dadurch wird die Platte
vor einem mglichen Headcrash geschtzt.  Siehe HDMI
 Siehe Schreib-Lese-Kopf; Schreib-Lese-Kopf,
induktiver; Headcrash; MR-Lesekopf Avatar
Eigentlich stammt der Begriff Avatar aus
AutoPlay den indischen Heldenepen, wird aber heut-
Nachdem eine CD-ROM in das CD-ROM- zutage als Beschreibung fr eine knstliche
Laufwerk eingelegt wurde, sucht das Be- Person oder eine Verkrperung des Selbst
triebssystem nach der Datei AUTORUN.INF im transzendenten Sinne verwendet. Im
auf der CD-ROM und fhrt die darin enthal- Computerbereich ist ein Avatar die fr ande-
tenen Befehle aus bzw. bei Audio-CDs wird re und fr sich selbst sichtbare Verkrpe-
die CD-Wiedergabe gestartet. rung des Anwenders im virtuellen Raum
(Virtual Reality, VR).
 Siehe Windows; Windows 7; Windows NT;
CD-ROM-Laufwerk  Siehe Synthespian; Virtual Reality;
Cyberspace
Autorensystem
Autorensysteme sind Programme, mit denen AVC/H.264
sich Multimedia-Anwendungen und -Disk Abk.: Advanced Video Coding
programmieren lassen. Die heute gebruch- AVC ist die alltagstaugliche Bezeichnung fr
lichen Programme arbeiten objektorientiert den Videokomprimierungsstandard H.264.
und erfordern keine echte Programmierung Oft wird auch von MPEG-4/AVC gespro-
mehr. Die Basis jedes Autorensystems ist eine chen, was aber schnell zu Verwechslungen
umfangreiche Datenbank, aus der Texte, mit lteren Formaten fhrt. AVC ist der der-
Grafiken, Animationen, Sounds usw. zusam- zeit effizienteste Standard zur Videokomp-
mengestellt und verwaltet werden. Der Pro- ression und verbraucht im Vergleich zu z.B.
grammierer bindet diese Elemente auf der MPEG-2 nur ein Drittel der Bitrate, um die
Autorenebene ein und erstellt Beziehungen gleiche Bildqualitt zu erzielen. Dazu ben-
und Abhngigkeiten zwischen ihnen. tigt AVC eine deutlich hhere Rechenleis-
 Siehe Toolbook; Multimedia tung bei den Abspielgerten. AVC sieht Pro-
file vor, die fr unterschiedliche Gerte und
bertragungswege ausgelegt sind, z.B. fr
AUX
Internetbertragungen, Mobilgerte, Video-
Abk.: Auxiliary kameras, Filmarchivierung, Fernsehen usw.
AUX ist im PC- und HiFi-Bereich eine Be- In den hochwertigsten Profilen (High-Profi-
zeichnung fr einen zustzlichen Anschluss le) erzeugt AVC Bilder fr HDTV und Blu-ray
24798.book Seite 61 Mittwoch, 1. August 2012 12:16 12

awk 61

Discs in hchstmglicher HDTV-Qualitt. Mit ununterbrochener und konstant schneller A


Auflsungen von bis zu 4096 x 2024 Punkten Datenfluss bentigt wird. Diese Platten wer-
und einer Datenrate von bis zu 960 Mbit/s den als AV-fhig bezeichnet.
(High 10 Profile Level 5.1) ist AVC auch fr die  Siehe Datentransferrate; Festplatte
hohen Ansprche moderner Digital- und
3D-Kinos geeignet. Auch zu Hause ist AVC
fr die Archivierung von Filmen geeignet, AVI
weil es im Vergleich zu anderen Verfahren Abk.: Audio Video Interleaved
eine hhere Qualitt bei kleineren Dateien
AVI ist ein Animationsformat von Microsoft
bietet.
fr Video for Windows (Medienwiedergabe
 Siehe MPEG-4; H.264; HDTV unter Windows). Audio- und Videodaten
knnen kombiniert werden. Das Format ist
Average Bit Rate komprimierbar. Folgende Codecs stehen
Abk.: ABR zur Verfgung: Cinepak, Microsoft Video 1,
Intel Indeo, Intel Indeo Interactive.
bers.: Durchschnittliche Bitrate
 Siehe Cinepak Codec; Video for Windows;
Die Bitrate beschreibt die Menge an Daten, Indeo
die innerhalb einer bestimmten Zeit ber-
tragen und verarbeitet werden. Eine durch-
AVM
schnittliche Bitrate bedeutet, dass beim En-
codieren digitaler Inhalte wie Musik und http://www.avm.de
Video die Bitrate stndig an den Inhalt ange- AVM ist ein Hersteller von Telekommunika-
passt wird. Dadurch erhalten sehr datenin- tionsgerten fr PCs mit Sitz in Berlin. Die
tensive Inhalte mehr Bitrate und einfache Firma ist auf Produkte rund um den An-
bzw. ruhige Inhalte weniger Bitrate. Somit schluss des Computers an ISDN- und DSL-
ist die durchschnittliche Bitrate der Encodie- Netze und entsprechende Software sowie
rung mit variabler Bitrate sehr hnlich. Aller- auf IP-Telefonie spezialisiert.
dings orientiert sich die ABR an einer vorge-
gebenen mittleren Bitrate und passt diese  Siehe ISDN-Karte; ISDN-Karte, passive;
ISDN-Karte, aktive; ISDN
nur innerhalb eines gewissen Rahmens
nach oben und unten an. Besonders hohe
oder besonders niedrige Bitraten werden AV-Streaming
dabei nicht erzeugt. Das ABR-Verfahren wird AV-Streaming oder Audio-Video-Streaming
seltener eingesetzt und eignet sich, wenn bezeichnet die bertragung von Audio-
eine genaue Zielgre der Datei erreicht bzw. Videodaten mithilfe einer spezialisier-
werden soll. ten Hardware oder Software (dem Strea-
 Siehe Bitrate; Constant Bit Rate; ming-Client) ber ein Computernetzwerk
Variable Bit Rate; MPEG; AVC/H.264; und die Wiedergabe auf einem geeigneten
Kompression Endgert.

AV-Festplatte awk
Audio-Video-(AV-)Festplatten kommen ohne Die Tool- und Programmiersprache awk ge-
thermische Kalibrierung aus. Deshalb ist zwi- hrt zum Standardumfang von Unix, es gibt
schen Festplatte und System eine konstante sie aber auch als Public Domain fr DOS. awk
bertragungsrate (Datentransferrate) garan- wird hauptschlich eingesetzt, um Informa-
tiert. Derartige Platten werden meist im tionen aus Dateien zu extrahieren oder um
Audio- und Videobereich eingesetzt, da hier Dateien systematisch zu verndern. So er-
24798.book Seite 62 Mittwoch, 1. August 2012 12:16 12

62 AZW

mglichen oft schon kleine awk-Program- das Einbinden komprimierter Fotos ist mg-
me die Entwicklung einer Arbeitsroutine, lich. Das AZW-Format kann nur auf den spe-
mit der eine groe Anzahl von Dateien nach ziellen Lesegerten von Amazon gelesen
einem festen Schema bearbeitet werden werden. Zustzlich gibt es Kindle-Lesesoft-
kann. ware fr den PC, iPhone, iPad, Android,
 Siehe Unix; Public Domain Software; MS-DOS
BlackBerry und auch Windows Phone. Die
meisten E-Books von Amazon sind mit
einem digitalen Rechtemanagement ausge-
AZW stattet. Das Konkurrenzformat hierzu heit
AZW ist die Abkrzung bzw. Endung fr das ePub und kommt auf vielen anderen Ge-
Dateiformat, welches auf dem Amazon rten zum Einsatz, z.B. auf den Sony E-Book
Kindle zum Einsatz kommt. Es handelt sich Readern.
um ein reines E-Book-Format, welches die
Texte stark komprimiert speichert, so dass  Siehe Amazon Kindle; E-Book;
sie mglichst klein und portabel sind. Auch Sony E-Book Reader; ePub
24798.book Seite 63 Mittwoch, 1. August 2012 12:16 12

B
B: mit seinen Arbeiten zu programmierbaren
B: ist die Bezeichnung fr das zweite Dis- Rechenmaschinen. Aufgrund fehlender
kettenlaufwerk in einem PC. technischer Mglichkeiten war ihm der
Erfolg jedoch nicht vergnnt.
 Siehe Diskettenlaufwerk; PC; A:
 Siehe Jacquard, Joseph-Marie; Punched Card

B2B
Abk.: Business to Business
Baby-AT-Platine
Eine der ersten PC-Hauptplatinen von Intel.
bers.: Handel zwischen Unternehmen
Diese konnten Standard-Hauptplatinen er-
Ant.: B2C setzen. Auf Grund seiner Flexibilitt war der
Baby-AT-Formfaktor von 1983 bis 1996 der
B2B (Business to Business) bezeichnet den
am weitesten verbreitete fr Hauptplati-
Handel (Waren, Dienstleistungen) zwi-
nen.
schen Unternehmen. Der Kunde (Custo-
mer) bleibt auen vor. Im IT-Markt ist dies  Siehe LPX; ATX
der Teil des elektronischen Handels (E-
Commerce), der ausschlielich zwischen Back Buffer
Unternehmen stattfindet. Sogenannte B2B-
Handelsplattformen im Internet bieten Wa- Der Back Buffer ist der nicht sichtbare Teil
renbrsen, Angebote fr den Grohandel, des Bildspeichers (Grafikspeichers) einer
virtuelle Auktionen sowie Ausschreibun- Grafikkarte.
gen.  Siehe Grafikspeicher; Double Buffer;
Front Buffer; Grafikkarte
 Siehe E-Commerce;
Application Service Provider; B2C
Back Orifice
B2C Dies ist ein von der Hackergruppe Cult of
Abk.: Business to Consumer the Dead Cow Communications entwickel-
tes Softwareprogramm, mit dem ohne Wis-
bers.: Handel mit Endkunden sen des Eigentmers ein PC kontrolliert
Ant.: B2B werden kann. Dieses Trojaner-Programm
installiert sich selbststndig und kann durch
Werden im E-Commerce Waren oder Dienst- Word-Dokumente oder E-Mails bertragen
leistungen dem Kunden bzw. Endverbrau- werden. Das Programm enthlt selbst keine
cher direkt angeboten, so wird von B2C ge- Schadfunktionen, ermglicht aber einen
sprochen. Angriff durch eine Hintertr, daher der
 Siehe B2B; Application Service Provider; Name Remote Access Tool.
E-Commerce
 Siehe Trojanisches Pferd; Firewall; Hacker

Babbage, Charles
Backbone
Charles Babbage war ein englischer Mathe-
matiker (1792 bis 1871). Er war Mitbegrn- Ein Backbone-Netz (Rckgrat) verbindet
der der Royal Astronomical Association und mehrere Netzwerke untereinander zu
Professor in Cambridge. Beeinflusst von einem groen Netz. Backbones werden so-
dem ersten lochkartengesteuerten Web- wohl zur Verbindung von LANs als auch von
stuhl, den Joseph-Marie Jacquard 1805 WANs eingesetzt.
konstruiert hatte, begann Babbage 1833  Siehe LAN; Netzwerk; WAN
24798.book Seite 64 Mittwoch, 1. August 2012 12:16 12

64 Backbone Cabal

Backbone Cabal Back-End-Prozessor


Die Backbone Cabal ist der Name einer ehe- Ein Slave-Prozessor, der den Hauptprozes-
maligen Gruppe von Netzwerkadministra- sor entlastet, indem er Spezialaufgaben
toren im Internet, die fr die Namensverga- bernimmt. Sein Aufgabenbereich wird als
be der Hierarchien von Usenet-Newsgroups Back-End (Deutsch: rckwrtige Dienste)
und die Verfahren beim Anlegen neuer bezeichnet, da sie der Hauptfunktion des
Newsgroups zustndig waren. Computers untergeordnet sind.
 Siehe Prozessor
 Siehe Internet; Newsgroup; Administrator;
Usenet
Backface Culling
Backface Culling ist eine 3D-Grafikfunktion
BackBone-Ring
der Geometrie-Engine der 3D-Pipeline einer
Abk.: BBR Grafikkarte. Dabei werden nicht sichtbare
Flchen auf der Rckseite (Backfaces) der
BBR ist die Bezeichnung der Mailbox-Struk- 3D-Objekte gelscht. Dadurch halbiert sich
tur im FidoNet, die der Verteilung von Mails die Berechnungszeit fr die 3D-Szene nahe-
innerhalb der BBS dient. zu.
 Siehe Mail; Bulletin Board System; FidoNet  Siehe Geometrie-Engine; 3D-Funktionen;
3D-Grafikkarte; 3D-Pipeline

Backdoor
Backface Removal
Backdoor ist ein Trojaner-Programm, das  Siehe Backface Culling
eine sogenannte Hintertr auf einem Sys-
tem ffnet. Bekanntestes Programm neben
Backplane
Back Orifice ist der Trojaner BackDoor G2,
der unbemerkt weitere Programme ins Sys- Backplane ist eine Leiterplatte oder ein Ba-
tem schleusen kann, die den Transfer von sisgert, das den eingebauten Komponen-
Daten, Dateimanipulationen oder das Aus- ten eine Stromversorgung und Datensigna-
spionieren von Passwrtern ermglichen. le zur Verfgung stellt. Sie ermglicht den
Einbau von Erweiterungskarten, Gerten
 Siehe Back Orifice und die Verbindung von Gerten unterei-
nander.
Back-End  Siehe Platine; Erweiterungskarte

1. Back-End ist in der Programmierung der


Teil eines Compilers, der fr die Um- Backslash
wandlung des Source-Code (die fr den Das Backslash-Sonderzeichen [\] wird recht
Menschen verstndlichen Befehle) in hufig im anglo-amerikanischen Sprach-
den Objektcode (den maschinenlesba- raum verwendet. Unter MS-DOS, Windows
ren Code) zustndig ist. und OS/2 dient der Backslash als Trennzei-
chen zwischen Verzeichnissen. Unter Unix
2. In einer Client-Server-Anwendung ist wird dagegen der einfache Schrgstrich [/]
Back-End der Teil eines Programms, der verwendet. Der Backslash wird ber die Tas-
auf dem Server luft. tenkombination [Alt_Gr] + [] erzeugt.
 Siehe Client-Server-Prinzip; Compiler;  Siehe MS-DOS; Unix; Windows;
Source-Code; Maschinensprache Sonderzeichen; Trennzeichen; OS/2
24798.book Seite 65 Mittwoch, 1. August 2012 12:16 12

Backup-Strategie 65

Backspace troller = Primrer Domnencontroller) syn-


Die [_]-Taste (durch einen nach links wei- chronisiert.
B
senden Pfeil reprsentiert) rechts oben ber  Siehe PDC; Domain Controller; Windows NT;
der []-Taste dient zum Lschen des zu- Windows 2000
letzt eingegebenen Zeichens.
 Siehe Tastatur Backup, selektives
Um Datenverluste zu vermeiden, werden in
Backtracking regelmigen Abstnden Backups der Da-
Backtracking ist eine Methode zur Fehler- tenbestnde erstellt. Bei einem selektiven
suche, beispielsweise in Programmen. Eine Backup werden nicht alle vorhandenen Da-
mgliche Lsung wird so lange verfolgt, bis teien auf externe Datentrger gesichert,
es nicht mehr weiter geht. Sodann wird zur sondern nur explizit ausgewhlte.
letzten Abzweigung zurckgekehrt und der  Siehe Backup
nchstmgliche Lsungsweg verfolgt.
 Siehe Trial & Error
Backup-Programme
Mit Backup-Programmen werden Sicher-
Backup
heitskopien (Backups) wichtiger Daten er-
bers.: Sicherung stellt. Solche Programme zeichnen sich ge-
Ein Backup ist eine Sicherheitskopie von Da- genber dem normalen Kopieren durch
teien, Festplatten oder Programmen. Back- einige Besonderheiten aus. So kann ein
ups werden auf externen Medien erstellt Backup-Programm Daten komprimieren
(Streamer, Festplatte, Disc, Flash-Speicher, und auf mehrere Datentrger verteilt spei-
Cloud), um die Wiederherstellung auch bei chern. Weiterhin werden die meisten Medi-
Totalverlust des Originalcomputers zu ge- en (Streamer, externe Festplatten) automa-
whrleisten. Dabei kommen verschiedene tisch untersttzt. Professionelle Backup-
Backup-Strategien zum Einsatz, z.B. voll- Programme ermglichen sogar die zeitlich
stndig, differenziell, inkrementell, Drei-Ge- definierbare, automatische Sicherung be-
nerationen usw. Diese Arbeit bernehmen stimmter Dateien und Verzeichnisse.
spezielle Sicherungsprogramme.  Siehe Datentrger; Datenkompression;
 Siehe Datensicherung; Streamer; Backup; Backup-Strategie; 8+3-Konvention
Backup-Strategie; UDO; DLT; LTO
Backup-Strategie
Backup Domain Controller Beim Erstellen von Datensicherungen sind
Abk.: BDC verschiedene Vorgehensweisen blich. Bei
einem vollstndigen Backup werden alle
bers.: Sicherungsdomnencontroller
Dateien gesichert und bei einem selektiven
Der BDC ist in einer Windows-Server-Umge- Backup werden bestimmte Dateien fr die
bung ein Computer, der eine Kopie der Ver- Sicherung ausgewhlt. Bei sehr groen Da-
zeichnisdatenbank der Domne verwaltet. tenbestnden wird mit differenziellen (ge-
In dieser Verzeichnisdatenbank sind alle nderte Dateien seit dem letzten Voll-Back-
Informationen ber Konten und Sicher- up) und inkrementellen (genderte Dateien
heitsrichtlinien in einer Domne enthalten. seit dem letzten Teil-Backup) Backups gear-
Die Kopie wird automatisch mit der Haupt- beitet. Die Sicherungen werden hufig im
kopie auf dem PDC (Primary Domain Con- Drei-Generationen-Prinzip erstellt (Grova-
24798.book Seite 66 Mittwoch, 1. August 2012 12:16 12

66 Backus-Naur-Form

ter, Vater, Sohn), bei dem jeweils die lteste Ballerspiel


Version wieder berschrieben wird. bers.: Shoot'em up
 Siehe Backup; Backup-Programme Als Ballerspiele werden Computer- und Vi-
deospiele bezeichnet, bei denen der Spieler
Backus-Naur-Form eine groe Anzahl von Gegnern oder Objek-
ten abschieen muss. Im Ursprung handelte
Abk.: BNF es sich oft um ein Raumschiff, welches feind-
BNF ist eine Beschreibungsform fr die Syn- liche Objekte beseitigen musste. Moderne
tax einer Programmiersprache. Sie wird bei Ballerspiele gibt es in 2D und 3D, drfen
allen Programmiersprachen verwendet und aber nicht mit Ego-Shootern verwechselt
wurde von John Backus (*1921) und Peter werden.
Naur (*1928) entwickelt (eigentlich fr die  Siehe Ego-Shooter
Syntaxbeschreibung von ALGOL). Ein Bei-
spiel fr eine Definition mit der EBNF (Exten-
ded Backus-Naur-Form): Ballmer, Steve
1956 als Sohn eines Managers der Ford
Namen ::= Buchstabe {Buchstabe} Motor Company geboren, bernahm Steve
Buchstabe ::= (A|B|C|...|Y|Z) | (a|b|c|...|y|z) Ballmer 1980 einen Managerposten bei
Microsoft, der Firma seines frheren Kom-
 Siehe Syntax; Programmiersprache militonen Bill Gates. 1998 wurde er zum Pr-
sidenten ernannt, 2000 zum CEO. Ballmer ist
Bad Track Table fr seine energiegeladenen Auftritte vor
Publikum bekannt. Er tritt damit die Nach-
Abk.: BTT folge von Bill Gates an, den wichtigsten Soft-
BTT ist eine Liste (table) defekter Spuren ware-Konzern der Welt zu fhren.
(bad tracks) auf den Magnetplatten einer  Siehe Microsoft; Gates, Bill
Festplatte. Solche Spuren werden nicht
mehr fr die Speicherung von Daten ver-
wendet. Bad Track Table (BTT) wird intern Ballpoint
von der Festplatte verwaltet. Ein Ballpoint hnelt einem Kugelschreiber.
Er bernimmt bei diversen Notebooks die
 Siehe Festplatte; Magnetplattenspeicher; Funktionen einer Maus. Die Maustasten be-
Track(s)
finden sich im Schaft des Stifts.
 Siehe Notebook; Maus
Bajonet Nut Coupling
 Siehe BNC
Band
 Siehe Tape
Bajonett-Gewinde-Verschluss
 Siehe BNC Bandbreite
Als Bandbreite wird die Breite eines Fre-
Balanced Technology Extended quenzbands in Hertz (Hz) bezeichnet. Die
 Siehe BTX jeweils obere und untere Begrenzung des
Bereichs werden als Grenzfrequenzen be-
zeichnet. Sie beschreiben die minimale
Ball Grid Array und maximale Frequenz. Ihre Differenz
 Siehe BGA stellt die Bandbreite dar. Der Begriff kommt
24798.book Seite 67 Mittwoch, 1. August 2012 12:16 12

Barcode-Scanner 67

hauptschlich in der Elektro- und Funk- BAPT


technik sowie der Akustik vor. Hufig wird Abk.: Bundesamt fr Post und Telekommuni-
Bandbreite auch umgangssprachlich fr B
kation
Datenbertragungsrate verwendet.
Das Bundesamt fr Post und Telekommuni-
 Siehe Busbreite; Datenbertragungsrate;
kation (BAPT) war bis zur Einfhrung der Re-
Videobandbreite; Grafikspeicher
gulierungsbehrde fr Telekommunikation
und Post (RegTP) die deutsche Zulassungs-
Bandlaufwerk behrde fr Funkanlagen. Dort mussten
 Siehe Streamer beispielsweise drahtlose Netze (Wireless
LANs) angemeldet werden.
Bank Switching  Siehe Wireless LAN
Bank Switching ist eine Form der Speicher-
verwaltung, bei der der Arbeitsspeicher Barcode
(RAM) ber seine natrlichen Adressrume
hinaus erweitert und gesteuert wird. Dies Ein Barcode ist eine Reihe senkrechter, un-
war bei lteren Systemen blich, bei denen terschiedlich dicker Striche, in denen Zahlen
man lediglich 64 KB adressieren konnte. Bei codiert sind. Das knnen Artikelnummern,
modernen Systemen mit 32- oder 64-Bit-Ar- ISBN-Nummern, Prfziffern uvm. sein. Diese
chitektur ist das nicht mehr notwendig. Strichcodes sind sehr leicht maschinenles-
bar und finden daher bei vielen unter-
 Siehe Hauptspeicher; Speicherverwaltung; schiedlichen Aufgaben eine groe Verbrei-
Speicherbank tung. Besonders im internationalen Handel
sind Barcodes Standard. Heutzutage sind
Bank Switching Memory Interleave praktisch alle Waren und Produkte mit
 Siehe Bank Switching einem Barcode ausgestattet, welcher eine
European Article Number (EAN-Code)
beinhlt.
Banner
 Siehe Barcode-Scanner; QR-Code
Banner ist die Kurzform von Werbebanner
und stellt eine Form der Internetwerbung
dar. Dabei wird die Werbung als Grafik ein-
geblendet, hnlich einem Plakat oder einer
Fahne. Am bekanntesten ist das schmale
Querbanner, aber es sind auch viele andere
Formen und Gren blich. Klickt ein Besu-
cher auf ein Banner, gelangt er zur Webseite
des Werbenden. Die Seite mit dem Werbe-
banner erhlt fr die Einblendung und fr
das Anklicken in der Regel Geld.
 Siehe Internet; Werbeblocker

Banyan Vine Bild B.1: Ein Barcode, wie er auf fast allen Produk-
ten zu finden ist
Ein Netzwerkbetriebssystem, welches diver-
se Plattformen und Kommunikationsverfah-
ren in LAN oder WAN untersttzt. Barcode-Scanner
 Siehe Plattform; LAN; NOS; Netzwerk; WAN Syn.: Strichcode-Scanner
24798.book Seite 68 Mittwoch, 1. August 2012 12:16 12

68 Barebone

Ein Barcode-Scanner ist ein Scan-Gert, wel- Base resolution


ches Barcodes erfasst. Die Strichcodes wer- Base resolution wird die Basisauflsung
den optisch erfasst und in der Regel sofort in eines Bildes auf einer Photo-CD genannt.
die Ziffern umgewandelt. Dadurch erfolgt Alle anderen Auflsungen im Photo-CD-For-
im Computer keine Verarbeitung der Bild- mat sind ein Vielfaches der Basisauflsung.
daten mehr, sondern nur die des bereits aus-
gewerteten EAN-Codes. Barcode-Scanner  Siehe Photo-CD
sind an fast allen Kassen und in der Waren-
verwaltung Standard. BASIC
 Siehe Barcode; Scanner; QR-Code Abk.: Beginners All Purpose Symbolic Instruc-
tion Code
BASIC ist eine Programmiersprache, die
1964 von John George Kemeny und Thomas
Eugene Kurtz entwickelt wurde. BASIC sollte
eine einfache, leicht zu erlernende Program-
miersprache fr viele verschiedene Plattfor-
men sein. Im PC-Bereich kommt heute noch
der Nachfolger Visual Basic zum Einsatz.
 Siehe Plattform; VB; Programmiersprache

Basic Combined Programming


Language
 Siehe BCPL

Bild B.2: Ein Barcode-Scanner als Handgert Basic Input Output System
 Siehe BIOS
Barebone
Als Barebone (blanker Knochen) werden Basisauflsung
Computer-Grundkonfigurationen bezeich-  Siehe Base resolution
net, die aus Gehuse, Netzteil, Lfter und
Mainboard bestehen. Alle anderen Kompo-
nenten und das Betriebssystem mssen Basisbandbertragung
noch nachgerstet werden. Der Begriff Unter Basisbandbertragung wird die ber-
Barebone hat sich insbesondere fr kom- tragung eines (digitalen) Signals auf einem
pakte Gerte (Shuttle-PCs) eingebrgert. einzigen Kanal verstanden, wodurch die volle
Bandbreite genutzt und die maximale ber-
tragungsgeschwindigkeit erreicht werden.
Base Memory
Der konventionelle Speicher (Base Memory)  Siehe Bandbreite; Digital;
Breitbandbertragung
ist der Speicherbereich unter 640 KByte in
einem PC. Besonders unter MS-DOS ist die
Verwendung des konventionellen und des Batch-Datei
erweiterten Speichers (UMA) von Bedeu- In einer Batch-Datei werden Befehle, Pro-
tung. grammaufrufe und Umgebungsvariablen
 Siehe MS-DOS; Hauptspeicher; UMA; eingetragen, die beim Aufruf der Datei
Adapter-Segment schrittweise abgearbeitet werden. Unter
24798.book Seite 69 Mittwoch, 1. August 2012 12:16 12

BCC: 69

MS-DOS hat eine Batch-Datei die Erweite- Baud-Rate


rung .bat. Baud-Rate ist die Schrittgeschwindigkeit, B
 Siehe Instruction; Dateierweiterung; die in Baud gemessen wird.
Stapeldatei; MS-DOS; Datei  Siehe Baud; Schrittgeschwindigkeit

Batch-Job Baum, binrer


Batch/Job ist die Bezeichnung fr das Abar- Ein binrer Baum ist eine spezielle Baum-
beiten einer Stapelverarbeitung ohne Mit- struktur, bei der jeder Knoten hchstens
wirkung des Benutzers. zwei Unterbume einen linken und einen
rechten besitzt. Diese Struktur wird hufig
 Siehe Stapelverarbeitung
zur Sortierung von Daten eingesetzt, da
jeder Knoten in einem binren Suchbaum
Batterie einen Schlssel enthlt, dessen Wert zwi-
schen dem Wert der beiden dem Unter-
In einer Batterie werden mehrere galvani-
baum hinzugefgten Knoten liegt.
sche Elemente zusammengeschaltet, die
chemische Energie in elektrische Energie
umwandeln. Baumstruktur
 Siehe Baum-Topologie
 Siehe Akku

Baum-Topologie
Batteriepufferung
Die Baum-Topologie ist eine besondere
Eine Batteriepuffung ereignet sich, wenn Form der Netzwerktopologie. Dabei sind
der PC abgeschaltet wird und eine Batterie mehrere Sterntopologien in Baumstruktur
auf dem Mainboard die Stromversorgung an einer gemeinsamen Netzleitung ange-
der Systemuhr und die Aufrechterhaltung schlossen. Sie ist die Weiterentwicklung der
der im CMOS-RAM gespeicherten Parame- Bus-Topologie.
ter bernimmt.
 Siehe Sterntopologie; Netzwerk;
 Siehe PC; CMOS-RAM; Mainboard Netzwerktopologie; Bus-Topologie;
Verzeichnisbaum
Baud
Bayonet Nut Coupling
Baud ist die nach dem franzsischen Fern-
meldeingenieur Jean Maurice Baudeot  Siehe BNC
(18451903) benannte Maeinheit zur Mes-
sung der Schrittgeschwindigkeit. Sie gibt BBR
die bertragene Datenmenge pro Impuls  Siehe Backbone-Ring
ber eine Leitung pro Zeiteinheit an und
wird mit Bd abgekrzt. Die Einheit Baud
wird fr die Angabe der Datentransferrate BBS
bei einem Modem verwendet.  Siehe Bulletin Board System

Bei lteren Modems entsprach 1 Bd = 1 Bit/s


= 1 bps, bei neueren Modems muss dies mit BCC:
der Anzahl der Kanle multipliziert werden. Abk.: Blind Carbon Copy
 Siehe Bit/s; Schrittgeschwindigkeit bers.: Unsichtbarer Durchschlag
24798.book Seite 70 Mittwoch, 1. August 2012 12:16 12

70 BCD

Das Feld BCC stellt einen zustzlichen Daten mit einem Laser auf die Trgerschicht
Empfnger bei E-Mails dar, welcher unsicht- der leeren Disk, weshalb der Vorgang als
bar ist und nicht im Kopf der Nachricht an- Brennen bezeichnet wird. Es gibt sowohl
gezeigt wird. einfach beschreibbare Rohlinge (BD-R) als
 Siehe E-Mail-Empfnger; An:; CC:
auch mehrfach beschreibbare Rohlinge
(BD-RE). Zustzlich gibt es Rohlinge mit
25 GByte oder 50 GByte freiem Speicher.
BCD Blu-ray Disc-Brenner knnen in der Regel
Abk.: Binary Code Decimals auch DVDs und CDs brennen, weshalb sie
Der BCD kodiert Dezimalziffern (0-9) in herkmmliche CD- und DVD-Brenner zu-
einem 4-Bit-Code, den man Nibble oder Te- nehmend ersetzen.
trade nennt. Die Ziffern werden von rechts  Siehe CD; DVD; Blu-ray Disc; Rohling; UDF;
nach links in der Folge 8-4-2-1 codiert ISO 9660; Joliet-Format
(0001=1, 0010=2, 0100=4, 1000=8) und die
Werte dazwischen werden dazuaddiert
(0000=0, 0011=3, 0101=5, 0111=7, 1001=9.
Der BCD kommt heute noch zum Einsatz.
 Siehe Half-Byte; Dezimalsystem; Bit

BCPL
Abk.: Basic Combined Programming
Language
Bild B.3: Ein Blu-ray Disc-Brenner von Plextor
Programmiersprache, die Anfang der 1960er
Jahre an der Universitt Cambridge entwi-
ckelt wurde. Sie ist der Vorlufer von C. BDC
 Siehe C; Programmiersprache  Siehe Backup Domain Controller

Bd BD-R
Abk.: Baud Abk.: Blu-ray Disk Recordable
Baud ist die Maeinheit fr die Schrittge- Die BD-R ist die einmal beschreibbare Ver-
schwindigkeit pro Zeiteinheit. sion der Blu-ray Disc (BD). Dazu wird ein spe-
zieller BD-Brenner im Computer bentigt.
 Siehe Baud
Die BD-Rohlinge sind mit einer Kapazitt
von 25 GByte (einlagig) oder 50 GByte (zwei-
BD lagig) erhltlich. BD-Rs knnen fr Daten
 Siehe Blu-ray Disc (Computer), Filme (Blu-ray Player), Spiele
(Playstation 3) und viele andere Gerte er-
stellt werden.
BD-Brenner
Abk.: Blu-ray Disc-Brenner  Siehe Blu-ray Disc; BD-RE; BD-Brenner

ber.: BD-Writer
BD-RE
Ein BD-Brenner ist ein spezielles Blu-ray
Disc-Laufwerk. Es liest herkmmliche Blu- Abk.: Blu-ray Disc Rewritable
ray Discs und kann auch Blu-ray-Rohlinge Die BD-RE ist die mehrfach beschreibbare
beschreiben. Das Laufwerk schreibt die Version der Blu-ray Disc (BD). Fr diese spe-
24798.book Seite 71 Mittwoch, 1. August 2012 12:16 12

Beep Code 71

ziellen Brenner-Laufwerke gibt es einlagige ven Betriebssystem BeOS ausgeliefert wur-


Rohlinge mit 25 GByte oder zweilagige Roh- de. Die Produktion wurde 1997 eingestellt.
linge mit 50 GByte. Wiederbeschreibbare B
 Siehe Multiprocessing; RISC-Prozessor;
Rohlinge kommen berwiegend im Com- PowerPC-Chip
puterbereich zum Einsatz, weil einige Blu-
ray Disc-Player damit noch Schwierigkeiten
haben. Because its time network
 Siehe Bitnet
 Siehe Blu-ray Disc; BD-R; BD-Brenner

Bedieneroberflche
BD-ROM  Siehe Benutzeroberflche
Abk.: Blu-ray Disc Read Only Memory
Die BD-ROM ist die nur lesbare und nicht Bedienungsfehler
beschreibbare Version der Blu-ray Disc (BD). Bedienungsfehler werden die durch falsche
Sie wird in Presswerken erstellt und nicht Benutzung des Anwenders, auftretenden
wie Rohlinge per Laser gebrannt. BD-ROMs Fehler in Hardware oder Software genannt.
werden bei Kauf-BDs verwendet, z.B. bei Fil-
 Siehe Software; Hardware
men und Spielen. Eine einlagige BD-ROM
fasst bis zu 25 GByte an Daten und eine
zweilagige BD-ROM bis zu 50 GByte. Bedingung
 Siehe Blu-ray Disc; BD-R; BD-RE; BD-Brenner
Eine Bedingung bezeichnet einen logischen
Ausdruck, der als Anweisung in einem Pro-
gramm vorkommt. Ein Beispiel wre die
Beamer IF-THEN-Beziehung (Wenn-Dann): IF a > b
Ein Beamer ist ein Projektor, der anstelle des THEN ... springe zu nchster Schleife usw.
Monitors an den Ausgang der Grafikkarte  Siehe Schleife; Programm
angeschlossen wird und das Bild z.B. auf
eine Leinwand wirft. Ideal fr Multimedia- BEDO-DRAM
Prsentationen.
Abk.: Burst Extended Data Output DRAM
 Siehe Monitor; Grafikkarte; Multimedia;
Microsoft PowerPoint BEDO-DRAM ist eine Form eines Speicher-
bausteins, die whrend des Auslesens und
Versendens eines Speicherblocks an den
Computer den nchsten auszulesenden Be-
reich bereits verarbeiten kann. Der Betrieb
ist sowohl mit 66 MHz als auch mit 100 MHz
mglich.
 Siehe DRAM; EDO-DRAM; RAM; Speicherbank

Bild B.4: Ein typischer Beamer fr den Heimbereich Beep Code


Der Beep Code ist eine akustische Fehler-
meldung des BIOS im Rahmen eines Power-
BeBox On-Self-Tests (Selbsttest nach dem Einschal-
Hochleistungs-Mehrprozessor-Computer ten). Da bei vielen Hardwarefehlern bzw.
(RISC-basierte PowerPC-Prozessoren) der -konflikten (fatal error, fataler Fehler) oft
Firma Be, der zusammen mit dem alternati- auch die Bildschirmdarstellung ausfllt, gibt
24798.book Seite 72 Mittwoch, 1. August 2012 12:16 12

72 Befehl

der Computer ber den PC-Lautsprecher Befehlsfenster


einen akustischen Fehlercode aus.
In einem Befehlsfenster geben Sie Befehle
 Siehe Fatal Error; P.O.S.T.; BIOS an ein Programm entweder manuell oder
durch Auswahl mit der Maus ein.
Befehl  Siehe Instruction; Programm; Maus
 Siehe Instruction

Befehls-Interpreter
Befehl, externer
Ein Befehls-Interpreter ist wichtiger Be-
Ein externer Befehl ist ein zu einem Betriebs-
standteil eines Betriebssystems. Er interpre-
system gehrendes Programm, das genau
tiert einer vorgegebenen Syntax folgend die
genommen ein selbststndiges Programm
Befehlseingaben des Anwenders. Unter MS-
darstellt, aber als externer Befehl bezeichnet
DOS war dies command.com, unter Win-
wird, um die Zugehrigkeit zum Betriebs-
dows ist dies cmd.exe, unter Unix csh
system hervorzuheben. Dieses Programm
oder bash. Diese Programme werden hu-
wird nur dann in den Speicher geladen und
fig auch als Kommandoprozessor, Befehls-
ausgefhrt, wenn der entsprechende Name
prozessor oder Shell bezeichnet.
an der Systemaufforderung eingegeben
wird.  Siehe Resident; Shell; Betriebssystem;
Kommando-Interpreter
 Siehe Instruction; Betriebssystem

Befehlsaufbau Befehlsmix
Der Befehlsaufbau beschreibt die innere Befehlsmix wird der Mix der in einem Pro-
Struktur eines Programms oder einer Be- gramm vorkommenden Befehle, z.B. Zuwei-
fehlskette in einer Programmiersprache sungen, Steueranweisungen, Indexanwei-
oder in einem Betriebssystem. sungen, mathematische (Gleitkomma- oder
Integer-) Anweisungen usw., genannt. Die
 Siehe Programmiersprache; Betriebssystem
Kenntnis des Befehlsmix kann unter ande-
rem Entwicklern Hinweise auf Verbesse-
Befehlscode rungsmglichkeiten des Codes durch Be-
Der Teil eines Maschinensprache- oder fehlsverkrzung geben.
eines Assembler-Befehls, der den Befehlstyp  Siehe FLOPS; Integer; Code
und die Struktur der Daten festlegt, wird
Befehlscode genannt.
Befehlsmodus
 Siehe Instruction; Assembler
Befehlsmodus ist der Betriebsstatus, in dem
Befehlsfeld ein Programm oder Gert auf die Eingabe
eines Befehls wartet.
Ein Befehlsfeld ist Bestandteil einer grafi-
schen Benutzeroberflche. Beim Anklicken
lst es eine bestimmte Aktion aus. Befehls- Befehlsorientierte Benutzeroberflche
felder sind oft eine Art Schalter oder Knopf,  Siehe Benutzeroberflche, befehlsorientierte
ein Bedienelement einer Applikation oder
eines Betriebssystems.
Befehlsprozessor
 Siehe Anklicken; Anwendungsprogramm;
GUI  Siehe Befehls-Interpreter
24798.book Seite 73 Mittwoch, 1. August 2012 12:16 12

Bemaung 73

Befehlspuffer tional Reflectance Distribution Functions


Der Befehlspuffer ist ein Speicherbereich, in (BRDFs). Bei Verschiebung der Lichtquelle
ndern sich die reflektierten Zonen bei an- B
dem die von den Benutzern eingegebenen
Befehle zwischengespeichert werden und isotropischer Beleuchtung realistisch.
mit dessen Hilfe bereits gesendete Befehle  Siehe 3D-Grafik; 3D-Funktionen
erneut abgeschickt werden knnen, ohne
sie ein weiteres Mal eingeben zu mssen.
Auerdem knnen bereits gesendete Be- Beleuchtungsstrke
fehle editiert werden, um Parameter zu n- Beleuchtungsstrke ist das Ma fr die auf
dern oder Eingabefehler zu korrigieren. Des eine Oberflche einfallende oder ausgehen-
Weiteren kann eine Liste der zuletzt einge- de Lichtenergie. Sie wird z.B. in der Einheit
gebenen Befehle angefordert werden und Watt pro Quadratmeter angegeben.
es knnen Befehle zurckgenommen wer-
den (Undo-Funktion).
Belichter
Befehlssatz Ein Belichter dient der Erstellung von Print-
Medien, wie z.B. Zeitschriften, Katalogen,
 Siehe Instruction Set
Bchern usw. Dabei werden der Text und
eventuelle Grafiken oder Bilder direkt auf
Befehlszeilenorientiert einem Film fr die Ausgabe auf der Druck-
Eigenschaft eines Systems, das Befehle in maschine belichtet. Die Auflsung von Be-
Form von Codewrtern oder Buchstaben er- lichtern liegt entsprechend hoch. Fr Text
wartet. wird eine Auflsung von 1270 dpi und fr Bil-
der 2540 dpi erreicht. Zum Vergleich: Ein
guter (Farb-)Tintenstrahldrucker erreicht
Beginners All Purpose Symbolic 1440 dpi, ein gngiger Laserdrucker 600 dpi.
Instruction Code
 Siehe dpi; Tintenstrahldrucker; Laserdrucker
 Siehe BASIC

Begrenzer Bell Laboratories


Ein Begrenzer ist ein automatischer Laut- Die Bell Laboratories sind ein Forschungsin-
strkeregler, der abhngig von der Hhe stitut des amerikanischen Konzerns AT&T.
des Eingangssignals den Verstrkungsfak- Einige wichtige Entwicklungen im Compu-
tor selbststndig so einstellt, dass am Aus- terbereich sind aus den Bell Laboratories
gang ein bestimmter Pegel nicht berschrit- hervorgegangen, so z.B. der erste Transistor,
ten wird. Somit verhindert ein Begrenzer Unix oder die heute am hufigsten verwen-
das bersteuern von nachfolgenden Ger- dete Programmiersprache C.
ten.  Siehe Transistor; AT&T; Unix; C

Beleuchtung, anisotropische Bemaung


Die anisotropische Beleuchtung ist eine 3D-
Die Bemaung ist eine Hilfsfunktion in vie-
Grafikfunktion zur Darstellung von komple-
len Vektorgrafik- oder CAD-Programmen.
xen Objekten, die aus vielen Einzelobjekten
Sie gibt ber Pfeile und einen Zahlenwert
bestehen, z.B. Haare, Gras oder Sand. Diese
die Mae einer Vektorgrafik oder einer CAD-
Objekte reflektieren Licht anders als flache
Konstruktion aus.
Objekte. Eine in der Praxis angewandte
mathematische Beschreibung lautet Bidirec-  Siehe Vektorgrafik; CAD
24798.book Seite 74 Mittwoch, 1. August 2012 12:16 12

74 Benchmark

Benchmark Benutzerinterface
Mit einem Benchmark-Programm werden  Siehe Benutzeroberflche
Hardwarekomponenten auf Geschwindig-
keit getestet, wie z.B. die CPU, das Main-
board, die Festplatte (Schreib-Lese-Ge-
Benutzerkontensteuerung
schwindigkeit), die Grafikkarte (Frames/s) Abk.: UAC
usw. Verschiedene Benchmark-Programme
bers.: User Account Control
liefern oft unterschiedliche Ergebnisse, so
dass ein direkter Vergleich zwischen den er- Die Benutzerkontensteuerung ist eine Si-
reichten Werten kaum aussagekrftig ist. cherheitsfunktion, die mit dem Betriebssys-
Computerzeitschriften verwenden zum Ver- tem Microsoft Windows Vista eingefhrt
gleich der getesteten Hardware entweder wurde. Sie weist den Benutzern nur einge-
genormte Benchmark-Tests oder selbst ent- schrnkte Rechte fr die Arbeit zu und sperrt
wickelte Programme. Systemzugriffe. Alle Aktivitten, die Vernde-
 Siehe BAPCo32; CPU; Festplatte; Frame; Gra-
rungen am System, der Softwareinstallation
fikkarte; Integer oder der grundlegenden Konfiguration vor-
nehmen mchten, mssen ber ein Admi-
nistratorkonto bzw. eine spezielle Abfrage
Benutzerdefinierter Datentyp per Passwort besttigt werden. Bei lteren
 Siehe Datentyp, benutzerdefinierter Windows-Versionen gab es nur ein Benutzer-
konto, welches ber smtliche Rechte ver-
fgte. Das machten sich viele Viren und an-
Benutzerfreundlichkeit
dere Schadprogramme zunutze.
bers.: Usability
 Siehe Windows 7; Windows Vista
Ein Anwendungsprogramm oder generell
eine Software sollte, wenn mglich, auf Be-
nutzerfreundlichkeit ausgelegt sein. Das be- Benutzerkonto
deutet, dass sowohl grafische Benutzer- bers.: Account
oberflche und Menfhrung als auch die
programminterne Intelligenz den Anwen- Syn.: Benutzerkennung
der intuitiv in seiner Arbeit untersttzen Das Benutzerkonto identifiziert einen Teil-
und so mgliche Bedienungsfehler vermei- nehmer an einem Netzwerk oder einem On-
den helfen sollte. line-Dienst eindeutig. Jedes Benutzerkonto
 Siehe UI; GUI besteht in der Regel aus einem Anmeldena-
men und einem Passwort, welche zusam-
men als Zugangsberechtigung fungieren.
Benutzergruppe ber das Benutzerkonto und dessen ein-
Eine Benutzergruppe ist eine Gruppe von deutiger Identifizierung lassen sich einem
Benutzern, die sich aufgrund derselben In- Benutzer gezielt Nutzungsrechte innerhalb
teressen zusammengeschlossen haben, z.B. des entsprechenden Systems zuweisen
in einem Online-Forum oder einem sozialen oder auch verwehren. Die Benutzer eines
Netzwerk. Wenn Nachrichten und Dateien Computers, eines Netzwerks oder eines On-
nur innerhalb der Gruppe ausgetauscht line-Dienstes werden vom Systemadminis-
werden knnen und andere Nutzer keinen trator verwaltet und in der Regel entspre-
Zugriff darauf haben, wird eine Benutzer- chend ihrer Rechte in Gruppen sortiert.
gruppe als geschlossen bezeichnet.
 Siehe Login; Online-Dienst; Systemoperator;
 Siehe Netzwerk; Workgroup Netzwerk; Passwort
24798.book Seite 75 Mittwoch, 1. August 2012 12:16 12

Benutzeroberflche, textorientierte 75

Benutzermodus Benutzeroberflche,
befehlsorientierte
 Siehe User Mode B
Im Unterschied zu einer grafischen Benut-
zeroberflche knnen bei einer befehlsori-
Benutzeroberflche entierten Benutzeroberflche die Befehle
ausschlielich ber eine Kommandozeile
Eine Benutzeroberflche ist eine Schnittstel- eingegeben werden. Sie sind meist kryp-
le zwischen dem Befehlsinterpreter des tisch und dadurch schwer lesbar. Beispiele
Computers und dem Benutzer. Sie erlaubt fr eine befehlsorientierte Benutzerschnitt-
dem Anwender einen leichteren Umgang stelle sind Unix und MS-DOS. Sie knnen
mit Computern, indem sie Befehle und Akti- durch grafische Benutzeroberflchen er-
onen durch Symbole und Mens anbietet. gnzt werden.
Einfache, textorientierete Oberflchen gab
es bereits unter MS-DOS, Windows bildete  Siehe MS-DOS; Unix; Benutzeroberflche
eine komplexe, grafische Benutzeroberfl-
che fr das System. In modernen Systemen Benutzeroberflche, grafische
wie Windows 7/8 oder MacOS ist die Benut-  Siehe GUI
zeroberflche bereits Teil des Systems.

 Siehe GUI; CLI; Befehls-Interpreter; Anklicken; Benutzeroberflche, textorientierte


Mentechnik; Betriebssystem  Siehe CLI

Bild B.5: Eine Benutzeroberflche (KDE unter Linux)


24798.book Seite 76 Mittwoch, 1. August 2012 12:16 12

76 Benutzerschnittstelle

Benutzerschnittstelle Bericht
 Siehe Benutzeroberflche
Bei vielen Tabellenkalkulationsprogram-
men (z.B. Access) ist es mglich, sich einen
BeOS Bericht des bestehenden Datenbestands
Abk.: Be Operating System bzw. von Teilen des Datenbestands zusam-
menstellen und ausgeben (drucken) zu las-
BeOS ist ein Computerbetriebssystem der sen. Mit Hilfe sogenannter Filter kann der
Firma Be Incorporated welches 1995 entwi- Anwender per Abfrage angeben, welche
ckelt wurde. Weil es besonderen Wert auf der in Tabellen organisierten Daten ermit-
Mediendateien und Multimedia legte, wurde telt werden sollen. Weiterhin besteht die
es umgangssprachlich oft als Media OS be- Mglichkeit, den Bericht zu gestalten bzw.
zeichnet. Es konnte sich gegen Windows, weiter zu berarbeiten.
Unix und Mac OS nicht durchsetzen. Die letz-
te Version (Release 5) erschien 03/2000.  Siehe Tabellenkalkulation; Microsoft Access;
 Siehe Betriebssystem; Windows; Unix; Filter
Mac OS X
Berkeley Software Distribution
Beowulf
 Siehe BSD
Mit Beowulf bezeichnet man eine alternati-
ve Bauweise fr Supercomputer. Dahinter
steckt die Idee, dass sich durch den Zu- Berners-Lee, Tim
sammenschluss vieler handelsblicher PCs
Computer aufbauen lassen, die im Gigaflop- Tim Berners-Lee ist Forscher am Genfer
Bereich operieren. Der original Beowulf- CERN-Zentrum. Berners-Lee gilt als Vater
Cluster wurde 1994 im Center of Excellence des World Wide Web (WWW). Er schlug vor,
in Space Data and Information Sciences Dokumente im Internet ber sogenannte
(CESDIS) in Maryland (USA) entwickelt. Er Hyperlinks miteinander zu verbinden. 1989
war mit 16 Prozessoren bestckt, die Ent- realisierte er diesen Vorschlag mit seinem
wicklung reichte bis zum Cluster Avalon, der selbst entwickelten Programm Enquire.
mit 140 Alpha-Prozessoren ausgestattet
war.  Siehe Internet; URL; WWW; Hypertext; HTML;
Hyperlink; CERN
 Siehe Alpha-Chip; Giga-Flops; Superrechner

Bereich Bernoulli-Box
Speicherbereiche des Arbeitsspeichers, die Bernoulli-Box ist die Bezeichnung fr ein
sich hinsichtlich ihrer Verwendungsmg- heute nicht mehr gebruchliches Massen-
lichkeiten voneinander unterscheiden (z.B. speichergert der Firma Iomega. Als Daten-
oberer und unterer Speicherbereich). Siehe trger dient eine gekapselte Wechselplatte
auch EMS, XMS, HMA, UMB. Auch auf Daten- mit flexibler Magnetfolie. Das Medium ro-
trgern gibt es unterschiedliche Bereiche, tiert mit ca. 3000 U/s (Umdrehungen pro Se-
z.B. die FAT. kunde) und schwebt aufgrund des entste-
 Siehe EMS; Hauptspeicher; UMB; XMS; FAT henden Luftpolsters in einer relativ stabilen
Lage (Bernoulli-Effekt).
Bereichskennzahl  Siehe Datentrger; Bernoulli-Prozess;
 Siehe BKZ Wechselplatte; Massenspeicher
24798.book Seite 77 Mittwoch, 1. August 2012 12:16 12

Betriebsmittelvergabe 77

Bernoulli-Prozess ter sind meistens auenstehende Personen,


Der Bernoulli-Prozess ist ein mathemati- welche die Software aus der Sicht eines An-
wenders betrachten sollen. B
sches Verfahren, das in der statistischen
Analyse eingesetzt wird und auf dem Bern-  Siehe Beta-Version; Bug;
oulli-Versuch basiert eine Wiederholung Softwareentwicklung
eines Experiments, bei dem es nur zwei
mgliche Ergebnisse gibt, z.B. Erfolg und
Misserfolg.
Beta-Version
Bei der Entwicklung von Software wird der
 Siehe Bernoulli-Box;
jeweilige Entwicklungsstand in Versionen
Bernoulli-Sampling-Prozess
ausgedrckt. Dabei stellt die Beta-Version
eine lauffhige, aber noch unfertige Version
Bernoulli-Sampling-Prozess des Programms dar. Sie kommt dem End-
Der Bernoulli-Sampling-Prozess ist in der produkt bereits sehr nahe, aber es fehlen
Statistik eine Folge von n unabhngigen noch Funktionen. Ebenso sind meist noch
und identischen Versuchen eines Zufallsex- viele Fehler enthalten, sogenannte Bugs.
periments, bei dem jeder Versuch eines von Beta-Versionen werden oft einem geschlos-
zwei mglichen Ergebnissen hat. senen Personenkreis zum Testen und Auf-
finden von Fehlern zur Verfgung gestellt
ein sogenannter Betatest.
Beschleuniger-Chip
 Siehe Softwareentwicklung;
 Siehe Accelerator-Chip
Programmfehler; Alpha-Version,
Release Candidate
Beschleuniger-Karte
 Siehe Accelerator-Karte Betriebsmittel
Mit Betriebsmitteln werden im Allgemeinen
Betatest diejenigen Hardware- und Softwarekompo-
Befindet sich ein Programm whrend seiner nenten bezeichnet, die whrend des Be-
Entwicklung in der Beta-Version, muss es triebs vom Computer verwendet werden. Je
ausfhrlich getestet werden. Diesen Test nach Aufgabe und Umfang des gerade
bezeichnet man als Betatest. Dabei kom- durchgefhrten Prozesses werden unter-
men meist auenstehende Personen zum schiedliche Betriebsmittel beansprucht.
Einsatz, die nicht mit der Entwicklung in Ver- Dabei wird zwischen solchen Betriebsmit-
bindung stehen. Betatests finden hufig ge- teln unterschieden, die stndig wieder ver-
schlossen statt, manche Firmen fhren sie wendbar sind (CPU, Hauptspeicher, Pro-
auch ffentlich durch und bieten die Soft- gramme), und solchen, die sich verbrauchen
ware dazu auf ihrem Webserver an. (Signale und Nachrichten).
 Siehe Beta-Version; Softwareentwicklung;  Siehe Betriebsmittelvergabe; CPU; Prioritt;
Programmfehler Hauptspeicher; Resources

Betatester Betriebsmittelvergabe
Ein Betatester ist eine Person, die ein Pro- Grundstzlich gibt es zwei gebruchliche
gramm, welches sich in der Betaversion be- Methoden der Betriebsmittelvergabe: ko-
findet, testet. Dabei sollen alle Funktionen operatives Multitasking und preemptives
des Programms ausprobiert und auf mgli- Multitasking. Welche Methode eingesetzt
che Fehler hin untersucht werden. Betates- wird, hngt vom jeweiligen Betriebssystem
24798.book Seite 78 Mittwoch, 1. August 2012 12:16 12

78 Betriebssystem

ab. Heutige 32-Bit-Betriebssysteme benut- Gewichtsfaktor. Er regelt, welchen Einfluss


zen ausnahmslos preemptives Multitasking. der Kontrollpunkt auf die Form hat.
 Siehe Betriebsmittel; Multitasking; Thread;  Siehe CAD; 3D-Grafik; 3D-Grafikkarte
Multithreading
Bezos, Jeff
Betriebssystem Jeffrey Preston Bezos ist der Grnder und
Abk.: OS, BS Prsident des weltweiten Online-Versand-
bers.: Operating System
hauses Amazon. Er wurde 1964 in Albu-
querque (USA) geboren, studierte an der
Das Betriebssystem ist die Software, die die Princeton Universitt Elektronik und Infor-
Basis fr das Arbeiten mit dem Computer matik und arbeitete zunchst bei verschie-
bildet. Es definiert und verwaltet alle Gerte, denen Unternehmen. 1994 grndete er das
Laufwerke, Partitionen, Befehls- und Ver- Unternehmen Amazon.com Inc., welches
zeichnisstrukturen und Programme. Es steu- er auch heute noch leitet.
ert die Betriebsmittelvergabe (Ressourcen-
 Siehe Amazon
verwaltung), die Prozessverwaltung, interne
Gerte, Peripheriegerte und ist fr die
Kommunikation (Ein-/Ausgabesteuerung) Bezge
mit diesen verantwortlich. Zudem stellt es In Tabellenkalkulationsprogrammen (z.B.
ein Dateisystem und eine (grafische) Benut- Excel) wird zwischen absoluten und relati-
zeroberflche zur Verfgung. Gleichzeitig ven Bezgen zwischen den Zellen unter-
sollte es ber ein Sicherheitssystem und schieden. Bei einem absoluten Bezug wird
eine Auftrags- und Sitzungsverwaltung ein- die Zelle ber eine feste Zelladresse verwal-
schlielich deren Protokollierung verfgen. tet. Kopieren oder verschieben Sie in diesem
Je nach Leistungsmerkmalen wird zwischen Fall den Inhalt einer Zelle (z.B. eine Formel,
Single-, Multiuser- und Multitask-Betriebs- die auf andere Zellen verweist), so bleibt der
systemen unterschieden. Bezug (z.B. auf die Zelle A1) erhalten. Bei
 Siehe Windows; Linux; Unix; Mac OS X; einer Zelle mit relativem Bezug dagegen
Software; Benutzeroberflche wird nur die relative Position der Zellen un-
tereinander verwaltet. Kopieren Sie z.B. den
Inhalt der Zelle A2, der auf A1 verweist,
Betriebssystemvirtualisierung nach B2, so wird der relative Bezug A2-
 Siehe Virtualisierung A1 in B2-B1 umgewandelt.
 Siehe Microsoft Excel; Tabellenkalkulation
Bzier-Kurve
Die Bzier-Kurve ist eine 1960 von dem fran- BFS
zsischen Mathematiker P. Bzier entwickel-
BFS ist das Dateisystem des Betriebssystems
te mathematische Kurve, die durch Sttz-
BeOS.
punkte und Tangenten geformt wird. Durch
Unterteilung lassen sich alle Kurven als  Siehe BeOS; Dateisystem; Betriebssystem
Bzier-Kurven darstellen. Moderne Spiele
und CAD-Anwendungen verwenden NURBS BGA
(Non-Uniform Rational B-Splines), mit denen
sich im Gegensatz zu anderen Kurventypen Abk.: Ball Grid Array
exakte Kreise konstruieren lassen. Die Kon- Gehusetyp einer CPU. Die Kontaktstellen
trollpunkte, mit denen NURBS-Kurven und zwischen CPU und Hauptplatine sind als
-Flchen gesteuert werden, besitzen einen Ltperlen (Balls) ausgefhrt. Diese Form der
24798.book Seite 79 Mittwoch, 1. August 2012 12:16 12

Big endian 79

Bestckung ermglicht die Unterbringung Bidirektional


einer hheren Zahl von Anschlssen auf Ein Kanal oder eine Leitung wird bidirektio-
derselben Flche im Vergleich zum PGA-De- B
nal genannt, wenn die bertragung von
sign, bei dem die Kontakte als Stifte (Pins) Daten in beide Richtungen mglich ist.
ausgefhrt sind.
 Siehe Duplex-Betrieb
 Siehe BGA; CPU; Mainboard; PGA

Bidirektionaler Druck
BGP
 Siehe Druck, bidirektionaler
Abk.: Border Gateway Protocol
BGP ist ein Protokoll, das im NSFNET ver- Bi-endian
wendet wird und auf dem External Gateway
Ein Prozessor oder ein Chip, der wahlweise
Protocol (EGP) basiert.
im Modus big endian bzw. little endian
 Siehe NSFNET; EGP; Protokoll arbeiten kann, wird bi-endian genannt.
Ein Beispiel fr einen solchen Prozessor ist
der PowerPC von Apple, der fr Windows NT
Bibliothek
im Modus little endian und fr MacOS im
 Siehe Library Modus big endian arbeitet.
 Siehe Chip; PowerPC-Chip; Windows NT;
Bibliothek, dynamische Big endian; Little endian
Abk.: DLL
bers.: Dynamic Link Library Big Blue
Eine dynamische Bibliothek erlaubt es, dass The Big Blue ist eine umgangssprachliche
ausfhrbare Routinen als separate Datei Bezeichnung fr die Firma IBM. Der Name ist
(mit der Erweiterung DLL) gespeichert und auf eine firmeninterne Vorliebe fr die Farbe
bei Bedarf von einem Programm entspre- Blau zurckzufhren (z.B. im Firmenlogo).
chend geladen werden knnen. Eine DLL  Siehe IBM
stellt eine separate Datei dar und ermglicht
es daher dem Programmierer, Korrekturen
Big endian
oder Verbesserungen nur an dem betreffen-
den Modul vorzunehmen, ohne die Opera- Bezeichnet eine Speichermethode, bei der
tionen des aufrufenden Programms oder das hchstwertige Byte einer Zahl an die
einer anderen DLL zu beeinflussen. Sie muss erste Stelle gesetzt wird. Der Wert C13D
nur bei Bedarf geladen werden und ver- wird z.B. in der Reihenfolge C1 3D im Spei-
braucht bis zu diesem Zeitpunkt keinen cher abgelegt. Diese Speichermethode wird
Speicher. von Prozessoren der Firma Motorola einge-
setzt. Intel-Prozessoren hingegen verwen-
 Siehe DLL; Routine den die Methode little endian, bei der der
Beispielwert in der Form 3D C1, das heit,
Bibliotheksdatei mit dem hchstwertigen Byte zuletzt gespei-
chert wird. Der Begriff stammt aus dem
Eine Bibliotheksdatei enthlt standardisier-
Roman Gullivers Reisen von Jonathan
te Routinen, Funktionen und Prozeduren,
Swift. Big endians ist die Bezeichnung fr
auf die verschiedene Programme zurck-
das Aufschlagen von Eiern am dicken (= brei-
greifen knnen.
ten) Ende, um sie zu verzehren. Dies war den
 Siehe DLL; Funktion; Routine; Prozedur Rebellen vorbehalten, whrend der Liliputa-
24798.book Seite 80 Mittwoch, 1. August 2012 12:16 12

80 Big Red Switch

nerknig die Eier immer am little endian, paint gemeint. Je nach Leistungsumfang
dem dnnen (= schmalen) Ende aufschlug. erlauben derartige Programme Farbanpas-
sung, Tonwert- und Helligkeitskorrekturen,
 Siehe Bi-endian; Little endian; Intel; Motorola
Bildmontagen, verschiedenste Effekte und
stellen oft sogar komplexe Algorithmen in
Big Red Switch Form von sogenannten Filtern zur Verf-
 Siehe BRS gung, die Bilder (z.B eingescannte Fotos) au-
tomatisch aufbereiten und verndern.
BIGFON  Siehe Scanner; Algorithmus;
Abk.: Breitbandiges Integriertes Glasfaser- Bildbearbeitungsprogramm
Fernmelde-Ortsnetz
Aufgrund des stark wachsenden Telekom- Bildbearbeitungsprogramm
munikationsmarkts experimentiert die Deut- Ein Bildbearbeitungsprogramm ist ein Pro-
sche Telekom bereits seit geraumer Zeit mit gramm, das die Bearbeitung, Manipulation
dem Einsatz von Glasfaserkabeln (BIGFON) und Vernderung von (eingescannten) Bil-
als Ersatz fr die heute noch blichen Kupfer- dern ermglicht. Beispiele sind Adobe Pho-
kabel. Die Telekom verspricht sich durch toshop, Corel Photopaint sowie Paint Shop
diese Technologie eine weitaus hhere Pro.
bertragungsgeschwindigkeit und niedrige-  Siehe Bildbearbeitung; Scanner
re Stranflligkeit.
 Siehe Glasfaserkabel Bilder pro Sekunde
 Siehe FPS
BI-Index
Abk.: Breitbardt-Index Bildkompression
In den Newsgroups des Usenet regelt der Bestimmte Grafikformate wie z.B. Tiff und
von Seth Breitbardt erfundene sogenannte JPEG, aber auch MPEG und MJPEG (beide fr
Breitbardt-Index, wann eine Serien-E-Mail Filmsequenzen) benutzen spezielle Algo-
als Spam-Mail (Werbe-E-Mail) zu gelten hat. rithmen, um die Dateigre zu minimieren.
Dazu werden alle Beitrge egal ob als Die Komprimierung von Grafiken und Video-
Crossposting oder als EMP versandt ad- sequenzen mit Hilfe eines dieser Formate
diert und die Quadratwurzel gezogen. Ab bzw. spezieller Software oder Erweiterungs-
welchem BI-Index eine Serien-E-Mail nun karten wird Bildkompression genannt.
als Werbe-E-Mail gilt, hngt von der regio-  Siehe JPEG; Festplatte-Recording; TIFF;
nalen Reichweite der jeweiligen News- MPEG; MJPEG; Algorithmus; Kompression
group ab. Je grer der Regionalbezug,
desto kleiner muss der BI-Index ausfallen,
Bildkompression, fraktale
damit aus E-Mail Spam-Mail wird.
Bei der fraktalen Bildkomprimierung wird
 Siehe EMP; Newsgroup; Crossposting;
ber mathematische Verfahren aus der
Usenet; Spam-Mail
Fraktalgeometrie versucht, hnlichkeiten in
Bitmap-Bildern zu finden und diese als Bau-
Bildbearbeitung steine fr das Bild zu verwenden. Damit
Mit Bildbearbeitung ist die Manipulation und kann der Speicherplatz fr eine Bitmap stark
Vernderung von Grafiken und Bilddateien vermindert werden. Die Kompression ist
verschiedenster Formate mithilfe eines Bild- zum einen verlustbehaftet und zum ande-
bearbeitungsprogramms wie Adobe Photo- ren bentigt sie sehr viel Zeit. Die Dekompri-
shop, Soap, Paint Shop Pro oder Corel Photo- mierung ist dagegen relativ schnell. Im Ver-
24798.book Seite 81 Mittwoch, 1. August 2012 12:16 12

Bildschirm, monochromer 81

gleich zu JPEG ist die Qualitt der fraktal teil. Frher waren Monitore mit einer Elektro-
komprimierten Bilder bei gleicher Kompres- nenstrahlrhre blich, inzwischen stellen
sionsrate hher. Bildschirme mit Flssigkristallen (LCD) den B
 Siehe JPEG; Datenkompression; Fraktal;
Standard dar. Bildschirme mit einer Elektro-
Komprimierungsprogramm; Bitmap; nenstrahlrhre bentigen viel Platz und
Kompression haben baubedingt eine groe Tiefe. LCD-Dis-
plays hingegen beanspruchen nur wenige
Zentimeter oder gar Millimeter auf dem Ar-
Bildlaufleiste beitsplatz (Flachbildschirm). Im Gegensatz zu
Sofern der Inhalt eines Fensters einer grafi- Rhrenmonitoren erzeugen LCD-Bildschir-
schen Benutzeroberflche nicht vollstndig me kein Flimmern/Flackern, so dass sie scho-
angezeigt wird, kann mit Hilfe der Bildlauf- nender fr die Augen sind und ermdungs-
leisten am unteren und am rechten Rand freies Arbeiten ermglichen.
des Fensters der Inhalt verschoben und der
vorher nicht sichtbare Teil sichtbar gemacht  Siehe Power-Management;
werden. Bildwiederholfrequenz;
Elektronenstrahlrhre; Grafikkarte;
 Siehe GUI; Scrollbar TCO-Norm; LCD

Bildplatte
Die Bildplatte ist der Vorlufer der heutigen
CD-ROM. Analoge und digitale Signale wer-
den in Form winziger Lchern spiralfrmig
auf die 30 cm groe Platte gebracht und mit
Hilfe eines Laserstrahls ausgelesen. Bildplat-
ten werden hauptschlich fr die Speiche-
rung von Video- und Audiodaten eingesetzt.
 Siehe Analog; Digital; CD-ROM

Bildrhre Bild B.6: Ein Bildschirm (LCD-Monitor)


Die Bildrhre ist eine Elektronenstrahlrhre,
die Elektronen in Richtung Bildschirminnen-
seite aussendet. Die Elektronen werden Bildschirm, monochromer
durch zwei Ablenkspulen elektromagne-
tisch abgelenkt und erzeugen so ein Bild auf Bei einem monochromen (einfarbigen) Bild-
dem Bildschirm. schirm werden Text und Grafik in einer
Farbe auf einem andersfarbigen Hinter-
 Siehe Elektronenstrahlrhre; Bildschirm grund dargestellt (z.B. Wei auf Schwarz
oder Grn). Monochrom-Bildschirme waren
Bildschirm in den Anfngen des Computerzeitalters ge-
bers.: Display bruchlich. Heute werden sie nur noch an
Orten eingesetzt, die keine Grafikdarstel-
Der Bildschirm oder Monitor ist das Bildaus- lung bentigen (z.B. Kassenterminals). hn-
gabegert des Computers oder anderer elek- lich wie bei LCD-Bildschirmen war es auf ei-
tronischer Gerte. Die ntigen Signale zur nigen Monochrom-Bildschirmen mglich,
Bilddarstellung kommen dabei von der Gra- Farben als Graustufen darzustellen.
fikkarte des jeweiligen Gerts. Bildschirme
sind im Grunde Fernseher ohne Empfangs-  Siehe LCD; Bildschirm; Graustufendarstellung
24798.book Seite 82 Mittwoch, 1. August 2012 12:16 12

82 Bildschirmschoner

Bildschirmschoner schlielich als Bilddatei gespeichert. Je


bers.: Screensaver mehr Pixel ein Bildchip dabei erzeugt, desto
feiner ist das Motiv aufgelst.
Bildschirmschoner waren ursprnglich
dafr gedacht, den Computerbildschirm zu  Siehe Digitalkamera; Speicherkarte;
schtzen. Vernderte sich das Computer- Megapixel; CCD-Chip
bild lngere Zeit nicht, konnte es sich in den
Rhrenmonitor einbrennen. Bildschirm-
schoner verhinderten diesen Effekt, indem
sie in Arbeitspausen Animationen oder
Fotos anzeigten. Bei modernen Monitoren
gibt es diese Problematik nicht mehr. Trotz-
dem sind Bildschirmschoner weiterhin sehr
beliebt, sie dienen aber vor allem der Unter-
haltung oder als Pausenfller.
 Siehe Bildschirm; Monitor

Bildschirmtelefon
Das Bildschirmtelefon ist ein Gert aus einer Bild B.7: Ein typischer Bildsensor fr Digital-
Kombination von Telefon, LCD-Bildschirm, kameras
digitalem Faxmodem und Tastatur. Auer-
dem ist es mit Anschlssen fr Maus, Drucker Bildspeicher
und weiteren Peripheriegerten versehen.  Siehe Grafikspeicher
Bildschirmtelefone knnen als Terminals fr
den Zugang zum Internet und anderen Onli-
ne-Diensten, aber auch wie bliche Telefone Bildstabilisator
zur Sprachbertragung verwendet werden. Eine elektronische oder optomechanische
Vorrichtung in Foto- oder Videokameras, die
 Siehe Bildtelefonie; LCD; Faxmodem;
Peripherie
Verwacklungsunschrfen reduziert. Beim
hufigsten Stabilisationsverfahren, der opti-
schen Bildstabilisierung, registrieren Gyros-
Bildschirmtext kope die axialen Bewegungen des Objek-
 Siehe Btx; Btx plus tivs. Ein bewegliches Linsensystem wird
dann von der Steuerelektronik des Bildstabi-
Bildschirmtreiber lisators genau in die entgegengesetzte Rich-
tung bewegt, so dass die Verwacklungen
 Siehe Grafiktreiber
kompensiert werden und das Bild ruhig und
scharf bleibt.
Bildsensor
 Siehe Digitalkamera
Der Bildsensor ist in Digitalkameras fr die
Aufnahme des Bilds zustndig und ber-
nimmt somit die Funktion eines Films in Bildtelefonie
analogen Kameras. Das Objektiv projiziert Mit Bildtelefonie ist die gleichzeitige ber-
das Motiv in das Innere der Kamera, auf die tragung von Bild- und Tondaten whrend
Oberflche des Bildsensors. Der Bildsensor eines Telefongesprchs gemeint. Im Fest-
wandelt das Motiv in rote, grne und blaue netz konnte sich die Bildschirmtelefonie nie
Elemente um (RGB) und erzeugt daraus Bild- wirklich durchsetzen und blieb ein Nischen-
punkte sogenannte Pixel. Diese werden produkt. Weil aktuelle Computer ber um-
24798.book Seite 83 Mittwoch, 1. August 2012 12:16 12

Binary Large Object 83

fassende Audio- und Videofunktionen ver- Bilineare Filterung


fgen, greifen moderne Instant Messenger  Siehe Texturfilterung, bilineare
diese Kommunikationsform wieder auf. So B
sind Videochats und Videokonferenzen Bilineare Texturfilterung
ber eine Internetverbindung am PC oder  Siehe Texturfilterung, bilineare
Notebook heute blich. Aktuelle Smartpho-
nes bieten diese Funktion sogar mobil an.
Binr
 Siehe Instant Messenger; Chatten; Videokon- In einem binren System sind genau zwei
ferenz; Smartphone Zustnde mglich, 0 und 1, unwahr und
wahr. Der Binrcode dient als fundamentale
Bildtrommel Computersprache. So kann z.B. eine Spei-
cherzelle nur durch zwei Zustnde ausge-
Die Bildtrommel wird auch Drucktrommel
drckt werden: 0 und 1. Alle anderen
genannt. Sie wird bei Laser- und LED-Dru-
Zeichen, Sonderzeichen sowie alle Dezimal-
ckern fr die bertragung des Bilds auf das
zahlen mssen auf das Binrsystem redu-
Druckmedium verwendet. Dabei wird auf
ziert werden.
der Trommel durch einen photoelektri-
schen Effekt ein Ladungsbild erzeugt, wel-  Siehe Dualsystem; Dualzahl; ASCII; Byte; Bit;
ches dann die Farbstoffteilchen vom Toner Sonderzeichen
aufnimmt und auf das Druckmedium auf-
trgt. Die Farbe wird durch Erwrmung auf Binre Dateibertragung
dem Medium fixiert.  Siehe Dateibertragung, binre

 Siehe Laserdrucker
Binre bertragung
 Siehe Binary transfer
Bildwiederholfrequenz
Die Bildwiederholfrequenz besagt, wie oft Binrer Baum
das gesamte Bild pro Sekunde auf dem Bild-  Siehe Baum, binrer
schirm neu aufgebaut wird. Die meisten
Menschen nehmen ab 75 Hz kein Flimmern
Binres Gert
mehr wahr. Um diese Bildwiederholfre-
 Siehe Gert, binres
quenz zu erreichen, muss der Elektronen-
strahl bei 768 Zeilen (1024x768 Auflsung)
768 x 75 = 57600 Mal pro Sekunde die Bild- Binary Chop
zeile wechseln. Daraus resultiert eine ben- Binary Chop ist ein Suchalgorithmus, der auf
tigte Horizontalfrequenz (Zeilenfrequenz) einer sortierten Liste basiert, die das gesuch-
von 58 kHz. In Wirklichkeit braucht der Elek- te Element enthlt.
tronenstrahl aber eine gewisse Zeit, um das  Siehe Algorithmus
jeweilige Bildende zu erkennen, was durch
36 sogenannte Synchronisationszeilen aus- Binary Code Decimals
geglichen wird. Die bentigte Horizontal-
 Siehe BCD
frequenz betrgt demnach 60 kHz.
 Siehe Elektronenstrahlrhre; Binary Digit
Horizontalfrequenz
 Siehe Dualsystem

Bildwiederholrate Binary Large Object


 Siehe Bildwiederholfrequenz  Siehe BLOB
24798.book Seite 84 Mittwoch, 1. August 2012 12:16 12

84 Binary Synchronous Communication

Binary Synchronous Communication Informationen erfolgt, gewhnlich in Bezug


 Siehe BISYNC auf Programmelemente, die an ihre Spei-
cherorte und Werte zu binden sind.
Binary term  Siehe Bindung, dynamische; Bindung,
Binary term bedeutet in der Regel eine aus statische
8 Bit bestehende Informationseinheit, die
fr ein Zeichen (Ziffer/Buchstabe/Satzzei- Bing
chen) steht. http://www.bing.de
 Siehe Dualsystem Bing ist eine Internet-Suchmaschine von
Microsoft und ersetzt den bis Mitte 2009 ak-
Binary transfer tiven Dienst Live Search. Microsoft mch-
Binary transfer ist ein Modus zum Austausch te mit Bing den Rckstand auf die Konkur-
beliebiger Daten. renten Google und Yahoo aufholen. Bing
versucht, die Suchergebnisse in einen logi-
Binrzahl schen Kontext zu setzen, der den Benutzer
 Siehe Dualsystem bei der Entscheidungsfindung untersttzt.
Dazu werden neben der Trefferliste auch
hnliche Suchvorgnge und verwandte Be-
Binrziffer
griffe angezeigt. Bing besitzt auch eine gute
 Siehe Dualsystem
Suchfunktion fr Bilder, Videos, Nachrichten
und Produkte. Ein Landkarten- und Atlas-
Bindung, dynamische Dienst, hnlich Google Earth und Google
Eine dynamische Bindung bezeichnet die Maps, befindet sich im Aufbau.
Konvertierung symbolischer Adressen im  Siehe Microsoft Network; Windows Live;
Programm auf speicherbezogene Adressen Microsoft; Google; Yahoo; Suchmaschine
whrend der Programmausfhrung.
 Siehe Adresse, symbolische; Bindung,
statische; Konvertierung

Bindung, frhe
 Siehe Bindung, statische Bild B.8: Logo Bing / Microsoft Corp.

Bindung, spte Bing Maps & Streetside


 Siehe Bindung, dynamische http://www.bing.com/maps/

Bindung, statische Bing Maps & Streetside sind zwei Karten-


dienste der Microsoft-Suchmaschine Bing.
Statische Bindung ist die Umwandlung Sie sind aus dem frheren Dienst Virtual
symbolischer Adressen im Programm in Earth hervorgegangen. Neben umfassen-
speicherbezogene Adressen whrend der den Karten und Plnen bietet der Dienst auch
Kompilierung oder des Bindens des Pro- eine Routenplanungsfunktion, eine Vogel-
gramms. perspektive, Gebudeeinblendungen und
 Siehe Adresse, symbolische; Kompilieren eine Straenansicht mit Fotos. Der Dienst
steht in direkter Konkurrenz zu Google Earth
Bindungszeit und Google Maps.
Bindungszeit bezeichnet den Zeitpunkt im  Siehe Google Maps; Google StreetView;
Programmablauf, an dem das Binden von Google Earth
24798.book Seite 85 Mittwoch, 1. August 2012 12:16 12

B-ISDN 85

BinHex tionsweisen und Eigenschaften lebender


BinHex ist ein Programm zum Konvertieren Organismen.
B
von Macintosh-Dateien, die sich nachher
ohne Probleme ber das Netzwerk verschi- BIOS
cken lassen. Wie das Windows-Pendant Abk.: Basic Input Output System
UUencode, codiert BinHex ein File von sei-
ner binren Form in einen 7 Bit-ASCII-String. Das BIOS ist in einem auf dem Mainboard be-
findlichen ROM-Speicher gespeichert. Es
 Siehe ASCII; UUEncode; Konvertierung;
wird unmittelbar nach dem Einschalten des
Macintosh
Computers geladen und ist dabei dem Be-
triebssystem vorgelagert. Dabei testet das
Biometrie BIOS alle installierten Hardwarekomponen-
Biometrie bezeichnet das Verfahren zur ten und initialisiert sie fr das Betriebssystem
Identifikation von Personen anhand bio- (System-Check). Zum anderen finden sich im
metrischer Informationen. Dies sind unter BIOS alle erforderlichen Parameter zur Konfi-
anderem: Fingerabdruck, Gesichtsform, Iris guration des Mainboards, der CPU und des
des Auges. Hauptspeichers. Weiterhin lassen sich grund-
legende Einstellungen zu Plug & Play, Power-
Management und der Kommunikation mit
Biometrisches System
den Ein-/Ausgabegerten vornehmen.
Mit biometrischen Systemen kann sich ein
Benutzer in einem System anmelden, indem  Siehe EFI; UEFI; Power-Management;
bestimmte Krpermerkmale als Identifika- Beep Code; Plug & Play; Betriebssystem
tion gelten. Dabei kann es sich um Fingerab-
druck, Stimme oder die Iris des Auges han- BISDN
deln. Abk.: Broadband Integrated
Services Digital Network
BISDN ist ein Set von Diensten
und Entwicklungsstandards fr
einen integrierten digitalen ber-
tragungsdienst in einem Breit-
band-Netzwerk. BISDN beinhal-
tet sowohl das Fiber-Distributed-
Data Interface (FDDI) als auch das
Synchronous Optical Network
(SONET). BISDN untersttzt ber-
tragungsraten von 2 Mbits/s und
mehr.
 Siehe FDDI; Mbit;
Breitbandbertragung; SONET;
Datentransferrate
Bild B.9: Ein typisches BIOS fr Desktop-PCs
B-ISDN
Bionik Abk.: Breitband-ISDN
Bionik ist die Simulation oder die Nachbil- B-ISDN ist die Weiterentwicklung von ISDN.
dung der Aktivitten eines biologischen
Systems durch die Untersuchung der Funk-  Siehe ISDN
24798.book Seite 86 Mittwoch, 1. August 2012 12:16 12

86 Bistabil

Bistabil Bitbild
Bistabil bezeichnet die Eigenschaft eines Sys- Bitbild ist eine sequentielle Sammlung von
tems oder Bauelements, zwei mgliche Zu- Bits, die im Speicher ein Bild fr die Anzeige
stnde an und aus einnehmen zu knnen. auf dem Bildschirm reprsentieren.
 Siehe Multivibrator, bistabiler  Siehe Bildschirm; Bit

Bistabiler Multivibrator Bit-Block


 Siehe Multivibrator, bistabiler Eine Gruppe von Pixeln, die in der Computer-
grafik die Anzeige-Eigenschaften wie Farbe
Bistabiler Schaltkreis und Intensitt beschreiben, und als Einheit
 Siehe Schaltkreis, bistabiler behandelt wird, wird Bit-Block genannt.
 Siehe Pixel
BISYNC
Abk.: Binary Synchronous Communication Bit-Blocktransfer
BISYNC ist ein bertragungsprotokoll, wel- Bit-Blocktransfer ist eine Programmiertech-
ches der synchronen Datenbertragung nik zur Manipulation von zu Blcken zusam-
(hier: Binrkommunikation) dient. mengefassten Pixeln. Sie wird in der Anima-
 Siehe bertragung, synchrone; tion und grafischer Darstellung eingesetzt,
Datenbertragung da dadurch nicht mehr jedes einzelne Pixel,
sondern ganze Bit-Blocks verndert werden
Bit knnen. Die Vorteile dieses Verfahrens lie-
gen in der Reduzierung des bentigten
Abk.: Binary Digit Speicherbedarfs und der schnelleren Dar-
Ein Bit ist die kleinste Informationseinheit in stellung, z.B. von Animationen.
einem Computersystem. Ein Bit kann zwei
 Siehe Bit-Block; Animation; Pixel
Werte (Zustnde) annehmen: 0 und 1.
Durch Kombination und Aneinanderrei-
hung dieser Zahlen kann jedwede Informa- BitBlt
tion dargestellt werden.  Siehe Bit-Blocktransfer
 Siehe Dualsystem; Binr; Byte
BitBox
Bit Flipping http://www.sirrix.de/content/pages/
Bit Flipping ist das Vertauschen von Bit-Zu- 57064.htm
stnden, d.h. aus einer 0 wird eine 1 und Die BitBox ist ein Paket aus einer virtuellen
umgekehrt. Maschine mit Internetzugang und einem
 Siehe Bit darin implementierten Browser Firefox. Die
Bitbox erlaubt es, ungehindert das Internet
Bit, niederwertigstes zu nutzen und gleichzeitig den eigenen
Computer vollstndig nach auen abzu-
 Siehe Least Significant Bit
schotten. Die BitBox wurde im Auftrag des
Bundesamts fr Sicherheit in der Informa-
Bit/s tionstechnik (BSI) von der Firma Sirrix AG
Bit/s ist die Maeinheit fr die Datentrans- entwickelt. Die Nutzung ist fr Privatanwen-
ferrate in Bit pro Sekunde. der und Unternehmen kostenfrei.
 Siehe Bps; Bit  Siehe Webbrowser; Firefox; Virtualisierung
24798.book Seite 87 Mittwoch, 1. August 2012 12:16 12

Bitrate 87

Bitdichte stufen und mit 1-Bit-, 4-Bit-, 8-Bit- oder


Die Bitdichte gibt die Dichte an, mit der Bits 24-Bit-Farbinformation gespeichert wer-
den. B
dargestellt bzw. verarbeitet werden. Die
Dichte wird bei der Kommunikation z.B. in  Siehe Grafik; Textur; Farbtiefe
Zeiteinheiten angegeben.
Bitmap-Grafik
Bit-Ebene Eine Bitmap-Grafik ist aus einzelnen Pixeln
Der Ausdruck Bit-Ebene dient zur Darstel- aufgebaut, die alle ber Helligkeits- und
lung der Farbtiefe. Je mehr Bit-Ebenen, Farbinformationen verfgen. Da die Bildin-
desto mehr Farben knnen dargestellt wer- formation nur aus den tatschlich vorhan-
den. Eine Bit-Ebene erlaubt dabei die Dar- denen Bildpunkten besteht, kann eine
stellung von 2 Farben, 2 Bit-Ebenen 2x2 = 4 Bitmap-Grafik im Gegensatz zu einer Vektor-
Farben, 3 Bit-Ebenen 23 = 8 Farben usw. grafik nicht beliebig skaliert werden, ohne
 Siehe Farbtiefe; Bit starke Qualittsverluste zu erleiden. Jedes
eingescannte Bild und jede Grafik, die mit
einem anderen Malprogramm als einem
BitLocker Vektorgrafikprogramm gezeichnet wurde,
Dies ist eine Festplatten-Verschlsselungs- ist eine Bitmap-Grafik.
technologie von Microsoft, welche mit
 Siehe Scanner; Vektorgrafik; Pixel; Pixelgrafik;
Windows Vista eingefhrt wurde. Die Ver-
Rastergrafik
schlsselung erfolgt mittels AES mit einer
Schlsselstrke von 128 bzw. 256 Bit. Mit
Windows 7 und BitLocker to go hlt eine Bitnet
zustzliche Verschlsselungsfunktion fr Abk.: Because its time network
Wechseldatentrger Einzug. Der Benutzer
kann fr einzelne Datentrger festlegen, Das 1981 gegrndete BITNET wurde von der
ob die darauf gespeicherten Daten mit Bit- CREN (Corporation for Research and Educa-
Locker verschlsselt werden. tional Networking) in Washington D. C. be-
trieben. Es wurde fr den Versand von E-
 Siehe Windows; Windows Vista; Windows 7 Mails und Dateien zwischen Grorechnern
von Universitten in Nordamerika, Japan
Bit-Manipulation und Europa verwendet. Das BITNET war
Bei der Bit-Manipulation werden einzelne neben dem Internet und dem CSNET eines
Bits verndert. Im Gegensatz dazu werden der weltweit grten Netzwerke. Inzwi-
gewhnlich wegen der einfacheren Durch- schen hat das Internet alle diese Aufgaben
fhrbarkeit ganze Bytes manipuliert. bernommen und das BITNET wurde aufge-
lst.
 Siehe Byte; Bit
 Siehe Netzwerk; IBM; Internet; TCP/IP

Bitmap
Bitorientiertes Protokoll
1. Bitmap ist allgemein auch die Bezeich-
nung fr eine Grafik, z.B. ein Bild oder  Siehe Protokoll, bitorientiertes
Foto als Textur.
2. Bitmap ist ein Grafikformat (.bmp). Das Bitrate
Bitmap-Format speichert Bilddaten un- Die Bitrate beschreibt die Menge an Daten,
komprimiert (d.h. volle Information) ab. die innerhalb einer bestimmten Zeit bertra-
Bitmaps knnen schwarzwei, in Grau- gen wird. In der Regel wird dies in Bit pro Se-
24798.book Seite 88 Mittwoch, 1. August 2012 12:16 12

88 Bits per Inch

kunde gemessen abgekrzt Bit/s oder bps. Informationen reprsentiert, wird Bit-Strom
Bei Online-Verbindungen wird meist von genannt.
einer Datenbertragungsrate gesprochen.  Siehe Bit
Je mehr Daten pro Sekunde bertragen wer-
den, desto schneller luft die bermittlung
von Dateien. Bei der Digitalisierung von Au- Bit-Tiefe
dio- und Videodaten steht die Bitrate fr den Die Bit-Tiefe gibt die Anzahl der darstellba-
Grad der Kompression. Bei einer hohen Bitra- ren Farben an. 16-Bit-Farbtiefe steht z.B. fr
te wird wenig komprimiert und die Bild- bzw. 65536 darstellbare Farben.
Tonqualitt ist hoch. Bei einer geringen Bit-
 Siehe Farbtiefe; Bit
rate wird strker komprimiert, so dass die
Qualitt sinkt. Bei der Encodierung von Au-
dio- und Videodaten wird zustzlich zwi- BitTorrent
schen einer konstanten Bitrate (CBR), einer BitTorrent ist ein Filesharing-Protokoll auf
variablen Bitrate (VBR) und einer durch- TCP/IP-Basis, das den Austausch von Datei-
schnittlichen Bitrate (ABR) unterschieden. en zwischen Benutzern ber das Internet er-
 Siehe Datenbertragungsrate; Kompression; mglicht. Im Gegensatz zum herkmmli-
MPEG; Constant Bit Rate; Variable Bit Rate; chen Dateitransfer mittels HTTP oder FTP,
Average Bit Rate bei dem Dateien nur in eine Richtung ber-
tragen werden, nutzt BitTorrent die Upload-
Kapazitt aller an einem bestimmten Down-
Bits per Inch load beteiligten Computer. Die Dateiber-
 Siehe bpi tragung erfolgt somit von Nutzer zu Nutzer
(engl. Peer to Peer oder abgekrzt P2P). Bit-
Bits per Second Torrent besteht aus zwei Teilen, dem soge-
 Siehe Bps
nannten Tracker, ein Serverprogramm, das
die Informationen zu einem Download
verwaltet, und dem Client, der auf den ein-
Bits pro Sekunde zelnen Computern ausgefhrt wird. Bei neu-
 Siehe Bps eren Versionen sind Tracker und Client inte-
griert.
Bits pro Zoll  Siehe FTP; HTTP; P2P; TCP/IP
 Siehe bpi
Bit-bertragungsrate
Bit-Slice-Prozessor Die Bit-bertragungsrate gibt die Ge-
Ein Bit-Slice-Prozessor ist ein fr Spezial- schwindigkeit an, mit der einzelne Bits von
zwecke entwickelter Logikchip fr Mikro- einer Quelle zu einem Ziel bertragen wer-
prozessoren. Einzelne Bit-Slice-Prozessoren den.
werden oft fr die Verarbeitung grerer  Siehe Bit
Datenwrter zu Prozessoreinheiten zusam-
mengeschlossen.
Bit-Verdreher
 Siehe Mikroprozessor; Datenwort Bit-Verdreher ist die Bezeichnung fr einen
leidenschaftlichen Assembler-Programmie-
Bit-Strom rer bzw. jemanden, der sich den Computern
Eine Folge von ber ein Medium bertrage- verschrieben hat.
nen, binren Zeichen, die den Fluss von  Siehe Assembler; Programmierer
24798.book Seite 89 Mittwoch, 1. August 2012 12:16 12

BlackBerry 89

Bitweise Invertierung reich abrufen, muss er dafr ein gesondertes


 Siehe Bit Flipping Entgelt bezahlen.
B
 Siehe Btx-Leitseite; Btx; Btx plus
Bitweise parallel
Bitweise parallel wird eine Datenbertra-
gung genannt, bei der mehrere Bits, typi- BlackBerry
scherweise ein Byte, parallel bertragen
werden. Dabei wird normalerweise jedem Der BlackBerry ist ein Smartphone des ka-
Bit beispielsweise eine eigene Leitung in nadischen Herstellers Research in Motion
einem Kabelstrang zugewiesen. (RIM). Das Gert kam 1999 erstmals auf den
 Siehe Byte; Bit
Markt und ist auf Geschftskunden aus-
gerichtet. Er bietet eher PDA-hnliche Funk-
tionen und weniger Spiele oder Unter-
Bitweise seriell haltung. Der BlackBerry verwendet die
Bitweise seriell ist eine Form der Datenber- Funknetze GPRS/EDGE, UMTS oder WLAN,
tragung, bei der die Bits nacheinander ber um die von RIM zur Verfgung gestellten
eine Leitung bertragen werden. Kommunikationsdienste zu nutzen. Dazu
zhlen z.B. Push-Dienste fr E-Mail, die
 Siehe Bit; Datenbertragung
Verwaltung persnlicher Daten und eine Cli-
ent-Server-Architektur fr Firmennetzwerke.
B-Kanal Smtliche Daten werden verschlsselt ber-
Ein ISDN-Anschluss verfgt ber zwei Nutz- tragen und verwaltet, so dass in Firmen die
kanle (B-Kanle, B steht fr Englisch bea- Datensicherheit gewhrleistet ist. 2010 hat
rer = Trger). Die digitale Sprachbertra- RIM das Zusatzgert Playbook vorgestellt.
gung erfolgt im B-Kanal mit 64 Kbit/s
(56 Kbit/s in den USA) auf Basis der Pulse  Siehe RIM; Smartphone; Mobilfunk; GSM;
Code Modulation. Als bertragungsproto- App; BlackBerry Playbook
kolle dienen die Protokolle der Verbin-
dungsschicht, ITV-T, X.75, HDLC, V.110
sowie V.120. Zur Beschleunigung der Daten-
bertragung lassen sich die beiden B-Kan-
le bndeln (Kanalbndelung), wodurch die
Daten mit 128 Kbit/s bertragen werden
knnen. Neben den beiden B-Kanlen gibt
es noch einen D-Kanal, der mit 16 Kbit/s
arbeitet und als Steuerkanal dient.
 Siehe HDLC; Sprachbertragung, digitale;
V.110; V.120-Standard; X.75; Kbit/s; Packet;
ISDN

BKZ
Abk.: Bereichskennzahl
Die Bereichskennzahl kennzeichnet ver-
schiedene Regionalbereiche innerhalb des
Btx-Dienstes der Telekom. Mchte ein An-
wender Btx-Seiten aus einem anderen Be- Bild B.10: Der BlackBerry 9800 Torch
24798.book Seite 90 Mittwoch, 1. August 2012 12:16 12

90 BlackBerry Playbook

BlackBerry Playbook ckungsdichte aus. hnlich einer Klinge (engl.


Das BlackBerry Playbook ist ein Tablet-PC Blade) lsst sich ein Blade-Server je nach
des kanadischen Herstellers Research in Konfiguration horizontal oder vertikal in ein
Motion (RIM) und dient als Ergnzung zum Standardrack einschieben. Auf diese Weise
BlackBerry-Smartphone. Es wurde im Sep- lassen sich auf kleinen Raum ganze Server-
tember 2010 vorgestellt und ist mit Apples farmen realisieren.
iPad vergleichbar, allerdings auf Geschfts-  Siehe Rack; Server
kunden ausgerichtet. Das Playbook kann als
Einzelgert genutzt werden, ist aber auf die
Kombination zusammen mit einem Black-
Berry-Smartphone ausgelegt. Das Display
ist 17,8 cm (7 Zoll) gro und besitzt eine
Touch-Oberflche. Neben allen WLAN-Stan-
dards wird auch Bluetooth untersttzt. Alle
gngigen Audio- und Videoformate werden
untersttzt. Der interne Speicher kann zwi-
schen 16 GByte und 64 GByte gewhlt wer-
den.
Bild B.12: Ein Rack mit zehn Blade-Servern
 Siehe RIM; BlackBerry; Smartphone;
Mobilfunk; GSM; App
Blanking
Beim Blanking werden bei der Eingabe von
Passwrtern etc. aus Sicherheitsgrnden
die Textzeichen durch Leer- oder Sternzei-
chen dargestellt.
 Siehe Passwort

Blasenspeicher
Blasenspeicher sind die Vorgnger der
heute blichen Flash-Speicher zur Datener-
haltung bei Stromausfall. Dabei wurden die
Bild B.11: Das BlackBerry Playbook Daten durch magnetische Blasen, die in
einem Filmsubstrat gebildet wurden, gesi-
chert.
Blackbox
 Siehe Flashmemory
Blackbox wird eine Einheit mit unbekannten
inneren Ablufen genannt. Der Input und
der erwartete Output sind bekannt, aber der Blender
Ablauf innerhalb dieser Blackbox (Hard- http://www.blender.org
oder Software) ist unbekannt.
Blender ist eine freie 3D-Grafik-Software auf
Basis der GPL. Mit Blender knnen dreidi-
Blade-Server mensionale Objekte modelliert, mit Textu-
Ein Blade-Server zeichnet sich durch ein be- ren versehen und auch animiert werden.
sonders flaches Gehuse mit hochinte- Darber hinaus ist ein Videoschnitt mglich
grierten Komponenten und daher hoher Pa- und eine Engine zum Programmieren von
24798.book Seite 91 Mittwoch, 1. August 2012 12:16 12

Blizzard Entertainment 91

Bild B.13: 3D-Modellierung mit Blender

Spielen ist enthalten. Das Programm ist fr z.B. bestimmte Elemente oder Farbspektren
verschiedene Betriebssysteme verfgbar, nicht zu verarbeiten.
z.B. Windows, Linux, Mac OS X.
 Siehe Sensor; Scanner
 Siehe Open Source; 3D-Grafik, GPL
Blip
Blind Carbon Copy Eine optisch erkennbare, kleine Markierung
auf einem Aufzeichnungsmedium.
 Siehe BCC

Blizzard Entertainment
Blindfarbe http://eu.blizzard.com/de-de/
Eine Blindfarbe ist allgemein die Farbe, die Blizzard Entertainment ist ein us-amerikani-
von einem Lichtsensor nicht wahrgenom- scher Entwickler von Computerspielen. Das
men werden kann oder soll. Bei Schwarz- Unternehmen wurde 1991 gegrndet und
wei-Scannern war dies ein Problem, weil gehrt heute zu den erfolgreichsten Spiele-
deren Sensoren im grnen Spektralbereich entwicklern weltweit. Zu den bekanntesten
keine purpurnen Elemente wahrnehmen Spielen gehren Diablo, Warcraft und Star-
konnten. Bei modernen Farbscannern wer- Craft. Eine besondere Rolle nimmt Blizzard
den gezielt einige Bereiche deaktiviert, um bei den Online-Rollenspielen ein, den soge-
24798.book Seite 92 Mittwoch, 1. August 2012 12:16 12

92 BLOB

nannten Massive Multiplayer Online Role- fentlichen Tagebuchs oder Journals gefhrt
Playing Games (MMORPG). Mit dem Spiel wird. Dabei beschftigt sich eine einzelne
World of Warcraft hat Blizzard weltweit Person oder eine Personengruppe mit
besonders groen Erfolg und sorgte fr einem ganz bestimmten Thema und erlu-
einen wahren Boom des Genres. tert dies anhand von Artikeln, Kurznachrich-
ten, persnlichen Eindrcken, Fotos und
 Siehe World of Warcraft; MMORPG; Everquest
Links zu hnlichen Inhalten. Zunehmend
kommen auch eigene Videoaufnahmen
BLOB zum Einsatz, sogenannte Video-Blog-Eintr-
Abk.: Binary Large Object ge.
Ein BLOB ist ein groes File, normalerweise  Siehe Website; Homepage; WWW;
ein Bild oder eine Sounddatei, das aufgrund WordPress; Joomla!
seiner Gre beispielsweise beim Down-
load, Upload oder der Speicherung in eine Blogger
Datenbank besonders behandelt werden Der Begriff Blogger bezeichnet eine Per-
muss. Diese Aufgaben werden z.B. an den son, die im Internet ein ffentlich zugngli-
Datenbank-Manager einer Multimedia-Da- ches Tagebuch fhrt, einen Blog bzw. ein
tenbank weitergegeben. Web-Log.
 Siehe Download; Upload; Datenbank
 Siehe Blog

Block Blogging
 Siehe Datenblock
Mit dem Wort Blogging ist das aktive Fh-
ren eines Blogs bzw. Web-Logs gemeint,
Blocksatz also das Pflegen eines ffentlich zugngli-
Blocksatz ist ein Bestandteil der Absatzfor- chen Internettagebuchs.
matierung, bei dem die einzelnen Zeilen so  Siehe Blog
ausgerichtet werden, dass sie bndig zum
rechten und linken Rand abschlieen. Dabei
Blooming
wird sowohl der Abstand zwischen den
Worten in einer Zeile als auch zwischen den Bildfehler, der in Form von pinkfarbenen
einzelnen Buchstaben (Spationierung) vari- Farbsumen an bergngen zwischen
iert. grellen und dunkleren Bildpartien auftritt.
Blooming wird durch das berlaufen von
 Siehe Absatzformatierung; Ausschluss einzelnen Pixeln auf dem Bildwandler ver-
ursacht. Dabei bekommen ein oder mehre-
Blockweise Verschlsselung re Pixelelemente mehr Licht, als sie aufneh-
 Siehe Verschlsselung, blockweise men knnen, und der berschuss an
elektrischer Ladung geht auf benachbarte
Pixel ber.
Blog
 Siehe Digitalkamera; Bildsensor
Abk.: Web log; Web-Log
bers.: Internet-Tagebuch Blowfish
Der Begriff Blog bzw. Web-Log setzt sich Blowfish ist ein Verschlsselungsalgorith-
aus den Worten World Wide Web und mus, der als Ersatz fr DES und IDEA Verwen-
Logbuch zusammen. Er beschreibt eine dung findet. Blowfish ist ein symmetrischer
meist private Webseite, die in Form eines f- Schlssel mit variablen Schlssellngen von
24798.book Seite 93 Mittwoch, 1. August 2012 12:16 12

Blu-ray Disc 93

32 bis 448 Bit. Der Algorithmus wurde 1993 Blueboxing


von Bruce Schneider entwickelt und ist frei Blueboxing ist die Bezeichnung fr ein Ver-
im Internet erhltlich. Fr 32-Bit-Systeme fahren zur illegalen, kostenlosen Nutzung
B
optimiert, ist er schneller als DES. des amerikanischen Telefonnetzes. Der
 Siehe Schlssel; Algorithmus; Kryptografie;
Name geht auf ein Gert in einem blauen
Verschlsselung; DES Gehuse zurck (wicked blue box), welches
in den 1960er Jahren von John Draper
unter Hackern auch als Captain Crunch be-
Blue book kannt gebaut wurde und die Gebhren-
Blue book ist ein von Sony und Philips 1995 zhler der amerikanischen Telefongesell-
definierter CD-ROM-Standard fr die soge- schaften durch Simulation des Gerusches
nannte CD-Extra. Eine CD-ROM im CD- fallender Mnzen berlistete.
Extra-Format kann neben einem Daten-Track  Siehe Captain Crunch; Hacker
auch mehrere Audiospuren speichern. Die
CD-Extra ist eine verbesserte Version der CD- Bluetooth
Plus, weil der Daten-Track hinter den Audios- http://www.bluetooth.com
puren geschrieben wird. Somit ist dieser fr
herkmmliche CD-Player unsichtbar und Der Bluetooth-Standard ist eine Spezifikati-
fhrt nicht zu Inkompatibilitten. Einfache on, nach der die Kommunikation portabler
Player bersehen den zustzlichen Track, Gerte ber kurze Entfernungen erfolgt. Die
multisession-fhige CD-ROM-Laufwerke zei- Daten werden auf einer Trgerfrequenz von
gen sowohl die Daten als auch die Musikst- 2,45 GHz mit max. 2 Mbps von einem Adap-
cke an. ter zum anderen geschickt, dabei besitzen
die Signale keine Vorzugsrichtung und kn-
 Siehe CD-ROM-Laufwerk; Multisession; nen somit von jedem Gert empfangen wer-
CD-ROM; Session den. Eine eindeutige, dem Gert zugeordne-
te ID sowie eine Verschlsselung der Daten
Blue Ribbon Campaign soll dafr sorgen, dass nur Gerte kommuni-
zieren knnen, die dazu berechtigt sind.
Am 8. Februar 1996 verabschiedete der
 Siehe IBM; Toshiba; Verschlsselung; Intel;
amerikanische Senat den sogenannten
Wireless LAN
Communications Decency Act (CDA-Ge-
setz), das die Verbreitung von unzchti-
gen Inhalten im Internet verbietet. Wie Blu-ray Disc
man unzchtig nun definiert, hngt ganz Abk.: BD
vom Gesetzgeber ab. Generell gilt die Ver-
breitung von pornografischen, rassistischen Die Blu-ray Disc (BD) ist ein optisches Spei-
und diskriminierenden Inhalten als Versto chermedium, hnlich einer CD oder DVD.
gegen dieses Gesetz. Der Gesetzesvorschlag Die Blu-ray Disc wurde speziell fr High-De-
schiet aber weit ber diese Zielsetzung hi- finition-Inhalte konzipiert. Sie besitzt bis zu
naus und schrnkt auch die freie Meinungs- 27 GByte (einlagig) oder 50 GByte (zweila-
uerung im Internet stark ein. So gilt z.B gig) Speicherplatz und ist als einfach oder
eine Diskussion ber Abtreibung oder Ster- mehrfach beschreibbare Disk erhltlich.
behilfe ebenfalls als Versto, was zu einer Damit wird die Disk auch hochaufgelsten
Protestkampagne der Internetgemeinde, Filmen in HDTV (1920x1080p) sowie allen
der Blue Ribbon Campaign, fhrte. Das Sym- aktuellen 3D-Techniken mit sehr hohen
bol des Protestes ist eine blaue Schleife. Datenraten gerecht. Bei der Blu-ray Disc
kommt ein blauvioletter Laser mit 450 nm
 Siehe Internet; Website Wellenlnge zum Einsatz, der eine beson-
24798.book Seite 94 Mittwoch, 1. August 2012 12:16 12

94 Blu-ray Disc-Brenner

ders feine Anordnung der Datenspuren er- schlich in der Funk- und Videotechnik zum
laubt. Diesem blauen Laser verdankt die BD Einsatz kommt. Frher waren alle hochwer-
ihren Namen, allerdings in abgewandelter tigen Monitore, Videorecorder und auch
Schreibweise, um als Marke gelten zu kn- Netzwerke mit BNC-Steckern ausgestattet.
nen. Die Blu-ray Disc setzt sich zunehmend Heute kommt BNC in abgewandelter Form
als HD-Video-Disk, bei Spielekonsolen und berwiegend in der TV-, Satelliten- und
PC-Laufwerken durch und lst CD-/DVD- bertragungstechnik zum Einsatz.
Brenner ab.
 Siehe Monitor; Netzwerk
 Siehe BD-ROM, BD-R, BD-RE, HDTV; AVC/
H.264; Playstation 3; 3D-Kino

Bild B.14: Das Logo der Blu-ray Disc Bild B.15: Ein BNC-Stecker

Blu-ray Disc-Brenner B-Netz


 Siehe BD-Brenner Das B-Netz war das zweite Mobilfunknetz-
werk in Deutschland. Es wurde 1972 einge-
BMP fhrt und lste das A-Netz ab. Weil das Netz
noch nicht aus Zellen aufgebaut war, muss-
Das Bildformat BMP (Windows Bitmap) ist
te der Anrufer den Standort der Ziel-Mobil-
ein Standardbildformat auf Windows- und
station nennen. Die Verbindung konnte er
OS/2-kompatiblen Computern. Eine BMP-
jedoch bereits selbst aufbauen. Als techni-
Datei kann von 1-Bit- bis 24-Bit-Farbinfor-
sche Weiterentwicklungen folgten das B1-
mationen enthalten und RLE-komprimiert
und das B2-Netz, die aber dann bald vom C-,
werden. Die maximale Bildgre betrgt
D- und E-Netz abgelst wurden.
65536 x 65536 Pixel.
 Siehe C-Netz; Mobilfunk; GSM
 Siehe Bitmap; TIFF; GIF; PNG; JPEG

BNF
BNC
 Siehe Backus-Naur-Form
Abk.: Bayonet Neil Concelman; auch Bayonet
Nut Connector
Board
bers.: Bajonett-Gewinde-Verschluss
Mit dem Begriff Board werden im Compu-
Der BNC-Stecker ist ein besonders weit terbereich generell alle Platinen und Erwei-
verbreiteter Koaxialstecker mit Bajonett- terungskarten bezeichnet.
verschluss, welcher von Paul Neill und Carl  Siehe Mainboard
Concelman entwickelt wurde. Aufgrund der
Verschlusstechnik ist er in besonderem
Mae fr die bertragung strempfindli- Bodyscanner
cher Signale geeignet, weshalb er haupt-  Siehe Ganzkrperscanner
24798.book Seite 95 Mittwoch, 1. August 2012 12:16 12

Booten 95

BogoMips Boolesche Operatoren


BogoMips ist ein Benchmark-Programm, das Als Boolesche Operatoren werden die Ope-
mit einigen Linux-Distributionen ausgelie-
B
ratoren der Booleschen Algebra bezeichnet.
fert wird. Geschrieben wurde es von Linus Diese Operatoren werden ausschlielich auf
Torvalds, dem Begrnder von Linux. Bogo- binre Werte angewendet. Mit diesen Ope-
Mips indiziert beim Bootvorgang die Ge- ratoren werden normalerweise zwei Werte
schwindigkeit des Prozessors. BogoMips miteinander zu einem neuen Wert ver-
misst, wie oft der Prozessor eine bestimmte knpft. Einzig der NICHT-Operator wird nur
Programmschleife in einer Sekunde durch- auf einen einzigen Operanden angewendet.
luft. Der ungewhnliche Name des Pro-  Siehe AND-Verknpfung; XOR-Verknpfung;
gramms stammt von den Begriffen bo- NOR-Verknpfung; NOT-Verknpfung
gus=falsch und MIPs=million instructions
per second.
Bootable CD
 Siehe Benchmark; Linux
Wie der Name schon sagt, kann von bootab-
le CDs das System gebootet werden. Diese
Bold CDs werden nach dem sogenannten El To-
Bold ist die englische Bezeichnung fr das rito-Standard hergestellt. Damit das Sys-
Schriftbildformat Fett. tem gebootet werden kann, braucht der PC
 Siehe Font; Schriften ein El Torito-kompatibles BIOS oder bei
einem SCSI-CD-ROM-Laufwerk einen ent-
Bookmark sprechenden SCSI-Adapter, dessen BIOS
den entsprechenden Standard untersttzt.
Bookmarks dienen vor allem in Web-Brow-
sern zur Archivierung von URLs (Internet-  Siehe CD; SCSI
adressen). Anstatt die URL jedes Mal um-
stndlich einzutippen, wird einfach das Boot-Diskette
entsprechende Bookmark angeklickt, um Mit Boot-Diskette wurden frher Disketten
zur gewnschten Website oder einer Web- bezeichnet, von denen das Betriebssystem
seite zu gelangen. geladen werden konnte. Im Boot-Sektor be-
 Siehe URL; Webbrowser; Website; Webseite fand sich der Urlader, der nach dem Start
vom BIOS aufgerufen wurde. Heute wird
Bookware diese Aufgabe von bootfhigen CDs, DVDs
Bookware ist ein Kunstwort aus Book (Buch) und Blu-ray Discs bernommen. Auch das
und Software. Gemeint ist die Kombination Booten von Flash-Speicher (USB-Sticks) ist
eines Buchs mit Disketten oder einer CD- heute blich. Das Prinzip ist dabei ganz hn-
ROM, auf der sich ein Programm und Bei- lich, muss vom BIOS aber explizit untersttzt
spieldateien oder bungen befinden. Im werden. Der Begriff Boot-Disk wird oft
Gegensatz zu den Bchern, die lediglich mit weiterhin als Synonym fr startfhige Da-
einer Diskette ausgeliefert werden, ist das tentrger verwendet.
Hauptaugenmerk bei der Bookware auf die  Siehe Booten; Urlader; BIOS; Betriebssystem;
Software gerichtet. Boot-Sektor

Boole, George Booten


George Boole war ein britischer Mathemati- Booten heit der Startvorgang des Betriebs-
ker (1815 bis 1864) und Erfinder der zwei- systems.
wertigen Booleschen Algebra.  Siehe Boot-Manager; P.O.S.T.;
 Siehe Boolesche Operatoren Betriebssystem; Boot-Sektor
24798.book Seite 96 Mittwoch, 1. August 2012 12:16 12

96 Bootblock

Bootblock Boot-Sektor-Virus
Der Bootblock liegt im ersten Block (Block 0) Boot-Sektor-Viren sind eine sehr heimtcki-
des Dateisystems. Er enthlt ein Programm sche Virenart. Sie befallen die Ladeprogram-
zum Starten und Initialisieren des gesamten me im Master-Boot- bzw. Boot-Sektor der
Systems. Meistens enthlt nur das erste Festplatte bzw. Diskette. Da diese Program-
Dateisystem einen Bootblock. Beim ext2- me auf jeden Fall geladen werden mssen,
Dateisystem ist der Bootblock 1024 Zeichen ist ihre Verbreitung (das Hauptziel der meis-
gro. ten Viren) garantiert. Neben den normalen
Dateiviren, die sich in die ausfhrbaren
 Siehe Partition Standardprogramme einschleusen, gibt es
zudem sogenannte Hybridviren, die sowohl
den Boot-Sektor als auch normale Dateien
Boot-Manager befallen.
Mit Hilfe eines Boot-Managers ist es mg-  Siehe Computervirus; Boot-Sektor;
lich, whrend des Hochfahrens des Systems Hybridvirus
ber ein Men zu entscheiden, welches der
installierten Betriebssysteme geladen wer- Bootstrap Protocol
den soll. Eine leicht abgespeckte Version
eines Boot-Managers ist die Dual-Boot-Opti-  Siehe BOOTP
on von Windows. Viele Betriebssysteme in-
stallieren automatisch einen Boot-Manager Border Gateway Protocol
in eine eigene Boot-Partition am Anfang der  Siehe BGP
Festplatte oder schreiben entsprechende
Informationen in den Boot-Sektor.
Borland
 Siehe Boot-Sektor-Virus; Booten; Partition; http://www.borland.com
Betriebssystem; Boot-Sektor
Borland ist eine amerikanische Software-
schmiede, die hauptschlich Entwicklungs-
BOOTP umgebungen fr Programmiersprachen
und Tools produziert. Nach dem erfolglosen
Abk.: Bootstrap Protocol Versuch, in der von Microsoft dominierten
Der BOOTP ist im Boot-Sektor des Startme- Office-Sparte mit Programmen wie dBASE,
diums enthalten und wird bentigt, um das Paradox und Quattro Pro Fu zu fassen, erlitt
Betriebssystem zu laden. die Firma herbe finanzielle Rckschlge. Zu
den wichtigsten Applikationen zhlen eine
 Siehe Betriebssystem; Boot-Sektor Entwicklungsumgebung fr Turbo Pascal
und Delphi. Borland wurde inzwischen in In-
prise und dann wieder in Borland umben-
Boot-Sektor annt.
Der Boot-Sektor ist ein Bereich auf einer  Siehe Office-Paket; Entwicklungssystem;
Festplatte, der beim Formatieren in den ers- Programmiersprache; Turbo Pascal; Tool;
ten Sektor jeder Diskette oder Festplatte ge- dBase
schrieben wird. Er enthlt unter anderem
den Urlader, der fr das Laden systemwich- BossNode
tiger Dateien zustndig ist.
Der BossNode ist fr die Speicherung von
 Siehe Boot-Sektor-Virus; Formatierung; Nachrichten in einem Fido-Netzwerk zu-
Festplatte; Sektor; Urlader; Diskette stndig. Ein Point (ein Nutzer), der die Mini-
24798.book Seite 97 Mittwoch, 1. August 2012 12:16 12

BranchCache 97

malinstallation fr ein Fido-Netz (einen Mai- rische Personen in Anlehnung an den in den
ler) eingerichtet hat, kann die Nachrichten USA bekannten TV-Clown Bozo.
auf dem BossNode abrufen (pollen) und off- B
 Siehe Internet
line lesen.
 Siehe Offline; FidoNet; Point; Pollen Bozo-Filter
Bozo-Filter ist eine Filterfunktion in einigen
Bot E-Mail-Clients und Newsgroup-Readern,
Ein Bot (abgeleitet von Robot; Roboter) ist ein mit der unerwnschte Benutzer ausgefil-
Programm, das vollstndig autonom be- tert werden knnen.
stimmte Aufgaben erledigt. Suchmaschinen  Siehe Newsgroup; E-Mail
verwenden Bots zur Indizierung von Websei-
ten, in Online-Rollenspielen werden Bots un- bpi
erlaubterweise zum routinemigen Sam-
Abk.: Bits per inch
meln von Ressourcen verwendet, die sich in
die Spielewhrung (meist Gold) umwan- bers.: Bits pro Zoll
deln lassen, Bots werden aber auch zu krimi- Bpi ist die Maeinheit fr die Speicherdichte
nellen Zwecken verwendet, zum Beispiel, um bei magnetischen und anderen Datentr-
Daten auszuspionieren, Spam zu versenden gern.
oder DOS-Attacken durchzufhren.
 Siehe Datentrger
 Siehe Botnet; DOS-Attacke; Searchbot
Bps
Botnet Abk.: Bits per second
Ein Botnet ist ein Netzwerkzusammen- bers.: Bit pro Sekunde
schluss von Computern, die mit bsartigen Syn.: Bit/s
Bots infiziert sind. Botnets werden zum Bei-
spiel zum Versenden von Spam-Nachrich- Bps ist die Maeinheit fr die Datentransfer-
ten verwendet. Die unbedarften Besitzer der rate.
befallenen Computer wissen in der Regel  Siehe Datentransferrate; Modem
nicht, dass sie Teil eines Botnets sind.
 Siehe Bot; Spam Brain Dump
Brain Dump ist die Bezeichnung fr eine gro-
e, unstrukturierte Menge an Informationen,
Bouncen
die schwierig zu verarbeiten oder zu inter-
Bouncen ist ein in Verbindung mit unzustell- pretieren ist. Meist eine Reaktion auf eine An-
barer E-Mail verwendeter Ausdruck, der das frage per E-Mail oder auf einen Newsgroup-
Zurcksenden an den Absender meint. Beitrag.
 Siehe E-Mail  Siehe Newsgroup; E-Mail

Box-Mapping BranchCache
 Siehe Texture-Mapping Eine Funktion von Windows 7, die insbe-
sondere fr Unternehmen interessant ist
und daher nur in den Top-Varianten des Be-
Bozo triebssystems enthalten ist und auf der Ge-
Bozo ist eine im Internet gebruchliche Be- genseite auerdem Windows Server 2008
zeichnung fr dumme, alberne oder exzent- R2 voraussetzt. BranchCache legt Inhalte
24798.book Seite 98 Mittwoch, 1. August 2012 12:16 12

98 Breakout-Box

nach dem erstmaligen Zugriff durch den Breitbardt-Index


Benutzer in einem Zwischenspeicher ab,  Siehe BI-Index
um sie bei allen nachfolgenden Zugriffen
schneller bereitzustellen. Gedacht ist die BRI
Funktion fr Zweigstellen, die nicht ber
Abk.: Basic Rate Interface
Breitbandverbindung mit dem Hauptnetz-
werk des Unternehmens verbunden sind. Syn.: Basisanschluss

 Siehe Windows 7; Windows Server 2008


BRI ist die Bezeichnung fr den ISDN-Basis-
anschluss. Er stellt zwei B-Kanle mit je
64 Kbit/s und einen D-Kanal mit 16 Kbit/s
Breakout-Box zur bertragung von Sprache, Videos und
Die Breakout-Box ist eine Hardware, die zwi- Daten zur Verfgung.
schen zwei Gerte gesteckt wird, um die  Siehe Basisanschluss; ISDN;
bertragenen Signale zu berprfen und ISDN-Leistungsmerkmale
bei Bedarf einzelne Verbindungen des Ka-
bels umzuleiten. Brenner-Laufwerk
Syn.: Brenner; Writer
Breakpoint Als Brenner wird allgemein ein Laufwerk
An einem Breakpoint (Haltepunkt) wird der bezeichnet, welches optische Medien be-
normale Ablauf in einem Programm ge- schreiben kann. Dazu besitzt der Brenner
stoppt bzw. er kann hier gestoppt werden. einen speziellen Laser, der die Informationen
Besonders wichtig sind Breakpoints bei der liest und schreibt. Dabei kommen spezielle,
Entwicklung von Programmen, da sie dem leere Disks zum Einsatz sogenannte Rohlin-
Entwickler sozusagen als Stationen in sei- ge. Sie besitzen eine Trgerschicht, welche
nem Code dienen, zu denen er springen und sich durch den Laser des Brenners verndern
sich Informationen ber den Programmsta- lsst. Mehrfach beschreibbare Rohlinge be-
tus einholen kann. sitzen eine Trgerschicht, die durch den Laser
gelscht und neu beschrieben werden kann.
 Siehe Programm; Code
Es gibt Brenner-Laufwerke fr CDs, DVDs, BDs
und Kombi-Brenner, die mehrere Formate
Breitbandiges Integriertes beschreiben knnen.
Glasfaser-Fernmelde-Ortsnetz  Siehe CD-Brenner; DVD-Brenner; BD-Brenner;
 Siehe BIGFON Kombi-Brenner; Rohling

Bridge
Breitbandbertragung
Eine Bridge hnelt einem Router. Das Gert
Bei einer Breitbandbertragung werden die verbindet zwei gleiche oder ungleiche LANs
Daten mehrerer Datenkanle auf einem miteinander. Anders als der Router ist eine
Band gemeinsam bertragen, weshalb kei- Bridge protokollunabhngig. Sie leitet die
ner der Kanle die volle Bandbreite des Datenpakete einfach von einem LAN in das
bertragungsmediums nutzen kann. Die andere, ohne sich um die Datenanalyse oder
bertragung erfolgt analog. Die Bndelung das Re-Routing zu kmmern. Dadurch ist
und Aufspaltung der Kanle erfolgt ber eine Bridge zwar schneller als ein Router,
einen sogenannten Multiplexer, der nach aber auch weniger vielseitig einsetzbar.
dem Frequenzmultiplex-Verfahren arbeitet.
 Siehe Node; OSI-Schichtenmodell;
 Siehe Frequency-Division-Multiplexing; Netzwerkprotokoll; Netzwerk; Packet;
Bandbreite; Analog; Multiplexer Verbindungsschicht; Segment; LAN
24798.book Seite 99 Mittwoch, 1. August 2012 12:16 12

Broadcast 99

Bridge Disc ras, bieten dem erfahrenen Fotografen aber


Eine Bridge Disc ist eine CD-ROM, die so- hnliche manuelle Mglichkeiten wie eine
Spiegelreflexkamera. Rein uerlich sehen B
wohl in einem CD-ROM-Laufwerk als auch in
einem CD-I-Player ausgelesen werden kann. sie einer Spiegelreflexkamera hnlich, sie
Ein Beispiel wre die Photo-CD. sind allerdings deutlich kleiner. Das Objektiv
ist bei Bridge-Kameras fest eingebaut und
 Siehe CD-I; Photo-CD; CD-ROM-Laufwerk; kann nicht gewechselt werden. Als Sucher
CD-ROM kommt meist ein LCD-Display oder ein LCD-
Sucher zum Einsatz, nur wenige Modelle
Bridge/Router verfgen ber einen optischen Sucher. Der
Abk.: Brouter Bildchip ist meist hnlich klein wie bei Kom-
paktkameras (1/1,8 Zoll = 7,6 x 5,6 mm), wes-
Ein Brouter ist ein um die Brckenfunktion halb die Bildqualitt nicht ganz so hochwer-
erweiterter Multiprotokoll-Router. Datenpa- tig wie bei Spiegelreflexkameras ist.
kete, die nicht normal geroutet werden kn-
nen (sei es, weil das verwendete Protokoll  Siehe Digitalkamera; Kompaktkamera;
oder die Zieladresse des Datenpakets nicht Spiegelreflexkamera; Speicherkarte;
bekannt sind), werden nach Art einer Bridge Bildsensor
weitervermittelt. Ob das geschieht, wird
nach Analyse der Kontrollinformationen Bridgeware
entschieden. Der Router arbeitet dann wie-
der im sogenannten Promiscious Mode, bei Eine Bridgeware kann sowohl eine Hardware
dem alle Pakete vermittelt werden, ob be- als auch eine Software sein, die Daten so kon-
kannt oder nicht. vertiert, dass diese in Verbindung mit ver-
schiedenen Rechnerplattformen und Com-
 Siehe LAN; WAN; Bridge; Router;
putersystemen verwendet werden knnen.
Multiprotokoll-Router
 Siehe Plattform; Software; Hardware
Bridge-Kamera
bers.: Brcken-Kamera Broadband Integrated Services Digital
Network
 Siehe BISDN

Broadcast
Ein Broadcast (Rundruf) bezeichnet in der
Kommunikationstechnik eine Datenbertra-
gung von einem Sender an alle Empfnger.
Bei Computernetzwerken werden Broad-
casts verwendet, wenn die Adresse der Emp-
fnger nicht bekannt ist. Ein Beispiel dafr ist
das Protokoll DHCP. Es gibt Broadcast-Varian-
ten. Beim Limited Broadcast wird nur an
alle Empfnger im eigenen Netz gesendet,
Bild B.16: Eine digitale Bridge-Kamera von Canon beim Directed Broadcast wird an alle Emp-
fnger in einem bestimmten externen Netz
Dies ist eine Mischung aus Kompakt- und gesendet.
Spiegelreflexkamera. Sie sind hnlich ein-
fach in der Handhabung wie Kompaktkame-  Siehe Anycast; DHCP; Multicast; Unicast
24798.book Seite 100 Mittwoch, 1. August 2012 12:16 12

100 Broadcast Storm

Broadcast Storm Browser


Als Broadcast Storm wird die Netzwerkber-  Siehe Webbrowser
lastung durch das Antworten mehrerer
Host-Computer auf eine Netzwerkbertra- BRS
gung bezeichnet. Die Ursache liegt meist in Abk.: Big Red Switch
der Verwendung verschiedener Protokolle
beim Router. Die Bezeichnung BRS geht auf die roten
Netzschalter der ersten IBM-Rechner zurck.
 Siehe Router; Protokoll; Host
 Siehe IBM

Broadcasting
Brcke
Mit Broadcasting wird die bertragung und  Siehe Bridge
Verbreitung von Nachrichten oder allge-
mein Informationen in einem Netzwerk an
alle oder viele angeschlossene Netzwerk- Bruttobertragungsrate
knoten bezeichnet.  Siehe Datentransferrate
 Siehe Node; Netzwerk
BSD
Brotschrift Abk.: Berkeley Software Distribution
Der Ausdruck Brotschrift stammt aus der http://www.bsd.org
Frhzeit des Druckens. Er bezeichnet den Die Berkeley Software Distribution (BSD) ist
Schrifttyp, mit dem der Flietext eines Do- eine Variante des Betriebssystems Unix, die
kuments formatiert wird. Setzer wurden im ab 1977 an der Universitt von Kalifornien in
Akkord nach Textmenge bezahlt und ver- Berkeley entwickelt wurde und aus dem frei
dienten gewissermaen mit dem Flietext verfgbaren Quellcode der Unix-Versionen
ihr Brot, da das Setzen von berschriften V6 und V7 von AT&T entstand. Aus der BSD
lnger dauerte. haben sich im Laufe der Jahre verschiedene
freie und kommerzielle Unix-Derivate ent-
Brouter wickelt, unter anderem FreeBSD, NetBSD,
 Siehe Bridge/Router OpenBSD und DragonFly BSD. Der wohl be-
kannteste Ableger von BSD ist MacOS X,
Brownout dessen Bibliotheken und Kern auf FreeBSD
bzw. BSD basieren.
Beim Anlaufen schwerer Maschinen sinkt oft
kurzzeitig die Netzspannung. Eine derartige  Siehe FreeBSD; Unix; MacOS X
Spannungsabsenkung wird auch Brownout
genannt. Bei Computern kann ein solcher BSD-Lizenz
Spannungsabfall zu Schden an Bauteilen Die BSD-Lizenz ist eine von der University of
fhren, wenn diese nicht mit der fr sie vor- California in Berkeley entwickelte Lizenz fr
gesehenen Spannung betrieben werden. In freie Software (Open Source). Unter der BSD-
Netzwerken kann ein Brownout zu einer Lizenz verffentlichte Software darf frei ver-
Kettenreaktion fhren, bei der mehrere Ser- wendet, kopiert, verndert und verbreitet
ver abstrzen, whrend sie versuchen, die werden. Insofern hnelt sie der GPL-Lizenz,
Kommunikation im Netz aufrechtzuerhal- mit dem Unterschied, dass das Copyleft fehlt.
ten. Beim verwandten Blackout bricht die Wird ein unter der BSD-Lizenz verffentlich-
Stromversorgung komplett zusammen. tes Programm verndert, ist der Programmie-
 Siehe Spannung; Netzwerk; UPS rer nicht verpflichtet, den Quellcode seines
24798.book Seite 101 Mittwoch, 1. August 2012 12:16 12

Bubble-Jet 101

Programms ebenso frei zu verffentlichen, Teil von T-Online. Btx-Seiten basieren auf
den Copyright-Vermerk des Originalpro- dem KIT-Standard, der eine grafische Benut-
gramms darf er allerdings nicht entfernen. zeroberflche bietet. Sein Vorgnger der B
CEPT-Standard bot lediglich eine textori-
 Siehe BSD; Copyleft; GPL; Open Source
entierte Oberflche. Die internationale Be-
zeichnung fr BTX ist Videotext.
Btree
 Siehe Online-Dienst; Internet; Minitel; KIT;
Abk.: Binary Tree Prestel; Datex-J; E-Mail; CEPT
bers.: Binrbaum
Ein Standarddatenbaum in der Program- Btx plus
mierung ist der Btree. Er besteht aus einem Btx-Premium-Dienst des Telekom-Partners
Wurzelelement, wobei jedes Element (Kno- 1&1.
ten) maximal zwei Nachfolger (Bltter) hat.  Siehe Btx
Btree wird in verschiedenen Sortieralgorith-
men eingesetzt, z.B. bei Quicksort.
Btx-Decoder
 Siehe Quicksort; Tree
Frher wurde mit Btx-Decoder ein Gert be-
zeichnet, welches zur Nutzung des Btx-
BTT Dienstes notwendig war und an das Fern-
 Siehe Bad Track Table sehgert angeschlossen wurde. Heutzutage
ist mit Btx-Decoder ausnahmslos die Zu-
gangssoftware gemeint, da die Einwahl mit
BTX einem PC bzw. Modem erfolgt. Nach der
Abk.: Balanced Technology Extended Umstellung von CEPT auf den KIT-Standard
Das BTX-Format ist ein Standard fr die wird der Btx-Decoder auch als KIT-Decoder
Anordnung von Computerkomponenten in bezeichnet.
einem Gehuse. Es ist der Nachfolger des  Siehe Btx; KIT; Modem; CEPT
ATX-Formats. Das Gehuse wurde in Zonen
aufgeteilt, in denen sich nur bestimmte Bau- Btx-Leitseite
teile befinden drfen. Ziel ist es, die Khlung
von GPU und CPU im Gehuse zu verbessern Die erste Seite des Btx-Dienstes wird Leitsei-
und durch eine Verringerung der Lfteran- te genannt. Auf ihr finden sich die Seiten-
zahl leisere Computer zu ermglichen. hn- nummern der diversen Anbieter, ein Infor-
lich wie beim ATX-Format gibt es noch Form- mationsdienst sowie ein Hilfemen. Je nach
faktoren fr kleinere Gehuse: MicroBTX und Btx-Zugangsnummer lassen sich regionale
das noch kleinere Format PicoBTX. (beginnend mit den Ziffern 8 oder 9 bei
sechsstelligen Nummern) und berregiona-
 Siehe ATX le (beginnend mit den Ziffern 2 bis 6 bei
fnfstelligen Nummern) Seriennummern
Btx unterscheiden.
Abk.: Bildschirmtext  Siehe Btx
Btx ist ein Online-Dienst der Deutschen Te-
lekom, heute T-Online, und eine erweiterte Bubble-Jet
Version von Btx, die einen Zugang zum In- Bubble-Jet ist ein Druckverfahren bei Tin-
ternet bietet und das Versenden von E-Mails tenstrahldruckern. Die einzelnen Dsen des
ermglicht. Die frheren Btx-Angebote fin- Druckkopfs werden erhitzt, so dass die darin
den sich heute im ber Datex-J erreichbaren enthaltene Tinte kleine Blasen bildet (Bub-
24798.book Seite 102 Mittwoch, 1. August 2012 12:16 12

102 Buffer

bles), die dann unter Druck auf das Druck- Rechenmaschinen zurck, in denen noch
medium aufgetragen werden. Das Erhitzen Relais als Bauelemente dienten.
stellt besondere Anforderungen an die Tin-  Siehe Rechenmaschine; Betatest
te, deshalb sollte immer Tinte des Original-
herstellers fr den Drucker verwendet wer-
den. Ein Beispiel wren die weit verbreiteten Bugfix
Deskjet-Drucker der Firma Hewlett Packard. Mit Bugfix wird die erfolgreiche Korrektur
eines Programmfehlers bezeichnet.
 Siehe Hewlett Packard; Tintenstrahldrucker;
Druckkopf; Piezo-Drucker  Siehe Bug

Buffer Bulletin Board


bers.: Puffer  Siehe Bulletin Board System
Der Buffer ist ein Zwischenspeicher fr Daten,
z.B. bei der Datenfernbertragung oder all- Bulletin Board System
gemein bei der Datenbertragung aus dem Abk.: BBS
Hauptspeicher. Bei der Datenfernbertra- bers.: Schwarzes Brett System
gung werden die vom Sender eingehenden
Daten im Puffer zwischengespeichert. Ist der In den Anfngen der Online-Kommunika-
Puffer zu einem bestimmten Prozentsatz ge- tion kamen sogenannte Bulletin Board Sys-
fllt, sendet er ein Signal an den Sender, der teme zum Einsatz. Ein BBS war in der Regel
daraufhin die bertragung so lange unter- ein grerer Computer, hufig auch Mail-
bricht, bis der Puffer wieder frei ist. Der Puffer box genannt, der vom PC der Benutzer per
sendet wiederum ein Signal und es folgt das Modem direkt angewhlt wurde. Auf priva-
nchste Datenpaket usw. Dieser Puffer ist vor ten Systemen wurden meist Nachrichten
allen Dingen bei Systemen mit einer unter- und Dateien ausgetauscht, gechattet oder
schiedlichen Datentransferrate unerlsslich. Dinge zum Verkauf angeboten. Auf kom-
Oft steuert ein Controller-Chip die Daten- merziellen Systemen fanden sich oft Treiber,
bertragung und die Flusssteuerung, wo- Patches und Updates. Darber hinaus konn-
durch die CPU entlastet wird. ten meist Fragen an das technische Personal
oder direkt an den Systemoperator gestellt
 Siehe Controller; Flusssteuerung; CPU; werden, was aus heutiger Sicht die Anfnge
Hauptspeicher; Datenbertragung;
des Online-Supports darstellte. Durch das
Datenpuffer

Buffer overflow
Ein berlauf des Datenpuf-
fers (Buffer) im Speicher wird
buffer overflow genannt.
 Siehe Buffer

Bug
Ein Bug ist ein Programmfeh-
ler. Normalerweise sollten
Bugs whrend des Betatests
korrigiert werden. Der Name
Bug geht auf die durch Insek- Bild B.17: Beispiel eines typischen BBS (simuliert durch Google BBS
ten verursachten Fehler in Terminal)
24798.book Seite 103 Mittwoch, 1. August 2012 12:16 12

Burst Mode 103

Internet sind Bulletin Board Systeme sehr Burst


schnell verdrngt worden. Burst bezeichnet die impulsweise bertra-
gung eines oder mehrerer Datenpakete
B
 Siehe Patch; Mail; Systemoperator; Chatten;
ohne Unterbrechung ber eine Netzleitung.
Update
 Siehe Burst Transmission; Burst-Cache;
Burst-Mode
Bump-Mapping
Bump-Mapping ist eine besondere Form Burst Extended Data Output DRAM
des Texture-Mapping. Zustzlich zu den  Siehe BEDO-DRAM
Farbinformationen einer ersten Bitmap, die
das eigentliche fr den Betrachter sichtbare Burst Transmission
Oberflchenbild des Objekts darstellt, wird Anstatt jedes Mal die Zieladresse bei einer
eine zweite, monochrome (schwarzwei Datenbertragung ber den Bus abzufragen,
oder Graustufen) Bitmap auf den 3D-Krper wird bei der so genanntsogenannten Burst
projiziert. Wie bei einer Landkarte interpre- Transmission (Schnellbertragung) lediglich
tiert der Computer die Farb- bzw. Hellig- einmal die Anfangsadresse und die Anzahl
keitsunterschiede dieser Map als Hhenin- der Datenpakete angegeben. Die sendende
formationen (z.B. Wei 20% hher als Einheit schickt die Datenpakete ber den Bus
Schwarz). Auf diese Weise knnen mit einer und zhlt die Adresse selbststndig im Spei-
einfachen Textur so komplexe Objekte wie cher hoch. Das Burst-Verfahren wird in heuti-
z.B. die Mondoberflche, eine Orangenhaut gen Systemen oft eingesetzt, z.B. beim DMA
oder eine Ziegelmauer erzeugt werden. oder beim Pipelined-Burst-Cache.
 Siehe 3D-Modell; Textur; Texture-Mapping;  Siehe DMA; Bus; Packet; Adresse; PB-Cache
Bitmap
Burst Cache
Bundesamt fr Zulassungen in der Mit Burst Cache wird das heutzutage stan-
Telekommunikation dardmig eingesetzte Second-Level Cache
(L2-Cache) bezeichnet, das im Burst Modus
Abk.: BZT und nach dem Prinzip der Burst Transmis-
Nur solche Gerte (z.B. ein Modem), die ein sion arbeitet.
Siegel der BZT tragen, sind fr den Einsatz  Siehe Burst Transmission; L2-Cache;
im Netzwerk der Telekom zugelassen. Burst-Mode

 Siehe Netzwerk; Modem


Burst Mode
Das heute gebruchliche Second-Level-
Burn-In-Test Cache (L2-Cache) arbeitet generell im Burst
Mode. Der bekannteste Modus ist der PB-
In sogenannten Burn-in-Tests testet der Modus (Pipelined Burst). Der normale Burst
Hersteller eine Hardware oder ein PC-Sys- Modus erlaubt die bertragung vieler
tem auf Zuverlssigkeit und Funktionsfhig- Datenpakete ber den Bus, ohne fr jedes
keit. Dabei wird die Komponente oder das Datenpaket die Zieladresse abfragen zu
System in einem Dauerlauftest ber eine mssen. Der Pipelined Burst Mode erlaubt
lngere Zeit stark beansprucht. Fllt keine zustzlich die bertragung mehrerer Bursts
der Komponenten aus, so hat das System hintereinander.
den Test bestanden.
 Siehe Bus; Packet; Adresse; L2-Cache;
 Siehe PC; Hardware PB-Cache
24798.book Seite 104 Mittwoch, 1. August 2012 12:16 12

104 Bus

Bild B.18: Ein Tortendiagramm ist eine der vielen Formen einer Geschftsgrafik

Bus spiele: ISA-Bus: 16 Bit, VLB- und PCI-Bus: 32


bzw. bis 64 Bit.
Ein Bus ist eine Verbindungseinheit, an die
verschiedene Komponenten eines Compu-  Siehe Bus; PCI; Bit; ISA; VLB
ters angeschlossen sind, z.B. Adressbus,
Datenbus, Steuerbus. Der Bus dient der Business Graphics
Kommunikation zwischen den einzelnen Als Business Graphics wird im Allgemein die
Gerten und dem System ber ihn werden Zusammenstellung von Tabellen, Diagram-
Daten und Steuersignale ausgetauscht. Es men, Texten und Grafiken zur Veranschau-
wird zwischen einem internen Bus, der z.B. lichung geschftlicher, finanzieller oder
die Kommunikation einzelner Elemente des wirtschaftlicher Inhalte, oft mit Hilfe eines
Mainboards mit der CPU untereinander er- sogenannte Prsentationsprogramms wie
laubt, und den peripheren Bus-Systemen, Microsoft PowerPoint oder Harvard Gra-
die fr den Anschluss peripherer Gerte zu- phics, bezeichnet. Derartige Programme ar-
stndig sind (z.B. IEC-Bus oder SCSI-Bus), un- beiten meist nach dem Container-Prinzip,
terschieden. In Computern kommen stn- d.h., in ihnen werden nur die vorher in ande-
dig neuere Bus-Systeme zum Einsatz, z.B. ren Applikationen hergestellten Elemente
ISA-Bus, EISA-Bus, Vesa Local Bus, PCI-Bus der Prsentation importiert und zusammen-
und PCI Express-Bus. gestellt.
 Siehe Datenbus; Mainboard;  Siehe Containerdatei; Tabelle; Diagramme;
Erweiterungsbus; PCI; ISA Prsentationsprogramme;
Microsoft PowerPoint

Busbreite Bus-Maus
Die Busbreite gibt die Anzahl der bertra- Die Bus-Maus wird im Gegensatz zur seriel-
gungsleitungen im Bus an. Sie bestimmt, len Maus nicht an die serielle Schnittstelle
wie viel Bit parallel bertragen werden kn- (COM1 oder COM2) angeschlossen, sondern
nen. Die Geschwindigkeit des Computers ist ber eine eigene Schnittstellenkarte. Da-
sehr stark von der Busbreite abhngig. Bei- durch bleiben die seriellen Ports fr andere
24798.book Seite 105 Mittwoch, 1. August 2012 12:16 12

BZT 105

Gerte (z.B. Modem) frei. Die Bus-Maus ist Bypass, kompletter


veraltet. Ersetzt wurde sie von der PS/2- Ein kompletter Bypass bezeichnet ein Kom-
Maus, die statt der Schnittstellenkarte einen B
munikationsnetzwerk, welches die Verbin-
eigenen Bus auf dem Mainboard hat. dung ber das Telefonnetz unter Nutzung
 Siehe Interrupt; Schnittstelle, serielle; von Satellitenbertragung umgeht.
Mainboard
Bypass, lokaler
Bus-Topologie Ein lokaler Bypass ist die Verbindung von
Gebuden eines Unternehmens durch Um-
Bei der Bus-Topologie handelt es sich um gehung des ffentlichen Telefonnetzes.
eine Netzwerktopologie, bei der alle Com-
puter im Netzwerk (Netzknoten) ber ein
gemeinsames Netzwerkkabel miteinander Byte
verbunden sind. Das Kabel wird an den Byte ist in der Computertechnik die Ma-
Enden mit einem Terminator (einem Wider- einheit fr die Informationsmenge und die
stand) geschlossen. Speicherkapazitt. Ein Byte besteht aus 8 Bit.
In einem Byte knnen 256 (2 hoch 8) Zei-
 Siehe Node; Netzwerk; Terminator; chen dargestellt werden. Ein Zeichen aus
Netzwerktopologie dem ASCII-Zeichensatz wird z.B. mit einem
Byte dargestellt. Ursprnglich wurde der Be-
Button griff Bite (Happen) verwendet, um jedoch
eine Verwechslung mit Bit zu vermeiden,
Ein Button ist ein Bedienelement einer grafi- wurde das i durch ein y ausgetauscht.
schen Benutzeroberflche.
 Siehe Bit; KByte; MByte; GByte; TByte
 Siehe Anwendungsprogramm; GUI;
Betriebssystem
Byte, niederwertiges
 Siehe Low Byte
Bypass
Ein Bypass ersetzt eine Verbindung durch BZT
einen anderen, alternativen Verbindungs-  Siehe Bundesamt fr Zulassungen in der
weg. Telekommunikation
24798.book Seite 106 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 107 Mittwoch, 1. August 2012 12:16 12

C
C auch objektorientierte Programmiertechni-
Die Programmiersprache C ist sehr flexibel ken. Es wurde von Dr. Bjarne Stroustrup ent-
und wird heutzutage bei den meisten Pro- wickelt.
grammprojekten eingesetzt. Da C zwar fast  Siehe Programmierung, objektorientierte; C;
eine Hardwarenhe wie ein Assembler er- Programmiersprache
reicht, aber trotzdem die Funktionalitt
einer hher stehenden Programmierspra- C128
che bietet, stellt es eine nahezu perfekte
Kombination dieser beiden Extreme dar. Der C128 ist die Weiterentwicklung des
Speziell das Betriebssystem Unix geht eine legendren C64, der bereits 128 KByte Ar-
starke Symbiose mit C ein. Groe Teile die- beitsspeicher besa und auerdem ein um
ses Systems sind in C geschrieben und Unix viele Funktionen erweitertes BASIC. Er er-
untersttzt daher im Gegenzug die Mg- reichte aber nie auch nur annhernd die Be-
lichkeiten von C sehr gut. C++ ist die Fort- liebtheit und Verbreitung seines kleinen
entwicklung von C und beinhaltet vor allem Bruders.
objektorientierte Programmiertechniken.  Siehe C64; Kilobyte; Commodore; BASIC
C# ist die .NET-Version von C.
 Siehe Programmierung, objektorientierte; C2-Sicherheitsstandard
Assembler; Unix; Programmiersprache; Der C2-Sicherheitsstandard wurde von der
C++; C#
amerikanischen Behrde NCSC (National
Computer Security Center = Nationales
C# Computersicherheitszentrum) ins Leben
C# ist Microsofts Antwort auf Java von Sun gerufen. Dieser Standard muss sowohl von
Microsystems. Als Hybrid aus C und C++ ist Hard- als auch Software erfllt werden,
C# insbesondere auf den Einsatz mit XML- wenn sie in irgendeiner amerikanischen
basierten Web Services ausgelegt. Zu den Behrde eingesetzt werden soll. Die Ein-
wesentlichen Merkmalen dieser Program- haltung des C2-Standards muss fr ein
miersprache gehren Typsicherheit, Gar- komplettes System aus Hard- und Software
bage Collection, vereinfachte Typdeklarati- geprft werden. Neben der berprfung
onen, Versionierung und Skalierbarkeit smtlicher Systemkomponenten gehren
sowie zahlreiche weitere Funktionen, wel- auch eine detaillierte Protokollfunktion
che die Softwareentwicklung erleichtern. sowie umfassende Manahmen zum Da-
tenschutz zum Standard. Die beiden Stan-
 Siehe Java; Sun Microsystems; C; C++; Web
Service; Garbage Collection; XML; .NET
dards A und B stellen noch hhere Anspr-
che als C2.
C:  Siehe Software; Netzwerk; Passwort; NTFS;
Einzelplatzsystem; Hardware; Datenschutz
C: ist der Name der ersten Partition einer
Festplatte, auf der in der Regel das (Haupt-)
Betriebssystem installiert ist. C64
Der C64 war der wohl am weitesten verbrei-
 Siehe Festplatte; A:; B:; Partition;
Betriebssystem
tete Homecomputer der 1980er Jahre. Er
wurde von der Firma Commodore entwi-
ckelt und ber 1,7 Millionen Mal verkauft. Er
C++ bot lediglich 64 KByte Arbeitsspeicher und
C++ ist die Weiterentwicklung der Pro- davon standen fr Programme sogar nur
grammiersprache C und untersttzt nun 38 KByte zur Verfgung. Der Rest wurde fr
24798.book Seite 108 Mittwoch, 1. August 2012 12:16 12

108 CA

das Betriebssystem BASIC bentigt. BASIC Cache, asynchroner


stellte sowohl die Benutzeroberflche als Der asynchrone Cache ist die Standardaus-
auch die Programmiersprache. Der C128 fhrung des Second-Level-Cache (L2-Ca-
lste den C64 ab, konnte jedoch an dessen che). Heutzutage wird allerdings die schnel-
Beliebtheit und Verbreitung nicht heranrei- lere Variante, der Pipelined-Burst-Cache
chen. oder auch synchrone Cache, verwendet.
 Siehe C128; Kilobyte; Commodore; BASIC;  Siehe Cache; L2-Cache; PB-Cache
Betriebssystem
Cache, synchroner
 Siehe Burst-Cache

Cache-Controller
Ein Cache-Controller ist eine Hardwarekom-
ponente, die einen Cache steuert. Auf jedem
Mainboard befindet sich ein derartiger
Cache-Controller, der den Second-Level-
Cache steuert, in dem die fr die CPU be-
Bild C.1: Der C64 von Commodore stimmten Daten organisiert werden.
 Siehe Controller; CPU; Cache; L2-Cache;
CA Hardware; Mainboard
 Siehe Certification Authority;
CA Technologies Caching, dynamisches
Dynamisches Caching ist eine Technik fr
Cache das Speichern der zuletzt verwendeten Da-
ten. Die Gre des Cache-Speichers hngt
Cache ist die Bezeichnung fr eine besonde-
dabei nicht davon ab, wie viel Speicher der
re Art von Speicher, der den Zugriff auf
aktuell ausgefhrten Anwendung zugeord-
Daten beschleunigen soll. Dabei werden ge-
net ist, sondern davon, wie viel Speicher ins-
lesene Daten in diesen Speicher abgelegt. gesamt verfgbar ist.
Erfolgt nun ein erneuter Lesezugriff, so wird
zunchst die Aktualitt der Daten im Cache
geprft. Sind diese auf dem letzten Stand, CAD
werden die Daten aus dem Cache gelesen Abk.: Computer Aided Design
und nicht aus der ursprnglichen Original-
bers.: computergesttztes Konstruieren
quelle. Diese wesentlich krzere Zugriffszeit
bringt einen erheblichen Beschleunigungs- Syn.: CADD
effekt mit sich. Cache-Technologien kom- Mit CAD-Programmen werden berwie-
men bei vielen Hardware-Komponenten, gend technische Zeichnungen entworfen,
Betriebssystemen und Anwendungspro- die mglichst przise sein mssen. Solche
grammen zum Einsatz. Zeichnungen mssen nicht mehr am Rei-
 Siehe Hauptspeicher; Zugriff; Burst-Mode; brett entworfen werden und knnen am
Software; Webbrowser Computer im Nachhinein ohne Probleme
abgendert werden. Programme wie Auto-
CAD untersttzen den Benutzer auch durch
Cache On A Stick eine Vielzahl von Funktionen, die einen
 Siehe COAST Groteil der anfallenden Aufgaben automa-
24798.book Seite 109 Mittwoch, 1. August 2012 12:16 12

CALL 109

Bild C.2: Ein CAD-Modell aus mehreren Perspektiven

tisieren knnen. Es gibt auch Bibliotheken, schinenbau verwendet. Die bekanntesten


die eine Vielzahl Konstruktionselementen Vertreter sind AutoCAD und ProEngineer.
beinhalten und die deshalb extrem einfach  Siehe AutoCAD; CAD
in jede Zeichnung eingesetzt werden kn-
nen.
CAE
 Siehe 3D-Standards; 3D-API; AutoCAD;
Autodesk Abk.: Computer Aided Engineering
CAE ist der Oberbegriff fr Fertigungen und
Caddy Konstruktionen, die mit Hilfe eines Compu-
ters erstellt werden. Darunter fallen z.B. CAD
Bei einer bestimmten Klasse von CD-, DVD-
und CAM.
oder Blu-ray- oder auch MO-Laufwerken
kann die Datendisk nicht selbststndig ver-  Siehe CAD; CAM
wendet werden. Stattdessen muss sie in
eine spezielle Benutzungshlle gelegt wer- CakePHP
den. Dieser sogenannte Caddy wird dann in
http://cakephp.org
das Laufwerk eingeschoben. Dadurch sind
die Datendisks vor ueren Einflssen CakePHP, meist nur Cake genannt, ist eine
geschtzt und lassen sich vom Laufwerk Entwicklungsumgebung (Framework) fr
schonender verarbeiten. Bei Heimelektronik PHP 4 und 5. Mit ihr lassen sich Webanwen-
sind Caddys inzwischen fast vollkommen dungen in PHP erstellen. Cake stellt ver-
verschwunden, im professionellen Bereich gleichsweise geringe Anforderungen an
kommen sie noch zum Einsatz. den Webserver und ermglicht durch seine
 Siehe DVD; MO-Disc; UDO; Blu-ray Disc;
bewusst simple Struktur auch Anfngern
CD-ROM einen schnellen Start.
 Siehe PHP; Server; Open Source; HTML;
CAD-Programm Apache

Mit einem CAD-Programm (CAD) werden


technische Zeichnungen auf sehr einfache CALL
Art und Weise erstellt und bearbeitet. Sie Mit einem CALL-Kommando, das in fast
werden vor allem in der Architektur, in der allen Programmiersprachen vorkommt,
Elektrotechnik und im Fahrzeug- und Ma- wird von der aktuellen Programmposition
24798.book Seite 110 Mittwoch, 1. August 2012 12:16 12

110 Callback

zu einem Unterprogramm verzweigt. Die de Nummer und stellt die Verbindung zum
dort befindlichen Befehle werden ausge- ursprnglichen Anrufer wieder her. Vorteil
fhrt, bis das Ende des Unterprogramms er- dieser Methode ist die damit verbundene
reicht ist und der Anwender mit einem RE- Sicherheit, dass nur berechtigte Nutzer eine
TURN-Befehl wieder zu dem aufrufenden Verbindung aufbauen knnen.
Programm zurckkehrt. Die dazu ntige
 Siehe Modem
Adresse legt CALL auf einem Stapelspeicher
ab. CALL wird allgemein als Unterpro-
grammaufruf bezeichnet. Call-by-Call
 Siehe Instruction; Programmiersprache Bei Call-by-Call kann sich der Kunde durch
eine bestimmte Vorwahl in ein anderes
gnstigeres Telefonnetz einwhlen. Die Ab-
Callback rechnung erfolgt je nach Anbieter ber die
1. Callback bezeichnet eine besondere normale Telefonrechnung oder der Anbie-
Technik, mit der die Sicherheit einer Ver- ter stellt nach vorheriger Anmeldung eine
bindung berprft wird. Will ein Anwen- eigene Rechnung.
der Daten von einem Server abfragen,
ruft er diesen an, autorisiert sich und be- Caller
endet die Verbindung wieder. Anschlie-
end ruft der Server zurck und bietet Caller ist die Bezeichnung fr einen User in
die gewnschten Daten an. Auf diese einer Mailbox oder in einem Netzwerkkno-
Weise kontrolliert der Server, an wen er ten.
seine Daten bertrgt.  Siehe Node; Netzwerk; User;
2. CallBack ist auch ein Verfahren, mit dem Bulletin Board System
die hohen Kosten von Fernverbindungen
umgangen werden knnen. Hierzu ruft Calling-Ton
der Benutzer eine spezielle Nummer eines Ein Calling-Ton ist ein analoges Erkennungs-
Telekommunikationsunternehmens an signal, mit dem sich ein Fax meldet. Sehr
und autorisiert sich. Dann legt er auf und gebruchlich ist auch die Bezeichnung
wartet auf den Rckruf des Vermittlungs- CNG-Signal oder CNG-Ton.
computers, der dann die Leitung fr die
Anwahl einer beliebigen Nummer frei-  Siehe CNG-Signal; Analog; Fax
schaltet. So lassen sich gnstigere Tarife
nutzen oder von fremden Anschlssen Callthrough
Gesprche auf eigene Rechnung fhren.
Beim Callthrough-Verfahren whlt sich der
 Siehe Server; Zugriffsrechte Kunde zunchst ber eine gebhrenfreie
Rufnummer in das Netz einer Telefongesell-
Callback-Modem schaft ein. Dann geht es per Tonwahl weiter
und es kommt eventuell zur einer PIN-Abfra-
Ein Callback-Modem ist ein Modem, das an- ge. Danach whlt der Kunde die gewnsch-
kommende Rufe nicht sofort beantwortet, te Zielnummer.
sondern darauf wartet, dass der Anrufer
einen Mehrfrequenzcode bermittelt. Nach-  Siehe PIN
dem das Modem diesen erhalten hat, legt es
auf und vergleicht den Code mit den gespei- CAM
cherten Telefonnummern. Wenn der Code
mit einer autorisierten Nummer berein- Abk.: Computer Aided Manufacturing
stimmt, whlt das Modem die entsprechen- bers.: computeruntersttzte Fertigung
24798.book Seite 111 Mittwoch, 1. August 2012 12:16 12

Caps-Lock-Taste 111

Unter CAM wird die Verwendung von Com- CAP


putern zur Steuerung von Maschinen ver- Abk.: Computer Aided Planning
standen. Neben einem sehr leistungsfhi-
gen Rechner und einer hochspezialisierten CAP wird die computergesttzte Planung
Software werden auch eine Reihe von spe- zur Arbeitsvorbereitung und Fertigungspla- C
ziellen Schnittstellen bentigt, die Maschi- nung genannt.
nen ansteuern knnen.  Siehe CAD; CAM
 Siehe Schnittstelle; Prozessrechner; Echtzeit-
verarbeitung CAPI
Abk.: Common ISDN API
Camino CAPI steht fr Common ISDN API und ist die
1. Camino ist die interne Bezeichnung der fr jede ISDN-Karte erforderliche Treiber-
Firma Intel fr den i820-Chipsatz. Der software. Sie wird bentigt, um unter Win-
i820 untersttzt RAMbus-Speichermo- dows auf eine derartige Karte zugreifen zu
dule. Der FSB wird mit 133 MHz betrie- knnen. Die CAPI-Version 1.1 ist inzwischen
ben und dank der Busbreite von 64 Bit veraltet, doch viele Programme setzen wei-
erreicht er eine bertragungsrate von terhin auf sie. Die CAPI-Version 2.0 ist einfa-
bis zu 1064 MByte/s zwischen Prozessor cher zu konfigurieren und untersttzt das
und dem Grafik-Memory-Controller- neuere Euro-ISDN. Die beiden Versionen
Hub (GMCH). Des Weiteren fhrte Intel sind nicht miteinander kompatibel.
mit dem Camino das Bussystem AGP 2.0  Siehe ISDN-Karte; Software; Euro-ISDN; API;
ein, das mit 133 MHz Taktfrequenz be- AVM; Protokoll; ISDN; Gertetreiber; ISDN,
trieben wird. ISA-Steckpltze sind nur nationales
noch optional erhltlich, es knnen bis
zu sechs PCI-Karten eingesetzt werden.
CAPI-Port-Treiber
2. Camino ist ein Webbrowser aus der Mo- CAPI-Port-Treiber wurden von der Firma
zilla-Familie, der speziell an Mac OS X an- AVM fr die ISDN-Karten FritzCard und B1
gepasst wurde. Er arbeitet mit einer entwickelt, um diese unter Windows 95 an-
Cocoa-Oberflche und der Gecko-Lay- sprechen zu knnen. Da die Windows-Funk-
out-Engine. Camino stellt eine Alterna- tionen wie das DF-Netzwerk nicht direkt auf
tive zu Mozilla Firefox dar, welcher auch ISDN-Karten zugreifen konnten, bentigten
fr Mac OS X verfgbar ist. sie ein virtuelles Modem. Dieses stellte der
 Siehe Intel; AGP; Mozilla; Webbrowser; CAPI-Port-Treiber anhand verschiedener
Mac OS X Modem-Protokolle in der Systemsteuerung
zur Verfgung.
Cancelbot  Siehe HDLC; CAPI; DF-Netzwerk;
ISDN-Karte; AVM; V.110; X.75; Modem; ISDN
Cancelbot ist ein im Internet gebruchliches
Programm, das automatisch Nachrichten,
die einer bestimmten Struktur folgen (z.B. Caps-Lock-Taste
Werbe-E-Mails, Spam-Mail) lscht. Cancel- Wenn die Caps-Lock-Taste [] gedrckt
bots sind aber nicht vor Fehlern gefeit, so wird, werden alle Buchstaben, die danach
dass manchmal auch richtige E-Mails ge- eingegeben werden, grogeschrieben. Die-
lscht werden. sen Zustand zeigt in der Regel eine Leucht-
diode auf der Tastatur an.
 Siehe Internet; E-Mail; Werbeblocker;
Spam-Mail  Siehe Tastatur; Shift (Instructions); LED
24798.book Seite 112 Mittwoch, 1. August 2012 12:16 12

112 Captain Crunch

Captain Crunch Foren verwendet, um sich vor Massenwer-


Der Nickname (Alias) des Ur-Hackers John bung zu schtzen.
Draper ist Captain Crunch. Draper fand in  Siehe Bot; PayPal
den 1960er Jahren heraus, dass eine kleine
Trillerpfeife, die den Captain Crunch-
Frhstcksflocken beilag, genau den Ton Capturing
(2600 Hz) erzeugte, der die Fernleitungen Capturing (engl. erfassen) wird zum einen
der amerikanischen Telefongesellschaft im Videobereich verwendet, wo es die Erfas-
AT&T freischaltete. Auerdem erfand er ein sung von digitalen Videodaten auf dem
Gert, das das Gerusch fallender Mnzen Computer bezeichnet (Video Capturing).
nachahmte und so kostenloses Telefonieren Zum anderen beschreibt es im Animations-
ermglichte (Wicked Blue Box oder einfach bereich die Erfassung von Bewegungsdaten
Blue Box). (Motion Capturing).
 Siehe Wicked Blue Box; AT&T; Blueboxing;  Siehe Motion-Capture
Hacker

Carbon Copy
Captcha
 Siehe CC

CardBus
CardBus ist eine 32-Bit-Erweiterung des PC-
Card-Standards, die im Februar 1995 vom
PCMCIA-Gremium beschlossen wurde.
 Siehe PCMCIA

Cardware
Cardware ist die Bezeichnung einer Softwa-
re, die wie Freeware kostenlos bezogen und
verbreitet werden darf. Der Autor bittet le-
Bild C.3: Ein Captcha von Google diglich um die Zusendung einer netten und/
oder originellen Postkarte als Dank, wenn
Ein Captcha (Akronym fr Completely Au-
sein Programm gefllt.
tomated Public Turing test to tell Compu-
ters and Humans Apart; zu Deutsch: Vollau-  Siehe Freeware; Software
tomatischer, ffentlicher Turing-Test, um
Computer und Menschen zu unterschei-
den) ist ein Sicherheitsverfahren, das im
Carriage Return
Internet zur eindeutigen Identifizierung Abk.: CR
eines Benutzers als Mensch verwendet
Carriage Return ist ursprnglich die Bezeich-
wird. Dabei wird zum Beispiel ein verzerrtes
nung fr den Wagenrcklauf bei Schreibma-
Bild eines Textes angezeigt, den der Benut-
schinen. Im Computerbereich bezeichnet
zer in ein vorgegebenes Feld eingeben
Carriage Return den Zeilenumbruch. Gelu-
muss. Dies soll die unberechtigte automati-
figer ist allerdings die verkrzte Bezeich-
sierte Nutzung durch Computer oder Pro-
nung Return.
gramme (Bots) verhindern. Captchas wer-
den zum Beispiel bei Gstebchern und  Siehe Return
24798.book Seite 113 Mittwoch, 1. August 2012 12:16 12

Case Modding 113

Carrier Cascading Style Sheets


Der Carrier ist das Trgersignal, mit dem Mo- Abk.: CSS
dems sich untereinander verstndigen. Am Cascading Style Sheets (CSS) sind eine Er-
Anfang der Verbindung wird zuerst der Car- weiterung der Mglichkeiten von HTML. C
rier aufgebaut, auf den dann im Lauf der Ver- CSS bietet fr HTML einen Mechanismus,
bindung die Daten aufmoduliert werden. Ist der den Formatvorlagen bei Textverarbei-
der Carrier erfolgreich aufgebaut worden, tungsprogrammen hnelt. ber CSS ist es
so gibt das Modem eine CONNECT-Meldung mglich, die gestalterischen Eigenschaften
zurck. Wird die Leitung und damit auch der von HTML-Tags zentral festzulegen und zu
Carrier getrennt, so wird eine NO-CARRIER- pflegen. Ohne CSS mssen smtliche For-
Meldung ausgegeben. matierungen eigentlich gleicher Elemente
 Siehe Modulation; Modem innerhalb einer Webseite bzw. einer Web-
site fr jedes Element neu definiert werden.
Anstatt die Schriftart und -gre fr z.B. die
Carrier Sense Multiple Access/Collision berschrift der ersten Stufe an einer Stelle
Detection festzulegen, muss bei Standard-HTML dies
 Siehe CSMA/CD bei jeder dieser berschriften neu vorge-
nommen werden. Besonders bei komplexe-
ren HTML-Projekten ist dies ein unschtzba-
Cartridge
rer Vorteil.
 Siehe Memory Cartridge
 Siehe HTML; DHTML; Webbrowser; Webseite

CAS
CASE
1. Abk.: Code Access Security
Abk.: Computer Aided Systems Engineering
In .NET-Anwendungsprogrammen wird
bers.: computeruntersttzte Systement-
jeder Anwendung bei deren Ausfhrung
wicklung
ein bestimmter Berechtigungssatz (Per-
mission Set) zugewiesen, um die Codezu- Mit CASE werden Softwaresysteme (Softwa-
griffsicherheit (CAS) zu gewhrleisten. Der re) bezeichnet, die Entwicklern bei der Er-
Berechtigungssatz legt fest, ob und welche stellung und der Wartung von Software zur
Funktionen von einer Anwendung ausge- Hand gehen. Integrierte CASE-Werkzeuge
fhrt werden drfen. helfen bei dem gesamten Prozess der Soft-
wareentwicklung, beginnend bei der Analy-
 Siehe .NET
se der Anforderungen an die Software, ber
2. Abk.: Column Access Strobe die Programmierung bis hin zur Testphase
des (fast) fertigen Produkts.
Ein Signal, das vom Prozessor an ein DRAM
gesendet wird, um eine Spaltenadresse zu  Siehe Software;
aktivieren. DRAMs speichern Daten in einer Softwareentwicklungssystem;
Matrixstruktur aus Spalten und Zeilen. In Softwareentwicklung
jeder Zelle, die daraus entsteht, wird ein Bit
gespeichert. Um dieses Bit auszulesen, sen- Case Modding
det der Prozessor zuerst ein RAS-Signal, um
Case Modding bezeichnet die Modifizie-
die Zeile zu bestimmen, und dann ein CAS-
rung des PC-Gehuses mit funktionell uner-
Signal fr die Spalte. Kombiniert ermitteln
heblichen Bauteilen (Dioden, Glasfenster,
diese beiden Signale die Speicherzelle.
leuchtende Khler/Lfter, Kabeln) bzw.
 Siehe DRAM funktionellen Komponenten wie Wasser-
24798.book Seite 114 Mittwoch, 1. August 2012 12:16 12

114 Casual Games

khlung, Dmmmatten, Khlersteuerung. und ging nach der Entwicklung von Software
hnlich wie beim Fahrzeug-Tuning geht es fr IBM-Grorechner im Jahre 1981 an die
darum, seinen Computer mglichst aufwn- Brse. Neben Client/Server-Produkten bietet
dig und spektakulr zu prsentieren. CA Lsungen fr E-Business und E-Commer-
ce sowie eine professionelle Softwareent-
Casual Games wicklung an. Seit Bestehen hat CA mehr als
70 Unternehmen erworben und erfolgreich
bers.: Gelegenheitsspiele integriert. Der Grndungsname lautet Com-
Viele Computerspiele-Begeisterte haben puter Associates International und ist trotz
nicht mehr die Zeit, der Handlung eines der Umbenennungen in 2004 und 2010 wei-
Computerspiels ber mehrere Stunden zu terhin gelufig. Sitz des Unternehmens ist Is-
folgen. Sie bevorzugen Gelegenheitsspiele, landia im US-Bundesstaat New York.
sogenannte Casual Games, die keine lange  Siehe Software; Netzwerk
Einarbeitungszeit erfordern und jederzeit
fr kurzweilige Unterhaltung sorgen. Casual
Games kommen hufig auf Webseiten, in Cathode Ray Tube
sozialen Netzwerken, auf Mobiltelefonen  Siehe CRT
oder familienorientierten Spielekonsolen
vor. CAUCE
Abk.: Coalition Against Unsolicited Commer-
Cat-5 cial Email
Abk.: Category 5
CAUCE ist eine amerikanische Vereinigung,
bers.: (Kabel der) Kategorie 5 die sich das Verbot von Spam-Mail zum Ziel
Syn.: Twisted-Pair-Kabel gesetzt hat.

Cat-5 ist eine Bezeichnung fr eine Kabelka-  Siehe BI-Index; Spam-Mail; IEMMC
tegorie verdrillter Zweidrahtleiter (twisted-
pair), die bei der strukturierten Verkabelung CAV-Verfahren
in den Bereichen Netzwerktechnik und Tele- Abk.: Constant Angular Velocity
kommunikation verwendet werden. Die in-
ternationale Norm fr Kabelkategorien und bers.: konstante Rotationsgeschwindig-
Anwendungsklassen von verdrillten Zwei- keit
drahtleitern kennt sieben Kategorien (1-7), Das CAV-Verfahren wird bei Diskettenlauf-
wobei in den meisten Unternehmen die werken, CD/DVD-Laufwerken und Festplat-
Kabel der Kategorie 5 mit einer Bandbreite ten eingesetzt. Dabei dreht sich der Datentr-
von 100 MHz zur Anbindung von Arbeits- ger mit einer konstanten Geschwindigkeit.
pltzen eingesetzt werden. Da die Datendichte vom Radius der jeweili-
 Siehe Twisted-Pair-Kabel; Netzwerk gen Spur abhngig ist, steigt die Datentrans-
ferrate zum ueren Rand hin kontinuierlich
an. Um trotzdem eine mglichst konstante
CA Technologies Rate zu erhalten, packt der Controller die Sek-
http://www.ca.com toren auf den inneren Spuren dichter. Audio-
CA Technologies ist ein us-amerikanisches CDs und CD-ROM-Laufwerke arbeiten oft zu-
Softwareunternehmen mit Spezialisierung stzlich mit dem CLV-Verfahren.
auf unternehmenskritische Lsungen, Soft-  Siehe Umdrehungsgeschwindigkeit;
ware, Support und Services. Die Firma wurde Datentransferrate; CLV-Verfahren; Festplatte;
1976 von C. B. Wang und R. Artzt gegrndet Aufzeichnungsdichte
24798.book Seite 115 Mittwoch, 1. August 2012 12:16 12

CCIE 115

CB elektronische Spannung um. Diese kann


 Siehe Cell Broadcast dann von elektronischen Gerten verstan-
den und verarbeitet werden. Fr die Wahr-
nehmung von Farben muss der CCD-Chip
CBR Pixel mit Empfindlichkeit fr verschiedene C
 Siehe Constant Bit Rate Lichtspektren besitzen. In der Regel sind
dies Rot, Grn und Blau (RGB). CCD-Chips
CBT kommen in vielen verschiedenen Gerten
Abk.: Computer Based Training vor. Sie bilden z.B. den Bild-Chip in digitalen
Foto- und Videokameras. Auch Scanner be-
bers.: computergesttztes Lehren sitzen ein CCD-Element, welches die Vorla-
Auf CBT basierende Konzepte sollen das Ler- ge einliest. Spezielle CCD-Chips fr Digital-
nen durch den Einsatz von Computern ver- kameras stellen der CMOS-Sensor und der
einfachen und den Lernerfolg durch an- Exmor-Chip dar.
schauliche Darstellung erhhen. Gerade die  Siehe Bildsensor; Digitalkamera; Pixel;
Mglichkeiten von Multimedia bieten dazu Megapixel; Auflsung
ein optimales Umfeld.
 Siehe Multimedia-CDs; Multimedia

CC:
Abk.: Carbon Copy
bers.: Durchschlag
Das Feld CC stellt einen zustzlichen Emp-
fnger bei E-Mails dar, welcher sichtbar im
Kopf der Nachricht angezeigt wird.
 Siehe E-Mail-Empfnger; An:; BCC:

CCDA Bild C.4: Schematische Darstellung eines


CCD-Chips
Abk.: Cisco Certified Design Associate
CCDA ist ein Zertifikat von Cisco aus dem Be-
reich Netzwerkdesign (unterste Stufe). Der
CCDP
Trger des Zertifikats hat nachweislich die Abk.: Cisco Certified Design Professional
Fhigkeit zum Design eines einfachen Netz- Zertifikat von Cisco aus dem Zertifizierungs-
werks erworben. bereich Netzwerkdesign (hchste Stufe).
 Siehe CCNA; CCDP Der Trger des Zertifikats hat nachweislich
die Fhigkeit zum Design eines mittleren
Netzwerks erworben.
CCD-Chip
Abk.: Charged Coupled Device  Siehe CCNA; CCDA

bers.: ladungsgekoppeltes Gert


CCIE
CCD-Elemente stellen eine Ansammlungen
von lichtempfindlichen elektronischen Fo- Abk.: Cisco Certified Internetwork Expert
todioden dar. Die CCD-Elemente registrie- CCIE ist ein Zertifikat von Cisco aus den Berei-
ren dabei das vom Objekt reflektierte Licht chen Netzwerkuntersttzung (hchste Stufe)
und wandeln dies in einem Photoeffekt in und Internet-Netzwerksupport (hchste Stu-
24798.book Seite 116 Mittwoch, 1. August 2012 12:16 12

116 CCIP

fe). Der Trger des Zertifikats hat nachweis- weislich die Fhigkeit zur Implementie-
lich die Fhigkeit zur Implementierung und rung eines mittleren Netzwerks erworben.
Wartung eines komplexen Netzwerks mit In-  Siehe CCNA; CCIE
ternetanbindung erworben.
 Siehe CCNA; CCNP; CCIP CCP
Abk.: Certificate in Computer Programming
CCIP
Ein in der Industrie angesehenes Zertifikat
Abk.: Cisco Certified Internetwork Professional ist das CCP, es wird vom US-amerikanischen
CCIP ist ein Zertifikat von Cisco aus dem Be- Verband ICCP (Institute for Certification of
reich Internet-Netzwerksupport (mittlere Computer Professionals) an Entwickler und
Stufe). Der Trger des Zertifikats hat nach- Programmierer vergeben.
weislich die Fhigkeit zur Implementierung
von Internet-Zugangslsungen erworben. CD
 Siehe CCIE; CCNA Abk.: Compact Disc

CCITT
Abk.: Comit Consultatif International Tl-
phonique et Tlgraphique
Das CCITT ist ein internationales Komitee,
das Standards fr die Telekommunikation
erarbeitet. Dieses Komitee besteht aus den
nationalen Telefongesellschaften der ver-
tretenen Lnder und ist ein Teil der UNO. Die Bild C.5: Das Logo der Compact Disc
modernere Bezeichnung ist ITU-T.
Die CD ist ein optisches Speichermedium,
 Siehe Telekommunikation auf dem smliche Inhalte in digitaler Form
gespeichert und mit einem Laser ausgele-
CCNA sen werden. Ursprnglich wurde sie als
Audio-Compact-Disc im Musikbereich
Abk.: Cisco Certified Network Associate
eingefhrt und etablierte sich dann als
CCNA ist ein Zertifikat von Cisco aus den Be- Daten-Disc in der Computerwelt. CD-Bren-
reichen Netzwerkuntersttzung (unterste ner gehrten bald zur Standardausstat-
Stufe), Netzwerkdesign (mittlere Stufe) und tung eines jeden PCs. Um die Kompatibili-
Internet-Netzwerksupport (unterste Stufe). tt mit allen Gerten sicherzustellen, gibt
Der Trger des Zertifikats hat nachweislich es sogenannte Book-Types, welche die
die Fhigkeit zum Design und zur Imple- Spezifikationen fr bestimmte Disk-Typen
mentierung eines einfachen Netzwerks mit definieren. CDs bieten zwischen 650 und
Internetanbindung erworben. 900 MByte an Speicherplatz bzw. 74 bis 100
 Siehe CCDA; CCDP; CCIE; CCNP; CCIP Minuten Audiospielzeit. Im Computerbe-
reich wurde die CD inzwischen durch den
Nachfolger DVD ersetzt. Die DVD wieder-
CCNP um wird derzeit von der Blu-ray Disc er-
Abk.: Cisco Certified Network Professional setzt. Als Audio-CD dominiert die CD aber
CCNP ist ein Zertifikat von Cisco aus dem weiterhin den Musikmarkt.
Bereich Netzwerkuntersttzung (mittlere  Siehe DVD; Blu-ray Disc; CD-Brenner; Laser;
Stufe). Der Trger des Zertifikats hat nach- Yellow Book; Red Book
24798.book Seite 117 Mittwoch, 1. August 2012 12:16 12

CD-I 117

CD+G CD-EB
Eine Audio-CD (CD-DA), die nicht nur Musik- CD-EBs sind spezielle CD-ROMs, die einen
daten, sondern auch Grafiken, Programme Durchmesser von nur 8 cm haben und nicht
oder Texte enthlt, wird CD+G genannt. zu normalen CD-ROMs kompatibel sind. Sie C
lassen sich lediglich in einem bestimmten
 Siehe CD
tragbaren Gert auslesen und enthalten
hauptschlich Lexika, Wrterbcher etc.
CD+Midi
 Siehe CD; CD-ROM
Eine Audio-CD (CD-DA), die Midi-Dateien
enthlt, wird CD+Midi genannt.
CD-Extra
 Siehe CD; MIDI
Der CD-Extra-Standard beschreibt spezielle
CD-ROMs, die sowohl Audio- als auch Da-
CD32 tenspuren enthalten knnen. So knnen
CD32 ist der Nachfolger von CDTV, einer 32- neben der Musik zustzliche Daten auf die
Bit-Spielekonsole der Firma Commodore. Die Disk geschrieben werden. Der CD-Extra-
Grundlage dieser Konsolen ist der Amiga. Standard ist im Blue Book-Standard (Blue
Book) festgelegt worden und hat namhafte
 Siehe Konsole; Amiga; CDTV; Commodore
Untersttzung gefunden, etwa durch Apple
und Microsoft. Durch die Vereinigung von
CD-Brenner Audio- und Datenelementen ergibt sich
bers.: CD-Writer eine Vielzahl neuer Mglichkeiten vor allem
im Multimediabereich (Multimedia).
Ein CD-Brenner ist ein spezielles CD-Lauf-
werk. Es kann herkmmliche CDs lesen und  Siehe CD; CD-Plus; Track(s); Multisession;
auch Daten auf CD-Rohlinge schreiben. Weil Blue book; CD-ROM; Session; Multimedia
die Daten mit einem Laser auf die Trger-
schicht der leeren Disk geschrieben werden, CDF
spricht man von Brennen. Rohlinge mit Abk.: Channel Definition Format
der Bezeichnung CD-R knnen einmal be-
schrieben werden und Rohlinge mit der Be- CDF ist ein Dateiformat von Microsoft, mit
zeichnung CD-RW mehrfach. CD-Brenner dem Webchannel definiert werden. Um den
wurden weitestgehend durch DVD-Brenner Channel zu erreichen, bentigt der User den
ersetzt, welche CDs und DVDs beschreiben Internet Explorer ab Version 4.0. Das CDF-
knnen. File identifiziert die Webseite und deren Un-
terstrukturen, nachdem der Benutzer einen
 Siehe CD; DVD; Blu-ray Disc; Rohling; UDF; Channel im Browser ausgewhlt hat. Das
ISO 9660; Joliet-Format CDF-Format ist eine spezielle Weiterent-
wicklung der Extensible Markup Language
CDDI (XML), die Microsoft als Quasi-Standard fr
Abk.: Copper Distributed Data Interface die Beschreibung eines Webchannels be-
nutzt.
CDDI ist der Name einer FDDI-Variante, die
mit Twisted-Pair-Kabeln anstatt der norma-  Siehe Dateiformat; XML
lerweise verwendeten Glasfaserkabel arbei-
tet. CDDI konnte sich aber nicht durchset- CD-I
zen. Die CD-I ist ein Standard der Firma Philips
 Siehe FDDI; Twisted-Pair-Kabel; fr Multimedia-CDs. Solche CDs waren vor
Glasfaserkabel allem fr Computerspiele, Musik und Vide-
24798.book Seite 118 Mittwoch, 1. August 2012 12:16 12

118 CDMA

os vorgesehen und konnten diese Elemen- CD-R-FS


te in hoher Qualitt aufnehmen. Das I im  Siehe Packet Writing
Namen stand fr interaktiv und meint,
dass der Benutzer in den Ablauf der Ele-
mente eingreifen konnte. CD-I basiert auf CD-ROM
dem CD-ROM-Mode 2 und wurde von Phi- Abk.: Compact Disk Read Only Memory
lips Green Book genannt. Spter diente er Die CD-ROM ist ein 1985 von Philips und
als Grundlage fr den CD-ROM/XA-Stan- Sony vorgestellter Datentrger, der typi-
dard (CD-ROM/XA). Mit einem CD-I-Player scherweise ca. 650 MByte aufnehmen kann.
ist es mglich, auch Photo-CDs auszulesen. Die Sektoren auf einer CD sind zwar 2352
 Siehe CD; CD-ROM/XA; Photo-CD; Byte gro, das verwendete Yellow Book-For-
Multimedia mat (Yellow Book) nutzt davon aber nur
2048 Byte fr Daten. Der Rest wird zur Feh-
CDMA lererkennung und Fehlerkorrektur benutzt.
Dies gilt allerdings nur fr den CD-ROM-
Abk.: Code Division Multiple Access
Mode 1, der Mode 2 verwendet 2336 Byte
CDMA ist eine von drei Technologien zur fr Daten. Da Audio-Tracks keine Fehlerkor-
bertragung von Signalen in Mobilfunknet- rektur bentigen, nutzen sie die vollen 2352
ze. Im Gegensatz zu GSM oder TDMA werden Byte. Die verschiedenen Sektortypen kn-
die Daten ber die gesamte zur Verfgung nen auf einer CD beliebig angeordnet wer-
stehende Bandbreite verbreitet. Mehrfach- den und so knnen die unterschiedlichen
anrufe werden auf einem Kanal berlagert Typen von Daten miteinander kombiniert
und mit einem eindeutigen Codesegment werden. Die CD-ROM wurde inzwischen
gekennzeichnet. weitestgehend durch die DVD-ROM ersetzt.
 Siehe Bandbreite; GSM; Mobilfunk  Siehe Datentrger; CD; DVD; Sektor; Yellow
Book; ROM; CD-ROM-Laufwerk; Byte;
CDPD Fehlererkennung
Abk.: Cellular Digital Packet Data
CDPD ist ein Standard fr die drahtlose
bertragung von Daten mit einer bertra-
gungsgeschwindigkeit von 19,2 Kbps auf
den bereits vorhandenen Mobiltelefon-Ka-
nlen.
 Siehe bps

CD-Plus
Die CD-Plus ist der Vorgnger der CD-Extra
(Blue Book).
 Siehe CD-Extra; Blue book Bild C.6: Die CD-ROM

CD-R CD-ROM/XA
Eine CD-R, auch CD-Rohling genannt, ist Bei Der CD-ROM/XA steht das XA fr eXten-
eine CD-ROM, die einmalig mit einem CD- ded Architecture und bedeutet so viel wie
Brenner beschrieben werden kann. erweiterte Architektur. Dieses ber die nor-
 Siehe CD-Brenner; CD-ROM malen CD-ROMs hinausgehende Format un-
24798.book Seite 119 Mittwoch, 1. August 2012 12:16 12

CD-V 119

tersttzt ebenso die von der CD-I bernom- CD-RW


menen Sektorformate 1 und 2. Das Format 1 Abk.: Compact Disc ReWriteable
speichert 2024 Byte, das Format 2 2324 Byte.
Wie bei den CD-ROMs knnen auch hier die bers.: Wiederbeschreibbare CD
Sektorformate beliebig variieren. C
CD-RW steht fr CD-ReWriteable (CD-ROM)
 Siehe CD; CD-I; Sektor; CD-ROM
und meint eine wiederbeschreibbare CD.
 Siehe CD; CD-ROM
CD-ROM-Laufwerk
CDSL
CD-ROM-Laufwerke sind Lese- und/oder
Schreiblaufwerke fr CompactDiscs und Abk.: Consumer Description Subsriber Line
kamen Mitte der 1980er Jahre auf den CDSL ist eine Variante von DSL, die etwas
Markt. Sie wurden schnell zur Standardaus- langsamer ist als ADSL. Die Bandbreite be-
stattung in jedem Heimcomputer, da sie mit trgt etwa 1 Mbit/s. CDSL hat den Vorteil,
ihren rund 650 MByte deutlich mehr Daten dass auf der Client-Seite kein sogenannter
speichern konnten als Disketten. Die Daten Splitter installiert sein muss. CDSL benutzt
werden dabei als Abfolge von Vertiefungen, nicht, wie ADSL, die Technologien DMT oder
sogenannten pits, und flachen Stellen, den CAP, sondern seine eigene bertragungs-
lands, binr kodiert. Ein Laserstrahl tastet technologie.
die Oberflche der CD ab und ein Sensor er-
fasst das reflektierte Licht. Der Laser eines  Siehe Bandbreite; ADSL
CD-ROM-Laufwerks kann die Daten nur
lesen ein CD-Brenner hat einen deutlich CD-Text
strkeren Laser und kann damit die pits und Der CD-Text speichert im Subcode der
lands selbst erzeugen. Die CD-ROM wurde Audio-CD Informationen zur Disc oder zu
inzwischen von der DVD abgelst, diese den vorhandenen Tracks. Diese Ergnzung
wiederum von der Blu-ray Disc. wurde 1997 von Philips und Sony vorge-
 Siehe Sensor; CD; Datentransferrate; CD- schlagen. Sie bieten die dafr entsprechen-
Brenner; Laser; Zugriff; CD-R; CD-ROM; DVD den Gerte an, die diese Informationen auf
dem Display des Players wiedergeben.
 Siehe Track(s)

CDTV
Abk.: Commodore Dynamic Total Vision
CDTV stellt einen von der Firma Commodo-
re weiterentwickelten Amiga mit eingebau-
tem CD-ROM-Laufwerk dar. Er sollte spter
als Set-Top-Box eingesetzt werden.
 Siehe Konsole; Amiga; Set-Top-Box; CD32;
Commodore

CD-V
Abk.: CD-Video
CD-V ist das Krzel von CD-Video und darf
Bild C.7: Ein CD-ROM-Laufwerk nicht mit Video-CDs verwechselt werden.
24798.book Seite 120 Mittwoch, 1. August 2012 12:16 12

120 CD-Wechsler

Sie wurden schon 1987 auf den Markt ge- Celeron


bracht und enthielten neben den digitalen Der Celeron ist die Low-Cost-Version des
Audiodaten analoge Bildinformationen. Intel Pentium II. Neben dem typischen PII-
Eine CD-V ist damit mehr eine Abart der Bild- Gehuse, ist auch der teure L2-Cache weg-
platten. gefallen, was sich sehr stark auf die Leistung
 Siehe CD; Bildplatte; Video-CD des Prozessors auswirkt. Der Celeron, der in
den sogenannten Slot1 gesteckt wird, ist
Intels Antwort auf Chiphersteller wie AMD,
CD-Wechsler die weiterhin Prozessoren fr den billigen
 Siehe CD-ROM-Laufwerk Socket 7 produzieren. Die neueste Version
des Celeron, der Mendocino, enthlt einen
128 KByte groen L2-Cache und ist dadurch
CD-Writer um einiges leistungsfhiger als sein Vorgn-
 Siehe CD-Brenner ger.
 Siehe AMD; L2-Cache; Pentium II; Slot1;
Mendocino
CeBIT
Abk.: Centrum fr Broautomation, Informa- Cell Broadcast
tionstechnologie und Telekommunikation
(ursprnglich Centrum der Bro- und Infor- Abk.: CB
mationstechnik) bers.: Zellenrundfunk
http://www.cebit.de Syn.: Zelleninfo, Zellenrundfunk, Regional-
info, Infodienst, Rundsendung
Die CeBIT ist die weltweit grte Fachmesse
fr Computer- und Informationstechnolo- ber CB wird eine Nachricht an alle emp-
gie und findet seit 1986 jedes Frhjahr auf fangsbereiten Mobiltelefone eines Netzbe-
dem Messegelnde in Hannover statt. In treibers gesendet, die sich im Ausstrahlungs-
den Jahren 1996 und 1998 wollte man smt- gebiet befinden und den Empfang aktiviert
liche Produkte fr den Heimanwender in die haben. Die maximale Nachrichtenlnge einer
CeBit Home auslagern. Das Interesse blieb CB betrgt 93 Zeichen (82 Bytes), 15 einzelne
jedoch aus. Inzwischen ist die CeBIT fast aus- Nachrichten lassen sich zu einer sogenann-
schlielich auf die Bedrfnisse des Handels ten Makronachricht verbinden. Je nach An-
und der Industrie ausgerichtet. bieter wird Cellbroadcast z.B. verwendet, um
Zelleninfos, Zellenrundfunk, Regionalinfos,
 Siehe Comdex; Computex; CES Infodienste, Rundsendungen, Vorwahlberei-
che und hnliches zu bertragen.
CEC  Siehe Mobilfunk; Mobiltelefon; Zelle
Abk.: Consumer Electronics Protocol
Cell Relay Service
CEC ist ein Protokoll zur Fernbedienung von
 Siehe CRS
Consumer-Gerten wie Stereoanlagen, Fern-
sehern, Radios usw. ber Infrarot. Es ist neben
AV.link eines der von HDMI untersttzten Cellular Digital Packet Data
Fernbedienungsprotokolle. Alle ber HDMI  Siehe CDPD
verbundenen Gerte knnen ber dieselbe
Fernbedienung gesteuert werden. Cellular Phone
 Siehe HDMI  Siehe Mobiltelefon
24798.book Seite 121 Mittwoch, 1. August 2012 12:16 12

CE-Prfzeichen/Norm 121

CEN Centronics
Abk.: Comit Europen de Normalisation Die amerikanische Firma Centronics war in
den 1970er und 1980er Jahren ein Pionier
Das CEN stellt das in Brssel befindliche Nor- auf dem Gebiet der Drucker. Geblieben ist C
mierungsinstitut dar, das fr ganz Europa davon hauptschlich der Name des Stan-
die Normen fr die Gebiete Elektronik und dards fr die parallele Schnittstelle, der auch
Elektrotechnik festlegt. Um eine weltweite heute noch gltig ist (Centronics-Schnitt-
Normung zu erreichen, ist es Mitglied in der stelle).
IEC (International Electronical Comission)
 Siehe Centronics-Schnittstelle; Drucker;
und in der ISO (International Standardiza-
Schnittstelle, parallele
tion Organization). Die IEC besteht aus nati-
onalen Kommissionen, wie etwa dem deut-
schen DKE und VDE. Das europische
Gegenstck zur IEC ist die CENELEC. Die ISO
ist dem CENELEC bergeordnet, besteht
aber auch aus nationalen Normierungsge-
sellschaften, z.B. dem deutschen DIN.
 Siehe DIN; ISO; CENELEC

CENELEC Bild C.8: Ein Centronics-Kabel

Abk.: Comit Europen de Normalisation


ELECtronique Centronics-Schnittstelle
Die Centronics-Schnittstelle ist eine von der
CENELEC ist der Name des europischen Ko- amerikanischen Firma Centronics entwickel-
mitees fr Normierung im Bereich der Elek- te 36-polige parallele Schnittstelle, die auch
trotechnik. Als Unterausschuss des CEN be- heute noch gltig ist. Sie wurde fr die Ver-
findet sich die CENELEC ebenfalls in Brssel. bindung zwischen einem Computer und
 Siehe CEN; DIN; ISO einem Drucker designt und spter dann um
die bidirektionale Kommunikation erweitert.
Dadurch kann die Schnittstelle auch zum
Centre Europen pour la Recherche Anschluss von anderen Gerten genutzt
Nuclaire werden, etwa CD-ROM-Laufwerken, Disket-
 Siehe CERN
tenlaufwerken, Festplatten sowie Netzwerk-
karten.
 Siehe Bidirektional; Drucker; Schnittstelle,
Centrino-Technologie parallele
Die Centrino-Technologie ist eine spezielle
Technologie fr Mobilgerte. Sie zeichnet CE-Prfzeichen/Norm
sich durch geringere Stromaufnahme, in-
Am 1.1.1996 wurde in der EU ein Prfverfah-
tegrierte Wireless-LAN-Funktion (802.11b)
ren ber elektromagnetische Strsicherheit
und geringere Wrmeabgabe aus. Sie be-
und Vertrglichkeit verabschiedet, dem sich
steht aus den Komponenten Pentium M,
alle elektrischen Gerte, die in einem Haus-
Intel 855-Chipsatz und Intel Pro/Wireless
halt vorkommen, unterziehen mssen. Das
2100.
CE-Zeichen besttigt, dass das Gert nur ge-
 Siehe Wireless LAN; Pentium M; Intel 855 ringe Emissionen ins Stromnetz abgibt und
Chipsatz; Intel Pro/Wireless 2100; IEEE-802.11 andere Gerte nicht durch Abstrahlungen
24798.book Seite 122 Mittwoch, 1. August 2012 12:16 12

122 CEPT

strt bzw. sich durch diese nicht selbst beschleuniger, mit dem die Zusammenset-
stren lsst. Weil eigentlich jeder Eingriff in zung von Materie erforscht wird. Das CERN
ein Gert eine Neubewertung erforderlich wurde 1954 gegrndet und ist ein europi-
macht, dies aber in der Natur von Compu- sches Gemeinschaftsprojekt von derzeit
tern und deren Komponentensystem liegt, 20 Staaten. Durch ein Sitzabkommen gilt
wurde fr Computer eine Neuregelung ge- auf dem Gelnde des CERN kein nationales
schaffen. Deshalb gilt, dass ein Computer Recht, was das Institut rechtlich fast unab-
aus CE-zertifizierten Komponenten selbst hngig macht. Das CERN ist auch in vielen
automatisch das CE-Prfzeichen erhlt. Fr anderen Forschungsbereichen fhrend, z.B.
jedes ltere Gert muss dies der Benutzer in der Computertechnik. Das CERN gilt als
selbst sicherstellen. der Entstehungsort des World Wide Web
(WWW).
 Siehe Internet; WWW; Berners-Lee, Tim

CERT
Abk.: Computer Emergency Response Team
Bild C.9: Das CE-Prfzeichen
Computer-Notfallteam fr Rechnersicher-
heit und zur Schlieung von IT-Sicherheits-
CEPT lcken
Abk.: Confrence Europenne des Administra-
 Siehe FIRST
tions des Postes et des Tlcommunications
CEPT ist der Name der europischen Konfe- Certification Authority
renz zur Koordinierung des Post- und Tele-
fonwesens. Diese legt europaweit gltige Abk.: CA
Normen fr Post- und Telefonangelegen- bers.: Zertifizierungsstelle
heiten fest. Beispielsweise ist der CEPT-Stan-
dard fr die Bildschirmdarstellung Btx recht Eine Person oder Organisation, welche die
bekannt, aber auch die Normierung der Echtheit eines digitalen Schlssels eines
schnurlosen Telefone hat die CEPT in den sogenannten Zertifikats besttigen kann,
CT-Standards durchgefhrt. wird Certificate Authority genannt. CAs bil-
den die oberste Stufe in der Zertifizierungs-
 Siehe Btx; KIT; CT-Standards kette digitaler Unterschriften. Sie stellen
Zertifikate aus, erstellen Einzugslisten fr
CERN gestohlene oder ungltig gewordene Zerti-
fikate und kontrollieren die Echtheit beste-
Abk.: Centre Europen pour la Recherche hender Zertifikate. Ein CA brgt mit seiner
Nuclaire eigenen digitalen Unterschrift fr die Echt-
bers.: Europische Organisation fr Kern- heit aller Zertifikate, die er ausgestellt hat.
forschung Zertifikate bilden die Grundlage eines welt-
umspannenden Vertrauensnetzes zwischen
http://www.cern.ch
allen Teilnehmern des Internets. Zu den an-
Das CERN ist ein europisches Grofor- erkanntesten CAs gehrt die Firma VeriSign.
schungszentrum mit Sitz bei Meyrin im  Siehe digitale Signatur; E-Commerce
schweizer Kanton Genf. Am CERN wird phy-
sikalische Grundlagenforschung betrieben.
Zu den bekanntesten Projekten gehrt si- Certified Technical Education Center
cherlich der ber 26 km groe Teilchen-  Siehe CTEC
24798.book Seite 123 Mittwoch, 1. August 2012 12:16 12

CGI-Skript 123

CES Server) und Ressourcen (z.B. Programm


Abk.: Consumer Electronic Show oder Datenbank). Ein CGI-Programm kann
in verschiedenen Sprachen geschrieben
http://www.computextaipei.com.tw
sein, z.B. Perl, PHP, Java, C, Visual Basic. CGIs
Die Computer Electronic Show ist die welt- werden hauptschlich fr dynamische C
weit grte und angesehenste Messe fr Un- Webseiten eingesetzt, z.B. fr die Formular-
terhaltungselektronik. Sie gilt seit 1967 als verarbeitung oder fr die gesamte Inhalts-
die Leitmesse fr alle Entwicklungen im Be- verwaltung mittels eines Content Manage-
reich der elektronischen Unterhaltung und ment Systems. Einige CGI-Skripte laufen
findet jedes Jahr im Januar in Las Vegas (USA) nicht auf dem Webserver, sondern auf dem
statt. Obwohl dort auch Computer und deren Client des Benutzers. Die Skripte knnen aus
Nebenprodukte gezeigt werden, liegt der Java Applets, JavaScripts oder ActiveX-
Schwerpunkt der CES ganz deutlich bei Fern- Steuerelementen bestehen. Ein Problem bei
sehen, Video, DVD, Blu-ray Discs, Spielekon- CGI-Programmen besteht darin, dass bei
solen und hnlichen Produkten. jedem Start eines CGI-Skripts ein neuer Pro-
 Siehe CeBIT; Comdex; Computex zess gestartet wird, was stark frequentierte
Webseiten deutlich verlangsamen kann.
Eine mgliche Lsung besteht darin, die API
CFS des Servers zu verwenden, z.B. die ISAPI
Abk.: Cryptographic File System bzw. die NSAPI.
Das Cryptographic File System (CFS) ist ein  Siehe Webserver; Apache; HTTP; Script;
verschlsseltes Dateisystem unter Linux, wel- Content Management System
ches von Matt Blaze bei AT&T Bell-Labs ent-
wickelt wurde. Es beruht auf dem Network
CGI-Effekte
Filesystem (NFS). Dabei werden bestimmte
Bereiche des Dateisystems fr andere User Abk.: Computer Generated Imagery
unzugnglich gemacht, indem das Dateisys- bers: Computergenerierte Bilder
tem verschlsselt wird und nur noch in Form
kryptischer Zeichenfolgen erscheint. Als CGI-Effekte werden die computerge-
nerierten Bilder und Effekte in der Filmin-
 Siehe Dateisystem; AT&T; Bell Laboratories; dustrie bezeichnet. Hauptschlich ist damit
Linux; NFS das berarbeiten von per Kamera gefilmten
Bildern gemeint, wobei Objekte und Effekte
CGA hinzugefgt oder entfernt werden. CGI-Ef-
Abk.: Color Graphics Adapter fekte gehren zu den Visual Effects (VFX),
den Spezialeffekten. CGI ist also immer im
CGA war der erste Standard fr farbige Bild-
Zusammenhang mit gefilmten Bildern zu
schirmdarstellung. Er ist inzwischen hoff-
sehen und nicht mit reinen Animationsfil-
nungslos veraltet, wird aber noch von jeder
men oder Zeichentrick, auch wenn die ver-
modernen Grafikkarte aus Kompatibilitts-
wendeten Techniken hnlich sind.
grnden untersttzt.
 Siehe Grafikstandard; Grafik; Kompatibilitt;
Grafikkarte CGI-Skript
Ein CGI-Skript ist ein Programm, das auf dem
CGI Webserver luft und die Anfragen bzw.
bermittlungen des Anwenders/Clients
Abk.: Common Gateway Interface verarbeitet. Es stellt dabei die Verbindung
CGI ist eine Spezifikation fr den Informati- zwischen dem Server und der Ressource/
onsaustausch zwischen Servern (z.B. HTTP- Datenbank dar. Eine typische Anwendung
24798.book Seite 124 Mittwoch, 1. August 2012 12:16 12

124 CGM

eines CGI-Skripts ist z.B. die Bearbeitung von aus 14 und nicht 8 Bits. Diese Redundanz ist
Daten aus einem Webformular oder die Re- notwendig, um die Integritt der Daten
aktion auf einen Klick auf einen Link oder sicherzustellen.
eine Grafik auf der Webseite. Ein CGI-Skript
 Siehe CD; Redundanz; CD-ROM; Byte; Bit
kann in verschiedenen Sprachen program-
miert sein. bliche Skript-Sprachen auf mo-
dernen Webservern sind PHP, Perl, Java oder Chaos Computer Club
Visual Basic.
Abk.: CCC
 Siehe CGI; HTTP; Java; Applet; Servlet
http://www.ccc.de

CGM Der Chaos Computer Club (CCC) wurde


Abk.: Computer Graphics Metafile 1981 von Hackern gegrndet und ist ein in
Hamburg eingetragener Verein. Der Verein
CGM wird ein Softwarestandard genannt, setzt sich fr Informationsfreiheit ein und
der Anwendungsprogrammierern ein ge- beschftigt sich mit den Auswirkungen von
normtes Werkzeug zur Verfgung stellt, mit Technologie auf die Gesellschaft. Der CCC
dessen Hilfe sich eine Grafik als Satz von Be- begutachtet viele Systeme, Netzwerke und
fehlen darstellen lsst. Die CGM-Datei, wel- Programme sehr kritisch und uert ggf. f-
che auf Datentrgern gespeichert oder aber fentlich Kriktik daran. Das Verffentlichen
auch direkt an geeignete Ausgabegerte dieser Schwachstellen bringt hufig rechtli-
geleitet werden kann, bietet einen direkten che Probleme mit sich. Der CCC bezeichnet
Bezug zum bekannten Grafikstandard GKS sich selbst als Hackervereinigung. Der Ver-
(Graphical Kernel System). ein verffentlicht ein eigenes Magazin mit
dem Namen Datenschleuder, welches
Chalkware ber die Homepage bezogen werden kann.
 Siehe Vaporware In Amerika existiert eine hnliche Vereini-
gung, die die gleichen Ziele verfolgt. Diese
Vereinigung nennt sich 2600 und ist im In-
Challenge Handshake ternet unter http://www.2600.com zu finden.
Authentification Protocol
 Siehe Hacker; Cracker; Bug; Captain Crunch;
 Siehe CHAP
Anonymous

Channel Definition Format


CHAP
 Siehe CDF
Abk.: Challenge Handshake Authentification
Protocol
Channel Service Unit/Data [or Digital]
Service Unit CHAP ist ein von PPP-Servern verwendetes,
 Siehe CSU/DSU sicheres Protokoll fr den Verbindungsauf-
bau zu einem System. Das CHAP-Protokoll
ersetzt das veraltete PAP-Protokoll. Der Ver-
Channel-Bits bindungsaufbau geschieht in drei Schritten.
Die einzelnen Bits, aus denen die Daten auf Nach Verbindungsaufnahme sendet der
einer CD-ROM bestehen, werden Channel- Server eine Nachricht zum anfragenden
Bits genannt. Ein Byte hat immer acht Bit, Rechner (1). Dieser antwortet mit einem
aber fr die Fehlererkennung und Fehler- Wert, der aus einer Einweg-Hash-Funktion
korrektur werden weitere sechs Bit ge- stammt (2). Der Server kontrolliert die Ant-
braucht. So besteht jedes Byte auf einer CD wort mit einer von ihm selbst bestimmten
24798.book Seite 125 Mittwoch, 1. August 2012 12:16 12

Chatten 125

Hash-Zahl (3). Stimmen die Werte berein, Chat-Area


wird die Authentifizierung zugelassen. Der Bereich in einem Online-Dienst, der
 Siehe RFC; PPP; Protokoll dem Chatten vorbehalten ist.
 Siehe Chatten; Chat- und Internet-Jargon; IRC
C
Char
Ein Integerwert mit 8 Bit wird Char genannt. Chat-Room
Sein Wertebereich reicht von -128 bis +127.
Dies ist ein abgegrenzter Bereich innerhalb
 Siehe Integer; Long; Short; Long long eines Chat-Systems/Servers, in dem Leute
miteinander chatten. Die meisten Chat-
Rooms sind themenbezogen, um sich dort
Character
mit Gleichgesinnten zu treffen. Fr nichtf-
Ein Charakter ist ein Zeichen, ein Teil eines fentliche Gesprche ist es mglich, inner-
Zeichensatzes, wie etwa ASCII. halb eines Chat-Rooms einen eigenen Kanal
 Siehe ASCII; Character Set
zu erffnen, in welchen gezielt Teilnehmer
eingeladen werden. Innerhalb eines Chat-
Rooms oder eines Kanals kann auch eine
Character Set Flster-Funktion verwendet werden, mit
 Siehe Zeichensatz der eine Nachricht nur an eine einzelne Per-
son gerichtet wird. blicherweise verwen-
den die Teilnehmer eines Chat-Rooms nicht
Characters per inch ihre realen Namen, sondern sogenannte
 Siehe Cpi Nicknames Spitznamen.
 Siehe Chatten; Emoticon; Chat- und
Characters Per Second Internet-Jargon; Nickname
 Siehe Cps
Chatten
Chat- und Internet-Jargon bers.: plaudern; unterhalten
Im Internet und bei Online-Diensten gibt es Unter Chatten werden allgemein Online-
die Mglichkeit, mit anderen Benutzern zu Gesprche in einem Netzwerk bezeichnet.
chatten. Darunter versteht man getippte In der Regel erfolgt ein Chat ber das Inter-
Unterhaltungen mit einer oder mehreren net oder einen Online-Dienst, aber auch
Personen. Das kann das Chat-Protokoll IRC jedes andere Netzwerk ist mglich. Der ur-
sein oder ein Instant-Messenger wie ICQ, sprngliche Chat besteht aus einer ge-
Windows Messenger usw. Um das Tippen zu tippten Unterhaltung mit einer oder meh-
beschleunigen und die Kommunikation zu reren Personen. Der Ursprung liegt im IRC
vereinfachen, werden Abkrzungen, Akro- (Internet Relay Chat), einem eigens dafr
nyme sowie grafische Symbole aus Textzei- geschaffenen Protokoll mit Servern und
chen verwendet. Um Gefhle auszudr- Client-Software. Das World Wide Web
cken, kommen sogenannte Emoticons brachte den Web-Chat mit sich, also das
zum Einsatz, z.B. Smileys. Der heutige Chat- Chatten innerhalb des Browsers. Eine wei-
und Internet-Jargon geht auf den Hacker- tere Verschiebung ergab sich durch die
Slang (auch Computer-Lingo) zurck. Verbreitung von Instant Messengern wie
 Siehe Chatten; Emoticon; Online-Dienst; ICQ, Windows Messenger, Skype usw. In-
Internet; Instant Messenger; zwischen bietet der Chat nicht nur Unter-
Social-Networking-Begriffe haltungen per Tastatur, sondern auch
24798.book Seite 126 Mittwoch, 1. August 2012 12:16 12

126 Cheapernet

Audio- und Video-Chats per Mikrofon und Cheetah


Webcam. Cheetah ist der Name der Mac OS X Versi-
 Siehe IRC; Emoticon; Instant Messenger; on 10.0. Alle Versionen des Apple-Betriebs-
Chat- und Internet-Jargon; Online-Dienst; systems tragen den Namen einer Raubkat-
Internet ze.
 Siehe Mac OS X
Cheapernet
 Siehe 10Base2 Child Online Protection Act
 Siehe COPA
Cheat-Modus
Ein Cheat ist eine spezielle, undokumentier- Chip
te Tastenkombination bei Computerspie-
len, die quasi das Betrgen ermglicht. Ein Chip ist ein Plttchen aus dotiertem
Das Spiel schaltet nach der Eingabe in den Halbleitermaterial, in das durch komplizier-
sogenannten Cheat-Modus, in dem der te Prozesse integrierte Schaltkreise (IC) ein-
Spieler Items (Waffen, Sonderausrstungen gebracht werden. Am Anfang der Entwick-
oder mehr Geld) umsonst erhlt. lung konnte man nur sehr wenige Elemente
auf einem Chip vereinen. Heutzutage wer-
den Millionen von Transistoren auf einem
Checkbox Chip integriert, bei einem Pentium II sind es
Checkboxen sind grafische Elemente einer 5,5 Millionen. Die einzelnen Elemente sind
grafischen Benutzeroberflche, die die Aus- dabei nur 0,6 Mikrometer breit. Zum Ver-
wahl bestimmter Objekte oder Optionen, gleich: Der Pentium IV besteht aus 55 Mil-
z.B. bei der Installation von Programmen, er- lionen Transistoren.
mglichen. Wurde ein Objekt ausgewhlt,  Siehe Transistor; Pentium II; IC
wird dies meist durch ein kleines Hkchen
im Kontrollkstchen angezeigt.
Chip-Karte
 Siehe GUI; Checkmarke
Chip-Karten sind kleine, auf einer Plastikkarte
aufgebrachte computerlesbare Datentrger.
Im Gegensatz zu den Magnetkarten werden
die Daten nicht passiv in einem Magnetstrei-
fen gespeichert, sondern aktiv in einem
kleinen Mikroprozessor. Solche Chip-Karten
werden auch Smartcards genannt, weil der
Prozessor viele neue Mglichkeiten bietet. So
Bild C.10: Drei typische Checkboxen werden auf den Handy-Karten neben der
SIM-Autorisierung auch Kontakte und SMS
gespeichert, auf ec-Karten mit Geldchip las-
Checkmarke sen sich Geldbetrge speichern und im Digi-
Wenn der Anwender in Dialogfenstern einer tal-TV werden damit Pay-TV-Sender freige-
grafischen Benutzeroberflche Optionen in schaltet. Insgesamt sind die Verfahren zur
Kontrollkstchen mit der Maus an- oder ab- Autorisation deutlich vielfltiger, da ein Pro-
whlen kann, so wird bei den Hkchen, die zessor zur Verfgung steht, mit dem ein rich-
die Aktivierung der Option anzeigen, von tiges Programm ausgefhrt werden kann.
Checkmarken gesprochen.
 Siehe Smartcard; SIM-Karte; Magnetkarte;
 Siehe Checkbox; GUI Datentrger; Mikroprozessor
24798.book Seite 127 Mittwoch, 1. August 2012 12:16 12

CIDR 127

Chipsatz ternet Explorer inzwischen der drittbelieb-


teste Browser im Internet.
Das zentrale Element auf einem Mainboard
ist der Chipsatz. In ihm sind alle wichtigen  Siehe Webbrowser; Google; Firefox;
Funktionen vereint. Er steuert den Daten- Internet Explorer C
fluss zum Prozessor und das Bussystem, mit
dem die Erweiterungskarten angesprochen
werden. Neben der CPU ist er wesentlich fr
die Rechenleistung des Computers zustn-
dig, da er hauptschlich fr die Verwaltung
des Hauptspeichers verantwortlich ist. Bild C.11: Das Logo von Google Chrome
 Siehe Bus; Hauptspeicher; Prozessor;
Mainboard; Intel CICS
Abk.: Customer Information Control System
CHRP CICS ist ein Online-Transaktions-Programm
Abk.: Common Hardware Reference Plattform (OLTP) von IBM, welches zusammen mit der
Programmiersprache COBOL die am meis-
CHRP, auch PowerPC-Plattform genannt, ist ten verwendeten Tools fr die Entwicklung
eine von Apple, Motorola und IBM gemein- von Benutzer-Transaktions-Anwendungen
sam entwickelte Systemarchitektur, die als geliefert hat. Mit CICS kann ein Programmie-
Basis fr den PowerPC dienen sollte. CHRP rer Anwendungen entwickeln, welche den
sollte garantieren, dass auf dem PowerPC Datenaustausch zwischen Benutzer und Da-
alle gngigen Betriebssysteme laufen. Wei- tenbank koordinieren.
terhin sollte PC-typische Hardware unter-
 Siehe IBM; Datenbank; Cobol; Transaktion
sttzt werden. Der erste PowerPC mit CHRP-
Architektur wurde im November 1996 mit
dem Motorola Viper vorgestellt. Seit Apple CIDF
2006 auf die Intel-Platform umgestiegen ist, Abk.: Common Intrusion Detection Frame-
haben die PowerPC-Architektur und CHRP work
stark an Bedeutung verloren.
Das Common Intrusion Detection Frame-
 Siehe Plattform; PCI; PowerMac; work (CDIF) soll einen allgemeinen Architek-
Apple; Architektur; SCSI; ISA; turstandard fr Intrusion Detection Systeme
Centronics-Schnittstelle; PowerPC-Chip darstellen.
 Siehe Architektur; IDS
Chrome
Syn.: Google Chrome CIDR
Chrome ist ein Webbrowser der Internet- Abk.: Classless Inter-Domain Routing
suchmaschine Google. Das Programm ist CIDR ist eine alternative Mglichkeit, Inter-
erstmals 2008 verffentlicht worden und fr netadressen zu spezifizieren. Mit diesem
Windows, Mac OS X und Linux verfgbar. Verfahren lassen sich Adressen weitaus ex-
Chrome gilt als besonders schnell, innovativ akter behandeln als beim klassischen Inter-
und komfortabel. Google gibt den Quell- netprotokoll. Bei dieser Spezifikation hat
code unter dem Namen Chromium unter jede IP-Nummer eines Netzwerks ein Prefix,
BSD-Lizenz frei, schliet dabei aber eigene das den Gateway beschreibt. Eine Adresse
Namen, Marken, Logos und Erweiterungen sieht z.B. wie folgt aus: 192.30.250.00/18. Die
aus. Chrome ist nach Mozilla Firefox und In- 192.30.250.00 ist die eigentliche Netzwerk-
24798.book Seite 128 Mittwoch, 1. August 2012 12:16 12

128 CIFS

adresse, die 18 zeigt an, dass die ersten Cinepak Codec


18 Bit fr die Beschreibung des Netzwerkan- Codec ist das Krzel fr compressor/decom-
teils bentigt werden und somit 14 Bit pressor (Komprimierer bzw. Dekomprimie-
(32 Bit 18 Bit = 14 Bit) zur Beschreibung rer). Der Cinepak Codec ist ein Verfahren,
eines speziellen Host zur Verfgung stehen. das in der Lage ist, digitale Videos mitsamt
der Tonspur zu komprimieren. Die Videos
 Siehe IP-Adresse; Gateway; Protokoll; Host;
Class A-Netz; Class B-Netz; Class C-Netz; durften frher nur eine Farbtiefe von 8 Bit
Class D-Netz oder 16 Bit aufweisen, inzwischen sind auch
24 Bit mglich. Videos, die im Cinepak
Codec-Format vorliegen, sind an der En-
CIFS dung .avi (avi) oder .mov (Quicktime) zu
Abk.: Common Internet File System erkennen.
 Siehe Festplatte-Recording; MPEG; MJPEG;
Das Common Internet File System (CIFS) ist AVI; Farbtiefe; Indeo; Kompression
ein Protokoll, das die gemeinsame Benut-
zung von Internet- oder Intranetdateien re-
gelt. Es ist der Nachfolger des SMB-Protokolls. CIO
Abk.: Chief Information Officer
 Siehe Protokoll; SMB
CIO ist ein Titel, der in der Industrie, die fr
Informationstechnologie sowie Computer-
Cinch-Kabel/-Stecker systeme hauptverantwortliche Person be-
Die Cinch-Kabel haben sich als Quasi-Stan- zeichnet. Der CIO ist dabei fr die Gestal-
dard im Hi-Fi-Bereich herausgebildet. Fr tung, Entwicklung sowie die technische
jeden der beiden Stereokanle gibt es dabei Durchfhrung von Systemnderungen zu-
ein eigenes 2-poliges Kabel, meist rot-wei stndig. Die Gestaltung der Infrastruktur ge-
oder rot-schwarz. Soundkarten bieten aus hrt ebenfalls zu seinen Aufgabengebieten.
Platzgrnden nur Mini-Cinch-Anschlsse,
bei denen die beiden Kanle in einen dn- Circuit Switching
nen Stecker integriert sind. Um einen Com- Circuit Switching ermglicht es zwei Netz-
puter ber die Soundkarte z.B. mit einer Ste- werkknoten, in einem groen Netzwerk
reoanlage zu verbinden, wird ein Adapter ber den Aufbau einer Kommunikationslei-
bentigt. Cinch-Stecker und Buchsen wer- tung Daten auszutauschen.
den ebenfalls verwendet, um digitale Audio-  Siehe Node; Netzwerk
daten per S/PDIF zu bertragen.
 Siehe S/PDIF; TOS-Link; Soundkarte CIS
Abk.: CompuServe Information Service
CIS war die offizielle Abkrzung von Compu-
Serve Information Service, dem vollstndi-
gen Namen des ehemaligen amerikanischen
Online-Dienstanbieters CompuServe.
 Siehe CompuServe; Online-Dienst; CIM

CISC
Abk.: Complex Instruction Set Compute
Bild C.12: Typische Stecker fr den Cinch- CISC ist die Bezeichnung fr einen CPU-Typ
Anschluss mit komplexem Befehlssatz. Beispiele fr
24798.book Seite 129 Mittwoch, 1. August 2012 12:16 12

Class C-Netz 129

CISC-Prozessoren sind die CPUs von Intel. Raum. Es wird manchmal auch als CL-Netz
Durch den groen Befehlssatz soll die Verar- bezeichnet.
beitungsgeschwindigkeit gesteigert werden.
 Siehe Netzwerk
Da aber meist nur 20% des CISC-Befehlssat-
zes von Programmen genutzt werden, geht C
die Entwicklung immer weiter in Richtung Clan
RISC-Prozessor mit reduziertem Befehlssatz. In der Computer- und Videospielszene be-
Heutzutage erhalten die CISC-Prozessoren zeichnen sich die Teams, Mannschaften und
immer grere RISC-Kerne, um ihre Rechen- Vereine hufig als Clans. Damit soll ein fa-
geschwindigkeit zu steigern. RISC-Kerne kn- milirer und langfristiger Verbund der Spie-
nen einfacher entwickelt werden und ver- ler ausgedrckt werden. Clans nehmen hu-
kraften hhere Taktfrequenzen. fig als Team in E-Sport-Veranstaltungen, auf
 Siehe CPU; Instruction Set; RISC-Prozessor; LAN-Partys oder bei Online-Matches teil.
Intel
 Siehe LAN-Party; Ego-Shooter

Cisco Certified Design Associate


Class A-Netz
 Siehe CCDA
Eine IP-Adresse hat die allgemeine Struktur
aaa.bbb.ccc.ddd, wobei jeder Platzhalter
Cisco Certified Design Professional den Wertebereich 0 bis 255 annehmen
 Siehe CCDP kann. Ein Class-A-Netz reicht von 0.0.0.0 bis
126.255.255.255. Fr Gerte und Computer
Cisco Certified Network Associate stehen bbb.ccc.ddd zur Verfgung. In
 Siehe CCNA
jedem der 126 Klasse A-Netze knnen also
fast 17 Millionen Gerte angeschlossen sein.
Nur die grten Organisationen oder Ln-
Cisco Certified Network Professional der erhalten ein Klasse-A-Netz.
 Siehe CCNP
 Siehe IP-Adresse

Cityweb
Class B-Netz
Der Begriff Cityweb bezeichnete ur-
sprnglich kleine Netzwerke innerhalb von Eine IP-Adresse hat die allgemeine Struktur
greren Stdten. Sie funktionierten ganz aaa.bbb.ccc.ddd, wobei jeder Platzhalter
hnlich wie das Internet, nur auf lokaler Ebe- den Wertebereich 0 bis 255 annehmen
ne. Ein Gateway zum Internet wurde eben- kann. Ein Class-B-Netz reicht von 128.0.0.0
falls geboten. Durch das moderne Internet bis 191.255.255.255. Fr Gerte und Com-
wurden diese Citywebs fast vollstndig auf- puter stehen also ccc.ddd zur Verfgung,
gelst. Heute wird in Deutschland unter der das bedeutet 16384 Netzwerke mit jeweils
Marke Cityweb ein DSL-Zugang vermark- 65536 mglichen Gerten.
tet.
 Siehe Internet; Netzwerk; Internet-Provider Class C-Netz
Eine IP-Adresse hat die allgemeine Struktur
CL aaa.bbb.ccc.ddd, wobei jeder Platzhalter
den Wertebereich 0 bis 255 annehmen
Abk.: Computernetzwerk Linksysteme kann. Ein Class-C-Netz reicht von 192.0.0.0
CL ist die Bezeichnung fr ein semiprofessi- bis 223.255.255.255. Fr Gerte und Com-
onelles Netzwerk im deutschsprachigen puter steht also ccc zur Verfgung, was
24798.book Seite 130 Mittwoch, 1. August 2012 12:16 12

130 Class D-Netz

2097152 verschiedene Netzwerke mit je 256 Ant.: GUI


Gerten mglich macht.
1. Bei einem CLI, einer textorientierten Be-
nutzeroberflche, steuert der Anwender
Class D-Netz das System ber Texteingaben. Ein Bei-
Die Adressen der Klasse D sind fr zuknftige spiel ist die Oberflche von MS-DOS mit
Anwendungen reserviert, so z.B. fr Multi- dem dazugehrigen Kommando-Inter-
cast. Der Adressbereich reicht von 240.0.0.0 preter command.com oder auch cmd.exe
bis 247.255.255.255. unter OS/2. Gegenteil der CLI ist die GUI,
die grafische oder objektorientierte Be-
Classless Inter-Domain Routing nutzeroberflche.
 Siehe CIDR 2. CLI bedeutet auch Common Language In-
terface. CLI ist demnach auch eine der
Grundlagen der .NET-Technologie von
Clean Boot Microsoft, durch die Programme, die in
Clean Boot ist das Booten oder Starten eines verschiedenen Hochsprachen geschrie-
Computers mit einem Minimum an Treibern ben wurden, auf verschiedenen System-
und Systemdateien des Betriebssystems, um plattformen ausgefhrt werden knnen.
Probleme eingrenzen zu knnen, die Sys- Alle CLI-konformen Programmierspra-
temabstrze, Speicherkonflikte oder Leis- chen nutzen dieselben Klassenbibliothe-
tungseinbuen verursachen. ken, die in denselben Zwischencode (In-
 Siehe Booten; Systemdateien; Gertetreiber termediate Language, IL) und Metadaten
kompiliert werden. Die IL wird entspre-
chend der jeweiligen Architektur an-
Clean Room schlieend in den nativen Code umge-
Ein Clean Room ist ein Raum, in dem durch wandelt.
Luftfilterung dafr gesorgt wird, dass keine  Siehe Benutzeroberflche; GUI; .NET;
Staub- und Schmutzpartikel mehr vorhan- Metadaten; Native Code
den sind. In staubfreien Rumen muss spe-
zielle Schutzkleidung getragen werden. Ein
staubfreier Raum ist z.B. bei der Herstellung Client
von elektronischen Bauelementen vonn- Eine Hardware- oder Softwarekomponente,
ten, da selbst kleinste Schmutzpartikel diese die Dienste von einem Server in Anspruch
zerstren oder unbrauchbar machen knn- nehmen kann (Client-Server-Prinzip), wird
ten. Client (Kunde) genannt. Ein Client ist z.B. ein
Computer, der nur Dienste anderer Rechner
Cleveland Freenet nutzt, aber selbst keine zur Verfgung stellt.
Bei Programmen werden praktisch alle Pro-
Das Cleveland Freenet ist ein kostenlos zu- gramme mit Netzwerkfunktionalitt als Cli-
gngliches Netzwerk in den USA. ent bezeichnet. Darunter fallen z.B. E-Mail-,
 Siehe Netzwerk FTP- und News-Programme.
 Siehe News; Server; Client-Server-Prinzip;
CLI Software; E-Mail; FTP; Hardware
Abk.: Command Line Interface, Common Lan-
guage Interface Client-Server-Prinzip
bers.: befehlsorientierte Benutzerober- Bei einem Client-Server-Prinzip stellen be-
flche, textorientierte Benutzeroberflche stimmte Computer, die Server, eine Reihe
24798.book Seite 131 Mittwoch, 1. August 2012 12:16 12

Clock 131

verschiedener Dienste in einem Netzwerk cherheitsbehrde (NSA) entwickelter Ver-


bereit, die von anderen Computern, den Cli- schlsselungsalgorithmus, der 64 Bit groe
ents, genutzt werden. Weil die Daten des Datenblcke mit einem Schlssel der Lnge
Systems zentral auf den Servern gespeichert 80 Bit verschlsselt. Eingesetzt wird der von
sind, lassen sie sich einfacher verwalten und der US-amerikanischen Regierung hergestell- C
berwachen. Auerdem lsst sich mit die- te Clipperchip vor allem im Bereich der Ver-
sem Verfahren ein System sehr flexibel ver- schlsselung von Telefongesprchen, da er
grern oder verkleinern. Inzwischen wer- eine Entschlsselung der Daten von Seiten
den immer Funktionen und Daten auf der Regierung jederzeit ermglicht.
Server ausgelagert, so dass die Clients zu
sehr einfachen Terminals reduziert werden  Siehe Verschlsselung
knnen. Auch Tablet-PCs und Smartphones
knnen inzwischen diese Rolle berneh- Clipping
men. In kleineren Netzwerken bernehmen
viele Rechner sowohl die Funktionalitt Mittels Clipping ist es mglich, den Zeichen-
eines Clients als auch eines Servers, z.B. bereich der Grafikkarte rechteckig zu be-
indem sie Daten freigeben oder einen Dru- grenzen. Beim Hardware-Clipping mssen
cker im Netz anbieten. dem Grafikchip lediglich die Fensterkoordi-
naten bergeben werden, innerhalb derer
 Siehe Server; Netzwerk; Client; Terminal;
Cloud Computing die Grafik dargestellt werden soll. Objekte,
die den OpenGL-Fensterbereich schneiden,
erscheinen dann nicht auerhalb des fest-
Clipart gelegten Fensters.
Ein Clipart ist ein kleines Bild, das in Texten
 Siehe 3D-Grafik; 3D-Funktionen;
oder Prsentationen Verwendung findet.
3D-Standards; OpenGL
Meist zeigt ein Clipart daher oft bentigte
Dinge, wie Autos, Telefone und hnliches.
Sie stehen oft in groen Bibliotheken zur CLK
Verfgung, so dass zu jedem Zweck ein pas-
sendes Exemplar gefunden werden kann. Abk.: Clock
 Siehe Prsentationsprogramme CLK ist die Bezeichnung fr ein Taktsignal.
Damit kann z.B. der Takt des Busses oder der
Clipper CPU gemeint sein. Mit einer 80486er (oder
niedriger) CPU muss im CMOS-Setup des
Clipper war ursprnglich ein Interpreter fr BIOS oft der Takt fr den ISA-Bus eingestellt
dBase, im Lauf der Zeit wuchs das Paket werden. Dazu mssen Sie den Takt, mit dem
immer mehr an und erreichte Eigenstndig- Sie Ihre CPU extern betreiben, z.B. 33 MHz
keit. Inzwischen ist es zu einem kompletten fr 33, 66, 100 und 133 MHz CPU-Takt, durch
Datenbank-Entwicklungssystem herange- den Faktor vier teilen, um auf die 8 MHz zu
reift. kommen, die der ISA-Bus bentigt. In die-
 Siehe Entwicklungssystem; Datenbank; sem Fall wrden Sie CLK/4 im CMOS-Setup
Interpreter; dBase einstellen.
 Siehe Bus; CPU; Schnittstelle, serielle; Takt
Clipperchip
Der Clipperchip ist ein integrierter Schaltkreis,
Clock
der den SkipJack-Algorithmus verwendet.
SkipJack ist ein von der US-amerikanischen Si-  Siehe CLK
24798.book Seite 132 Mittwoch, 1. August 2012 12:16 12

132 Clock doubler

Clock doubler Cloud-Speicher ist immer eine Online-Ver-


Als Clock doubler wurden die DX2-Typen bindung notwendig. Cloud-Speicher wie
der 80486er Prozessoren von Intel bezeich- Google Drive, Dropbox, Skydrive, Apple
net. Diese verdoppelten intern den exter- iCloud usw. knnen am PC und mobil ge-
nen Takt. So arbeitete der 80386DX2-66 nur nutzt werden.
intern mit 66 MHz, auen lagen wie blich
 Siehe Internet; Amazon Web Services; iCloud;
nur 33 MHz an. Der Vorteil solcher CPUs war,
Google Drive; SkyDrive; Dropbox
dass sie nach auen ein identisches Verhal-
ten wie ein 80486DX-33 hatten. So konnten
sie in einem Mainboard betrieben werden, CLR
das eigentlich nur fr die 33 MHz ausgelegt
war. Abk.: Common Language Runtime
 Siehe CPU; Pentium; Mainboard; Takt
Die Laufzeitumgebung CLR (Common Run-
time Language) ist das Herzstck und die
Clone zentrale Architektur der .NET-Entwicklungs-
Der Begriff Clone bzw. Klon stammt aus der umgebung von Microsoft. Sie ermglicht es,
Genetik und bezeichnet u.a. die identische dass Code unabhngig von der Plattform
Kopie einer Zelle bzw. eines Lebewesens. und der Sprache, in der er geschrieben wur-
Im Computerbereich werden darunter Ko- de, ausgefhrt werden kann. Die CLR funk-
pien von Markengerten verstanden, die tioniert demnach analog zur Java-VM von
von anderen Herstellern deutlich billiger Sun Microsystems.
angeboten werden knnen, da sie die Ori-
ginale einfach kopieren und damit die Ent-  Siehe .NET; CLS; CTS; VM; JIT-Compiler; MSIL
wicklungskosten sparen. Der IBM-PC und
der IBM-AT wurden weltweit geklont.
CLS
 Siehe IBM-kompatibel; IBM; Apple; IBM-PC
Abk.: Clear Screen, Common Language Speci-
fication
Cloud Computing
bers.: Rechnen in der Wolke 1. Clear Screen bedeutet so viel wie Bild-
Cloud Computing beschreibt ein Konzept schirm lschen. In manchen Program-
zur Bereitstellung von Rechenkapazitt, miersprachen und an der Eingabeauffor-
Speicherkapazitt und Software ber das In- derung vieler Betriebssysteme kann
ternet. Dabei wird die Hardware nicht mehr damit der Bildschirminhalt gelscht wer-
selbst betrieben, sondern an ein externes den. Danach erscheint wie gewohnt der
Rechenzentrum ausgelagert. Der Begriff Cursor, allerdings wieder am Bildschirm-
Cloud ergibt sich aus den komplexen und anfang bzw. an der Eingabeaufforde-
undurchsichtigen Strukturen der Rechen- rung (Prompt).
zentren, so dass die Daten fr den Anwen- 2. Common Language Specification ist der
der irgendwo in der Wolke lagern. Daraus gemeinsame Standard fr objektorien-
ergeben sich ganz neue Probleme bezg- tierte Sprachen von Microsoft. Sie ist
lich der Datensicherheit, Geheimhaltung Grundlage fr die CLR in der .NET-Ent-
und des Datenverlusts. Im gewerblichen wicklungsumgebung.
Umfeld wird das Cloud Computing nach ge-
nutzten Ressourcen abgerechnet. Private  Siehe Cursor; Eingabeaufforderung;
Cloud-Dienste sind hufig kostenfrei und Programmiersprache; Betriebssystem;
werbefinanziert. Fr den Zugriff auf den .NET; CLR
24798.book Seite 133 Mittwoch, 1. August 2012 12:16 12

CMOS 133

Cluster da sich die CD/DVD auen schneller dreht


1. Das Betriebssystem MS-DOS verwendet als innen. Mit dem von Festplatten ber-
in seinem Dateisystem FAT 32-KB- nommenen CAV-Verfahren muss der An-
Cluster als kleinste nicht mehr teilbare lo- triebsmotor die Umdrehungsgeschwindig-
keit stndig anpassen, was einen hohen C
gische Einheit fr ihre Datentrger. Weil
dabei die Gre jeder Datei nur aus Viel- Leistungsverlust durch das stndige Be-
fachen dieser Cluster-Gre bestehen schleunigen und Abbremsen bedingt. 1996
kann, belegt eine 33 KByte-Datei immer brachte Pioneer das erste CD-ROM-Lauf-
64 KByte Plattenplatz. Bei vielen kleinen werk auf den Markt, das eine Mischung aus
Dateien wird so eine Menge Festplatten- CAV- und CLV-Verfahren benutzt.
platz unntz verschwendet. Moderne  Siehe CD; DVD; Datentransferrate;
Dateisysteme wie NTFS (Windows) oder CAV-Verfahren
HFS+ (Mac OS X) haben diese Probleme
nicht.
CMail
2. Als Cluster bezeichnet man den Zusam-
menschluss mehrerer Computer (Knoten Abk.: Compuserve Mail
bzw. Server) ber ein Hochgeschwindig- CMail war der Name des E-Mail-Dienstes des
keitsnetzwerk zu einem Gesamtsystem, Online-Dienstes CompuServe.
das eine wesentlich hhere Rechenka-
pazitt, Speicherkapazitt oder Verfg-  Siehe CompuServe; Online-Dienst; E-Mail
barkeit aufweist als ein Einzelsystem.
Strukturell unterscheidet man zwischen Cmdlet
homogenen Clustern, die das gleiche Be-
triebssystem verwenden, und heteroge-  Siehe Windows PowerShell
nen Clustern, die unterschiedliche Be-
triebssysteme verwenden. Funktionell CMOS
unterscheidet man Cluster in Hochverfg-
barkeitscluster (High Availability-Cluster Abk.: Complementary Metal Oxide Semicon-
oder HA-Cluster), High Performance Com- ductor
puting-Cluster (HPC-Cluster) und Load Mit der CMOS-Technologie werden inte-
Balancing-Cluster. grierte Schaltkreise hergestellt, die eine Viel-
 Siehe Dateisystem; Datentrger; FAT; Sektor; zahl von Halbleiterkomponenten beinhal-
Partition; NTFS; Betriebssystem ten und sich vor allem durch eine geringe
Leistungsaufnahme und groe Strungs-
CLV-Verfahren festigkeit auszeichnen. Durch die CMOS-
Technik ist es auch mglich, zustzliche
Abk.: Constant Linear Velocity Funktionen in einen Sensorchip zu integrie-
bers.: konstante lineare Geschwindigkeit ren. Deshalb kommen CMOS-Chips mit inte-
grierter Belichtungskontrolle, Bildoptimie-
Das CLV-Verfahren ist das bei CDs und
rungen und hnlichen Korrekturfunktionen
DVDs eingesetzte Ableseverfahren, das
meist in digitalen Kameras zum Einsatz. Ge-
selbst bei unterschiedlichen Umdrehungs-
nauer gesagt handelt es sich dann um einen
geschwindigkeiten eine konstante Daten-
APS-Chip (Active Pixel Sensor), umgangs-
transferrate garantiert. Da CDs und DVDs
sprachlich wird aber meist von einem
wie eine Schallplatte ber eine einzige
CMOS-Sensor gesprochen.
durchgehende Spur verfgen, mssen sie
fr eine konstante Spurgeschwindigkeit  Siehe MOS; IC; Bildsensor; CCD-Chip; Pixel;
ihre Rotationsgeschwindigkeit variieren, Digitalkamera
24798.book Seite 134 Mittwoch, 1. August 2012 12:16 12

134 CMOS-RAM

CMOS-RAM des Netzwerkalltags in einem Unternehmen


In dem batteriegepufferten CMOS-RAM verantwortlich. Sie sind dabei erste Anlauf-
werden unter anderem die Einstellungen im stelle fr Anwender und binden Arbeitsplt-
CMOS-Setup des BIOS gespeichert. Dort ze ins Netz ein, pflegen Benutzerdaten, re-
werden zudem die IDE-Festplatten ange- geln den Zugriff auf das Dateisystem und
meldet und konfiguriert. Auerdem enthlt fhren eine regelmige Datensicherung
dieser Speicherbereich das aktuelle Datum durch, um nur einige Arbeitsbereiche zu nen-
sowie die aktuelle Zeit. Der Speicher befin- nen.
det sich auf jedem Mainboard und ist not-
wendig, um diese Angaben auch dann zu er- CNE
halten, wenn der Computer ausgeschaltet Abk.: Certified Novell Engineer
oder ganz von Stromnetz getrennt ist.
bers.: Zertifizierter Novell-Techniker
 Siehe CMOS; Festplatte; RAM; BIOS; IDE
Der CNE ist ein durch die Firma Novell zer-
tifizierter Netzwerkspezialist. Zu seinen
CMOS-Setup
Aufgaben gehren Planung, Systemde-
 Siehe Setup sign, Serverinstallation, -konfiguration und
-optimierung, die Erstellung eines Sicher-
CMS heitskonzepts, Systemupgrades, Wartung,
Siehe Content Management System; Color Support und Fehlerbehebung. Novells Be-
Management System deutung in der Netzwerktechnik hat sehr
stark abgenommen.
CMYK-Farbsystem
C-Netz
Die Abkrzung CMYK steht fr fr Cyan, Ma-
genta, Yellow und Key. Sie beschreibt ein so- Das C-Netz war das dritte analoge Funknetz
genanntes subtraktives Farbmodell, welches der Telekom in Deutschland. Es wurde 1985
aus den drei Grundfarben Zyan, Magenta, eingefhrt und lste das B-Netz ab, welches
Gelb sowie Schwarz als Schlssel fr die Farb- zuvor das A-Netz ersetzte. Zu den wichtigen
tiefe besteht. Durch das jeweilige Mischver- Neuerungen zhlten der zellulre Aufbau,
hltnis lassen sich mit dem CMYK-Farbsys- eine Handover-Funktion (Wechsel der Zelle
tem alle gewnschten Farben erzeugen. Es im laufenden Gesprch), die grere Reich-
ist die Grundlage fr den modernen Vierfarb- weite, erschwertes Abhren, eine gemeinsa-
druck, die meisten Tintenstrahldrucker und me Vorwahl aller Teilnehmer (0161) sowie
viele andere Bildausgabegerte. eine Kapazitt von bis zu 850.000 Teilneh-
mern. Bereits 1991 wurde das digitale D-Netz
 Siehe RGB; Farbmodell eingefhrt, welches das C-Netz ersetzen soll-
te. Bei vielen Geschftsleuten und vor allem
CNA als Autotelefon erfreute sich das C-Netz wei-
Abk.: Certified Novell Administrator terhin lange einer groen Beliebtheit. Am
31.12.2000 wurde es endgltig abgeschaltet.
bers.: Zertifizierter Novell-Administrator
 Siehe D-Netz; Mobilfunk; GSM
CNA ist eine weltweit anerkannte Basisquali-
fikation, auf die weitere Zertifizierungen der
Firma Novell aufbauen. Der durch eine Pr- CNG-Signal
fung erreichte Titel bescheinigt die Fhigkeit, Das CNG-Signal ist ein 0,5 Sekunden langer
ein einzelnes Novell-Produkt zu administrie- Pfeifton von 1.100 Hz, an den sich drei Sekun-
ren. CNAs sind fr den reibungslosen Ablauf den Pause anschlieen. Dieser analoge Sig-
24798.book Seite 135 Mittwoch, 1. August 2012 12:16 12

Code Division Multiple Access 135

nalton wird von Faxgerten ausgesandt, um zur Entwicklung von Webanwendungen.


sich zu identifizieren. So kann die Zielstelle Neben Struts und Espresso gehrt es zu
feststellen, dass ein Fax anruft. Fax-Weichen jenen Frameworks, die auf das Konzept eines
benutzen diese Erkennung, um den Anruf an Model-View-Controllers (MVC) setzen.
das richtige Gert weiterzuleiten. C
 Siehe Apache Foundation; J2EE; MVC; Struts;
 Siehe Fax-Weiche; Analog; Service Indicator; XML
Fax; ISDN
CODASYL
Coalition Against Unsolicited
Abk.: Conference on Data Systems Languages
Commercial Email
 Siehe CAUCE CODASYL ist ein vom US-amerikanischen
Verteidigungsministerium gegrndeter Ver-
band, der sich im Datenverwaltungsbereich
COAST die Entwicklung von Systemen und Program-
Abk.: Cache On A Stick miersprachen zur Aufgabe gemacht hat und
Diese Cache-Module (COAST) knnen auf an der Entwicklung der Programmiersprache
manchen Mainboards eingesetzt werden, COBOL mageblich beteiligt war.
um den Second-Level-Cache zur Verfgung  Siehe Cobol; DARPA
zu stellen oder den bestehenden Cache auf-
zursten. COAST-Module gibt es mit asyn-
chronem Cache oder Pipelined-Burst-Cache, Code
wobei letztere Ausfhrung deutlich schnel- Unter einem Code wird im Computerbereich
ler und damit zu bevorzugen ist. eine Vorschrift verstanden, wie bestimmte
 Siehe Cache; Cache, asynchroner; PB-Cache; Daten, Buchstaben oder Befehle dargestellt
L2-Cache; Mainboard werden. Smtliche Buchstaben, Sonderzei-
chen und Zahlen mssen fr die Verwen-
dung mit einem Computer kodiert werden.
Cobol Bei Programmiersprachen werden die ein-
Abk.: Common Business Oriented Language deutigen Namen der Befehle und die Regeln,
Cobol ist eine alte Programmiersprache, die die festlegen, wie Befehle angeordnet wer-
vorwiegend in den 1960er Jahren fr die den, als Code bezeichnet. Der Compiler oder
Programmierung von Software im kaufmn- Interpreter der Programmiersprache kann
nischen Bereich benutzt wurde. nmlich nur diesen Code verstehen. Daher
wird das Aneinanderreihen der Befehle zu
 Siehe Software; Programmiersprache; einem Programm auch Kodieren oder eng-
Kaufmnnische Software
lisch coden genannt. Der fertige Pro-
grammtext wird quivalenterweise Quell-
Cobweb Site code oder Quelltext genannt.
Cobweb Site ist die Bezeichnung fr eine  Siehe Instruction; ASCII; Programmier-
veraltete, unmoderne Website. sprache; Source-Code; Sonderzeichen
 Siehe Website
Code Access Security
Cocoon  Siehe CAS
http://cocoon.apache.org
Cocoon ist ein XML-basiertes Web Publi- Code Division Multiple Access
shing Framework der Apache Foundation  Siehe CDMA
24798.book Seite 136 Mittwoch, 1. August 2012 12:16 12

136 Code, mnemonischer

Code, mnemonischer Color-Key-Transparenz


 Siehe Adresse, mnemonische; Mnemonik
Color-Key-Transparenz ist ein bei der Erzeu-
gung von 3D-Grafik eingesetztes Verfahren
Code, reentranter zur Realisierung komplexer Objekte mit
Hilfe einfacher Texturen. Beispielsweise
Reentranter Code ist ein Programmcode, wird bei der Erstellung eines Gitterzauns
der sich von mehreren Anwendungen eine bestimmte Farbe als transparent (Co-
gleichzeitig verwenden lsst. Eine Anwen- lor-Key) definiert. Die Gitter des Zauns wer-
dung kann bei der Ausfhrung eines Codes den in einer gewnschten Farbe gezeichnet
von einem anderen Programm unterbro- und die Zwischenrume mit der Color-Key-
chen werden, welches dann den Code sei- Farbe ausgefllt, wodurch diese transparent
nerseits ausfhrt. Reentranter Code wird vor erscheinen.
allem bei der Programmierung von Be-
triebssystemen verwendet.  Siehe 3D-Grafik; 3D-Funktionen; Textur;
 Siehe Code; Betriebssystem Texture-Mapping

Codepage COM
Um das Betriebssystem MS-DOS an ver- Abk.: Component Objects Model; Communi-
schiedene Tastaturbelegungen und Spra- cation
chen anzupassen, dienen die sogenannte
Codepages, die in der autoexec.bat oder 1. COM ist die Bezeichnung fr serielle
config.sys eingetragen werden. Diese lad- Schnittstellen, die von den meisten Be-
baren Zeichensatztabellen untersttzen je- triebssystemen verwendet wird. Mit der
weils eine bestimmte Tastaturbelegung. Zahl hinter COM werden die COM-Ports
 Siehe Tastatur; MS-DOS; ANSI; ASCII; durchnummeriert. Vom BIOS eines Com-
Autoexec.bat; Character Set; Bit; puters werden normalerweise nur die
Betriebssystem; Config.sys Schnittstellen COM1, COM2, COM3 und
COM4 untersttzt.
Color Graphics Adapter 2. COM ist auch eine Spezifikation fr die
 Siehe CGA Entwicklung modularer Softwarekom-
ponenten, die von jeder COM-kompatib-
len Anwendung verwendet werden kn-
Color Management System nen. COM-Komponenten lassen sich
Abk.: CMS ohne Probleme in solche Anwendungen
integrieren und knnen sogar whrend
Der Begriff Color Management System be- der Laufzeit aus einer Anwendung ent-
zeichnet ein Verfahren, mit dem versucht fernt werden. COM-Komponenten kn-
wird, die Farbdarstellung unabhngig vom nen in einer Vielzahl unterschiedlicher
jeweiligen Gert zu vereinheitlichen. Weil Sprachen programmiert werden, wenn-
jeder Monitor anders arbeitet, sehen Bilder gleich dafr meist C++ zum Einsatz
und Grafik teilweise erheblich anders aus. kommt. Die Spezifikationen OLE, ActiveX
Besonders gro sind die Unterschiede beim und DirectX basieren auf der COM-Tech-
Wechsel des Mediums, z.B. vom Bildschirm nologie.
zum Druck oder Fotolabor. Mit einem Color
Management System soll auf allen Gerten  Siehe BIOS; Modem; Betriebssystem;
und Medien eine Farbtreue erreicht werden. Schnittstelle, serielle
24798.book Seite 137 Mittwoch, 1. August 2012 12:16 12

Commodore 137

COM+ Commercial a
COM+ ist ein Zusatz der COM (Component Commercial a ist eine andere Bezeichnung
Object Model) Microsofts und Grundlage fr fr das Sonderzeichen @, welches mit der
die Entwicklung von Anwendungen. COM+ Tastenkombination [Alt_Gr] + [Q] erzeugt C
ist zweierlei: wird.
1. eine objektorientierte Programmarchi-
 Siehe @; Sonderzeichen
tektur
2. eine Sammlung von Betriebssystemele-
menten Commodore
 Siehe Objektorientiert; Architektur; COM;
Betriebssystem

Comdex
Abk.: Computer Dealers Exposition
http://www.comdex.com
Die Comdex war eine groe Messe fr den
Computerfachhandel. Sie fand jeweils im
November eines Jahres in Las Vegas (USA)
statt. Bis zum Jahr 2003 war die Comdex
nach der CeBit die zweitgrte Computer-
messe der Welt. Weil einige groe Hersteller
das Interesse verloren haben, musste die
Messe seit 2004 abgesagt werden. Die wei-
tere Zukunft ist ungewiss.
Bild C.13: Ein Commodore 128-D Computer
 Siehe CeBIT; Computex; CES
Die Firma Commodore war ein Hersteller
Comma Separated Value fr Heimcomputer. In den 1980er Jahren
 Siehe CSV
und Anfang der 1990er hatte Commodore
sehr groen Erfolg mit seinen Gerten und
beherrschte nahezu den Computermarkt.
Command.com Im Jahr 1984 wurde der Konkurrent Amiga
Die Datei command.com ist der Befehls- bernommen, so dass Commodore Ami-
Interpreter des Betriebssystems MS-DOS. ga zum Synonym fr Heimcomputer
Ein Befehls-Interpreter ist eine textbasierte wurde. Die berhmtesten Heimcomputer
Shell, in die der Benutzer mit der Tastatur waren der C64 und der C128. Im Zuge der
seine Befehle an der Eingabeaufforderung IBM-kompatiblen PCs wurde Commodore
eingeben kann. Beim Booten des Compu- immer weiter vom Markt verdrngt. 1994
ters wird er in den Hauptspeicher geladen ging das Unternehmen in die Insolvenz.
und bleibt dort resident (TSR-Programm). Heute existieren lediglich noch die Mar-
Dort berwacht er alle Tastatureingaben. kenrechte an den Namen Commodore und
Falls er einen Befehl erkennt, fhrt er ihn aus. Amiga.

 Siehe Booten; MS-DOS; Befehls-Interpreter;  Siehe C64; C128; Amiga; Atari; Set-Top-Box;
Hauptspeicher; Eingabeaufforderung CDTV
24798.book Seite 138 Mittwoch, 1. August 2012 12:16 12

138 Common Criteria for Information Technology Security Evaluation

Common Criteria for Information Common Object Request Broker


Technology Security Evaluation Architecture
Abk.: Common Criteria  Siehe CORBA

bers.: Allgemeine Kriterien fr die Bewer-


tung der Sicherheit von Informationstech- Common Type System
nologie  Siehe CTS
Die Common Criteria sind ein internationa-
ler Standard ber die Kriterien zur Bewer- Communications Decency Act
tung von Datensicherheit in Informati- Abk.: CDA
onstechnologie. Die Bewertungskriterien
legen dabei grten Wert auf die Funktiona- CDA ist das 1996 in den USA verabschiedete
litt und die Vertrauenswrdigkeit, nicht je- Gesetz zum Schutz von Jugendlichen vor
doch auf den Datenschutz. Die internationa- unmoralischen Inhalten im Internet. Es lste
le Normung erfolgte durch die USA, Europa, heftige Kritik bei vielen Anwendern aus, weil
Japan und Australien, um einen identischen es eine weitreichende Zensur von fragwr-
Bewertungsmastab bei der Beurteilung digen Inhalten innerhalb des Internets er-
dieser Systeme nutzen zu knnen. Dabei laubt. Zensur ist selten ein adquates Mittel,
gibt es elf Funktionalittskriterien und sie- lsst sich in einem komplexen Gebilde wie
ben Vertrauenswrdigkeitskriterien (EAL dem Internet nicht durchsetzen und fhrt
Evaluation Assurance Level). Der deutsche meist zu unntigen Hrden fr Unbeteilig-
Anteil dieser Normierung erfolgt durch das te. Die Anwender und Anbieter, die deshalb
Deutsche Institut fr Normung (DIN). mit diesem Gesetz nicht einverstanden wa-
ren, formierten sich unter der Blue Ribbon
Campaign.
Common Hardware Reference
 Siehe Internet; Blue Ribbon Campaign
Plattform
 Siehe CHRP
Compact .NET-Framework
Compact .NET-Framework ist die abge-
Common Internet File System speckte Version des .NET-Framework fr
 Siehe CIFS Mobilgerte (PDAs, Handys, Pocket PCs
usw.).
Common Intrusion Detection  Siehe .NET; Personal Digital Assistant;
Framework Pocket PC; .NET-Framework

 Siehe CIDF
Compact Disc
 Siehe CD
Common ISDN API
 Siehe CAPI
CompactFlash
CompactFlash ist eine weit verbreitete Spei-
Common Language Runtime cherkarte. Sie arbeitet mit Flashmemory, so
 Siehe CLR dass die Speicherkarte beliebig wiederbe-
schreibbar ist und die Daten nichtflchtig
sind. Sie bleiben also auch erhalten, wenn
Common Language Specification das Gert abgeschaltet oder die Karte her-
 Siehe CLS ausgenommen wird. CompactFlash-Karten
24798.book Seite 139 Mittwoch, 1. August 2012 12:16 12

Composite-Videosignal 139

besitzen in der Regel das Format PCMCIA-I knpfte Dateien einer Programmiersprache
(Typ), es gibt jedoch auch das etwas grere werden Module genannt. Die Kompilierung
Format PCMCIA-II (Typ II), welches vor allem geschieht hauptschlich in drei Phasen le-
bei der Mini-Festplatte Microdrive von IBM xikalische Analyse (zulssige Schlsselwr-
zum Einsatz kam. CompactFlash-Speicher- ter und Zeichen) semantische und syntak- C
karten kommen besonders hufig in Digital- tische Analyse (Gltigkeit der Befehle und
kameras zum Einsatz, da sie sehr viel Spei- Variablen) Codegenerierung (Maschinen-
cher bei besonders schneller Verarbeitung befehle erstellen). Dazwischen liegen ver-
bieten. schiedene Phasen der Optimierung. Am
 Siehe Flashmemory; Speicherkarte;
Ende fasst ein Linker die fertigen Module zu
Digitalkamera; Secure Digital Memory Card; einem lauffhigen Programm zusammen.
XQD; Microdrive; PCMCIA  Siehe Programmiersprache; Source-Code;
Linker; C; Maschinensprache

Component Object Model


 Siehe COM

COM-Port
Ein COM-Port ist eine serielle Schnittstelle
an Computern und Notebooks. Frher wur-
den ber diese beiden Buchsen (COM1 und
Bild C.14: Eine CompactFlash-Karte COM2) Muse, Modems und andere Zusatz-
Quelle: SanDisk Europe gerte verbunden. Inzwischen wurde der
COM-Port vollstndig durch moderne
Compaq Schnittstellen wie USB oder FireWire abge-
http://www.hewlett-packard.de
lst. Viele Desktop-PCs besitzen trotzdem
noch eine entsprechende Buchse.
Der Name der Firma Compaq setzt sich aus
 Siehe USB; FireWire; Schnittstelle, serielle
den zwei Worten Compatibility (Kompatibi-
litt) und Quality (Qualitt) zusammen.
Compaq baut seit 1982 Computer und
brachte sogar vor IBM den ersten PC mit
einem Intel 386er auf den Markt. Compaq
war neben Dell einer der fhrenden Compu-
terhersteller der Welt. Im Jahr 2002 fusio-
nierte Compaq mit Hewlett-Packard.
 Siehe IBM-kompatibel; PC; IBM; IBM-PC; Intel;
Hewlett Packard Bild C.15: Ein COM-Anschluss am PC

Compiler Composite-Videosignal
Ein Compiler ist ein Programm, das einen Das Composite-Videosignal ist ein recht
Quelltext aus einer Quelldatei ausliest und preiswertes und daher oft von Homecom-
in ein lauffhiges Programm bersetzt. Der putern verwendetes Verfahren zur Bild-
Quelltext/-Code ist zumeist in einer hheren schirmdarstellung. Bei diesem Verfahren
Programmiersprache wie C++ oder Java ge- werden die einzelnen Farbinformationen zu
schrieben, kann aber auch aus vielen mitein- einem Signal zusammengefasst (composi-
ander verknpften Dateien bestehen. Ver- te) und mit einer einzigen Leitung zum Bild-
24798.book Seite 140 Mittwoch, 1. August 2012 12:16 12

140 Compressed Serial Line Internet Protocol

schirm bertragen. Dort werden sie dann Computer


wieder in die drei Farbanteile Rot, Grn und Der Begriff Computer ist vom englischen to
Blau (RGB) aufgespalten. Dieses Verfahren compute fr Berechnen abgeleitet. Compu-
verursacht leichte Farbverflschungen, wo- ter sind aus den Rechenmaschinen hervorge-
durch die Bildqualitt ein wenig leidet. gangen. Diese konnten nur eine einzelne,
 Siehe RGB; Bildschirm
vorher festgelegte Formel berechnen. Dabei
gab der Benutzer die Daten zunchst ein,
diese wurden dann anhand der Formel be-
Compressed Serial Line Internet rechnet und zuletzt wurde das Ergebnis aus-
Protocol gegeben. Nach diesem einfachen Grund-
prinzip arbeiten moderne Computer immer
 Siehe CSLIP noch, natrlich auf deutlich komplexerer
Ebene. Der wichtigste Unterschied besteht
Compunications darin, dass die Grundformel nicht mehr fest-
gelegt ist, sondern sich anhand von Software
Compunications ist ein Kunstwort aus Com- individuell verndern lsst. Als Vater des
puter und Kommunikation und bezeichnet modernen Computers gilt Konrad Zuse, der
den Datenaustausch zwischen verschiede- 1938 den ersten frei programmierbaren
nen Computern. Rechner vorstellte. Durch die Komplexitt
und Geschwindigkeit moderner Prozessoren
 Siehe Internet; Datenaustausch
knnen Computer Millionen von Berechnun-
gen pro Sekunde durchfhren. Dadurch ist es
CompuServe mglich, aufwndige grafische Oberflchen,
Spiele und Videos zu nutzen.
Das 1979 gegrndete Unternehmen
CompuServe war ein Online-Pionier der  Siehe Zuse, Konrad; Daten; Software;
ersten Stunde. Damals bot CompuServe fr Babbage, Charles; Programm; Desktop-PC;
Notebook
Privatkunden und Firmen wie Online-
Dienste an, die heute als selbstverstndlich
gelten, z.B. E-Mail-Postfcher, Diskussions-
foren, Dateitransfers und Serviceangebote
von Firmen. Auch Bezahlinhalte und eine
Online-Community hnlich dem spteren
SecondLife gehrten zu den wegweisen-
den Diensten von CompuServe. 1997
wurde CompuServe von AOL bernom-
men, im Juli 2009 wurde CompuServe in
Deutschland eingestellt.
 Siehe Online-Dienst; Internet; Homepage;
Forum; AOL Bild C.16: Ein moderner Arbeitscomputer
Quelle: Hewlett Packard

CompuServe Information Service


Computer Aided Design
 Siehe CIS
 Siehe CAD

CompuServe Mail Computer Aided Manufacturing


 Siehe CMail  Siehe CAM
24798.book Seite 141 Mittwoch, 1. August 2012 12:16 12

Config.sys 141

Computer Aided Planning erreichen. Viren wurden frher ber Disket-


 Siehe CAP ten verbreitet, heutzutage sind es vor allem
E-Mails, USB-Sticks, Browser und Webseiten.
Viele Viren sind rein zerstrerisch und sollen
Computer and Science NETwork Daten beim Benutzer lschen. Inzwischen C
 Siehe CSNET ist der kommerzielle Gedanke wichtiger ge-
worden, so dass moderne Viren teure Anru-
Computer Associates fe ttigen (Dialer), SMS verschicken sowie
 Siehe CA Technologies
Zugangsdaten, Kreditkartennummern, Kon-
toverbindungen u.. suchen und versen-
den. Eine besondere Form stellen Trojaner
Computer Based Training dar, weil sie nach einem Nutzprogramm
 Siehe CBT aussehen, vom Anwender selbst installiert
werden und heimlich im Hintergrund Scha-
Computer Press Association den anrichten. Schutz bietet nur ein gutes
Antivirenprogramm.
 Siehe CPA
 Siehe Antivirenprogramm; Virenscanner;
Stealth-Virus; Boot-Sektor; Trojanisches
Computer Supported Cooperative Pferd; Hybridvirus
Work
 Siehe CSCW
Computex
http://www.computextaipei.com.tw
Computerfreak
Als Computerfreak werden meist Computer- Die Computex ist eine IT-Messe in Asien.
spezialisten bezeichnet, die einen besonders Sie findet seit 1980 jedes Jahr in der Stadt
groen Enthusiasmus und auergewhnli- Taipeh auf Taiwan (China) statt. Die Com-
che Kenntnisse besitzen. Oft werden auch die putex ist die grte Messe dieser Art im asia-
weniger schmeichelhaften Bezeichnungen tischen Raum und hnelt der deutschen
Nerd oder Geek verwendet, die den CeBIT oder der amerikanischen CES.
etwas merkwrdigen Eigenbrtler mit weni-  Siehe CeBIT; Comdex; CES
gen sozialen Kontakten beschreiben. Ob-
wohl Computerfreaks grundstzlich von
Conference on Data Systems
Hackern und Crackern unterschieden wer-
den mssen, sind die berschneidungen Languages
hufig doch sehr gro.  Siehe CODASYL

 Siehe Hacker
Config.sys
Computer-Lingo Die Datei gehrt zum Betriebssystem MS-
 Siehe Chat- und Internet-Jargon DOS und enthlt wichtige Einstellungen
und Befehle, die beim Booten des Systems
geladen und ausgefhrt werden sollen. In
Computervirus der config.sys knnen weitergehendere Ein-
Computerviren sind kleine Programme, die stellungen als in der autoexec.bat vorge-
dem Computer, den Daten oder dem An- nommen werden. Dort knnen z.B. der Be-
wender Schaden zufgen sollen. Viren ver- fehls-Interpreter festgelegt und Treiber
suchen, sich selbst mglichst weit zu ver- geladen werden, welche die Endung .sys
breiten, um mehr mgliche Angriffsziele zu besitzen. Die Datei config.sys war fr MS-
24798.book Seite 142 Mittwoch, 1. August 2012 12:16 12

142 Connect

DOS sowie fr Windows 3.1, 3.11 und 95 2. Die Connectivity als Ma bezeichnet die
wichtig. In aktuellen Microsoft-Betriebssys- Strungsanflligkeit, Bandbreite oder
temen spielt sie keine Rolle mehr, erscheint Qualitt von Kommunikationseinrich-
als leere Datei aber weiterhin im Oberver- tungen.
zeichnis des Startlaufwerks.
 Siehe Booten; MS-DOS; Befehls-Interpreter; Connector conspiracy
Autoexec.bat; C:; Systemdateien; In der Anfangszeit der Computer gab es
Gertetreiber
keine standardisierten Steckverbindungen
fr einzelne Systemkomponenten. Deshalb
Connect wurde den Herstellern vorgeworfen, einer
Ein Modem gibt die Meldung connect zu- Connector conspiracy (Steckerverschw-
rck, wenn es ihm bei einem Verbindungs- rung) anzugehren, die die Festlegung
aufbau gelungen ist, den Carrier zu etablie- eines gemeinsamen Standards verhindern
ren. wollte.
 Siehe Carrier; Modem  Siehe Computer

Connect Time Constant Bit Rate


Mit Connect Time wird die Zeitdauer bezeich- Abk.: CBR
net, die der Anwender bei einer Verbindung
bers.: Konstante Bitrate
per Modem online war. Sie erstreckt sich von
dem Zeitpunkt, an dem sich der Anwender in Die Bitrate beschreibt die Menge an Daten,
das Internet oder eine Mailbox eingewhlt die innerhalb einer bestimmten Zeit ber-
oder die Verbindung mit einem anderem tragen und verarbeitet werden. Eine kon-
Modem hergestellt hat (Datenfernbertra- stante Bitrate bedeutet, dass beim Encodie-
gung), bis zu dem Zeitpunkt, an dem die Ver- ren digitaler Inhalte wie Musik und Video
bindung beendet wurde. immer mit derselben Bitrate gearbeitet
 Siehe Internet; DF; Online; Modem
wird. Die Datenmenge wird also nicht indivi-
duell an den Inhalt angepasst. Dadurch
kann es passieren, dass datenintensive In-
Connection pooling halte bzw. Stellen zu wenig Bitrate erhalten
Connection pooling ist eine Optimierung und die Qualitt sinkt. Ebenso wird bei sehr
von Datenbankverbindungen (pools), wo- einfachen Inhalten viel mehr Bitrate ver-
durch Anwendungen ohne erneutes Schlie- braucht als technisch notwendig. Das CBR-
en und Verbinden immer wieder verwen- Verfahren kommt heute immer seltener
det werden knnen. Diese Verbesserung zum Einsatz. Stattdessen wird mit einer vari-
der gemeinsam verwendeten Datenbank- ablen Bitrate die Datenmenge je nach Inhalt
verbindungen und deren Objekte fr ODBC stndig angepasst.
3.0 fhrt zu einer besseren Systemleistung
 Siehe Bitrate; Variable Bit Rate; Average Bit
und einer effizienteren Verbindungsnut- Rate; MPEG; AVC/H.264; Kompression
zung, insbesondere fr Webanwendungen.
 Siehe Datenbank; ODBC
Constructive Solid Geometrie
 Siehe CSG
Connectivity
1. Connectivity bezeichnet die Fhigkeit der
Zusammenarbeit zwischen Hardwarege- Consumer Description Subscriber Line
rten, Softwarepaketen oder Computern.  Siehe CDSL
24798.book Seite 143 Mittwoch, 1. August 2012 12:16 12

Content Scrambling System 143

Consumer Electronics Protocol Content Management System


 Siehe CEC Abk.: CMS
Ein Content Management System dient der
Container Verwaltung und gemeinsamen Bearbeitung C
1. Ein Container bndelt in sich mehrere von Inhalten. Inhalte knnen Multimedia-Do-
Objekte oder weitere Container, in kumente wie Videos, Grafiken, PDF-Dateien
denen wiederum Objekte und Container usw. oder Text sein. Man unterscheidet grob
enthalten sein knnen. In Verzeichnissen zwischen Web Content Management Syste-
oder bei der Programmierung bildet der men (WCMS), die hauptschlich der Bearbei-
Container eine Verwaltungseinheit. tung und Verffentlichung von Webseiten-
inhalten in HTML dienen, und Content
2. Ein Container beschreibt in der OLE-Ter- Management Systemen, die Inhalte auch in
minologie eine Datei, welche Objekte andere Formate wie PDF, XML, verschiedene
enthlt, die verlinkt oder eingebettet sind. Grafikformate oder zum Beispiel Druckvor-
3. In SGML beschreibt der Container ein stufendateien umwandeln und ausgeben
Element, das im Gegensatz zum leeren knnen. Umgangssprachlich wird unter
Element, welches nur aus Tags und Attri- CMS heute meist nur noch ein Verwal-
buten besteht, auch Inhalte (z.B. Text) tungssystem fr Webserver verstanden, wel-
aufweist. ches auf einer SQL-Datenbank und einer
 Siehe Objekt; Verzeichnisdienst
Skript-Sprache wie PHP aufbaut.
 Siehe Joomla!; WordPress; Drupal; Typo3
Containerdatei
Containerdateien enthalten Dateien ver- Content Provider
schiedener Programme und fassen diese zu Ein Content Provider ist eine Firma oder
einem Paket zusammen. Prsentationspro- eine Person, die Inhalte fr die Verffentli-
gramme nutzen solche Pakete oft, um Ergeb- chung im Inter- oder Intranet produziert.
nisse von Datenbanken, Grafikprogrammen, Zustzlich zu Standardinhalten, wie Text
Tabellenkalkulationen und Textverarbei- und Grafiken, werden Angebote wie Video-
tungsprogrammen miteinander zu verknp- und Audiodownloads mit entsprechender
fen und dann anschaulich darzustellen. Software, Onlinekataloge, Gstebcher
 Siehe Tabellenkalkulation; Datenbank; und Linksammlungen erarbeitet und ange-
Grafikprogramm; Prsentationsprogramme; boten.
Textverarbeitung  Siehe Internet; Intranet

Contao Content Scrambling System


http://www.contao.org Abk.: CSS
Contao ist ein Content Management System Das Content Scrambling System (CSS) ist ein
(CMS) fr Webinhalte. Es ist fr mittlere bis Verschlsselungsverfahren fr DVDs, bei
grere Webprojekte geeignet. Contao ist dem ein Viertel der Datenmenge auf dem
in PHP geschrieben, kostenfrei und auch in Datentrger verschlsselt gespeichert wird.
Deutsch erhltlich. Das System ist eine Diese Daten knnen dann nur ber einen
Open-Source-Software, welche unter der speziellen Code zurckverwandelt werden.
LGPL-Lizenz verffentlicht wird. CSS basiert auf einem Schlsselaustausch-
 Siehe Content Management System; LGPL; prinzip, bei dem jeder Hersteller eines DVD-
Open Source; PHP Players einen sogenannten Player-Key er-
24798.book Seite 144 Mittwoch, 1. August 2012 12:16 12

144 Content Syndicator

hlt, mit dem sich der Player gegenber der komfortabel und bersichtlich die Konfigu-
Disc ausweisen kann. Zurckgegeben wer- ration Ihres Computers bearbeiten.
den zwei Schlssel an den Player, der dann
 Siehe Windows; Windows NT
die Daten dekodieren und verarbeiten kann
(Disk-Key und Title-Key).
Control Program for Microcomputers
 Siehe DVD; Verschlsselung
 Siehe CP/M

Content Syndicator
Control Sequence
Eine Firma, die Inhalte (Content) von Con-
Eine Control Sequence ist eine Reihe von
tent Providern (Inhalteanbietern) sammelt
Steuerzeichen, mit denen Befehle an einen
und hnlich einem Verlag weitervermarktet,
Drucker bermittelt werden.
wird Content Syndicator genannt.
 Siehe Steuerzeichen; Drucker
 Siehe Content Provider

Controller
Contents Directory
1. Ein Controller ist ein Prozessor, der die
Contents Directory ist eine Folge von Warte- CPU bei ihrer Arbeit untersttzt. Dazu
schlangen der sich in einem Bereich des bernimmt er spezielle Aufgaben von
Arbeitsspeicher befindlichen Deskriptoren der CPU und fhrt diese eigenstndig
und Adressen der Routinen. aus. Beispiele hierfr sind der Cache-
 Siehe Adresse; Hauptspeicher; Routine Controller, der DMA-Controller und der
Interrupt-Controller.

Control Bit 2. Ein Controller ist ein Gert, das bentigt


wird, um bestimmte Arten von Datentr-
Control Bits (Prfbits) werden, bestimmten gern benutzen zu knnen. Neben dem
Regeln folgend, Datenpaketen oder Daten- mittlerweile auf den Mainboards inte-
blcken angehngt und dienen der Daten- grierten Floppy-Controller und dem
sicherheit. Anhand der berprfung des Festplatten-Controller gibt es Controller
Prfbits kann das System feststellen, ob die auch als Erweiterungskarten. Dazu geh-
Daten fehlerfrei bertragen wurden (z.B. ren beispielsweise die SCSI-Controller.
ber ein Modem oder vom Hauptspeicher).
 Siehe Festplatten-Controller;
 Siehe Packet; Hauptspeicher; Modem; DMA-Controller; Interrupt-Controller; CPU
Datenblock; Fehlerkorrektur;
Fehlererkennung; Paritt
Control-Taste
Die Control-Taste ist die englische Bezeich-
Control Panel nung fr die Steuerungstaste [Strg]. Diese
Das Control Panel ist ein zentraler Bestand- Taste befindet sich links und rechts unten
teil von Microsofts Windows. ber die Sys- auf der Tastatur. Neben [Alt] ist [Strg]
temsteuerung hat der Anwender Zugriff auf eine der Tasten, die in Verbindung mit ande-
die Hard- und Software des Computers. ren Tasten Tastenkombinationen bilden.
Diese vollstndig grafische Oberflche war Auerdem knnen alle Zeichen (auch die
unter Windows 3.1 noch als eigenstndiges Sonderzeichen) des ASCII-Zeichensatzes,
Programm namens control.exe realisiert. durch gleichzeitiges Drcken der [Alt]-
Nun ist die Systemsteuerung fest integriert. Taste und Eintippen des Codes auf dem
Mit der Systemsteuerung knnen Sie sehr Nummernblock, erzeugt werden. Nach Los-
24798.book Seite 145 Mittwoch, 1. August 2012 12:16 12

COPA 145

lassen der [Alt]-Taste erscheint das ge- gebaute Cookie-Verwaltung, mit der dies
wnschte Zeichen. verhindert wird.
 Siehe Tastatur; Alt Gr-Taste; Alt-Taste; ASCII;  Siehe Cookie; Server; Firefox;
Sonderzeichen Internet Explorer; Chrome C
Cooked Mode Coolpix
Im Cooked Mode werden die von einem Ein- Coolpix ist ein Markenname, unter dem das
gabegert gelieferten Daten gefiltert. Wa- japanische Unternehmen Nikon digitale Fo-
genrcklaufzeichen, Dateiendezeichen, Zei- tokameras anbietet. Die Coolpix-Serie steht
lenvorschub und Tabulatorzeichen werden dabei fr Kompakt- und Bridgekameras, die
gesondert behandelt. sich vor allem an Einsteiger und ambitio-
nierte Hobby-Fotografen richten. Spiegelre-
 Siehe Zeilenvorschub; Tabulator flexkameras und professionelles Zubehr
fallen nicht unter die Coolpix-Familie und
Cookie werden in einer eigenen Produktlinie ange-
bers.: Keks; Pltzchen boten.
 Siehe Digitalkamera, Kompaktkamera,
Syn.: HTTP-Cookie; Browser-Cookie
Bridge-Kamera, Spiegelreflexkamera
Ein Cookie ist eine Datei, die von einem Web-
server an den Computer des Besuchers ge-
schickt und dort vom Browser dauerhaft ge-
speichert wird. Bei einem erneuten Besuch
der Seite kann dieser Cookie vom Webserver
wieder ausgelesen und verarbeitet werden.
So zeigt z.B. ein Forum nur die Artikel seit
dem letzten Besuch, eine Online-Zeitung
merkt sich Lieblingsartikel usw. Die ur-
sprngliche Idee von Cookies ist sehr prak-
tisch, doch inzwischen werden sie berwie-
gend zu Werbe- und Spionagezwecken
genutzt. Durch das gezielte Auslesen von
Cookies lassen sich Surfprofile der Benutzer
erstellen und die Effektivitt von Werbung Bild C.17: Eine Kompaktkamera der Coolpix-Fami-
messen. Viele Webseiten wollen Dutzende lie
Cookies speichern, was sich nur durch einen
Browser mit Sperr-Funktion verhindern lsst. COPA
 Siehe Webbrowser; Firefox; Internet Explorer; Abk.: Child Online Protection Act
Chrome; WWW
Der Child Online Protection Act (COPA)
wurde am 21. Oktober 1998 in den USA ver-
Cookie-Filter abschiedet und sieht vor, dass sich prinzipi-
Ein Cookie-Filter ist eine Funktion, die das ell jeder strafbar macht, der Minderjhrigen
Speichern und/oder Auslesen von Brow- ber das World Wide Web jugendgefhr-
ser-Cookies verhindert. Durch die unzhli- dendes Material zugnglich macht. Der
gen Cookies und die darin gespeicherten COPA beruht auf einer Gesetzesinitiative
Informationen kann ein Benutzer leicht des republikanischen Abgeordneten Mike
ausspioniert und ein Profil erstellt werden. Oxley. Der COPA ist ein weiterer Versuch,
Moderne Browser besitzen bereits eine ein- wie schon der Communications Decency
24798.book Seite 146 Mittwoch, 1. August 2012 12:16 12

146 Copper Distributed Data Interface

Act, die Verantwortlichkeit von Internet- nannt. Er wird auch als numerischer oder
Providern im Hinblick auf jugendgefhrden- mathematischer Coprozessor bezeichnet
de Inhalte im Internet zu regeln. oder erscheint unter seiner englischen Be-
 Siehe Communications Decency Act zeichnung floating point unit (FPU). Der
Prozessor ist in neueren Chips (bei Intel ab
dem 486er) in die CPU integriert. Die Flie-
Copper Distributed Data Interface kommaeinheit muss von entsprechenden
 Siehe CDDI Anwendungsprogrammen speziell ange-
sprochen werden. Meist sind es Applika-
Coppermine tionen aus dem Bereich des CAD oder Com-
Coppermine ist die interne Bezeichnung fr puteranimation.
die zweite Generation von Intel Pentium III-  Siehe Mikroprozessor; CPU; Animation;
Prozessoren. Zu den bekanntesten Modellen Floating Point Representation; CAD; Intel
zhlten der Pentium III Xeon sowie der Cele-
ron. Diese Prozessoren verfgten ber einen Coprozessor, mathematischer
erweiterten On-Chip Transfer Cache, der fr
 Siehe Coprozessor, arithmetischer
eine Performancesteigerung von bis zu 25
Prozent gegenber den Vorgngern sorgte.
Sie wurden von 1999 bis 2002 gebaut. Coprozessor, numerischer
 Siehe Pentium III; Xeon; Intel; FSB  Siehe Coprozessor, arithmetischer

Coprozessor Copy
Ein Coprozessor ist ein zustzlicher Prozessor, Der Befehl copy ist im Befehls-Interpreter
der die CPU bei Berechnungen untersttzt. des Betriebssystems MS-DOS enthalten und
Der Coprozessor, der bei den neuen CPUs dient zum Kopieren von Dateien.
von AMD, Cyrix und Intel bereits integriert ist,  Siehe command.com; Instruction; MS-DOS;
hat die Funktion eines arithmetischen Co- Befehls-Interpreter; Betriebssystem
prozessors. Er ist auf die Berechnung von
Fliekommazahlen (Gleitkommaoperatio-
nen) spezialisiert und erreicht dort eine viel Copyleft
grere Leistung als die eigentliche CPU. Ant.: Copyright
Fliekommaarithmetik ist vor allem fr CAD-
Copyleft ist ein berbegriff fr bestimmte
Programme, Rendering und 3D-Spiele wich-
Lizenzen, welche die Nutzung und Verbrei-
tig. Bei Grafikkarten spielen Coprozessoren
tung freier Software, Medien bzw. Werke re-
fr die Beschleunigung der Grafikdarstellung
geln. Copyleft erzwingt die Freiheit zum Ver-
eine anhaltend wichtigere Rolle.
ndern und Verteilen des Urwerks und steht
 Siehe CPU; Floating Point Representation; daher dem blichen Urheberrecht (Copy-
Arithmetic Logic Unit; Rendering; Integer right) entgegen. Die ersten Copyleft-Lizen-
zen wurden von der Free Software Founda-
Coprozessor, arithmetischer tion (FSF) in Form der GNU-Lizenzen (GPL,
Abk.: FPU LGPL usw.) formuliert.
bers.: Floating Point Unit  Siehe Creative Commons; GPL; Free Software
Foundation; LGPL; Open Source
Ein Mikroprozessor, der die CPU bei der
Berechnung sogenannter Fliekommaope-
rationen (Gleitkommaoperationen) unter- Copy Protection
sttzt, wird arithmetischer Coprozessor ge-  Siehe Kopierschutz
24798.book Seite 147 Mittwoch, 1. August 2012 12:16 12

CP/M 147

CORBA Zum Lieferumfang gehren auerdem Clip-


Arts und diverse Schriftarten (Fonts).
Abk.: Common Object Request Broker Ar-
chitecture  Siehe Font; OCR; Clipart; Vektorgrafik; Corel;
Bildbearbeitungsprogramm C
CORBA ist eine von der OMG 1992 verab-
schiedete Spezifikation zur Kommunikation
zwischen verschiedenen Programmen. Bei Counter-Strike
CORBA fordert ein Programm Objekte mit bers.: Gegenschlag
Hilfe eines ORB (Object Request Broker) an. Counter-Strike ist ein Computer- bzw. PC-
Kenntnisse hinsichtlich der Strukturen des Spiel vom Entwicklerstudio Valve. In Coun-
Programms, aus dem das Objekt stammt, ter-Strike geht es um Gefechte zwischen
sind dabei nicht erforderlich. CORBA wurde Terroristen und Antiterroreinheiten, die sich
fr den Einsatz in objektorientierten Umge- gegenseitig bekmpfen und jeweils Auftr-
bungen entwickelt. Die bekanntesten Imp- ge erfllen mssen. Das Spiel ist ein klassi-
lementierungen von CORBA sind SOM und scher Ego-Shooter mit taktischen Elemen-
DSOM von IBM, COM und DCOM von Micro- ten und wird deshalb gern als Online-Taktik-
soft und Netscapes ONE. Shooter bezeichnet. Counter-Strike wird
 Siehe Objektorientiert; SOM; DSOM; DCOM meistens per Internet oder auf Spielepartys
(LAN-Partys) in groen Gemeinschaften ge-
spielt. Im Zuge der Diskussion um Gewalt in
Corel Spielen musste sich Counter-Strike oft den
http://www.corel.de Vorwurf des Killerspiels gefallen lassen.
 Siehe Ego-Shooter; LAN-Party
Die kanadische Firma Corel wurde 1985 ge-
grndet und ist einer der fhrenden Herstel-
ler von Grafiksoftware. Zu den bekannten Courier
Produkten gehrt die CorelDraw-Suite, in Courier ist eine schon von der Schreibma-
der neben dem Vektorgrafikprogramm Co- schine bekannte Schriftart, die sich dadurch
relDraw! auch die Bildbearbeitungssoftware auszeichnet, dass jeder Buchstabe gleich
Corel PhotoPaint und einige andere Pro- viel Platz beansprucht. Ein i bentigt z.B.
gramme zur Bild- und Texterfassung und genauso viel Raum wie ein m. Courier wird
3D-Berechnung enthalten sind. Zum Liefer- bei vielen Druckern als Standardschrift ein-
umfang gehren auerdem ClipArts und di- gesetzt.
verse Schriftarten (Fonts). Ein weiteres Soft-
 Siehe Font; Schriften; Serifen; Drucker
warepaket von Corel ist das Bropaket
WordPerfect-Office.
Courseware
 Siehe CorelDRAW; Office-Paket; WordPerfect;
Vektorgrafik; Ventura Publisher; NC; Java
Courseware ist eine Bezeichnung fr Schu-
lungs- und Unterrichtssoftware.

CorelDRAW CP/M
Die Software CorelDRAW der Firma Corel ist Abk.: Control Program for Microcomputers
eines der fhrenden Softwarepakete zur
Grafikbearbeitung. Im Paket enthalten sind bers.: Kontrollprogramm fr Mikrocom-
das Vektorgrafikprogramm CorelDRAW!, die puter
Bildbearbeitungssoftware Corel PhotoPaint CP/M war eines der ersten Betriebssysteme
und einige andere Programme zur Bild- und fr den PC. Es existierte bereits Mitte der
Texterfassung (OCR) und 3D-Berechnung. 1970er Jahre und war etwa zehn Jahre lang
24798.book Seite 148 Mittwoch, 1. August 2012 12:16 12

148 CPA

unangefochtener Marktfhrer. Der Sprung men. Dieses Duo ist mageblich fr die
auf den IBM-PC mit einem CP/M-86 gelang Rechenleistung der PCs verantwortlich. Die
allerdings nicht. CPU besteht aus mehreren Teilen. Die wich-
 Siehe PC; IBM-PC; Betriebssystem
tigsten Teile sind der First-Level-Cache, das
Rechenwerk und die Steuereinheit (Steuer-
werk).
CPA
 Siehe PC; Chipsatz; L1-Cache; Rechenwerk;
Abk.: Computer Press Association Steuerwerk; Prozessor; Coprozessor;
CPA ist ein Verband, der sich aus Journalis- Mainboard
ten, Rundfunkmoderatoren und Autoren
zusammensetzt, die ber Computertechno-
logien und die Computerindustrie schrei-
ben oder berichten.

Cpi
Abk.: characters per inch
bers.: Zeichen pro Zoll
Cpi ist die Maeinheit fr die Zeichendichte
auf Bildschirmen oder bei Druckern.
 Siehe Bildschirm; Drucker
Bild C.18: Eine moderne CPU mit vier Kernen
Quelle: Quelle: Intel Corp.
Cps
Abk.: characters per second
CPU-Architektur
bers.: Zeichen pro Sekunde
Cps ist eine Maeinheit fr die Geschwindig-
keit der Zeichenausgabe. Das kann Drucker
betreffen, genauso wie die Bildschirmausga-
be oder die Hhe der Datentransferrate bei
Datenfernbertragungen.
 Siehe Datentransferrate; DF; Bildschirm;
Drucker

CPU
Abk.: Central Processing Unit
bers.: Zentralprozessor Bild C.19: Im Laufe der Zeit wurden immer mehr
Transistoren in CPUs integriert.
CPU ist die Bezeichnung fr den Zentralpro-
zessor eines Computers. Diese Komponente Die CPU-Architektur legt einige grundstzli-
ist der zentrale Baustein des PCs, der alle che Kennzeichen einer CPU wie die Anzahl
wichtigen Berechnungen durchfhrt. Um der Register und die Wortbreite (Breite der
ihn zu entlasten, werden moderne Compu- Register) fest. Es gibt zwei grundstzlich ver-
ter mit einer steigenden Anzahl von Copro- schiedene Architekturen, CISC und RISC. Fr
zessoren ausgestattet. Die CPU arbeitet eng die Schaffung immer leistungsfhigerer Pro-
mit dem Chipsatz des Mainboards zusam- zessoren wurde dazu bergegangen, diese
24798.book Seite 149 Mittwoch, 1. August 2012 12:16 12

Crash 149

beiden Architekturen in immer strkerem Cracker


Mae kombiniert einzusetzen.
Als Cracker werden in der Regel Computer-
 Siehe CPU; CISC; Architektur; Register; spezialisten mit verwerflichen Motivationen
RISC-Prozessor und Zielen beschrieben. Dabei kann es sich C
um das Eindringen in fremde Computer und
Netzwerke handeln, das Stehlen von Daten,
CPU-Bus das Erstellen illegaler Kopien von Software,
Der CPU-Bus verbindet einerseits die CPU- Musik, Videos, eBooks oder das berwinden
Komponenten miteinander, unter anderem anderer digitaler Schutzmechanismen und
den First-Level-Cache, das Rechenwerk und Barrieren. Der Begriff Cracker wurde vor
die Steuereinheit. Auf der anderen Seite allem von der Hacker-Szene geprgt, die
wird das CPU-externe Leitungssystem, das damit ihre technische Neugierde, Sicher-
die CPU mit anderen Komponenten des heitsberprfungen und einen gewissen
Chipsatzes auf dem Mainboard verbindet, Spieltrieb von illegalen Aktionen mit kom-
ebenfalls als CPU-Bus bezeichnet. merziellem Hintergrund abgrenzen wollten.
Im ffentlichen Bewusstsein und in der
 Siehe Bus; Chipsatz; CPU; L1-Cache; technischen Vorgehensweise gibt es letzt-
Rechenwerk; Steuerwerk; Mainboard endlich aber keine klare Trennung.
 Siehe Hacker; Computerfreak; Anonymous;
CPU-Geschwindigkeit Cracken; Raubkopie
Leistungsfhigkeit der Zentraleinheit, die
normalerweise in Megahertz gemessen wird. Craigslist
 Siehe CPU; MHz http://www.craigslist.org

Craigslist ist eine von Craig Newmark ge-


CPUID grndete Webseite fr Privatanzeigen, in-
zwischen auch fr den deutschsprachigen
Assemblerbefehl zur Identifizierung von Pro- Raum. Jeden Monat werden auf Craigslist
zessoren. Mit seiner Hilfe lassen sich Herstel- mehrere Millionen Anzeigen verffentlicht.
ler und Features verschiedener Prozessoren
ermitteln, so melden sich z.B. AMD-Prozesso-
ren als AuthenticAMD, INTEL-Prozessoren Crash
als GenuineIntel und Cyrix-Produkte als
Unter Absturz (Crash) oder abstrzen wird
CyrixInstead.
der pltzliche, unerwartete Abbruch eines
 Siehe CPU; Intel; AMD Programms oder gar des Betriebssystems
(Schutzverletzung, blauer Bildschirm, Post-
Mortem-Abbild unter Windows NT) verstan-
Cracken den. Ein Absturz kann unangenehme Folgen
Als Cracken wird das unrechtmige Entfer- haben, wenn das Programm oder das Be-
nen eines Kopierschutzes durch eine Dritt- triebssystem nicht in der Lage war, relevante
person (Cracker) genannt. Dabei kann es Daten vor dem Absturz aus den Pufferspei-
sich um Software, Musik, Videos, eBooks chern auf die Festplatte zurckzuspeichern
oder andere digitale Inhalte handeln, die bzw. wenn Schreiboperationen nicht been-
durch eine technische Manahme vor Urhe- det wurden. Oft fhrt ein Absturz zu Daten-
berrechtsverletzungen geschtzt sind. verlusten und Defekten in der Dateistruktur
(verlorene Cluster, zusammenhngende Ket-
 Siehe Raubkopie; Cracker; Hacker; Rippen ten unter MS-DOS). Diverse Softwarepakete
24798.book Seite 150 Mittwoch, 1. August 2012 12:16 12

150 Crash Dump

untersttzen den Anwender bei der Rettung dass die bermittelten Daten tatschlich kor-
verloren gegangener Daten. rekt bertragen worden sind. Das CRC-Ver-
fahren bildet dabei Prfsummen ber eine
Crash Dump gewisse Menge von Daten. Diese Datenbl-
cke werden dann mit der jeweils entspre-
Crash Dump ist eine nach einem Systemc- chenden Prfsumme bertragen. Der Emp-
rash angelegte Datei, die zur Fehlerdiagno- fnger verifiziert, ob die Prfsumme noch mit
se eingesetzt werden kann. Nach einem Pro- dem Datenblock bereinstimmt. Ist das nicht
grammabsturz lsst sich z.B. der Inhalt des der Fall, tritt ein CRC-Fehler auf.
Arbeitsspeichers zum Zeitpunkt des Abstur-
zes ablesen, um daraus eventuelle Fehler zu  Siehe Datenkompression; Datenblock;
analysieren. Crash Dumps liegen meist in Prfsumme; Datenbertragung;
schwer zu verstehenden Formaten vor, z.B. Fehlerkorrektur; Fehlererkennung
binr, oktal oder hexadezimal. Eine Untersu-
chung des Crash Dump macht nur Sinn, Creative Commons
wenn der Nutzer wei, wonach er genau su- http://www.creativecommons.org
chen muss.
Creative Commons ist ein in den USA anss-
 Siehe Crash
siger gemeinntziger Verein, der sich mit
der Entwicklung sogenannter Copyleft-Li-
Crashmail zenzen (Beispiel: GPL) beschftigt, die im
Crashmail ist die Bezeichnung fr eine E-Mail Gegensatz zum Copyright eine freie Ver-
im Fido-Netz, die direkt an das Empfangssys- wendung und Verbreitung von Inhalten er-
tem gerichtet ist, an dem der gesuchte Be- lauben. Creative-Commons-Lizenzen sind
nutzer seinen Account hat. auf beliebige Werke anwendbar und nicht
nur auf z.B. Software. Sie erlauben eine feine
 Siehe E-Mail; Benutzerkonto; FidoNet
Abstufung der gewhrten Rechte, von der
vlligen Freigabe (hnlich Public Domain)
Crawler bis zum vlligen Vorbehalt der Rechte durch
 Siehe Searchbot den Urheber. Zum Bestimmen der Freiheit,
muss jeweils angegeben werden, ob die
kommerzielle Nutzung erlaubt ist und ob
Cray-1
eine Vernderung des Werks gestattet ist.
Der Cray-1 ist ein von Seymour Cray 1976 Der Urheber muss bei einer Creative-Com-
entwickelter Supercomputer, der 160 Mil- mons-Lizenz zwingend genannt werden.
lionen Gleitkommaoperationen pro Sekun-
de ausfhren konnte.  Siehe Copyleft; GPL; Public Domain

 Siehe Superrechner; Silicon Graphics


Creative Labs
CRC http://www.creativelabs.com
Abk.: Cyclic Redundancy Check Creative Labs ist der Hersteller der Sound-
karte SoundBlaster. Die SoundBlaster waren
CRC bezeichnet ein Verfahren zur Fehlerer-
zeitweilig die mit Abstand am hufigsten
kennung und Fehlerkorrektur. Cyclic (zy-
verkauften Soundkarten und konnten so
klisch) deshalb, weil es regelmig angewen-
einen Quasistandard etablieren. Noch heute
det wird. Praktisch alle Datenbertragungen,
sind praktisch alle neuen Soundkarten
sowohl interne (Festplatte zu Computer) als
SoundBlaster-kompatibel.
auch externe (Modem zu Modem), benutzen
solche CRC-Verfahren, um sicherzugehen,  Siehe Soundkarte; Soundblaster
24798.book Seite 151 Mittwoch, 1. August 2012 12:16 12

Crossposting 151

Crippleware aber auf der designierten Plattform (in die-


Shareware, die nur als stark verstmmelte sem Fall dem Steuercomputer). Bei einem
Version frei erhltlich ist und nur in dieser Cross Assembler ist es genau anders herum:
Form getestet werden kann, wird Cripple- Das fertige Programm funktioniert nur auf
dem Steuerrechner, nicht aber auf dem PC. C
ware genannt. Viele Autoren haben die oft
berechtigte Angst, dass zwar eine Menge  Siehe Plattform; CPU; Assembler; Compatible
Leute ihre Software nutzen, sich aber nur ein
geringer Bruchteil davon registrieren lsst.
Cross-Compiler
Aus diesem Grund geben sie solche Cripple-
ware heraus, bei der gerade Druck- und Ein Cross-Compiler ist ein Compiler, der auf
Speicherfunktionen fehlen und so das Pro- einer bestimmten Hardwareplattform luft,
gramm nicht wirklich verwendet werden aber Maschinencode fr eine andere Platt-
kann. Um das Programm vollstndig zu er- form erzeugt.
halten, muss sich der Nutzer registrieren las-  Siehe Plattform; Compiler;
sen. Da Crippleware eigentlich nicht dem Maschinensprache
Shareware-Gedanken gengt, ist sie nicht
gern gesehen.
CrossFire
 Siehe Software; Shareware
CrossFire ist eine Grafikkartentechnologie
von ATI, welche den gleichzeitigen Betrieb
Croft, Lara von zwei PCI-Express-Grafikkarten in einem
 Siehe Lara Croft System ermglicht. Im Gegensatz zur SLI-
Technologie von Nvidia ist dafr keine inter-
ne Verbindung der Grafikkarten notwendig.
CRON Die Karten werden stattdessen ber ein spe-
Ein CRON-Skript ist eine Liste von Befehlen, zielles Monitorkabel verbunden. Darber hi-
die ein Computer zu einer bestimmten Zeit naus mssen die Karten nicht vllig identisch
ausfhren soll. Jedes Kommando wird nur sein, eine davon aber muss eine spezielle
dann ausgefhrt, wenn die spezifizierte Zeit Master-Version sein (erkennbar an der Kenn-
erreicht ist. Dabei kann es die unterschied- zeichnung CrossFire Edition).
lichsten Anwendungen ausfhren, z.B. kann  Siehe PCIe; SLI
es alle Cache-Dateien lschen, die lter als
30 Tage sind. Das crontab-Kommando unter
Unix bietet ein Nutzerinterface, um die Be- Crossplattform CD
fehlsketten bequem zu verwalten. CD-ROMs, die mit verschiedenen Betriebs-
 Siehe Cache; Unix; UI; Script
systemen gelesen werden knnen, heien
Crossplattform CDs. Die Crossplattform CD
ist durch das ISO-9660-Format definiert.
Cross Assembler
 Siehe ISO 9660; CD-ROM; Betriebssystem
Ein Cross Assembler ist ein spezieller Assem-
bler, der es erlaubt, Software fr eine andere
Plattform (cross) zu entwickeln. Mit einem Crossposting
Cross Assembler lassen sich beispielsweise Mit Crosspostings werden in Newsgroups
mit einem PC Programme fr einen Steuer- Nachrichten bezeichnet, die nicht wie ge-
computer mit nicht kompatibler CPU entwi- whnlich nur in einer Newsgroup erschei-
ckeln. Wrde mit einem normalen Assemb- nen, sondern in mehreren gleichzeitig. Beim
ler gearbeitet, so wre das entwickelte Crossposting wird eine Nachricht an mehre-
Programm zwar auf dem PC nutzbar, nicht re oder alle bestehenden Newsgroups nur
24798.book Seite 152 Mittwoch, 1. August 2012 12:16 12

152 Crowdsourcing

einmal physikalisch auf einem News-Server oft nur von der Bildschirmrhre gesprochen.
im Internet abgelegt. Crosspostings sind in Sie ist das zentrale Element fr die Bild-
den seltensten Fllen sinnvoll und versto- schirmdarstellung in einem Rhrenmonitor
en gegen die Netiquette. bzw. -fernseher. Gelegentlich wird auch von
 Siehe EMP; Internet; Newsgroup; BI-Index;
CRT-Bildschirmen gesprochen. Inzwischen
Spam-Mail haben sich Bildschirme mit Flssigkristallen
durchgesetzt (LCD-Displays) und den her-
kmmlichen Rhrenmonitor fast vollstndig
Crowdsourcing ersetzt.
Der Begriff ist ein Kunstwort aus Crowd
(engl. Menschenmenge) und Outsourcing  Siehe Elektronenstrahlrhre; Bildschirm; LCD
(Fremdarbeit) und bedeutet so viel wie
Produktivitt der Massen. Crowdsourcing Cruising-Virus
beschreibt die Nutzung des Wissens, der
Cruising-Viren pflanzen sich wie normale
Kreativitt oder der Arbeitskraft aller Inter-
Computerviren fort. Sie kommen in groen
netnutzer fr einen bestimmten Zweck. Das
Netzwerken vor und sind auf der Suche nach
kann z.B. der Aufbau einer freien Wissensda-
ganz bestimmten Systemen. Alle anderen
tenbank wie der Wikipedia sein oder auch
Systeme benutzen sie auf ihrem Weg nur als
ein kommerzielles Geschftsmodell. Ein Bei-
Zwischenstation. Solche Viren haben nor-
spiel ist der Fotodienst iStockPhoto, bei dem
malerweise eine ganz genau definierte Auf-
jeder Hobbyfotograf seine Fotos zum Ver-
gabe und kommen vor allem in Buchungs-
kauf anbieten kann und damit in Konkur-
und Finanzsystemen vor und sollen gezielt
renz zum Profifotografen tritt. Das grte
bestimmte Daten manipulieren, etwa ge-
Problem bei der kommerziellen Nutzung
flschte berweisungen einspeisen.
von Crowdsourcing besteht darin, die Spreu
vom Weizen zu trennen, was oft zeitaufwn-  Siehe Netzwerk; Computervirus
diger und teurer ist, als gleich in einen pro-
fessionellen Dienstleister zu investieren. Crunchen
 Siehe Mechanical Turk; Wikipedia
Crunchen ist der Ausdruck, der fr das Verar-
beiten von Informationen steht.
CRS
Abk.: Cell Relay Service
Crusoe
Bei Hochleistungsnetzwerken werden die
zur Verfgung gestellten CRS-Verbindungen Crusoe ist ein Prozessor der US-amerikani-
nach Kriterien wie Datentransferrate und schen Firma Transmeta, der sich durch
Leitungsstabilitt beurteilt und vergeben. enorm niedrigen Stromverbrauch aus-
Hochwertige CRS-Verbindungen sind beson- zeichnet und darum besonders im Bereich
ders fr Videokonferenzen notwendig. Mobile-Computing Einsatz findet. Der von
IBM gefertigte, voll x86-kompatible Prozes-
 Siehe Datentransferrate; Netzwerk; sor kann sowohl fr Windows als auch fr
Asynchronous Transfer Mode; Linux eingesetzt werden. Die Crusoe-Archi-
Videokonferenz
tektur bricht dabei mit der traditionellen
Mikroprozessortechnologie und lsst viele
CRT Funktionen nicht fest verdrahtet im Chip,
Abk.: Cathode Ray Tube sondern per Software abwickeln (VLIW),
bers.: Elektronenstrahlrhre wodurch sich Stromverbrauch und Leis-
CRT ist die englische Abkrzung fr die Ka- tung automatisch anpassen.
thodenstrahlrhre. Umgangssprachlich wird  Siehe Linux; Prozessor
24798.book Seite 153 Mittwoch, 1. August 2012 12:16 12

CSV 153

Cryptographic File System CSRAM


 Siehe CFS Abk.: Clock Synchronous RAM
CSRAM ist eine Speicherbauform, die im
CSCW L2-Cache des Intel Xeon zum Einsatz C
Abk.: Computer Supported Cooperative Work kommt. Im Gegensatz zum Pipeline-Burst-
CSCW wird in Fachkreisen die computer- Cache (PBRAM) arbeitet CSRAM nicht mit
basierte Gruppenarbeit bzw. Teamarbeit getakteten Pipeline-Zugriffen, die jeden
genannt, die mit Hilfe von Computern Zugriff eines Bursts mit dem Takt synchro-
stattfindet. nisieren, sondern verwendet eine semi-
synchrone Technik. Dabei wird nur der
erste Zugriff eines Bursts synchronisiert,
CSG der Rest luft selbstgesteuert ab. In Kombi-
Abk.: Constructive Solid Geometrie nation mit einigen anderen technischen
Constructive Solid Geometrie (CSG) ist ein Neuerungen erreicht CSRAM dadurch er-
Verfahren, das komplexe Geometrien durch heblich schnellere Burst-Raten als PBRAM.
boolesche Operationen wie Vereinigen,  Siehe L2-Cache; PB-Cache; Xeon; Pentium II
Schneiden und Subtrahieren einfacher, kon-
vexer Grundkrper aufbaut.
CSS
 Siehe Boole, George; Boolesche Operatoren  Siehe Cascading Style Sheets;
Content Scrambling System
CSLIP
Abk.: Compressed Serial Line Internet Protocol CSU/DSU
CSLIP ist ein komprimiert arbeitendes Inter- Abk.: Channel Service Unit/Data [or Digital]
netprotokoll fr serielle Leitungen. Service Unit
 Siehe Internet-Protokolle; SLIP Ein CSU/DSU ist ein Hardwaregert von der
Gre eines externen Modems, welches zur
CSMA/CD Konvertierung von Datenrahmen aus LANs
in Datenrahmen aus WANs und umgekehrt
Abk.: Carrier Sense Multiple Access/Collision
verwendet wird. Anwendung findet diese
Detection
Technologie bei Webservern. Dabei werden
CSMA/CD ist ein Standardzugriffsverfahren die Signale zwischen den unterschiedlichen
bei Ethernet-Netzwerken. Erst nachdem ein bertragungsarten konvertiert. CSU ist
Datenpaket mehrfach erfolglos bertragen dabei fr die bersetzung, DSU fr die Kon-
wurde, wird eine Fehlermeldung ausgege- trolle verantwortlich.
ben.
 Siehe LAN; WAN; Modem
 Siehe Ethernet; Packet

CSV
CSNET
Abk.: Comma Separated Value
Abk.: Computer and Science NETwork
CSV bezeichnet ein Verfahren, bei dem in
Das CSNET ist einer der Vorgnger des Inter- Tabellenform gespeicherten Datenbanken
nets. Anders als das militrische MILNET ver- (z.B. in einer Textdatei) eine Abtrennung
band das CSNET immer schon amerikani- einzelner Datenfelder durch Kommata vor-
sche Universitten. genommen wurde. Im Gegensatz dazu be-
 Siehe Internet; ARPAnet steht die Mglichkeit, diese Abtrennung
24798.book Seite 154 Mittwoch, 1. August 2012 12:16 12

154 CTEC

durch Tabulatoren zu verdeutlichen (tabu- verwaltungen CEPT definiert und liegen bis
latorbegrenzter Wert). jetzt als CT1, CT1+ und CT2 vor. Sie regeln
 Siehe Datenbank; Tabelle; Tabulator die Kommunikation zwischen den Basissta-
tionen und den Mobilteilen. Inzwischen sind
sie von dem neueren DECT-Standard abge-
CTEC lst worden. CT1 und CT1+ basierten noch
Abk.: Certified Technical Education Center auf analoger Technologie und konnten
CTEC sind von der Firma Microsoft zertifizier- daher relativ leicht abgehrt werden. Der
te Schulungsunternehmen, welche bezg- CT2-Standard ist digital und in Frankreich
lich didaktischer Kompetenz der Trainer, der und den Niederlanden recht verbreitet. In
Trainingsrume, der technischen Ausstat- Deutschland ist er hingegen eher unbe-
tung und Prsentationsmedien berwacht kannt.
werden. Das Schulungsangebot umfasst An-  Siehe CEPT
forderungen des DV-Alltags und bietet Vor-
bereitung auf die von Microsoft angebote-
nen Zertifizierungen wie MCP oder MCSD. CUI
 Siehe MCP; MCSD Abk.: Character User Interface
Syn.: CLI, befehlsorientierte Benutzerober-
Ctrl-Taste flche, textorientierte Benutzeroberflche
Ctrl ist die Kurzform von Control und ist
der englische Name fr die Steuerungstaste. Ant.: GUI
Diese Control-Taste hat auf dem PC viele un-
terschiedliche Funktionen. CUI ist die Bezeichnung fr eine textorien-
tierte Benutzeroberflche, wie sie die Be-
 Siehe Strg-Taste; PC; Tastatur fehls-Interpreter command.com bei MS-
DOS und cmd.exe bei OS/2 zur Verfgung
CTS stellen.
Abk.: Clear To Send; Common Type System  Siehe command.com; MS-DOS;
1. Clear To Send ist die Bezeichnung fr die Befehls-Interpreter; CLI; OS/2
Steuerleitung bei seriellen Schnittstellen
von PCs. Dieses Signal regelt mit RTS die
Cupcake
hardwarekontrollierte Flusssteuerung.
2. Common Type System (CTS) bezeichnet Cupcake ist der Name der Android-Versi-
das gemeinsame Typsystem fr Pro- on 1.5. Alle Versionen des Android-Betriebs-
grammiersprachen von Microsoft. Be- systems tragen den Namen einer Sspeise.
standteil der .NET-Entwicklungsumge-  Siehe Android
bung und Grundlage der CLR.
 Siehe PC; Flusssteuerung; Schnittstelle,
serielle; CLR; .NET Current Location Counter
Abk.: CLC
CT-Standards CLC ist ein kleiner, schneller Speicherbe-
Abk.: Cordless Telephones reich innerhalb eines Mikroprozessors, der
bers.: schnurlose Telefone die Adresse des nchsten auszufhrenden
Befehls enthlt.
Die CT-Standards werden von der europi-
schen Konferenz der Fernmelde- und Post-  Siehe Instruction; Mikroprozessor
24798.book Seite 155 Mittwoch, 1. August 2012 12:16 12

Cybercaf 155

Cursor gramms verffentlicht, ohne dass sich die


Der Cursor ist normalerweise als blinkende Programmierer um die Zusammenstellung
Eingabemarkierung auf dem Bildschirm kmmern mssen.
(unter DOS an der Eingabeaufforderung) zu C
 Siehe Source-Code; Unix; Programmierer
sehen. Eingaben mit der Tastatur werden an
der Cursor-Position angezeigt. Den Cursor
knnen Sie mit der Maus oder den Cursor- Cyber-shot
tasten bewegen.
Cyber-shot ist ein Markenname fr digitale
 Siehe Tastatur; Eingabeaufforderung; Maus
Fotokameras des japanischen Elektronik-
konzerns Sony. Alle Kameras der Kompakt-
Customer Information Control System und Bridge-Klasse werden unter dem
 Siehe CICS Namen Cyber-shot gefhrt. Innerhalb der
Cyber-shot-Familie gibt es eigene Kamera-
serien fr Einsteiger, fortgeschrittene und
Cut & Paste semi-professionelle Fotografen. Digitale
Cut & Paste (Ausschneiden und Einfgen) Spiegelreflexkameras sowie andere profes-
sind typische Handgriffe in heutigen Be- sionelle Fotoprodukte tragen die Bezeich-
triebssystemen. Damit ist das Ausschneiden nung Alpha.
einer Datei, eines Verzeichnisses, Textes, Ta-
belleninhalts, einer Grafik usw. gemeint, wel-  Siehe Digitalkamera; Kompaktkamera;
che dann an einer anderen Stelle (Partition, Bridge-Kamera, Spiegelreflexkamera; Sony
Laufwerk, Dokument, Tabelle usw.) wieder
eingefgt wird. Unter Windows und allen auf
dieser Plattform lauffhigen Applikationen
wird fr das Ausschneiden die Tastenkombi-
nation [Strg] + [X] und zum Einfgen
[Strg] + [V] verwendet. Die ausgeschnitte-
nen Daten werden in der Zwischenablage
abgelegt und dann an eine andere Stelle ko-
piert (eingefgt).
 Siehe Plattform; Laufwerk; Tabelle;
Anwendungsprogramm; Partition;
Dokument; Betriebssystem

CVS
Bild C.20: Eine Cyber-shot-Kamera der Kompakt-
Abk.: Current Version System Serie
Mit dem Programmpaket CVS knnen ver-
schiedene Versionen eines Source-Codes
Cybercaf
verwaltet werden. Auerdem untersttzt es
den Nutzer bei der Koordination grerer Ein Cybercaf ist ein Caf oder Restaurant,
Entwicklungsprojekte. CVS wurde unter das den Gsten PCs oder Terminals mit In-
Unix entwickelt und wird sowohl frei als ternetzugang bietet. Die Benutzung der Ge-
auch kommerziell vertrieben. Jeder einzelne rte ist kostenpflichtig und wird stunden-
Entwickler arbeitet in einem eigenen Ver- oder minutenweise abgerechnet.
zeichnis. Spter werden Zusammenfassun-
gen der verschiedenen Teile des Pro-  Siehe Internet; Cyberspace
24798.book Seite 156 Mittwoch, 1. August 2012 12:16 12

156 Cybercash

Cybercash sons (1982) Neuromancer ist, dort wurde


Cybercash ist eine allgemeine Bezeichnung der Begriff auch geprgt. Cyberpunk ist
fr Geld, mit dem im Internet gezahlt wer- gleichzeitig der Oberbegriff fr eine popu-
den kann. lre, dem Ethos der Cyberpunk-Fiktion h-
nelnde Kulturform.
 Siehe Internet; E-Cash; Cyberspace;
E-Commerce  Siehe Internet; Neuromancer;
Cyberspace

Cyberchat
Cyberspace
Cyberchat ist eine Online-Konversation mit
anderen Benutzern. Ein Cyberspace (Cybernetic Space) ist eine
virtuelle Realitt, eine vom Computer ge-
 Siehe Internet; Chatten; Cyberspace; schaffene Welt, die der Anwender mit Hilfe
Chat- und Internet-Jargon eines Computers besuchen kann. Der An-
wender interagiert mit der knstlichen Welt
Cybercrime der virtuellen Realitt ber ein Head-Moun-
Der Begriff Cybercrime bezeichnet Verbre- ted-Display (HMD oder Datenhelm), ein
chen, die im Internet begangen werden. Bei- Data Suit und einen Data Glove. Der Begriff
spiele sind Phishing, das Einbrechen in Com- Cyberspace wurde in dem Roman Neuro-
puternetzwerke (Hacken), das massenhafte mancer von William Gibson geprgt, die
Versenden von Werbenachrichten (Spam- Beschreibung virtueller Realitten erfolgte
ming), Denial-of-Service-Attacken auf Netz- aber bereits in den Romanen von Stanislaw
werke, Betrug mittels Social Engineering, das Lem (Phantomatik).
auch E-Mails der sogenannten Nigeria-Con-  Siehe Neuromancer; Data Suit;
nection einschliet, Kinderpornografie usw. Data Glove; Phantomatik; HMD
 Siehe DOS-Attacke; Hacker,
Phishing; Social Engineering; Cybersquatting
Spam
Cybersquatting ist die Reservierung einer
Internet-Domain mit der Absicht, sie ge-
Cybernaut winnbringend weiterzuverkaufen. Dieses
Cybernaut ist in Anlehnung an Astronaut Vorgehen stellt oftmals eine rechtliche
die Bezeichnung fr eine Person, die viel Grauzone dar, vor allem wenn es sich um be-
Zeit online verbringt und das Internet er- kannte Namen, Marken und Produkte han-
forscht. delt. Oft mssen die Besitzrechte von Ge-
richten entschieden werden. Bei Marken-
 Siehe Internet; Cyberspace und Firmennamen entschieden die Gerichte
zumeist zugunsten der Unternehmen, bei
Cyberpolizist Wrtern aus dem Wrterbuch zumeist an-
Der Cyberpolizist ist eine Person, die im In- ders.
ternet begangene Betrgereien und Belsti-  Siehe Domain; Internet;
gungen aufdeckt. InterNIC
 Siehe Cyberspace
Cyberwar
Cyberpunk bers.: Cyberkrieg
Cyberpunk ist eine neue Literaturgattung, Mit dem Begriff Cyberwar wird die Kriegs-
deren prototypischer Roman William Gib- fhrung im virtuellen Raum bzw. Cyber-
24798.book Seite 157 Mittwoch, 1. August 2012 12:16 12

Cyclic Redundancy Check 157

space bezeichnet. Dabei handelt es sich um teidigungsministerium im Rahmen der Bun-


staatliche, hochtechnisierte Vorgehenswei- deswehr.
sen, die in der Regel von militrischen Be-
 Siehe Computervirus; Sabotageprogramm;
hrden oder Geheimdienstorganisationen
gestartet und kontrolliert werden. Hufig
Stuxnet, Flame; Hacker C
sollen fremde Systeme ausspioniert, mani-
puliert oder sabotiert werden. Anders als bei Cybrarian
herkmmlichen Computerviren handelt es Cybrarian ist eine Software, die es erlaubt,
sich hierbei um komplexe Entwicklungen Datenbankabfragen mit Hilfe einer interak-
und groangelegte Angriffe auf Computer, tiven Suchmaschine durchzufhren. Sie
Steuerungsanlagen, Versorgungsunterneh- kann an einigen ffentlichen Bibliotheken
men, militrische Anlagen und andere eingesetzt werden.
Schlsselsysteme des jeweiligen Staates.
 Siehe Datenbank; Suchmaschine
Galt Cyberwar lange als Science Fiction, ist
er heute politischer und militrischer Alltag.
Praktisch jeder grere Staat betreibt eine Cyclic Redundancy Check
solche Abteilung, z.B. auch das Bundesver-  Siehe CRC
24798.book Seite 158 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 159 Mittwoch, 1. August 2012 12:16 12

D
D/A-Wandler blich. Stattdessen wird von Diensten
 Siehe Digital/Analog-Wandler
oder Services gesprochen.
 Siehe Unix; Hintergrundprogramm;
Windows
DAA
Abk.: Digital to Analog Adapter
Daisy Chain
bers.: Digital-Analog-Adapter Daisy Chain bezeichnet Reihen miteinander
Der Begriff DAA bezeichnet manchmal den verbundener Gerte, denen zur Vermeidung
Anschluss eines Computers an das analoge von Konflikten bei der Nutzung des gemein-
Telefonnetz per Modem. samen Busses unterschiedliche Prioritten
zugewiesen werden und die Informationen
 Siehe Analog; Modem nur bei freier Leitung senden.
 Siehe Bus
DAB
Abk.: Digital Audio Broadcasting Damn Small Linux
DAB ist ein bertragungsstandard fr die http://www.damnsmalllinux.org
digitale Radiobertragung. Es wurde fr
den terrestrischen Empfang entwickelt, eig- Damn Small Linux ist ein englischsprachi-
net sich aber auch fr Kabel und Satellit. ges Linux-Derivat. Es basiert auf dem Direkt-
DAB wurde 1997 in Deutschland einge- start-Linux Knoppix und ist speziell auf
fhrt. Um die Klangqualitt zu verbessern, Rechner mit veralteter Hardware ausgelegt.
erfolgte die Einfhrung von DAB+, das mit Das ca. 50 MB groe System lsst sich direkt
HE AAC v2 arbeitet. DAB ist nicht mit her- von einer CD starten und bietet trotz seiner
kmmlichen Radiosignalen kompatibel, so geringen Gre einen vollstndigen Desk-
dass fr den Empfang spezielle, digitale top mit dem X-Window-System, Mozilla,
Empfangsgerte notwendig sind. einem Dateimanager, E-Mail-Programm
und einer Textverarbeitung.
 Siehe Broadcasting; Digital
 Siehe Knoppix; Linux; X-Windows

DAC
Dmon
 Siehe Digital/Analog-Wandler
 Siehe Daemon

Daemon Dmpfung
bers.: Dmon Dmpfung ist die in Dezibel gemessene Ab-
Als Daemon wird unter Unix-Systemen schwchung eines bertragenen Signals
ein Hintergrundprogramm fr spezielle mit zunehmender Entfernung vom Entste-
Dienste bezeichnet. Es fhrt keine vom Be- hungsort.
nutzer aufgerufene Funktion aus, sondern
verwaltet selbststndig die ihm zugewiese- DAO
ne Aufgabe. Meist handelt es sich um Ver-
waltungs- und/oder Server-Funktionen. Ty- Abk.: Data Access Objects
pische Daemons sind ein Webserver, die DAO ist eine API, mit der ein Programmierer
Mail-Verwaltung, Internet-Routing uvm. auf Datenbanken zugreifen kann. Microsoft
Unter Windows ist diese Bezeichnung nicht brachte DAO als Ersatz fr ODBC heraus.
24798.book Seite 160 Mittwoch, 1. August 2012 12:16 12

160 DARPA

Eine Integration des Objekt-Modells erfolg- Data Cartridge


te in Access und Visual C++. DAO enthlt bers.: Datenkassette
Access-Jet-Funktionen und kann auch auf
andere SQL-untersttzende Datenbanken Die Datenkassette arbeitet nach demselben
zugreifen. Prinzip wie ihre Schwester, die Audiokasset-
te, und wurde in der Frhzeit des Computer-
 Siehe ODBC; API; Microsoft Access; zeitalters zur Speicherung von Daten ver-
Datenbank; SQL; Microsoft; wendet. Dabei werden die Daten mit Hilfe
ActiveX Data Objects; RDO; UDA
eines speziellen Laufwerks auf einem Mag-
netband gespeichert. Die Cartridges in
DARPA Streamern arbeiten mit einem hnlichen
Abk.: Defense Advanced Research Projects Prinzip, verfgen aber ber eine weit hhe-
Agency re Speicherkapazitt. Auerdem haben sich
die bertragungsgeschwindigkeit und die
Die DARPA ist eine in den 1950er Jahren ein- Zugriffszeit der Streamer stark gesteigert.
gerichtete Forschungseinrichtung des ame- Den Nachfolger stellen aktuelle Bandlauf-
rikanischen Verteidigungsministeriums. Sie werke wie DLT, LTO oder AIT dar.
entstand aus der ARPA (Advanced Research
Projects Agency). Diese beiden Abteilungen  Siehe Streamer; Backup; Datensicherung;
entwickelten den Vorgnger des Internets, DLT; LTO; AIT
das ARPAnet.
 Siehe Internet; ARPAnet Data Communications Equipment
 Siehe DCE
DASAT
Abk.: Datenkommunikation via Satellit Data Encryption
bers.: Datenverschlsselung
DASAT ist die Bezeichnung fr ein Angebot
der Deutschen Telekom zur bertragung Der Begriff Data Encryption beschreibt ver-
groer Datenmengen ber Satellit. schiedene Verfahren, mit denen ein Schutz
der persnlichen Daten vor Einsicht durch
DASD Dritte erzeugt wird. Beim Versetzungsver-
fahren wird die Reihenfolge der Zeichen in
Abk.: Direct Access Storage Device der Datei verndert, so dass der Inhalt ohne
DASD ist die generelle Bezeichnung fr Spei- korrekte Rcksortierung unlesbar ist. Beim
chermedien mit schnellem Datenzugriff. Eine Ersetzungsverfahren werden die Zeichen
heutige, moderne Form von DASD ist RAID. einem bestimmten Algorithmus folgend
Direct Access (direkter Zugriff) bedeutet in durch andere Zeichen ersetzt. Der Algorith-
diesem Fall, dass auf alle Daten zur selben mus wird in diesem Sinne auch als Schlssel
Zeit zugegriffen werden kann. bezeichnet und kann verschiedene Lngen
(=Verschlsselungsstrke) aufweisen.
 Siehe Speichermedium; RAID
 Siehe Algorithmus; Kryptografie

DAT
 Siehe Digital Audio Tape; Dynamic Address Data Encryption Standard
Translation  Siehe DES

Data Carrier Detected Data Glove


 Siehe DCD  Siehe Datenhandschuh
24798.book Seite 161 Mittwoch, 1. August 2012 12:16 12

Data Warehouse 161

Data Link Control Data Sink


 Siehe DLC 1. Data Sink bezeichnet alle Gerte, die fr
die Aufnahme oder den Empfang von
Daten konzipiert wurden. Insbesondere
Data Link Layer wird bei einem Speichermedium dann
Im ISO/OSI-Schichtenmodell ist der Data Link von Datensenke gesprochen, wenn die D
Layer die zweite von sieben Schichten. Die Daten dort bis zum erneuten Zugriff ge-
Sicherungsschicht ist dafr verantwortlich, speichert werden knnen.
die Daten vor der Versendung zu verpacken 2. In der Kommunikationstechnik versteht
und zu adressieren sowie den Datenbertra- man unter Datensenke den Empfangs-
gungsfluss zu verwalten. Die Sicherungs- teil eines Datenterminals.
schicht ist die niedrigste der drei Schichten,
die fr das Verschieben von Daten zwischen
Data Suit
Gerten zustndig sind.
bers.: Datenanzug
 Siehe OSI-Schichtenmodell;
Verbindungsschicht Ein Data Suit ist ein Ganzkrperanzug, der
fr die bertragung menschlicher Bewe-
gungen zum Computer, hauptschlich im
Data Manipulation Language Bereich der Virtual-Reality-Anwendungen
und der Echtzeitanimation verwendet wird.
 Siehe DML
In den Anzug sind Sensoren und Stimulato-
ren eingearbeitet, die die Bewegungen des
Data Mart Trgers in Signale fr den Computer um-
wandeln, der diese dann in entsprechende
Data Mart ist eine kleine Version eines Data Bewegungen im virtuellen Raum umsetzt.
Warehouse, die nur einer bestimmten Ziel- Die Stimulatoren liefern dem Trger dabei
gruppe Informationen zur Verfgung stellt. ein Feedback (sogenanntes taktiles Feed-
 Siehe Data Warehouse back), das heit, er kann seine virtuelle Um-
gebung bei Berhrung fhlen.
 Siehe Data Glove; Motion-Capture;
Data Migration Motion Analysis Face Tracker; HMD
1. Data Migration bezeichnet das Verschie-
ben von Daten aus einem Datenbankver- Data Terminal Equipment
zeichnis oder einer anderen Quelle an ein
 Siehe DCE
bestimmtes Ziel durch automatisierte
Skripte oder Programme. Insbesondere
wird unter Datenmigration die Daten- Data Warehouse
bertragung zwischen unterschiedlichen Data Warehouse ist ein Datenverwaltungs-
Computersystemen oder auf ein anderes system, welches Kontrollmglichkeiten bei
System verstanden. firmeninternen Ablufen und Entschei-
dungshilfe fr Fhrungskrfte bietet. Ein
2. Im Bereich der Supercomputing-Anwen-
Data Warehouse umfasst eine Datenbank,
dungen bezeichnet Datenmigration das
in der Daten in einem bestimmten Format
Simulieren nicht vorhandener Speicher-
aus mehreren internen oder auch externen
medien.
Datenbanken z.B. eines Unternehmens ver-
 Siehe Datenbank; Superrechner; Script; einigt werden. Durch ein Management-
Programm Informationssystem knnen diese Daten
24798.book Seite 162 Mittwoch, 1. August 2012 12:16 12

162 Datasette

auf verschiedenen Verwaltungsebenen chern auch noch weitergehende Informa-


verarbeitet werden. Einzelne Mitarbeiter tionen zu der Datei, wie z.B. Sicherheitsstatus,
bedienen sich bei ihrer Arbeit grafischer welche Benutzer Zugriffsberechtigung ha-
Benutzeroberflchen und bentigen keine ben, wer die Datei erzeugt hat, ob die Datei
speziellen SQL-Kenntnisse. Als Grnder des mit einem Passwort geschtzt ist usw.
Data Warehouse gilt Bill Inmon, der das von  Siehe Attribut; Datei; Betriebssystem
ihm bei IBM entwickelte System 1992 mit
diesem Namen versah.
Dateiende
 Siehe Datenbank; IBM; SQL; GUI; Metaflow;
Inflow Es gibt zwei Mglichkeiten fr das System,
das Ende einer Datei zu erkennen. Zum
einen kann das Ende durch eine Marke fest-
Datasette gelegt werden (z.B. durch das Steuerzeichen
Die Datasette war ein Bandlaufwerk fr den EOF, End of File) oder das Betriebssystem
C64 und in anderer Bauform fr den IBM-PC vergleicht die aktuelle Lnge der Datei mit
von 1981, der sogar eine eigene Schnittstel- der eingetragenen Lnge.
le fr Kassettenrecorder besa. Die Kassette
 Siehe Steuerzeichen; Datei; Betriebssystem
wurde schon vor geraumer Zeit durch die
Diskette als Speichermedium ersetzt.
Dateiendezeichen
 Siehe C64; Data Cartridge; Magnetband;
DAT-Streamer; IBM-PC; Diskette  Siehe EOF

Datei Dateiendung
 Siehe Dateierweiterung
bers.: File
Eine Datei stellt eine Einheit zusammen-
Dateien, temporre
gehrender Daten dar, die unter einem ein-
deutigen Namen vom Betriebssystem verar- Um so viel Arbeitsspeicher wie mglich zur
beitet und auf Speichermedien (Datentrger, Verfgung zu haben, lagern sowohl das Be-
Hauptspeicher) gespeichert werden kann. triebssystem als auch viele Programme ge-
Dateien enthalten alle mglichen Formen rade nicht bentigte Daten auf der Festplat-
von Daten. Um Dateien nach ihrem Inhalt un- te aus. Das Problem temporrer Dateien ist,
terscheiden zu knnen, werden Dateierwei- dass sie zwar bei normaler Beendigung
terungen verwendet. Der Begriff wurde in eines Programms oder dem Herunterfahren
Analogie zu Kartei gebildet. eines Betriebssystems gelscht werden.
Kommt es aber zu einem Absturz, bleiben
 Siehe Datentrger; Speichermedium; sie zurck und knnen mit der Zeit eine
Hauptspeicher; Dateierweiterung Menge Speicherplatz belegen. Viele Pro-
gramme legen auch zustzliche Sicherheits-
Dateiattribut kopien des gerade bearbeiteten Doku-
Jede Datei verfgt ber ein oder mehrere Da- ments an, welche bei einem Problem zur
teiattribute. Dabei handelt es sich um Eigen- Wiederherstellung genutzt werden knnen.
schaften, die definieren, wie das Betriebssys- Solche Dateien werden ebenfalls als tempo-
tem die Datei zu behandeln hat. Dazu rre Dateien bezeichnet. Temporre Datei-
gehren Archiv, Systemdatei, eventueller en besitzen meistens die Endung .tmp
Schreibschutz, versteckt sowie die Uhrzeit oder beginnen mit einer Tilde ~.
und das Datum des letzten Zugriffs und die  Siehe Festplatte; Hauptspeicher;
Dateigre. Einige Betriebssysteme spei- Betriebssystem; Textverarbeitung
24798.book Seite 163 Mittwoch, 1. August 2012 12:16 12

Datei, lineare 163

Dateierweiterung Datei, geschlossene


bers.: File-Extension Eine geschlossene Datei ist eine aktuell
nicht benutzte Datei. Die Datei muss zuerst
Syn.: Erweiterung, Dateierweiterung, von einer Anwendung geffnet, dann gele-
sen oder verndert werden, um schlielich
Dateiendung
beim Speichern wieder geschlossen zu wer- D
den.
Die Erweiterung von Dateinamen stammt
ursprnglich aus der DOS-Welt und wird  Siehe Datei
auch als Extension oder Suffix bezeichnet.
Neben einem bis zu acht Zeichen langen Da-
teinamen untersttzte MS-DOS eine bis zu
Dateikatalog
drei Zeichen lange Erweiterung. An der Er- Der Begriff Dateikatalog wird fr unterei-
weiterung lsst sich normalerweise der Da- nander verbundene Dateien in einem Da-
teityp erkennen. So bezeichnet z.B. die Er- tenbanksystem verwendet.
weiterung .txt eine Textdatei. Windows hat
 Siehe Verzeichnis; Datei; Datenbanksystem
das Konzept der Dateierweiterung ber-
nommen. Dort knnen bestimmte Erweite-
rungen mit Dateitypen oder Anwendungs- Dateikonvertierung
programmen verknpft werden. Dadurch
besitzen die Dateien z.B. das Symbol des zu- Die Dateikonvertierung ist die Bezeich-
geordneten Typs oder des Programms. Bei nung fr die Umwandlung (Konvertierung)
einem Doppelklick auf die Datei wird diese von einem Dateiformat in ein anderes.
automatisch im verknpften Programm ge- Dabei mssen die Formate derselben Klas-
ffnet. se angehren. So ist z.B. die Konvertierung
von einem Textformat in ein anderes mg-
 Siehe Datei; 8+3-Konvention; MS-DOS;
lich oder von einer Bildverarbeitung in eine
Windows; Anwendungsprogramm andere. Konvertierungen sind in der Regel
notwendig, weil die meisten Anwendungs-
programme eigene Speicherformate ver-
Dateiformat wenden. Beim Wechsel auf ein anderes
Programm mssen die bestehenden Inhal-
Jede Datei wird in einem bestimmten, durch te an das neue Programm angepasst wer-
das Betriebssystem oder Anwenderpro- den. Leider laufen Konvertierungen oft
gramme vorgegebenen Format, das heit in nicht problemlos ab, so dass Informa-
einer bestimmten Programmstruktur, ge- tionen, Inhalte oder Formatierungen verlo-
speichert. Das Dateiformat definiert unter ren gehen knnen oder sich verndern.
anderem Zugehrigkeit, Aufgabe und Klas-  Siehe Dateiformat; Konvertierung;
se der Datei (Betriebssystemdatei, Grafik- Datenexport; Datenimport; Textverarbeitung
datei, Textverarbeitungsdatei usw.). In wel-
chem Dateiformat die Datei gespeichert
wurde, lsst sich an ihrer Erweiterung fest- Datei, lineare
stellen. Beispiele wren .doc fr eine Text- Eine lineare Datei ist eine Datei, in der es
verarbeitungsdatei, .exe fr ein ausfhr- keine eingebetteten Strukturinformationen
bares Programm, .tif fr eine Grafikdatei gibt, die Beziehungen zwischen den Daten-
im TIFF-Format. stzen regeln, und die nur aus Datenstzen
eines einzigen Datensatztyps besteht.
 Siehe Dateierweiterung; TIFF; Programm,
ausfhrbares; Datei; Betriebssystem  Siehe Datensatz; Datei
24798.book Seite 164 Mittwoch, 1. August 2012 12:16 12

164 Dateimanager

Dateimanager Dateisystem, verteiltes


Ein Dateimanager ist ein Programm, mit dem  Siehe Distributed File System
Dateien und Verzeichnisse verwaltet werden
knnen. Er ist Bestandteil eines Betriebssys-
tems (z.B. Windows-Explorer). Dateimanager Dateibertragung, binre
werden aber auch von Drittherstellern ange- bertragung einer Datei, die aus beliebigen
boten (z.B. Norton Commander). Bytes besteht. In bestimmten lteren Be-
 Siehe Windows-Explorer; Verzeichnis; triebssystemen werden fr Binrdateien
Norton; Datei und Textdateien verschiedene Dateitypen
eingesetzt, die von einem Programm ent-
Dateiname sprechend unterschiedlich verarbeitet wer-
Durch den Dateinamen ist eine Datei fr das den mssen. Bei modernen Betriebssyste-
Betriebssystem eindeutig identifizierbar. men ist im Prinzip auch eine Textdatei eine
 Siehe Datei; Betriebssystem Binrdatei, die eben lediglich druckbare Zei-
chen enthlt.
Datei, sequenzielle  Siehe Byte; Datei
Aus einer sequenziellen Datei knnen alle
Daten nur der Reihe nach gelesen werden.
Dateiverwaltung
Wollen Sie also Daten aus der Mitte einer se-
quenziellen Datei auslesen, mssen Sie alle Diverse, meist im Betriebssystem bereits in-
Daten vom Anfang bis zu dieser gewnsch- tegrierte Programme (sog. Dateimanager)
ten Position einlesen. Das Gegenstck zu ermglichen eine Dateiverwaltung, das
einer sequenziellen Datei ist eine Datei mit heit, das Lschen, Verschieben und Umbe-
wahlfreiem Zugriff. nennen von Dateien. Der Explorer ist der
 Siehe Datei Standard-Dateimanager unter Windows. Es
gibt auch Dateimanager von Drittanbietern.
Datei-Server  Siehe Windows-Explorer; Norton;
 Siehe Fileserver Dateimanager

Dateisicherung Dateiverwaltungssystem
 Siehe Backup
 Siehe FAT32; Dateisystem; NTFS; HPFS; FAT
Dateisystem
Das Dateisystem ist Bestandteil des Be- Dateivirus
triebssystems. Es regelt die Verwaltung und
Ein Dateivirus befllt Programme, die aus-
Speicherung von Dateien, stellt dazu eine
fhrbaren Code enthalten. Beim ffnen
logische Dateiverwaltungsstruktur (z.B. die
oder Verschieben der Dateien auf ein ande-
Dateizuordnungstabelle FAT oder auch
res System wird der Virus aktiv und breitet
NTFS, HPFS), eine Verzeichnisstruktur und
sich auf andere Programme und Dateien
Dateinamen zur Verfgung und steuert
aus. Zu den Dateiviren gehrt auch eine re-
auch den Zugriff der Programme auf einzel-
lativ junge Spezies: die Makro-Viren. Diese
ne Dateien. Das Dateisystem wird dem Spei-
Viren befallen Makros von Anwendungspro-
chermedium bei der Formatierung sozusa-
grammen, z.B. die Dokumentvorlagen von
gen aufgeprgt.
Microsoft Word.
 Siehe FAT32; Formatierung; NTFS; Datei;
Betriebssystem; HPFS; FAT  Siehe Computervirus; Datei
24798.book Seite 165 Mittwoch, 1. August 2012 12:16 12

Datenbank 165

Dateizugriff Programmen oder Systemkomponenten


Als Dateizugriff wird das Lesen oder Schrei- gemeint. Der Datenaustausch bezeichnet
ben einer Datei auf einem Speichermedium die Kommunikation zwischen den vorher
bezeichnet. genannten Elementen zum Zwecke der
Steuerung eines Computersystems, Netz-
 Siehe Speichermedium; Datei werks oder von Programmablufen. Fr die
reine bertragung von Daten von einem Ort
D
Dateizuordnungstabelle zum anderen wird der Begriff Datenbertra-
Die Dateizuordnungstabelle (File Allocation gung verwendet.
Table = FAT) ist ein Dateiverwaltungssystem  Siehe Programm; Computer;
unter MS-DOS und Windows. Die FAT ist Datenbertragung; Datei
eine Art Inhaltsverzeichnis des Speicherme-
diums. Jedes Mal, wenn das Betriebssystem Datenaustausch, dynamischer
eine Datei lesen oder schreiben will, ver-  Siehe DDE
gleicht sie dazu die FAT bzw. verzeichnet
den neuen Speicherort in ihr.
Datenautobahn
 Siehe FAT32; Speichermedium; Dateisystem;
 Siehe Information-Highway
Betriebssystem; FAT

Datenbank
Daten
Abk.: DB
Als Daten werden im Computerbereich ge-
nerell alle Formen von Informationen be- bers.: Database
zeichnet, die vom Computer verarbeitet Eine Datenbank ist eine strukturierte Samm-
werden knnen, dazu gehren Programme, lung von Daten und wird auch Datenbasis
Dateien unterschiedlichsten Inhalts, die genannt. Aufbau, Verwaltung und Struktu-
Inhalte dieser Dateien (z.B. Text, Tabellen, rierung werden von einem Datenbank-Ver-
Grafiken), Ziffern, Zahlen, Zeichen, aber waltungssystem (DVS) bzw. Datenbank-Ma-
auch Parameter. nagementsystem (DBMS) bernommen.
 Siehe Parameter; Programm; Computer; Eine Datenbank kann aus einer Datei beste-
Datei hen, aber auch auf mehrere verbundene Ein-
zeldateien auf einem Computer oder Netz-
werk verteilt sein. Sie ermglicht die nach
Daten, numerische
Kriterien geordnete Sammlung und Abfrage
Numerische Daten enthalten ausnahmslos von Informationen. Die Abfrage erfolgt ber
Zahlen und Dezimalkommas. Sie werden spezielle Abfragesprachen, wie z.B. SQL oder
hauptschlich fr Rechenoperationen ver- ODBC. Bei der Verknpfung der Daten unter-
wendet. einander bzw. bei der Strukturierung der
 Siehe FLOPS; Floating Point Representation Daten in der Datenbank selbst gibt es ver-
schiedene Anstze: zum einen die simple hie-
rarchische Datenbank, in der alle Daten ber
Datenanzug eine Baumstruktur verwaltet werden, zum
 Siehe Virtual Reality; Data Suit; Data Glove; anderen die relationale oder die mehrdimen-
Motion-Capture sionale Datenbank, die beide komplexere
Verknpfungen der Daten untereinander er-
Datenaustausch lauben.
Mit Datenaustausch ist allgemein der Aus-  Siehe Datenbank, relationale; Daten; SQL;
tausch von Daten zwischen Computern, ODBC; Datensatz; SQL; Baum-Topologie
24798.book Seite 166 Mittwoch, 1. August 2012 12:16 12

166 Datenbank, externe

Datenbank, externe Datenmengen die Verarbeitung erheblich


Auf eine externe Datenbank wird mittels erleichtern kann.
Datenfernbertragung zugegriffen.  Siehe Datenbank; Objekt
 Siehe DF; Datenbank
Datenbank, relationale
Datenbank, lineare In einer relationalen Datenbank werden alle
Eine lineare Datenbank ist eine tabellarische Daten in Relationen bzw. in Tabellen darge-
Datenbank, die immer nur eine Datei bear- stellt. Die Eigenschaften von Mengen, fest-
beiten und jeweils nur eine Tabelle verwen- gelegt durch ihre Attribute und ihre Dom-
den kann. nen, sind ein relationales Schema.
 Siehe Tabelle; Datenbank  Siehe Tabelle; Datenbank

Datenbank, mehrdimensionale Datenbank-Client


Bei einer mehrdimensionalen Datenbank
Bezeichnung fr ein Programm (Client Soft-
werden die Dimensionen eines Attributs str-
ware), mit dem in einem Netzwerk von einer
ker bercksichtigt als bei einer relationalen
Arbeitsstation aus auf einen Datenbank-Ser-
Datenbank, bei der die Attribute eines Daten-
ver zugegriffen werden kann. Ein derartiges
felds als Redundanzen in den Hintergrund
Programm heit auch Front-End.
gerckt werden. Ein Beispiel: Der Absatz
eines bestimmten Produkts hat Bezug zu  Siehe Server; Client-Server-Prinzip; Netzwerk;
einem bestimmten Zeitraum, einem be- Workstation; Client
stimmten Kundenfeld und einem Verkaufs-
gebiet. Diese Dimensionen des Attributs
Datenbank-Entwicklungssystem
Absatz werden in einer mehrdimensiona-
len Datenbank oder einem DBMS viel strker Datenbank-Entwicklungssystem ist die Be-
in den Entscheidungsprozess einbezogen, zeichnung fr ein Datenbankverwaltungs-
als dies bei einer relationalen Datenbank der system, das gleichzeitig Werkzeuge zur
Fall ist. Erstellung eigener Datenbanken zur Verf-
gung stellt. So ist es mglich, mageschnei-
 Siehe Datenbank, relationale; Datenfeld;
derte Datenbanklsungen zu entwerfen. Die
DBMS; Datenbank
Datenbank-Entwicklungsumgebung bietet
in der Regel alle ntigen Werkzeuge zum Er-
Datenbank, objektorientierte stellen, Testen und Kompilieren der Pro-
Eine objektorientierte Datenbank ist eine gramme. Ein Beispiel fr ein Datenbank-Ent-
Datenbank, welche es erlaubt, viele ver- wicklungssystem ist Access von Microsoft.
schiedene Datenformate wie Text, Zahlen  Siehe Compiler; DVS; Microsoft Access;
oder auch Audio, Video und abstrakte Da- Datenbank
tentypen zu speichern und den Einsatz von
Klassen und Objekten zu untersttzen. Eini-
ge objektorientierte Datenbanken knnen Datenbank-Managementsystem
sogar anstatt der Daten Algorithmen spei-  Siehe DBMS
chern, die zur Datenrckgewinnung ntig
sind. Sinn dieser Vorgehensweise ist es, nur
den Rckgewinnungsalgorithmus zu spei- Datenbankprogramm
chern und die Daten selbst auerhalb der  Siehe FoxPro; Microsoft Access; DBMS; DVS;
Datenbank unterzubringen, was bei groen Oracle; dBase
24798.book Seite 167 Mittwoch, 1. August 2012 12:16 12

Datenexport 167

Datenbank-Server durch die Anzahl der maximal gleichzeitig


Ein Datenbank-Server ist ein dedizierter Ser- bertragenen Bits pro Sekunde vorgegeben
ver in einem Netzwerk, der ausschlielich (die sogenannte Breite oder Busbreite).
fr die Speicherung einer Datenbank ver-  Siehe Bus; Adressbus; Busbreite; Steuerbus
wendet wird. Alle Arbeitsstationen greifen
ber einen Client (ein Programm, welches Datendichte D
den Zugriff auf die Datenbank erlaubt) auf
 Siehe Aufzeichnungsdichte
den Server und die darauf enthaltene Da-
tenbank zu.
Datendiskette
 Siehe Server; Client-Server-Prinzip;
Datenbank; Datenbank-Client; Datendiskette ist die Bezeichnung fr eine
Dedicated Server Diskette, auf der nur nicht ausfhrbare Pro-
gramme, wie z.B. Texte, Bilder, Tabellen usw.
gespeichert sind.
Datenbanksystem
Datenbanksystem ist die Bezeichnung fr  Siehe Programm, ausfhrbares; Diskette
die Kombination der eigentlichen Daten-
bank (Datenbasis) und dem zugehrigen Datendurchsatz
Datenbank-Management- (Datenbank-Ver- Im Gegensatz zur Datentransferrate (auch
waltungs-)system. Wie die Datenbank selbst, Bruttodatentransferrate genannt) wird beim
kann das Datenbanksystem ber mehrere Datendurchsatz (Bruttodatendurchsatz) nur
Dateien oder Rechner in einem Netzwerk die effektive bertragungsgeschwindigkeit
verteilt sein. der relevanten Nutzdaten gemessen. Das
 Siehe DBMS; Netzwerk; Datenbank heit, dass Daten wie z.B. Start- und Stopp-
bits zur Definition der Datenpakete oder
Prfbits zur berprfung der Prfsumme
Datenbank-Verwaltungssystem keine Bercksichtigung finden. Der Daten-
 Siehe DVS durchsatz wird in cps (characters per se-
cond, Zeichen pro Sekunde) angegeben, die
Datenblock Datentransferrate in bps (bits per second).
Ein Datenblock ist eine Zusammenfassung  Siehe Datentransferrate; Control Bit; Bps; Cps;
von Daten, die vom Betriebssystem oder Prfsumme; CRC
einem Programm als zusammengehrende,
unteilbare Einheit behandelt werden. Das Datenendeinrichtung
Dateisystem von MS-DOS teilt den Speicher-  Siehe DCE
platz auf einer Festplatte oder einer Diskette
in Datenblcke auf, in sogenannte Cluster.
Datenexport
 Siehe Cluster; Dateisystem; Festplatte;
Betriebssystem; Diskette Mit Datenexport wird die Konvertierung
einer Datei von einem applikationseigenen
Dateiformat in ein applikationsfremdes Da-
Datenbus teiformat bezeichnet, oft verbunden mit der
Neben Adressbus und Steuerbus ist der Da- gleichzeitigen bergabe der Datei an das
tenbus ein wesentlicher Bestandteil des Bus- andere Anwendungsprogramm. Die meis-
ses eines Chips oder einer Platine. ber den ten Applikationen verfgen ber eine Ex-
Datenbus werden wichtige Daten zwischen port- und Import-Funktion. Die Anwendung
den einzelnen Komponenten ausgetauscht. startet einen internen Konverter, der die Da-
Die Geschwindigkeit des Datenbusses ist teiinformationen in das gewnschte Format
24798.book Seite 168 Mittwoch, 1. August 2012 12:16 12

168 Datenfehler

bersetzt. Dabei gehen aber leider oft wich- Datenformat


tige Informationen, wie z.B. spezielle Text-
Das Datenformat definiert die Struktur der
formatierungen, verloren.
Daten und letztendlich auch den Datentyp
 Siehe Dateiformat; Anwendungsprogramm; (Dateiformat). Im Datenformat sind Informa-
Konvertierung; Konvertierungsprogramm; tionen zu Aufbau, Inhalt und z.B. Komprimie-
Datenimport rung der Daten enthalten.
 Siehe Daten; Dateiformat; Kompression
Datenfehler
Datenfehler sind Fehler in der Struktur einer
Datei. Sie knnen bei der Speicherung auf Datenhandschuh
einem Datentrger auftreten, hufiger ist bers.: Data Glove
aber ein bertragungsfehler bei der Da-
ten(fern)bertragung gemeint. Datenfehler Der Datenhandschuh ist ein Eingabegert,
werden in der Regel vom Programm anhand welches Verwendung im Bereich der Virtual-
einer Prfsumme erkannt. Das fehlerhafte Reality-Anwendungen findet. Der Hand-
Paket wird anschlieend noch einmal ver- schuh wird dabei zur Steuerung der eige-
sandt. nen, knstlichen Computer-Person (in die-
sem Kontext als Avatar bezeichnet) und zur
 Siehe Datentrger; Packet; Prfsumme;
Interaktion mit den sichtbaren Elementen
Datenbertragung; Datei; CRC
der Virtual-Reality-Darstellung eingesetzt.
Die Bewegungen des Anwenders werden
Datenfeld ber in den Handschuh eingearbeitete Sen-
Das Datenfeld oder kurz einfach Feld ist soren an den Computer bertragen, der sie
Bestandteil eines Datensatzes. In gleichen dann in Bewegungen im virtuellen Raum
Datenfeldern werden stets Informationen umsetzt. Neuere Systeme verfgen ber das
derselben Art gespeichert (z.B. Adressen, sogenannte taktile Feedback, bei dem der
Nachnamen). Datenfelder werden vom Anwender Objekte im virtuellen Raum be-
Datenbank-Verwaltungssystem ber einen rhren und fhlen kann. Dazu sind in den
Feldnamen bzw. ein Attribut angespro- Handschuh programmierbare Stimulatoren
chen. eingearbeitet.
 Siehe DVS; Datenbank; Datensatz  Siehe Data Suit; Motion-Capture

Datenfernbertragung
 Siehe DF

Datenflussplan
Der Datenflussplan ist ein wichtiger Schritt
bei der Entwicklung eines Programms. Der
Plan zeigt die Verarbeitung und Behand-
lung der Daten durch die Bestandteile des
zuknftigen Programms. Auerdem wird
hier bereits festgelegt, welche Hardwareele-
mente (Speichersysteme, Ein-Ausgabe-Ge-
rte usw.) in den Verarbeitungsprozess mit
einbezogen werden. Bild D.1: Ein Datenhandschuh
 Siehe Daten; Programm Quelle: 5DT Inc.
24798.book Seite 169 Mittwoch, 1. August 2012 12:16 12

Datenrate 169

Datenimport nachfolgendem Frame irgendwann zu gro,


wird ein neues Anfangsbild gespeichert.
Datenimport ist das Gegenteil zu Datenex-
port. Bezeichnung fr die Konvertierung  Siehe Frame; MPEG; MJPEG; Kompression;
applikationsfremder Datenformate in ein ZIP; RAR
applikationseigenes Format. Soll z.B. ein
Dokument einer Textverarbeitung in die Datenmaske D
Textverarbeitung eines zweiten Herstellers
 Siehe Maske
geladen werden, muss das fremde Daten-
format importiert bzw. umgewandelt
werden. In den meisten Anwendungspro- Datenmigration
grammen gibt es Import- und Export-Funk-  Siehe Data Migration
tionen.
 Siehe Anwendungsprogramm; Konvertie- Datenmodellierung
rung; Datenexport; Datenformat
Die Datenmodellierung ist ein wichtiger Be-
standteil bei der Entwicklung einer Daten-
Datenintegritt bank. Sie hilft, Redundanzen und Inkonsis-
tenzen in der Datenbank zu vermeiden.
Mit Datenintegritt ist die Korrektheit der Auerdem beschleunigt sie den Zugriff auf
Daten in Bezug auf Struktur, Inhalt und die Daten. Bei relationalen Datenbanksyste-
Gre gemeint. Die Datenintegritt wird men ist die Datenmodellierung durch eine
von diversen Programmen bei der Speiche- Art Regelwerk festgelegt, bei dem die soge-
rung und Datenbertragung berwacht. nannten Normalformen eine groe Rolle
 Siehe Daten; Datenbertragung spielen.
 Siehe Datenbank; Datenbank, relationale
Datenkassette
 Siehe Data Cartridge Datenpaket
 Siehe Packet

Datenkompression
Datenpuffer
Mit Datenkompression ist die Reduzierung
des bentigten Platzes fr die Speicherung Der Datenpuffer ist ein Speicherbereich, der
von Daten gemeint. Verschiedene Verfah- zur Zwischenspeicherung (Pufferung) von
ren versuchen dabei, redundante Informa- Daten bei Schreib- und Lesevorgngen
tionen z.B. in einer Tabelle zusammenzufas- dient.
sen. Generell lsst sich zwischen Verfahren  Siehe Buffer
mit und ohne Informationsverlust unter-
scheiden, wobei Erstere auf keinen Fall auf
Programme angewendet werden. Bei Bil-
Datenquelle
dern jedoch ist ein gewisser Informations- Die Datenquelle ist in einem Netzwerk der
verlust zu vertreten, solange der Bildein- Versender von Daten. Der Empfnger wird
druck erhalten bleibt. Ein Beispiel wre das als Datensenke bezeichnet.
hochkomprimierbare JPEG-Format oder das  Siehe Netzwerk, Data Sink
MPEG-Format fr Videosequenzen, bei dem
nur die Bildunterschiede der Frames zu
einem Anfangsbild gespeichert werden. Ist Datenrate
der Unterschied zwischen Anfangsbild und  Siehe Datentransferrate
24798.book Seite 170 Mittwoch, 1. August 2012 12:16 12

170 Datenreduktion

Datenreduktion Datensenke
 Siehe Datenkompression  Siehe Data Sink

Datensatz Datensicherung
In einem Datensatz sind Informationen di- bers.: Backup
verser Datenfelder zusammengefasst. Da- Unter Datensicherung versteht man die
tenstze sind durch Schlssel oder einen Speicherung von Daten auf externe Spei-
Namen eindeutig identifizierbar. Der Daten- chermedien. Es handelt sich also um exakte
satz Maier enthlt z.B. alle Informationen Kopien der Daten auerhalb des Arbeits-
zum Kunden Maier. In den jeweiligen Daten- computers. Im Fall eines Datenverlusts las-
feldern sind Vorname, Nachname, Adresse sen sich die Daten von dem externen Spei-
usw. gespeichert. chermedium wiederherstellen. Typische
 Siehe Datenfeld; Datenbank Ursache fr Datenverlust sind Hardwarefeh-
ler, Benutzerfehler, Virenangriffe oder der
Verlust des Computers. Privatanwender ver-
Datensatzsperrung wenden meist externe Festplatten, Disks
Die Datensatzsperrung ist bei der Arbeit mit (DVD/BD), Flash-Speicher oder auch Cloud-
Datenbanken in Netzwerken ein bliches Dienste fr die Datensicherung. In Unter-
Verfahren zur Wahrung der Datenintegritt nehmen und Rechenzentren kommen aus-
eines Datensatzes. Um zu vermeiden, dass fallsichere Backup-Strategien mit Streamern
mehrere Benutzer gleichzeitig auf ein und oder UDO-Laufwerken zum Einsatz, um den
denselben Datensatz zugreifen, wird er ge- EDV-Betrieb jederzeit sicherzustellen.
sperrt. Nur ein Benutzer kann ihn bearbei-
 Siehe Backup; Streamer; DLT; LTO; UDO
ten, alle anderen knnen ihn lediglich lesen.
 Siehe Netzwerk; Datenintegritt; Datenbank;
Datensatz
Datentrger
Ein Datentrger ist ein Speichermedium, auf
dem Daten gespeichert und wieder ausgele-
Datenschleuder sen werden knnen. Je nach Verfahren er-
Datenschleuder ist der Titel einer deutschen folgt die Speicherung, magnetisch (Festplat-
Hacker-Zeitschrift. te, Diskette, Streamer), magneto-optisch
 Siehe Chaos Computer Club; Hacker (MO-Laufwerk) oder optisch (CD-ROM).
 Siehe MO-Disc; UDO; Blu-ray Disc; Streamer;
Festplatte; Massenspeicher; CD-ROM
Datenschutz
Unter Datenschutz wird der Schutz persnli-
cher Informationen verstanden, die vor der Datentransferrate
Kenntnisnahme durch Dritte geschtzt wer-  Siehe Datenbertragungsrate
den mssen. Das Recht auf Datenschutz
geht auf das im Grundgesetz verankerte Datentyp
Recht auf informationelle Selbstbestim-
mung jedes Brgers zurck. Fr den Schutz Der Datentyp beschreibt die Art der Daten,
der Daten ist die Stelle, Firma bzw. Behrde die in einer Variablen abgelegt werden und
verantwortlich, bei der die Daten lagern. Die mit denen eine Funktion oder Prozedur ar-
Rechte des Brgers und die Verantwortlich- beiten kann. So haben z.B. Zeichenketten
keit der Behrde regelt das Datenschutzge- den Datentyp String.
setz.  Siehe Funktion; Variable; Prozedur
24798.book Seite 171 Mittwoch, 1. August 2012 12:16 12

Datenverarbeitung 171

Datentyp, abstrakter den. Um eine fehlerfreie bertragung zu ga-


In der Programmierung verwendeter Daten- rantieren, mssen jeweils am Anfang und
typ, der durch die Informationen, die er auf- am Ende der einzelnen Bytes Start- und
nehmen kann, und die Operationen, die mit Stoppbits eingefgt werden.
ihm durchgefhrt werden knnen, definiert  Siehe Byte; Bit
wird. Abstrakte Datentypen stellen einen D
Zwischenschritt zwischen konventioneller
und objektorientierter Programmierung dar. Datenbertragungseinrichtung
Ein abstrakter Datentyp ist allgemeiner als
ein Datentyp, der durch die Eigenschaften  Siehe DCE
der Objekte festgelegt ist, die er enthalten
kann. Beispielsweise ist der Datentyp Tier Datenbertragungsrate
allgemeiner als die Datentypen Tier Katze,
Tier Sugetier oder Tier Reptil. Die Datentransferrate gibt an, wie viele In-
formationseinheiten pro Sekunde ber ein
 Siehe Datentyp
Medium bertragen werden knnen. Die
Einheit heit bps (bits per second, Bits pro
Datentyp, benutzerdefinierter Sekunde). Die maximal erreichbare Daten-
Ein benutzerdefinierter Datentyp ist ein Da- transferrate ist von der Qualitt der Leitung,
tentyp, der in einem Programm festgelegt dem verwendeten bertragungsprotokoll
wird, und normalerweise eine Kombinatio- und der zur Verfgung stehenden Bandbrei-
nen der in der jeweiligen Programmierspra- te abhngig. Hufig wird der Begriff auch in
che definierten Datentypen ist. Er wird hu- Bezug auf die bertragungsgeschwindig-
fig fr die Erstellung von Datenstrukturen keit von Massenspeichergerten (Festplat-
verwendet. te, DVD, BD), Bussystemen (SCSI, PCI) und
RAM-Speichern verwendet. Maeinheit sind
 Siehe Datentyp; Programmiersprache z.B. MByte/s oder GByte/s bzw. Mbit/s oder
MByte/s.
Datentyp, ganzzahliger
 Siehe Baud; Bus; Bandbreite;
 Siehe Integer Transferprotokoll; Modem; Massenspeicher

Datenbertragung
Datenverarbeitung
Bezeichnung fr die bertragung von Da-
ten, das heit, den Datentransfer mit Hilfe Abk.: DV
eines bertragungsmediums, z.B. einer Lei-
tung. Es wird zwischen Offline-bertra- Der Begriff Datenverarbeitung (DV) bezeich-
gung, dem Austausch von Datentrgern, net allgemein alle Prozesse, die zur Ver- und
und Online-bertragung, der bertragung Aufarbeitung von Daten notwendig sind.
ber Telefonleitungen, Glasfaser, Funk oder Dazu gehren Erfassung, Eingabe, Bearbei-
Satellit, unterschieden. tung, Speicherung, Sortierung, Filterung, Ka-
talogisierung, Verknpfung, bertragung,
 Siehe Datentrger; Glasfaserkabel Konvertierung, Ausgabe und Lschen von
Daten. In Bezug auf das Hilfsmittel Computer
Datenbertragung, asynchrone wird auch von elektronischer Datenverarbei-
tung (EDV) gesprochen.
Bei der asynchronen Datenbertragung
muss das Signal zwischen Quelle und Ziel  Siehe Daten; Sortierung; Verknpfung;
nicht synchronisiert (gleichgetaktet) wer- Konvertierung; Filter
24798.book Seite 172 Mittwoch, 1. August 2012 12:16 12

172 Datenverarbeitung, netzwerkzentrale

Datenverarbeitung, netzwerkzentrale Datex


Netzwerkzentrale Datenverarbeitung be- Der Begriff wird fr die Beschreibung der
deutet, dass die Anwendungssoftware nicht Online-Dienste der Deutschen Telekom ver-
wie blich auf dem PC installiert ist, sondern wendet.
bei Bedarf von Netzwerkservern auf den PC
geladen wird. Ein Vorteil der netzwerkzen-  Siehe T-Online; Online-Dienst; Btx
tralen Datenverarbeitung ist, dass ein PC mit
deutlich weniger Festplattenkapazitt aus- Datex-J
kommt, da die Software ausschlielich zur Datex-J war bis 1995 die Bezeichnung fr das
Benutzung auf den Rechner geladen wird. Datennetz der Deutschen Telekom und
 Siehe Netzwerk; Server wurde mit ffnung des Internets in T-Online
umbenannt. Die Einwahlknoten waren fl-
Datenverarbeitungsanlage chendeckend ber die Bundesrepublik ver-
Abk.: DVA teilt. Die Einwahl erfolgte mit 14.400 Bit/s
bzw. 19.200 Bit/s (V.32bis bzw. V.32terbo). In
Im heutigen Sinne bezeichnet der Begriff Grostdten war die Einwahl mit 28.800 Bit/s
Datenverarbeitungsanlage eine elektroni- (V.34) mglich. Im gesamten Bundesgebiet
sche Datenverarbeitungsanlage, will heien war auerdem die Einwahl per ISDN mglich.
einen Computer. In Kombination mit der zur
Datenverarbeitung notwendigen Software  Siehe T-Online; V.32bis; V.32terbo; V.34; ISDN
wird von einem Datenverarbeitungssystem
gesprochen. Datex-L
 Siehe Datenverarbeitung; Software Der Datex-L-Dienst wurde bis zur Einfhrung
von ISDN zur weltweiten Datenkommunika-
Datenverarbeitungssystem tion genutzt. Fr die Dialogverarbeitung
Bezeichnung fr die Kombination der not- wurde die sogenannte Leitungsvermittlung
wendigen Hardware (Computer) und Soft- eingesetzt, bei der wie beim Telefon eine
ware fr die elektronische Datenverarbei- temporre Verbindung aufgebaut wird.
tung (EDV). Es kann ebenfalls ein Netzwerk,  Siehe ISDN
bestehend aus mehreren Datenverarbei-
tungsanlagen, gemeint sein.
Datex-M
 Siehe Datenverarbeitung; Netzwerk; Daten-
verarbeitungsanlage Datex-M ist ein ffentliches Hochgeschwin-
digkeitsnetz der Deutschen Telekom mit
einer Datentransferrate von bis zu 140 Mbit/s.
Datenverschlsselung
 Siehe Data Encryption  Siehe Datentransferrate

Datenwort Datex-P
bers.: Word Datex-P ist ein Dienst der Deutschen Tele-
Ein Datenwort oder Word ist eine Infor- kom und Teil des Datex-Dienstes. Er wird fr
mationseinheit in einem Computersystem. die weltweite bertragung groer Daten-
Es ist die Bezeichnung fr den Wert, der mengen mit Hilfe der Paketvermittlung ein-
maximal ber einen Datenbus bertragen gesetzt. Dabei werden Daten dem X.25-
werden kann. Je nach Prozessor kann ein Standard folgend synchron als Datenpaket
Word 8, 16, 32 oder 64 Bit breit sein. bertragen.
 Siehe Datenbus; Bit  Siehe Packet; X.25
24798.book Seite 173 Mittwoch, 1. August 2012 12:16 12

DCC 173

DAT-Streamer dBase
Ein DAT-Streamer verwendet DAT-Medien dBase ist ein relationales Datenbanksystem
zur Speicherung von Daten. Die Speicherka- der Firma Ashton Tate, welches 1980 erst-
pazitt solcher Gerte liegt zwischen 2 und 8 mals auf den Markt kam und sich zur Stan-
GByte. Die bertragungsrate betrgt 11 bis dard-Datenbankapplikation in der PC-Welt
44 MByte/s. entwickelte. dBase ermglichte die Daten- D
abfrage per SQL und mit Hilfe der query-by-
 Siehe Streamer; Speicherkapazitt;
example-Technik, die eine Abfrage durch
Digital Audio Tape; Datentransferrate
die Vorgabe eines Beispiels ermglicht.
Heute hat dBase keine Bedeutung mehr.
 Siehe Datenbank; SQL; Datenbank,
relationale

DBMS
Abk.: Datenbank-Managementsystem
bers.: Database Management System
Syn.: DVS, Datenbankprogramm, Daten-
bankverwaltungssystem
Bild D.2: Ein externer DAT-Streamer DBMS ist die Bezeichnung fr ein Programm
Quelle: Hewlett Packard zum Aufbau, zur Verwaltung, Strukturie-
rung und Pflege einer Datenbank. Oft wird
nur der Begriff Datenbank zur Beschreibung
DAU eines Datenbank-Managementsystems ver-
Abk.: Dmmster Anzunehmender User wendet. Die Aufgabenbereiche eines Da-
tenbank-Managementsystems umfassen
DAU bezeichnet einen Benutzer mit haar- die Erstellung, Verknpfung und Editierung
strubender Unwissenheit in Sachen Com- der Datenfelder, die komplexe Abfrage der
puter und Technik allgemein; abgeleitet Daten, das heit Mglichkeiten der Filte-
vom Begriff GAU (grter anzunehmender rung und Sortierung, und schlielich die
Unfall/grter atomarer Unfall). In News- Ausgabe der Daten. Der am weitesten ver-
groups wird oft ein DAU des Tages gewhlt, breitete Typ eines Datenbank-Manage-
DAU-Witze sind im Internet weit verbreitet. mentsystems ist das relationale Datenbank-
Stoff fr Witze ber DAU bieten zumeist (fik- Managementsystem (RDBMS), bei dem Da-
tive?) Telefongesprche zwischen DAU und tenstze miteinander verknpft werden
Hotlines von Computerfirmen. knnen.
 Siehe Datenbank, relationale; Abfrage;
DB2 Microsoft Access; Oracle; MySQL
DB2 oder DB/2 ist eine kommerzielle relatio-
nale Datenbank von IBM. Die Datenbank DCC
wird fr die Plattformen z/Os, Linux, Unix,
Windows, iSeries sowie VSM und VM ange- DCC sind Steuerzeichen, die bertragungs-
boten. gerte ein- und ausschalten.
 Siehe Datenbank, relationale; IBM  Siehe Steuerzeichen
24798.book Seite 174 Mittwoch, 1. August 2012 12:16 12

174 DCD

DCD den, farbseparierten Dateien fr CMYK. DCS


Abk.: Data Carrier Detected, Document Con- 2.0-Dateien knnen auch Volltonfarbkanle
tent Description speichern. Neben EPS ist DCS das wichtigste
Austauschformat fr Druckdateien.
1. DCD ist ein in der seriellen Kommunikati-
onstechnologie verwendetes Signal, mit  Siehe EPS
dem ein Modem anzeigt, dass es fr die
bertragung bereit ist. DD
2. DCD ist die Abkrzung fr Data Carrier  Siehe Double Density
Detected. Ein Signal, das ein Modem an
den eigenen Computer sendet, um seine DDC
bertragungsbereitschaft zu signalisie- Abk.: Data Display Channel
ren.
DDC ist die Bezeichnung fr eine Interface-
3. DCD ist die Abkrzung fr Document Spezifikation der VESA (Video Electronics
Content Description. Eine Angabe, die Standards Association), die es erlaubt,
den Inhalt und die Struktur eines XML- Informationen zu Leistungsmerkmalen und
Dokuments kennzeichnet. Parametern eines Monitors zum Computer
 Siehe Modem zu bertragen. Die entsprechenden Leitun-
gen sind im VGA-Kabel des Monitors inte-
DCE griert. Dadurch ist eine Plug & Play-Konfi-
guration des Monitors unter Windows
Mit DCE ist z.B. ein Modem gemeint. Im Ge- mglich.
genzug wird der PC, an den das Modem an-
geschlossen ist, als DTE (Data Terminal  Siehe Monitor; DDC 1; VGA; Plug & Play;
Grafikkarte
Equipment) oder DEE (Datenendeinrich-
tung) bezeichnet.
DDC 1
 Siehe Modem
Abk.: Data Display Channel 1
DCOM DDC 1 ist die erste Version des Data Display
Channels (DDC). Bei DDC 1 erfolgt der Daten-
DCOM hat den gleichen Zweck wie das Pro- austausch ausschlielich in eine Richtung.
tokoll DSOM von IBM, das die beliebteste Nur der Monitor sendet. Er bertrgt Herstel-
Implementierung der CORBA-Spezifikation lerangaben, Timings und die Bildschirmgr-
darstellt. Anders als CORBA ist DCOM aller- e. Die Grafikkarte muss DDC untersttzen,
dings ausschlielich auf der Windows-Platt- damit sie diese Daten auswerten kann.
form verfgbar.
 Siehe DDC; Monitor; Grafikkarte
 Siehe CORBA; DSOM

DDC 2AB
DCS  Siehe DDC
Abk.: Desktop Color Separations
DCS (Desktop Color Separations) ist eine Er- DDE
weiterung des EPS-Formats. Es erlaubt die Abk.: Dynamic Data Exchange
Speicherung von Farbseparationen im
CMYK-Format. Eine DCS 1.0-Datei besteht bers.: dynamischer Datenaustausch
aus fnf Teilen: einer Datei mit niedriger DDE wurde von der Firma Microsoft entwi-
Auflsung, die fr die Darstellung am Bild- ckelt und ermglicht den Datenaustausch
schirm gedacht ist, sowie vier hochauflsen- zwischen Anwendungen. So ist es mglich,
24798.book Seite 175 Mittwoch, 1. August 2012 12:16 12

DDR3-SDRAM 175

Tabellen oder Dokumente eines Quellpro- eine Hlfte wird dann bei aufsteigendem
gramms (Server) in ein Zielprogramm (Cli- Signal bertragen, die andere bei fallendem
ent) einzubinden. Im Zieldokument wird Signal.
eine verknpfte Kopie der Quelldatei abge-  Siehe DDR2-SDRAM; DDR3-SDRAM; FSB;
legt. Bei nderungen an der Quelldatei wird Prefetching
die Kopie automatisch (dynamisch) aktuali-
siert. DDE ist der Vorgnger von OLE.
D
DDR-SDRAM
 Siehe Server; Client; OLE
Abk.: Double Data Rate Synchronous Dyna-
mic Random Access Memory
DDNS
DDR-SDRAM ist eine Speichertechnologie,
Abk.: Dynamic Domain Name System die es erlaubt, Arbeitsspeicher mit bis zu 466
bers.: Dynamisches DNS MHz anzusprechen. Sie erlaubt Zugriffe so-
wohl bei hohen als auch bei niedrigen Takt-
Beim dynamischen DNS, das in Windows frequenzen. Gegenber der SDRAM-Techno-
2000 zum Einsatz kommt, werden die DNS- logie wurde die Bandbreite durch Nutzung
Eintrge automatisch aktualisiert. Der Admi- beider Taktflanken fr die Datenbertragung
nistrator muss keine Eintrge mehr von verdoppelt. DDR-SDRAM-Module werden
Hand vornehmen, was sehr viel Zeit spart. entsprechend ihrer Zugriffsgeschwindigkeit
Neue Computer im Netzwerk melden sich zwischen Prozessor und Hauptspeicher kate-
und ihre Dienste (z.B. Domnencontroller) gorisiert. So bezeichnen z.B. PC333 bzw.
selbststndig an und geben dem DNS-Ser- PC2700 eine Taktrate von 333 MHz.
ver ihre IP-Adresse bekannt. Dieser offene
Standard wird bisher lediglich von Microsoft  Siehe SDRAM; Speicherbank
untersttzt und funktioniert deswegen nur
mit dem DNS-Server von Windows 2000. DDR2-SDRAM
 Siehe Active Directory Services; DNS; DDR2 ist eine Weiterentwicklung des DDR-
Domain Controller; Windows 2000 Verfahrens, das statt eines Zweifach-Pre-
fetch einen Vierfach-Prefetch verwendet,
DDR der sich aus einer Verdopplung des I/O-Takts
gegenber dem Speichertakt ergibt (Zwei-
Abk.: Double Data Rate fach-Prefetch bei doppeltem Takt = Vier-
DDR ist ein Verfahren zur Verdopplung der fach-Prefetch). Wie bei DDR werden die
ber einen Bus bertragenen Datenmenge. Daten pro Takt ber beide Flanken ber-
Das Verfahren kommt bei Prozessoren tragen. DDR2-Speichermodule ermglichen
(Front-Side-Bus), Arbeitsspeicher (DDR- bertragungsraten bis zu 8,5 GByte/s
RAM), Festplatten und Grafikkartenspeicher (17 GByte/s bei Dual Channel). Die Versor-
zum Einsatz. Die Verdopplung wird erreicht, gungsspannung wurde gegenber DDR-
indem Daten beim steigenden und beim fal- SDRAM von 2,5 V auf 1,8 V verringert.
lenden Taktsignal bertragen werden, im  Siehe DDR; Prefetching
Gegensatz zum herkmmlichen Single Data
Rate-Verfahren, bei dem Daten nur mit auf-
steigender Flanke bertragen werden. DDR3-SDRAM
Damit dafr nicht der Speichertakt verdop- DDR3 ist eine Weiterentwicklung des
pelt werden muss, macht sich DDR das Pre- DDR2-Verfahrens, das statt eines Vierfach-
fetching-Prinzip zunutze, d.h., es wird die Prefetch einen Achtfach-Prefetch verwen-
doppelte Datenmenge abgeholt und zwi- det, der sich aus einer Vervierfachung des
schengespeichert (Zweifach-Prefetch). Die I/O-Takts gegenber dem Speichertakt er-
24798.book Seite 176 Mittwoch, 1. August 2012 12:16 12

176 Deadlock

gibt (Zweifach-Prefetch bei vierfachem Debugger


Takt = Achtfach-Prefetch). Wie bei DDR Ein Debugger ist ein Programm, das zum
werden die Daten pro Takt ber beide Auffinden von Fehlern in Programmen ver-
Flanken bertragen. DDR3-Speichermodu- wendet wird. Dazu wird das Programm in-
le ermglichen bertragungsraten bis zu nerhalb des Debugger ausgefhrt. Dabei
12,8 GByte/s (25,6 GByte/s bei Dual Chan- kann es jederzeit angehalten werden, an
nel). Die Versorgungsspannung wurde ge- zuvor definierten Punkten stoppen (Break-
genber DDR2-SDRAM von 1,8 V auf 1,5 V points) oder auch in einzelnen Schritten
verringert. ausgefhrt werden. Ein Debugger bietet
 Siehe DDR; DDR2-SDRAM; Prefetching meistens zudem die Mglichkeit, sich Vari-
ableninhalte, Registerinhalte und hnliche
Informationen anzeigen zu lassen. Debug-
ger gehren inzwischen zum Standardliefer-
umfang der meisten Entwicklungsumge-
bungen.
 Siehe Breakpoint; Debugging

Debugging
Bild D.3: Drei DDR3-SDRAM-Speichermodule Debugging ist die Bezeichnung fr die Kor-
Quelle: Kingston Technology Co. rektur eines fehlerhaften Programmcodes,
oft mit Hilfe eines speziellen Programms
Deadlock einem Debugger.
Warten zwei Programme oder Gerte  Siehe Bug; Update; Bugfix
gleichzeitig auf eine Antwort des anderen,
bevor sie mit ihrer Arbeit fortfahren, so wird DEC
von einem Deadlock gesprochen. Dies kann Abk.: Digital Equipment Corporation
in hnlicher Form bei Betriebssystemen auf-
DEC war ein us-amerikanisches Computer-
treten, in denen mehrere Prozesse so lange
unternehmen. Die Firma wurde 1957 in
warten, bis Ressourcen durch andere, lau-
Maynard, im US-Bundesstaat Massachus-
fende Prozesse freigegeben werden.
etts, gegrndet. Zu den Produkten von DEC
 Siehe Betriebssystem; Resources gehrten Workstations und Server, am be-
kanntesten sind die Computerfamilien PDP
Debian und VAX. Ende der 1980er Jahre galt DEC
http://www.debian.org nach IBM als der zweigrte Computerher-
Debian ist eine GNU/Linux-Distribution steller der Welt. Im Jahr 1998 wurde DEC von
(Open Source), die den Kernel von Linux ver- Compaq bernommen, Compaq wiederum
wendet. Es ist die umfangreichste Linux-Dis- im Jahr 2002 von Hewlett-Packard. Im Zuge
tribution mit mehr als 14500 Software-Pake- des wirtschaftlich nachlassenden Erfolgs,
ten (ausschlielich freie Software), darunter der bernahmen und der damit verbunde-
notwendige Programme fr die Textverar- nen Integrationen verschwand DEC schlie-
beitung, fr Verwaltungsaufgaben, zur Ent- lich vom Markt.
wicklung von Software und natrlich zum  Siehe Server; Alpha-Chip; RISC-Prozessor;
Spielen. Debian wird unter DFSG-konfor- Compaq
men Lizenzen verffentlicht (Debian Free
Software Guidelines). Decision Support System
 Siehe Kernel; Knoppix; Linux; Ubuntu  Siehe DSS
24798.book Seite 177 Mittwoch, 1. August 2012 12:16 12

Dekonvolution 177

DECT Defragmentierung
Abk.: Digital Enhanced Cordless Telecommu- Bei lteren Betriebssystemen, die z.B. FAT als
nications Dateisystem einsetzen, werden die Dateien
DECT ist ein digitaler Standard schnurloser oft unzusammenhngend in Datenblcken,
Telefone fr die Verbindung zwischen Basis- sogenannten Clustern, gespeichert. Dabei
wird immer der erste freie Cluster verwen- D
station und Hrer. Eingesetzt werden kann
er z.B. auch bei digitalen Modemverbindun- det, nach ihm der nchste freie Cluster usw.
gen zwischen Computern sowie zwischen auch wenn diese nicht direkt hintereinan-
einem Computer und einer Basisstation und der folgen. Dadurch werden die Daten frag-
ermglicht so drahtlose LANs. Die maximale mentiert, d.h. zerstckelt auf der Festplatte
Reichweite betrgt in Gebuden 200 Meter. gespeichert. Die Defragmentierung ist ein
Vorgang, bei dem die Daten in den Clustern
 Siehe Modem; Digital ausgelesen und zusammenhngend hinter-
einander wieder auf die Festplatte geschrie-
ben werden. Das erhht die Zugriffsge-
Dedicated Server
schwindigkeit durch das System.
Ein dedizierter Server hat in einem Netzwerk
nur eine spezielle Aufgabe, sei es als Druck-  Siehe Datentrger; FAT32; Cluster;
Server oder LAN-Server usw. Er kann nicht Dateisystem; Betriebssystem; FAT
als Arbeitsstation genutzt werden.
 Siehe LAN Server; Workstation; Druck-Server; Degaussing
Netzwerk
Degaussing bedeutet, dass es mit moder-
nen Monitoren oft mglich ist, das Monitor-
Dedizierter Server bild zu entmagnetisieren, was Farbverschie-
 Siehe dedicated Server bungen verhindert. Die Degauss-Funktion
wurde nach der Maeinheit der magneti-
schen Induktion (Gau) benannt.
DEE
 Siehe DCE  Siehe Monitor; Bildschirm

Default Dekonvolution
Der Begriff default wird in Zusammen- bers.: Entfaltung
hang mit den Standardparametern eines
Programms, des BIOS oder einer Hardware- Dekonvolution ist ein sogenannter Entfal-
komponente verwendet. Ein Default-Wert tungsprozess in der Bildverarbeitung. Bei
ist ein meist schon voreingestellter Stan- diesem Vorgang wird versucht, ein unschar-
dardwert. Gebruchliche sprachliche Wen- fes Digitalbild nachtrglich zu schrfen.
dungen sind: per default ist x auf y einge- Dabei kommen sehr spezielle und rechenin-
stellt/konfiguriert oder default ist .... tensive Algorithmen zum Einsatz, die den
Unschrfe-/Verwisch-Effekt aufheben und
 Siehe BIOS; Hardware somit die verlorenen Informationen wieder-
herstellen sollen. Das Nachschrfen eines
Defense Advanced Research Projects Fotos in einer Bildbearbeitung stellt eine
Agency sehr einfache Form der Dekonvolution dar.

 Siehe DARPA  Siehe Bildbearbeitung; Adobe Photoshop


24798.book Seite 178 Mittwoch, 1. August 2012 12:16 12

178 Dekrementieren

Dekrementieren behrgerte. Die Firma Dell wurde 1984


Dekrementieren ist die Bezeichnung fr die von Michael Dell gegrndet und eine Be-
schrittweise Verringerung eines Werts mit sonderheit bestand darin, dass die Compu-
definierter Schrittweite (meist 1). Bei der ter ausschlielich direkt vertrieben wur-
Programmierung werden Variablen, Adres- den. Inzwischen sind Dell-Computer auch
sen, Registerinhalte usw. oft in Programm- ber den Einzelhandel erhltlich. Dell gilt
schleifen dekrementiert. nach Hewlett Packard derzeit als zweit-
grter Computerhersteller. Der Firmen-
 Siehe Schleife; Adresse; Variable; Register sitz ist Round Rock im US-Bundesstaat
Texas.
Delegate  Siehe Server; Notebook; PC; Workstation
Delegates sind Bestandteil des Common
Type System (CTS) der .NET-Entwicklungs- Delphi
umgebung. Ein Delegate ist die objektorien-
tierte Version eines Funktionszeigers. Er Delphi ist eine visuelle Programmierumge-
leitet bei seiner Instanzierung Methoden- bung zur Erstellung von Windows-Program-
aufrufe an eine Objektinstanz weiter. Dele- men hnlich Visual Basic. Anders als Visual
gates spielen eine wichtige Rolle in der Basic basiert Delphi auf PASCAL. Hersteller
Common Runtime Language (CLR) von ist Borland.
.NET, da auf ihnen der gesamte Ereignis-  Siehe Borland; VB; Pascal
mechanismus beruht.
 Siehe CTS; .NET; Pointer; CLR Delta-Pulse-Code-Modulation,
adaptive
de.licio.us  Siehe Adaptive Delta-Pulse-Code-Modula-
http://del.icio.us tion

Dies ist ein Social-Bookmarking-Dienst, bei


dem die Mitglieder interessante Webseiten Delta-Pulse-Code-Modulation,
markieren (taggen) und auf del.icio.us sam- adaptive differential
meln knnen. Die Bookmarks (Lesezeichen)  Siehe Adaptive Differential Delta-Pulse-
knnen thematisch eingeordnet werden. Code-Modulation
Diese Sammlungen knnen fr andere Mit-
glieder freigegeben werden. de.licio.us ist De-Mail
ein typischer Vertreter des Web 2.0, das die
soziale Komponente des Internets und die De-Mail ist ein Projekt der deutschen Bun-
Kombination von bestehenden Webseiten- desregierung. Damit soll eine verbindliche
inhalten zu neuen Angeboten propagiert und vertrauliche Kommunikation per Onli-
(Mashup). ne-Brief mglich sein. Ziel ist es, die gesamte
Kommunikation zwischen Brgern, Behr-
 Siehe Mashup; Social Networking; Web 2.0 den, mtern, Ministerien und angeschlosse-
nen Wirtschaftsunternehmen papierlos
Dell durchzufhren. Um das zu ermglichen und
trotzdem vertraulich und rechtlich verbind-
http://www.dell.de
lich zu sein, ist eine sichere Authentifizie-
Die Firma Dell ist ein us-amerikanischer rung aller Teilnehmer und eine lckenlos
Hersteller von Computerhardware. Zu den verschlsselte Kommunikationskette not-
Produkten gehren PCs, Notebooks, Work- wendig. Die technische Umsetzung erfolgt
stations, Serversysteme und verwandte Zu- durch speziell akkreditierte Dienstleister.
24798.book Seite 179 Mittwoch, 1. August 2012 12:16 12

DES 179

Aufgrund von technischen Problemen, DENIC


nicht geklrter rechtlicher Fragen und da-
Abk.: Deutsches Network Information Center
tenschutzrechtlicher Bedenken wird das
De-Mail-Projekt kritisch betrachtet. http://www.denic.de

Die DENIC ist die zentrale Verwaltungsstelle


Demilitarized Zone fr die deutsche Top-Level-Domain .de. D
Bei ihr werden smtliche Second-Level-Do-
 Siehe DMZ
mains innerhalb der TLD .de beantragt, re-
gistriert und verwaltet. Dazu betreibt die
Demo-Version DENIC derzeit 17 Nameserver weltweit, auf
denen die Domains und die dazugehrigen
Abk.: Demonstrationsversion IP-Adressen verwaltet und als ROOT zur Ab-
Als Demo-Versionen werden kurze und kos- frage bereitgestellt werden. Die DENIC ist
tenlose Testversionen von Programmen eine Not-for-Profit-Genossenschaft und hat
verstanden. Sie werden zu Werbezwecken ihren Sitz in Frankfurt am Main.
verteilt, damit mgliche Kufer die Software  Siehe Domain; Top-Level-Domain;
ausprobieren knnen. So erhalten sie einen Second-Level-Domain; Netzwerk; DNS;
Eindruck des vollwertigen Programms und TCP/IP
sollen zum Kauf animiert werden. Demo-
Versionen enthalten oft nur einen geringen
Funktionsumfang (z.B. nur ein Level, keine Denoisen
Speicherfunktion usw.) oder sind zeitlich Denoisen beschreibt das Verfahren, um un-
stark begrenzt (z.B. 10 Tage). Sehr hufig erwnschtes Rauschen bei Aufnahmen au-
werden von Computer- und Videospielen tomatisch zu entfernen. Dabei wird mit
Demoversionen kostenlos verteilt. Es gibt einem Filter gearbeitet, der die hohen,
aber auch zahlreiche Demos von Werkzeu- rauschverdchtigen Frequenzbereiche pe-
gen, Anwendungsprogrammen oder Office- gelabhngig abschwcht.
Paketen.
 Siehe Freeware; Shareware; Public Domain Density
Software; Trial-Version
Die Density steht fr die maximale Infor-
mationsmenge, die pro Flcheneinheit auf
Demultiplexer einem Datentrger gespeichert werden
kann. Es gibt DD (Double Density), HD (High
Ein Demultiplexer ist ein Gert, welches die Density) und ED (Extra High Density).
Datenstrme nach der bertragung ber
mehrere logische Kanle eines physikali-  Siehe High Density; Datentrger;
schen bertragungsmediums wieder zu- Double Density
sammenfhrt. Gegenteil ist der Multiplexer,
der einen Datenstrom in mehrere Kanle Department of Defense
aufteilt, bevor er bertragen wird.
 Siehe DoD
 Siehe Frequency-Division-Multiplexing; Zeit-
multiplex-Verfahren; Multiplexer
DES
Von IBM entwickeltes Verfahren fr die Ver-
Denial of Service-Attacke schlsselung von Daten. Zur Verschlsse-
 Siehe DoS-Attacke lung wird ein 56-Bit-Schlssel verwendet.
24798.book Seite 180 Mittwoch, 1. August 2012 12:16 12

180 Descender

Viele der heute in Einsatz befindlichen Ver- Desktop Management Interface


schlsselungssysteme basieren auf DES.
 Siehe DMI
 Siehe Verschlsselung

Desktop Publishing
Descender
Descender bedeutet Unterlnge. Der Teil Abk.: DTP
eines Kleinbuchstaben, der unter der Als DTP wird das Erstellen von Publikationen
Grundlinie liegt. Beispiele sind die Buchsta- mit dem Computer bezeichnet. Fr das DTP
ben g oder y. gibt es entsprechende Software, die dem
 Siehe Ascender; Typografie Anwender bei der Erstellung solcher Lay-
outs hilft. Bekannte Vertreter dieser Pro-
gramme sind z.B. InDesign, QuarkXpress
Deschutes und FrameMaker.
Deschutes bezeichnet den Prozessorkern
einer Pentium II-Generation, bei dem der  Siehe Layout; FrameMaker; Adobe
externe Systemtakt bei 100 MHz liegt. Den
Deschutes findet man in den Pentium II-
Prozessoren ab 350 MHz. Desktop-Computer
 Siehe Pentium II Als Desktop-Computer werden meist PCs
bezeichnet, deren Gehuse so klein ist, dass
es sich auf dem Schreibtisch bzw. Arbeits-
Design platz (Desktop) stellen lsst. Um eine Ver-
 Siehe Theme wechslung mit dem herkmmlichen Desk-
top-PC zu vermeiden, wird oft von einem
Designkomplexitt Desktop-Gehuse oder einem Slimline-
Gehuse gesprochen.
Die Designkomplexitt ist ein Ma fr die
Anzahl der Interaktionen zwischen den Mo-  Siehe Desktop-PC; PC; Personal Computer
dulen in einem Programm. Systeme mit
hoher Designkomplexitt haben oft kom-
plexe Interaktionen zwischen den Kompo-
nenten und sind meist schwer zu pflegen.
 Siehe Modul; Programmierung; Validierung

Desktop
Desktop ist die Bezeichnung fr den sicht-
baren Arbeitsbereich einer grafischen Be-
nutzeroberflche, z.B. unter Windows, Mac
OS, Linux usw. Die Bezeichnung leitet sich
vom englischen Desktop fr Schreibtisch/
Flche ab.
 Siehe Windows; GUI
Bild D.4: Der Desktop-Computer auf dem Schreib-
Desktop Color Separations tisch
 Siehe DCS Quelle: Lenovo Deutschland
24798.book Seite 181 Mittwoch, 1. August 2012 12:16 12

Device Stage 181

Desktop-PC vor allem die klassischen Bereiche der Tele-


Als Desktop-PCs werden heute blicherwei- fonkommunikation per Festnetztelefon und
se Personal Computer (PCs) fr den station- der Mobilfunk (GSM, UMTS). Weitere wichti-
ren Arbeitsplatz bezeichnet. War die einfache ge Bereiche stellen die Internetzugnge dar,
Bezeichnung PC frher noch eindeutig, die Kabel- und Satellitenkommunikation
und nun auch der Unterhaltungssektor.
reicht sie heute in der vielfltigen Auswahl
Neben eigenen Portalen fr Musik- und
D
von persnlichen Computern nicht mehr
aus, um ein Gert genau zu spezifizieren. Der Spiele bietet die Telekom nun auch einen
Begriff Desktop-PC oder auch Arbeitsplatz- eigenen, IP-basierten Fernsehanschluss mit
PC beschreibt einen vollstndigen Computer dem Namen Entertain an.
mit Gehuse, Monitor, Tastatur und Maus  Siehe T-D1; T-DSL; UMTS; GSM; ISDN;
sowie optionalen Zusatzgerten wie Laut- T-Online
sprechern, WLAN, Joystick, Scanner usw. Sie
dienen ausschlielich der Arbeit oder der Un-
Deutsches Institut fr Normung
terhaltung am Schreibtisch, zu Hause oder im
Bro. Das Gegenstck bilden mobile Compu-  Siehe DIN
ter wie z.B. Notebooks, Netbooks, Organiser,
Tablet-PCs usw. Developers Toolkit
 Siehe PC; Personal Computer; Desktop-Com- Developers Toolkit ist eine Sammlung von
puter, Notebook meist mehreren Bibliotheken, in denen ver-
schiedene Routinen zusammengefasst wur-
den. Sie vereinfacht Programmierern und
Entwicklern das Arbeiten an speziellen
Computern, Betriebssystemen oder Benut-
zeroberflchen.
 Siehe Library; Routine; Programmierer;
Betriebssystem; Benutzeroberflche

Device
Device ist die Bezeichnung fr ein Gert
bzw. einen Gertetreiber (device driver), der
zur Ansteuerung eines anderen Gerts be-
ntigt wird.
Bild D.5: Ein typischer Desktop-PC  Siehe Gertetreiber
Quelle: Compaq Deutschland

Device Control Characters


DESX
 Siehe DCC
Abk.: DES Extended
 Siehe EFS Device Stage
Dies ist eine Funktion des Betriebssystems
Deutsche Telekom Windows 7 zur zentralen Gerteverwaltung.
Die Deutsche Telekom ist das grte Tele- Vor Windows 7 waren die Eigenschaften von
kommunikationsunternehmen in Deutsch- an den Computer angeschlossenen Gerten
land. Die Telekom deckt alle Bereiche mo- im System verteilt und nicht gertespezi-
derner Kommunikation ab. Dazu gehren fisch. Mit Device Stage knnen Gerteher-
24798.book Seite 182 Mittwoch, 1. August 2012 12:16 12

182 Dezentralisierung

steller nun in einem XML-Dokument Eigen- versteckten Bereich der Festplatte gespei-
schaften definieren und Gertefunktionen chert und bei Bedarf ber ein spezielles
in Windows direkt zur Verfgung stellen, z.B. ATA-Kommando vom BIOS aus aufgerufen.
die Verwaltung von Klingeltnen in Mobil- Ziel ist es, den Rcklauf von Festplatten zu
telefonen, Gertesynchronisationen oder minimieren, die flschlicherweise als defekt
der direkte Verweis auf das Benutzerhand- bezeichnet wurden.
buch oder die Herstellerwebseite. Mit De-
 Siehe BIOS; IDE; S.M.A.R.T.
vice Stage ist es auch mglich, fr jedes
Gert ein passendes Symbol anzuzeigen,
damit der Benutzer die angeschlossenen DF
Gerte leichter identifizieren kann. Abk.: Datenfernbertragung
 Siehe Windows 7
DF bezeichnet die bertragung von Daten
zwischen zwei Computern ber Telefonlei-
Dezentralisierung tungen, Glasfaser, Lichtwellen, Funk oder
Dezentralisierung ist die Bezeichnung fr Satellit. Oft auch in Zusammenhang mit
die Auslagerung der von einem Rechenzen- dem Zugriff auf Angebote von Online-
trum ausgefhrten Aufgaben auf die einzel- Diensten, Internet-Providern oder Mailbo-
nen Arbeitsstationen. Dies wird oft auch als xen gebruchlich. Zur Durchfhrung wird
Downsizing bezeichnet. ein sogenanntes Terminalprogramm ben-
tigt, welches den Aufbau der Verbindung
 Siehe Workstation; Rechenzentrum; und die anschlieende Datenbertragung
Downsizing mit Hilfe unterschiedlicher Protokolle steu-
ert.
Dezimalsystem
 Siehe Online-Dienst; Transferprotokoll;
Das Dezimalsystem ist das alltglich ge- Internet-Provider; Terminalprogramm
bruchliche Zahlensystem. Die Basis ist 10,
das System arbeitet mit den Ziffern 0 bis 9.
Der Computer verwendet intern das Binr- DF-Netzwerk
oder Dualsystem (Basis 2) und das Hexadezi- Das DF-Netzwerk unter Windows ermg-
malsystem (Basis 16). licht die Einwahl in ein Netzwerksystem
ber ein Modem oder eine ISDN-Karte. Das
 Siehe Dualsystem; Hexadezimalsystem
System bietet dem Anwender komfortable
und umfangreiche Konfigurationsmglich-
DFS keiten.
Siehe Distributed File System;  Siehe ISDN-Karte; Windows; Modem; DF
Dynamic Frequency Selection
DGIS
DFT
Abk.: Direct Graphics Interface Specification
Abk.: Drive Fitness Test
DGIS ist eine von der Firma GSS (Graphics
DFT ist ein von IBM entwickeltes Tool zur
Software Systems) entwickelte Firmware-
Fehleranalyse von IDE-Festplatten. Es sollte
Schnittstelle. GSS ermglicht es einer An-
das S.M.A.R.T-Verfahren (Self Monitoring,
wendung, Grafiken auf einem Display ber
Analysis and Reporting Technology) abl-
die Erweiterung des IBM BIOS-Interrupts
sen und die Diagnose selbst bei nicht mehr
10H anzuzeigen.
bootfhigen Rechnern ermglichen. Dazu
wird die erforderliche Software in einem  Siehe Interrupt; Schnittstelle; BIOS; Firmware
24798.book Seite 183 Mittwoch, 1. August 2012 12:16 12

Dialer 183

DHCP Diagnoseprogramm
Abk.: Dynamic Host Configuration Protocol Ein Diagnoseprogramm analysiert die Hard-
ware des Computers und hilft auch bei der
In einem TCP/IP-Netzwerk hat jede ange- Fehlersuche. Es zeigt auerdem die Bele-
schlossene Maschine ihre eigene IP-Adresse. gungen der Interrupts, DMA-Kanle und
Dies gilt nur, solange sie auch aktiv ist. Beim
Neustart und Anmelden am Netzwerk kann
Port-Adressen an. D
sie auch eine andere IP-Adresse erhalten. Ge-  Siehe DMA; Interrupt; Adresse; Port;
nauso arbeitet ein DHCP-Server. Er teilt neu Hardware
verbundenen Clients IP-Adressen aus einem
definierten Pool zu. Damit der Server einem Diagramm
Client eine IP-Adresse dynamisch zuweisen Diagramme stellen Zahlen und Tabellen in
kann, muss auf dem Client eine entsprechen- grafischer Form dar. Diagramme knnen
de Software installiert sein. zweidimensional oder dreidimensional dar-
 Siehe IP-Adresse; Netzwerk; TCP/IP; Client gestellt werden. Es gibt Kreis-, Kurven-, Su-
len-, Balken-, Punkt- und Kuchen- bzw. Tor-
tendiagramme.
DHCP-Server
 Siehe Tortendiagramm; Kurvendiagramm;
Ein DHCP-Server ist ein Server im Netzwerk, Tabelle; Kreisdiagramm; Punktdiagramm
der neu verbundenen Clients dynamisch
IP-Adressen zuteilt. In groen Netzwerken
stellt der DHCP-Server einen eigenen Com-
puter dar, in Heimnetzwerken ist diese Auf-
gabe in der Regel im Router integriert.
 Siehe IP-Adresse; Server; DHCP

Dhrystone
Dhrystone ist ein Benchmark-Test zur Er-
mittlung der Leistungsfhigkeit von CPUs.
 Siehe CPU; Whetstone; Benchmark

DHTML Bild D.6: Ein typisches Balkendiagramm


Abk.: Dynamic HTML
DHTML ist eine vom W3C spezifizierte Tech- Dialekt
nologieerweiterung fr HTML, mit der Inhalte Mit Dialekt wird eine in Bezug auf ihre Syn-
von Webseiten beim Aufruf anhand be- tax leicht vernderte Programmiersprache
stimmter Kriterien angepasst werden kn- bezeichnet.
nen. Mgliche Kriterien sind z.B. der Ort, von  Siehe Syntax; Programmiersprache
dem die Seite aufgerufen wird, die Tageszeit,
vorher besuchte Seiten, ein Profil des Lesers
uvm. Zur Umsetzung dieser Inhalte stehen Dialer
verschiedenste Techniken zur Verfgung, bers.: Whlprogramm
wie z.B. Cookies, Java, JavaScript, CGI uvm. Ein Dialer ist ein Schadprogramm hnlich
 Siehe JavaScript; CGI; W3C; Cookie; HTML; einem Computervirus. Sie installieren sich
Java; Webseite unsichtbar oder als Hilfsprogramm getarnt
24798.book Seite 184 Mittwoch, 1. August 2012 12:16 12

184 Dialog-Box

auf dem Computer des Anwenders. Anschlie- Dicktenschrift


end whlen Dialer sehr teure, sogenannte  Siehe Schrift, nicht proportionale
Premium-Nummern an in Deutschland
waren dies frher 0190er-Nummern, heute
0900er-Nummern. An diesen meist vllig Didot-Punkt
berteuerten und nutzlosen Telefonverbin-  Siehe Punkt
dungen verdient der Herausgeber des Dia-
lers viel Geld. Damit ein Dialer seine Arbeit Dienstekennung
verrichten kann, bentigt er im Computer ein
 Siehe Service Indicator
Modem und eine Telefonleitung. ber DSL
oder TV-Kabel knnen Dialer keinen Schaden
anrichten, weil damit keine Telefonnummern Dienstintegrierendes digitales
angewhlt werden knnen. Netzwerk
 Siehe ISDN
Dialog-Box
Eine Dialog-Box ist Bestandteil jeder grafi- Difference Engine
schen Benutzeroberflche und dient der Difference Engine ist ein vom britischen
Kommunikation mit dem Anwender. Stehen Wissenschaftler Charles Babbage um 1820
bei einer Operation oder einer Aktion z.B. entwickeltes Gert, das mit rein mechani-
mehrere Optionen zur Auswahl, wird eine schen Vorgngen mathematische Aufga-
Dialog-Box geffnet, in der der Anwender ben mit einer Genauigkeit von 20 Dezimal-
gebeten wird, eine Entscheidung zu treffen. stellen berechnen konnte. In den folgenden
 Siehe Dialog-Box; GUI Jahren erweiterte Babbage sein Konzept um
die Analytical Engine (1830), die in dieser
Form als mechanischer Vorlufer des elek-
Dialogfenster tronischen Computers bezeichnet werden
 Siehe Dialog-Box kann.
 Siehe Babbage, Charles
Dialogorientiert
 Siehe Interaktiv Differenzmaschine
 Siehe Difference Engine
Dial-Up Networking
 Siehe DF-Netzwerk Digital
Als digital werden Signale bezeichnet,
Diamondtron deren Werte abgegrenzt, abgestuft und
 Siehe Streifenmaske zeitlich wie auch periodisch beschrnkt
sind. Die Werte knnen nur in vorgegebe-
nen Intervallen innerhalb bestimmter Gren-
DIANE zen verndert werden. Dabei wird in regel-
Abk.: Direct Information Access Network migen Abstnden ein Abbild des Signals
Europe zumjeweiligen Zeitpunkt erfasst. Diese peri-
odische Abtastung der Werte in festen Zeit-
DIANE ist eine Vereinigung von Datenban-
abstnden wird als Frequenz bezeichnet.
kenbetreibern, die ber das EuroNet mitein-
Eine hohe Frequenz erzeugt ein genaueres
ander verbunden sind.
Abbild, eine niedrige Frequenz erfasst ein
 Siehe Datenbank; EuroNet weniger genaues Abbild. Die Zeitabstnde
24798.book Seite 185 Mittwoch, 1. August 2012 12:16 12

Digital Versatile Disk 185

zwischen den Abtastungen mssen mit Digital Enhanced Cordless


einer Filterung erzeugt werden, sogenann- Telecommunications
tes Anti-Aliasing.  Siehe DECT
 Siehe Analog; Analog/Digital-Wandler;
Digital/Analog-Wandler Digitaler Zoom
D
Der digitale Zoom einer Digitalkamera wird
Digital/Analog-Wandler durch Interpolation, also Hochrechnung der
Abk.: D/A-Wandler Bilddaten, erreicht. Da sich die tatschliche
Datenmenge des Bildes nicht ndert, sinkt
bers.: Digital/Analog-Converter dadurch die Bildqualitt. Wichtiger ist der
Syn.: DAC optische Zoom, welcher die Vergrerungs-
leistung der Kameraoptik bezeichnet.
Ein D/A-Wandler ist ein Bauelement in  Siehe Digitalkamera
einem Computer, welches im Gegensatz zu
einem Analog-Digital-Wandler digitale in
analoge Signale umwandelt. Ein D/A-Wand- Digital Equipment Corporation
ler wird z.B. fr die Umwandlung der digi-  Siehe DEC
talen Audiosignale einer CD in analoge,
hrbare Signale verwendet oder beim Ent-
Digital Living Network Alliance
packen einer Videodatei in analoge Fern-
sehbilder. Ein Modem ist ein kombinierter  Siehe DLNA
D/A-A/D-Wandler, weil die Inhalte in beide
Richtungen gewandelt werden knnen. Digital Power Management Signalling
 Siehe RAMDAC; Analog/Digital-Wandler;  Siehe DPMS
Analog; Digital
Digital Rights Management
Digital Audio Broadcasting  Siehe DRM
 Siehe DAB
Digital Simultaneous Voice Data
Digital Audio Tape  Siehe DSVD

Abk.: DAT
Digital Subscriber Line Access
DAT-Laufwerke stellen ein digitales Audio- Multiplexer
Magnetband dar und sollten gegen Ende
 Siehe DSLAM
der 1980er Jahre im Hi-Fi-Bereich die analo-
ge Audiokassette ablsen. Die Qualitt ent-
sprach in etwa der von modernen CDs. Auf- Digital Theatre System
grund des hohen Preises und der starken  Siehe DTS
Konkurrenz durch die MiniDisc konnte sich
das Format in der Audio-Welt nicht durch-
setzen. Zwischendurch waren DAT-Lauf- Digital to Analog Adapter
werke im Computerbereich in Form von  Siehe DAA
Streamer fr die Datensicherung recht be-
liebt. Digital Versatile Disk
 Siehe DAT-Streamer; Tape; Backup; MiniDisc  Siehe DVD
24798.book Seite 186 Mittwoch, 1. August 2012 12:16 12

186 Digital Video

Digital Video abdrcke, die wiederum verschlsselt wer-


bers.: digitales Video den, als Authentifizierung gelten.
Abk.: DV  Siehe Certification Authority; Biometrisches
System
Als digitales Video wird allgemein jede
Speicherung von Videomaterial in binrer
Form bezeichnet. Dabei kann es sich um Digitaler Signalprozessor
analoge Aufnahmen handeln, welche digi-  Siehe DSP; Analog/Digital-Wandler; Digital/
talisiert wurden oder um digitales Aus- Analog-Wandler
gangsmaterial, welches gleich mit einer di-
gitalen Kamera aufgenommen wurde. Bei Digitalisiertablett
der Digitalisierung werden die Videobilder
Syn.: Grafiktablett
in ein passendes Format umgewandelt. Um
die Standardisierung von Videoformaten Das Digitalisiertablett wird Zeichen- oder
kmmert sich die MPEG (Moving Picture Ex- Grafiktablett, manchmal auch Art-Pad ge-
perts Group). Heute sind digitale Videofor- nannt, was auf die gleichnamige Serie des
mate Standard, z.B. auf DVD, Blu-ray Disc, bekannten Herstellers Wacom zurckgeht.
aus Kameras und Handys, aus dem Kabel- Ein Digitalisiertablett ist ein Eingabegert,
fernsehen, im Internet usw. In den 1990er auf dem mit Hilfe eines Stifts gezeichnet und
Jahren war DV Digital Video zustzlich konstruiert (CAD) werden kann. Unter der
ein Standard fr digitale Videokameras und Oberflche des Tabletts befinden sich Sen-
deren Kassetten, welche heute allerdings soren, die die Bewegungen des Stifts erfas-
keine Bedeutung mehr haben. sen. Neuere Modelle enthalten mehrere
 Siehe MPEG; DVD; Blu-ray Disc; auswechselbare Stifte, die das Zeichenver-
Analog/Digital-Wandler halten verschiedener Pinsel, Bleistifte und
Kohle simulieren.
Digital Video Broadcasting Cable  Siehe Sensor; dpi; Digital; CAD
 Siehe DVB-C

Digital Video Broadcasting Handhelds


 Siehe DVB-H

Digital Video Broadcasting-Terrestrial


 Siehe DVB-T

Digitale Kamera
 Siehe Digitalkamera Bild D.7: Ein modernes Grafiktablett
Quelle: Wacom Ltd.
Digitale Signatur
Digitale Signaturen sind eigentlich nichts Digitalisierung
anderes als eine individuelle Unterschrift
Die Umwandlung analoger Signale in digita-
im Internet oder um sich auf anderen Rech-
le mit Hilfe eines Analog/Digital-Wandlers
nern anzumelden. Dabei werden mehrere
wird Digitalisierung genannt.
Verfahren unterschieden, wie zum Beispiel
biometrische Verfahren, bei denen Finger-  Siehe Analog/Digital-Wandler; Digital
24798.book Seite 187 Mittwoch, 1. August 2012 12:16 12

DIP 187

Digitalkamera Module) mit nur einer Pinkontaktreihe.


Als Digitalkamera werden alle Kameras be- DIMMS werden z.B. im Apple Macintosh (Po-
zeichnet, die als Aufnahmemedium anstatt werMac-Serie) eingesetzt.
eines Films einen Bildsensor und ein elektro-  Siehe DIMM; SIMM; Apple; Speicherbank
nisches Speichermedium verwenden. Der
Bildsensor digitalisiert das Motiv, indem er es DIMM D
in Bildpunkte auflst, sogenannte Pixel. Die
Abk.: Dual Inline Memory Module
Bilddateien werden anschlieend auf ein
Speichermedium geschrieben, meist auf DIMM ist die Bezeichnung fr eine Bauform
Flashmemory-Karten. Die Auflsung des von Speichermodulen, die sich durch zwei
Bildchips wird in Millionen von Pixeln gemes- Pinkontaktreihen mit 168 Kontaktstiften
sen und als Megapixel bezeichnet. Digital- auszeichnet. Diese Bauweise erlaubt einen
kameras gibt es in allen Gren (Kompakt, 64-Bit-Speicherzugriff. Ein Beispiel fr die
Bridge, Spiegelreflex) und Preisklassen. Die DIMM-Bauweise wren die SDRAM-Module.
digitale Fotografie hat die analoge Fotografie Whrend bei PS/2-SIMMs deshalb immer
im Verbrauchermarkt inzwischen fast voll- zwei Module pro Speicherbank (2x32) ein-
stndig verdrngt. Digitalkameras gibt es als gesetzt werden mssen, gengt bei DIMMs
Foto-, Video, Webcam und viele andere Ka- ein Modul (1x64).
meratypen umgangssprachlich ist damit  Siehe SDRAM; PS/2-SIMM; Bit; Speicherbank;
meist eine digitale Fotokamera gemeint. SIMM
 Siehe Kompaktkamera; Bridge-Kamera;
Spiegelreflexkamera; Flashmemory; DIN
Speicherkarte; Bildsensor Abk.: Deutsches Institut fr Normung
Dieser privatwirtschaftlich getragene, nicht
offizielle Verein erarbeitet Normen in vielen
verschiedenen Bereichen. Sie dienen den
Herstellern, dem Handel, dem Verbraucher
und vielen anderen, um z.B. die Kompatibili-
tt, Vereinfachung, Tauglichkeit, Sicherheit
und vergleichbare Aufgaben zu ermgli-
chen oder zu erleichtern. Die festgelegten
Normen tragen Namen wie DIN xyz. So
kennt z.B. jeder die Papiernormen DIN A4,
DIN A5, DIN A6 usw. Im Computerbereich
hat das DIN Ergonomie-Standards fr Ar-
Bild D.8: Eine Digitalkamera beitspltze und Standards fr die Nachrich-
tenbermittlung geschaffen.
Quelle: Sony Deutschland
 Siehe ISO
DIL
Diode, lichtemittierende
Abk.: Dual Inline
 Siehe LED
DIL ist die Bezeichnung fr eine Chipbau-
form mit zwei Pinreihen. Derartige Speicher-
DIP
chips werden DIMM (Dual Inline Memory
Module) genannt. Im Gegensatz dazu ste- Abk.: Dual Inline Package
hen die heute noch hauptschlich genutz- DIP ist die Bezeichnung fr eine Chip-Bau-
ten SIMM-Module (Single Inline Memory form, bei der zwei Reihen Pins an den Seiten
24798.book Seite 188 Mittwoch, 1. August 2012 12:16 12

188 DIP-Schalter

des Gehuses angebracht sind. Chips in DIP- Direct Information Access Network
Bauweise befinden sich z.B. als Second- Europe
Level-Cache-Bausteine auf dem Mainboard,
 Siehe DIANE
als sogenannte SRAM. Im Gegensatz zu
DIP steht die SIP-Bauform (single inline pa-
ckage), bei der nur eine Pin-Reihe auerhalb dLAN
des Gehuses liegt. Abk.: direct Local Area Network
 Siehe SIP; Cache; SRAM; L2-Cache; Mainboard
Direct LAN ist eine Technologie zur PC-Ver-
netzung bzw. zur Verbindung von Compu-
DIP-Schalter tern, Notebooks und anderen Gerten ber
DIP-Schalter befinden sich z.B. auf dem Main- das heimische Stromnetz. Adapter mit
board oder auf manchen Erweiterungskarten Ethernet-Anschlssen werden in die Steck-
zur Konfiguration einiger Parameter (z.B. dose gesteckt. Die PCs werden an diese
CPU-Takt). Im Volksmund werden DIP-Schal- Adapter angeschlossen. Das Stromnetz er-
ter oft als Museklavier bezeichnet. DIP- setzt die Switches und Hubs, die normaler-
Schalter sind kleine, in einem DIP-Gehuse weise zum Aufbau eines Netzwerks ntig
integrierte Schalter. wren.
 Siehe DIP; Mainboard  Siehe HomePlug; LAN

Direct3D
Direct3D ist eine Programmierschnittstelle
(API) von Microsoft. Sie wurde extra fr
die Darstellung dreidimensionaler Objekte
geschaffen. Direct3D ist Bestandteil von
DirectX.
 Siehe DirectX; 3D-Funktionen; API

DirectAccess
Ein VPN-hnliches Verbindungsverfahren in Bild D.9: Direct LAN-Adapter
Windows 7 und Windows Server 2008 R2, Quelle: devolo AG
um den einfachen Fernzugriff auf Ressour-
cen im (Firmen-)Netzwerk zu ermglichen.
DirectAccess beruht auf IPv6 und IPsec. Die direct Local Area Network
Windows-7-exklusive Funktion DirectAc-  Siehe dLAN
cess setzt auf der Gegenseite einen Server
mit Windows Server 2008 voraus.
Direct Memory Access
 Siehe IPsec; IPv6; Virtual Privat Network;
 Siehe DMA
Windows 7; Windows Server 2008

Direct Access Storage Device Directory


 Siehe DASD  Siehe Verzeichnis

Direct Graphics Interface Specification Directory Service


 Siehe DGIS  Siehe Verzeichnisdienst
24798.book Seite 189 Mittwoch, 1. August 2012 12:16 12

Disk Operating System 189

Directory Tree Disc-at-once


 Siehe Verzeichnisbaum Disc-at-once ist ein Schreibverfahren
beim Brennen von CDs, DVDs oder Blu-ray
DirectX Discs. Dabei wird die komplette Disk in einer
Session und in einem langen Datentrack ge-
DirectX ist eine standardisierte Program- schrieben. Das Disc-at-once-Verfahren ist D
mierschnittstelle (API) von Microsoft, die bei Singlesession-Disks notwendig. Alle an-
Programmen mit entsprechenden Treibern deren Disktypen verwenden das Track-at-
einen schnellen Zugriff auf die im Rechner once-Verfahren, bei dem jedes Stck einzeln
enthaltenen Hardwarekomponenten er- geschrieben werden kann.
mglicht. DirectX ist nur der Sammelbegriff
fr eine Reihe von APIs wie Direct3D fr 3D-  Siehe CD; Singlesession; Track-at-once
Funktionen, DirectSound fr Soundwieder-
gabe, DirectDraw und DirectVideo fr die Disconnect
2D- und Videodarstellung und DirectInput
fr die Ansteuerung von Eingabegerten. Disconnect bedeutet das Unterbrechen einer
DirectDraw ersetzt gleichzeitig das ltere Verbindung. Dies kann z.B. die Verbindung
DCI-Verfahren. Die DirectX-Funktionen wer- eines Rechners zu einem Netzwerklaufwerk,
den hauptschlich fr eine optimierte Pro- die Verbindung zu einem Online-Dienst sein
grammierung von Spielen unter Windows usw.
verwendet.  Siehe Connect
 Siehe 3D-Funktionen; API
Disk Array
Direcway Im Hardwarebereich bezeichnet ein Disk-
Direcway (frher DirecPC) ist ein nordameri- Array (oftmals nur Array genannt) die Anord-
kanischer Satellitendienst der Firma Hughes nung von mehreren, in einer bestimmten
Network Systems, bei dem neben anderen Weise miteinander zusammenarbeitenden
Diensten auch der Zugang zum Internet an- Festplatten. Der Begriff RAID ist in diesem
geboten wird. Die Datenbertragungsge- Zusammenhang gelufiger.
schwindigkeit liegt bei 500 Kbit/s, ist also im  Siehe RAID; Festplatte
Vergleich zu ISDN fast acht Mal schneller
(500 Kbit/s zu 64 Kbit/s). Der DSL-Zugang ist
mit 1024 Kbit/s und mehr noch einmal um Disk Mirroring
einiges schneller. Disk Mirroring ist eine Methode, Datenver-
lust durch Festplattenfehler vorzubeugen.
Disabled Beim Disc Mirroring wird eine Festplatte
ganz oder teilweise auf eine oder mehrere
 Siehe Enabled
andere Festplatten dupliziert, wobei jede
nderung der Daten auf der Quellfestplatte
Disassembler gleichzeitig auch an den gespiegelten
Der Disassembler ist ein Programm, mit dem Daten auf der Zielfestplatte ausgefhrt wird.
ein Programm aus der Maschinensprache in Dadurch gibt es immer eine aktuelle Sicher-
den Assemblercode zurckbersetzt wird. heitskopie.
Dieser Programmcode kann dann zur Analy-
se des Programms verwendet werden. Disk Operating System
 Siehe Assembler; Maschinensprache  Siehe MS-DOS
24798.book Seite 190 Mittwoch, 1. August 2012 12:16 12

190 Disk-Cache

Disk-Cache Display Data Channel


Disk-Cache ist ein spezieller Speicherbe-  Siehe DDC
reich, der zum Zwischenspeichern von
Daten verwendet wird. Werden nun Daten Display-Liste
von einem Laufwerk gelesen, wird zuerst in
Eine Display-Liste ist eine Liste von Grafikbe-
dem Speicherbereich nachgesehen, ob sich
fehlen, die ein zu berechnendes Objekt bzw.
die gewnschten Daten bereits darin befin-
alle Objekte einer Szene beschreibt. Neuere
den. Ist dies der Fall, knnen diese aus dem
Grafikchips sind in der Lage, eine Display-
schnelleren Speicher gelesen werden. Es
Liste im DMA-Betrieb selbststndig auszule-
gibt einen Hardware und einen Software Ca-
sen und abzuarbeiten. Der Chip arbeitet
che. Hardware Cache ist ein Speicher, der
dann parallel zur CPU und entlastet diese
direkt auf dem Laufwerk integriert ist und
natrlich erheblich. Whrend des Aufbaus
von diesem selbststndig verwaltet wird.
der Objekte wird so Zeit fr die Erstellung
Software Cache verwendet einen Teil des
einer neuen Display-Liste gespart.
Arbeitsspeichers des Computers zur Zwi-
schenspeicherung der Daten.  Siehe DMA; CPU; Grafikkarte
 Siehe Hardware Cache; Cache; Software
Cache DisplayPort
Der DisplayPort ist eine digitale Schnittstelle
Diskette fr die bertragung von Bild- und Tondaten
zwischen Computer und Monitor. Er lst die
Eine Diskette ist ein magnetisches, wechsel-
Schnittstellen VGA und DVI ab. Er unter-
bares Speichermedium. Es gibt Disketten in
sttzt das mit HDMI eingefhrte HDCP-Ver-
den Formaten 5.25", 3.5" und 2.88". Inzwi-
fahren zur Verschlsselung digitaler Daten.
schen sind Disketten fast vollkommen vom
Markt verschwunden und wurden durch  Siehe DVI; HDCP; HDMI; VGA
moderne Wechseldatentrger ersetzt, z.B.
CDs, DVDs, USB-Sticks, Wechselfestplatten Distance Vector Multicast Routing
usw. Protocol
 Siehe High Density; Speichermedium;  Siehe DVMRP
Density; Aufzeichnungsdichte;
Double Density
Distinguished Name
 Siehe DN
Diskettenlaufwerk
Als Diskettenlaufwerk wird das interne oder
externe Gert zum Lesen von bzw. Schrei-
Distributed Component Object Model
ben auf Disketten bezeichnet.  Siehe DCOM

 Siehe Diskette
Distributed File System
Abk.: DFS
Displacement Mapping
Beim Displacement Mapping werden Grau- bers.: Verteiltes Dateisystem
stufenwerte einer Textur in Hheninforma- DFS (Distributed File System) ist eine Funk-
tionen umgerechnet und auf ein 3D-Modell tion von Windows 2000, NTFS 5.0 und Active
bertragen. Dadurch lsst sich zum Beispiel Directory. Nutzer knnen verteilte Daten im
aus einem flachen 3D-Gitter ein Gebirge be- Netzwerk in gemeinsamen Verzeichnissen
rechnen. sammeln und zentral darauf zugreifen, so,
24798.book Seite 191 Mittwoch, 1. August 2012 12:16 12

DLC 191

als ob die verteilten Daten auf einem Com- DivX


puter liegen wrden. DivX ist ein auf MPEG-4 basierender Video-
Codec, der sich durch gute Bildqualitt bei
 Siehe Windows 2000; NTFS; Dateisystem
vergleichsweise geringer Gre des kom-
pletten Films auszeichnet. Der Ton liegt nor-
Distributed System Object Model malerweise in MP3 bei 128 Kbit/s vor. DivX D
kann von einigen DVD-Playern wiedergege-
 Siehe DSOM ben werden.
 Siehe DVD
Distribution
D-Kanal
Eine Distribution ist eine Sammlung von
Software, die als Komplettpaket von einem Der D-Kanal ist ein Kanal zur bertragung
sogenannten Distributor vertrieben wird. von Steuerdaten bei ISDN.
Vor allem im Open-Source-Bereich ist dieses  Siehe B-Kanal; ISDN
Konzept weit verbreitet. So gibt es mehrere
Linux-Distributionen (z.B. Slackware, Debi- D-Kanal-Protokoll
an, openSUSE, Ubuntu, Fedora, Red Hat),
denen allen das Linux-Kernel zugrunde Protokoll fr die bertragung von Daten
liegt. Die Distributionen unterscheiden sich ber den D-Kanal im ISDN.
aber stark in der mitgelieferten Software,  Siehe D-Kanal; ISDN
der Benutzeroberflche und vielen anderen
Ausstattungsmerkmalen. Die Distributoren DLC
verlangen Geld fr die Zusammenstellung,
die Pflege und eigene Erweiterungen bzw. Abk.: Data Link Control
Anpassungen ihrer Distribution, nicht je- DLC ist ein Dienst, der vom Data Link Layer,
doch fr die mitgelieferte Open-Source- einer im OSI-Schichtenmodell definierten
Software selbst. Funktion, geliefert wird. Der DLC ist fr eine
zuverlssige bertragung von Daten ber
 Siehe Linux; Open Source; eine physikalische Verbindung verantwort-
Open-Source-Lizenz lich. Einige seiner eingebauten Features
sind unter anderem Definition der Frames,
Fehlerkorrektur, Flusskontrolle (hlt einen
Dithering
schnellen Server davon ab, einen langsa-
Dithering ist ein Verfahren zur Simulation men Client zu berfordern). Der Data Link
von Farben und Graustufen auf Monitoren Layer enthlt eine Vielzahl von Protokollen
bzw. Druckern. Dabei wird jedem Bildpunkt wie High-level Data Link Control (HDLC),
ein Raster von Druckpunkten zugewiesen, Synchronous Data Link Control (SDLC), Link
das diesen Bildpunkt reprsentiert. Ein sol- Access Procedure Balanced (LAPB) und die
ches Raster besteht z.B. aus 3x3 Druckpunk- Einwahlprotokolle PPP, SLIP und PLIP.
ten, womit sich neun verschiedene Grau-  Siehe HDLC; SLIP; OSI-Schichtenmodell;
werte (Wei und Schwarz mit eingerechnet) SDLC; Flusssteuerung; PPP; Protokoll;
simulieren lassen. Durch das Dithering wird Fehlerkorrektur
allerdings die effektive Druckauflsung ge-
ringer, da ein Bildpunkt zum Druck mehrere DLC
Druckpunkte bentigt.
Abk.: Downloadable Content
 Siehe Monitor; Drucker bers.: Herunterladbarer Inhalt
24798.book Seite 192 Mittwoch, 1. August 2012 12:16 12

192 DLL

Als herunterladbare Inhalte werden Zusatz- DLNA


inhalte und Erweiterungen bei Computer- Abk.: Digital Living Network Alliance
und Videospielen bezeichnet. Typische Bei-
spiele sind neue Karten bei Shootern und Rol- Die DLNA ist eine Vereinigung von Compu-
lenspielen, zustzliche Fahrzeuge bei Renn- ter- und Elektronikherstellern, die einen ge-
spielen, Zusatzepisoden bei Adventure- meinsamen Standard fr die kabelgebun-
Titeln usw. Diese Zusatzinhalte sind nicht dene und drahtlose Gertekommunikation
notwendig, um das Hauptspiel zu spielen. entwickelt haben, um die Vernetzung von
Vielmehr sollen sie einen Titel auch nach dem Unterhaltungselektronik (Fernseher, HiFi)
Durchspielen des Hauptspiels attraktiv hal- und Mobilgerten (Smartphone, PDA) im
ten. DLCs kosten in der Regel Geld. DLCs sind Heimbereich zu frdern. Mit dem DLNA-
auf Spielekonsolen sehr verbreitet, z.B. auf Logo gekennzeichnete Gerte erfllen be-
der Playstation 3 und der Xbox 360, sowie am stimmte Mindestanforderungen hinsicht-
PC, z.B. Steam oder Ubisoft UPlay usw. Sie lich der Bild-, Audio- und Videobertragung.
sind nicht mit Updates, Bugfixes oder hnli-
chen Downloads zu verwechseln. DLT
 Siehe Playstation; Xbox 360; Spielekonsole; Abk.: Digital Linear Tape
Internet bers.: Digitales Lineares Tape
DLT bezeichnet ein magnetisches Speicher-
DLL medium zur Datensicherung. Es wurde von
Digital Equipment Corporation entwickelt
Abk.: Dynamic Link Library und gehrt heute der Firma Quantum. DLT
Bei DLLs handelt es sich um Objektbiblio- zhlt zu den Streamer-Laufwerken, weil es
theken, die dynamisch (sprich bei Bedarf) die Daten sequenziell auf einem Magnet-
geladen werden knnen. Auf eine solche band speichert. DLT ist fr die Verwendung
geladene Bibliothek knnen mehrere Pro- in Unternehmen und Rechenzentren ausge-
gramme gleichzeitig zugreifen. Diese Tech- legt und nicht fr den Heimgebrauch. Das
nik wurde von Microsoft eingefhrt und verbesserte Nachfolgerformat trgt den
wird von Windows und OS/2 verwendet. Namen S-DLT.
 Siehe Datensicherung; Magnetspeicher;
 Siehe Windows; Library; OS/2
Streamer; LTO

DLL-Hlle DMA
Bei der Installation neuer Programme wer- Abk.: Direct Memory Access
den stets Ressourcendateien wie Biblio- DMA ist ein spezielles Verfahren fr den Zu-
theken mitinstalliert. Da dies fr alle Pro- griff auf den Arbeitsspeicher eines Compu-
gramme gilt, aber oftmals verschiedene ters. Dabei sind Peripheriegerte in der
DLL-Versionen installiert werden, knnen Lage, groe Datenmengen direkt ber den
dadurch andere Programme beschdigt sogenannten DMA-Controller in den Ar-
oder in ihrer Funktion beeintrchtigt wer- beitsspeicher zu schreiben. Dadurch wird
den. Diese Tatsache wird als DLL-Hlle die CPU des Rechners entlastet. Die bertra-
bezeichnet. Einen Ausweg bieten die Ent- gung wird dabei ber sogenannte DMA-
wicklungsumgebungen Sun ONE von Sun Kanle gesteuert.
Microsystems und .NET von Microsoft.
 Siehe DMA-Controller; CPU; Adresse;
 Siehe DLL; .NET; Sun ONE; Assembly; Hauptspeicher; Peripherie; Mainboard;
XCOPY-Deployment; Library UDMA
24798.book Seite 193 Mittwoch, 1. August 2012 12:16 12

DN 193

DMA Funktion
ken. Durch mathematische und statistische
Berechnungsmglichkeiten bietet die DML
0 (8 Bit) intern (bei aktuellen PCs frei) weitreichende Arbeitserleichterungen z.B.
1 (8 Bit) frei
beim Erstellen von Analysen oder Berichten.
 Siehe Datenbank
2 (8 Bit) Diskettenlaufwerke
D
3 (8 Bit) frei DMTF
4 (8 Bit) intern verwendet Abk.: Desktop Management Task Force
5 (16 Bit) frei DBTF ist die Herstellervereinigung zur Ent-
6 (16 Bit) frei
wicklung neuer Standards fr das System-
management.
7 (16 Bit) frei
 Siehe DMI

Tabelle D.1: Die DMA-Belegung eines PCs


DMZ
DMA-Controller Abk.: Demilitarized Zone
Der DMA-Controller ist ein spezieller Chip bers.: Demilitarisierte Zone
auf dem Mainboard eines PCs, der die Steue- In Computernetzwerken beschreibt eine
rung der direkten Speicherzugriffe ber die DMZ einen Host bzw. ein kleines Netzwerk,
einzelnen DMA-Kanle verwaltet und steu- welches als eine neutrale Zone zwischen
ert. dem inneren privaten Netzwerk der Firma
 Siehe DMA; Controller; CPU; Mainboard und dem ueren ffentlichen Netzwerk
steht. Es schtzt File-Server oder hnliches
vor direktem Zugriff durch Nutzer von au-
DMI en. Eine DMZ ist eine optionale und sichere
Abk.: Desktop Management Interface Anwendung als Ergnzung einer Firewall.
DMI ist eine DMTF-Spezifikation zur Steue- Auf modernen Routern lsst sich meist
rung und Verwaltung von Hard- und Soft- ebenfalls ein lokaler Computer oder eine
warekomponenten. Spielekonsole als DMZ festlegen. Dadurch
erfolgt keine Filterung durch die Firewall,
 Siehe DMTF
was fr viele Online-Anwendungen oder
Online-Spiele notwendig ist. Im Gegenzug
DMI Service Provider besteht aber auch keinerlei Schutz vor der
DMI Service Provider ist eine Software zur Auenwelt mehr. Eine DMZ stellt somit ein
Kommunikation zwischen Client und Ma- Sicherheitsrisiko im Heimnetzwerk dar, wes-
nagement-Server. halb eine Port-Weiterleitung (Port-Forward)
 Siehe Server; Client; DMI
immer vorzuziehen ist.
 Siehe Netzwerk; Port; Port-Weiterleitung;
Firewall
DML
Abk.: Data Manipulation Language
DN
bers.: Datenmanipulationssprache
Abk.: Distinguished Name
DML ist eine Sprache, die bei der Bearbei-
tung von Datenbanken eingesetzt wird. Sie bers.: Eindeutiger Name
ermglicht das Einfgen und Aktualisieren Ein Objekt im Active Directory wird ber sei-
von Daten und die Abfrage von Datenban- nen DN (Distinguished Name) identifiziert.
24798.book Seite 194 Mittwoch, 1. August 2012 12:16 12

194 D-Netz

Der DN bezeichnet die Domne, in der das beim DNS-Server sucht dieser in seinen lo-
Objekt enthalten ist, sowie den vollstndi- kalen Zonendaten nach der gesuchten
gen Pfad durch die Containerhierarchie des Adresse und gibt sie an das Programm zu-
Verzeichnisses. Ein Beispiel fr einen DN ist rck. Kann er die Adresse nicht auflsen, lei-
/O=Organisation/DC=Domnenkomponen- tet er die Anfrage an den nchsthheren
te/CN=Gemeinsamer Name/. Da DNs fter DNS-Server weiter. Hufig wird die Abkr-
gendert werden (zum Beispiel, wenn die zung DNS auch fr den Domain Name Ser-
Verzeichnisstruktur verndert wird), gibt es vice verwendet, welcher die Verwaltungs-
noch zwei weitere Attribute, die Objekte software auf den Domain Servern darstellt.
eindeutig identifizieren: die GUID und den
 Siehe IP-Adresse; Internet; Adresse,
UPN. symbolische; InterNIC; DDNS; TCP/IP;
 Siehe Active Directory Services; Domain; Domain; DNS
Objekt; Container; Verzeichnisdienst, GUID,
UPN
DNS-Server
Abk.: Domain Name Service Server
D-Netz
Syn.: Nameserver
Das D-Netz war das erste digitale Mobilfunk-
netz in Deutschland. Es wurde 1991 einge- Ein DNS-Server ist ein Computer, der die An-
fhrt und sollte das analoge C-Netz ablsen. fragen eines Resolvers (Client-Dienstpro-
Das D-Netz ist ein volldigitales Funknetzwerk gramm) beim Domain Name Service beant-
nach dem GSM-Standard und arbeitet im 900 wortet und eine IP-Adresse zurckgibt.
MHz-Frequenzbereich. Das Netz ist nahezu DNS-Server sind hierarchisch strukturiert.
abhrsicher, bietet nahtloses Roaming, Kurz- Kann ein DNS-Server die symbolische URL
nachrichtendienste und auch Datenbertra- nicht in eine IP-Adresse auflsen, gibt er die
gungen an. In Deutschland wurde das erste Anfrage an den nchsthheren DNS-Server
D-Netz von der Deutschen Telekom betrie- weiter. Der ranghchste DNS-Server steht
ben. Mit der Vergabe einer Lizenz an ein pri- beim InterNIC in den USA. Die Datentabel-
vates Unternehmen startete Mitte 1992 ein len mit den Hosteintrgen im Internet wer-
Konsortium unter Fhrung des Mannes- den stndig aktualisiert und auf die einzel-
mann-Konzerns ebenfalls den Funkbetrieb. nen DNS-Server repliziert.
Von da an gab es das D1-Netz (Deutsche Tele-
 Siehe DNS; Domain; IP-Adresse
kom) und das D2-Netz (Mannesmann).
 Siehe E-Netz; Mobilfunk; GSM; Roaming
Docking-Station
Als Docking-Station wird ein spezielles
DNS Gert bezeichnet, das es ermglicht, ein No-
Abk.: Domain Name System, Domain Name tebook oder Laptop als Desktop-Computer
Service zu verwenden. Dazu wird der mobile Rech-
ner in die Docking-Station geschoben. ber
Das Domain Name System ist im Internet fr
einen eigens dafr vorgesehenen Steckver-
die bersetzung von Adressen im Klartext
binder wird eine elektrische Verbindung
(z.B. www.google.de) in die zugehrige IP-
hergestellt. An die Docking-Station sind in
Adresse (z.B. 173.194.35.151) zustndig. Das
der Regel ein Monitor, eine Tastatur und
ist notwendig, weil diese Namen zwar fr
eine Maus angeschlossen. Zustzlich sorgt
den Anwender besser zu merken sind, alle
diese noch fr die Stromversorgung des
Programme und Server jedoch nur mit IP-
Mobilcomputers.
Adressen arbeiten. Bei der Anfrage eines
DNS-Clients (= Auflsungsdienst, Resolver)  Siehe Notebook; Laptop
24798.book Seite 195 Mittwoch, 1. August 2012 12:16 12

DOM 195

Document Template Spielen und vielen anderen Bereichen Stan-


Document Templates (Dokumentvorlagen) dard. Dolby Digital speichert bis zu 7+1 Ka-
sind Vorlagen fr die Erstellung von Doku- nle getrennt und nutzt zur Datenreduktion
menten in Textverarbeitungsprogrammen. das Kompressionsverfahren AC3. Dies ist
Diese enthalten neben Standardtext vor auch der offizielle Name dieses Tonformats
die Bezeichnung Dolby Digital ist eher
allem Einstellungen, Formatvorlagen, Text-
ein Marketingname. Spter kamen Erweite-
D
bausteine und Makros. Dokumentvorlagen
sind ein sehr praktisches Werkzeug, um sich rungen wie Dolby Digital EX Dolby Digi-
die Arbeit mit immer wiederkehrenden Do- tal Plus oder Dolby Digital TrueHD hinzu,
kumenttypen zu vereinfachen und Doku- welche mehr Kanle, hhere Datenraten
mente einheitlich zu halten. oder Live-Encodierung fr HDTV, Blu-ray
Disc oder Fernsehstationen bieten.
 Siehe Vorlagen; Makro; Dokument;
Textverarbeitung  Siehe AC-3; Surround-Sound; DVD;
Blu-ray Disc; Dolby Pro-Logic; Laserdisc

DoD
Abk.: Department of Defense
bers.: Verteidigungsministerium
Auf die Initiative des DoD geht die Entwick-
lung des Internets zurck und damit das
TCP/IP-Protokoll. Deshalb ist diese Proto- Bild D.10: Logo Dolby Laboratories Inc.
kollfamilie auch als DoD-Protokollfamilie
bekannt. Aber auch andere Entwicklungen Dolby Pro-Logic
und Standards nahmen hier ihren Anfang.
Syn.: Dolby Surround
 Siehe Internet; TCP/IP; ARPAnet
Dolby Pro-Logic ist ein analoges Soundsys-
tem der Firma Dolby. Dabei werden vier
Dokument Tonkanlen mit einem speziellen Dolby Sur-
Als Dokument werden die Dateien bezeich- round Sound Codierer ineinander ver-
net, die ein Benutzer mit einem Anwen- schachtelt. Diese Tonspuren lassen sich auf
dungsprogramm erstellt. Meist wird der allen herkmmlichen Stereo-Tontrgern
Begriff im Zusammenhang mit Textver- speichern. Beim Abspielen stellt ein Matrix-
arbeitungs-, Tabellenkalkulations-, Grafik-, decoder im Receiver die vier Kanle wieder
Datenbankprogrammen etc. verwendet. her. Zusammen mit den notwendigen Laut-
 Siehe Tabellenkalkulation; Datenbank;
sprecherboxen ergibt sich ein rumlicher
Grafikprogramm; Datei; Textverarbeitung Klang. Dolby Pro-Logic wurde fast vollstn-
dig durch Dolby Digital ersetzt.
Dokumentvorlage  Siehe AC-3; Surround-Sound
 Siehe Document Template
DOM
Dolby Digital Abk.: Document Object Model
Dolby Digital ist ein von der Firma Dolby La- Eine Spezifikation, die definiert, wie Objekte
boratories entwickeltes digitales Mehrka- in Webseiten (Text, Bilder, berschriften,
nal-Tonsystem. Es wurde ursprnglich frs Links usw.) reprsentiert werden. DOM be-
Kino entwickelt, ist inzwischen aber auch schreibt Attribute jedes Objekts und wie
auf DVDs, Blu-ray Discs, im Digital-TV, in diese Attribute manipuliert werden knnen.
24798.book Seite 196 Mittwoch, 1. August 2012 12:16 12

196 Domain

DHTML verwendet zum Beispiel DOM, um dungen, Authentifizierungen und Verzeich-


Webseiten dynamisch zu machen. Die bei- nissuchen. Windows-Server verwenden
den Browser-Kontrahenten Explorer und zum Zweck der Datensicherheit zwei Dom-
Communicator verwenden unterschiedli- nencontroller, den primren (PDC, primary
che DOM-Spezifikationen, weswegen eine domain controller) und den sekundren
dynamische Webseite in dem einen Browser (BDC, backup domain controller), zwischen
nicht unbedingt auch in dem anderen denen die Daten repliziert werden.
genau gleich aussehen muss.
 Siehe Domain; Windows NT; Windows 2000;
 Siehe DHTML; JavaScript; XML; Schnittstelle; Active Directory Services; Backup Domain
HTML; Microsoft; COM Controller; PDC

Domain Domain Name Grabbing


1. Innerhalb von Netzwerken werden logi-  Siehe Cybersquatting
sche Subnetze als Domain (Domne) be-
zeichnet. Besonders im Internet ist dies Domain Name Service
ein wesentliches Organisationskonzept.  Siehe DNS
Dabei ist das Internet in eine Hierarchie
von Domnen gegliedert. Die Wurzel
dieser Hierarchie wird dabei als Top- Domne
Level-Domain bezeichnet. Diese steht  Siehe Domain
fr ein Land oder eine Organisations-
form. In den Internetadressen ist dies an Domne, ferromagnetische
der Endung (z.B. .de fr Deutschland)
 Siehe Domne, magnetische
erkennbar.
2. Beim Active Directory von Windows
Domne, magnetische
2000 ist die Domne der Grundbaustein,
in dem alle Objekte eines bestimmten Eine magnetische Domne wird auch ferro-
administrativen Bereichs zusammenge- magnetische Domne oder Weischer Be-
fasst werden. Dieser Bereich kann ein zirk genannt und ist ein mikroskopisch klei-
einzelner Netzwerkstandort sein, er kann ner Bereich in einem ferromagnetischen
aber auch eine standortbergreifende Material, innerhalb dessen die einzelnen
Struktur bilden. Alle Benutzer innerhalb molekularen oder atomaren Magnetpartikel
einer Domne verwenden eine gemein- die gleiche Orientierung aufweisen.
same Verzeichnisdatenbank, die auf alle
Domnencontroller dieser Domne rep- Domnencontroller
liziert wird.  Siehe Domain Controller
 Siehe Internet; InterNIC; Top-Level-Domain;
Second-Level-Domain; DE-NIC
Domnen-Netzwerk
Ein Domnen-Netzwerk ist eine Funktion
Domain Controller von Windows 2000 Server bzw. Windows
Domnencontroller sind Computer in Server 2003. Die Netzwerkressourcen wer-
einem Windows-Netzwerk, die fr die Spei- den nach entsprechender Konfiguration
cherung von Verzeichnisdaten und die Ver- zentral in einer gesicherten Datenbank ver-
waltung von Interaktionen zwischen Benut- waltet, ber die Netzwerkanmeldungen
zern und Domnen zustndig sind. Dazu und Zugriffe auf freigegebene Netzwerkres-
gehren unter anderem Benutzeranmel- sourcen authentifiziert werden. Die Einrich-
24798.book Seite 197 Mittwoch, 1. August 2012 12:16 12

Doodle (Google) 197

tung der Windows-Domne erfolgt ber die Anweisung X-Do-not-Track signalisiert


Active-Directory-Funktionalitt. der Browser dem Webserver, dass seine Ak-
tivitten nicht nachverfolgt werden sollen.
 Siehe Domain; Active Directory Services;
Authentifizierung; Datenbank Die Mozilla-Version dieses Befehls lautet
schlicht Do-not-Track. Die meisten mo-
dernen Browser untersttzen beide Anwei-
Dongle sungen. Diese Funktion ist entstanden, weil
D
Ein Dongle oder auch Kopierschutzstecker immer mehr Webseiten die Aktivitten der
ist eine Schutzeinrichtung gegen unbefug- Anwender mit Skripten und Cookies nach-
tes Kopieren bzw. Verwenden von Software- verfolgen, um Statistiken zu erstellen oder
produkten. Beim Start und whrend der gezielte Werbung zu schalten. Bei der Funk-
Arbeit berprft die Software, ob der erfor- tion handelt es sich um einen Wunsch des
derliche Dongle mit der Lizenz vorhanden Besuchers und nicht um eine zwingend zu
ist. Fehlt dieser, wird die weitere Verwen- beachtende Anweisung.
dung verweigert. Dongles stellen einen sehr
effektiven, aber auch aufwndigen Kopier-  Siehe Internet; Webbrowser; HTML 5; Cookie
schutz dar. Sie kommen meist nur noch bei
sehr teurer Unternehmenssoftware zum
Einsatz. Frher waren Dongle fr die paralle- Donut
le Schnittstelle blich, heute kommt ber-
wiegend USB zum Einsatz.
Donut ist der Name der Android-Version
 Siehe Schnittstelle, parallele; Cracker; USB 1.6. Alle Versionen des Android-Betriebssys-
tems tragen den Namen einer Sspeise.

 Siehe Android

Doodle (Google)

bers.: Gekritzel

http://www.google.com/doodles/

Bild D.11: Ein Dongle fr die parallele Schnittstelle Die Startseite der Internetsuchmaschine
Google zeigt ein groes Logo mit dem
Schriftzug Google. Zu besonderen Anls-
Dot not Track sen wird dieses Logo durch einen soge-
Abk.: DNT nannten Doodle (= Gekritzel) ersetzt.
Dabei handelt es sich um ein thematisiertes
bers.: Nicht verfolgen
Google-Logo, womit Google auf den jeweili-
Die Do-not-Track-Anweisung ist ein HTTP- gen Anlass hinweisen mchte. Typische Bei-
Header-Feld. Diese Felder werden vom spiele sind die Fussballweltmeisterschaft,
Webbrowser bei der Anfrage nach einem die Olympischen Spiele, Muttertag, Ge-
HTML-Dokument an den Server gesendet burtstage von Persnlichkeiten und hnli-
und enthalten zustzliche Informationen fr ches. In der Regel ist das Logo automatisch
das zu bermittelnde Dokument, z.B. Spra- mit einer zum Anlass passenden Suchanfra-
che, Browsertyp, Zeichensatz usw. Mit der ge verlinkt.
24798.book Seite 198 Mittwoch, 1. August 2012 12:16 12

198 Doom

und Spin-offs sowie ein


Blockbuster-Kinofilm.
 Siehe Ego-Shooter;
LAN-Party

Doppelklick
Mit Doppelklick ist das
schnell hintereinander fol-
gende, zweimalige Betti-
gen der linken Maustaste
einer Maus gemeint. Mit
einem Doppelklick auf ein
Bild D.12: Das Google-Logo als Doodle Symbol auf einer grafischen
(Logo Google Inc.) Benutzeroberflche werden
Quelle: Google Deutschland
meist Programme oder andere Aktionen ge-
startet. Bei Musen mit drei Tasten entspricht
ein einfacher Klick auf die Mitteltaste in der
Doom Regel einem Doppelklick.
bers.: Verderben, Verdammnis  Siehe Maustasten; Anklicken; Programm;
Maus; GUI

Doppelt verkettete Liste


 Siehe Liste, doppelt verkettete

DOS
 Siehe MS-DOS

Dos Protected Mode Interface


 Siehe DPMI

DoS-Attacke
Bild D.13: Doom I von id-Software
Abk.: Denial of Service-Attacke
Doom ist ein Computer- und Videospiel von bers.: Dienstverweigerungsattacke
id-Software. Der erste Teil der Serie kam
1993 auf den Markt und sorgte wegen sei- Eine DoS-Attacke ist ein Versuch, einen In-
ner Perspektive, der 3D-Grafik, dem Spiel- ternetzugang zu stren, der meist von Ha-
prinzip und seiner bertriebenen Gewalt- ckern unternommen wird. Ein Server wird
darstellung fr groe Beachtung und dabei mit so vielen Verbindungsanforde-
Aufregung. In Doom bewegt sich der Spieler rungen beschftigt, dass diese nicht ausge-
aus der Perspektive seines Charakters durch fhrt und so auch legitime Verbindungen
die Welt. Es sind lediglich die Hnde und die nicht aufgebaut werden knnen. Es sind
Waffe zu sehen. Doom definierte das Genre verschiedene Typen im Umlauf (SYNFLood,
des Ego-Shooters, welches bis heute zu Ping of Death), die einen Server zu einer
den kommerziell wichtigsten Genres bei Dienstverweigerung bringen und so einen
den Computerspielen zhlt. Es folgten die Neustart des Servers erzwingen.
Teile Doom II, Doom 3, diverse Portierungen  Siehe Hacker; Server; Internet; Back Orifice
24798.book Seite 199 Mittwoch, 1. August 2012 12:16 12

Double Sided 199

DOS-Box lung am Monitor angezeigt wird, rechnet


Die DOS-Box ist ein Computer, der die Be- der Grafik-Chip in einem nicht sichtbaren
triebssysteme MS-DOS oder PC-DOS ver- Bereich des Bildspeichers (Back Buffer). Ist
wendet, bzw. unter Windows ein Fenster, in das Bild fertig aufgebaut, werden die Daten
dem DOS-Befehle ablaufen. in den sichtbaren Teil des Bildspeichers
(Front Buffer) bertragen bzw. wird zwi-
 Siehe MS-DOS; Windows schen den beiden Buffern umgeschaltet
D
(Page Flipping). Letzte Strungen (Tearing)
DOS-Prompt werden durch Synchronisation des Bild-
 Siehe Prompt
wechsels beseitigt.
 Siehe 3D-Grafik; Back Buffer; Front Buffer;
Dot Pitch Grafikspeicher

Der Lochabstand (Dot Pitch) ist ein Ma fr


den Abstand zwischen den einzelnen L- Double Data Rate
chern in der Lochmaske eines Monitors. Je  Siehe DDR
niedriger dieser Wert ist, desto feiner kann
der Monitor das Bild auflsen. Deshalb wird
in einem Vergleich von zwei Monitore mit Double Data Rate Synchronous
sonst gleichen Daten, der mit dem geringe- Dynamic Random Access Memory
ren Lochabstand bei gleicher Auflsung  Siehe DDR-SDRAM
(z.B. 1024 x 768 Punkte im Grafiktreiber ein-
gestellt) das feinere und schrfere Bild er-
zeugen. Der Lochabstand ist neben einigen Double Density
anderen Parametern ein Qualittsmerkmal Abk.: DD
eines Monitors und sollte beim Kauf mitbe-
achtet werden. bers.: doppelte Dichte

 Siehe Grafiktreiber; Bildschirm; Lochmaske Die Bezeichnung Double Density steht


fr die doppelte Schreibdichte auf Disket-
ten. Dadurch wurde die recht einge-
Dots per inch schrnkte Kapazitt der 5,25-Zoll- und 3,5-
 Siehe dpi Zoll-Disketten erhht. Heute sind Disket-
ten nicht mehr gebruchlich und fast voll-
kommen vom Markt verschwunden. Ihre
Double
Funktion haben moderne Datentrger wie
Ein Double ist ein Floating-Point-Datentyp DVDs, USB-Sticks oder mobile Festplatten
mit doppelter Genauigkeit (64 Bit) eines bernommen.
Single bzw. Float (32 Bit). Der Wertebereich
reicht von 1,7E +/- 308 (15 Stellen hinter  Siehe Diskette; Aufzeichnungsdichte
dem Komma).
 Siehe Floating Point Representation; Float; Double Sided
Long Double Double Sided bedeutet, dass Disketten z.B.
zweiseitig beschrieben werden knnen,
Double Buffer Drucke doppelseitig sein knnen, aber auch
SIMMs doppelseitig ausgefhrt sein kn-
Double Buffer bezeichnet ein Verfahren zur nen, etc.
Berechnung von 3D-Grafiken. Um zu verhin-
dern, dass der Bildaufbau der 3D-Darstel-  Siehe SIMM; Diskette
24798.book Seite 200 Mittwoch, 1. August 2012 12:16 12

200 Double Super Twisted Nematics

Double Super Twisted Nematics Downstream


 Siehe DSTN-Display Downstream (engl. stromabwrts) be-
zeichnet die Richtung des Datenstroms einer
Kommunikationsverbindung, in diesem Fall
Downflow vom Anbieter bzw. dem Internet zum An-
wender. Eine typische Geschwindigkeit einer
Downflow ist ein Begriff aus dem Bereich DSL-Verbindung im downstream betrgt
Data Warehouse. Er beschreibt den Vorgang zum Beispiel 16 Mbit/s. Mit dieser Geschwin-
der Datenlieferung und -archivierung ge- digkeit kann der Anwender Daten empfan-
speicherter Dateien im Data-Warehouse- gen. Beim Gegenteil, also dem Senden von
System. Daten, spricht man von Upstream.
 Siehe Data Warehouse; Upflow; Metaflow;  Siehe DSL; Kabelmodem
Inflow
dpi
Downlink Abk.: dots per inch
Downlink bezeichnet die bertragung von bers.: Punkte pro Zoll
Daten (z.B. Internet) ber einen Kommuni-
Bei der Bildreproduktion wird die Detail-
kationssatelliten zu einer Bodenstation mit
genauigkeit und somit die Qualitt durch
entsprechender Empfangseinrichtung.
die Feinheit der Bildpunkte bestimmt. Die
 Siehe Daten; Internet
Menge der Bildpunkte und wie eng diese zu-
sammen dargestellt werden, bestimmen
den visuellen Eindruck. Man spricht dabei
Download von der Punktdichte. Dabei ist dpi eine
bliche Einheit fr diese Punktdichte. Sie
Mit Download wird das Herunterladen von kommt vor allem bei grafischen Ein- und
Dateien aus einer Mailbox, einem Online- Ausgabegerten zum Einsatz, z.B. bei Scan-
Dienst oder auch dem Internet bezeichnet. nern, Druckern, Belichtern usw.
 Siehe Online-Dienst; Internet; Upload  Siehe ppi; lpi; Pixel; Scanner; Drucker

DPMI
Downsizing
Abk.: DOS Protected Mode Interface
Der Prozess der Dezentralisierung, der in der
Unternehmens-DV stattgefunden hat und Das DPMI ist eine Softwareschnittstelle, die
sich noch weiter fortsetzt, wird als Down- es Programmen erlaubt, im Protected Mode
sizing bezeichnet. Dabei werden die frhe- XMS-Speicher zu nutzen.
ren Grorechnerstrukturen, bei denen  Siehe Protected Mode; Schnittstelle; XMS
Daten zentral von einem Rechenzentrum
verarbeitet wurden, durch Netzwerke mit
leistungsfhigen Arbeitsstationen ersetzt, DPMS
wo Daten dann dezentral verarbeitet wer- Abk.: Digital Power Management Signalling
den.
DPMS ist fr die schrittweise, betriebsab-
 Siehe Netzwerk; Mainframe; Workstation; hngige Abschaltung des Monitors in einen
Rechenzentrum; Datenverarbeitung; der Energiesparmodi Standby, Suspend
Dezentralisierung oder Power-Off zustndig. Eine DPMS-fhi-
24798.book Seite 201 Mittwoch, 1. August 2012 12:16 12

Drive Fitness Test 201

ge Grafikkarte schaltet hierzu gem den Drahtloses LAN


VESA-Richtlinien je nach verwendetem  Siehe Wireless LAN
Energiesparmodus das vertikale und/oder
horizontale Synchronisationssignal ab.
DRAM
 Siehe Power-Management; Energy Star; Abk.: Dynamic Random Access Memory
Energiesparmanahmen; VESA D
DRAM-Bausteine sind die Standard-Spei-
cherbausteine fr Arbeitsspeicher. Diese be-
Draft-Mode stehen aus hochintegrierten Transistoren
und Kondensatoren. Um die Informationen
Beim Draft-Modus handelt es sich um eine
zu erhalten, ist eine stndige Auffrischung
spezielle Betriebsart von Druckern (insbe-
des Speicherinhalts notwendig (Refresh). Die
sondere Nadeldrucker). Diese Betriebsart
Zugriffszeit liegt bei 60 bis 90 ns, wobei 60 ns
setzt die Druckqualitt zugunsten der
heute den Standard darstellen.
Druckgeschwindigkeit herab.
 Siehe Transistor; EDO-DRAM; SDRAM;
 Siehe Nadeldrucker; Drucker Hauptspeicher; BEDO-DRAM

Drag & Drop DR-DOS


Drag & Drop ist eine spezielle Art, mit der DR-DOS ist ein zu MS-DOS kompatibles
Maus umzugehen. Dabei werden Objekte Betriebssystem der Firma Digital Research
einer grafischen Benutzeroberflche oder (DR).
auch eines Programms mit der Maus mar-  Siehe MS-DOS; Betriebssystem
kiert und anschlieend bei gedrckter
Maustaste an eine andere Stelle gezogen.
Dort werden sie losgelassen, was meist zu Dreams
einer bestimmten Aktion mit diesen Objek-  Siehe DreamScene
ten fhrt. So knnen z.B. im Explorer Dateien
per Drag & Drop verschoben bzw. kopiert DreamScene
werden. DreamScene ist eine Erweiterung von
 Siehe Windows-Explorer; Maus; GUI; Datei Windows Vista Ultimate. Anstelle eines
statischen Hintergrundbilds erlaubt es die
Verwendung von Bewegtbildern (MPEG),
DragonFly BSD kurzen Filmen in einer Endloswiederho-
http://www.dragonflybsd.org lung, die Dreams genannt werden.
DragonFly BSD ist ein 2003 entstandenes  Siehe MPEG; Windows Vista
Derivat der Unix-Variante BSD fr die i386-
Architektur. Es basiert auf FreeBSD. Das Dreamweaver MX
Projekt versteht sich als alternative Weiter- Website-Entwicklungswerkzeug der Firma
entwicklung von FreeBSD und beschreitet Macromedia.
insbesondere beim Kernel-Design eigene
Wege.
Dreierkonferenz
 Siehe BSD; BSD-Lizenz; Free-BSD; Kernel; Unix  Siehe ISDN-Leistungsmerkmale

Drahtgitter Drive Fitness Test


 Siehe Wireframe  Siehe DFT
24798.book Seite 202 Mittwoch, 1. August 2012 12:16 12

202 Driver

Driver Drop-down-Men
 Siehe Gertetreiber  Siehe Pulldown-Men

DRM
Druck, bidirektionaler
Abk.: Digital Rights Management
Bidirektionaler Druck bedeutet, dass ein
bers.: Digitale Rechteverwaltung
Drucker, in der Lage ist, von links nach rechts
Der Begriff Digital Rights Management und von rechts nach links drucken zu kn-
beschreibt verschiedene Kopierschutzver- nen (bei Nadel- und Tintenstrahldruckern).
fahren, mit denen die Verbreitung digitaler Dadurch wird die Druckgeschwindigkeit
Inhalte verhindert oder kontrolliert werden wesentlich erhht, da die Leerlaufbewe-
soll. Es dient somit dem Schutz des geistigen gung des Druckkopfs zurck an den Zeilen-
Eigentums der Urheber. Wird ein digitaler anfang entfllt. Bidirektionaler Druck kann
Inhalt mit DRM gekauft, regelt das DRM jedoch Einbuen in der Druckqualitt zur
mehr oder weniger streng, was der Besitzer Folge haben.
damit tun darf und was nicht. Somit soll ver-
hindert werden, dass gekaufte Inhalte wie  Siehe Tintenstrahldrucker; Nadeldrucker
Musik, Videos, eBooks usw. unkontrolliert
und illegal weitergegeben werden knnen, Drucken in Datei
z.B. in Tauschbrsen.
Ein Dokument wird fr den Druckvorgang
 Siehe Kopierschutz; Urheberrecht;
formatiert, aber nicht direkt an den Drucker
Raubkopie; WMA
weitergeleitet, sondern als Datei gespei-
chert.
Dropbox
http://www.dropbox.com  Siehe Drucker; Portable Document Format

Dropbox ist ein Online-Speicherdienst im In-


ternet. Dabei erhlt der Benutzer 2 GByte Drucker
Speicherplatz, welcher kostenpflichtig erwei- Als Drucker werden Ausgabegerte be-
tert werden kann. Bei Dropbox werden die ei- zeichnet, die Daten aus einem Computer in
genen Dateien online in einem Rechenzent- grafischer Form auf ein Medium wie Papier
rum gespeichert (Cloud-Speicher), so dass oder Folie ausgeben knnen. Frher kamen
der Benutzer von berall aus darauf zugrei- berwiegend Nadeldrucker zum Einsatz.
fen kann. Die notwendige Zugriffssoftware Heute sind Tintenstrahldrucker fr Fotos
gibt es fr Windows, MacOS, Linux und viele und Laserdrucker fr Texte blich.
Smartphone-Systeme. Dropbox lsst sich in
viele Programme und Systeme direkt inte-  Siehe Nadeldrucker; Tintenstrahldrucker;
grieren, so dass der Zugriff auf Online- und Laserdrucker
Offline-Daten fast nahtlos abluft.
 Siehe Cloud Computing; SkyDrive; Drucker, serieller
Google Drive; iCloud
Ein serieller Drucker wird an eine serielle
Schnittstelle angeschlossen. Bei PCs sind pa-
Drop Out rallele Drucker blich und auch sehr zu emp-
Drop Out ist der Signalausfall whrend einer fehlen, da die parallele Schnittstelle deutlich
Lese-/Schreib-Operation einer Festplatte. schneller bertragen kann.
Dies kann zu fehlerhaften Daten fhren.
 Siehe Schnittstelle, serielle; Schnittstelle,
 Siehe Festplatte parallele; Drucker
24798.book Seite 203 Mittwoch, 1. August 2012 12:16 12

DSLAM 203

Druckeremulation Druck-Server
Im PC-Bereich sind bestimmte Drucker zu Ein Druck-Server ist in einem Netzwerk dazu
einer Art Standard geworden, was die An- da, um einen Drucker allen Benutzern zu-
steuerung durch den Computer anbelangt. gnglich zu machen. Er nimmt die Druckauf-
Drucker desselben Prinzips anderer Herstel- trge der Arbeitsplatzcomputer entgegen
ler ahmen meistens diese Standarddrucker und leitet sie an den zentralen Drucker wei- D
nach. Diese Fhigkeit des Nachahmens wird ter. In groen Netzwerken bernimmt meist
Emulation genannt. ein eigener Computer diese Aufgabe. In klei-
nen Netzwerken oder im Heimnetzwerk
 Siehe Drucker kann diese Funktion auch im Drucker selbst
(Netzwerkdrucker) oder im Router integriert
sein.
Druckersprache
 Siehe Server; Netzwerk; Dedicated Server
Druckersprachen werden verwendet, um zu
druckende Daten so aufzubereiten, dass sie
durch einen Drucker verarbeitet werden Drupal
knnen. Die Druckersprache steuert dabei http://www.drupal.org
die einzelnen Funktionen des Druckers. Der Drupal ist ein Content Management System,
Computer sendet die Druckdaten, die er das als Open Source unter der GPL-Lizenz
zuvor in die Druckersprache bersetzt hat, verffentlicht wird. Es ist in PHP geschrieben
an den Drucker. Der Drucker wiederum setzt und verwendet als Datenbank MySQL oder
die einzelnen Befehle in Druckpunkte um. PostgreSQL. Neben typischen Funktionen
 Siehe PCL; GDI; Drucker eines CMS, das auch die Verffentlichung
von Inhalten im Internet untersttzt, ist Dru-
pal durch seine umfangreichen Funktionen
Druckertreiber zur Funktions- und Rechtevergabe vor allem
Ein Druckertreiber ist ein kleines Stck Soft- auf den Aufbau von Communitys, Weblogs,
ware, das die Kommunikation zwischen Foren und die gemeinsame Bearbeitung
einem Computer und einem Drucker er- von Artikeln ausgelegt.
mglicht. Der Treiber sagt dabei dem  Siehe Content Management System; Joomla!;
Computer, was der Drucker kann und wie er WordPress; MySQL; PHP
mit diesem umgehen muss.
 Siehe Gertetreiber; Drucker DSL
 Siehe ADSL

Druckformatvorlage
DSL lite
 Siehe Document Template
 Siehe G.lite

Druckkopf DSLAM
Der Druckkopf stellt bei Matrix-Druckern Abk.: Digital Subscriber Line Access Multi-
(Nadel- und Tintenstrahldruckern) und Ty- plexer
penraddruckern den Teil des Druckers dar,
Um mehrere DSL-Benutzer zu einem high-
der dafr sorgt, dass Farbe auf das Papier ge-
speed Backbone zu verbinden, benutzt die
langt.
Telefongesellschaft DSLAMs. Mit dem
 Siehe Typenraddrucker; Nadeldrucker; DSLAM entsteht ein ATM-Netzwerk, das
Tintenstrahldrucker; Matrixdrucker Bandbreiten im Gigabit-Bereich liefert. Am
24798.book Seite 204 Mittwoch, 1. August 2012 12:16 12

204 DSLR

anderen Ende jeder bertragung entkop- treffen. In den meisten Fllen kommt in die-
pelt ein DSLAM das Signal und leitet es mit sen Anwendungen eine KI zum Tragen, wel-
einer individuellen DSL-Verbindung an den che Prognosen anhand der zur Verfgung
entsprechenden Benutzer weiter. stehenden Daten aufstellt.
 Siehe Bandbreite; Asynchronous Transfer  Siehe Expertensystem; KI
Mode; Backbone; CDSL; Gigabit; VDSL; ADSL
DSS1
DSLR DSS1 ist die Bezeichnung fr das D-Kanal-
Abk.: Digital Single Lens Reflex Protokoll von Euro-ISDN.
DSLR oder auch D-SLR ist die gebruchliche  Siehe Euro-ISDN; D-Kanal-Protokoll; D-Kanal;
Abkrzung fr digitale Spiegelreflexkame- ISDN
ra.
 Siehe Spiegelreflexkamera DSTN-Display
Abk.: Double Super Twisted Nematics
DSOM DSTN-Displays werden als Bildschirme fr
Abk.: Distributed System Object Model Notebooks verwendet. Sie sind gnstiger als
TFT-Displays, allerdings von der Bildqualitt
DSOM ist eine erweiterte Funktion von IBMs
her auch schlechter.
SOM. DSOM hnelt im Prinzip Microsofts
DCOM. Wie dieses erlaubt es die Zusam-  Siehe TFT-Display; Notebook; LCD
menarbeit modularer Softwarekomponen-
ten ber ein Netzwerk. DSVD
 Siehe DCOM; CORBA Abk.: Digital Simultaneous Voice Data
DSVD sind spezielle Modems neuerer Bau-
DSP art, bei denen es mglich ist, whrend einer
Abk.: Digitaler Signal Prozessor Datenbertragung ber dieselbe Leitung
mit dem anderen Teilnehmer zu sprechen.
DSPs sind spezielle Prozessoren, die zur Di-
gitalisierung von analogen Signalen und zur  Siehe Modem
Bearbeitung digitaler Signale verwendet
werden. Durch die starke Spezialisierung DTD
dieser Chips sind diese bei der Erledigung
der Aufgaben extrem schnell. DSPs werden Abk.: Document Type Definition
im Computer vor allem auf Soundkarten DTD ist eine Beschreibung von Formatpara-
eingesetzt. metern fr XML-Dokumente und demnach
eine Formatvorlage.
 Siehe Soundkarte; Analog; Digital
 Siehe XML; Formatvorlage
DSS
Abk.: Decision Support System DTE
Abk.: Data Terminal Equipment
bers.: Expertensystem
 Siehe DCE
Ein DSS ist ein Programm, welches Ge-
schftsdaten analysiert und visualisiert. Das
kann helfen, unternehmensrelevante Ent- DTP
scheidungen schneller und einfacher zu  Siehe: Desktop Publishing
24798.book Seite 205 Mittwoch, 1. August 2012 12:16 12

Dualsystem 205

DTS ger entscheiden, welches Betriebssystem er


Abk.: Digital Theatre System verwenden will.
DTS ist ein Tonsystem der Firma Digital The-  Siehe Boot-Manager; Booten; Betriebssystem
atre Sound, welches in Kinoslen und auf
DVDs/Blu-ray Discs eingesetzt wird. Erst- Dual-Ported RAM
mals eingesetzt wurde es im Jahre 1993 im D
Film Jurrassic Park. Es hat sich bis heute  Siehe VRAM
neben weiteren Tonformaten, wie Dolby
Surround oder SDDS (Sony), durchgesetzt. DualShock-Controller
 Siehe Dolby Digital; Dolby Pro-Logic; SDDS Der DualShock-Controller ist das Standard-
eingabegert fr die Spielekonsole Playsta-
Dual Boot tion von Sony. Er stellt ein optimal an die
Dual Boot gibt einem Benutzer die Mglich- Konsole angepasstes Gamepad dar. Der Du-
keit, einen PC mit einem von zwei alternati- alShock-Controller besitzt neben zahlrei-
ven Betriebssystemen zu booten. chen Standardtasten auch vier Schultertas-
ten an der Vorderseite und zwei Mini-
 Siehe Boot-Manager; Booten; Betriebssystem Joysticks auf der Oberseite. Im DualShock-
Controller kommen zwei Vibrationsmotoren
Dual-Core zum Einsatz, die dem Spieler eine fhlbare
Rckmeldung zum Spielgeschehen geben
Bei Dual-Core-Prozessoren (Zweikern-Pro-
daher auch der Name DualShock. Dieses Rt-
zessoren) werkeln im Inneren des Chips zwei
teln oder Vibrieren simuliert z.B. Fliehkrfte,
Prozessoren statt einem. Typische Vertreter
Druck, Schsse usw. Der aktuelle DualShock
dieser neuen Prozessorgeneration sind der
3-Controller verfgt zustzlich ber einen
Athlon 64 X2 oder der Opteron von AMD und
Bewegungssensor (Sixaxis) und kommuni-
der Pentium D von Intel. Aufgrund der mit
ziert kabellos mit der Playstation 3.
steigendem Prozessortakt einhergehenden
Wrmeentwicklung sahen sich die CPU-Her-  Siehe Playstation, Joystick, Force Feedback
steller gezwungen, alternative Lsungen zu
entwickeln, um hhere Rechenleistung zu er-
reichen. Logische Schlussfolgerung war die
Integration mehrerer Prozessorkerne (Cores)
in einem Chipgehuse.

Dual Inline Memory Module


 Siehe DIMM

Dual Inline Package Bild D.14: Der DualShock 3-Controller fr die PS3
 Siehe DIP

Dualsystem
Dual-Boot-System
Das Dualsystem ist ein Zahlensystem, das
Auf einem Dual-Boot-System befinden sich nur die Ziffern 0 und 1 kennt. Durch
zwei oder mehr Betriebssysteme, die alter- Kombination dieser beiden Ziffern werden
nativ verwendet werden knnen. Beim Start die Zahlen des Dualsystems aufgebaut.
des Rechners oder auch bei einem Neustart
kann der Anwender ber einen Boot-Mana-  Siehe Dezimalsystem; Hexadezimalsystem
24798.book Seite 206 Mittwoch, 1. August 2012 12:16 12

206 Dualzahl

Dualzahl ten-Subsysteme eingerichtet, die jeweils


Eine Dualzahl ist eine Zahl des Dualsystems. ber eigene Controller verfgen. Alle Daten
werden auf beiden Systemen gleicherma-
 Siehe Dualsystem en gepflegt. Wenn nun eines der Systeme
ausfllt, kann direkt mit dem zweiten weiter-
Duke Nukem gearbeitet werden.
Duke Nukem ist ein Computer- und Video-  Siehe Controller; Festplatte; RAID
spiel von Apogee/3D Realms. Es kam erst-
mals 1991 auf den Markt und wurde vor Duplex-Kanal
allem 1996 durch Duke Nukem 3D zu
einem internationalen Erfolg. Duke Nukem Ein Duplex-Kanal ist eine Kommunikations-
ist ein klassischer Ego-Shooter, mit sehr ge- verbindung, die eine gleichzeitige bertra-
waltttigen, aber auch zynischen Inhalten. gung in beide Richtungen erlaubt.
Die Fortsetzung Duke Nukem Forever galt
lange Zeit als die bekannteste Vaporware, Duplex-System
weil sich diese Fortsetzung bis zum Jahr Ein Duplex-System ist ein System mit zwei
2011 Zeit lie. Computern, von denen der eine in Bereit-
 Siehe Ego-Shooter; LAN-Party schaft bleibt und nur bei Strungen des akti-
ven Systems dessen Aufgaben bernimmt.
Dungeon
Besonders in Rollenspielen und in Adventu- Durchsatz
res begibt sich der Anwender mit seiner  Siehe Datendurchsatz
Spielfigur oder einer Spielgruppe (der Party)
in diverse Hhlensysteme und Verliese (so- Duron
genannte Dungeons), um sie zu erkunden. Duron heit ein Prozessor der Firma AMD,
 Siehe MUD der auf dem Athlon-Prozessor basiert und
im Bereich Business und Heimanwender
Duplex-Betrieb eingesetzt wird. Der Duron untersttzt die
3DNow!-Technologie und verfgt ber
Wenn bei einer Datenbertragung von bei- einen 200 MHz FSB sowie einen 192 KB On-
den Teilnehmern gleichzeitig Daten emp- Chip-Cache.
fangen und gesendet werden, wird dies
Duplex-Betrieb genannt.  Siehe K6 3DNow!; FSB; AMD; Cache; Prozes-
sor; K7; Sockel A
 Siehe Datenbertragung

DV
Duplex-Drucker  Siehe Datenverarbeitung; Digital Video
Als Duplex-Drucker werden Drucker be-
zeichnet, die in der Lage sind, ohne Eingrei- DVB-C
fen des Benutzers die Vorder- und Rckseite
eines Blatts zu bedrucken. Abk.: Digital Video Broadcasting Cable
 Siehe Drucker DVB-C ist eine Variante des digitalen Fern-
sehrundfunks (DVB, Digital Video Broadcas-
ting). Das C steht dabei fr Cable (Kabel)
Duplexing und weist auf den bertragungsweg der di-
Das Duplexing ist eine Variante der RAID- gitalen Fernseh- und Radiosignale ber das
Technologie. Dabei werden zwei Festplat- Kabelnetzwerk hin fr den Empfang ist
24798.book Seite 207 Mittwoch, 1. August 2012 12:16 12

DVD-Brenner 207

also ein digitaler Kabelanschluss notwen- DVB-T


dig. ber DVB-C kann Standard-TV oder Abk.: Digital Video Broadcasting-Terrestrial
auch HDTV bertragen werden. Dabei
kommt in der Regel entweder MPEG-2 oder DVB-T ist eine Variante des digitalen Fern-
MPEG-4 (AVC/H.264) zum Einsatz. ber sehrundfunks (DVB, Digital Video Broadcas-
DVB-C sind auch verschiedene Mehrwert- ting). Das T steht dabei fr terrestrisch
dienste wie Video-on-Demand, Pay-per- (erdgebunden) und weist auf den bertra- D
View oder Pay-TV mglich. DVB-C spielt eine gungsweg ber normale UHF- und VHF-
wichtige Rolle fr sogenannte Triple-Play- Rundfunkkanle hin. Jeder Kanal kann dabei
Angebote der Telekomanbieter. mehrere (in der Regel vier) Programme auf-
nehmen, die als MPEG2-Strom bertragen
 Siehe DVB-H; DVB-T; Triple-Play werden. Die bertragungsqualitt ent-
spricht PAL, wobei durch volle Ausnutzung
DVB-H der Bandbreite eines Kanals auch HDTV-
Qualitt erreicht wird. DVB-T-Programme
Abk.: Digital Video Broadcasting Handhelds knnen berall empfangen werden. DVB-T
DVB-H ist eine Variante des digitalen Fern- hat das analoge terristrische Fernsehen in-
sehrundfunks (DVB, Digital Video Broadcas- zwischen vollstndig abgelst.
ting). Das H steht dabei fr Handhelds.  Siehe HDTV, PAL
Dieser digitale bertragungsstandard ist
auf mobile Empfangsgerte wie PDAs und
Mobiltelefone ausgelegt. DVB-H wird wie DVD
DVB-T terrestrisch gesendet, unterscheidet Abk.: Digital Versatile Disc
sich jedoch durch mobilgertkonforme
bers.: digitale vielseitige Scheibe
Videokompressionsverfahren wie MPEG-4
AVC (H.264). Nachfolgeformat der CD. Die DVD zeichnet
sich durch eine wesentlich hhere Kapazitt
 Siehe DVB-T; MPEG-4; Videokompression
bei gleichen Abmessungen aus. Dies wird
unter anderem durch die Verwendung von
DVB-S vier Datenschichten erreicht. Maximal bie-
tet DVD die bis zu 25-fache Kapazitt einer
Abk.: Digital Video Broadcasting Satellite
CD-ROM (zwischen 4,7 und 17 GByte). Die
DVB-S ist eine Variante des digitalen Fern- DVD wird mit einem roten Laser (650 nm)
sehrundfunks (Digital Video Broadcasting). von innen nach auen geschrieben. Es gibt
Das S steht dabei fr Satellite. Fr den sechs verschiedene DVD-Formate, fr die
Empfang ist eine Satellitenschssel notwen- wiederum Varianten vorliegen knnen und
dig, die das Signal an einen Receiver weiter- die untereinander konkurrieren, da von ver-
gibt eine sogenannte Set-Top-Box. Bei schiedenen Herstellern untersttzt. Einsatz-
DVB-S kommt eine MPEG-2-Komprimierung gebiet der DVD ist digitales Video und Multi-
zum Einsatz, bei DBV-S2 kann fr HDTV-Sen- media aller Art.
der auch MPEG-4 AVC (H.264) verwendet  Siehe DVD-R, DVD-RW, DVD+R, DVD+R9,
werden. Dazu sind jedoch spezielle Receiver DVD-RAM, DVD+RW, EVD, PDD, UDO
notwendig. Fr Deutschland kommen vor
allem die Satelliten Astra und Eutelsat zum
Einsatz, natrlich ist auch der Empfang an- DVD-Brenner
derer Satelliten mit fremdsprachigen Pro- ber.: DVD-Writer
grammen mglich.
Ein DVD-Brenner ist ein DVD-Laufwerk, wel-
 Siehe Videokompression; HDTV; AVC/H.264 ches herkmmliche DVDs lesen und speziel-
24798.book Seite 208 Mittwoch, 1. August 2012 12:16 12

208 DVD-R

le DVD-Rohlinge beschreiben kann. Dabei ard, Dell, Ricoh, Yamaha, nicht aber vom
werden die Daten mit einem Laser auf die DVD-Forum untersttzt.
Trgerschicht der leeren Disk geschrieben,
weshalb der Vorgang als Brennen be- DVD+R9
zeichnet wird. Es gibt einmal beschreibbare
Ein neues DVD+R-Format von Philips, bei
Rohlinge (DVD-R), mehrfach beschreibbare
dem die Speicherkapazitt der Medien
Rohlinge (DVD-RW), doppellagige Rohlinge
durch eine spezielle Beschichtung auf 8,5
(DVD-DL) sowie die DVD+- und DVD--For-
GByte verdoppelt werden konnte.
mate. Moderne Brenner beherrschen alle
Formate und knnen auch die lteren CD-
Rohlinge beschreiben. DVD-Brenner wer- DVD-RAM
den derzeit durch Blu-ray Disc-Brenner er- Ein DVD-Format, das wiederholt beschrie-
setzt, welche CDs, DVDs und Blu-ray Discs ben und gelscht werden kann. Dieses For-
beschreiben knnen. mat wird nur von bestimmten Herstellern
untersttzt. Die DVD-RAM ist auerdem in
 Siehe CD; DVD; Blu-ray Disc; Rohling; UDF; ISO
9660; Joliet-Format
eine Cartridge eingeschlossen.

DVD-RW
Die wieder beschreibbare Version der DVD-
R. Eine DVD-RW ist in der Regel 1000 Mal
berschreibbar. Konkurrenzformat ist die
DVD+RW.

DVD+RW
Die wieder beschreibbare Version der
Bild D.15: Ein interner DVD-Brenner DVD+R. Eine DVD+RW ist in der Regel 1000
Mal berschreibbar. Konkurrenzformat ist
DVD-R die DVD-RW.
Eine DVD-R kann nur einmal beschrieben
werden. Die Kapazitt entspricht mit 4,7 DVI
GByte der einer DVD. Es gibt zwei Unterkate- Abk.: Digital Visual Interface
gorien: DVD-R(G) fr den allgemeinen Ge-
Ein digitaler Monitor-Schnittstellenstan-
brauch und DVD-R(A) fr professionelle
dard zur Umwandlung analoger Signale in
Authoring-Zwecke. Die DVD-R(G) wird mit
digitale. Die Bilddatenbertragung erfolgt
einem roten 650 nm-Laser gebrannt, die
mithilfe des TMDS-Protokolls (Transition
DVD-R(A) mit einem 635 nm-Laser. Konkur-
Minimized Differential Signaling). Der DVI-
renzformat der DVD-R ist die DVD+R. Die
Standard untersttzt Bandbreiten auch
DVD-R wird von Panasonic, Toshiba, Apple
ber 160 MHz, unter anderem UXGA und
Computer, Hitachi, NEC, Pioneer, Samsung,
HDTV.
Sharp und dem DVD-Forum untersttzt.
 Siehe HDTV; UXGA

DVD+R
DVMRP
Eine DVD+R kann nur einmal beschrieben
werden. Die Kapazitt entspricht mit 4,7 Abk.: Distance Vector Multicast Routing
GByte der einer DVD. Konkurrenzformat der Protocol
DVD+R ist die DVD-R. Die DVD+R wird unter DVMRP ist ein Netzwerk-Leitungsprotokoll,
anderem von Philips, Sony, Hewlett-Pack- das einen leistungsfhigen Mechanismus
24798.book Seite 209 Mittwoch, 1. August 2012 12:16 12

Dynamic Link Library 209

fr die verbindungslose Datagrammber- Dynaload-Treiber


gabe zur Verfgung stellt. Es handelt sich Ein Dynaload-Treiber ldt kompatible Ger-
hierbei um ein verteiltes Protokoll, das IP- tetreiber, ohne dabei die Datei config.sys
Multicast-Leitungsbume dynamisch gene- des Betriebssystems zu ndern. Dynaload ist
riert. ein Befehl, der in der DOS-Eingabeaufforde-
 Siehe Netzwerkprotokoll; IP; Multicast rung unter PC DOS 7 von IBM ausgefhrt D
werden kann.
DVS  Siehe Gertetreiber; PC-DOS; Betriebssystem;
Config.sys
Abk.: Datenbankverwaltungssystem
Syn.: DBMS, Datenbankprogramm,
Dynamic Address Translation
Datenbank-Managementsystem
Abk.: DAT
DVS ist die Bezeichnung fr ein Programm
zum Aufbau, zur Verwaltung, Strukturie- DAT beschreibt die Umwandlung von Refe-
rung und Pflege einer Datenbank. Oft wird renzen auf Speicherstellen von relativen
nur der Begriff Datenbank zur Beschreibung Adressen (zwei Einheiten vom Beginn von Y)
eines Datenbankverwaltungssystems ver- auf absolute Adressen (Speicherstelle Num-
wendet. Ein Beispiel wre Access von Micro- mer 988) bei laufendem Programm.
soft.  Siehe Adresse, relative
 Siehe Microsoft Access; DBMS; Datenbank
Dynamic Data Exchange
DX-Prozessor  Siehe DDE
Das Krzel DX verwendete Intel bei Prozes-
soren der 386er und 486er Reihe als Kenn- Dynamic Frequency Selection
zeichnung fr leistungsstrkere Varianten.
Beim 386er unterschieden sich die DX-Vari- Abk.: DFS
anten von den SX-Varianten darin, dass sie bers.: Dynamische Frequenzauswahl
anstelle von 32 nur 16 Adressleitungen bo-
ten. Beim 486er hatten die DX-Varianten im DFS (Dynamic Frequency Selection) ist eine
Gegensatz zu den SX-Versionen einen inte- Funktion des WLAN-Standards IEEE 802.11h.
grierten mathematischen Coprozessor. Sie ermglicht einem WLAN-Gert das auto-
matische Ausweichen auf eine andere Fre-
 Siehe SX-Prozessor; Coprozessor, quenz, wenn Frequenzkollisionen auftreten.
arithmetischer; Coprozessor
 Siehe Wireless LAN; IEEE-802.11

Dye-Diffusion-Drucker
Dynamic Host Configuration Protocol
Durch den Dye-Diffusion-Drucker werden
beim Grafikdruck weiche, flieende Farb-  Siehe DHCP
und Graustufenbergnge durch die Mi-
schung der Grundfarben bei Tintenstrahl- Dynamic HTML
druckern meist aus vier Tintentanks (Cyan,
Magenta, Gelb und Schwarz) nahezu ber-  Siehe DHTML
gangslos erzeugt.
 Siehe CMYK-Farbsystem;
Dynamic Link Library
Tintenstrahldrucker; Drucker  Siehe DLL
24798.book Seite 210 Mittwoch, 1. August 2012 12:16 12

210 Dynamic Random Access Memory

Dynamic Random Access Memory Dynamische Arbeitsverteilung


 Siehe DRAM  Siehe Arbeitsverteilung, dynamische

Dynamic Serial Line Internet Protocol Dynamische Bibliothek


 Siehe Dynamic SLIP  Siehe Bibliothek, dynamische

Dynamic SLIP Dynamische Seite


Abk.: Dynamic Serial Line Internet Protocol  Siehe Seite, dynamische
Bei dieser Art des Internetzugriffs unter SLIP
sind die IP-Adressen nicht permanent, son- Dynamische Webseite
dern sie werden aus einem Pool bei jedem  Siehe Webseite, dynamische
Verbindungsaufbau neu zugewiesen. Die
fr Internetdienstanbieter erforderliche An-
zahl der IP-Adressen muss nicht der Anzahl Dynamischer Datenaustausch
aller Abonnenten entsprechen, sondern re-  Siehe DDE
duziert sich auf die Anzahl der Verbindun-
gen, die gleichzeitig aktiv sein knnen. Dynamisches Array
 Siehe IP-Adresse; SLIP  Siehe Array, dynamisches

Dynamische Adressumsetzung Dynamisches Caching


 Siehe Dynamic Address Translation  Siehe Cache; Caching, dynamisches

Dynamische Allozierung Dynamisches Routing


 Siehe Allozierung, dynamische  Siehe Routing, dynamisches
24798.book Seite 211 Mittwoch, 1. August 2012 12:16 12

E
E3 Egg. Ein Easter Egg kann zum Beispiel ein
Abk.: Electronic Entertainment Expo Liste der Programmierer anzeigen, die am
Programm mitgearbeitet haben, oder eine
http://www.e3expo.com/
Animation. Um die verborgene Funktion
Die Electronic Entertainment Expo ist die ausfhren zu lassen, mssen oft komplizier-
grte Messe fr Video- und Computerspie- te Tastenkombinationen benutzt werden.
le weltweit. Sie findet jedes Jahr in Los An- Die Entdeckung einer solchen Funktion ist
geles (USA) statt. Naturgem dreht sich meist dem Zufall zu verdanken, daher der
auf der E3 alles um die drei groen Spiele- Name Easter Egg.
konsolen von Sony (Playstation), Microsoft
(Xbox) und Nintendo (Wii, DS). Auch smtli-
che Spieleentwickler fr Konsolen und PCs EAZ
sind vertreten. Seit 2008 ist die E3 zu einer Abk.: Endgerte-Auswahl-Ziffer
Fachmesse ohne ffentliche Besucher ge-
Im Unterschied zum moderneren Euro-
worden. Das fhrte zu sehr viel Kritik bei den
ISDN, bei welchem durch die MSN (Multiple
Ausstellern und auch beim interessierten
Subscriber Number) jedem Endgert unter-
Publikum. Seit 2009 wird ein neues Konzept
schiedliche Nummern zugeordnet werden
entwickelt und getestet.
knnen, wird beim nationalen ISDN fr
 Siehe Games Convention; jedes Endgert an das Ende der eigentli-
Tokyo Game Show; gamescom chen Rufnummer eine Ziffer (EAZ) ange-
hngt. Um also ein Endgert direkt zu errei-
E/A chen, muss nach der Rufnummer noch
 Siehe I/O zustzlich die Auswahlziffer gewhlt wer-
den.
E/A-Adresse  Siehe Euro-ISDN; Multiple Subscriber
 Siehe I/O-Adresse Number; ISDN, nationales

EAL eBay
Abk.: Evaluation Assurance Level http://www.ebay.de
EAL ist ein Bewertungskriterium der Com- eBay ist ein 1995 gegrndetes Internetauk-
mon Criteria for Information Technology tionshaus mit angeschlossenem Bezahl-
Security Evaluation (oder Common Crite- service (PayPal). eBay bietet verschiedene
ria), den allgemeinen Kriterien fr die Auktionsmodelle (Hchstgebot, Festpreis,
Bewertung der Sicherheit von Informati- Dauerangebot) und berechnet fr abge-
onstechnologie. Dabei ist das EAL ein Ma schlossene Transaktionen je nach Auktions-
fr die Vertrauenswrdigkeit der jeweiligen wert Gebhren. Nach jedem Handel kann
Technik. Es gibt sieben Stufen und diese die Abwicklung und Zuverlssigkeit des
geben jeweils die Korrektheit der Imple- Mitglieds mithilfe eines Bewertungs- und
mentierung bzw. die Prftiefe an. Kommentarsystems beurteilt werden. eBay
 Siehe Common Criteria for Information bietet Verkaufsmglichkeiten fr Privatper-
Technology Security Evaluation sonen, professionelle Hndler (Power-Sel-
ler) und auch ganze Firmen. Das Angebot
Easter Egg an Waren und Dienstleistungen wird stn-
dig erweitert.
Ein verborgener Befehl oder eine verborge-
ne Funktion eines Programms heit Easter  Siehe Onlineshopping
24798.book Seite 212 Mittwoch, 1. August 2012 12:16 12

212 EBCDIC

EBCDIC
Abk.: Extended Binary Coded Decimal Inter-
change Code
EBCDIC ist ein 8-Bit-Zeichensatz zur Darstel-
lung von 256 Zeichen und wird berwie-
gend in IBM-Grorechnern eingesetzt.
 Siehe IBM; 8+3-Konvention; Character Set

EBONE
Abk.: European Backbone
Nationale und internationale Netze einzelner
Forschungseinrichtungen werden durch ein
europisches Datennetz (Backbone-Netz)
zusammengeschlossen. Dieses Datennetz
trgt den Namen EBONE.
Bild E.1: E-Books auf einem Reader lesen
 Siehe Backbone
Quelle: Quelle: Sony Deutschland

E-Book
E-Cash
Abk.: Electronic Book
E-Cash ist die allgemeine Bezeichnung fr
bers.: Elektronisches Buch Geld, mit dem im Internet gezahlt werden
Der Begriff E-Book, hufig auch als eBook kann.
oder ebook bezeichnet, steht fr die elektro-
nische Form von Bchern. Der Begriff E-  Siehe Internet; WWW; E-Commerce
Book ist in keiner Weise genormt, so dass
viele Formate und Lesegerte ihn fr sich in ECC
Anspruch nehmen. Im Grunde kann jeder
Text, der in digitaler Form vorliegt, als E- Abk.: Error Correction Code
Book gelten. Inzwischen wird der Begriff E-
Book stark mit den Lesegerten von Sony ECC ermglicht die Fehlersuche und -kor-
(Sony E-Book Reader) und Amazon (Amazon rektur in bertragenen Daten. In seiner Ar-
Kindle) assoziiert. Beide bieten die Mglich- beitsweise unterscheidet es sich wesentlich
keit, Bcher rein elektronisch zu kaufen und vom PC-Verfahren (Parity Check). Wenn
auf dem entsprechenden Gert zu lesen. Daten in den Speicher oder auf andere Peri-
Entsprechend erfolgreich sind die unter- pherie transferiert werden, erfolgt eine Spei-
sttzten E-Book-Formate ePub (Sony) und cherung der Bit-Sequenz. Fr jedes 64-Bit-
Kindle AZW (Amazon). Inzwischen fhren Wort sind 7 Bit-Error-Check vorgesehen. Ein
auch die Online-Shops von Google (Google Abruf der Daten bewirkt den erneuten Auf-
Play Store) und Apple (iTunes Shop) E-Book. ruf desselben Algorithmus, wobei die erhal-
Auch das PDF-Format von Adobe wird oft tenen Bit-Folgen dann berprft werden.
als E-Book bezeichnet und im Internet gibt Fehlerhafte Segmente werden durch die
es Dokumente in diesem Format zu kaufen. entsprechenden Zeichenfolgen ersetzt.
 Siehe Amazon Kindle; Sony E-Book Reader;  Siehe Bit; Fehlerkorrektur; Fehlererkennung;
ePub; AZW; Elektronisches Papier Paritt
24798.book Seite 213 Mittwoch, 1. August 2012 12:16 12

Eclipse 213

ECDL zeitlich beschrnkt sein kann) ausfhrt, luft


Abk.: European Computer Driving Licence bei einem Echtzeitspiel die Zeit ohne Unter-
brechung weiter. Dies bedeutet, es wird
Der ECDL ist ein Anwenderzertifikat, das eine reale Zeit simuliert. Die Schwierigkeit
praktische Fertigkeiten in den gebruch- hierbei ist, dass auch der Computer seine
lichsten Computeranwendungen beschei- Aktionen ausfhren kann, whrend der
nigt. Der ECDL ist plattformunabhngig und Spieler agiert. Diese Art von Spielen gibt es
entspricht internationalen Standards, die in in vielen Bereichen, wobei die Beliebtesten
31 europischen Staaten gelten. Auerhalb E
zum Genre der Strategiespiele gehren.
Europas heit dieses Zertifikat ICDL (Inter-
national Computer Driving Licence).
Echtzeituhr
Echo  Siehe RTC
Fr die Datenfernbertragung ist Echo ein
einfaches Verfahren zur Erkennung von Echtzeitverarbeitung
bermittlungsfehlern. Der Sender bekommt
hierbei alle beim Empfnger eingetroffenen Echtzeitverarbeitung bezeichnet heute Re-
Bytes wieder zurckbermittelt. chenoperationen bzw. Verarbeitung von
verschiedensten Daten ohne grere zeitli-
 Siehe DF; Byte; Fehlererkennung che Verzgerung. Als Beispiel wre hier die
Verarbeitung (Realzeitkomprimierung) von
Echtfarbdarstellung Bildmaterial (Video) zu nennen. Bedeutend
ist sie vor allem in der Industrie, in welcher
Bei der Echtfarbdarstellung knnen Bilder
hauptschlich auf Maschinen (Roboter) ge-
in insgesamt 16,7 Millionen Farbtnen dar-
setzt wird. Hier sind die Ablufe zeitlich
gestellt werden. Diese Zahl errechnet sich
meist sehr begrenzt, so dass hohe Reak-
folgendermaen: Die Bildschirmausgabe
tionszeiten vonnten sind.
erfolgt mit einer Farbtiefe von 24 Bit, somit
ergeben sich aus 2 hoch 24 genau
16.777.216 Farbtne. Zumeist abgekrzt Eclair
geschrieben: 16,7 Millionen. Das menschli-
Eclair ist der Name der Android-Version
che Auge ist allerdings lediglich in der
2.0/2.1. Alle Versionen des Android-
Lage, ein paar Millionen Farbtne zu unter-
Betriebssystems tragen den Namen einer
scheiden, so dass dieser Modus vollkom-
Sspeise.
men den Ansprchen gengt.
 Siehe Farbtiefe; Bit  Siehe Android

Echtzeitbetriebssystem Eclipse
Ein Echtzeitbetriebssystem ist ein fr die http://www.eclipse.org
Anforderungen der Prozesssteuerung ent-
wickeltes oder optimiertes Betriebssystem. Eclipse ist eine Open-Source-Plattform zur
Softwareentwicklung (IDE), die von einem
 Siehe Betriebssystem Konsortium unter Fhrung von IBM entwi-
ckelt wurde. Eclipse zeichnet sich insbeson-
Echtzeitspiel dere durch seine Erweiterungsfhigkeit mit
Plug-ins verschiedener Hersteller aus.
Im Gegensatz zu sogenannten Rundenspie-
len, in denen der Spieler seine Aktionen  Verweise: IBM; IDE; Plug-in;
immer innerhalb einer Runde (welche auch Softwareentwicklung
24798.book Seite 214 Mittwoch, 1. August 2012 12:16 12

214 ECM

ECM ECSD
Abk.: Enterprise Content Management System Abk.: Enhanced Circuit Switched Data

Ein ECM ist eine Software, welche in Unter- ECSD ist die mit dem Modulationsverfahren
nehmen zur bergreifenden Erfassung, Ver- EDGE verbesserte Variante des Mobilfunk-
waltung, Archivierung und Bereitstellung standards High Speed Circuit Switched Data
von Inhalten, Dokumenten, Daten, Prozes- (HSCSD).
sen und Ressourcen verwendet wird.  Siehe EDGE; HSCSD

 Siehe Content Management System


EDGE
ECMAScript Abk.: Enhanced Data Rates for GSM Evolution

ECMAScript ist eine Standard-Skriptsprache, EDGE bezeichnet ein verbessertes Modula-


welche in Zusammenarbeit von Microsoft tionsverfahren fr GPRS- und HSCSD-Netze,
und Netscape entwickelt wurde. Ein Gro- das eine drei- bis viermal schnellere Daten-
teil der Grundlagen stammt aus Netscapes bertragung erlaubt. Die Datenbertra-
JavaScript. Das Microsoft-eigene JScript ist gungsrate von EGPRS (Enhanced GPRS mit
die erste Implementierung des ECMAScript- EDGE) liegt bei 217,6 Kbit/s in Empfangs-
Standards. Die offizielle Bezeichnung ist richtung und 108,8 Kbit/s in Senderichtung.
ECMA-262, er wurde unter Aufsicht der Zum Vergleich: Die Datenbertragungsrate
Europischen Standard Organisation (ESO) von GPRS liegt bei 53,6/26,8 Kbit/s. EGPRS ist
entwickelt. damit schneller als ISDN und sogar UMTS (64
Kbit/s). Da HSCSD-Netze in der Praxis keine
 Siehe JScript; JavaScript; Objektorientiert; Rolle mehr spielen, ist die Einfhrung von
Microsoft ESCD (oder ECSD (Enhanced Circuit Swit-
ched Data mit EDGE) in Deutschland nicht
geplant.
E-Commerce
 Siehe GPRS; HSCSD; UMTS; LTE
Handelsaktivitten, die ber miteinander
verbundene Computer erfolgen und zwi-
schen Benutzer und Anbieter ber einen Edge-Anti-Aliasing
Online-Dienst, ber das Internet oder ber Edge-Anti-Aliasing ist ein Anti-Aliasing-Ver-
Mailbox abgewickelt werden. fahren. Beim Edge-Anti-Aliasing werden die
Kanten von einzelnen Polygonen und Linien
 Siehe Online-Dienst; Internet;
mit einem Algorithmus geglttet. Dazu wird
Online-Broking; WWW; Homeshopping;
Online-Banking zwischen den Farbwerten des Polygons und
seiner Umgebung interpoliert, um einen
weichen bergang zu erhalten.
ECP
 Siehe Supersampling; Anti-Aliasing
Abk.: Extended Capability Port
Dieser erweiterte Standard fr die parallele Edge-connector
Schnittstelle (parallel-port, LPT) ermglicht Bezeichnet eine spezielle Art von Steckern,
den Anschluss mehrerer Gerte und eine die auf die Kante einer Leiterplatte gesteckt
hhere Datentransferrate. werden kann. Ein Beispiel hierfr sind die
Stecker fr Diskettenlaufwerke.
 Siehe Parallel-Port-Modus; EPP;
Schnittstelle, parallele; LPT  Siehe Diskettenlaufwerk
24798.book Seite 215 Mittwoch, 1. August 2012 12:16 12

Edutainment 215

EDI durch der Prozessor mehr Zeit hat, die Daten


Abk.: Electronic Data Interchange abzuholen (Pipeline-Effekt).
EDI ist eine durch einen ISO-Standard defi-  Siehe DRAM; Refresh-Zyklus; Pipeline;
nierte Norm zum elektronischen Austausch BEDO-DRAM; SRAM
von Daten im Speziellen von Dokumenten
wie er heute in vielen Industriebereichen eDonkey
verwendet wird. Eine P2P-Software (eDonkey 2000) zum E
 Siehe ISO Tausch von in der Regel raubkopierten
Daten (MP3, Video-Rips, Computerspiele,
Software usw.).
Editor
Der Begriff Editor wird am hufigsten fr die  Siehe P2P; Napster; Kaazaa
Art von Anwendungsprogrammen einge-
setzt, mit denen auf einfachste Weise Text- E-DSS1
dateien bearbeitet (editiert) werden kn-
E-DDS1 ist die Bezeichnung fr das D-Kanal-
nen. Ein Editor besitzt dabei meist nur die
Protokoll von Euro-ISDN.
Grundfunktionen zum Laden und Speichern
vernderter Texte. Spezielle Formatierun-  Siehe Euro-ISDN; D-Kanal-Protokoll; D-Kanal;
gen knnen nicht eingestellt werden. Ein ISDN
Beispiel wre der Editor (Notepad) von Win-
dows. Mit Editor werden allgemein aber Edubuntu
auch alle Arten von Programmen bezeich-
net, die Funktionen zum Bearbeiten von Da- Edubuntu ist ein Ableger der Linux-Distribu-
teien bereitstellen (z.B. Texteditoren, Grafik- tion Ubuntu, die Bildungssoftware, Lern-
editoren). spiele und OpenOffice enthlt.

 Siehe Notepad; Anwendungsprogramm  Siehe Linux-Distribution; OpenOffice;


Ubuntu

Edlin
Edutainment
Edlin ist ein bis zur Version 5 zum Lieferum-
fang des Betriebssystems MS-DOS gehren- Edutainment ist ein Kunstwort aus Educa-
der zeilenorientierter Texteditor. Er wird mit tion und Entertainment (Bildung und
dem Befehl edlin gestartet. Unterhaltung). Es beschreibt eine Form der
Wissensvermittlung, die auf Unterhaltung
 Siehe MS-DOS basiert bzw. durch zustzliche Unterhal-
tung den Lerneffekt erhhen soll. Edutain-
EDO-DRAM ment ist auf kein spezielles Medium be-
grenzt und kann sowohl am Computer,
Abk.: Enhanced Data Out-DRAM online, auf einem Smartphone, im Radio
EDO-DRAM ist die verbesserte Version des oder im Fernsehen als Inhalt verbreitet
Standardspeichertyps DRAM. Der nchste werden. So stellt ein Vokabeltrainer mit
Speicherzugriff wird bereits initialisiert, Spielfunktion genauso Edutainment dar,
whrend noch die Daten fr die CPU zur Ver- wie eine Kindersendung in der Art von z.B.
fgung gestellt werden. Damit wird eine Er- Die Sendung mit der Maus oder Lwen-
hhung der Bearbeitungsgeschwindigkeit zahn. Edutainment ist sowohl fr Erwach-
erreicht. Die ohnehin vorhandenen SRAM- sene als auch fr Kinder sehr verbreitet.
Register werden als Zwischenspeicher fr Allerdings verschwimmen vor allem im Pri-
die auszugebenden Daten verwendet, wo- vatfernsehen die Grenzen zwischen reiner
24798.book Seite 216 Mittwoch, 1. August 2012 12:16 12

216 EDV

Unterhaltung, Wissensvermittlung und  Siehe MID; Solid State Disk; Subnotebook;


plakativ inszeniertem Halbwissen sehr OLPC; UMPC
stark.
 Siehe Infotainment; Lernprogramm;
E-Learning

EDV
Abk.: Elektronische Datenverarbeitung
 Siehe Datenverarbeitung

EEMS
Abk.: Enhanced Expanded Memory
Specification
EEMS ist eine Untermenge der ursprngli-
chen Expanded Memory Specification Bild E.2: Der Eee PC
(EMS). EEMS erlaubte bis zu 64 Seiten und
die Ablage von ausfhrbarem Code im Er- EEPROM
weiterungsspeicher, wobei die EMS-Version Abk.: Electrically Erasable Programmable
3.0 lediglich die Speicherung von Daten ge- Read Only Memory
stattete und nur vier Seitenrahmen unter-
sttzte. In der EMS-Standard-Version 4.0 Syn.: Flash-Memory, Flash-Speicher
wurden die im EEMS definierten Fhigkei- Ant.: EPROM
ten aufgenommen.
EEPROM ist eine besondere Art von ROM.
 Siehe Speichermanager; EMS; Erweiterungs-
Das EEPROM kann im Gegensatz zu einem
speicher; XMS; Code
normalen EPROM auch mit einem Compu-
ter gelscht werden. Es sind keine speziellen
Eee PC Gerte erforderlich. Eingesetzt werden sie
Der Asus Eee PC (Easy, Excellent, Exciting) ist heute auf den meisten Mainboards oder auf
ein besonders kleines und leichtes Note- verschiedenen SCSI-Adaptern als Flash-
book ein sogenanntes Subnotebook. Der BIOS. Diese knnen dann einfach durch eine
Eee PC war ursprnglich als gnstiges Note- spezielle Software direkt im Computer neu
book fr Schwellenlnder gedacht, hat sich beschrieben werden.
in den Industriestaaten aber schnell zu  Siehe SCSI-Controller; EPROM; ROM; BIOS;
einem Lifestyle-Produkt entwickelt. Der ur- Mainboard
sprngliche Eee PC wiegt unter 1 kg, ist mit
einer Solid State Disk, Ethernet- und WLAN- EFF
Schnittstelle und einer integrierten Kamera
ausgestattet und hat eine Bildschirmdiago- Abk.: Electronic Frontier Foundation
nale von 7 Zoll bei einer Auflsung von 800 x John Perry Barlow, Songschreiber fr die
480 Bildpunkten. Als Betriebssystem kommt Rockband Grateful Dead, und Mitch Kapor,
eine Linux-Variante zum Einsatz. Nachfolge- Programmierer von Lotus 1-2-3, grndeten
modelle bieten eine grere Bilddiagonale, 1990 die Organisation EFF, die als Lobby fr
mehr Arbeitsspeicher und untersttzen das alle Reisenden auf dem wachsenden Infor-
Betriebssystem Windows XP. mation-Super-Highway dienen sollte. Durch
24798.book Seite 217 Mittwoch, 1. August 2012 12:16 12

Ego-Shooter 217

den Prozess gegen fnf jugendliche Hacker, DES-Algorithmus, um sogenannte Brute-


der in Amerika zu diesem Zeitpunkt begann Force-Attacken zu erschweren) zum Ein-
und zu einem Przedenzfall im Bereich der satz. Innerhalb der USA wird die volle
Computerkriminalitt werden sollte, waren Schlssellnge von 120 Bit verwendet, au-
Barlow und Kapor auf die Missstnde im erhalb jedoch nur 40 Bit. Neben dem Ei-
amerikanischen Rechtssystem bezglich gentmer hat nur der Wiederherstellungs-
Computerrecht aufmerksam geworden. Agent (Encrypted Data Recovery Agent),
 Siehe Information-Highway; Phiber Optic;
der mit dem Administrator der lokalen Do- E
Hacker; Lotus 1-2-3 mne bereinstimmt, Zugriff auf die ver-
schlsselten Dateien.
EFI  Siehe Windows 2000; NTFS; Dateisystem;
Verschlsselung, blockweise; DES; SID
Abk.: Extensible Firmware Interface
bers.: Erweiterbare Firmware-Schnitt- EFT
stelle
Abk.: Euro-File-Transfer
EFI ist eine von Intel entwickelte Firm-
ware-Schnittstelle, die das Basic Input/Out- Mit dem Euro-File-Transfer-Protokoll kn-
put System (BIOS) ersetzen soll. Das BIOS- nen Dateien zwischen PCs ber Euro-ISDN
Konzept ist mehr als ein Vierteljahrhundert bertragen werden. Die bertragung er-
alt und teilweise noch an IBM lizenzpflich- folgt mit 64 Kbit/s. Mittels Kompression
tig. Deshalb soll EFI als moderner BIOS- nach V.42bis werden je nach Art der Daten
Nachfolger von Altlasten befreit keine volle bis zu 300 Kbit/s erreicht.
Abwrtskompatibilitt mehr bieten. Vom  Siehe Euro-ISDN; V.42bis; Protokoll
Funktionsumfang her geht EFI weit ber
das BIOS hinaus. Neben einer Shell zur Be-
EGA
fehlseingabe lassen sich ganze Programme
mit grafischer Oberflche unter EFI schrei- Abk.: Enhanced Graphics Adapter
ben. EFI verrichtet bereits in zahlreichen Der Grafikmodus EGA, der einige Verbesse-
Rechnern als Unified EFI (UEFI) seinen rungen gegenber CGA aufwies, wird heute
Dienst, meist jedoch unbemerkt, da ein so- nicht mehr verwendet; allerdings sind fast
genanntes Compatibility Support Module alle aktuellen Grafikkarten EGA-kompatibel.
(CSM) EFI wieder zur BIOS-Kompatibilitt Mit diesem Modus konnten 16 aus 256 Far-
verhilft. ben gleichzeitig dargestellt werden. Zudem
 Siehe BIOS; UEFI sprach eine bessere Textdarstellung fr
EGA. 640x350 Pixel war die maximale Aufl-
sung.
EFS
 Siehe SVGA; Hercules; VGA; Pixel; CGA
Abk.: Encrypting File System
bers.: Verschlsselndes Dateisystem
Ego-Shooter
EFS ist ein verschlsselndes Dateisystem
Syn.: First-Person-Shooter (FPS)
unter Windows 2000, XP, Vista & Windows
7, welches es Benutzern ermglicht, ihre Ego-Shooter sind Computer- bzw. Video-
Daten in sicherer Form zu speichern. Die spiele, die aus der Egoperspektive gespielt
Verschlsselung kann sowohl auf Datei- als werden. Der Spieler sieht also keine Figur
auch auf Verzeichnisebene implementiert und verfolgt keinen Spielcharakter, weil er
werden. Als Kryptoalgorithmus kommt das Spiel aus dessen Blickwinkel sieht. Oft
DESX (DES Extended, eine Erweiterung des sind am unteren Bildschirmrand Hnde oder
24798.book Seite 218 Mittwoch, 1. August 2012 12:16 12

218 EGP

Arme zu sehen. In der Regel handelt es sich EIDE


um gewaltintensive Ballerspiele, weshalb
Ego-Shooter sehr in Verruf geraten sind. Als Abk.: Enhanced-IDE
Ursprung des modernen Ego-Shooters wird EIDE ist eine Weiterentwicklung des IDE-
das Spiel Doom angesehen, welches durch Standards und wird seit 1994 im PC-Bereich
Technik, Geschichte und Prsentation quasi eingesetzt. EIDE ersetzt den IDE-Standard,
ein neues Genre definierte. allerdings ist es abwrtskompatibel, so dass
 Siehe Doom; Counter-Strike; Halo; auch alte IDE-Platten mit AT-Bus betrieben
Duke Nukem; LAN-Party werden knnen. Zudem knnen Festplat-
ten, welche den EIDE-Modus untersttzen,
an alten IDE-Controllern eingesetzt werden,
EGP dann sind aber die erweiterten Mglichkei-
Abk.: External Gateway Protocol ten von EIDE nicht nutzbar. In aktuellen
Computern wurden IDE- und EIDE-Control-
EGP ist ein Protokoll, mit dem Informationen ler fast vollstndig durch SATA-Controller
ber die Verfgbarkeit des Netzwerks an die ersetzt.
Router und bergnge, welche die Netz-
werke miteinander verbinden, verteilt wer-  Siehe Advanced Technology Attachment;
den. BIOS; Bus; Controller; DMA; Festplatte; IDE;
PCI; PIO; VLB; SATA
 Siehe IGP; Netzwerk; Router; Protokoll

Eiffel
EGPRS
Eiffel ist eine 1988 von Bertrand Meyer ent-
Abk.: Enhanced General Packet Radio Service wickelte, objektorientierte Programmier-
sprache, die unter MS-DOS, OS/2 sowie Unix
EGPRS ist die mit dem Modulationsverfah- luft. Wesentliche Entwurfsmerkmale dieser
ren EDGE verbesserte Variante des Mobil- Sprache sind die Softwareerweiterbarkeit
funkstandards General Packet Radio Service und die Fhigkeit, Module in mehreren Pro-
(GPRS). grammen zu verwenden.
 Siehe EDGE; GPRS
 Siehe Programmierung, objektorientierte;
Programmiersprache
EIA
Abk.: Electronic Industries Association Ein-/Ausgabesteuerung
EIA ist eine Gruppierung, der Mitglieder aus Durch die Ein-/Ausgabesteuerung erhalten
verschiedenen Organisationen sowie Her- Nutzerprozesse bestimmte Rechte zum Zu-
steller elektrischer Produkte angehren. Ihr griff auf Ein- und Ausgabebereiche des
Sitz liegt in Washington (USA). Diese Vereini- Adressraums. Die Ein- und Ausgabesteue-
gung legt Standards fr elektronische Kom- rung, welche in einem Betriebssystem des
ponenten, wie z.B. den RS232-C-Standard Rechners integriert ist, vergibt und kontrol-
zur Verbindung serieller Komponenten fest. liert diese Rechte.

 Siehe Seriell; RS-232-Schnittstelle  Siehe Adressraum; Betriebssystem

eID Ein-/Ausgabe-System
 Siehe Elektronischer Personalausweis  Siehe IOS
24798.book Seite 219 Mittwoch, 1. August 2012 12:16 12

Einzelprotokoll-Router 219

Einbenutzersystem Einplatinen-Computer
Ein Einbenutzersystem ist ein auf die Ver- Ein Einplatinen-Computer ist ein auf einer
wendung durch eine Einzelperson ausge- einzigen Leiterplatte aufgebauter Compu-
legter Computer, daher auch der Name ter, der in der Regel keine Erweiterungskar-
Personal Computer oder PC. ten aufnehmen kann.
 Siehe Multiuser-System  Siehe Platine; Erweiterungskarte

E
Einwahldienst
Einfgemarke
Der Einwahldienst ist ein Provider, der Tele-
 Siehe Cursor fonverbindungen fr ein lokales oder welt-
weites, ffentlich geschaltetes Telefonnetz,
Eingabe einen Internet- bzw. Intranetzugang zur
Verfgung stellt und Zugriff auf Nachrich-
 Siehe Input
ten- oder Brsendienste anbietet.
 Siehe Internet; ISDN-Karte; Modem;
Eingabe/Ausgabe Internet-Provider
 Siehe I/O
Einzelblatteinzug
Eingabeaufforderung Moderne Drucker (Laser- oder Tintenstrahl-
drucker) besitzen ein oder mehrere Fcher
Die Eingabeaufforderung dient der Eingabe
fr das zu bedruckende Papier. Dort zieht der
von Anweisungen, Kommandos und Para-
Drucker sich einzeln die Bltter heraus und
meterdaten bei einem textorientierten Be-
verarbeitet diese (meist DIN-A4). Obwohl
triebssystem, wie z.B. MS-DOS.
heute meist nur noch vom Papierfach im
 Siehe MS-DOS; CLI Allgemeinen gesprochen wird, kommt der
Begriff Einzelblatteinzug aus einer Zeit, als
Endlospapier an Nadeldruckern noch blich
Eingabemaske war. Hufig wird auch bei Laserdruckern der
 Siehe Formular Fronteinzug fr Umschlge und Sonderfor-
mate als Einzelblatteinzug bezeichnet.
Einheit  Siehe Laserdrucker; Drucker

Einzelne Komponenten (Hardware) eines


Computers werden als Einheit bezeichnet. Einzelplatzsystem
Dies sind Diskettenlaufwerk, Festplatten, An einem Einzelplatzsystem (z.B. PC) kann
Tastaturen usw. im Gegensatz zum Mehrplatzsystem zur sel-
ben Zeit nur eine Person arbeiten.
 Siehe Festplatte; Diskettenlaufwerk; Hard-
ware  Siehe Multiuser-System

E-Ink Einzelprotokoll-Router
 Siehe Elektronisches Papier
Wie der Name schon sagt, versteht ein Ein-
zelprotokoll-Router nur ein Protokoll, z.B.
nur X.21.
Einloggen
 Siehe OSI-Schichtenmodell; X.21; Router;
 Siehe Login Multiprotokoll-Router; Protokoll
24798.book Seite 220 Mittwoch, 1. August 2012 12:16 12

220 Einzelschrittmodus

Einzelschrittmodus EISA
 Siehe Single Step Mode Abk.: Extended ISA
Der EISA-Bus ist eine Erweiterung des 16 Bit
breiten ISA-Busses und bietet im Gegensatz
Einzug-Scanner
zu diesem einen 32 Bit breiten Bus. Er kam
Ein Einzug-Scanner ist ein Lesegert fr Do- vor allem ab 386-Prozessoren (32 Bit CPU)
kumente und Bilder. Diese werden vom zum Einsatz. Er kann auch alte ISA-Karten
Scanner abgetastet und digitalisiert. Die Be- aufnehmen.
sonderheit eines Einzug-Scanners ist, dass  Siehe CPU; Bit; ISA
die Vorlagen selbststndig eingezogen und
ber die Sensoren gefhrt werden. Dadurch
lassen sich auch sehr viele Bltter einlegen EJB
und automatisch scannen. Bei einem her- Abk.: Enterprise Java Beans
kmmlichen Flachbettscanner muss jedes
EJB ist ein Komponentenmodell fr die Er-
Blatt einzeln auf die Scan-Flche gelegt und
stellung plattformneutraler Anwendungen
der Scanvorgang gestartet werden. Im in-
fr Client/Server sowie Inter-, Ether- und
dustriellen Bereich und fr die professionel-
Intranet unter Java. Die EJB bieten als
le Archivierung kommen spezielle Einzug-
Anwenderprogrammierschnittstelle wie-
Scanner zum Einsatz, die sehr groe Doku-
der verwendbare, serverseitige Kompo-
mentmengen verarbeiten und teilweise
nenten und liefern eine feste Infrastruktur
auch mit Broschren und Bchern umge-
zur Bereitstellung von systemnahen Diens-
hen knnen.
ten (Namensvergabe, Transaktionen, Mes-
 Siehe Scanner; Flachbettscanner saging, Sicherheit), die eine einfache Imp-
lementierung von Geschftsprozessen
ermglicht.
 Siehe Java; Client-Server-Prinzip; Internet;
Ethernet; Intranet

ELD
Abk.: Electric Luminescence Display
bers.: Elektro-Lumineszenz-Bildschirm
ELD stellt einen Flssigkristall-Bildschirm
sehr flacher Bauart dar. Als Lumineszenz
wird im Gegensatz zur Temperaturstrah-
lung das Leuchten von Stoffen in kaltem Zu-
stand bezeichnet. Ein solcher Bildschirm
enthlt eine spezielle Leuchtschicht (und
auch vertikale und horizontale Schichten),
in welchen durch Anlegen elektrischer
Spannungen Bildpunkte ansprechbar sind.
An denen wird durch das elektrische Feld in
der Leuchtschicht vom menschlichen Auge
wahrnehmbares Licht erzeugt, das in der
Bild E.3: Einzug-Scanner fr den Schreibtisch Helligkeit abgestuft werden kann.
Quelle: Hewlett-Packard Deutschland  Siehe LCD
24798.book Seite 221 Mittwoch, 1. August 2012 12:16 12

Elektronischer Personalausweis 221

E-Learning Electronic Mail Standard Identification


Abk.: Electronic Learning  Siehe EMSI

bers.: Elektronisches Lernen


Elektromagnetische Felder
Mit dem Begriff E-Learning wird elektroni-
sches Lernen am Computer bezeichnet. Die  Siehe Felder, elektromagnetische
Bezeichnung ist nicht genau definiert, so
dass darunter praktisch alle einfachen oder Elektronenstrahlrhre E
auch multimedialen Inhalte fallen. So stellt Als Elektronenstrahlrhre wird ein Glaskr-
das Lesen eines Lehrbuchs als E-Book ge- per bezeichnet, dessen Inneres nahezu eva-
nauso E-Learning dar wie das Verwenden kuiert ist. Am einen Ende befindet sich eine
eines elektronischen Vokabeltrainers. Um- sogenannte Glhkathode, aus der Elektro-
gangssprachlich wird unter E-Learning aber nen austreten. Diese werden durch ein elek-
fast ausschlielich das Verwenden einer trisches Feld beschleunigt und gebndelt
speziellen Lernsoftware verstanden. Das und durch Spulen so abgelenkt, dass sie auf
kann eine einfache Lern- und Trainingssoft- eine bestimmte Stelle des Leuchtschirms
ware sein oder auch ein aufwndiger Work- auftreffen, der sich am anderen Ende des
shop oder Sprachkurs. Die speziellen Lern- Glaskrpers hinter einer sogenannten Loch-
kurse knnen auf CD/DVD vorliegen oder maske befindet. So knnen z.B. bei allen
auch online bereitgestellt werden. Heute gngigen Monitoren und Fernsehern die
kommen dabei Fotos, Musik, Sprache, Vi- Elektronen periodisch den gesamten Bild-
deos und interaktive Trainerfiguren zum schirm treffen, wodurch durch unterschied-
Einsatz. liche Intensitten ein Bild entsteht.
 Siehe Lernprogramm; Edutainment;  Siehe Bildrhre; Bildschirm; Lochmaske
Infotainment; Multimedia

Elektronische Datenverarbeitung
Electric Luminescence Display
 Siehe Datenverarbeitung
 Siehe ELD

Elektronischer Personalausweis
Electrically Erasable Programmable
Abk.: ePerso
Read Only Memory
 Siehe EEPROM
Am 01. November 2010 wurde in Deutsch-
land der Elektronische Personalausweis
eingefhrt. Er hat Scheckkartengre, be-
Electronic Data Interchange sitzt einen eingebauten RFID-Chip und kann
 Siehe EDI verschiedene biometrische Daten spei-
chern hnlich dem elektronischen Reise-
pass. Alle Daten sind ber spezielle Berechti-
Electronic Entertainment Expo
gungszertifikate geschtzt. Dazu kommen
 Siehe E3 verschiedene, sogenannte nicht hoheitli-
che Funktionen und Daten, die auch im pri-
Electronic Frontier Foundation vaten und geschftlichen Bereich genutzt
 Siehe EFF werden drfen. Die unter dem Begriff eID
(electronic identity = elektronische Identi-
tt) zusammengefassten Funktionen erlau-
Electronic Industries Association ben z.B. eine Authentifikation bei Online-
 Siehe EIA; RS-232-Schnittstelle Geschften, Behrdengngen im Internet
24798.book Seite 222 Mittwoch, 1. August 2012 12:16 12

222 Elektronisches Postfach

und hnlichem. Diese Funktionen mssen El-Torito-Spezifikation


vom Inhaber explizit beim ausgebenden Die El-Torito-Spezifikation wurde von IBM
Amt freigeschaltet werden. und Phoenix festgelegt und soll das Booten
 Siehe De-Mail; RFID von CD-ROM ermglichen. Sie erweitert den
ISO-9660-Standard und mit ihr kann ein
Boot-Record auf der CD untergebracht wer-
den. Damit kann von ATAPI oder SCSI-Lauf-
werken gebootet werden.
 Siehe ISO 9660; Booten; ATAPI; CD-ROM; SCSI

Emacs
Emacs ist ein populrer Texteditor, der
hauptschlich unter Unix verwendet wird.
Wie andere Texteditoren bietet Emacs un-
Bild E.4: Muster des elektronischen Personal- terschiedliche Modi, in denen gearbeitet
ausweises werden kann. Besondere Tastenkombina-
tionen ermglichen die Bearbeitung der
Dateien. Emacs wurde unter Verwendung
Elektronisches Postfach der Programmiersprache LISP entwickelt.
 Siehe E-Mail; Mailbox Diese bietet gleichzeitig die Mglichkeit,
bestimmte Funktionen mit einer Art Ma-
Elektronisches Papier krosprache zu automatisieren. Die Bezeich-
Abk.: ePaper; E-Papier nung Emacs stammt vom englischen Edi-
ting MACroS.
Mit elektronischem Papier sollen die Eigen-
schaften von Tinte und Papier elektronisch  Siehe Editor; Unix; Makro; Lisp
nachgebildet werden, um die Vorteile eines
Computerbildschirms mit denen von Papier E-Mail
zu vereinen. Das E-Papier besteht in der Abk.: Electronic Mail
Regel aus elektrisch leitenden transparen-
ten Kunststoffschichten, zwischen denen bers.: Elektronische Post
Mikrokgelchen eingebracht sind. Bei dem Alle elektronischen Nachrichten in Compu-
sogenannten Gyricon-Papier von IBM wer- ternetzwerken werden als E-Mail bezeich-
den schwarzweie Kgelchen elektrisch po- net. Das knnen Heim- und Firmennetzwer-
larisiert, so dass durch ihre Drehung eine ke sein, das Internet oder eine Mischung aus
entsprechende Darstellung entsteht. Das E- beidem. Der E-Mail-Versand bentigt nur
Ink-Verfahren setzen auf die Elektrophorese, wenige Sekunden und neben der eigentli-
bei der die Mikrokgelchen elektrisch gela- chen Textnachricht lassen sich auch Anhn-
dene weie Teilchen in farbigem l enthal- ge wie Grafiken, Fotos, Programme oder
ten. Dadurch sind auch farbige Darstellun- sonstige Dateien mitschicken. Die wichtigs-
gen mglich. Im Gegensatz zu LCD-Displays ten Protokolle zum Verschicken von E-Mails
liefert elektronisches Papier eine sehr schar- sind SMTP, POP3 und IMAP. E-Mail gehrt
fe und flimmerfreie Darstellung. Auerdem heute zu den wichtigsten Kommunikations-
verbraucht die Anzeige keinen Strom, son- mitteln im Geschfts- und auch Privatbe-
dern nur das Umblttern. reich. Aber die E-Mail-Technik war nicht fr
 Siehe Amazon Kindle; Sony E-Book Reader; ein so groes Netzwerk konzipiert und be-
E-Book sitzt ein paar groe Schwachstellen. So sind
24798.book Seite 223 Mittwoch, 1. August 2012 12:16 12

Embedded Ubuntu 223

z.B. alle E-Mails unverschlsselt, sie knnen ressaten dar, erhalten die E-Mail aber zur
beim Versand mitgelesen werden und es Kenntnisnahme in Kopie. Alle Beteiligten
findet keine berprfung von Absender sind sichtbar.
und Empfnger statt, was zu Millionen von BCC mit der Blind Carbon Copy (blin-
Werbemails fhrt. der Durchschlag/unsichtbare Kopie) las-
 Siehe POP3; SMTP; IMAP; Internet; @; Domain; sen sich zustzliche Empfnger festlegen,
Spam-Mail welche aber unsichtbar sind und im Kopf
der E-Mail nicht angezeigt werden. Das ist E
E-Mail-Adresse fr Rundbriefe zur Wahrung der Privats-
phre sehr gut, gilt im Geschftsverkehr
Eine E-Mail-Adresse bezeichnet das persn- aber als unhflich und stellt eine unkont-
liche Postfach eines Benutzers, ber das er rollierbare Verbreitung von Informatio-
im Internet erreichbar ist. Das Format von nen dar.
E-Mail-Adressen ist genormt, damit jedes
Postfach weltweit direkt erreichbar ist. Hier-  Siehe E-Mail; E-Mail-Adresse
zu bestehen die Adressen aus einem globa-
len Teil und einem lokalen Teil sie werden E-Mail-Filter
durch das @-Zeichen voneinander getrennt. Mit einem E-Mail-Filter werden eingehende
Der globale Teil steht rechts vom @-Zeichen E-Mails automatisch sortiert und in verschie-
und besteht aus einer weltweit einmaligen dene Ordner oder Mailboxen entsprechend
Domain. Sie bezeichnet den internationalen den Informationen ablegt, die in der Nach-
Server, auf dem das Postfach liegt, z.B. richt enthalten sind. So knnen z.B. alle ein-
@web.de, @googlemail.com usw. Der lokale gehenden E-Mails nach Betreff, Absender,
Teil steht links vom @-Zeichen und be- Header usw. sortiert und in vordefinierte
schreibt das persnliche Postfach des Be- Ordner verschoben werden.
nutzers auf dem genannten Server. Zusam-
mengesetzt ergibt sich daraus die Adresse  Siehe E-Mail; Filter
name@domain.de also "Postfachname bei
Server XYZ". Embedded Systems
Eingebettete Systeme (also integrierte, teils
E-Mail-Empfnger spezialisierte Systeme) wickeln komplexe
Das aktuelle E-Mail-System kennt drei ver- Aufgaben wie Regelung, Steuerung und Da-
schiedene Arten von Empfngern. Damit tenverarbeitung innerhalb technischer Sys-
lsst sich eine E-Mail gleichzeitig an mehrere teme ab. Sie werden bei der Produktion
Personen verschicken und die Sichtbarkeit elektronischer Konsumgter, der Telematik
der anderen Empfnger kann gesteuert und bei der Steuerung von Produktionsab-
werden. lufen verwendet und durch den Einsatz
von Embedded-Prozessoren sowie speziel-
An / To dies ist der Standardempfnger ler Hard- und Software ermglicht.
einer E-Mail. Es lassen sich mehrere An-
Empfnger festlegen. Sie sind alle gleich-
berechtigt und bekommen angezeigt, Embedded Ubuntu
wer diese E-Mail noch erhalten hat. Jede Embedded Ubuntu ist ein Ableger der
E-Mail muss einen An-Empfnger haben. Linux-Distribution Ubuntu, das speziell auf
CC Zustzlich zum An-Empfnger las- Mobilgerte wie Smartphones und PDAs
sen sich ein oder mehrere CC-Empfnger ausgerichtet ist.
(Carbon Copy = Durchschlag/Kopie)  Siehe Linux-Distribution; Personal Digital
festlegen. Sie stellen nicht die Hauptad- Assistant; Smartphone; Ubuntu
24798.book Seite 224 Mittwoch, 1. August 2012 12:16 12

224 EMM

EMM Emotionszustnde ausgedrckt werden. Es


existieren so viele dieser Zeichen, dass es
Abk.: Expanded Memory Manager sogar schon eigene Bcher dazu gibt.
EMM ist ein Speichermanager, der auf Rech-  Siehe Smiley; E-Mail
nern ab der 386er-Generation unter MS-
DOS zur Verwaltung des erweiterten Spei-
chers eingesetzt wird. Er verwaltet diesen Emotion Engine
nach der EMS-Spezifikation. Ein bekannter
Treiber hierfr ist der Emm386.exe unter Abk.: EE
MS-DOS. Die Emotion Engine ist der Prozessor der
 Siehe Speichermanager; EMS; MS-DOS; Spielekonsole Playstation 2. Neben der ei-
EMM386.EXE gentlichen CPU befinden sich auf dem Chip
auch noch Vektorprozessoren, ein MPEG-2-
Dekoder und ein Cache. Die CPU arbeitet
EMM386.EXE mit 128-Bit, 300 MHz und basiert auf einem
Dieser Speichermanager Emm-386.exe kann MIPS-Kern. Die Emotion Engine wurde zu-
den Erweiterungsspeicher auf MS-DOS-(oder sammen von Sony und Toshiba entwickelt.
Windows-)basierten Systemen verwalten.  Siehe CPU; Playstation 2
Um auf den oberen Speicherbereich zugrei-
fen zu knnen, ist Emm386.exe allerdings auf
himem.sys angewiesen. Emm386.exe kann
dann einen Teil des Arbeitsspeichers fr Trei-
ber und TSR-Programme verfgbar machen.
Er dient auch zur Simulation von EMS.
 Siehe Himem.sys; Hauptspeicher;
TSR-Programm; UMA; Gertetreiber

E-Money
E-Money ist eine allgemeine Bezeichnung
fr Geld, mit dem im Internet gezahlt wer-
den kann.
 Siehe Internet; WWW; E-Commerce Bild E.5: Die Emotion Engine

Emoticon EMP
Abk.: Emotional Icon Abk.: Excessive Multi-Posting
Emoticon ist der Ausdruck fr ein Zeichen Beim EMP wird eine Nachricht an eine News-
bzw. eine Zeichenfolge, mit der Emotionen group nicht wie beim Crossposting blich
innerhalb elektronischer Kommunikations- einmal physikalisch auf dem News-Server
mittel ausgedrckt werden knnen, z.B. in- gespeichert, sondern auf jedem Server fr
nerhalb von E-Mails oder Chats. Sehr be- jede einzelne Gruppe.
kannt sind die sogenannten Smileys. Mit
Hilfe unterschiedlicher Aneinanderreihung  Siehe Newsgroup; Crossposting; Server;
der Zeichen knnen die verschiedensten BI-Index; Spam-Mail
24798.book Seite 225 Mittwoch, 1. August 2012 12:16 12

Encodieren 225

EMS Emulsions-Laserspeichertechnik
Abk.: Expanded Memory Specification Emulsions-Lasertechnik ist ein Verfahren,
das durch selektives Erhitzen mit Hilfe eines
EMS ist eine Spezifikation und wurde von
Laserstrahls Daten in einer Filmschicht auf-
Lotus, Intel und Microsoft entwickelt, um
zeichnet.
den Zugriff auf Speicher ber der 1-MByte-
Grenze fr DOS-basierte Anwendungen zu
ermglichen. Dabei wird der erweiterte EMV
Speicher in je 64 KByte groe Frames auf- E
Abk.: Elektromagnetische Vertrglichkeit
geteilt. Es kann nun ein solches Fenster in
den unteren Speicher eingeblendet und der Die elektromagnetische Vertrglichkeit
Zugriff darauf ermglicht werden. EMS kann dient als Ma fr die Streigenschaften elek-
durch den Speichermanager EMM simuliert trischer Gerte. Im Zuge der Vernetzung von
werden. Einrichtungen mit stranflligen Gerten
(Krankenhaus, Flughafen) wurde die EMV als
 Siehe Speichermanager; Lotus; EMM; Schutz elektrischer Anlagen eingefhrt, so
MS-DOS; Microsoft; Intel
drfen z.B. nur besonders abgeschirmte
Servergehuse verwendet werden.
EMSI
 Siehe Server
Abk.: Electronic Mail Standard Identification
EMSI ist ein Protokoll zur bertragung von Enabled
Benutzerkennungen mitsamt deren Pass-
wrtern und findet Anwendung im FidoNet. In Programmen knnen verschiedene Op-
tionen enabled (aktivieren) werden. Zum
 Siehe Protokoll; FidoNet Beispiel knnen in Windows in der System-
steuerung verschiedene Komponentenein-
Emulation stellungen eingesehen werden, welche
dann aktiviert oder auch deaktiviert (dis-
Unter Emulation wird die Nachbildung oder
abled) werden knnen.
auch Nachahmung verschiedener Eigen-
schaften eines Gerts oder einer Software  Siehe Disabled; Control Panel
mit Hilfe von anderen Programmen oder
Gerten verstanden. So ist es z.B. mglich, Encapsulated PostScript
Programme eines komplett anderen Sys-
tems auf einem Rechner laufen zu lassen. So  Siehe EPS
gibt es z.B. Windows-Emulator unter Unix,
die alle wichtigen Funktionen emuliert. Fr Encodieren
Entwickler gibt es auch Programme, die eine Mit dem Begriff Encodieren wird das Um-
bestimmte Hardware in ihrer Funktion wandeln einer Mediendatei in ein spezielles
nachahmen knnen. Datenformat bezeichnet. In der Regel wird
 Siehe Plattform; Windows; Gert; Hardware; dabei von einem verlustfreien Dateiformat
OS/2 in ein verlustbehaftetes Dateiformat kon-
vertiert. Die Dateien werden also kleiner,
Emulator weshalb auch oft von Komprimieren ge-
sprochen wird. Typische Beispiele sind das
Ein Emulator ist ein System (Soft- oder Hard- Umwandeln einer Audio-CD in das MP3-For-
ware), das eine Emulation einer anderen mat oder das Konvertieren eines Films ins
Software oder Hardware erlaubt. MPEG-Format. Die modernen Dateiformate
 Siehe Software; Emulation; Hardware fr Fotos, Musik und Video besitzen trotz
24798.book Seite 226 Mittwoch, 1. August 2012 12:16 12

226 Encrypting File System

sehr starker Kompression eine sehr hohe der Auswahl einer der beiden unterschied-
Qualitt, verbrauchen aber erheblich weni- lichen Speichermethoden Big endian und
ger Platz auf der Festplatte oder bei der On- Little endian.
line-bertragung.  Siehe Little endian; Bi-endian; Big endian
 Siehe Bitrate; Kompression; MPEG;
AVC/H.264; Constant Bit Rate;
Variable Bit Rate
Endlospapier
Ein Endlospapier besteht aus einer groen
Anzahl (ber 1000) Einzelblttern, welche
Encrypting File System
durch eine Perforation getrennt sind. Sie be-
 Siehe EFS sitzen an beiden Rndern eine Art Lochstrei-
fen, ber den der Drucker das Endlospapier
End of File ber den sogenannten Traktor einziehen
 Siehe EOF und fhren kann.
 Siehe Traktor; Drucker
End of Line
 Siehe EOL Endlosschleife
Bei der Programmierung von verschiede-
End-Around Carry nen Schleifen kann die Abbruchbedingung
End-Around Carry ist ein besonderer Typus falsch formuliert worden sein, so dass das
einer End-Around-Shift-Operation bei einem Programm diese Schleife nie wieder ver-
binren Wert, bei der das Carry-Bit von einem lsst, da die Bedingung nie erfllt wird. Dann
Ende des Werts zum anderen verschoben befindet sich das Programm in einer Endlos-
wird. Dazu wird das Carry-Bit wie ein Extra-Bit schleife.
behandelt.  Siehe Schleife; Programm
 Siehe Binr; End-Around Shift; Bit
Energiesparmanahmen
End-Around Shift Energiesparmanahmen sollen den Leis-
End-Around Shift ist eine Operation, bei der tungsbedarf von Rechnern heruntersetzen,
durch das Verschieben eines Bits von einem wenn sie im Augenblick nicht verwendet
Ende an das andere Ende ein Binrwert aus- werden. So kann z.B. nach einer lngeren
gefhrt wird. Ein Right-End-Shift des Werts Pause, in der keine Benutzerinteraktion er-
10010100 ergibt 01001010. folgt, der Monitor abgeschaltet, Festplatten
heruntergefahren und Prozessoren herun-
 Siehe End-Around Carry; Binr; Bit tergetaktet werden. Sinnvolle Verwendung
findet dies vor allem bei Notebooks, welche
Endbenutzer-Lizenzvertrag mit Akkus betrieben werden.
 Siehe EULA  Siehe Power-Management; Notebook; Akku

Endgerte-Auswahl-Ziffer Energy Star


 Siehe EAZ Energy Star ist das Zeichen der amerikani-
schen Umweltbehrde EPA, welche fr die
Endianism Schaffung und Einhaltung von Stromspar-
Endianism ist die Bezeichnung fr die Mei- normen zustndig ist.
nungsentscheidung bzw. Bevorzugung bei  Siehe Power-Management; EPA
24798.book Seite 227 Mittwoch, 1. August 2012 12:16 12

E-Notation 227

E-Netz Enhanced Data Rates for GSM


Das E-Netz stellt ein volldigitales Mobilfunk- Evolution
netzwerk dar, welches 1994 in Deutschland  Siehe EDGE
eingefhrt wurde. Es steht in direkter Kon-
kurrenz zu den D-Netzen, ersetzt diese aber Enhanced Expanded Memory
nicht, sondern arbeitet parallel dazu. Das E-
Specification
Netz nutzt das DCS-Verfahren und arbeitet
im 1800 MHz-Frequenzbereich. Im Gegen-  Siehe EEMS E
satz zu den D-Netzen (GSM-900) bentigt
das E-Netz deutlich weniger Sendeleistung Enhanced GPRS
bei den Endgerten und den Basisstationen.  Siehe EGPRS
Das E-Netz soll somit fr lngere Gesprchs-
und Bereitschaftszeiten sorgen. Im Gegen-
zug sind jedoch mehr Basisstationen not- Enhanced Graphics-Adapter
wendig, weil die Reichweite auf maximal 8  Siehe EGA
km begrenzt ist. In Deutschland gibt es zwei
Betreiber von E-Netzen E-Plus und O2.
Enhanced Small Device Interface
 Siehe D-Netz; Mobilfunk; GSM; Roaming  Siehe ESDI

Engine Enhanced Synchronous Dynamic


Ein zentraler Teil eines Programms (oder DRAM
Programmfragments) wird als Engine be-  Siehe ESDRAM
zeichnet. Die Ausgabe und Berechnung der
Grafik eines Programms wird deshalb hufig Enhanced Virus Protection
auch Grafik-Engine genannt. Ein anderes
 Siehe EVP
Beispiel wre die Datenbank-Engine von
Access (Jet-Engine), welche sich um die all-
gemeine Verwaltung der Daten kmmert. ENIAC
 Siehe Microsoft Access; Datenbank; Abk.: Electronic Numerical Integrator And
Programm Computer
bers.: elektronischer numerischer
Enhanced Audio CD Integrator und Computer
 Siehe CD-Extra ENIAC war der erste amerikanische, elektro-
nische Rechner. Er wog annhernd 30 Ton-
nen bei einer bentigten Flche von 140
Enhanced Capability Port Quadratmetern. Dieser von John P. E. Eckert
 Siehe ECP und W. Mauchly 1945 entwickelte Rechner
bestand aus fast 18.000 Rhren.

Enhanced Circuit Switched Data  Siehe Zuse, Konrad

 Siehe ECSD
E-Notation
E-Notation wird auch als Exponential-
Enhanced Data Out-DRAM Schreibweise bezeichnet und ist ein nume-
 Siehe EDO-DRAM risches Format, das sich fr die Darstellung
24798.book Seite 228 Mittwoch, 1. August 2012 12:16 12

228 Enterprise Content Management System

sehr groer und sehr kleiner Zahlen eig- somit mit bestimmten Eigenschaften in
net. Die Speicherung von Gleitkomma- Szene gesetzt werden.
Zahlen erfolgt in zwei Teilen Mantisse
und Exponent. Die Mantisse legt dabei die  Siehe Source-Code
einzelnen Ziffern der Zahl fest, und der
Exponent gibt deren Grenordnung Entscheidungsbaum
(d.h. die Position des Dezimalpunkts) an.
Beispielsweise lassen sich die Zahlen Ein Entscheidungsbaum ist eine Baumstruk-
314600000 und 0,0000451 in Gleitkomma- tur zur Darstellung von Entscheidungspro-
Notation als 3146E5 und 451E-7 schreiben. zessen.
Die meisten Mikroprozessoren knnen  Siehe Baum-Topologie
keine Gleitkomma-Arithmetik ausfhren,
so dass entsprechende Berechnungen ent-
weder per Software nachgebildet werden Entspiegelung
oder ein spezieller Gleitkomma-Prozessor Fllt Licht auf einen Bildschirm, so knnen
eingesetzt wird. strende Reflexionen auftreten. Entspiege-
 Siehe FLOPS; Coprozessor, arithmetischer lungstechniken senken die Intensitt der Re-
flexionen und sind ein wesentliches Kriteri-
um bei qualitativ hochwertigen Monitoren.
Enterprise Content Management Entspiegelung lsst sich durch Aufrauen der
System Glasflche mittels mechanischer oder chemi-
 Siehe ECM
scher Verfahren erreichen. Komplizierte Ver-
fahren arbeiten mit Polarisation; derartige
Monitore bieten eine bessere Bildschrfe bei
Enterprise Java Beans gleicher Entspiegelung. Die Entspiegelung
 Siehe EJB
spielt vor allem bei tragbaren Gerten wie
Smartphones, Tablet-PCs usw. eine groe
Rolle.
Enter-Taste
 Siehe Bildschirm; LCD
Durch Bettigen der []-Taste wird das
Steuerzeichen CR (Carriage Return) ber-
mittelt. Bei Textverarbeitungen wird dadurch Entwicklungssystem
z.B. der Cursor an den Anfang der nchsten Ein Entwicklungssystem umfasst die Soft-
Zeile bewegt. In textorientierten Betriebssys- und Hardwarekomponenten, die zur Pro-
temen (wie z.B. MS-DOS oder Linux) dient sie grammentwicklung bentigt werden. Ein
auch als Beendigung einer Befehlseingabe. Entwicklungssoftware-Paket enthlt unter
Auf Tastaturen mit Nummernblock gibt es anderem Compiler, Debugger, Editor und
die []-Taste zweimal. andere Programme.
 Siehe Carriage Return; MS-DOS; CLI; Linux  Siehe Compiler; Editor; Programm; Debugger

Entity Entwicklungsumgebung
Entity ist ein Begriff aus der 3D-Spielepro-  Siehe Entwicklungssystem
grammierung und bezeichnet eine fr Pro-
grammierer und Leveldesigner gleicher-
maen zugngliche Datenstruktur. Vom Entwicklungsumgebung, integrierte
Programmcode gesteuerte Objekte knnen  Siehe IDE
24798.book Seite 229 Mittwoch, 1. August 2012 12:16 12

EPG 229

Entwicklungszyklus EPA
Der Entwicklungszyklus beschreibt die Ent- Abk.: Environmental Protection Agency
wicklung einer Anwendung von der Defini-
tion der Anforderungen bis hin zum fertigen EPA ist die amerikanische Umweltschutz-Be-
Produkt. Dabei werden folgende Stufen hrde. Die EPA definierte 1993 den Power-
durchlaufen: Analyse, Design und Prototy- Management-Standard, der den Stromspar-
ping, Codieren und Testen von Software betrieb eines Computersystems regelt. Die
und Implementierung. meisten PCs halten sich an die EPA-Richtlini- E
en und erhalten als Zeichen dafr den soge-
nannten Energy Star.
Entwurfsmodus
 Siehe Draft-Mode  Siehe Power-Management; Energy Star;
Energiesparmanahmen

Environmental Protection Agency


E-Papier
 Siehe EPA
 Siehe Elektronisches Papier

EOF
Abk.: End of File EPC

bers.: Dateiendezeichen  Siehe RFID

EOF ist das letzte Zeichen einer Datei, das


dem Betriebssystem eines Computers das ePerso
Ende dieser Datei anzeigt. Im ASCII-Zeichen-  Siehe Elektronischer Personalausweis
satz wird das EOF-Zeichen als dezimaler
Wert 26, hexadezimal 1A oder durch das
Steuerzeichen [Strg] + [Z] dargestellt. EPG
 Siehe Betriebssystem; ASCII; Steuerzeichen; Abk.: Electronic Program Guide
Hexadezimalsystem
bers.: Elektronischer Programmfhrer
EOL Der EPG stellt eine elektronische Programm-
Abk.: End of Line bersicht dar, welche im digitalen Fernse-
hen von den Sendern zustzlich ausge-
EOL ist ein nicht druckbares Steuerzeichen, strahlt wird. Dabei handelt es sich in der
das das Ende einer Datenzeile signalisiert. Regel um das Programm des jeweiligen Sen-
ders sowie zustzliche Informationen zu
 Siehe Steuerzeichen
den Sendungen z.B. Beschreibung, Schau-
spieler; Hintergrnde usw. Viele Festplat-
EOT tenrekorder nutzen den EPG als Steuerung
fr die Aufnahme. Der EPG ist eine reine Pro-
Abk.: End of Transmission
grammzeitschrift ohne Nachrichten oder
EOT wird bei der Datenbertragung und sonstige Inhalte und somit nicht mit dem
speziell ber die parallele Schnittstelle, als Teletext/Videotext zu verwechseln.
Endsteuerzeichen verwendet.
 Siehe DVB-C; DVB-T; Festplattenrekorder;
 Siehe Steuerzeichen; Schnittstelle, parallele Set-Top-Box
24798.book Seite 230 Mittwoch, 1. August 2012 12:16 12

230 Epitaxial-Schicht

Bild E.6: Ein typisches EPG

Epitaxial-Schicht  Siehe Mobilfunk; GSM; UMTS; Smartphone;


Vodafone; T-Mobile; O2
Eine Epitaxial-Schicht ist eine Halbleiter-
schicht, die die gleiche Kristallorientierung
wie die darunter liegende Schicht aufweist. ePost
Die Bezeichnung ePost ist ein Marken-
name der Deutschen Post. Es handelt sich
E-Plus um eine hybride Kommunikation, bei der
http://www.eplus.de Papierbriefe und elektronische Briefe zu-
E-Plus ist der Markenname fr Mobilfunk sammengefhrt werden. Der sogenannte
der E-Plus Mobilfunk GmbH & Co. KG, ein E-Postbrief soll dabei fr eine sichere
Tocherunternehmen des niederlndischen Authentifizierung von Absender und Emp-
Telekommunikationskonzerns Royal KPN fnger dienen. Dieser Dienst steht nicht in
N.V.. Der deutsche Hauptsitz ist in Dssel- Verbindung mit dem De-Mail-Projekt der
dorf. In Deutschland betreibt E-Plus das E- Bundesregierung, auch wenn das gern sug-
Netz fr Telefonie und Internet per GSM, geriert wird.
UMTS, HSDPA und auch LTE. E-Plus bietet  Siehe E-Mail; De-Mail
seine Telefon- und Datentarife sowohl unter
der Hauptmarke E-Plus als auch unter vie- EPP
len anderen Eigenmarken und Kooperatio- Abk.: Enhanced Parallel Port
nen an, z.B. BASE, Symio u.a. Dazu kommen
sehr viele Reseller und Handelsfirmen, die Der EPP bezeichnet einen erweiterten Stan-
den Zugang zum E-Plus-Netzwerk unter ei- dard der parallelen Schnittstelle. Der EPP er-
genen Marken vertreiben. E-Plus gehrt mglicht den Anschluss mehrerer Gerte
neben Vodafone, T-Mobile und O2 zu den und hhere bertragungsraten.
vier Mobilfunknetzbetreibern in Deutsch-  Siehe Parallel-Port-Modus; ECP; Schnittstelle,
land. parallele
24798.book Seite 231 Mittwoch, 1. August 2012 12:16 12

ePub 231

EPROM Epson
Abk.: Erasable Programmable Read Only http://www.epson.de
Memory Epson ist ein langjhriger und sehr erfolgrei-
Ein EPROM ist ein elektronischer Baustein, cher Hardwarehersteller. Frher vertrieb
der mit einem EPROM-Brenner mit Daten Epson hauptschlich PCs, heutzutage kon-
beschrieben werden kann und diese auch zentriert sich das Unternehmen auf den
bei Abschalten des Stroms behlt. EPROMs Scanner- und vor allem den Druckermarkt.
knnen durch die Bestrahlung mit UV-Licht Die Epson-Stylus-Tintenstrahldrucker errei-
E
gelscht und danach erneut beschrieben chen auf Spezialpapier beinahe Fotoquali-
werden. Das Lschen dauert mehrere Minu- tt. Der Name Epson rhrt von einem Dru-
ten, das Beschreiben meist nur Sekunden. ckermodell der Firma Xerox her, dem EP, der
Sogenannte EEPROMs stellen die moderne- 1968 anlsslich der Olympiade das erste Mal
re Variante des EPROM dar und sind elektro- hergestellt und verwendet wurde. Alle
nisch lschbar. nachfolgenden Modelle verstehen sich als
Shne (Englisch: son) des EP, deshalb hei-
 Siehe EEPROM; ROM en sie Epson.
 Siehe Hewlett Packard; Tintenstrahldrucker;
EPROM-Brenner Drucker
EPROM-Brenner sind Gerte zum Program-
mieren von EPROMs. Auch die Gerte zum EPT
Beschreiben von EEPROMs und von alten
PROMs werden einfach EPROM-Brenner ge- Abk.: Electronic Payment Terminal
nannt. EPT werden die Terminals in Kaufhusern,
 Siehe EEPROM; EPROM; ROM
Tankstellen und Hotels genannt, die Kredit-
und Scheckkarten berprfen und erfassen
knnen. Damit wird der elektronische On-
EPS line-Zahlungsverkehr mglich. Ein derarti-
Abk.: Encapsulated PostScript ger Terminal besteht normalerweise aus Da-
tenanzeige, Tastatur und Einfhrschlitz fr
EPS ist ein spezielles PostScript-Format, das die Karten.
sowohl Vektor- als auch Bitmap-Grafiken
enthalten kann, wobei Vektordaten beim
Anzeigen der Datei gerastert (in Pixel umge- ePub
wandelt) werden. Bei EPS-Dateien wird der Abk.: Electronic Publication
eigentliche PostScript-Code (die PS-Datei)
ePub ist die Abkrzung fr ein Dateiformat,
von sogenannten DSC-Kommentaren um-
welches speziell fr elektronische Bcher
schlossen (= encapsulated). Diese Kommen-
entwickelt wurde. Es basiert in weiten Teilen
tare geben weiterfhrende Strukturinfor-
auf offenen Standards und kann von vielen
mationen (DSC = Document Structuring
verschiedenen Gerten angezeigt werden,
Conventions) und beinhalten zumindest
z.B. von den Sony E-Book Readern. Das
eine DSC-Versionsangabe sowie Koordina-
ePub-Format besitzt keinen festen Textfluss
tenangaben fr einen Rahmen (Bounding
und kein enges Layout. Vielmehr passt sich
Box), in den die PostScript-Grafik gerade
der Inhalt immer dem jeweiligen Lesegert
noch hineinpasst. Das EPS-Format ist neben
an, was die Anwendung besonders flexibel
dem DCS-Format das Standardformat fr
macht. ePub-Dateien stellen einen Contai-
den Austausch von Seitenlayoutdateien.
ner dar, in dem mehrere Dateien enthalten
 Siehe PostScript; Adobe; DCS sind. Meist handelt es sich um eine Index-
24798.book Seite 232 Mittwoch, 1. August 2012 12:16 12

232 Erben

Datei mit bibliografischen Daten wie Autor, Ergonomie


Verlag, Jahr usw., um ein Inhaltsverzeichnis
fr die Navigation, Fotos sowie natrlich das Ergonomie bezeichnet die bestmgliche
Hauptdokument in einer XHTML-Datei. Ge- Anpassung von Arbeitsbedingungen und
kaufte ePub-Dateien knnen zustzlich mit Maschinen an menschliche Bedrfnisse. Es
einem Rechtemanagement versehen wer- existieren Ergonomie-Richtlinien fr alle
den, um das Kopieren und Weitergeben der denkbaren Berufsgruppen. Fr Bildschirm-
Bcher zu steuern. arbeitspltze gibt es eine Reihe von Richtli-
nien fr die Hhe des Stuhls, des Schreib-
 Siehe Sony E-Book Reader; E-Book; tischs, der Beleuchtung und der Gestaltung
Amazon Kindle; AZW von Tastatur und Bildschirm. Seit dem
1.1.1997 sind Arbeitgeber verpflichtet, die
Erben EU-Richtlinien bezglich ergonomischer
Gestaltung des Arbeitsplatzes einzuhalten.
In der objektorientierten Programmierung Auch Eingabegerte wie Muse und Tasta-
lassen sich vererbte Merkmale erweitern, turen werden zunehmend ergonomisch ge-
einschrnken oder modifizieren. Sie entste- staltet, um berbelastungen der Handmus-
hen durch die bernahme der Merkmale kulatur vorzubeugen.
einer Klasse durch eine andere.
 Siehe Programmierung, objektorientierte

Ereignis
Ereignisse sind Aktionen oder Zustandsn-
derungen, auf die ein Programm antworten
kann. Typische Ereignisse sind z.B. Mausbe-
wegungen, das Drcken einer Taste oder
das Klicken auf Schaltflchen.
 Siehe Programmierung, objektorientierte Bild E.7: Eine ergonomisch geformte Tastatur

Ereignisgesteuert Erreichbarkeitswahrscheinlichkeit
Bei ereignisgesteuerten Eingabemasken ist
es nicht erforderlich, die Eingabe in einer Mit Erreichbarkeitswahrscheinlichkeit ist die
festgelegten Reihenfolge vorzunehmen, Wahrscheinlichkeit gemeint, dass alle Kan-
sondern die gewnschten Felder knnen le belegt sind. Die Erreichbarkeitswahr-
durch einen Mausklick aktiviert werden. Die scheinlichkeit wird als Mastab fr die F-
Software reagiert auf uere Ereignisse wie higkeit eines Netzwerks angesehen und gilt
auf einen Tastendruck oder einen Mausklick in der Regel fr einen bestimmten Zeitraum
und wird deshalb als ereignisgesteuerte (z.B. Stozeiten). Bei einer Erreichbarkeits-
Software bezeichnet. wahrscheinlichkeit von 0,002 kann z.B. ein
Anruf whrend des angegebenen Zeit-
 Siehe Programmierung, ereignisgesteuerte; raums mit einer Wahrscheinlichkeit von 99,8
Ereignis Prozent vermittelt werden. Das heit, dass
ein Benutzer eines freigegebenen Kommu-
nikationsnetzwerks mit einer Wahrschein-
Ereignisgesteuerte Programmierung lichkeit von 0,2% das Signal empfngt, dass
 Siehe Programmierung, ereignisgesteuerte alle Kanle belegt sind.
24798.book Seite 233 Mittwoch, 1. August 2012 12:16 12

Erweiterter Speicher 233

Error Erweiterte Realitt


Error ist die allgemeine Bezeichnung fr bers.: Augmented Reality
eine ganze Reihe von Fehlern, die beim Be- Der Begriff Erweiterte Realitt beschreibt
trieb eines Computersystems auftreten kn- allgemein eine Technologie, bei der die
nen. Ein Beispiel ist der Leseversuch aus menschliche Wahrnehmung durch Compu-
einer nicht existierenden Datei. terelemente ergnzt wird. Obwohl dies jede
 Siehe Datei; Fehlerbehandlung
Art von Wahrnehmung sein kann, wird dar-
unter meist die visuelle Wahrnehmung ver- E
standen. Dabei wird ein Foto oder Video in
Error Code Echtzeit um weitere Informationen ergnzt.
Der Error Code gibt beim Power On Self Test So werden z.B. bei einer Sportbertragung
im Gegensatz zum Beep Code eine lesbare im Fernsehen Linien auf die Spielfelder ge-
Fehlermeldung auf dem Bildschirm aus. Je zeichnet, ein Smartphone zeigt beim Foto-
nach Situation besteht der Error Code nur grafieren eines Denkmals historische Daten
aus einer Zahl und/oder auch aus einer kur- an oder die Kamera einer Spielekonsole gibt
zen Erklrung. dem Spieler ein Werkzeug in die Hand.
 Siehe Digitalkamera; Smartphone;
 Siehe Beep Code; P.O.S.T. Virtuelle Realitt

Error Correction Code Erweiterter Speicher


 Siehe ECC  Siehe UMA; Extended memory

Bild E.8: Das Smartphone verndert das Livebild.


Quelle: Fraunhofer-Institut fr Graphische Datenverarbeitung (IGD)
24798.book Seite 234 Mittwoch, 1. August 2012 12:16 12

234 Erweiterung

Erweiterung eSATA
 Siehe Dateierweiterung Abk.: external SATA

Erweiterungsbus Eine Schnittstellenspezifikation fr die


Verwendung von SATA-Festplatten in ex-
Der Erweiterungsbus eines PCs wird meist
ternen Festplattengehusen. Gegenber
einfach als Bus bezeichnet. Er dient als
anderen externen Festplattenlsungen,
Schnittstelle zwischen der CPU und anderen
welche USB oder FireWire als Schnittstelle
Hardwarekomponenten, die normalerweise
verwenden, bietet eSATA eine wesentlich
als Erweiterungskarten in dafr vorgesehe-
hhere Datenbertragungsgeschwindig-
ne Verbindungsleisten gesteckt werden. Ty-
keit (eSATA: 3 Gbit/s, USB: 480 Mbit/s; Fire-
pische Beispiele sind Grafikkarten und Con-
Wire: 1,6 Gbit/s).
troller. Moderne PCs arbeiten mit dem
schnellen PCI-Bus oder AGP-Bus.  Siehe FireWire; SATA; USB
 Siehe Bus; PCI; Controller; CPU; Schnittstelle;
AGP; Grafikkarte; Hardware
ESC
Erweiterungskarte Abk.: Escape
Eine Erweiterungsplatte ist eine Leiterplatte, ESC ist eines von 32 Steuerzeichen im ASCII-
die den Computer mit zustzlichen Funk- Zeichensatz.
tionen oder Ressourcen ausstattet. Typische
Erweiterungskarten sind Speicher, Lauf-  Siehe Esc-Taste; Escape-Sequenz;
werk-Controller, parallele und serielle Ports, Steuerzeichen; ASCII
Video-Untersttzung sowie interne Mo-
dems. Bei Notebooks und anderen portab- Escape-Sequenz
len Computern gibt es Erweiterungskarten
in Form von PC-Cards (PCMCIA) in der Gre Die Escape-Sequenz ist eine Folge von
einer Scheckkarte, die sich von der Seite Bytes, die einem Drucker einen bestimm-
oder von hinten in den Computer einste- ten Steuerungsbefehl, beispielsweise das
cken lassen. Wechseln des Zeichensatzes, bermitteln.
 Siehe PCMCIA; Controller; Modem
Das erste Byte der Escape-Sequenz ist
immer der Code fr Esc (Escape), daher der
Name.
Erweiterungsspeicher
In den Anfangszeiten des PCs konnten die  Siehe Steuerzeichen; Byte; Drucker
Systeme auf maximal 1 MByte Arbeitsspei-
cher zugreifen. Der Speicherbereich ober- ESCD
halb der 1-MByte-Grenze wird als Erweite-
rungsspeicher oder Extended Memory Abk.: Extended System Configuration Data
bezeichnet. Damit Programme darauf zu-
greifen konnten, war ein spezieller Treiber Die Extended System Configuration Data
notwendig, oft auch eine Kombination aus ist eine Datenstruktur, in der das Plug &
mehreren, z.B. Himem.sys und Emm386.exe. Play-BIOS des Rechners Informationen zur
Moderne Computersysteme funktionieren erkannten Hardware ablegt. Bei jedem
ganz anders und knnen viele GByte-Ar- Boot-Vorgang berprft das BIOS die Hard-
beitsspeicher direkt ansprechen. warekonfiguration und aktualisiert gege-
benenfalls das ESCD.
 Siehe PC; EMS; Hauptspeicher; XMS;
Extended memory  Siehe Booten; Plug & Play; BIOS
24798.book Seite 235 Mittwoch, 1. August 2012 12:16 12

Ethernet-Karte 235

Esc-Taste hat oft zur Folge, dass whrend der Pflege


Die [Esc]-Taste befindet sich ganz links neue Fehler in den Code eingefhrt werden.
oben auf der Tastatur und dient in der Regel  Siehe Modul; Programmierung; Validierung
zum Abbruch von Aktionen in Programmen.
 Siehe Tastatur
Ethernet

ESDI Ethernet stellt einen Standard zum Aufbau


lokaler Netzwerke dar und wurde bereits E
Abk.: Enhanced Small Device Interface 1973 von Xerox entwickelt und 1980 von In-
ESDI ist eine mittlerweile veraltete Schnitt- tel, DEC und Xerox auf den Markt gebracht.
stelle zum Anschluss von Festplatten an den Ethernet basiert auf dem CSMA/CD-Proto-
PC. ESDI ermglichte einen Datendurchsatz koll. Es existieren zudem zahlreiche zum ur-
von bis zu 3 MByte/s und war damit dem ST- sprnglichen Ethernet inkompatible Arten,
506-Standard von Seagate berlegen. ESDI beispielsweise Ethernet 1.0 und 2.0 sowie
wurde 1983 von Maxtor vorgestellt. IEEE802.3. Neben Koaxialkabeln (Thin Ether-
net) werden vor allem Twisted-Pair-Leitun-
 Siehe Seagate; Datendurchsatz; Megabyte; gen und mittlerweile auch Glasfaserkabel
Festplatte; Schnittstelle
eingesetzt. Standard sind bertragungs-
raten bis zu 100 Mbit/s. Heutzutage sind
ESDRAM darber hinaus Ethernet-Technologien mit
Abk.: Enhanced Synchronous Dynamic DRAM 1 Gbit/s verfgbar.
ESDRAM, von Enhanced Memory Systems  Siehe LAN; Twisted-Pair-Kabel; Netzwerk;
entwickelt, beinhaltet einen kleinen Anteil Glasfaserkabel; Protokoll; IEEE-802-Modell
statisches RAM (SRAM) im SDRAM Chip, auf
das Daten ausgelagert werden knnen. Das Ethernet Frame
bewirkt, dass viele Zugriffe auf dem schnel-
leren SRAM durchgefhrt werden. Im Falle, Ethernet Frame ist die Bezeichnung fr eine
dass das SRAM die geforderten Daten nicht Dateneinheit, die sich im Ethernet befindet.
besitzt, wird ber den sogenannten Wide Ein Ethernet Frame enthlt eine Ziel- und
BUS auf den SDRAM zugegriffen. ESDRAM eine Absenderadresse, ein Typfeld und die
findet hauptschlich Anwendung in der L2- zu transportierenden Daten. Jedem Gert
Cache Architektur. wird individuell eine Ethernetadresse zuge-
wiesen, welche aus 6 Byte besteht. Dieses
 Siehe Bus; SDRAM; L2-Cache; SRAM
Gert liest dann nur Ethernet Frames mit
dieser Adresse. Mglich ist aber auch die
Essenzielle Komplexitt Adresse FF-FF-FF-FF-FF-FF (hexadezimal),
Die Essenzielle Komplexitt (ev(G)) ist in der die von allen Gerten im Ethernet gelesen
Validierung von Programmcode ein Ma fr wird.
die Menge unstrukturierter Konstrukte, die  Siehe Ethernet; Byte
ein Programmmodul enthlt. Unstrukturier-
te Konstrukte mindern die Qualitt des
Codes und erhhen den Aufwand, den Code Ethernet-Karte
zu pflegen und ihn in einzelne Module zu Eine Steckkarte, die die Verbindung zu
zerlegen. Ist die essenzielle Komplexitt einem Ethernet-Netzwerk ermglicht, wird
hoch, gibt es eine groe Anzahl von un- Ethernet-Karte genannt.
strukturierten Konstrukten, was die Modula-
risierung und Pflege kompliziert macht. Dies  Siehe Netzwerk; Ethernet; Erweiterungskarte
24798.book Seite 236 Mittwoch, 1. August 2012 12:16 12

236 ETSI

ETSI EUnet
Abk.: European Telecommunications Abk.: European Unix Network
Standards Institute
Die 1985 gegrndete EUnet Deutschland
bers.: Europisches Institut fr Tele- GmbH war der erste deutsche Internet-
kommunikationsnormen Provider. Ursprnglich war das EUnet ein
Zusammenschluss europischer Unix-
http://www.etsi.org
Systeme.
Das ETSI ist eine Einrichtung zur Schafftung  Siehe Unix; PoP; Internet-Provider; ISDN
von Standards in der Telekommunikation in
Europa. Es wurde 1988 als gemeinntziges
Institut gegrndet und wird von ber 50 Euro-AV
Lndern untersttzt. Zu den Mitgliedern ge-
Euro-AV ist ein anderer Name fr SCART,
hren Hersteller von Hard- und Software,
einer Steckverbindung zwischen Video- und
Netzbetreiber, Diensteanbieter und hnli-
Fernsehgerten.
che Unternehmen und Einrichtungen. Der
Sitz ist Sophia Antipolis in Frankreich.  Siehe SCART
 Siehe DIN; ISO
Euro-File-Transfer
ETX  Siehe EFT

Abk.: End of Text


Euro-ISDN
Im ASCII-Code wird das ETX-Zeichen durch
den dezimalen Wert 3 (hexadezimal 03) dar- Euro-ISDN bietet im Vergleich zum deut-
gestellt und markiert das Ende einer Textda- schen ISDN zustzliche Funktionen, bei-
tei. spielsweise den Euro-File-Transfer. Das eu-
ropische E-DSS1-Protokoll fr den D-Kanal
 Siehe ASCII hat inzwischen das in Deutschland lange
Zeit verwendete 1TR6-Protokoll ersetzt.
Eudora Beim Euro-ISDN sind jedem Anschluss nor-
malerweise drei beliebige MSN (Mehrfach-
Eudora ist ein E-Mail-Client-Programm. Es Rufnummern) zugeordnet, die auf zehn
wird sowohl in Freeware- als auch in kom- MSN erweitert werden knnen. Beim alten
merziellen Versionen von der Qualcomm, deutschen ISDN geschieht die Endgerte-
Inc. (USA) zur Verfgung gestellt. Auswahl ber zehn EAZ (Endgerte-Aus-
wahlziffer).
 Siehe Freeware; E-Mail; Client
 Siehe E-DSS1; 1TR6; Multiple Subscriber
Number; EAZ; ISDN
EULA
Abk.: End-User-License-Agreement
EuroNet
bers.: Endbenutzer-Lizenzvertrag Abk.: European Network
EULA ist eine gesetzliche Vereinbarung ber EuroNet ist ein Netzwerk zur Nutzung der
die Einschrnkungen bezglich Vertrieb DIANE-Datenbanken in der EU.
und Weiterverkauf zwischen dem Hersteller
und dem Kufer einer Software.  Siehe Netzwerk; DIANE
24798.book Seite 237 Mittwoch, 1. August 2012 12:16 12

Everquest 237

European BackBONE DTS das proprietre EAC 2.0 verwendet, das


 Siehe EBONE auch 5.1-Ton beherrscht. EVDs lassen sich
zwar im DVD-Laufwerk jedes PCs lesen, die
enthaltenen Daten knnen aber aufgrund
European Telecommunications der speziellen Formate nicht genutzt wer-
Standards Institute den.
 Siehe ETSI
 Siehe DVD
E
EurOSInet Even Parity
Im EurOSInet sind viele europische Herstel- Bei der seriellen Datenbertragung oder bei
ler vereinigt. Zielsetzung des European OSI- der Datenspeicherung kann eine Paritts-
net ist die Frderung der OSI-Standards. kontrolle durchgefhrt werden. An eine be-
 Siehe OSI-Schichtenmodell; OSI stimmte Anzahl von Datenbits wird ein Pari-
ttsbit angehngt. Bei gerader Paritt (Even
Parity) wird die Anzahl der Einsen im ber-
EV6
tragenen Datenwort auf eine gerade Zahl
EV6 ist ein von Athlon-Prozessoren der ergnzt. Enthlt das ursprngliche Daten-
Firma AMD verwendeter Bus, dessen Proto- wort eine gerade Anzahl von Einsen, wird
koll auch bei Alpha-Prozessoren eingesetzt das Parittsbit auf 0 gesetzt, bei einer un-
wird. Der FSB wird mit 100 bzw. 133 MHz be- geraden Anzahl auf 1. Auf diese Weise
trieben, durch Verwendung fallender und wird eine einfache Fehlerkontrolle mglich.
steigender Signale ergibt sich rechnerisch
eine Datenrate von 200 Mbit mal Busbreite,  Siehe No Parity; Datenwort; Seriell;
Parittsbit; Datenbertragung; Paritt
also eine Geschwindigkeit von 200 MHz.
Wegen seiner ursprnglichen Entwicklung
fr den Alpha als Server-Prozessor ist er fr Everquest
einen Multiprozessor-Betrieb ausgelegt und http://www.everquest2.com
stellt jedem der bis zu 14 gleichberechtigten
Everquest ist ein Online-Rollenspiel (MMOR-
Prozessoren einen eigenen Datenpfad zur
PG) von Sony Online Entertainment (SOE).
Verfgung.
Everquest spielt in der Fantasywelt Nor-
 Siehe AMD; Athlon; FSB; Alpha-Chip; rath, welche vom Stil her an das Mittelalter
Multiprozessorsystem; Adressraum; Bit; angelehnt ist, aber durch Hexen, Zauberer,
Busbreite; Server Fabelwesen, Magie und andere typische
Fantasy-Elemente erweitert wurde. Jeder
Evaluation Assurance Level Spieler erstellt sich seinen individuellen
 Siehe EAL Charakter und erkundet mit ihm die Welt
von Everquest. Das Spiel findet ausschlie-
lich online auf den Welt-Servern statt, so
EVD dass smtliche Ereignisse in Echtzeit mit
Abk.: Enhanced Versatile Disc Hunderttausenden anderen Spielern zu-
Proprietres, auf den chinesischen Markt sammen erlebt werden. Seit dem Jahr 2004
begrenztes Disc-Format, das von China als gibt es zustzlich das Spiel Everquest 2, wel-
lizenzfreies Pendant zur DVD entwickelt ches deutlich moderner, grafisch aufwndi-
wurde. Statt des DVD-blichen Kompres- ger und komplexer ist. Everquest gehrt zu-
sionsverfahrens MPEG-2 kommen bei der sammen mit World of Warcraft zu den
EVD VP5 und VP6 zum Einsatz. Als Sound- beliebtesten Online-Rollenspielen.
Codec wird statt PCM, Dolby Digital oder  Siehe MMORPG; World of Warcraft
24798.book Seite 238 Mittwoch, 1. August 2012 12:16 12

238 E-Voting

E-Voting exit
bers.: Elektronisches Wahlverfahren Mit dem Befehl exit wird unter Windows
E-Voting bezeichnet die Verwendung elek- eine DOS-Box geschlossen. Viele andere
tronischer Systeme zur Stimmenerfassung Programme werden ebenfalls mit dem Be-
und Stimmenauszhlung bei Wahlen. Wahl- fehl oder dem Menpunkt exit beendet.
maschinen verwenden meist berhrungs-  Siehe Windows; MS-DOS
empfindliche Bildschirme, auf denen der
Whler durch Berhren seine Stimme abge- Exmor
ben kann. In den USA bereits groflchig im
Einsatz, ist in Deutschland bisher nur ein Her- Exmor ist ein Markenname der Firma
steller zugelassen. Wahlmaschinen stehen in Sony. Er beschreibt einen speziellen CCD-
der Kritik, unsicher und fehleranfllig zu sein. Chip fr Digitalkameras, der sich durch be-
sonders hohe Lichtempfindlichkeit und Ab-
bildungsqualitt auszeichnet. Normalerwei-
EVP se werden CCDs von vorne beleuchtet,
Abk.: Enhanced Virus Protection wobei viel Licht durch die Bauelemente ver-
Eine Virenschutztechnologie von AMD. En- loren geht. Bei der Exmor-Technik wird der
hanced Virus Protection wird vom neuen CCD-Chip von der Rckseite belichtet und
Windows XP SP2 genutzt und verhindert die entsprechend umgekehrt verbaut. Allge-
Verbreitung bestimmter Viren. Dadurch mein wird dabei von back-side-illumina-
werden Kosten und Ausfallzeiten durch Vi- ted-CCDs gesprochen.
renangriffe signifikant gesenkt, der Schutz  Siehe CCD-Chip;CMOS; Bildsensor; Pixel;
von Computern und persnlichen Informa- Digitalkamera
tionen vor bestimmten PC-Viren wird ver-
bessert. Expanded Memory
 Siehe AMD  Siehe EMS

Excel Expanded Memory Manager


 Siehe Microsoft Excel; Microsoft Office  Siehe EMM

Excessive Multi-Posting Expanded Memory Specification


 Siehe EMP  Siehe EMS

Exchange Server 2003 Expansion Box


Eine Kommunikationssoftware von Micro- Eine Expansion Box wird an ein Notebook
soft zur Verwaltung persnlicher Daten angeschlossen und kann Hardwareerweite-
(Personal Information Management, PIM) rungen aufnehmen.
und Messaging-Anwendungen. Die Softwa-
re ermglicht den Fernzugriff auf E-Mails,  Siehe Docking-Station;
Dateien, Informationen und Daten ber Notebook
Festnetze und mit Mobilgerten. Eine Syn-
chronisierung der Daten zwischen Mobilge- Expansion Card
rt und Firmenstandort ist ebenfalls mg- Eine Expansion Card ist eine Leiterplatte,
lich. die den Computer mit zustzlichen Funk-
 Siehe Messaging tionen oder Ressourcen ausstattet. Typi-
24798.book Seite 239 Mittwoch, 1. August 2012 12:16 12

Extended System Configuration Data 239

sche Erweiterungskarten sind Speicher, Datendurchsatz, Dateinamen mit bis zu


Laufwerk-Controller, parallele und serielle 255 Zeichen, eine ausgefeilte Zugriffsrech-
Ports, Video-Untersttzung sowie interne teverwaltung sowie eine hohe Fehlertole-
Modems. Bei Notebooks und anderen por- ranz.
tablen Computern gibt es Erweiterungs-
karten in Form von PC-Cards (PCMCIA) in  Siehe Datendurchsatz;
der Gre einer Scheckkarte, die sich von Dateisystem; Zugriffsrechte;
Fehlertoleranz; Linux
der Seite oder von hinten in den Computer E
einstecken lassen.
 Siehe PCMCIA; Controller; Modem; Extended Binary Coded Decimal
Memory Interchange Code
 Siehe EBCDIC
Expansion Port
Die Steckpltze des PCs fr Erweiterungs- Extended Capability Port
karten (Expansion Card) werden auch als
Expansion Ports bezeichnet.  Siehe ECP

 Siehe PC; Slot; Expansion Card


Extended Graphics Adapter
Expansionsspeicher  Siehe EGA

 Siehe EMS
Extended ISA
Expertensystem  Siehe EISA
Als Expertensystem wird ein Programm be-
zeichnet, das mittels sehr umfangreicher Extended Memory
Datenbank Entscheidungen trifft. Es soll
dem menschlichen Experten bei der Ent- Abk.: XMS
scheidung bzw. Lsung komplexer Prob- bers.: erweiterter Speicher
leme helfen. Expertensysteme werden bei-
spielsweise in der Medizin, in der Forschung Extended Memory (XMS) bezeichnet den
und der Analyse wissenschaftlicher Daten Speicherbereich oberhalb 1 MByte. Exten-
eingesetzt. Expertensysteme sind der knst- ded Memory wird seit PCs der 286er Klasse
lichen Intelligenz zuzuordnen. eingesetzt und kann unter MS-DOS nur
mittels spezieller Treiber adressiert wer-
 Siehe Datenbank; DSS; KI
den.

Explorer  Siehe MS-DOS; UMA; XMS;


Erweiterungsspeicher
 Siehe Windows-Explorer;
Internet Explorer
Extended Memory Specification
EXT2  Siehe EMS

Abk.: Second Extended Filesystem


EXT2 ist das von Linux verwendete Filesys-
Extended System Configuration Data
tem. Es bietet unter anderem einen hohen  Siehe ESCD
24798.book Seite 240 Mittwoch, 1. August 2012 12:16 12

240 Extended Technology

Extended Technology Externes Modem


 Siehe XT  Siehe Modem, externes; Modem

Extensible Application Markup Extranet


Language Extranet ist eine Erweiterung des Intranets,
 Siehe XAML
das Kunden und Lieferanten den einge-
schrnkten Zugriff auf Unternehmensdaten
zum Zweck der Optimierung von Geschfts-
Extensible Firmware Interface vorgngen erlaubt.
 Siehe EFI  Siehe Intranet

Extensible Hypertext Markup Eye-Fi-Karte


Language Unter dem Namen Eye-Fi werden Wire-
 Siehe XHTML less-LAN-Karten im Formfaktor einer SD-
Speicherkarte verkauft. Diese Karten kn-
nen in jeder Kamera mit herkmmlichen SD-
Extensible Stylesheet Language Karten-Slot verwendet werden. Mchte die
 Siehe XSL Kamera die Fotos auf die Karte schreiben,
werden diese in Wirklichkeit per WLAN an
einen Desktop-Computer gefunkt. Eye-Fi-
Extension Karten bentigen eine Router-Verbindung
 Siehe Dateierweiterung und mssen per Software am PC vorkonfi-
guriert werden, weil dies in der Kamera nicht
mglich ist. Viele Eye-Fi-Karten bieten ein
External Gateway Protocol paar GByte-Flashspeicher und WLAN, so
 Siehe EGP dass je nach Bedarf gewechselt werden
kann. Eye-Fi-Karten entsprechen dem offizi-
ellen SDIO-Standard (SD Input/Output) und
Externe Datenbank sind als herkmmliche SD- oder auch SDHC-
 Siehe Datenbank, externe Karten erhltlich.
 Siehe Secure Digital Memory Card; Wireless
Externe Festplatte LAN; Digitalkamera
 Siehe Festplatte, externe

Externe Referenz
 Siehe Referenz, externe

Externer Befehl
 Siehe Befehl, externer

Externer Interrupt
 Siehe Interrupt, externer Bild E.9: Eine Eye-Fi-Karte als SDHC-Karte
24798.book Seite 241 Mittwoch, 1. August 2012 12:16 12

EZine 241

Eye-Tracker Computers zu arbeiten. Dadurch knnen


Ein Eye-Tracker ist ein Gert, welches die Be- Dokumente, Dateien, Programmsymbole
wegungen des menschlichen Auges ver- oder geffnete Anwendungsprogramme
folgt und so die Steuerung eines PCs er- dreidimensional ber den Desktop verteilt
laubt. Der Anwender steuert dabei ber sein.
Augenbewegungen die Mens und alle an-
 Siehe Maus
deren Objekte des Systems. Er muss ledig-
lich auf das gewnschte Objekt schauen E
und mit einem Lidschlag werden Anwen- EZine
dungen aufgerufen oder geschlossen,
Mens geffnet usw. Bisherige Systeme be- Mit EZine sind elektronische Zeitschriften
schrnkten sich auf das Sehen mit einem (Ezine = Electronic magazine) gemeint, wie
Auge, wodurch der Einsatz auf zwei Dimen- sie im Internet und durch Online-Dienste
sionen beschrnkt war. Neuartige 3D-Moni- vielfach angeboten werden.
tore und Systeme ermglichen es, dreidi-
mensional mit der Arbeitsoberflche des  Siehe Online-Dienst; Internet
24798.book Seite 242 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 243 Mittwoch, 1. August 2012 12:16 12

F
F2P ternet mit anderen Personen in einem
 Siehe Free to Play Audio- und/oder Videochat unterhalten.
FaceTime kann auf allen Apple-Gerten
mit iOS und einer Frontkamera genutzt
Facebook werden, also ab dem iPhone 4, dem iPad,
http://www.facebook.com dem iPod touch und natrlich am Mac-
Facebook ist das grte soziale Netzwerk im Computer. FaceTime war bisher auf die
Internet. Es bildet ein Kontaktportal, auf Nutzung in WLANs begrenzt, weil Video-
dem sich jeder Benutzer ein persnliches chats automatisch ein groes Datenauf-
Profil erstellt. Dies wird mit anderen Benut- kommen mit sich bringen. Ab Sommer
zern verlinkt. So ergeben sich Netzwerke aus 2012 soll FaceTime auch Mobilfunknetz-
Freunden und die Mglichkeit, deren Freun- werke untersttzen. Das Gegenstck von
de kennenzulernen. Facebook bietet inzwi- Google heit Google Talk und ist eben-
schen viele weitere Funktionen wie z.B. das falls auf allen Smartphones und Tablet-
Verffentlichen von Fotos und Videos, PCs mit Android-Betriebssystem verfg-
Chats, interne Nachrichten, Kleinanzei- bar, sowie am PC und Notebook.
gen, Spiele und vieles mehr. Facebook ge-
 Siehe Chatten; Instant Messenger; Google
hrt inzwischen zu den meistgenutzten
Talk; Internet; Smiley
Webseiten der Welt und verzeichnet
mehrere Milliarden Aufrufe pro Monat. Es
gilt als das typische Beispiel eines sozialen
Netzwerks.
 Siehe Social Networking; Google+; So.cl

Bild F.1: Logo Facebook Inc. Bild F.2: Logo Apple Inc.

Face-down/-up Failover
Face-down/-up heit wrtlich Gesicht nach
unten bzw. Gesicht nach oben. Damit wird Failover bezeichnet ein Verfahren in der In-
bei Druckern, Kopierern, Faxgerten, Scan- formationstechnik, um die Verfgbarkeit
nern, etc. angegeben, mit welcher Seite die von Computern, meist ganzen Rechenzent-
Vorlage bzw. das Papier nach oben bzw. ren oder Cluster-Systemen, zu gewhrleis-
nach unten liegen muss. Bei Face-up liegt ten. Dabei werden die Systeme redundant
die Schriftseite nach oben und bei Face- vorgehalten. Fllt eines aus, kann das ande-
down entsprechend nach unten. re bernehmen.
 Siehe Scanner; Fax; Drucker  Siehe Cluster; HA-Cluster

FaceTime Fakultt
Syn.: Apple FaceTime
Mathematischer Ausdruck, der als n! (n
FaceTime ist ein Instant Messenger und Fakultt) geschrieben wird.
eine Voice-over-IP-Software von Apple.
Damit kann sich der Anwender ber das In- n! = n (n 1) (n 2) ... 1.
24798.book Seite 244 Mittwoch, 1. August 2012 12:16 12

244 FAQ

FAQ strahlrhren (CRT) zum Einsatz, welche das


Abk.: Frequently Asked Questions Bild mithilfe von drei Elektronenstrahlen
projizierten. Inzwischen sind Bildschirme
bers.: hufig gestellte Fragen mit Flssigkristallen (LCD) Standard. Sie
FAQs sind Dokumente, die Fragen zu Pro- kommen bei Computern, Fernsehern, Mo-
grammen, Gerten, Technologien, etc. bilgerten und fast allen anderen modernen
sowie gleichzeitig auch die Antworten zu Gerten zum Einsatz.
diesen Fragen enthalten. Die Fragen, die  Siehe RGB; Grafikkarte; Bildschirm; LCD;
sich in diesen Dokumenten befinden, wur- Elektronenstrahlrhre
den entweder schon hufig bei Hotlines
oder anderen Supporteinrichtungen ge-
stellt oder lassen dies erwarten. Solche FAQs Farbe-, Bild-, Austast- und
befinden sich im Internet, in Diskussionsfo- Synchronisierungssignal
ren und Mailboxen. Viele Hersteller bieten  Siehe FBAS
diese auch zu den eigenen Produkten an.
 Siehe Internet; Bulletin Board System; Forum Farbkorrektur
Bedingt durch Unzulnglichkeiten in den
Farbband einzelnen Gerten, die an der Digitalisie-
rung und der Ausgabe einer Vorlage betei-
In nicht anschlagfreien Druckern (Nadeldru-
ligt sind, kann die Darstellung auf einem
ckern, Typenraddruckern, etc.) dienen Farb-
Monitor bzw. der Ausdruck auf einem Farb-
bnder als Vorratsmedium fr die Druckfar-
drucker vom Original mehr oder weniger
be. Dabei ist auf ein Band aus Kunststoff
stark abweichen. Um diese Abweichung zu
bzw. Textil die Farbe aufgebracht. Durch
beseitigen oder zumindest zu minimieren,
den Anschlag des Druckers wird die Farbe
sind Farbkorrekturen notwendig. Diese Kor-
aus dem Band auf das Papier gebracht. Farb-
rekturen knnen auf unterschiedliche Art
bnder befinden sich meistens zum leichte-
und Weise geschehen. Zum einen kann das
ren Austausch in einer Kassette.
Ausgabegert kalibriert werden, das heit,
 Siehe Impact Printer; Nadeldrucker; es kann auf Referenzfarben geeicht werden,
Farbbandkassette zum anderen kann z.B. ber Bildbearbei-
tungsprogramme die Datei selbst korrigiert
Farbbandkassette werden.
In einer Farbbandkassette befindet sich das  Siehe Bildbearbeitungsprogramm
Farbband fr nicht anschlagfreie Drucker.
Die Kassetten knnen meist leicht gewech- Farb-LCD
selt werden.
Farb-LCD ist eine Farbanzeige, die auf einem
 Siehe Farbband; Impact Printer LCD basiert.
 Siehe LCD
Farbbildschirm
Syn.: Monitor; Display Farbmodell
Farbbildschirme zeigen die Ausgabe eines Ein Farbmodell dient zur Beschreibung von
Computers oder anderer elekronischer Ge- Farben. Physikalisch gesehen ist Farbe le-
rte in Farbe an. Durch die Mischung der diglich Licht einer bestimmten Wellenlnge.
drei Grundfarben Rot, Grn und Blau (RGB) Der Mensch ist in der Lage, einen bestimm-
sind nahezu alle Farben darstellbar. Frher ten Bereich dieses Lichtspektrums zu sehen.
kamen hierzu Bildschirme mit Kathoden- Um Farben technisch erzeugen zu knnen,
24798.book Seite 245 Mittwoch, 1. August 2012 12:16 12

Farbtemperatur 245

existieren verschiedene Modelle. Im Com- timieren, dass die fehlenden Farben die
puterbereich wird am hufigsten die additi- Qualitt nicht zu stark beeintrchtigen.
ve Farbmischung nach dem RGB-Modell
verwendet. Dabei wird von einer ideal wei-  Siehe Farbtiefe; Bildbearbeitungsprogramm;
TrueColor
en Flche ausgegangen, auf der das Licht
der drei Grundfarben Rot, Grn und Blau
berlagert wird. Dadurch entsteht dann Ge- Farbscanner
samtfarbeindruck. Ein weiteres Farbmodell
besteht in der substraktiven Farbmischung, Ein Farbscanner ist ein Scanner, der die Vor-
welche in der analogen Fotografie genutzt lagen farbig einliest und an den Computer
bertrgt. Farbscanner zerlegen die Farbin- F
wird oder beim Vierfarbdruck mit CMYK-Far-
ben. formation der Vorlage in Anteile der drei
Grundfarben Rot, Grn und Blau. Frher war
 Siehe CMYK-Farbsystem; RGB fr jede Grundfarbe ein Scandurchlauf not-
wendig, sogenannte Three-Pass-Scanner.
Die aktuellen Gerte bentigen dafr nur
Farbpalette noch einen Durchlauf, sogenannte Single-
Eine Farbpalette ist im Computerbereich Pass-Scanner, was die Verarbeitungsge-
eine logische Struktur, die einen Indexwert schwindigkeit deutlich erhht. Die Vorlufer
einem Farbwert zuordnet. ber den Index- waren Graustufenscanner, welche heute
wert wird dann der Farbwert angespro- nicht mehr zum Einsatz kommen.
chen. Viele Computersysteme unterstt-  Siehe Scanner; Flachbettscanner; Single Pass;
zen hardwaremig eine weitaus grere Three-Pass; Multi-Pass
Anzahl von Farben als manche Darstel-
lungsmodi verwenden knnen. Den Farb-
paletten kommt nun die Aufgabe zu, aus Farbstoff-Tripel
dieser Vielzahl von Farben die Farben be-  Siehe Farb-Tripel
reitzustellen, die fr die aktuelle Anzeige
bentigt werden.
Farbtemperatur
 Siehe Farbmodell; Farbtiefe
Die erreichbare Farbtemperatur ist ein Be-
urteilungskriterium fr die Qualitt von Mo-
Farbreduktion nitoren. Sie wird in Kelvin angegeben (0 K =
-273 C) und stellt den Bezug einer Farbe zur
Bei der Farbreduktion geht es darum, die Temperatur von lichtabstrahlenden Kr-
Farbtiefe eines Bilds zu reduzieren. Die Farb- pern her. Leicht erhitzte Materialien (ab ca.
tiefe wird in Bit pro Pixel angegeben und be- 1500 K) leuchten im roten Bereich, stark er-
schreibt, wie viele Bits fr die Farbinformati- hitzte Materialien im blauen Bereich (ca.
on fr die einzelnen Pixel verwendet 10.000 K). Die individuellen Farbeigenschaf-
werden. So werden z.B. 16 Bit pro Pixel be- ten leuchtender Krper werden anhand
ntigt, um True Color zu erreichen. Oftmals ihrer Farbtemperatur beurteilt und klassifi-
ist es aber auf einem Ausgabegert nicht ziert. Sonnenlicht hat ca. 6000 K, weies Pa-
mglich, den gesamten Farbumfang wie- pier 6500 K, blauer Himmel 10.000 K. Wich-
derzugeben, oder ein Dateiformat unter- tig zur Beurteilung von Monitoren ist der
sttzt nicht die gewnschte Farbtiefe. In sogenannte Weipunkt bei 6500 K. Je nher
diesen Fllen muss die Farbtiefe reduziert der Monitor an diesem Wert ist, desto besser
werden. Bildbearbeitungsprogramme kn- ist er.
nen eine solche Reduktion vornehmen.
Dabei wird versucht, das neue Bild so zu op-  Siehe Weiabgleich; Digitalkamera; Monitor
24798.book Seite 246 Mittwoch, 1. August 2012 12:16 12

246 Farbtiefe

Lichtquelle Farbtemperatur Farb-Tripel


Farb-Tripel kommen in Bildschirmen mit Ka-
Rotglut 500 K
thodenstrahlrhe zum Einsatz. Es handelt
Kerze 1.500 K sich dabei um einen Schlitz oder ein Loch in
Glhbirne 40 W 2.680 K
der Schlitz- bzw. Lochmaske. Die von der
Kathodenstrahlrhre ausgesandten Elektro-
Glhbirne 100 W 2.800 K nenstrahlen fr Rot, Grn und Blau treffen
Glhbirne 200 W 3.000 K idealerweise genau in den jeweils fr sie vor-
gesehenen Farb-Tripel, wodurch die darun-
Halogenlampe 3.200 K terliegende, phosphoreszierende Schicht zu
Sptabendsonne 3.500 K leuchten beginnt. Bei modernen LCD-Bild-
schirmen haben Tripels keine Bedeutung
Leuchtstoffrhre (kaltwei) 4.000 K mehr.
Morgen- und Abendsonne 5.000 K  Siehe Bildrhre; Elektronenstrahlrhre;
Vormittags- & Nachmittags- 5.500 K Lochmaske; Dot Pitch
sonne
Mittagssonne 5.500-5.800 K Fast Packet Keying
 Siehe WEP
Blitzlichtaufnahme 6.000 K
Bedeckter Himmel 6.500-7.500 K
FastCGI
Nebel 8.000 K
FastCGI ist ein Programminterface, das die
Blauer Himmel im Schatten 9.000-12.000 K Zugriffe auf CGI-basierte Webprogramme
Nrdliches Himmelslicht 15.000-25.000 K
beschleunigt. Mit FastCGI werden gleichzei-
tige CGI-Aufrufe durch einen einzigen Pro-
zess abgearbeitet. Ohne FastCGI wrde
Tabelle F.1: Die Farbtemperaturen nach Licht- jeder vom Benutzer ausgefhrte Request
quelle und Tageszeit einen neuen Prozess starten.
 Siehe Interface; CGI; Request; Script
Farbtiefe
Die Farbtiefe gibt an, wie viele Farben Fast-SCSI
gleichzeitig auf dem Bildschirm dargestellt  Siehe SCSI
werden knnen. Sie ist abhngig von der
Gre des Grafikkartenspeichers. Es gibt 16 FAT
Farben, 256 (8 Bit), 65563 Farben (16 Bit,
High-Color) und 16,7 Millionen (24 Bit, True- Abk.: File Allocation Table
Color, Echtfarben) Farben. Die True-Color- bers.: Dateizuordnungstabelle
Darstellung wird meist fr Raytracing, Ani-
mationen oder auch eingescannte Fotos Die FAT wird von MS-DOS zur Verwaltung
verwendet, um mglichst realistisch wirken- des Dateisystems verwendet. Die FAT stellt
de Ergebnisse zu erhalten. True-Color des- das Inhaltsverzeichnis eines Datentrgers
wegen, weil das menschliche Auge 16,7 Mil- dar. Sie speichert Informationen ber jeden
lionen unterschiedliche RGB-Farbnuancen Cluster eines Datentrgers. Ein Hauptnach-
unterscheiden kann (256x256x256). teil der FAT ist die sogenannte Fragmentie-
rung. Dabei werden Dateien auf nicht anein-
 Siehe Grafikspeicher; Scanner; RGB anderliegende Cluster verteilt, wodurch sich
24798.book Seite 247 Mittwoch, 1. August 2012 12:16 12

Fax-on-Demand 247

die Zugriffsgeschwindigkeit auf diese Datei- Faxgruppe


en verringert. Fr das Fax existieren verschiedene bertra-
 Siehe Datentrger; FAT32; Cluster;
gungsstandards, welche ber die Qualitt
Dateisystem; Norton; Fragmentierung und bertragungsgeschwindigkeit ent-
scheiden. Diese werden als Faxgruppen be-
zeichnet. Die Gruppen 1 und 2 sind sehr ein-
FAT32 fach und kommen nicht mehr zum Einsatz.
Die Gruppe 3 arbeitet mit 14400 bps und
FAT32 ist die Nachfolgerversion von FAT 200 x 200 dpi bei 64 Graustufen. Sie ist am
und wurde ab dem sogenannten B-Release weitesten verbreitet. Die Faxgruppe 4 gilt F
von Windows 95 (Windows 95B oder OEM- fr ISDN-Gerte und kann mit bis zu 64000
Service Pack 2) verwendet. Der Vorteil des bps bertragen bei 400 x 400 dpi und 64
Systems liegt darin, dass Festplattenpartiti- Graustufen.
onen mit bis zu 2 Terabyte untersttzt wer-
den. Gleichzeitig wurde die Cluster-Gre  Siehe ISDN-Karte; Fax; Faxmodem; ISDN
stark verringert. Aktuelle Windows-Systeme
arbeiten nicht mehr mit FAT oder FAT32, Faxklasse
sondern mit NTFS.
Die Faxklassen stellen Zusammenfassungen
 Siehe Cluster; Dateisystem; FAT; NTFS von Befehlsstzen dar, die zur Ansteuerung
eines Faxmodems vom PC aus notwendig
sind. Die Einteilung der Klassen wurde vom
Fatal Error CCITT bzw. ITU vorgenommen. Dabei be-
inhaltet die Klasse 1 die Grundlagen der
Ein Fehler wird dann als Fatal bezeichnet,
Hauptsteuerung. Die Klasse 2 ging aus einer
wenn der Start des Computersystems beim
internen Einigung verschiedener Hersteller
Power On Self Test mit einem Beep Code ab-
hervor und wurde spter in den Standard
gebrochen wird.
2.0 aufgenommen. Dieser bietet viele mo-
 Siehe Error Code; Beep Code; P.O.S.T. derne Funktionen und ist abwrtskompati-
bel.
 Siehe Fax; Faxmodem; CCITT; Faxgruppe
Fax
Fax ist abgeleitet von Faksimile. Faxgerte Faxmodem
erlauben es, Papiervorlagen ber die Tele-
fonleitung zu bertragen. Dazu wird die Ein Faxmodem ist ein Modem, das neben
Vorlage von der Sendestation gescannt und der eigentlichen Modemfunktionalitt noch
in elektronische Information umgewandelt. die Mglichkeit bietet, Faxe zu senden und
Diese wird an die Empfngerstation gesen- zu empfangen. Anfangs wurden Faxmo-
det. Dort wird das Ganze wieder auf Papier dems angeboten, die nur Faxe empfangen
ausgedruckt. Dadurch entsteht in der Ferne konnten. Inzwischen gehrt die volle Fax-
eine Kopie des Originals. Inzwischen existie- funktionalitt zur Standardausstattung. Als
ren von vielen Herstellern auch diverse bertragungsprotokolle werden von der
Kombigerte, die Drucker, Scanner, Kopie- CCITT vorgegebenen Protokolle V.29 und
rer und Fax in sich vereinen, wodurch die V.17 verwendet.
Grenzen zwischen klassischen Bromaschi-  Siehe V.17; V.29; Modem; Fax; CCITT
nen und Computerperipherie verwischen.
 Siehe ISDN-Modem; Faxklasse; Modem; Fax-on-Demand
Faxgruppe  Siehe Fax-Polling
24798.book Seite 248 Mittwoch, 1. August 2012 12:16 12

248 Fax-Polling

Fax-Polling Computerbereich nicht ausreichend. Com-


Beim Fax-Polling stellt im Gegensatz zu putermonitore verwenden dagegen RGB-
einer normalen Faxbertragung der Emp- Signale.
fnger die Verbindung her. Der Sender war-  Siehe Monitor; RGB
tet passiv, bis er angerufen wird. Der Emp-
fnger lst dann den Sendevorgang beim
Sender aus.
FC
 Siehe Fibre Channel
 Siehe Fax

FDDI
Faxvorlage
Abk.: Fiber Distributed Data Interface
1. Als Faxvorlagen werden auch Formblt-
ter oder grafisch gestaltete Papierbgen FDDI ist eine Schnittstelle fr Daten, die per
bezeichnet, auf die gedruckt oder ge- Lichtwellenleiter bertragen werden. FDDI
schrieben werden kann. Diese knnen ist eine Hochgeschwindigkeitsnetzwerk-
anschlieend per Fax verschickt werden. technologie, die auf dem Token-Ring-Prin-
zip von IBM basiert. FDDI bietet eine ber-
2. Die meisten Textverarbeitungspro- tragungsrate von 100 Mbit/s. Mit FDDI
gramme bieten spezielle Dokument- lassen sich neben der Token-Ring-Topolo-
vorlagen, mit denen es mglich ist, gie auch die Bus- und Stern-Topologie ver-
Faxe zu gestalten. Diese Vorlagen ent- wenden.
halten die typischen Elemente eines
Faxes.  Siehe Sterntopologie; Netzwerk; Bus-Topolo-
gie; Token-Ring
 Siehe Fax; Document Template

Feature
Faxweiche
 Siehe Ausstattungsmerkmal
Eine Faxweiche wird zum automatischen
Umschalten zwischen einem Telefon und
einem Faxgert verwendet. Anhand eines Feature Connector
bestimmten Signaltons erkennt die Faxwei- Der Feature Connector dient zur Verbin-
che, ob es sich bei einem Anruf um ein Fax dung der Grafikkarte eines Computers mit
oder ein Telefongesprch handelt und anderen Karten. Solch eine Karte kann z.B.
schaltet den Anruf auf das entsprechende eine Videokarte sein, die mit der Grafikkar-
Gert. te zusammenarbeitet. Der Feature Connec-
tor wird nur noch selten verwendet, da die
 Siehe Fax
Spezifikation den heutigen Ansprchen in
punkto Multimedia nicht mehr gerecht
FBAS wird.
Abk.: Farbe-, Bild-, Austast- und Synchronisie-  Siehe Grafikkarte
rungssignal
Bei FBAS handelt es sich um das Standardvi- FED
deosignal zur Ansteuerung von Farbbild-
schirmen, das auch von Fernsehgerten ver- Abk.: Field Emission Display
wendet wird. Dabei werden ber ein Kabel Field Emission Displays sind Flachbildschir-
alle Informationen (Farb- und Helligkeitsin- me, die nicht die Winkelabhngigkeit von
formationen) bertragen. Die Bildqualitt LCD-Displays aufweisen und sich deswegen
ist allerdings fr viele Anwendungen im besonders fr Videoanwendungen eignen.
24798.book Seite 249 Mittwoch, 1. August 2012 12:16 12

Feld 249

Das Prinzip der FEDs ist den Rhrenbild- die Ursache entweder direkt behoben wer-
schirmen sehr hnlich, denn es werden elek- den kann oder der Benutzer die Mglichkeit
trische Ladungen auf einzelne pixelgroe hat, die Fehlerursache zu beheben. Damit
Phosphorelemente geschossen, die dann soll verhindert werden, dass das Programm
aufleuchten. beim Auftreten eines Fehlers beendet wird.
 Siehe Elektronenstrahlrhre; LCD; Flatscreen  Siehe Runtime Error; Programm

Fedora Core
Fehler-Bit
http://fedora.redhat.com F
 Siehe Parittsbit
Fedora Core ist eine Linux-Distribution und
Nachfolger des ehemaligen Red Hat Linux,
das 2003 eingestellt und in das Open-Sour- Fehler-Code
ce-Projekt Fedora eingebracht wurde, das  Siehe Error Code
von Red Hat in Form der Stiftung Fedora
Foundation finanziell sowie personell un-
tersttzt wird. Red Hat selbst konzentrierte Fehlererkennung
sich nach diesem Schritt auf Firmenkunden
Die Fehlererkennung dient zur Erkennung
und seine kommerzielle Linux-Distribution
von Datenfehlern, die bei der bertragung
Red Hat Enterprise. Fedora Core folgt der
von Daten auftreten. Dazu dienen entspre-
Philosophie von Red Hat und nimmt nur
chende Methoden, wie Prfsummen, Echo-
Programme in die Distribution auf, die voll-
Verfahren etc.
stndig frei verwendet werden drfen. Fe-
dora enthlt zum Beispiel freie Implemen-  Siehe Echo; Prfsumme
tierungen von Java und Mono.
 Siehe Java; Linux-Distribution; Mono Fehlerhafter Sektor
 Siehe Sektor, fehlerhafter; Sektor
Feed
 Siehe Newsfeed
Fehlerkorrektur
Feeder Die Fehlerkorrektur sorgt dafr, dass Fehler
Der automatische Einzelblatteinzug eines nach deren Erkennung beseitigt werden. Bei
Druckers wird als Feeder bezeichnet. der bertragung von Daten werden fehler-
haft empfangene Daten zur Korrektur neu
 Siehe Einzelblatteinzug; Drucker bertragen.

Fehler, nicht behebbarer  Siehe Fehlererkennung; CRC

Ein schwerwiegender Fehler, welcher nur


durch externe Methoden der Wiederherstel- Fehlertoleranz
lung beseitigt werden kann, wird nicht be-
hebbarer Fahler genannt. Als fehlertolerant werden Systeme bezeich-
net, die in der Lage sind, Fehler abzufangen
und entsprechend zu behandeln.
Fehlerbehandlung
Die Fehlerbehandlung sorgt in einem Pro-
gramm dafr, Laufzeitfehler abzufangen Feld
und nach Mglichkeit so zu behandeln, dass  Siehe Datenfeld; Array
24798.book Seite 250 Mittwoch, 1. August 2012 12:16 12

250 Felder, elektromagnetische

Felder, elektromagnetische Festplatte


Alle elektrischen Gerte bilden ein elektro- Abk.: HD
magnetisches Feld. Die Strke solcher Fel- bers.: Harddisk
der ist zum Teil abhngig von der Frequenz
des elektrischen Stroms. Die Beeinflussung Festplatten sind magnetische Speicherme-
der Gesundheit konnte zwar bisher nicht dien fr digitale Computerdaten. In dem
eindeutig nachgewiesen werden, dennoch Gehuse befinden sich mehrere Scheiben,
werden gerade fr Monitore verschiedene die beidseitig mit einer magnetisierbaren
Normen festgelegt, welche Grenzwerte fr Schicht versehen sind, sowie verschiedene
die elektromagnetische Strahlung definie- Elektronik fr den Betrieb. Die Schreib-Lese-
ren. Hierzu gehren z.B. die MPR-Norm oder Kpfe sind fr das Schreiben und Lesen der
die TCO-Norm. Nach Richtlinien der EU Daten zustndig und sind nur wenige Milli-
wurde seit 01.01.1996 eine Norm einge- meterbruchteile ber der Oberflche der
fhrt, die durch das CE-Siegel jedes Gert Platten positioniert. Durch die Bewegungs-
kennzeichnet. Bei diesen Gerten wurde ge- freiheit der Kpfe und die Drehung der
prft, ob die elektromagnetische Vertrg- Scheiben kann jeder Punkt auf den Platten
lichkeit (EMV) erfllt wird. angefahren werden. Zur Steuerung der
Festplatte und auch zum Austausch von
 Siehe CE-Prfzeichen/Norm; TCO-Norm; Daten mit dem Computer verfgt die Fest-
MPR-Norm platte ber eine integrierte Controller-Elek-
tronik (SATA). Solid State Disks sind neuere
Speicherlaufwerke, die auf NAND-Flash-
Feldvariable
Speicher basieren. Die werden trotzdem
 Siehe Array meist als Festplatten bezeichnet.
 Siehe Speichermedium; IDE-Festplatte;
Fenster Controller; Solid State Disk; SCSI
 Siehe Window

Fenstertechnik
 Siehe Window

Fernmeldetechnisches Zentralamt
 Siehe FTZ

Fernschreiber
 Siehe TTY

Ferromagnetic Random Access


Memory Bild F.3: Der innere Aufbau einer Festplatte

 Siehe FRAM
Festplatte, externe
Eine externe Festplatte ist eine portable
Ferromagnetische Domne Festplatte, die ber eine eigene Stromver-
 Siehe Domne, magnetische sorgung verfgt, ein eigenes Gehuse hat
24798.book Seite 251 Mittwoch, 1. August 2012 12:16 12

FF 251

und ber ein Schnittstellenkabel mit dem vereinen. Sie dekodieren das digitale Fern-
Computer verbunden wird. sehen, nehmen Sendungen auf, ermgli-
chen zeitversetztes Fernsehen (Timeshift),
 Siehe Festplatte; Schnittstelle
zeigen das EPG an und verwalten die Smart-
cards und deren Freischaltung im Pay-TV.
Festplatten-Cache Dort hat sich auch die Bezeichnung PVR
 Siehe Laufwerks-Cache Persnlicher Videorekorder eingebrgert.
 Siehe DVB-C; DVB-S; Set-Top-Box; Timeshift;
Festplatten-Controller EPG; TiVo
F
Der Festplatten-Controller ist fr die Steue-
rung einer Festplatte und den Datenaus-
tausch mit dem Computer zustndig. Bei
heutigen Festplatten befindet sich der ei-
gentliche Controller auf der Festplatte
selbst. Die Elektronik auf dem Mainboard
sorgt lediglich fr den Anschluss an den
Computer und stellt streng genommen nur
noch einen Adapter dar.
 Siehe Controller; Festplatte; Mainboard Bild F.4: Ein Festplattenrekorder fr digitales
Kabelfernsehen
Quelle: Unitymedia Deutschland
Festplattenkomprimierung
Solche Programme komprimieren smtli-
che Daten, bevor sie auf die Festplatte ge- Festwertspeicher
schrieben werden beim Lesen werden sie  Siehe ROM
wieder dekomprimiert. Das passiert in Echt-
zeit, so dass sich kaum Verzgerungen erge- Fetch-Zyklus
ben. Mit solchen Komprimierungsprogram- Bei der Befehlsverarbeitung in einem Pro-
men kann die Festplattenkapazitt fast zessor wird der erste Schritt (das Abrufen
verdoppelt werden. Frher waren solche des Befehls aus dem Arbeitsspeicher) als
Hilfsprogramme sehr beliebt, heute ma- Fetch-Zyklus bezeichnet.
chen sie aufgrund der drastisch gefallenen
Festplattenpreise keinen Sinn mehr.  Siehe Instruction; Hauptspeicher; Prozessor

 Siehe Datenkompression
FF
Festplattenrekorder Abk.: Form Feed
bers.: Harddisk-Recorder bers.: Zeilenvorschub

Ein Festplattenrekorder ist ein Videorekor- FF ist ein Steuerzeichen zur Ansteuerung
der auf Festplattenbasis. Die Sendungen eines Druckers. Ein Zeilenvorschub lsst die
werden nicht auf Kassetten oder DVDs ge- Ausgabe in der nchsten Zeile fortfahren.
speichert, sondern auf einer internen Fest- Bei einem Drucker, der das Steuerzeichen LF
platte. Die meisten Festplattenrekorder sind (Line Feed) empfngt, wird das Papier um
eine Kombination aus Set-Top-Box und Vi- eine Zeile weitertransportiert. Auf dem Bild-
deorekorder. Im digitalen Fernsehen per schirm springt der Cursor einfach in die
Kabel oder Satellit sind diese Gerte blich, nchste Zeile.
weil sie gleich mehrere Funktionen in sich  Siehe Feeder; Steuerzeichen; Drucker
24798.book Seite 252 Mittwoch, 1. August 2012 12:16 12

252 Fiber Distributed Data Interface

Fiber Distributed Data Interface Field Emission Display


 Siehe FDDI  Siehe FED

Fibre Channel FIFO


Abk.: FC Abk.: First In First Out
Ant.: LIFO
Fibre Channel ist ein Standardprotokoll fr
die serielle Datenbertragung, die speziell FIFO bedeutet so viel wie wer zuerst
in sogenannten Storage Area Networks kommt, mahlt zuerst. Bei diesem Prinzip
(SAN) verwendet wird. Die Bandbreite von werden Daten in der gleichen Reihenfolge
Fibre Channel liegt bei maximal 4 Gbit/s, ausgegeben, wie sie auch eingelesen wur-
was einer Datenbertragungsrate von bis zu den. Dies ist genau das Gegenteil vom
800 MByte/s entspricht. Als physikalisches Stack- bzw. LIFO-Prinzip. Das FIFO-Prinzip
bertragungsmedium kommen Kupfer- wird oft fr Pufferspeicher verwendet.
bzw. Glasfaserkabel fr grere Entfernun-
 Siehe Buffer; LIFO
gen bis 10 km zum Einsatz. Fr die Kommu-
nikation ber Fibre Channel muss jeder Ser-
ver mit einer speziellen Erweiterungskarte, FIFO-Puffer
dem Host Bus Adapter (HBA), ausgestattet Puffer, der nach dem FIFO-Prinzip arbeitet.
sein. Anstelle einer MAC-Adresse werden
 Siehe Buffer; FIFO
FC-Gerte mittels eines WWNN (World Wide
Node Name) eindeutig im Netzwerk identifi-
ziert. Es gibt drei FC-Topologien: Punkt-zu- File
Punkt, FC-AL (Arbitrated Loop) und FC-SW  Siehe Datei
(Switched Fabric).
 Siehe SAN File Access
Lese- bzw. Schreibzugriffe auf Dateien wer-
Fido/Opus/Seadog den als File Access bezeichnet.
 Siehe Fossil  Siehe Datei

FidoNet File Allocation Table


 Siehe FAT
Das FidoNet war vor dem Aufschwung des
Internets ein weltumspannendes, privates,
nicht kommerzielles Netzwerk. Das FidoNet File Sharing
bestand zu seiner Hochzeit aus ber 35.000 bers.: Dateifreigabe
Mailboxen (auch Nodes genannt), die mit-
Der Begriff File Sharing bezeichnet allge-
einander in Verbindung standen. ber den
mein das Freigeben und die parallele Verar-
Mailbox-Verbund konnten einzelne Nutzer
beitung von Dateien fr andere Benutzer
des FidoNet (Points genannt) Nachrichten
oder Prozesse. Auf diese Weise knnen ex-
austauschen. Jeder Teilnehmer erhielt eine
terne Anwender oder Programme die Da-
eindeutige Adresse innerhalb des Netzes.
teien ffnen, kopieren und verndern. In
Benannt wurde das FidoNet im brigen
einem Netzwerk werden Dateien freigege-
nach dem Hund eines Grndungsmitglieds
ben, um sie gemeinsam zu nutzen, ohne
namens Fido.
dass dafr ein externer Datentrger not-
 Siehe Netzwerk; Bulletin Board System wendig ist. Jede gemeinsame Arbeit in
24798.book Seite 253 Mittwoch, 1. August 2012 12:16 12

Firebird 253

einem LAN stellt letztendlich ein File Sha- 3. Filter werden in der Audio-Technik ver-
ring dar. Der Begriff wurde Ende der 1990er wendet, um bestimmte Vernderun-
negativ geprgt, weil im Internet ber gen an Audio-Signalen vorzunehmen.
Tauschbrsen wie Napster illegal Musikda- Z.B. wird vor der Digitalisierung eines
teien im groen Stil verbreitet wurden. Audio-Signals dieses durch einen Filter
 Siehe Netzwerk; Napster; Datenbertragung;
geschickt, um sicherzugehen, dass die
Fileserver hchste Signalfrequenz maximal die
Hlfte der Sampling-Frequenz betrgt.
File Transfer  Siehe Tabelle; Abfrage; Sampling;
Datenbank; Bildbearbeitungsprogramm F
 Siehe Dateibertragung, binre; Datei

File Transfer Access and Management Filterung, bilineare


 Siehe FTAM  Siehe Texturfilterung, bilineare

File Transfer Protocol Finanzsoftware


 Siehe FTP In diese Softwarekategorie fallen alle Pro-
gramme, die es ermglichen, den Benutzer
Fileserver bei finanziellen Angelegenheiten zu unter-
Ein Fileserver stellt den Arbeitsstationen im sttzen. Aufgaben fr solche Programme
Netzwerk seine Speicherkapazitt, nicht sind z.B. Abfragen und Verwalten von Kon-
aber seine sonstigen Ressourcen oder Pro- ten, Management von Wertpapierdepots,
gramme zur Verfgung. Erstellen von Charts, Abfragen von Kursen,
Erfassen von Ausgaben, Untersttzung bei
 Siehe Server; Client-Server-Prinzip; Steuerangelegenheiten etc. Bekannte Ver-
Speicherkapazitt; Workstation; Resources; treter sind Quicken von Intuit und Money
Client von Microsoft.
 Siehe Kaufmnnische Software; Quicken
Filesystem
 Siehe Dateisystem
Finger
Filter Finger ist ein Kommando, das ursprnglich
1. Filter sind Eigenschaften in Datenban- aus Unix-Systemen stammt. Es dient dazu,
ken, die es erlauben, bestimmte Kriterien im Internet Informationen ber einen User
anzugeben, nach denen Datenstze aus- zu ermitteln.
gewhlt werden. Im Gegensatz zu Abfra-  Siehe Internet; Unix
gen werden diese nicht extra gespei-
chert, sondern sind entweder temporr
oder als Eigenschaft einer Tabelle festge- Firebird
halten. 1. Firebird ist ein frherer Name des Inter-
2. Bildbearbeitungsprogramme verwen- net-Browsers Mozilla Firefox.
den Filter, um Vernderungen an Bildern
2. Firebird ist der Open-Source-Ableger des
vorzunehmen. Es gibt Filter fr die unter-
relationalen Datenbankmanagement-
schiedlichsten Aufgaben. Filter, die hu-
systems InterBase von Borland.
fig verwendet werden, sind z.B. Filter
zum Schrfen eines Bilds.  Siehe Firefox; Borland; Datenbank
24798.book Seite 254 Mittwoch, 1. August 2012 12:16 12

254 Firefox

Firefox per Plug & Play und bindet neue Gerte au-
http://www.mozilla-europe.org/de/ tomatisch ein. Ein PC ist zum Einsatz dieses
firefox/ Systems nicht ntig, so dass z.B. die direkte
Kommunikation zwischen einer Videoka-
Firefox ist ein Open-Source-Browser der Mo- mera und einem TV-Gert mglich ist. Fire-
zilla-Foundation. Er ist der direkte Erbe des Wire untersttzt bis zu 64 Gerte pro Bus,
Netscape Navigators. Zu seinen wichtigsten wobei bis zu 1023 Busse verbunden werden
Merkmalen zhlen das Tabbed Browsing knnen, so dass maximal bis zu 64.449 Ger-
(Registerkarten), die integrierten Filter fr te mglich sind. Es gibt drei FireWire-Varian-
Werbung und Popups, eine ausgefeilte ten IEEE-1394a (bis zu 400 Mbit/s), IEEE-
Cookie-Verwaltung, ein besonderer Schutz 1394b (bis zu 1600 Mbit/s ) und die aktuell
der eigenen Daten und die komfortable Er- gltige IEEE-1394-2008 (bis zu 3,2 Gbit/s).
weiterung mit Add-ons. Firefox ist kostenlos Eine kabellose Variante (Wireless FireWire)
fr fast alle Betriebssysteme und Sprachen ist in Entwicklung.
erhltlich. Er zhlt inzwischen zu den
sichersten, schnellsten und beliebtesten  Siehe Bus; DVD; Netzwerk; Chipsatz; USB;
Plug & Play; IEEE
Browsern.
 Siehe Mozilla (Foundation); Netscape;
Webbrowser; Open Source; Internet Explorer;
Chrome

Bild F.6: Die FireWire-Buchse

Firmware
Bild F.5: Das Logo von Mozilla Firefox Mit Firmware ist die Software eines Gerts
gemeint, die vom Hersteller des Gerts in
einem ROM-Baustein untergebracht wurde.
Firewall Diese Software hat meist sehr elementare
Kombiniertes Hard- und Softwaresystem Aufgaben in dem jeweiligen Gert.
zum Schutz eines lokalen Netzwerks (LAN)
 Siehe Software; ROM; Gert
mit Anbindung an das Internet vor Angrif-
fen des LAN aus dem Internet. Die Systeme
reichen von sehr einfachen Konfigurationen Firmware Hub
fr kleine Netzwerke bis hin zu sehr groen  Siehe FWH
und komplexen Lsungen, die die Netzwer-
ke groer Unternehmen schtzen und ein
hohes Ma an finanziellem und administra- FIRST
tivem Aufwand mit sich bringen. Abk.: Forum of Incident Response and Security
Teams
 Siehe LAN; Internet; IDS
FIRST ist eine Organisation, die sich in enger
Zusammenarbeit mit dem CERT um die
FireWire Koordination von Reaktionen bei Compu-
Syn.: i.LINK; 1394 tersicherheitsproblemen kmmert. Sie ist
FireWire ist ein Bus zur seriellen bertra- Bestandteil der Internet Society (ISOC).
gung von Daten. Das System funktioniert  Siehe CERT
24798.book Seite 255 Mittwoch, 1. August 2012 12:16 12

Flag 255

First-Level-Cache zum Digitalisieren von Dokumenten und


 Siehe L1-Cache Bildern zum Einsatz. Die Funktionsweise
hnelt stark der von Kopiergerten. Dabei
wird die Vorlage flach auf eine Glasplatte
Fixiereinheit gelegt. Anschlieend fhrt ein Schlitten
Als Fixiereinheit wird bei Laserdruckern das mit einem Sensor ber die Vorlage und er-
Bauteil bezeichnet, welches dafr sorgt, fasst sie optisch. Alle modernen Flachbett-
dass das noch lose Tonerbild mit dem Papier scanner sind Farbscanner, die die Vorlage
dauerhaft verbunden wird. Meistens wird in einem Durchgang erfassen. In Bros
dies ber eine heie Walze bewerkstelligt, kommen hufig Multifunktionsgerte zum F
die die Tonerpartikel einbrennt und Einsatz, die sowohl als Scanner als auch als
gleichzeitig anpresst. Kopierer verwendet werden knnen.
 Siehe Toner; Laserdrucker  Siehe Scanner; Farbscanner; Einzug-Scanner;
Hand-Scanner
F-Kodierung
Bei TAE-Dosen (Anschlussdosen der Telekom
fr Analoge Telefonanschlsse) wird zwi-
schen zwei Kodierungsformen (F- und N-Ko-
dierung) der Buchsen unterschieden. Die F-
kodierten Buchsen sind fr den Anschluss
von Telefonen gedacht. Die N-Kodierung fr
alle brigen Endgerte (Fax, Anrufbeantwor-
ter, Modem etc.). Die Kodierung uert sich
in der Belegung der Buchsen und Stecker
Bild F.7: Ein Flachbettscanner
und in der Gehuseform (ein Steg verhindert
das Einstecken von F-kodierten Steckern in Quelle: Epson Deutschland
N-kodierte Buchsen und umgekehrt).
 Siehe TAE; Modem; Fax Flachbildschirm
Flachbildschirm oder Flatscreen ist ein
Flachbettnadeldrucker technisch nicht genau definierter Begriff.
Umgangssprachlich werden damit LCD-
 Siehe Nadeldrucker
Bildschirme bezeichnet, wie sie heute bei
allen Computern und Fernsehern zum Ein-
Flachbettplotter satz kommen. Sie haben die frher bli-
Bei Flachbettplottern wird das Druckmedi- chen Bildschirme mit Kathodenstrahlrh-
um flach auf das Plotter-Bett gelegt. Der ren (Rhrenmonitor) ersetzt. Diese waren
Stift des Plotters wird ber eine entspre- baubedingt sehr gro und tief.
chende Steuereinrichtung ber das Medi-  Siehe LCD; Bildschirm; CRT
um gefhrt. Dabei wird das Medium nicht
von einer Trommel weiterbewegt, sondern
bleibt auf dem Plotter fixiert. Flag
 Siehe Trommelplotter; Plotter Flags sind boolesche Variablen, die be-
stimmte Zustnde anzeigen. Innerhalb des
Prozessors wird z.B. ein Flag verwendet, um
Flachbettscanner anzuzeigen, ob es bei einer mathemati-
Ein Flachbettscanner ist ein weit verbreite- schen Operation einen bertrag gegeben
ter Typ von Scanner. Er kommt in der Regel hat. In Dateisystemen von Netzwerken wird
24798.book Seite 256 Mittwoch, 1. August 2012 12:16 12

256 Flame

durch das Setzen von Flags die Verteilung Flash


von Zugriffsrechten auf Verzeichnisse gere-
gelt. Bei der Softwareprogrammierung kann http://www.adobe.com/de/products/
ein Flag als Variable genutzt werden, um die flashplayer.html
Existenz oder die Einhaltung einer Bedin-
gung anzuzeigen. Flash ist eine Technologie zur Programmie-
rung und Darstellung multimedialer Inhal-
 Siehe Boolesche Operatoren; Prozessor te von der Firma Adobe. Flash kommt meist
im Internet zur Anwendung und kann Fo-
tos, Videos, Musik oder auch komplexe Pro-
Flame gramme darstellen. Flash kommt berwie-
gend zur Anzeige von Videos sowie fr
Flame ist ein Computervirus/Trojaner, wel- Spiele zum Einsatz, rein technisch gesehen
cher Anfang 2012 entdeckt wurde. Der knnen damit aber auch komplette Web-
Schdling nutzt eine Lcke bei den Sicher- seiten und interaktive Inhalte realisiert
heitszertifikaten, um sich als gltiges Up- werden. Flash verwendet das proprietre
date im System zu installieren. Flame wird SWF-Format (Shockwave Flash). Damit die
oft als Superspion bezeichnet, weil er um- Inhalte im Browser angezeigt werden kn-
fassende Funktionen zur Hardwaresteue- nen, ist ein spezielles Plug-in notwendig,
rung, Datensuche und bermittlung mit- der Adobe Flash Player. Flash wurde ur-
bringt. Dazu gehren z.B. Zugriff auf die sprnglich von der Firma Macromedia ent-
Tastatur, interne Mikrofone, Webcams, Blue- wickelt, welche 2005 von Adobe bernom-
tooth-Schnittstellen uvm. Scheinbar ist der men wurde.
Trojaner bereits einige Jahre im Einsatz und
wurde erst 2012 entdeckt. Es wird vermutet,
 Siehe Adobe; Silverlight; Shockwave;
dass das Programm aus dem Umfeld der US-
Webbrowser
Regierung stammt und als Spionagewaffe
gegen feindliche Staaten entwickelt wurde.

 Siehe Computervirus; Sabotageprogramm;


Flashmemory
Cyberwar; Stuxnet; Hacker
Bei Flashmemory handelt es sich um eine
spezielle, von Intel entwickelte Speicher-
Flaming form, die es ermglicht, ohne mechanische
Komponenten Daten dauerhaft zu spei-
Innerhalb des Internets existiert ein Verhal- chern. Dazu wird keine Energie bentigt, so
tenskodex, auch Netiquette genannt. Be- dass die Daten auch nach Abschalten des
sonders in Newsgroups wird auf die Einhal- Gerts bzw. Stroms erhalten bleiben. Flash-
tung solcher Regeln geachtet. Teilnehmer, memory kann beliebig oft gelesen, be-
die gegen diese Regeln verstoen, mssen schrieben und gelscht werden. Im Alltag
mit Aktionen seitens anderer Teilnehmer trifft man in vielen verschiedenen Formen
rechnen. Dies uert sich oft in Form von zu- auf Flashmemory das knnen Speicherkar-
rechtweisenden E-Mails, die an den Schuldi- ten fr Digitalkameras sein, USB-Sticks fr
gen von vielen Seiten her geschickt werden. den PC oder der interne Speicher des MP3-
Dieses Vorgehen wird als Flaming bezeich- Players.
net.
 Siehe Speicherkarte; CompactFlash;
 Siehe Internet; Newsgroup; Netiquette; Memory Stick; Secure Digital Memory Card;
Mail-Bomb Digitalkamera; EEPROM; ROM
24798.book Seite 257 Mittwoch, 1. August 2012 12:16 12

Flickr 257

keinerlei Beschrnkung. Bei mobilen Tarifen


hingegen wird nach Verbrauch eines festge-
legten Datenvolumens die bertragungs-
geschwindigkeit knstlich heruntergedros-
selt. So spart der ISP Kosten.
 Siehe Online; Internet, ISP; Netzwerk

Flatscreen
 Siehe Flachbildschirm F
Bild F.8: Ein Flashmemory-Modul
Flattersatz
Flash-Speicher Als Flattersatz wird eine Textausrichtung
 Siehe Flashmemory bezeichnet, bei der nur auf einer Seite alle
Zeilen bndig auf einer Hhe abschlieen.
So flattert z.B. bei einer linksbndigen
Flat Filesystem
Ausrichtung der Text auf der rechten Seiten
Ein Flat Filesystem ist ein Dateisystem, in (also am rechten Ende der einzelnen Zeilen),
dem jede Datei (File) einen anderen Namen das heit, die einzelnen Zeilen sind unter-
besitzen muss. Neuere Betriebssysteme be- schiedlich lang.
nutzen ein hierarchisches Dateisystem, das
es gestattet, dass mehrere Dateien densel-  Siehe Blocksatz; Absatzformatierung
ben Namen besitzen, solange sie in anderen
Verzeichnissen liegen. Die ersten Versionen Flat Thunk
von MS-DOS und MacOS verwendeten ein
 Siehe Thunk
Flat Filesystem.
 Siehe Dateisystem; MS-DOS; Verzeichnis
Flickr
Flat-Panel PC http://www.flickr.com

Ein Flat-Panel PC ist ein Computer, der kom-


plett in ein TFT-Display integriert wurde.
 Siehe TFT-Display

Flatrate Bild F.9: Logo Flickr / Yahoo Corp.


Syn.: Pauschaltarif
Flickr ist ein soziales Netzwerk fr Fotos im
Als Flatrate wird allgemein ein Preismodell Internet. Die Mitglieder laden ihre Fotos
mit unbegrenzter Nutzung bezeichnet. Im hoch und geben diese fr andere frei. Mit
Zuge der Internetentwicklung hat sich die Kommentaren und Sternen bewerten ande-
Flatrate vor allem als Tarifbezeichnung fr re Mitglieder die Fotos. Flickr erweitert seine
den zeitlich und mengenmig unbegrenz- Dienste stndig, so dass aus dem reinen
ten Internetzugang etabliert. Dabei zahlt Fotoalbum inzwischen kleine Homepages
der Kunde an seinen Internet Service Provi- oder Foto-Blogs geworden sind. Durch die
der (ISP) einen festen Betrag und kann dafr soziale Vernetzung werden besondere In-
permanent online sein. Bei Festnetzan- halte, auch aus Politik, Wirtschaft und Kultur,
schlssen besteht in der Regel tatschlich besonders schnell verbreitet. Flickr ist eine
24798.book Seite 258 Mittwoch, 1. August 2012 12:16 12

258 Fliekommadarstellung

typische Web-2.0-Anwendung und gehrt reich reicht von 3,4E +/ 38 (7 Stellen hinter
zur Yahoo!-Gruppe. dem Komma).
 Siehe Social Networking; Picasa
Floating Point Arithmetic
Fliekommadarstellung  Siehe Floating Point Representation
 Siehe Floating Point Representation
Floating Point Operations Per Second
Fliekommaeinheit  Siehe FLOPS
 Siehe FPU
Floating Point Representation
Fliekommaoperationen pro Sekunde Abk.: FLO
 Siehe FLOPS bers.: Fliepunktdarstellung
Syn.: Fliekommadarstellung, Fliepunkt-
Fliepunktdarstellung arithmetik, Gleitpunktdarstellung, Gleit-
 Siehe Floating Point Representation kommadarstellung
Ant.: Ganzzahlendarstellung, Integer-Dar-
Flietext
stellung
Als Flietext wird ein Textteil bezeichnet,
der nicht durch eine Zeilen- oder Absatz- Fliekommazahlen werden fr die Darstel-
schaltung unterbrochen ist. Dieser fliet lung gebrochener Zahlen verwendet. So
quasi am Stck durch. wird z.B. die Zahl 0,00325 in Fliekommano-
tation als 325E-5 dargestellt. Fliekomma-
 Siehe Absatzformatierung
operationen werden in den Bereichen 3D-
Grafik, Animation und Konstruktion einge-
Flimmerfreiheit setzt. Die Berechnung einer Fliekomma-
Flimmern entsteht durch periodische Wech- zahl ist mit wesentlich mehr Rechenauf-
sel der Bildhelligkeit beim Bildaufbau. Flim- wand verbunden als die einer Ganzzahl. Das
merfreiheit bezeichnet den Zustand, der er- liegt daran, dass Fliekommazahlen auf
reicht wird, wenn der Bildaufbau bzw. der Operationen mit Ganzzahlen zurckgefhrt
Bildwechsel so schnell vonstattengehen, werden mssen. Viele Computer besitzen
dass das menschliche Auge dies nicht mehr deshalb einen Coprozessor, der fr diese
registriert. Dies hngt von der Bildwieder- Operationen speziell ausgelegt sind. Die
holfrequenz ab. Bei einer Bildwiederholfre- Leistungsfhigkeit eines Coprozessors wird
quenz von mindestens 72 Hz gelten Monito- in FLOPS gemessen (Floating Point Opera-
re als flimmerfrei. tions Per Second).
 Siehe Hertz; Bildwiederholfrequenz; Monitor;  Siehe FLOPS; 3D-Grafik; Animation; Mantisse;
Bildschirm Integer; Coprozessor

FlipFlop Floating Point Unit


 Siehe Multivibrator, bistabiler  Siehe FPU

Float Floppy
Ein Float ist ein Floating-Point Datentyp mit Floppy war frher die umgangssprachli-
einfacher Genauigkeit (32 Bit). Der Wertebe- che Bezeichnung fr Disketten. Weil Flop-
24798.book Seite 259 Mittwoch, 1. August 2012 12:16 12

Flusssteuerung 259

py hufig auch fr das Diskettenlaufwerk Flush-Filter


selbst verwendet wurde, etablierte sich zu- Zustzlich zu den greren TLBs verfgt die
stzlich der Begriff Floppy-Disk fr die Dis- Architektur der 64-Bit-Prozessoren ber
kette. einen 32 Eintrge umfassenden Flush-Filter.
 Siehe Diskettenlaufwerk; Diskette Dies erlaubt ein besseres Management der
TLBs bei Task-Wechseln. Mehrere knnen
sich durch den Flush-Filter nun einen TLB
Floppy Optical Disk teilen, ohne dass die Software dabei Einfluss
 Siehe Floptical nehmen muss. Normalerweise setzt der Pro-
zessor bei Task-Wechseln jedes Mal die TLBs F
neu und stellt sie spter wieder her das
Floppy-Controller kostet Rechenzeit.
Der Floppy-Controller steuert die Disketten-  Siehe Opteron, TLB
laufwerke und den Datentransfer zwischen
den Laufwerken und dem Computer. Im Flussdiagramm
Normalfall ist der Floppy-Controller auf der
gleichen Platine zu finden wie der Festplat- Flussdiagramme werden bei der Entwick-
ten-Controller. lung von Programmen als grafisches
Hilfsmittel verwendet, um den Ablauf eines
 Siehe Floppy; Festplatten-Controller; Programms, den Programmfluss, zu veran-
Diskettenlaufwerk schaulichen.
 Siehe Programm; Diagramme
FLOPS
Abk.: Floating Point Operations Per Second Flssigkristallanzeige
 Siehe LCD
bers.: Fliekommaoperationen pro
Sekunde
Flssigkristall-Blendenverschluss-
FLOPS ist ein Ma fr die Rechengeschwin- Drucker
digkeit eines Computers.
 Siehe Liquid Crystal Display-Drucker
 Siehe Coprozessor, arithmetischer; Floating
Point Representation Flusskontrolle
 Siehe Flusssteuerung
Floptical
Floptical ist ein Kunstwort aus den Wrtern Flusssteuerung
Floppy und Optical und beschreibt ein Die Flusssteuerung dient bei der bertra-
Speichermedium, welches 1991 entwickelt gung von Daten zur Koordination von Sen-
wurde. Diese spezielle Disk konnte bis zu 21 der und Empfnger. Dabei wird das Senden
MByte speichern, was deutlich mehr war als von Daten unterbrochen, sobald der Emp-
bei herkmmlichen Disketten. Dies wurde fangspuffer voll ist. Hat der Empfnger die
mit einem speziellen Servo-System und der Daten aus dem Puffer verarbeitet, geht der
Positionierung des Schreib-Lese-Kopfs mit Sender wieder auf Sendung. Die Flusssteue-
Hilfe eines Laserstrahls erreicht. Das System rung ist notwendig, um Datenverlust, insbe-
konnte sich nie durchsetzen. sondere bei unterschiedlich schnellen Ger-
ten, zu vermeiden.
 Siehe Speichermedium; Schreib-Lese-Kopf;
Laser; Diskettenlaufwerk  Siehe Buffer; CTS; XOn/XOff
24798.book Seite 260 Mittwoch, 1. August 2012 12:16 12

260 FM-Synthese

FM-Synthese Bitmap-Fonts liegen die einzelnen Buchsta-


Abk.: Frequenz-Modulations-Synthese ben als Grafik in der Font-Datei vor. Um eine
optimale Qualitt zu erreichen, muss fr
Die FM-Synthese ist ein Verfahren zur knst- jede verwendete Schriftgre eine eigene
lichen Erzeugung (Synthese) von Klngen. Font-Datei vorhanden sein. Vektor-Fonts,
Spezielle Synthesizer-Chips auf Soundkar- wie z.B. die TrueType-Fonts von Windows,
ten arbeiten mit diesem Verfahren. beinhalten eine mathematische Beschrei-
 Siehe Soundkarte bung des Umrisses einer Schrift. Dadurch ist
es mglich, nahezu ohne Qualittsverlust in
einem weiten Bereich beliebige Schriftgr-
FOD en zu erzeugen.
 Siehe Floptical
 Siehe Schriften; TrueType; Outline;
Schriftfamilie; Rastern; Schriftgrad; Bitmap
Fogging
Fogging ist ein Verfahren, um Nebel realis- Font-Editor
tisch darzustellen. Dazu werden Objekte Mit Font-Editoren knnen Fonts bearbeitet
einer bestimmten Farbe ausgeblendet. Da- werden. Meistens knnen einzelne Zeichen
durch lsst sich Nebel sehr realistisch simu- aus der Schrift bearbeitet werden. Dabei ist
lieren. es in der Regel mglich, die Form oder ande-
 Siehe 3D-Funktionen re Elemente der Zeichen zu verndern.
 Siehe Font
Foil Keyboard
Folientastaturen besitzen im Gegensatz zu Foo
herkmmliche Tastaturen keine mechani- Foo ist ein im Internet gern verwendeter
schen Tasten. Bei Folientastaturen werden Platzhalter fr bestimmte Ausdrcke. Er
die einzelnen Schalter ber zwei leitfhige kann z.B. bei der Erklrung des Aufbaus einer
Folien realisiert, die bereinander liegen. E-Mail-Adresse vorkommen: foo@fooworld.
Wird an den dafr vorgesehenen Stellen com.
auf die Tastatur gedrckt, schliet sich der
Kontakt. Diese Tastaturart ist meist kom-  Siehe E-Mail
plett wasserdicht und unempfindlich ge-
genber Schmutz. Ein weiteres Merkmal ist For
die meist sehr geringe Bauhhe. Zum Ein- For ist die Anweisung einer hheren Pro-
satz kommen diese Tastaturen meistens in grammiersprache zur Erzeugung einer
industriellen Anwendungen, aber auch in Schleife. Dabei wird ein bestimmter Pro-
Verkaufsterminals. grammteil wiederholt. Die Anzahl der Wie-
 Siehe Tastatur derholungen (Iterationen) wird in der
Schleifendeklaration angegeben.
Folientastatur  Siehe Schleife
 Siehe Foil Keyboard
Force Feedback
Font bers.: Kraft-Rckmeldung
Ein Font enthlt die Informationen einer Force Feedback ist eine Technik in Eingabe-
ganz bestimmten Schrift. Es gibt Bitmap- gerten fr Computer- und Konsolenspiele,
und Vektor- bzw. skalierbare Fonts. Bei z.B. in Joysticks, Gamepads oder Lenkr-
24798.book Seite 261 Mittwoch, 1. August 2012 12:16 12

Formatvorlage 261

dern. Sie gibt dem Spieler eine gefhlte stzen z.B. Einzug, Zeilenabstand, Tab-
Rckmeldung auf das Geschehen im Spiel, stopp-Positionen etc.
z.B. in Form von Rtteln, Vibrieren oder Dre- 2. In Bezug auf Massenspeicher wird als
hen des Eingabegerts. Dadurch werden Format die logische Struktur bezeichnet,
meist Fliehkrfte, Widerstnde, Schsse und die zur Speicherung von Daten auf die-
hnliche Krfte simuliert. Dieser Effekt wird sem Speichermedium verwendet wird.
durch spezielle Motoren im Eingabegert
erzeugt, die gezielt von der Software ange- 3. Das Format von Dateien ist die Vorschrift,
sprochen werden. Damit das funktioniert, nach der die Daten in der Datei abgelegt
muss das Spiel die Force-Feedback-Ausga- sind und was diese Daten in bestimmten F
be explizit untersttzen. Bereichen der Datei reprsentieren.
 Siehe Joystick; DualShock  Siehe Speichermedium; Formatierung;
Absatzformatierung; Massenspeicher; Datei

Forest
Formatierung
Ein Forest ist die hchste Ebene einer Ac-
tive-Directory-Struktur. Er besteht aus meh- 1. Als Formatierung wird ein Vorgang be-
reren Active-Directory-Trees. Zwischen den zeichnet, der einem Datentrger die logi-
Trees werden automatisch Vertrauensstel- sche Grundstruktur (das Format) auf-
lungen aufgebaut. Somit knnen alle Acti- prgt, die zur Organisation der Daten auf
ve-Directory-Objekte innerhalb des gesam- dem Datentrger vom Betriebssystem
ten Forest genutzt werden. Die Global verwendet wird. Zur Formatierung bie-
Catalog Server werden Forest-weit gepflegt ten die Betriebssysteme meist spezielle
und enthalten somit alle Objekte des Fo- Dienstprogramme an.
rests. Die in einem Forest enthaltenen Ac- 2. Als Formatierung wird auch die Ausrich-
tive-Directory-Trees verfgen ber unter- tung und Gestaltung eines Textes in
schiedliche Namensrume (z.B. mut.de und einem Textdokument hinsichtlich Ab-
mut.com). Alle Trees innerhalb eines Forest satze, Schriftart, Schriftgre, Zeilen-
besitzen das gleiche Active-Directory-Sche- und Zeichenabstand usw. bezeichnet.
ma. Ein Active Directory enthlt immer min-
 Siehe Datentrger; Format;
destens einen Forest auch dann, wenn nur Absatzformatierung; Betriebssystem
ein Tree vorhanden ist.
 Siehe Active Directory Services; Tree Formatvorlage
Textverarbeitungsprogramme verwenden
Form Feed Formatvorlagen, um Formatierungen dau-
 Siehe FF erhaft unter einem eindeutigen Namen zu
speichern. Bei Formatvorlagen wird zwi-
Formale Logik schen Absatz- und Zeichenformatvorlagen
unterschieden. Absatzformatvorlagen bein-
 Siehe Logik, formale halten Formatierungen von Abstzen. Zei-
chenformatvorlagen enthalten dagegen
Format Formatierungen fr Zeichen. ber Format-
1. Bei Textverarbeitungs- und Satzpro- vorlagen ist es mglich, schnell Formatie-
grammen wird die Summe der Attribute rungen zuzuweisen und diese auch schnell
eines Absatzes oder eines Zeichens als global zu ndern.
das Format des Absatzes oder Zeichens  Siehe Formatierung; Absatzformatierung;
bezeichnet. Solche Attribute sind bei Ab- Textverarbeitung
24798.book Seite 262 Mittwoch, 1. August 2012 12:16 12

262 Formel

Formel Fortran ist eine Programmiersprache, die


Formeln kommen hufig in Tabellenkalkula- 1921 von John Backus entwickelt, allerdings
tionsprogrammen vor. Sie stellen mathema- erst 1954 von IBM verffentlicht wurde.
tische Ausdrcke dar, die anhand der Daten Fortran wurde schnell bei Mathematikern
in der Tabelle bestimmte Berechnungen und Ingenieuren sehr beliebt. Fortran wird
ausfhren. zwar noch verwendet, gilt aber als schwierig
zu erlernen und ist veraltet.
 Siehe Tabelle; Tabellenkalkulation
 Siehe IBM; Backus-Naur-Form;
Programmiersprache
Forms
Forms sind HTML-Formulare, die aus Einga-
befeldern, Auswahllisten und Buttons be- Forum
stehen, mit denen der Nutzer die Mglich- Bei Online-Diensten werden ffentliche Dis-
keit hat, bestimmte Informationen in einer kussionsbereiche als Forum bezeichnet.
festgelegten Form an den jeweiligen Web-
Server zurckzuschicken (z.B. Umfragen, Be-  Siehe Online-Dienst
stellformulare usw.).
 Siehe Server; WWW; Website; HTML Forum of Incident Response and
Security Teams
Formular  Siehe FIRST
Formulare werden in Datenbankprogram-
men verwendet, um die Eingabe, Pflege und Fossil
Sichtung von Datenstzen mglichst kom-
Abk.: Fido/Opus/Seadog
fortabel zu gestalten. Dazu werden meist
die blichen Steuerelemente grafischer Be- Fossil-Treiber bieten eine leistungsfhige,
nutzeroberflchen verwendet. standardisierte Programmierschnittstelle
 Siehe Datenbank; Datensatz; GUI
fr die modemartige Kommunikation ber
die serielle Schnittstelle oder auch andere
Kommunikationsadapter. Der Name leitet
Forth sich von Mailer- bzw. Mailbox-Programmen
Forth ist eine Programmiersprache, die in aus der FidoNet-Szene ab.
den 60er Jahren von Charles Moore entwi-
 Siehe Schnittstelle, serielle; Schnittstelle;
ckelt wurde. Der Name sollte andeuten, dass
Modem; FidoNet; Bulletin Board System
es sich bei der Sprache um die Programmier-
sprache der vierten Generation handelte.
Forth verwendet sowohl maschinennahe Foto-Lithografie
Elemente als auch Elemente hherer Pro- Die Foto-Lithografie ist eine Technologie
grammiersprachen. Ungewhnlich ist die zur Herstellung integrierter Schaltkreise,
Orientierung an der umgekehrten polni- bei der das fotografische Negativ eines
schen Notation. Forth hat keine groe Ver- Schaltkreismusters auf die erforderlichen
breitung in der Programmierwelt gefunden. Abmessungen verkleinert und dann auf
 Siehe Programmiersprache einen Halbleiter-Wafer, der mit einem foto-
resistiven Material beschichtet ist, durch
Fortran Belichtung aufgebracht wird. Der unbe-
lichtete Fotolack wird abgewaschen und
Abk.: Formula Translator eine tzlsung wirkt auf die nicht durch Fo-
bers.: Formelbersetzer tolack geschtzten Stellen der Oberflche
24798.book Seite 263 Mittwoch, 1. August 2012 12:16 12

Frame 263

ein. So wird das gewnschte Schaltkreis- denen Dateien cluster-weise gespeichert


muster auf dem Wafer erzeugt. werden. Dabei whlt das System immer den
 Siehe Schaltkreis, bistabiler; IC; Wafer
nchstfreien Cluster auf einem Datentrger,
auch wenn sich dieser physikalisch an ande-
rer Stelle befindet. Dadurch wird eine Datei
Fps in mehreren Bruchstcken/Fragmenten auf
Abk.: Frames per second dem Datentrger verteilt gespeichert.
bers.: Bilder pro Sekunde  Siehe Datentrger; Defragmentierung;
Cluster
Syn.: Frame-Rate F
FPS ist die sogenannte Frame-Rate und be-
Fraktal
zeichnet die Abspielgeschwindigkeit eines
Films, Videos oder einer Animation in Einzel- Fraktale sind geometrische Gebilde, die sich
bildern (Frames = Rahmen) pro Sekunde. durch ihre Selbsthnlichkeit auszeichnen.
Bewegungen erscheinen fr das menschli- Das heit, ein Fraktal ist aus Strukturen auf-
che Auge ab 15 fps flssig. Kinofilme laufen gebaut, die wiederum die Basis dieser Struk-
mit 24 fps. Die PAL-Norm arbeitet mit 25 fps, turen sind. Die fraktale Geometrie wurde in
NTSC mit 30 fps. den 70er Jahren von B. Mandelbrot einge-
fhrt. Fraktale Strukturen kommen auch in
 Siehe PAL; Frame; NTSC der Natur vor (z.B. Bume, Farne, Gebirge
etc.). In der Wissenschaft werden Fraktale
FPU z.B. zur Beschreibung komplexer Naturer-
Abk.: Floating Point Unit scheinungen verwendet. Aber auch in der
Technik haben diese Anwendung gefunden
bers.: Fliekommaeinheit (z.B. zur Erzeugung von Landschaften in
Syn.: Coprozessor, arithmetischer Computerspielen oder zur Datenkompres-
sion).
FPU ist ein Mikroprozessor, der die CPU bei
der Berechnung sogenannter Fliekomma-  Siehe Datenkompression; Bildkompression,
operationen (auch Gleitkommaoperationen fraktale
genannt) untersttzt. Dieser Prozessor ist in
neueren Chips integriert. Fraktale Bildkompression
 Siehe Coprozessor, arithmetischer; Prozessor;  Siehe Bildkompression, fraktale
Floating Point Representation; CPU; Chip

FRAM
Fragmentiert
Abk.: Ferromagnetic Random Access Memory
Als fragmentiert wird ein Datentrger be-
zeichnet, auf dem Dateien in nicht zusam- FRAM ist eine Technologie zu Speicherung
menhngenden Clustern gespeichert sind. von Daten fr die semipermanente Auf-
zeichnung auf kleinen Karten oder Streifen,
 Siehe Datentrger; Cluster; Fragmentierung die mit einer ferromagnetischen Oberflche
beschichtet sind.
Fragmentierung
 Siehe RAM
Als Fragmentierung wird der Zustand be-
zeichnet, bei dem Dateien nicht zusammen-
hngend auf einem Datentrger gespei- Frame
chert sind. Dieses Problem ergibt sich vor 1. Beim Film oder bei Computeranimatio-
allem bei den alten FAT-Dateisystemen, bei nen ist Frame die Bezeichnung fr ein ein-
24798.book Seite 264 Mittwoch, 1. August 2012 12:16 12

264 Frame-Grabber

zelnes Bild. Beim Fernsehgert stimmt die das ebenfalls von Adobe stammt, ist Frame-
Bildwiederholrate mit der Anzahl der pro Maker stark auf den Bereich der technischen
Sekunde angezeigten Bilder berein. Aus Dokumentation ausgerichtet und bietet
Ergonomiegrnden verwendet die Gra- entsprechend untersttzende Funktionen
fikkarte im PC jedoch eine hhere Bildwie- zur Erstellung umfangreicher Dokumenta-
derholrate. Zur Unterscheidung wird hier tionen, Bcher und Publikationen. Frame-
ein Frame als einzelnes Videobild einer Maker stammt ursprnglich von der Firma
Filmsequenz definiert. Frame Technologies, die von Adobe ber-
2. Bei der Datenfernbertragung bezeich- nommen wurde.
net ein Frame eine zusammenhngende  Siehe Adobe; Desktop Publishing
Dateneinheit, einen Datenblock.
3. Im Bereich des Desktop-Publishing (DTP) Frames per second
bezeichnet ein Frame (Rahmen) eine  Siehe Fps
Seite eines Dokuments.
4. Frher kam auf Webseiten die soge- Framing
nannte Frame-Technologie zum Einsatz.
Wird auf einer Webseite ein Link zu einer an-
Frames ermglichten eine Unterteilung
deren Internetseite in einem Frame inner-
der Webseite in verschiedene Bereiche
halb der alten Webseite aufgebaut, so heit
bzw. Fenster.
das Framing. Die so verknpfte Seite stammt
5. Beim Ethernet bezeichnet der Begriff meist von einem anderen Urheber. Dieses
Frame (Ethernet Frame) eine Datenein- Vorgehen ist nach der momentanen Recht-
heit, die sich im Ethernet befindet. Ein sprechung weder rechtswidrig noch ver-
Ethernet Frame enthlt eine Ziel- und stt es gegen das Urheberrecht.
eine Absenderadresse, ein Typfeld und
 Siehe Frame; Webseite
die zu transportierenden Daten.
 Siehe PAL; FPS; NTSC; Ergonomie;
Bildwiederholfrequenz; Ethernet Fred
1. Fred ist ein Schnittstellen-Dienstpro-
gramm fr das X.500-Protokoll.
Frame-Grabber
Frame-Grabber sind spezielle Hardwareer- 2. Fred ist ein von Programmierern hufig
weiterungen, mit denen einzelne Videobil- verwendetes Platzhalterzeichen fr eine
der digitalisiert werden knnen. Der Vorgang Variable. Fred ist wie Barney und foo eine
wird im Englischen grabben (grabschen, gebruchliche Notation fr solche Platz-
greifen) genannt. Auf diesem Weg knnen halter.
Einzelbilder aus einem Film in den Computer  Siehe Wildcard; Schnittstelle; Variable;
bertragen werden. Dort knnen sie in Protokoll
einem blichen Grafikformat gespeichert
und mit Grafikprogrammen weiterverarbei- FreeBSD
tet werden.
http://www.freebsd.org
 Siehe Frame; Video-Grabbing;
Grafikprogramm; Video-Capturing FreeBSD ist eine freie Unix-Variante der BSD-
Familie, vergleichbar mit Linux. Es unterliegt
der BSD-Lizenz. FreeBSD zeichnet sich be-
FrameMaker sonders durch seine Stabilitt, Zuverlssig-
Der FrameMaker ist ein DTP-Programm der keit und umfangreiche Netzwerk- und Ser-
Firma Adobe. Im Gegensatz zu PageMaker, verfunktionen aus. Deshalb kommt FreeBSD
24798.book Seite 265 Mittwoch, 1. August 2012 12:16 12

Frequently Asked Questions 265

bei sehr vielen Hosting-Providern als Web- to-Play-Spiele sind nur in der Basis-Version
server zum Einsatz. kostenfrei. Mchte der Spieler mehr Funk-
tionen, mehr Gegenstnde oder zustzliche
 Siehe BSD; BSD-Lizenz; Linux; Unix;
Webserver Karten bzw. Levels, muss er diese gegen
Geld freischalten.

Freeware
Als Freeware werden Programme bezeich-
net, die kostenlos verwendet und weiter- F
gegeben werden drfen. Hufig gilt diese
Bild F.10: Das Logo von FreeBSD Freiheit nur fr Privatpersonen. Mchten
Firmen diese Programme fr gewerbliche
Freecalling Zwecke nutzen, mssen sie eine Lizenzge-
bhr bezahlen. Das Spektrum von Free-
Freecalling ist eine Methode zum kostenlo-
ware reicht von kleinen Werkzeugen, ber
sen Telefonieren.
Spiele bis hin zu groen Office-Anwendun-
 Siehe Blueboxing gen. Freeware ist urheberrechtlich ge-
schtzt und darf nur im Rahmen der Lizenz
Free Software Foundation verwendet werden, die der Softwareautor
einrumt. Trotz der hnlichen Begriffe darf
Abk.: FSF Freeware nicht mit freier Software (engl.
bers.: Stiftung fr freie Software free ware) verwechselt werden, bei welcher
der Autor oft deutlich weitergehende
Die Free Software Foundation wurde 1984
Rechte freigibt.
von Richard Stallman als gemeinntzige Or-
ganisation gegrndet, um die Verbreitung  Siehe Shareware; Public Domain Software;
freier Software zu frdern. Ausgangspunkt Demo-Version; Trial-Version
war hierbei das GNU-Projekt. Der Arbeits-
schwerpunkt der FSF liegt in der rechtlichen
Beratung und Organisation der verschiede- Frequency-Division-Multiplexing
nen Open-Source-Projekte. Des Weiteren Abk.: FDM
kmmert sie sich um die Weiterentwicklung
und die Einhaltung der GNU GPL, der wich- bers.: Frequenzmultiplex-Verfahren
tigsten Lizenz fr freie Software, sowie der Beim Frequenzmultiplex-Verfahren wird ein
LGPL. physikalischer bertragungskanal in mehre-
 Siehe GNU; GPL; LGPL; Open Source re logische bertragungskanle aufgespal-
ten. Dafr wird die gesamte, zur Verfgung
Free to Play stehende Bandbreite in mehrere Subbnder
eingeteilt. Jedes dieser Bnder wird einem
Abk.: F2P der parallel zu bertragenden Datenstrme
bers.: Kostenfrei zu Spielen zugeordnet.
Der Begriff Free to Play wird bei Online-  Siehe Multiplex; Bandbreite; Zeitmultiplex-
Spielen verwendet, die der Benutzer kosten- Verfahren; Multiplex-Betriebsart; Multiplexer
los nutzen darf. Das knnen einfache Brow-
ser-Spiele sein oder auch aufwndige Rol-
lenspiele (MMORPG) mit eigenem Spiele- Frequently Asked Questions
Client und aufwndiger Grafik. Viele Free-  Siehe FAQ
24798.book Seite 266 Mittwoch, 1. August 2012 12:16 12

266 Frequenzmultiplex-Verfahren

Frequenzmultiplex-Verfahren Frontpage
 Siehe Frequency-Division-Multiplexing Die erste Seite (Eingangs- oder Startseite)
einer Website wird auch als Frontpage be-
zeichnet.
FriendFeed
 Siehe Website; Homepage
http://friendfeed.com

FriendFeed ist ein typischer Vertreter des Frontside Bus


Web 2.0. Mitglieder knnen auf einer eige-  Siehe FSB
nen Portalseite Inhalte, die sie auf anderen
Webseiten wie Flickr, YouTube oder Twitter
verffentlichen, ihren Freunden und ande- Froyo
ren Mitgliedern gesammelt zur Verfgung Froyo ist der Name der Android-Version
stellen. FriendFeed dient also als zentrale 2.2. Alle Versionen des Android-Betriebssys-
Anlaufstelle fr alle Verffentlichungen des tems tragen den Namen einer Sspeise.
Mitglieds auf diesen Seiten und ist damit ein
 Siehe Android
sogenanntes Mashup, das bestehende
Webseiteninhalte zu einem neuen Weban-
gebot kombiniert. Frhe Bindung
 Siehe Bindung, statische
 Siehe Mashup; Social Networking; Web 2.0

FSAA
Friktionsantrieb
Abk.: Full Scene Anti-Aliasing
Beim Friktionsantrieb wird mit Gummiwal-
zen Papier transportiert. Die Reibung der FSAA bezeichnet das bildschirmfllende
Gummiwalzen wird zum Transport genutzt. Anti-Aliasing einer 3D-Szene, zum Beispiel
Friktionsantriebe werden in Einzelblattein- in einem Computerspiel. Die Grafikkarten-
zgen eingesetzt. hersteller verwenden hierfr verschiedene
Verfahren.
 Siehe Einzelblatteinzug
 Siehe Anti-Aliasing

Front Buffer FSB


Der Front Buffer ist der sichtbare Teil des Abk.: Frontside Bus
Bildspeicherinhalts einer Grafikkarte.
Der Frontside Bus ist eine Kommunikations-
 Siehe Double Buffer; Back Buffer; Grafikkarte; verbindung fr Daten und Steuersignale
Grafikspeicher zwischen einer CPU und der Northbridge
des Chipsatzes. Zustzlich sind der Arbeits-
speicher, die Grafikkarte sowie die PCI-Ex-
Frontend press-Steckpltze darber eingebunden. Je
Als Frontend werden spezielle Programme nach Prozessorgeneration arbeitet der FSB
bezeichnet, die den Zugriff auf bestimmte mit verschiedenen Taktfrequenzen. Neuere
Server-Dienste erlauben. Hufig werden CPUs bertragen vier Datenpakete pro Takt,
Frontends fr die Arbeit mit Datenbanken so dass die FSB-Bezeichnung das Vierfache
verwendet. der Taktfrequenz ist (266 MHz = FSB 1333).
Aktuelle Prozessoren besitzen eigene Spei-
 Siehe Server; Datenbank chercontroller und sind somit nicht mehr
24798.book Seite 267 Mittwoch, 1. August 2012 12:16 12

Full-Screen Anti-Aliasing 267

ber den FSB an die Northbridge angebun- Fullduplex-Betrieb


den, sondern ber eine HyperTransport-
Verbindung. Beim Fullduplex-Betrieb knnen bei einer
Datenbertragung zwischen den beiden
 Siehe Northbridge; Southbridge; Chipsatz; Teilnehmern gleichzeitig Daten in beide
CPU; DDR Richtungen bertragen werden. Das heit,
beide Teilnehmer sind gleichzeitig sowohl
FSF Sender als auch Empfnger.
 Siehe Free Software Foundation
 Siehe Halbduplex-Betrieb; Duplex-Betrieb
F
FTAM
Abk.: File Transfer Access and Management Full HD
FTAM ist ein Protokoll zur bertragung von Unter Full HD wird in der Regel verstan-
Dateien, das von der OSI standardisiert wur- den, dass ein Gert die volle Auflsung von
de. HDTV verarbeiten bzw. darstellen kann.
 Siehe Protokoll; OSI Dabei kommt ein Signal mit 1920 x 1080 Pi-
xeln und einer Bildwiederholrate von 24, 30,
50 oder auch 60 Bildern pro Sekunde zum
FTP Einsatz. Allerdings handelt es sich bei Full
Abk.: File Transfer Protocol HD um keine rechtlich verbindliche Kenn-
FTP ist ein Protokoll, das im Internet oder in zeichnung, der auch keine offizielle Spezifi-
lokalen Netzen, die das TCP/IP-Protokoll ver- kation zugrunde liegt. Die meisten namhaf-
wenden, zur bertragung von Dateien ver- ten Hersteller von Unterhaltungselektronik
wendet wird. folgen dem allgemeinen Verstndnis und
kennzeichnen Gerte mit den Mindestan-
 Siehe Internet; Internet-Protokolle; TCP/IP; forderungen fr HDTV mit der Bezeichnung
LAN
HD ready und Gerte mit der vollstndi-
gen Untersttzung der HDTV-Technik mit
FTZ Full HD.
Abk.: Fernmeldetechnisches Zentralamt
 Siehe 1080p; HD ready
FTZ ist eine Institution, die frher fr die Zu-
lassung aller Gerte zustndig war, die an
das Netz der Deutschen Bundespost ange-
schlossen werden sollten. Inzwischen hat
der Nachfolger, das Bundesamt fr Zulas-
sung in der Telekommunikation (BZT), diese
Aufgabe bernommen.
 Siehe Telekommunikation; BZT

FTZ-Nummer
Diese Nummer ist das Kennzeichen dafr,
dass ein Gert, das an das Telefonnetz ange- Bild F.11: Das Logo fr volle HDTV-Untersttzung
schlossen werden soll, vom FTZ geprft und
zugelassen wurde. Die FTZ-Nummer wurde
durch die BZT-Nummer abgelst. Full-Screen Anti-Aliasing
 Siehe FTZ; BZT  Siehe FSAA
24798.book Seite 268 Mittwoch, 1. August 2012 12:16 12

268 Fllzeichen

Fllzeichen Fuse
Fllzeichen werden immer dann verwendet,  Siehe Sicherung
wenn die vorhandene Anzahl von Zeichen
in einem Datenfeld kleiner als die geforderte
Anzahl ist. In diesen Fllen werden Fllzei- Fu-/Endnoten
chen (hufig Leerzeichen) zum Auffllen ber Fu-/Endnoten ist es mglich, in einem
des Datenfelds verwendet. Text Zusatzinformationen zu bestimmten
 Siehe Datenfeld Textstellen an das Ende einer Seite (Funote)
oder am Ende des Dokuments (Endnote) ein-
zufgen. Die Textstellen, zu denen eine Fu-
Funkmaus oder Endnote existiert, werden in der Regel
durch hochgestellte Ziffern gekennzeichnet.
Diese Art Maus verwendet zur bertragung
Textverarbeitungsprogramme bieten nor-
der Richtungsinformationen kein Kabel,
malerweise Funktionen zur Verwaltung von
sondern einen Funksender. Ein Empfnger
Fu- bzw. Endnoten.
wandelt die Signale so um, dass sie denen
herkmmlicher Muse entsprechen. Der  Siehe Textverarbeitung
Empfnger kann in gewissen Grenzen frei
aufgestellt werden.
Fuzeile
 Siehe Maus
Die Fuzeile befindet sich am untersten
Rand einer Dokumentseite. In Fuzeilen
Funktion sind z.B. die Seitenzahl und der Titel des
Funktionen spielen in der Programmierung Buchs enthalten. In Textverarbeitungspro-
eine sehr wichtige Rolle. Sie sind abge- grammen sind in der Regel umfangreiche
schlossene Programmteile, deren wesent- Funktionen zur Formatierung von Kopf- und
liche Eigenschaft es ist, einen Wert zurck- Fuzeilen enthalten.
zuliefern. Dieser Wert wird durch die
 Siehe Formatierung; Kopfzeile;
Anweisungen ermittelt, die sich in der Funk- Textverarbeitung
tion befinden. Der Funktion wird ein Wert
(oder auch mehrere) bergeben, der zur Er-
mittlung des Ergebnisses verwendet wird. Fuzzy-Logik
 Siehe Programm Im Gegensatz zur herkmmlichen mathe-
matischen Logik, die nur wahre oder fal-
sche Aussagen kennt, sind in der Fuzzy-
Funktionstaste Logik auch Aussagen mglich, die zu
Die zwlf F-Tasten am oberen Rand der Tas- einem gewissen Grad wahr und gleichzei-
tatur werden auch als Funktionstasten be- tig zu einem gewissen Grad falsch sind.
zeichnet. Diese Tasten knnen von Anwen- Damit entspricht die Fuzzy-Logik dem
dungen mit bestimmten Sonderfunktionen menschlichen Ansatz, Dinge zu beschrei-
belegt werden. Diese Belegung ist spezi- ben. Die Fuzzy-Logik wird vor allem in der
fisch fr die einzelnen Programme. Sie sind Steuerungs- und Regelungstechnik einge-
oft mehrfach belegt (durch Kombinationen setzt. Konkrete Anwendungen sind z.B. die
mit Sondertasten [Alt], [Strg], [_]). Steuerung von Klimaanlagen, Autofokus-
systeme in Kameras etc.
 Siehe Strg-Taste; Tastatur; Shift (Instructions);
Alt Gr-Taste; Alt-Taste  Siehe Logik
24798.book Seite 269 Mittwoch, 1. August 2012 12:16 12

Fyi 269

FWH dem I/O-Hub (IOH) Teil des von Intel angebo-


tenen Baukastenprinzips fr Mainboards.
Abk.: Firmware Hub  Siehe Mainboard; BIOS; Chipsatz; Intel; Bus;
Celeron
FWH ist eine Komponente des Mainboard-
Chipsatzes der Firma Intel, auf dem sich je
Fyi
nach Version das BIOS und ein Zufallsgenera-
tor befinden. Einsatz findet dieses Hub-Kon- Abk.: for your information
zept, bei dem die einzelnen Komponenten bers.: Zu Ihrer Information
miteinander durch einen 12 Bit breiten Bus
In E-Mails und Newsgroups wird der Begriff
F
kommunizieren, seit dem i810, einem auf
den Celeron ausgerichteten Chipsatz mit fyi verwendet, um auf informative Inhalte
integrierter Grafik. Der FWH ist neben dem hinzuweisen.
Grafik-Memory-Controller-Hub (GMCH) und  Siehe E-Mail; Newsgroup
24798.book Seite 270 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 271 Mittwoch, 1. August 2012 12:16 12

G4 Mini-Programme auf dem Windows-Desk-


G4 ist die Bezeichnung fr einen Rechner/ top als Gadgets oder oft auch als Widget be-
Prozessor der Macintosh-Serie von Apple. zeichnet. Auf Smartphones und Tablet-PCs
ist die Bezeichnung App blich.
 Siehe Apple; PowerPC-Chip; PowerMac
 Siehe Anwendungsprogramm; App; Widget
G5
G5 ist die Bezeichnung fr einen Rechner/
Prozessor der Macintosh-Serie von Apple. GAC
 Siehe PowerMac; PowerPC-Chip; Apple Abk.: Global Assembly Cache

Gadget Im GAC werden alle gemeinsam genutzten


Assemblies gespeichert, die von mehr als
bers.: Apparat; technische Spielerei einer Anwendung auf dem Rechner ver-
Der Begriff Gadget kommt aus dem Engli- wendet werden knnen (Shared Assemb-
schen und beschreibt ein technisches Gert lies). Das GAC ist essentieller Bestandteil der
oder ein Werkzeug, mit ganz auergewhn- .NET-Entwicklungsumgebung von Micro-
lichen Eigenschaften oder Fhigkeiten. Oft soft. Ein wesentliches Merkmal des GAC
ist dies mit einem starken technischen ist seine Fhigkeit, mehrere Versionen der-
Spieltrieb verbunden. Inzwischen hat sich selben Assembly vorhalten zu knnen.
der Begriff auch in der Computerwelt etab- Anwendungen knnen somit immer die
liert und beschreibt ein Mini-Anwendungs- Version nutzen, die sie bentigen.
programm, welches eine spezielle Funktion
zur Verfgung stellt. So werden z.B. die  Siehe Assembly; .NET

Bild G.1: Die Minianwendungen/Gadgets von Windows 7


24798.book Seite 272 Mittwoch, 1. August 2012 12:16 12

272 Galileo

Galileo Gamecard
Galileo ist ein europisches Satellitennaviga- Eine Gamecard ist generell eine Karte, auf
tionssystem. Es wurde 2003 als Alternative der sich ein Game-Port befindet. Es gibt
zum amerikanischen, ursprnglich rein mili- auch Gamecards als Erweiterungskarten,
trischen GPS geplant. Das Projekt wird von auf denen sich mehrere Game-Ports befin-
der EU und der ESA (European Space Agency) den, so dass mehrere Spieler gleichzeitig
betrieben. Hauptsitz des Systems ist Prag. spielen knnen, sofern das Spiel diese Op-
Galileo befindet sich seit vielen Jahren in tion untersttzt.
der Entwicklung und soll eine Genauigkeit  Siehe Gameport; Joystick
von unter 5m bieten. Mit einer vollstndigen
Betriebsbereitschaft wird frhestens 2014
gerechnet. Gamepad
Ein Gamepad ist ein dem Joystick hnliches
 Siehe Global Positioning System; Geotag- Eingabegert, das meist fr Actionspiele
ging; GLONASS oder Jump-and-Run-Spiele auf Spielekonso-
len verwendet wird. Das Spiel wird in die-
Gamecube sem Fall ber bewegliche Knpfe gesteuert.
Der Gamecube ist eine Spielekonsole von  Siehe Konsole; Joystick;
Nintendo. Er kam 2002 in Deutschland auf DualShock-Controller
den Markt und richtete sich vor allem an Ge-
legenheitsspieler und jngere Spieler. Die Gameport
grte Neuerung bestand darin, dass Ninten- Der Gameport ist eine Schnittstelle, die den
do erstmals optische Disks als Spieledaten- Anschluss eines Joysticks an den Computer
trger verwendete und nicht mehr Steckmo- ermglicht. Die frheren Heimcomputer
dule. Der Gamecube stellt den Nachfolger (C64, Amiga) verfgten standardmig ber
des Nintendo64 dar. Er kam als Konkurrenz zu einen Gameport. Heutzutage befindet sich
Sonys PlayStation 2 und Microsofts Xbox 360 der Gameport an der Soundkarte, einer
auf den Markt, konnte sich aber nicht be- Game-Karte oder an einem I/O-Controller.
haupten. Bereits 2006 wurde er von der Wii
abgelst.  Siehe C64; Soundkarte; Gamecard;
I/O-Controller; Amiga; Joystick
 Siehe Nintendo; Playstation 2; Xbox 360;
Nintendo Wii
gamescom
http://www.gamescom.de
Die gamescom ist die grte Messe fr
Unterhaltungselektronik und Videospiele in
Europa. Sie findet seit 2009 jhrlich in Kln
(Deutschland) statt und ist aus der Leipziger
Games Convention hervorgegangen. Auf
der gamescom prsentieren alle Hersteller
von Spielen, Spielekonsolen und hnlicher
Hard- und Software ihre Produkte allen
voran Sony (Playstation), Microsoft (Xbox)
und Nintendo (Wii, DS). Die Messe ist fr f-
fentliches Publikum ausgelegt, hat aber
auch einen geschlossenen Teil fr Fachbe-
Bild G.2: Der Nintendo Gamecube mit Controller sucher. Die Messe wird von vielen Veranstal-
24798.book Seite 273 Mittwoch, 1. August 2012 12:16 12

Garbage Collection 273

tungen, Verleihungen und prominenten Be- Ein Ganzkrperscanner ist ein Gert, welches
suchern begleitet. fr das Scannen eines menschlichen Krpers
ausgelegt ist. Oft wird auch das Wort Body-
 Siehe E3; Tokyo Game Show;
scanner verwendet. Diese Gerte funktionie-
Games Convention
ren hnlich wie Flachbett-Scanner, indem sie
das zu scannende Objekt mit einem Schlit-
Games Convention ten abfahren. Ganzkrperscanner kommen
http://www.gamesconvention.com oft im 3D-Design, bei CAD-Programmen oder
beim Motion-Capture fr Film und Fernse-
Die Games Convention war eine Messe hen zum Einsatz. In Verruf geraten sind Ganz-
fr Unterhaltungselektronik, Entertainment krperscanner in Verbindung mit der Flugsi-
sowie Hard- und Software. Umgangssprach- cherung und sogenannten Nacktscannern. G
lich wurde meist von der Spielemesse ge- Dabei werden die Passagiere gescannt und
sprochen. Sie fand von 2002 bis 2008 in auf gefhrliche Objekte untersucht. Im Ge-
Leipzig (Deutschland) statt. Die Messe war gensatz zu herkmmlichen Scannern wird
so erfolgreich, dass man versuchte, sie aus aber nicht nur die uere Form analysiert,
Leipzig abzuwerben und in eine zentralere sondern mit Terahertzstrahlung, hnlich
Stadt zu bringen. Das gelang 2009 zum ers- einem Rntgenbild, durch den Krper hin-
ten Mal und die Games Convention ging durch geschaut. Es entsteht ein Nacktbild
nach Kln. Aufgrund von Streitigkeiten der der Personen, was viele als Verletzung der Pri-
Veranstalter heit sie nun gamescom. vatsphre und Menschenwrde einstufen.
Leipzig versuchte, die Games Convention
 Siehe Scanner; 3D-Scanner; Motion-Capture
aufrechtzuhalten, musste Ende 2009 aber
das Ende verknden.
Ganzzahl
 Siehe E3; Tokyo Game Show; gamescom
 Siehe Integer

Gamma-Korrektur Ganzzahliger Datentyp


Besonders im Grafikbereich ist die korrekte  Siehe Integer
Farbwiedergabe auf allen Ausgabegerten
wichtig. Da aber die meisten Gerte wie z.B.
Monitor und Drucker in der Helligkeit der Garbage
Farbtne stark voneinander abweichen, Mit Garbage werden berflssige Daten, die
muss dieser Unterschied mit der Gamma- nur Speicherplatz im Hauptspeicher bele-
Korrektur ausgeglichen werden. Dabei wer- gen, bezeichnet.
den die dunklen und mittleren Farbtne um  Siehe Garbage Collection; Hauptspeicher
einen gewissen Wert verstrkt bzw. abge-
schwcht das sogenannte Gamma. Die
meisten Grafikprogramme sowie manche Garbage Collection
Grafiktreiber bieten intern die Mglichkeit, Viele Programme, wie z.B. das Betriebssys-
das Gamma zu korrigieren. Die Gamma-Kor- tem oder bestimmte Applikationen, verf-
rektur wird auch Tonwertkorrektur genannt. gen ber eine Funktion, die berflssigen
Datenmll (Garbage) sammeln (Garbage Col-
 Siehe Monitor; Halbtonverfahren; RGB;
Drucker
lection) und die freigewordenen Speicherbe-
reiche fr das berschreiben mit neuen
Daten freigeben soll.
Ganzkrperscanner
 Siehe Garbage; Hauptspeicher;
bers.: Bodyscanner Betriebssystem
24798.book Seite 274 Mittwoch, 1. August 2012 12:16 12

274 Gassenbesetzt

Gassenbesetzt Melinda ganz der gemeinsamen Stiftung zu


widmen.
Sind beide B-Kanle eines ISDN-Anschlusses
gleichzeitig belegt, so wird die Leitung als  Siehe Microsoft; MS-DOS; BASIC; Windows;
gassenbesetzt bezeichnet. Microsoft Office; Steve Ballmer

 Siehe B-Kanal; ISDN


Gateway
Ein Gateway ist die Bezeichnung fr eine
Gastzugang Schnittstelle zwischen zwei grundstzlich
Ein Anwender, der noch keinen regulren voneinander verschiedenen Netzwerksys-
Account bei einer Mailbox, einem Netzwerk temen. Die Netzwerke mssen weder im
oder einem Online-Dienst besitzt, kann ber verwendeten Protokoll noch in der Adres-
den sogenannten Gastzugang dennoch auf sierung innerhalb des Netzwerks berein-
das Netzwerk zugreifen. Als Benutzername stimmen. Meist wird ein einzelner PC oder
(und Passwort) wird meist Gast oder eng- ein Server als Gateway eingesetzt. So ist z.B.
lisch guest eingegeben. Der Gastnutzer fr den bergang von einem Online-Dienst
verfgt nur ber sehr eingeschrnkte Rech- wie AOL oder CompuServe in das Internet
te im Netzwerk. Meist kann er nur ein paar ein Gateway notwendig.
unwichtige Foren besuchen, dem Sysop  Siehe Online-Dienst; Internet; PC; Server;
eine E-Mail schicken oder ein Anmeldefor- Netzwerk; Schnittstelle
mular fr den Dienst ausfllen bzw. anfor-
dern. Gbit
 Siehe Online-Dienst; Systemoperator;  Siehe Gigabit
Netzwerk; Forum
GByte
Gates, Bill  Siehe Gigabyte

William Henry Gates III. ist Mitbegrnder


und prgende Figur der 1974 zusammen GC
mit seinem lteren Freund Paul Allen ge- Abk.: Global Catalogue
grndeten Firma Microsoft. Mit der Lizenz- bers.: globaler Katalog
vergabe ihres Betriebssystems MS-DOS an
die Firma IBM wurde der Grundstein fr das Der globale Katalog (GC) des Active Directo-
Microsoft-Imperium gelegt. Bill Gates gilt als ry beschleunigt Benutzeranmeldungen und
wegweisender Kopf bei der Entwicklung die Suchfunktion und realisiert domnen-
von Windows, den Office-Programmen und bergreifende Funktionen.
vielen weiteren Strategien. Nach dem Aus-  Siehe Active Directory Services
scheiden von Paul Allen fhrte Bill Gates den
Microsoft-Konzern allein und wurde einer GDI
der reichsten Mnner der Welt. Bill Gates
musste sich wegen seiner aggressiven Stra- Abk.: Graphical Device Interface
tegien und Geschftspraktiken viel Kritik GDI ist eine Schnittstelle fr die Anzeige von
und ffentliche Kontroversen gefallen las- grafischen Elementen in Microsoft Win-
sen. Im Jahr 2000 gab er den Posten des dows. Anwendungen benutzen GDI, um
Chief Executive Officer (CEO) an Steve Bitmaptext (TrueType-Schriftarten), Bilder
Ballmer ab. Ende Juni 2008 zog sich Bill oder andere grafische Elemente anzuzei-
Gates von seinen offiziellen mtern bei gen. Dabei sorgt das GDI-System fr das
Microsoft zurck, um sich mit seiner Frau konsistente Erstellen von Dialogfeldern,
24798.book Seite 275 Mittwoch, 1. August 2012 12:16 12

Gender Changer 275

Schaltflchen und anderen Elementen auf Geforce


dem Bildschirm. Alle bentigten Bildschirm- Geforce ist eine Marke der Nvidia Corpora-
treiber werden aufgerufen und den entspre- tion, weshalb auch hufig von Nvidia Ge-
chenden Informationen zugeordnet. GDI force gesprochen wird. Die Marke Geforce
bereitet die grafischen Elemente zudem fr fasst eine Familie von 3D-Grafikchips und
den Ausdruck vor. Grafikkarten zusammen, die hauptschlich
 Siehe PostScript; TrueType; Grafiktreiber; in PCs zum Einsatz kommen. Es gibt aber
Schnittstelle; Druckersprache; GDI-Drucker auch eine Geforce-Linie fr Notebooks. Ge-
force steht in direkter Konkurrenz zur Marke
GDI+ Radeon von ATI bzw. jetzt AMD.
Abk.: Graphical Device Interface  Siehe 3D-Grafikkarte; 3D-Grafikprozessor;
Nvidia; AGP; ATI
G
GDI+ ist eine erweiterte Grafikschnittstelle,
die auf GDI aufsetzt und vom .NET-Frame-
work bereitgestellt wird. Geheimschlssel-Kryptografie
 Siehe .NET-Framework; GDI  Siehe Schlssel; Kryptografie; SKC

GDI-Drucker Gekettete Speicherung


Ein GDI-Drucker verarbeitet die ankommen-  Siehe Speicherung, gekettete
den Daten nicht intern in seinem Drucker-
speicher, stattdessen wird diese Aufgabe von Gel-Drucker
Windows bernommen. Da der Drucker ohne
eigenen Prozessor und Speicher auskommt, Gel-Drucker verwenden fr den Druck statt
ist er in der Regel weit billiger als seine be- Tinte oder Toner ein Flssiggel, das schnell
triebssystemunabhngigen Konkurrenten. trocknet und kostengnstiger ist als Dru-
Der Nachteil dieser Drucker ist, dass sie aus- ckertinte (Tintenstrahldrucker) oder Toner
schlielich unter Windows funktionieren. (Laserdrucker). Das Verfahren wurde von
Ricoh entwickelt.
 Siehe Betriebssystem; Prozessor; Drucker
 Siehe Laserdrucker; Tintenstrahldrucker
GDMO
Abk.: Guidelines for Definition of Managed GEM
Objects Abk.: Graphics Environment Manager
Die GDMO sind Richtlinien fr die Definition GEM ist die grafische Benutzeroberflche fr
von Objekten innerhalb eines Netzwerks. Atari und DOS-basierte Systeme, die sich
Mit seiner konsistenten Sprache werden z.B. aber nicht gegen Windows durchsetzen
Workstations, Router, Switches und LAN- konnte. GEM wurde in den 1980ern von der
Server spezifiziert. Der Hersteller des Netz- Firma Digital Research entwickelt.
werkprodukts richtet sich nach der GDMO,
 Siehe MS-DOS; Atari; GUI
so dass Programmierer Anwendungen fr
die entsprechenden Gerte entwickeln kn-
nen. GDMO ist Teil des OSI und des CMIP. Gender Changer
 Siehe LAN Server; Switch; Workstation; Mit Gender Changer sind Adapter gemeint,
Router; OSI mit denen sich mnnliche Stecker (mit Pins)
in weibliche und umgekehrt umwandeln
Gebrochene Zeichen lassen.
 Siehe Zeichen, gebrochene  Siehe Stecker; Adapter
24798.book Seite 276 Mittwoch, 1. August 2012 12:16 12

276 General Packet Radio Service

General Packet Radio Service der Regel zweimal transformiert, vom loka-
 Siehe GPRS len Koordinatensystem des Objekts zum
Weltsystem und vom Weltsystem zum Sys-
General Protection Fault tem des Betrachters.
General Protection Fault ist ein Fehler, der in  Siehe 3D-Pipeline; DirectX; 3D-Grafik;
Prozessoren ab der Generation 80386 im 3D-Grafikkarte; 3D-Funktionen;
Protected Mode (z.B. Windows 3.1) auftritt, Rendering-Engine
sobald ein Speicherzugriff auerhalb des
zulssigen Speicherbereichs erfolgt oder Geometrieverarbeitung
ein ungltiger Befehl erteilt wird.  Siehe Geometrie-Engine
 Siehe Protected Mode; Prozessor
Geoport
General Public License Der Geoport ist eine serielle Port-Verbin-
 Siehe GPL dung mit hoher Geschwindigkeit bei Po-
werMac-Computern und einigen lteren
General Purpose Interface Bus AV-Macs, die Datenbertragungsraten von
 Siehe GP-IB bis zu 230 Kilobit pro Sekunde ermglicht.
 Siehe PowerMac; Apple; PowerPC-Chip
General-MIDI
 Siehe MIDI; GM-MIDI
Georeferenzierung
 Siehe Geotagging
GeneralSynth-MIDI
 Siehe GS-MIDI; MIDI
Geotagging
Generic Thunk Syn.: Georeferenzierung
 Siehe Thunk Beim Geotagging wird ein Datensatz mit ge-
ografischen Positionsdaten/Raumkoordina-
Genie ten versehen. Dabei kann es sich um ein Foto,
Genie war von 1985 bis 1999 ein kommerzi- ein Dokument, eine Webseite oder andere
eller Online-Dienst des US-amerikanischen Objekte und Dateien handeln. Anhand der
Unternehmens General Electric. gespeicherten Geo-Daten lassen sich diese
Objekte auf einer digitalen Karte wie Google
 Siehe CompuServe; Online-Dienst; AOL
Maps, Google Earth, Virtual Earth oder im Na-
vigationsgert rumlich einordnen. Auf diese
Geometrie-Engine Weise wird es zum Beispiel mglich, durch
Die Geometrie-Engine ist Teil der 3D-Pipe- Anklicken eines georeferenzierten Bilds in
line einer 3D-Grafikkarte. Sie berechnet die einer entsprechenden Album-Software oder
Geometriedaten einer 3D-Szene und ber- in einem Online-Album den hinterlegten Ort
gibt diese Daten an die zweite Stufe der 3D- in Google Earth anzeigen zu lassen. Diese Po-
Pipeline, die Rendering-Engine, die fr die sitionsinformationen werden in Form von
Berechnung von farbigen Pixeln und Textu- Tags, Attributen oder als Metainformationen
ren zustndig ist. Aus den geometrischen eingefgt. Viele moderne Kameras und
Grundinformationen, den Punktkoordina- Smartphones haben bereits GPS-Module ein-
ten, berechnet die Geometrie-Engine die gebaut, so dass sie jedes Foto automatisch
3D-Szene aus dem Blickwinkel des Betrach- mit den Geo-Daten des Aufnahmeorts verse-
ters. Die Koordinaten des Objekts werden in hen.
24798.book Seite 277 Mittwoch, 1. August 2012 12:16 12

Geschachtelt 277

 Siehe Global Positioning System; Galileo; deutig ansprechbar. Beispiele unter MS-
GLONASS DOS wren die COM-Ports COM1 und COM2
fr die beiden seriellen Schnittstellen und
LPT1 bzw. PRN fr den Parallel-Port (paralle-
le Schnittstelle).
 Siehe Schnittstelle, serielle; Adresse;
Schnittstelle, parallele; Peripherie;
I/O-Adresse; COM

Gertename
 Siehe Gerteadresse G
Gertesteuerung
Die Gertesteuerung wird vom Betriebssys-
tem mit Hilfe individueller Gertetreiber vor-
genommen. Die wichtigste Aufgabe liegt
dabei darin, auch den gleichzeitigen, paralle-
len und dabei konkurrierenden Zugriff auf
dieselben Ressourcen bzw. Hardwarekom-
ponenten strungsfrei zu verwalten.
 Siehe Gertetreiber; Komponente; Resources;
Bild G.3: Ein Foto mit Geotagging in Google Picasa Betriebssystem

Gerade Paritt Gertetreiber


 Siehe Even Parity Zur Steuerung eines an den Computer an-
geschlossenen Gerts bedarf es neben der
Gert rein physischen Verbindung auch einer
Steuerungssoftware, die entweder vom Be-
Periphere Komponenten eines Computers triebssystem oder vom Hersteller des Gerts
werden allgemein als Gerte bezeichnet zur Verfgung gestellt wird. Diese Software
(z.B. Drucker, Scanner usw.). wird Gertetreiber oder einfach auch Trei-
 Siehe Scanner; Peripherie; Drucker ber genannt. Jedes Betriebssystem bentigt
einen eigens programmierten Treiber, um
Gert, binres das Gert ansteuern zu knnen.
Jedes Gert, das Kombinationen der elektri-  Siehe Gert; Betriebssystem
schen Zustnde ein/aus oder high/low zur
Verarbeitung von Informationen verwen- GERAN
det, wird als binres Gert bezeichnet.  Siehe GSM
 Siehe Binr; Gert
Geschachtelt
Gerteadresse Ein Programm wird als verschachtelt oder
ber die Gerteadresse sind jedes einzelne geschachtelt bezeichnet, wenn es selbst
periphere Ein-/Ausgabegert sowie Erwei- aus Unterprogrammen besteht, die wie-
terungskarten fr das Betriebssystem ein- derum aus Unterprogrammen aufgebaut
24798.book Seite 278 Mittwoch, 1. August 2012 12:16 12

278 Geschftsgrafik

sind usw. Der Verschachtelungsgrad ist be- GFlops


liebig steigerbar.  Siehe Giga-Flops
 Siehe Programm
Giant Large Scale Integration
Geschftsgrafik  Siehe GLSI
 Siehe Business Graphics
GIF
Geschichtete Schnittstelle Abk.: Graphics Interchange Format
 Siehe Schnittstelle, geschichtete Das GIF-Format wurde 1987 von der Firma
Unisys entwickelt, um den ressourcenspa-
Geschlossene Architektur renden Austausch von Grafiken ber Netz-
 Siehe Architektur, geschlossene werke zu ermglichen. Das GIF-Format
reduziert die Farbinformationen auf eine aus-
Geschlossene Benutzergruppe gewhlte Palette von maximal 256 Farben
(indizierte Farben). Um das wieder auszuglei-
 Siehe Benutzergruppe, geschlossene
chen, wird anhand von Rastern und Mustern
die Illusion eines sauberen Farbverlaufs er-
Geschlossene Datei zeugt (Dithering). Die Version GIF89a ist
 Siehe Datei, geschlossene heute blich und erlaubt das Abspeichern
von Transparenzen, einfache 2D-Animatio-
Geschlossenes System nen, eine verlustfreie Komprimierung und
 Siehe Architektur, geschlossene
das sogenannte Interlacing. Wegen der ein-
geschrnkten Qualitt eignet sich das GIF-
Format nur fr Grafiken und nicht fr Fotos.
Geschtztes Leerzeichen
 Siehe JPEG; GIFs, transparente;
 Siehe Leerzeichen, geschtztes Bildkompression; GIFs, animierte

Get GIFs, animierte


Get ist eine Skript-Methode, um Daten (z.B. GIF ist ein Grafikformat fr das Internet, wel-
Formulardaten) vom Client (z.B. Webbrow- ches in der Version GIF89a einfache 2D-Ani-
ser) an den Server (z.B. HTTP-Server) zu ber- mationen erzeugen kann. Dabei werden
mitteln. Bei Verwendung der Methode get eine Reihe von Einzelbildern in der GIF-Datei
werden die Daten aus dem Formular ausge- gespeichert, welche sich ber Timing, die
lesen und in die URL des Zielpfads auf dem Verschiebung, Transparenzen usw. steuern
Server geschrieben. Die Daten werden aus lassen. Beim ffnen werden die Einzelbilder
der URL ausgelesen und von einem CGI- entsprechend dieser Anweisungen abge-
Skript auf dem Server weiterverarbeitet. Die spielt, was eine 2D-Animation, hnlich
bergabe der Daten entspricht dem URL En- einem Daumenkino, ergibt.
coding Format.
 Siehe GIFs, transparente; GIF; Banner;
 Siehe Formular; URL; HTTP; Server; Post Animation; AVI; Webseite

Geviert GIFs, transparente


Geviert ist eine typografische Maeinheit. Es GIF ist ein Grafikformat fr das Internet. Es
ist die Kegelhhe der gewhlten Schrift im kann neben den Bildinformationen zustz-
Quadrat. lich eine transparente Farbe speichern. Beim
 Siehe Schriften ffnen wird der Bildinhalt normal angezeigt,
24798.book Seite 279 Mittwoch, 1. August 2012 12:16 12

GIMP 279

nur diese Farbe erscheint durchsichtig/un- Gigabyte ist die Maeinheit fr die Infor-
sichtbar. Wird eine solche Datei z.B. auf einer mationsmenge und Speicherkapazitt in der
Webseite positioniert, fgt sich das Objekt Computertechnik. 1 GByte = 1.024 MByte.
nahtlos in den Hintergrund der Webseite ein
 Siehe Byte; Bit
und wirkt nicht wie ein eingebettetes Bild.
 Siehe GIF
Giga-Flops
Giga Abk.: GFlops
Giga bedeutet in der Naturwissenschaft Flops steht fr Floating point operations per
1 Milliarde (109). Im EDV-Bereich bezeichnet second (Fliekommaoperationen pro Sekun-
Giga aber 1024x1024x1024 Maeinheiten. de). Anhand der erreichten GFlops kann die G
 Siehe Gigabit; Gigabyte Leistungsfhigkeit einer CPU beurteilt wer-
den (was aber nicht alleiniges Kriterium sein
sollte, wichtig ist z.B. auch die Integer-Leis-
Gigabit
tung). Ein GFlop sind 1.073.741.824 Opera-
Abk.: Gbit tionen pro Sekunde.
Ein Gigabit hat 1 Milliarde Bits (1 Gbit = 1024
 Siehe FLOPS; CPU
Mbit = 1.048.576 Kbit = 1.073.741.824 Bit).
 Siehe Bit
GIMP
Gigabyte Abk.: GNU Image Manipulation Program
Abk.: GB; GByte http://www.gimp.org

Bild G.4: Die Oberflche von GIMP


24798.book Seite 280 Mittwoch, 1. August 2012 12:16 12

280 GIMP Tool Kit

GIMP ist ein kostenloses Bildbearbeitungs- das Signal als hochfrequenter, modulierter
programm fr Linux, Windows, MacOS X Lichtimpuls in einer 0,1 mm dnnen Glasfa-
und viele andere Betriebssysteme, das ber ser bertragen, die von einer total-reflek-
eine groe Anzahl unterschiedlichster Plug- tierenden Mantelschicht umgeben ist. Der
ins und Filter verfgt. Besonders auf die Ge- Vorteil dieses Kabels ist die erhhte Band-
staltung von WWW-Inhalten ausgerichtet, breite, verbesserte Sicherheit und das ge-
ist es gerade unter Webdesignern beliebt. ringere Gewicht. Abzweigungen in den
Die eigene Skriptsprache bietet die Mg- Strngen und die erhhten Produktions-
lichkeit, sich oft wiederholende Arbeits- kosten wirken sich dagegen nachteilig aus.
schritte zu automatisieren.
 Siehe Bandbreite; Telekommunikation
 Siehe Bildbearbeitungsprogramm; GTK;
Linux; Open Source; WWW
Glasfasernetzwerk
GIMP Tool Kit Glasfasernetzwerk ist die Bezeichnung fr
ein Netzwerk, das mit Glasfaserkabeln als
 Siehe GTK
bertragungsleitungen arbeitet.
 Siehe Netzwerk
Gingerbread
Gingerbread ist der Name der Android-
Version 2.3. Alle Versionen des Android-Be- Gleitkommadarstellung
triebssystems tragen den Namen einer S-  Siehe FLOPS
speise.
 Siehe Android Gleitkommaoperationen
Bestimmte Programme (z.B. Raytracing-Pro-
GKS gramme) benutzen Gleitkommazahlen zur
Abk.: Graphical Kernel System Berechnung oder fr die Ausfhrung von
Befehlen. Diese werden Gleitkommaopera-
Beim GKS handelt es sich um eine genormte tionen genannt.
2D-Grafikschnittstelle, die hardwareunab-
hngige Ein- und Ausgabe ermglicht.  Siehe FLOPS; Raytracing
Neben einer Reihe blicher Ausgabegerte
wird z.B. auch das Metafile-Format CGM un- Gleitpunktdarstellung
tersttzt. Diese von ANSI und ISO angenom-  Siehe Floating Point Representation
mene Norm besteht aus einer funktionalen
Spezifikation und sogenannten language
bindings (Sprachverknpfungen), die wie- Gliederung
derum beschreiben, wie die jeweilige Funk- In Textverarbeitungsprogrammen (z.B.
tion in eine Programmiersprache eingebet- Microsoft Word) kann das Dokument in
tet werden kann. einer Gliederungsform betrachtet werden.
 Siehe ISO; ANSI; CGM; Kernel Dabei werden nur die berschriften ange-
zeigt. ber ein Pluszeichen auf der rechten
Seite kann aber auch der zugehrige Text
Glasfaserkabel angezeigt werden. Die Gliederungsansicht
Glasfaserkabel sollen in der Telekommuni- bietet eine komfortable Mglichkeit, Text-
kation die bisher verwendeten Kupferkabel elemente innerhalb des Dokuments zu ver-
langsam ablsen. Beim Glasfaserkabel schieben bzw. zu bearbeiten. Auch die
(auch Lichtwellenleiter, LWL genannt) wird Nummerierung der Kapitel kann leicht ge-
24798.book Seite 281 Mittwoch, 1. August 2012 12:16 12

GLSI 281

ndert und Unterabschnitte knnen in der Global System for Mobile


Prioritt verschoben werden. Communications
 Siehe Textverarbeitung; Office-Paket  Siehe GSM

G.lite Globale Operation


G.lite bezeichnet den UADSL-Standard  Siehe Operation, globale
G.992.2. G.lite ist eine abgeleitete DSL-
Technologie zur Datenbertragung. Es ver- Globally Unique Identifier
wendet kein Datensplitting auf der Gegen-  Siehe GUID
seite der Leitung und ist daher langsamer
als ADSL. Vornehmlich in Hinblick auf Kos- G
tenminimierung entwickelt, findet G.lite GLONASS
weite Verbreitung. G.lite leistet einen Abk.: Globalnaja Nawigazionnaja Sputniko-
Downstream von 1,5 Mbit/s und einen waja Sistema
Upstream von 384 Kbit/s. bers.: Globales Satellitennavigations-
 Siehe Mbit; Kbit/s; ADSL system
GLONASS ist ein russisches Satellitennaviga-
Global Assembly Cache tionssystem. Es wurde bereits 1972 geplant
 Siehe GAC
und ist seit 1982 in Betrieb. Im Zuge des Kal-
ten Krieges sollte GLONASS eine Alternative
zum amerikanischen GPS darstellen. Seite
Global Catalogue Ende 2011 steht das System weltweit zur
 Siehe GC Nutzung zur Verfgung. Betreiber ist das
Verteidigungsministerium der Russischen
Fderation mit Sitz in Moskau.
Global Positioning System
Abk.: GPS  Siehe Global Positioning System; Galileo;
Geotagging
GPS ist ein satellitengesttztes System zur
Standortbestimmung. Es wurde 1970 fr mi- GLSI
litrische Zwecke vom US-Verteidigungsmi-
nisterium entwickelt und ist seit 1985 voll- Abk.: Giant Large Scale Integration
stndig in Betrieb. GPS wurde spter auch GLSI stellt eine wesentliche Etappe bei der
fr die zivile Nutzung freigegeben, aller- Integrationsdichte von ICs dar.
dings mit Einschrnkung der Genauigkeit.
Seit 05/2000 existiert diese knstliche Sig- Abhngig von der Integrationsdichte exis-
nalverschlechterung nicht mehr und GPS er- tieren:
laubt auch zivil Genauigkeiten von unter LSI (Large Scale Integration): 1000 bis
5m. GPS wird fr die Navigation in Schiffen, 10.000 Transistoren pro Chip
Flugzeugen und Kfz genutzt. Auch Handge- VLSI (Very Large Scale Integration):
rte fr Wanderer, Armbanduhren, Smart- 10.000 bis 1.000.000 Transistoren
phones, Fotokameras usw. nutzen GPS.
Russland betreibt mit GLONASS ein eigenes ULSI (Ultra Large Scale Integration):
System, das europische Gegenstck heit 1.000.000 bis 100.000.000 Transistoren
Galileo und befindet sich noch im Testbe- GLSI (Giant Large Scale Integration): mehr
trieb. als 100.000.000 Transistoren
 Siehe Geotagging; GLONASS; Galileo  Siehe VLSI; LSI; ULSI; IC
24798.book Seite 282 Mittwoch, 1. August 2012 12:16 12

282 Gmail

Gmail wickeln. Bekannte Varianten dieses Systems


 Siehe Google Mail (GNU/Linux-Systeme) sind heute weit ver-
breitet. Die zahlreiche Software wird von der
FSF verwaltet und unterliegt der GPL.
GM-MIDI
Abk.: General-MIDI  Siehe Free Software Foundation; GPL; Linux

General-MIDI ist eine Erweiterung des ur-


sprnglichen MIDI-Standards, der 18 unter- Gnubuntu
schiedliche synthetische Instrumente und Gnubuntu ist ein Ableger der Linux-Distri-
ein Drumkit untersttzt. Die Zuordnung der bution Ubuntu, das ausschlielich Software-
Instrumente erfolgt ber MIDI-Patches (ein- pakete enthlt, die den Richtlinien der Free
fach numerische Definitionen). Der Stan- Software Foundation (FSF) entsprechen.
dard enthlt Steuerbefehle fr Lautstrke,
Position, Hall, Ausdruck usw.  Siehe Free Software Foundation;
Linux-Distribution; Ubuntu
 Siehe MIDI

GNOME GNU C/C++ Compiler


Abk.: GNU Network Object Model Environ- Der GNU C/C++ Compiler ist ein freier Open-
ment Source-Compiler fr die Programmierspra-
chen C und C++.
http://www.gnome.org
 Siehe C; C++; Compiler; GNU
GNOME ist eine Desktop-Umgebung fr
Linux und Unix und wird unter den Open-
Source-Lizenzen GPL und LGPL verffent- GNU General Public License
licht. GNOME verwendet die GTK-Biblio-  Siehe GPL
theken. Als Alternative zu KDE ist GNOME
weit verbreitet und besonders auf einfache
Benutzung ausgelegt. GNU Image Manipulation Program
 Siehe Desktop; GPL; GTK; GUI; LGPL;  Verweise: GIMP
Linux; Unix
GNU Lesser General Public License
Gnomon
 Siehe LGPL
Gnomon ist ein Synonym fr das dreidimen-
sionale Achsenkreuz (x, y, z), das im Grafik-
bereich verwendet wird. GNU/Linux
 Siehe 3D-Grafik GNU/Linux ist das 1991 erstmals verffent-
lichte ursprngliche Linux, wie es von Linus
Torvalds entwickelt wurde. Dank der Un-
GNU tersttzung der entstehenden Internetge-
Abk.: GNU's not Unix meinde und des bereits vorhandenen
http://www.gnu.org GNU-Projekts, das einige Jahre zuvor von
Richard Stallman ins Leben gerufen wor-
Das GNU-Projekt wurde 1984 von Richard den war, entwickelte sich Linux innerhalb
Stallman, dem Grnder der Free Software weniger Jahre zu einem ausgereiften Be-
Foundation (FSF), ins Leben gerufen. Das triebssystem.
Projekt verfolgt das Ziel, ein vollstndig
freies Unix-artiges Betriebssystem zu ent-  Siehe GNU; Linux
24798.book Seite 283 Mittwoch, 1. August 2012 12:16 12

Google 283

GNU Network Object Model googeln


Environment Das Verb googeln hat sich umgangs-
sprachlich fr etwas im Internet suchen
 Siehe GNOME etabliert. Im Jahr 2004 hat sogar der Recht-
schreib-Duden das Wort in die 23. Auflage
aufgenommen. Diese Entwicklung zeigt, wel-
Golden Master che Bedeutung die Suchmaschine Google im
Internetalltag hat.
Bei der Entwicklung von Software wird der
jeweilige Entwicklungsstand in Versionen  Siehe Google; Suchmaschine; Internet
ausgedrckt. Nach dem Alpha- und Beta-
Stadium folgt mit dem Release Candidate Google G
das fast fertige Produkt. Wurden darin die http://www.google.de
letzten Fehler korrigiert oder Kleinigkeiten
angepasst, entsteht der Golden Master. Er Google ist eine Internetsuchmaschine. Die
bildet die Vorlage fr die Verffentlichung Webseite ist sehr schlicht und einzig auf die
und somit fr die Massenproduktion. Der Informationssuche ausgelegt. Google bie-
Golden Master geht zum Beispiel ins Press- tet neben der Suche im Internet aber auch
werk, zum Erstellen von CDs und DVDs, wird noch E-Mail-Konten, eine browserbasierte
als Download-Paket fr Online-Shops verar- Textverarbeitung und Tabellenkalkulation,
beitet usw. einen Routenplaner und eine 3D-Ansicht
der Erde, ein Online-Fotoalbum (Google Pi-
 Siehe Softwareentwicklung; casa), ein Videoportal (You Tube), Cloud-
Programmfehler; Alpha-Version; Speicher, ein soziales Netzwerk uvm. Mit
Beta-Version, Release Candidate iGoogle kann sich jeder Besucher sein ganz

Bild G.5: Die Google-Startseite mit Suche und Diensten


24798.book Seite 284 Mittwoch, 1. August 2012 12:16 12

284 Google+

persnliches Google-Portal mit Nachrich- Google Earth


ten, Blogs und Wettermeldungen zusam-
menstellen. Mit dem Handy-Betriebssys- http://earth.google.de
tem Android dringt Google auch in den
Markt mit mobiler Internetnutzung vor. Google Earth ist eine Software von Google.
Darber hinaus ist Google mit AdSense Sie stellt einen virtuellen Globus dar, auf
einer der grten Vermarkter von Online- dem sich der Benutzer frei bewegen kann.
Werbung. Die Darstellung erfolgt mit zum Teil beson-
ders hochaufgelsten Satellitenbildern. So
 Siehe Suchmaschine; Internet; WWW
sind Einblick in alle Teile des Planeten mg-
lich, die sogar kleine Details erkennen las-
Google+ sen. Zustzlich lassen sich Informationen
Syn.: Google Plus wie Fotos, Videos, Lexikoneintrge, interes-
sante Orte und vieles mehr einblenden.
Google+ ist ein soziales Netzwerk des Inter- Google Earth luft mit einem Plug-in auch
netkonzerns Google. Es wurde 2011 als Kon- innerhalb des Webbrowsers. Die Grundver-
kurrenz zu Facebook gegrndet. In Google+ sion ist kostenlos, eine kommerzielle Ver-
sind viele vorhandene Dienste von Google sion ist kostenpflichtig.
zusammengefhrt, wie z.B. E-Mail, Kontakte,
Picasa, Blog usw., allerdings sind diese nun  Siehe Google; Google StreetView
durch die Funktion eines sozialen Netz-
werks miteinander verbunden. Google+ or-
ganisiert die Kontakte in Kreisen, mit denen Google Mail
sich Informationen gezielt fr bestimmte
Personengruppen freigeben lassen. Goog- Abk.: Gmail
le+ wchst sehr schnell und kann bereits
ber 170 Mio. Mitglieder (05/2012) vorwei- Google Mail oder Gmail ist ein kosten-
sen. loser E-Mail-Dienst des Suchmaschinenbe-
 Siehe Google; Facebook; So.cl;
treibers Google. Der Dienst bietet dem An-
Social Networking wender ber 10 GByte Speicherplatz, ein
Adressbuch, Kalender und vieles mehr.
Google Mail kann ber eine Weboberflche
Google Android oder ber POP3/IMAP verwendet werden.
 Siehe Android Die Adressen lauten auf @gmail.com und
@googlemail.com. Google Mail ist fester
Google Drive Bestand des eigenen Google-Profils und
verwaltet smtliche Kontakte des Benut-
Google Drive ist ein Online-Speicher der zers. Diese werden auch vom sozialen
Suchmaschine Google. Der Benutzer kann in Netzwerk Google+ und dem Smartphone-
diesem Cloud-Speicher beliebig eigene Da- System Android verwendet. Weltweit heit
teien ablegen und organisieren. Der Zugriff der Dienst Gmail, aufgrund einer Na-
erfolgt ber den PC, das Notebook oder mo- mensstreitigkeit wurde in Deutschland bis-
bile Gerte wie Tablet-PCs und Smartpho- her der Name Google Mail gewhlt. Seit
nes. Der Basisspeicher liegt bei 5 GByte und der Beilegung des Streits im Sommer 2012
lsst sich kostenpflichtig erweitern. Google darf Google diese Bezeichnung auch in
Drive ist aus dem Dienst Text & Tabellen her- Deutschland verwenden und hat eine Um-
vorgegangen. stellung gestartet.
 Siehe Google; Cloud Computing; Dropbox;
SkyDrive; iCloud  Siehe Google; E-Mail; Android
24798.book Seite 285 Mittwoch, 1. August 2012 12:16 12

Google Play Store 285

sowie eine vollstndige Navigation bei der


Nutzung von einem Smartphone aus. In
Google Maps ist der Dienst StreetView inte-
griert, welcher eine Panoramasicht der Stra-
enzge bietet.
 Siehe Google; Google Earth;
Google StreetView
Bild G.6: Gmail Google Mail (Logo Google Inc.)

Google Picasa
Google Maps  Siehe Picasa
Google Maps ist ein Kartendienst des Inter- G
netkonzerns Google. In Maps ist der gesam- Google Play Store
te Planet als Landkarte erfasst und lsst sich
https://play.google.com/store
auch als Satellitenbild darstellen. ber zu-
stzliche Ebenen lassen sich Straen, Ge- Der Google Play Store (frher Android Mar-
bude, Sehenswrdigkeiten, Geschfte ket) ist ein Online-Marktplatz fr das Be-
usw. einblenden. Dazu kommen eine Rou- triebssystem Android. In diesem Online-
tenplanung, die Speicherung eigener Orte Shop werden Anwendungsprogramme und

Bild G.7: Der Google Play Store im Web


24798.book Seite 286 Mittwoch, 1. August 2012 12:16 12

286 Google StreetView

E-Books fr Android-Gerte verkauft, soge- Google Earth und Google Maps integriert.
nannte Apps. Der Google Play Store lsst Der Benutzer erhlt einen fast naturgetreuen
sich ber den Webbrowser des PCs ffnen, Blick in die Straen fremder Stdte und kann
ber das Android Smartphone, mit einem sich hnlich wie in einem dreidimensionalen
Tablet-PC und anderen Android-Gerten. Spiel darin bewegen. StreetView ist stark in
Dabei wird automatisch eine angepasste der Kritik, weil es weit in die Privatsphre der
Version des Marktplatzes gezeigt. Menschen eindringt. Personen, Kennzeichen
und andere Details werden nur sehr mangel-
 Siehe Android; Smartphone; App; iPhone; haft unkenntlich gemacht.
Google; E-Book
 Siehe Google; Google Earth; Google Maps

Google StreetView
Google Talk
http://maps.google.de
Google Talk ist ein Instant Messenger von
StreetView ist ein Projekt von Google, inner- Google. Damit kann sich der Anwender ber
halb der Dienste Google Earth und Google das Internet mit anderen Personen in einem
Maps. Fr StreetView fahren weltweit Autos sogenannten Chat unterhalten. Diese priva-
mit 360-Grad-Kameras durch die Stdte und ten Chats sind mit zwei oder mehr Teil-
Umgebungen und fotografieren diese. Diese nehmern mglich. Der Google Talk erlaubt
Bilddaten werden aufgearbeitet und in das Chatten per Tastatur sowie Audio- und

Bild G.8: Google StreetView


24798.book Seite 287 Mittwoch, 1. August 2012 12:16 12

Go-to-Befehl 287

Videochats mit Mikrofon und Webcam. Zur Google Wave


Benutzung ist ein Google-Konto notwen- Eine Kommunikations- und Kollaborations-
dig, welches gleichzeitig Zugriff auf viele an- plattform von Google, die neben traditionel-
dere Dienste von Google bietet, z.B. E-Mail, lem E-Mail auch Chat und die gemeinsame
Kalender, Adressbcher, Fotos, Google+, Bearbeitung von Dokumenten in Echtzeit er-
Maps usw. Google Talk ist plattformber- mglicht. Die nderungen werden den ande-
greifend konzipiert. Der Chat ist im Browser ren Teilnehmern sofort angezeigt. Ein Kom-
aus Google-Mail heraus mglich, mit einer munikations- und Bearbeitungsstrang wird
eigenen Chat-Software oder auch direkt dabei in einer sogenannten Wave zusam-
aus dem Smartphone oder Tablet-PC mit mengefasst. Der Bearbeitungsverlauf lsst
Android-Betriebssystem heraus. ber die in sich chronologisch zurckverfolgen und ein-
Smartphones eingebaute Kamera sind Video- zelne Schritte knnen jederzeit zurckge- G
gesprche mglich. Das Gegenstck von nommen werden.
Apple heit FaceTime.
 Siehe Google
 Siehe Chatten; Instant Messenger; FaceTime;
Internet; Smiley
Gopher
Gopher ist ein Internetdienst zum Auffinden
von Dateien und Texten. Mit Hilfe eines Go-
pher-Clients (z.B. aus dem BonusPack von
OS/2) kann sich der Anwender in den Go-
pher-Server einloggen und nach Dateien
suchen, die er anschlieend ber FTP ber-
trgt. Gopher wurde an der Universitt von
Minnesota entwickelt. Der Name rhrt von
dem Maskottchen der Universitt her
einem Gopher (Taschenratte).
 Siehe Internet; Login; FTP; OS/2
Bild G.9: Logo Google Inc.

GOSIP
Google Wallet Abk.: Government Open Systems Interconnec-
bers.: Google Geldbrse tion Profile

http://www.google.com/wallet/ GOSIP ist ein Projekt der amerikanischen Re-


gierung zur Umstellung der behrdlichen
Im Sommer 2011 hat der Internetkonzern Netzwerke auf das OSI-Protokoll.
Google das Bezahlsystem Google Wallet  Siehe Netzwerk; OSI
eingefhrt, mit dem das Handy zur elektro-
nischen Geldbrse wird. Voraussetzung ist
ein Google-Smartphone mit eingebautem Go-to-Befehl
NFC-Chip (Near Field Communication). Die bers: Gehe zu
Bezahlung erfolgt kontaktlos, indem das
Handy mit dem Bezahlchip an ein PayPass- 1. In Anwenderprogrammen ein Men-
System gehalten wird. Diese werden von befehl, mit dem man an eine bestimmte
der Firma Mastercard gestellt. Stelle in einem Dokument anspringen
kann, z.B. eine Seite in einem Textdoku-
 Siehe Google; PayPass; NFC; Smartphone ment.
24798.book Seite 288 Mittwoch, 1. August 2012 12:16 12

288 Gouraud-Shading

2. Eine Anweisung in einer Programmier- es ermglichen, dass die ihr zugrunde lie-
sprache, mit der man ein Label oder eine gende Software frei verbreitet werden kann
Zeilennummer anspringen kann. und der Quelltext frei erhltlich ist. Die Li-
 Siehe Sprung zenz basiert darauf, dass die Programme
kostenfrei genutzt werden drfen und dass
Gouraud-Shading selbst eine Vernderung und Weiterverar-
beitung gestattet ist. Der Quellcode dieses
Beim Gouraud-Shading erzeugt der Grafik-
neuen Produkts muss aber ebenfalls kosten-
Chip einen weichen Verlauf innerhalb der Po-
frei verffentlicht werden.
lygone eines 3D-Objekts, indem er die Farb-
und Helligkeitswerte zwischen den Poly-  Siehe Free Software Foundation; GNU;
goneckpunkten (Vertices) interpoliert. Ober- Open Source
flchen erscheinen gleichmig gekrmmt
und nicht facettiert wie beim Flat-Shading. GPO
 Siehe 3D-Grafikprozessor; 3D-Funktionen; Abk.: Group Policy Object
Vertex; Polygon bers.: Gruppenrichtlinienobjekt
In einem mit dem Verzeichnisdienst Active
Government Open Systems Directory verwalteten Netzwerk erlaubt die
Interconnection Profile GPO oder Gruppenrichtlinie die Definition
 Siehe GOSIP von Rechten fr einzelne Benutzer und Be-
nutzergruppen. Gruppenrichtlinien lassen
GPF sich auf einen Standort (Site), eine Domne
Abk.: General Protection Fault (Domain) und auf eine Organisationseinheit
bers.: allgemeine Schutzverletzung (Organizational Unit, OU) anwenden. Die
Rechtevergabe an einzelne Benutzer wird
GPF ist ein Fehler, der auftritt, wenn eine dabei in aufsteigender Reihenfolge verar-
Anwendung versucht, auerhalb eines zu- beitet, wobei die lokalen Benutzerrechte die
lssigen Speicherbereichs zuzugreifen, oder niedrigste Prioritt und die Rechte auf OU-
einen ungltigen Befehl aufruft. Der Fehler Ebene die hchste Prioritt haben.
kommt bei den Prozessoren im Protected
Mode vor, die jnger als der Intel 80386 sind.  Siehe Active Directory Services; Domain

 Siehe Protected Mode; Prozessor


GPRS
GP-IB Abk.: General Packet Radio Service
Abk.: General Purpose Interface Bus GPRS ist die Bezeichnung fr eine bertra-
GP-IB ist eine nicht mehr gebruchliche Be- gungstechnik fr Mobilfunk, die durch Mul-
zeichnung fr IEC-Bus. tislot-Technik eine Datentransferrate von
bis zu 115 Kbit/s ermglicht. hnlich zu TCP/
 Siehe IEC-Bus IP werden bei dieser drahtlosen bertra-
gung nur einzelne Datenpakete transpor-
GPL tiert, nach deren Gre sich die zu entrich-
Abk.: GNU General Public License tende Gebhr errechnet. Durch diesen
Die GPL ist eine von der Free Software Foun- Signalisierungskanal ist ein ununterbroche-
dation entwickelte Lizenz fr freie Software ner Internetaufenthalt (Always-On-Betrieb)
(Open Source). Die ursprngliche Form ohne zustzliche Kosten mglich, da diese
wurde 1984 von Richard Stallman, dem vom konkreten Datentransfer und nicht
Grnder des GNU-Projekts und der Free vom Zeitraum abhngig sind.
Software Foundation, geschrieben und soll  Siehe EDGE; UMTS; HSDPA; LTE; TCP/IP
24798.book Seite 289 Mittwoch, 1. August 2012 12:16 12

Grafikkarte 289

GPS modifiziert werden knnen. Die objektori-


 Siehe Global Positioning System entierte Grafik findet ihre Verbreitung vor
allem in CAD- und Zeichenprogrammen.
GPU  Siehe Bitmap-Grafik; Vektorgrafik
Abk.: Graphics Processing Unit
Der Grafikprozessor auf einer Grafikkarte. Grafikadapter
 Siehe Adapter; Grafikkarte
Grabben
 Siehe Frame-Grabber; Grabbing Grafikauflsung
Die Grafikauflsung gibt die Anzahl der Pixel
auf dem Monitor an. Die maximal mgliche G
Grabbing
Auflsung ist von der Gre des Grafikkar-
Mit Grabbing wird allgemein die Aufnahme
tenspeichers, von der verwendeten Farbtie-
und Speicherung von Bilddaten auf dem
fe und letztendlich auch von der Bandbreite
Computer bezeichnet. Es wird dabei zwi-
und maximalen Horizontalfrequenz des ver-
schen Frame-Grabbing, Motion-Grabbing
wendeten Monitors abhngig. Typische
und Screen-Grabbing unterschieden. Beim
Auflsungen wren 640 x 480, 800 x 600 und
Screen-Grabbing wird die gesamte opder
1024 x 768 Bildpunkte. Zum Vergleich: Ein
Teile der aktuellen Bildschirmanzeige mit
PAL-Bild hat 756 x 512 Pixel Auflsung.
Hilfe eines Programms gespeichert soge-
nannte Screenshots. Beim Frame- oder Moti-  Siehe Grafikspeicher; PAL; Monitor;
on-Grabbing werden dagegen Bilder aus Vi- Bandbreite; Pixel; Horizontalfrequenz;
deosequenzen extrahiert und abgespeichert. Farbtiefe
Beim Frame-Grabbing werden Einzelbilder
der Videosequenz gespeichert, beim Motion- Grafik-BIOS
Grabbing hingegen komplette Szenen. In dem Grafik-BIOS einer Grafikkarte sind
 Siehe Frame; AV-Festplatte; Video-Grabbing; alle Befehle und Routinen enthalten, die zur
Frame-Grabber; Desktop Darstellung eines Videosignals auf einem
Monitor notwendig sind. Auerdem sind
Grafik dort auch Befehle fr eventuelle Sonder-
funktionen der Karte gespeichert.
Grundstzlich kann jedes grafische Element
(Bilddateien, Animationen, Fotos, Symbole  Siehe Monitor; Routine; Grafikkarte; BIOS
usw.) im Computer als Grafik bezeichnet wer-
den. Aber es gibt die Unterscheidungsmg- Grafikfarbtiefe
lichkeiten in Pixelgrafik und Vektorgrafik.  Siehe Farbtiefe
 Siehe Image; Vektorgrafik; Pixelgrafik
Grafikkarte
Grafik, objektorientierte Die Grafikkarte ist eine Erweiterungskarte,
Eine objektorientierte Grafik ist eine Form die fr die Berechnung aller fr die Bild-
der Computergrafik, die im Gegensatz zu schirmdarstellung relevanten grafischen
Bitmap-Grafiken die Erzeugung von Grafik- Daten zustndig ist. Eine Grafikkarte besteht
objekten durch mathematische Beschrei- im Wesentlichen aus einem oder mehreren
bung benutzt. Grundbausteine sind primiti- Grafikprozessoren, einem RAMDAC, einem
ve grafische Formen wie Linien, Kreise, unterschiedlich groen Videospeicher und
Quadrate und Kurven, welche durch die ma- Spezialprozessoren, die zum Beispiel physi-
thematische Beschreibung relativ einfach kalische Berechnungen bernehmen. Diese
24798.book Seite 290 Mittwoch, 1. August 2012 12:16 12

290 Grafikmodus

Komponenten bestimmen ber Geschwin- Grafikmodus


digkeit, maximal erreichbare Auflsung, Im Grafikmodus wird im Gegensatz zum
Farbtiefe und Bildwiederholfrequenz der Kar- Textmodus jeder einzelne Pixel des Bild-
te. Von einer Beschleunigerkarte (Accelera- schirms angesteuert. Alle Grafikkarten be-
tor) wird gesprochen, wenn diese die CPU bei herrschen unterschiedliche Grafikmodi, die
der Berechnung der Bilddaten untersttzt. sich durch Auflsung, Farbtiefe und Bildwie-
 Siehe Grafikspeicher; Bildwiederholfrequenz; derholfrequenz voneinander unterscheiden.
Farbtiefe; Erweiterungskarte  Siehe Bildwiederholfrequenz; Pixel;
Grafikkarte; Farbtiefe; Textmodus

Grafikprogramm
Unter dem Begriff Grafikprogramm wer-
den verschiedene Computerprogramme
zusammengefasst, mit denen sich Zeichnun-
gen, Illustrationen, Bilder und Fotos bearbei-
ten lassen. Dabei wird zwischen pixelorien-
tierten und vektororientierten Programmen
unterschieden. Bei pixelorientierten Pro-
grammen, z.B. Adobe Photoshop, werden
die Inhalte punktgenau verndert und ge-
Bild G.10: Eine AGP-Grafikkarte
speichert. Bei vektororientierten Program-
Quelle: Sapphire men, z.B. CorelDraw, werden die Inhalte mit

Bild G.11: Adobe Photoshop Elements


24798.book Seite 291 Mittwoch, 1. August 2012 12:16 12

Graustufendarstellung 291

Linien, Ellipsen, Kreisen usw. konstruiert. Pi- Grafiktreiber


xelbasierte Programme eignen sich fr Grafiktreiber werden von den Herstellern der
Fotos und Malereien, vektorbasierte Pro- Grafikkarten mitgeliefert. Sie werden vom
gramme sind fr technische Zeichnungen Betriebssystem des Computers bentigt, um
und Designs ausgelegt. Obwohl mit dem die Funktionen der jeweiligen Grafikkarte
Begriff Grafikprogramme meist Bildbearbei- voll ausnutzen zu knnen. Jedes Betriebs-
tungsprogramme gemeint sind, gehren system bentigt einen eigens angepassten
auch Animationsprogramme und Video- Grafiktreiber.
werkzeuge hierzu.
 Siehe Grafikkarte; Betriebssystem;
 Siehe Adobe Photoshop; CorelDRAW; Gertetreiber
Pixelgrafik; Bitmap-Grafik; Vektorgrafik;
Bildbearbeitungsprogramm G
Grafische Benutzeroberflche
 Siehe GUI
Grafikspeicher
Der Grafikspeicher ist der Bildspeicher oder Granularitt
Arbeitsspeicher der Grafikkarte. Die Gre
des Grafikspeichers entscheidet ber die Granularitt ist die Beschreibung der Aktivi-
maximale Farbtiefe bei einer bestimmten tt bzw. einer Funktion (z.B. Suchen und Sor-
Auflsung. Bei 2 MByte Speicher knnen tieren, Bildschirmauflsung oder Zuord-
bei einer Auflsung von 800 x 600 Bildpunk- nung von Zeitscheiben) in Bezug auf die
ten z.B. 16,7 Millionen Farben dargestellt entsprechenden Einheiten (Zeitscheiben,
werden. Je nach Anwendungszweck der Pixel oder Datenstze) eines Computers.
Grafikkarte (2D-/3D-Beschleuniger) wird  Siehe Time Slice; Pixel; Datensatz
der Videospeicher anders organisiert und
verwaltet.
Graphical Kernel System
 Siehe 3D-Grafik; Clipping; Double Buffer;  Siehe GKS
Grafikkarte; Accelerator-Karte; Farbtiefe

Graphical User Interface


Grafikstandard  Siehe GUI
Der Grafikstandard liefert eine von allen Her-
stellern akzeptierte Norm fr die Eigen- Graphics Environment Manager
schaften einer Grafikkarte. Nur durch diesen
 Siehe GEM
Standard ist es mglich, dass die Karten un-
terschiedlicher Hersteller am gleichen Mo-
nitor und umgekehrt funktionieren. Heute Graphics Interchange Format
gngige Standards sind UXGA, SUXGA und  Siehe GIF
QUXGA (Breitbildstandard mit 38402400
Pixeln bei einem Seitenverhltnis von 8:5
bzw. 16:10), die ihre Vorgnger ablsten.
Graustufendarstellung
In allen Grafikprogrammen ist es mglich,
 Siehe CGA; EGA; Grafikkarte; Hercules; MDA; die Farbtne von Bildern in (256 Stufen = 8
QUXGA; SUXGA; SVGA; SXGA; SXGA+; UXGA; Bit) Grauabstufungen umzuwandeln. Bei
VGA; XGA
Monochrom-Monitoren war die Graustu-
fendarstellung Standard.
Grafiktablett  Siehe Grafikprogramm; Farbtiefe; Bildschirm,
 Siehe Digitalisiertablett monochromer; Bit
24798.book Seite 292 Mittwoch, 1. August 2012 12:16 12

292 Gray-Code

Gray-Code Green-PC
Gray-Code ist eine binre Zahlendarstel- Green-PC ist ein Gtesiegel fr Computer,
lung. Jede Ziffer unterscheidet sich nur in bei deren Herstellung auf Umweltvertrg-
einer Einheit (Bit) von der vorangegange- lichkeit geachtet wurde. Ein Green-PC sollte
nen und weicht damit von gewhnlichen recyclingfhig und die Plastikteile sollten
Binrzahlen ab. weitgehend lsungsmittelfrei sein. Weiter-
hin wird beim Green-PC auf Ergonomie ge-
 Siehe Binr; Bit; Code achtet, das heit, dass der Monitor in einer
ausreichenden Auflsung mindestens eine
ergonomische Bildwiederholfrequenz von
Great Renaming 75 Hz erreichen und eine oder mehrere
Bis zum Jahre 1986 gab es im Usenet ledig- Strahlungsnormen erfllen sollte.
lich zwei internationale Hierarchien (mod  Siehe Hertz; Bildwiederholfrequenz;
und net), die alle weiteren in sich auf- TCO-Norm; MPR-Norm; Ergonomie
nahmen. Durch die unbersichtlich groe
Anzahl von Newsgroups wurde eine Neu-
ordnung notwendig. Im Zuge des Great Grid Computing
Renaming wurden sieben neue Top-Level- Beim Grid Computing wird die Rechenleis-
Newsgroups eingefhrt, denen wie bisher tung vieler Computer innerhalb eines Netz-
weitere Untergruppen zugewiesen werden werks so zusammengefasst, dass die (paralle-
konnten. Diese neuen Newsgroups heien le) Lsung von hochkomplexen Problemen
comp fr computerorientierte Themen, ermglicht wird (verteiltes Rechnen, distri-
news fr Allgemeines und Hinweise, sci buted computing). Alle Computer in einem
fr wissenschaftliche Themen, rec fr Frei- Gitter funktionieren quasi wie eine CPU
zeitthemen, soc fr soziale Themen und mitsamt Speicher. So kann sowohl die Kapa-
misc fr Verschiedenes. zitt als auch die Rechenleistung von heuti-
gen Supercomputern zu deutlich geringeren
 Siehe Newsgroup; Usenet Kosten bertroffen werden. Grid Computing
kommt in der Regel bei der Berechnung von
Green Book Problemen mit umfangreichen Datenmen-
gen zum Einsatz.
 Siehe CD-I
 Siehe Supercomputer

Green IT Grorechner
bers.: Grne IT  Siehe Mainframe

Angesichts des Klimawandels propagiert


die IT-Industrie den Wechsel zu einer gr- Group Policy Object
nen IT (Green IT), die sich durch besonders  Siehe GPO
energieeffiziente Systeme, Stromsparma-
nahmen, optimierte Khlung und den Ein- Groupware
satz von Virtualisierungstechnologien aus-
zeichnet. In diesem Rahmen wird auch der Groupware ist ein Kunstwort aus group
Einsatz von Grorechnern (grnes Rechen- (Gruppe) und Software. Es ist ein Sammelbe-
zentrum) anstelle vieler Einzelsysteme in griff fr alle Programme, die die Zusammen-
Unternehmen diskutiert. arbeit von Arbeitsgruppen in einem Netz-
werk erlauben und erleichtern. Derartige
 Siehe Virtualisierung Software ermglicht den Datenaustausch
24798.book Seite 293 Mittwoch, 1. August 2012 12:16 12

GS-MIDI 293

innerhalb der Gruppe und zwischen den Ar- GS


beitsgruppen. Weiterhin gehrt der Ver-
Abk.: Geprfte Sicherheit
sand von E-Mails und eine gemeinsame
Dokumentenverwaltung oder ein Termin- Das GS-Siegel garantiert, dass die Hardware-
planer zum Leistungsumfang einer Group- komponente, die dieses Siegel trgt, auf
ware. In diesem Zusammenhang wird oft Sicherheit und Ergonomie geprft wurde.
von computer aided teamwork oder
workgroup computing gesprochen.  Siehe Hardware; Ergonomie

 Siehe Lotus; Netzwerk; E-Mail; Workgroup


GSM
Grove, Andrew Abk.: Global System for Mobile Communi-
cations
G
Andrew Grove (*1936, Budapest) ist einer
der Mitbegrnder der Firma Intel. Im Jahre bers.: Globales System fr mobile
1956 wanderte er nach Amerika aus und stu- Kommunikation
dierte in New York und Berkeley. Bei der
Firma Fairchild traf er auf Gordon Moore GSM wurde als Standard fr digitale Funk-
und Robert Noyce, mit denen er 1968 Inte- telefonnetze in Europa geschaffen. Durch
grated Electronics, kurz Intel, grndete. GSM werden die Mobilfunknetze europa-
1979 wurde Andrew Grove zum Prsidenten weit vereinheitlicht, so dass die Kommuni-
von Intel ernannt, 1987 zum CEO. Nach sei- kationsdienste grenzberschreitend ge-
ner Schlsselrede zur digitalen Technik nutzt werden knnen. Der Standard schliet
wurde er vom Time Magazine 1997 zum Telefonie, Datenbertragung und Kurzmit-
Mann des Jahres gekrt. Im gleichen Jahr teilungen (SMS/MMS) mit ein. Auerdem ist
ernannte Intel ihn zum Chairman. Andrew es durch GSM mglich, das eigene Mobilte-
Grove verfasste ber 40 wissenschaftliche lefon europaweit zu nutzen. Die Kompatibi-
Essays und hlt mehrere Patente. Er gilt als litt der Netze und Netzbetreiber erlaubt
hochintelligent, diszipliniert, aber auch als dieses sogenannte Roaming. GSM wurde
zwanghaft ordentlich, was ihm bei Intel den inzwischen um EDGE und UMTS erweitert
Spitznamen Mr. Clean einbrachte. und wird offiziell unter dem Namen GE-
RAN (GSM EDGE Radio Access Network) ge-
 Siehe Intel fhrt.

Gruppe  Siehe Mobilfunk; Mobiltelefon; Roaming

Gruppe ist eine eher seltene Bezeichnung


fr ein ffentliches Diskussionsforum in GS-MIDI
einer Mailbox oder einem Online-Dienst. Abk.: GeneralSynth-MIDI
Hufiger werden in diesem Zusammenhang
die Begriffe Forum, Echo, Brett oder (im In- GeneralSynth-MIDI (GS-MIDI) ist einer der
ternet) Newsgroup verwendet. im Synthesizer-Bereich sehr bekannten
Firma Roland entwickelten MIDI-Standards,
 Siehe Internet; Newsgroup; Forum
der den GM-Standard (128 Instrumente) um
69 Instrumente und neun Drumkits (bei GM
Gruppenrichtlinie ein Drumkit) erweitert. Bei Musikern ist er
 Siehe GPO sehr beliebt, fr Spiele und Multimedia-An-
wendungen aber ist diese Erweiterung un-
Gruppenruf interessant, da sie nicht untersttzt wird.
 Siehe Multicast  Siehe MIDI-Kanal; MIDI
24798.book Seite 294 Mittwoch, 1. August 2012 12:16 12

294 GTK

GTK eine grafische Benutzeroberflche mit, wie


Abk.: GIMP Tool Kit z.B. Windows, Mac OS X; Linux, Android usw.
http://www.gtk.org  Siehe Benutzeroberflche;Windows; Maus;
CLI
Das GTK ist eine freie Programmbibliothek
(Open Source), mit der grafische Benutzer-
oberflchen entwickelt werden knnen.
GUID
GTK bietet Mglichkeiten zur einfachen Abk.: Globally Unique Identifier
Generierung von Benutzerinterfaces. Das bers.: Global eindeutiger Bezeichner
professionelle Bildbearbeitungsprogramm
GIMP wurde komplett in GTK implemen- Bei der Erstellung eines Objekts im Active
tiert. Das GTK unterliegt der LGPL und ist Directory wird ihm eine eindeutige 128-Bit-
neben Qt die erfolgreichste Bibliothek fr X- Kennzahl zugewiesen, die GUID. Diese Zahl
Window. wird nie gendert, selbst wenn das Objekt
innerhalb der Verzeichnisstruktur verscho-
 Siehe Benutzeroberflche; ben wird. Anwendungen, die ein bestimm-
Bildbearbeitungsprogramm; GIMP; GNOME; tes Objekt bentigen, knnen die GUID
GUI; Library; X-Window speichern, um eine eindeutige, immer glti-
ge Referenz zum Objekt innerhalb des Ver-
GUI zeichnisses zu haben.
Abk.: Graphical User Interface  Siehe DN; Active Directory Services
bers.: grafische Benutzeroberflche
Eine grafische Benutzeroberflche erlaubt Guidelines for Definition of Managed
es dem Anwender, Programme ber grafi- Objects
sche Reprsentationen seiner Befehle zu  Siehe GDMO
steuern. Mit Hilfe einer Maus und zahlrei-
cher Symbole (englisch: Icons) navigiert der Guru
Benutzer durch die verschiedenen Funk-
tionen des Betriebssystems oder des An- 1. Guru ist die Bezeichnung fr einen erfah-
wendungsprogramms. Im Gegensatz zu renen Computernutzer oder kreativen
einer Kommandozeile muss der Benutzer Programmierer.
keine Befehle oder Syntax erlernen. Der 2. Beim Commodore Amiga erschien bei
erste Rechner mit GUI war der Xerox Star Systemabstrzen eine Fehlermeldung,
8010, der erste kommerziell erfolgreiche die von einem schwebenden Buddha
Rechner mit GUI war der Apple Macintosh. grafisch prsentiert wurde, sie wurde
Alle modernen Betriebssysteme bringen daher als Guru-Meldung bezeichnet.
24798.book Seite 295 Mittwoch, 1. August 2012 12:16 12

H
H.264 H.324
H.324 ist ein Standard der ITU fr das gleich-
H.264 ist ein Standard zur Videokomprimie-
zeitige bertragen von Video, Daten und
rung. Das Verfahren baut in vielen Berei-
Sprache ber ein Modem.
chen auf seinen Vorgngern MPEG-1,
MPEG-2 und MPEG-4 auf, ist jedoch auf eine  Siehe H.320; Modem
hocheffiziente Kompression ausgelegt und
nutzt die derzeit modernsten Verfahren zur Haarlinie
Bildreduktion. Es ist in etwa dreimal so ef- Haarlinie ist die Bezeichnung fr die dnnst-
fektiv wie MPEG-2. Weil die Bezeichnung
mgliche Linie, die von einem Drucker je
H.264 fr den Anwender zu kompliziert
nach verwendeter Auflsung ausgegeben
klingt, wird zustzlich die Bezeichnung
werden kann.
MPEG-4/AVC gefhrt. Der Zusatz AVC
steht dabei fr Advanced Video Coding  Siehe Aliasing
und soll H.264 vom tatschlichen MPEG-4
unterscheiden, welches technisch gesehen HA-Cluster
lter ist.
Abk.: High Availability-Cluster
 Siehe AVC/H.264 bers.: Hochverfgbarkeitscluster
Als Cluster bezeichnet man den Zusam-
menschluss mehrerer Computer ber ein
H.320 Hochgeschwindigkeitsnetzwerk zu einem
H.320 ist ein von ITU (International Tele- Gesamtsystem. Dieses weist eine wesent-
communications Union) dokumentierter lich hhere Rechenkapazitt, Speicherka-
Standard fr die bertragung von Video- pazitt oder Verfgbarkeit auf als ein Einzel-
konferenzen mit Hilfe von PCs ber ein lei- system. Ein Hochverfgbarkeitscluster (HA-
tungsvermitteltes Netz wie ISDN. Cluster) ist so strukturiert, dass eine maxi-
male Verfgbarkeit bzw. Ausfallsicherheit
 Siehe Videokonferenz; ISDN
gewhrleistet ist. Dies wird durch eine Auf-
teilung des Systems in mehrere Knoten
(meist zwei) erreicht, die zum Schutz vor Ka-
H.323 tastrophen oft an mehrere Kilometer von-
einander entfernten Standorten betrieben
H.323 ist das Standardprotokoll der ITU zur werden. Fllt einer der Knoten aus, kann der
Untersttzung multimedialer Kommunika- andere alle Dienste bernehmen.
tion in Netzwerken. Eingesetzt wird es so-  Siehe Cluster
wohl bei IP-basierten Netzwerken (z.B. In-
ternet) als auch bei IPX, LAN, WAN und
weiteren. Dieser plattformunabhngige Hacker
Standard ermglicht verschiedene Einstel- Hacker sind Computerspezialisten, die ihre
lungen fr Audio und/oder Video. Durch sehr detaillierten technischen Kenntnisse
eine groe Auswahl von Diensten findet er auerhalb der ursprnglichen Zweckbe-
in Verbraucheranwendungen genauso Ver- stimmung einsetzen. In der Regel versu-
wendung wie auch in Unterhaltungsan- chen Hacker, in Programme, fremde Com-
wendungen und wird z.B. bei IP-Telefonie puter und Netzwerke einzudringen. Der
und Video-Telefonie eingesetzt. Begriff geht auf to hack zurck, womit das
Hacken auf der Tastatur gemeint ist.
 Siehe IPX; LAN; WAN; Protokoll; IP; Netzwerk Lange Zeit galt in der Hacker-Szene der
24798.book Seite 296 Mittwoch, 1. August 2012 12:16 12

296 Hacker-Slang

Grundsatz nur anschauen, es verstehen, der eigenen Abschaltung mit sich bringt. Er
nie zerstren. Im Laufe der Jahre geriet die- wendet sich schlielich gegen die Raum-
ser Grundsatz ins Wanken, weshalb viele schiffbesatzung. HAL 9000 gilt als eines der
Hacker den Begriff Cracker verwenden, wichtigsten Symbole bei der Entwicklung
um sich von bsartigen Eindringlingen zu knstlicher Intelligenz und der damit ver-
distanzieren. Die in Deutschland bekanntes- bundenen Probleme technischer und ethi-
te Hackergruppe ist der Chaos Computer scher Natur.
Club. Seit 2011 macht die Gruppe Anony-
mous auf sich aufmerksam.
Halbaddierer
 Siehe Chaos Computer Club; Cracker;
Anonymous; Captain Crunch Ein Halbaddierer ist ein Schaltelement, das
zwei binre Zahlen addiert, die Zahlen hin-
ter dem Komma einer vorangegangenen
Hacker-Slang Operation aber unbercksichtigt lsst.
Mit Hacker-Slang wird eine (zuweilen tech-
 Siehe Addierwerk; Volladdierer; Binr
nische) Abkrzungssprache der Hacker be-
zeichnet. Viele allgemeine Begriffe finden
sich im heutigen Chat- und Internet-Jargon Halbbildverfahren
wieder, der im Internet und in Online-Foren
 Siehe Interlace
verwendet wird.
 Siehe Emoticon; Chat- und Internet-Jargon;
Hacker Halb-Byte
 Siehe Half-Byte
HAL
Abk.: Hardware Abstraction Layer Halbduplex-Betrieb
Die Hardware-Abstraktionsschicht ist eine In der Datenfernbertragung knnen Daten
Architekturebene (Layer) in einem Betriebs- im Simplex-, Halbduplex- oder Vollduplex-
system. Sie entkoppelt (abstrahiert) die von Betrieb versendet werden. Beim Simplex-
einer Hardware (z.B. Drucker) bereitgestellte Betrieb kann immer nur in eine Richtung ge-
Funktionalitt (z.B. Aufbringen von Tinten- sendet bzw. empfangen werden. Beim
tropfen) von der programmtechnischen Halbduplex-Betrieb werden Daten ebenfalls
Umsetzung, fr die ein gertespezifischer nur gleichzeitig in eine Richtung gesendet,
Treiber zustndig ist. Eine Software muss es besteht allerdings die Mglichkeit, zwi-
nur die entsprechende Schnittstellenfunk- schen Sende- und Empfangsbetrieb zu
tion aufrufen (z.B. Drucken), der Treiber wechseln. Beim Vollduplex-Betrieb ist es
sorgt dann fr die Umsetzung des Befehls mglich, gleichzeitig in beide Richtungen
auf Hardwareseite. sowohl zu senden als auch zu empfangen.
 Siehe DF; Datenbertragung
HAL 9000
In dem Film 2001: Odyssee im Weltraum
Halbleiter, n-leitender
von Stanley Kubrik wird das Raumschiff Dis-
covery von dem Super-Computer HAL 9000 Ein Halbleitermaterial, bei dem die elektri-
kontrolliert. HAL ist lernfhig konstruiert sche Leitung auf der Elektronenabgabe be-
und wird wie ein Kind erzogen. Dadurch ent- ruht. N-leitende Halbleiter werden durch
wickelt er eine Menschlichkeit, die auch zu- Hinzufgen von Dotierungsmaterial mit
nehmend Neurosen und eine Phobie vor einem Elektronenberschuss hergestellt.
24798.book Seite 297 Mittwoch, 1. August 2012 12:16 12

Handheld-PC 297

Halbleiterspeicher HALO Network


 Siehe Semiconductor Memory
Das HALO Network der amerikanischen
Firma Angel Technologies war ursprnglich
als Hochgeschwindigkeitsnetzwerk fr den
Halbtonverfahren schnellen Internetzugriff geplant. Anstatt
auf ein Satelliten-Netzwerk aufzubauen,
Durch Variation der Druckdichte knnen setzte Angel Technologies mit dem HALO
auch reine Schwarzweidrucker (Mono- Network auf eine Flotte mit Radio-Transcei-
chrom-Drucker) (z.B. Tintenstrahl- oder La- vern ausgestattete High-Altitude-Flugzeu-
serdrucker) Graustufen erzeugen. Dabei ge, die ber Gegenden mit hoher Bevlke-
werden die einzelnen Druckpunkte unter- rungsdichte kreisen sollten. Die Firma ist
schiedlich dicht nebeneinander gesetzt. inzwischen im US-amerikanischen Provider
Wichtig fr die Erzeugung von Halbtonwer- Broadband aufgegangen.
ten sind die physikalische Auflsung des H
 Siehe Netzwerk; Bandbreite
Druckers (dpi) und das verwendete Raste-
rungsverfahren. Echte Graustufen knnen
nur wenige Drucker, wie z.B. ein Thermo- Halten einer Verbindung
sublimationsdrucker erzeugen. Bei einem ISDN-Anschluss oder bei einer Te-
lefonanlage ist es mglich, die gerade be-
 Siehe Thermodrucker; lpi; stehende Verbindung durch Eingabe eines
Tintenstrahldrucker Befehls am Telefon zu halten. Whrenddes-
sen kann der Anwender einen zweiten Anruf
annehmen. Er kann zwischen diesen beiden
Half-Byte
hin- und herschalten (makeln) oder auch
Ein Halb-Byte ist die Hlfte eines Byte (statt eine Dreierkonferenz aufbauen.
8 Bit also 4 Bit). Z.B. bei der binren Darstel-  Siehe ISDN; ISDN-Leistungsmerkmale
lung von Dezimalzahlen nach dem EBCDIC-
Code finden Halb-Bytes ihre Anwendung.
Das erste Halb-Byte der sogenannte Zo- Ham
nenteil stellt das Vorzeichen dar, das zwei- Mit Ham werden erwnschte E-Mails be-
te den Wert den sogenannten Ziffernteil. zeichnet. Somit ist Ham das Gegenteil von
Spam, der unerwnschten E-Mail-Werbung.
 Siehe EBCDIC; Dezimalsystem; Byte  Siehe Spam-Mail

Halo Handbuch
 Siehe Manual
Halo ist ein Computer- und Videospiel. Es
wird von der Firma Bungie entwickelt und
von Microsoft vertrieben. Halo ist ein klassi- Handheld-PC
scher Ego-Shooter, bei dem der Spieler aus Abk.: HPC
der Sicht der Spielfigur gegen Feinde kmp- Syn.: Handheld; Palmtop; PDA
fen muss. Halo wurde als Grafikreferenz fr
die Xbox 1 erstellt und entwickelte sich Handheld-PCs stellten bis ca. Anfang 2000
schnell zu einer sehr erfolgreichen Video- eine neue Form von Klein-Computern dar.
spielserie, die auch auf der aktuellen Xbox Sie dienten als Terminkalender, Adress-
360 erschien. buch, Notizsammlung usw. Einige Modelle
besaen eine Tastatur, viele waren statt-
 Siehe Ego-Shooter; LAN-Party dessen ber einen berhrungsempfindli-
24798.book Seite 298 Mittwoch, 1. August 2012 12:16 12

298 Handheld Devices Markup Language

chen LCD-Bildschirm per Finger oder mit Fotos kaum noch zum Einsatz, weil sie eine
einem Stift zu steuern. Je nach Hersteller deutlich schlechtere Qualitt liefern als z.B.
kamen die Betriebssysteme Windows CE, Flachbettscanner. Fr nichtgrafische Anwen-
Symbian, EPOC (Psion) oder andere zum dungen sind sie hingegen weit verbreitet, z.B.
Einsatz. Der Nokia Communicator gehrte als Barcode-Scanner.
zu den ersten Gerten, die einen Handheld-
 Siehe Scanner; Flachbettscanner;
PC und ein Mobiltelefon vereinten. Inzwi-
Barcode-Scanner
schen sind Handhelds vollstndig von so-
genannten Smartphones verdrngt wor-
den.
 Siehe Smartphone; iPhone; Android;
Personal Digital Assistant

Bild H.2: Ein Hand-Scanner fr Fotos


Quelle: ION Copy Cat

Handshake
Handshake ist eine Synchronisationsmetho-
de, die den Datentransfer zwischen Gerten
einleitet und reguliert. Ein Software-Hand-
shake regelt z.B. den Datenfluss zwischen
zwei Modems ber eine Telefonleitung oder
zwischen einem PC und einem Modem. Ein
Bild H.1: Ein Pocket PC von Hewlett-Packard
Hardware-Handshake liegt vor, wenn sich
unterschiedliche Gerte ber spezielle Lei-
Quelle: Hewlett-Packard
tungen gegenseitig Transfer- oder Aufnah-
mebereitschaft signalisieren.
Handheld Devices Markup Language
 Siehe Datenbertragung; Modem
 Siehe HDML

Handy
Handle KEY
 Siehe HKEY  Siehe Mobiltelefon

Hand-Scanner Hangup
Ein Hand-Scanner ist ein kleiner und handli- Fhrt ein Programmfehler dazu, dass das
cher Scanner. Der Hand-Scanner wird manu- System auf keine Eingabe mehr reagiert,
ell ber die Vorlage gefhrt. Wird dies nicht wird das auch als Hangup bezeichnet. Wenn
mit einer gleichmigen Geschwindigkeit ein derartiger Fehler auftritt, wird auch
und in einer geraden Linie getan, erscheint davon gesprochen, dass sich das System
das Ergebnis oft verzerrt oder fehlerhaft. aufgehngt hat. Ursache kann eine pro-
Hand-Scanner kommen fr Dokumente und gramm- oder betriebssysteminterne End-
24798.book Seite 299 Mittwoch, 1. August 2012 12:16 12

Hardware Interrupt 299

losschleife oder eine falsche Hardwarekonfi- Hardware


guration sein. Hardware ist die Bezeichnung fr alle physi-
 Siehe Schleife; Betriebssystem schen, fassbaren Komponenten des Com-
puters, wie CPU, Mainboard, Festplatten,
Monitor, Speichermodule usw.
Hardcopy
Hardcopy ist die Bezeichnung fr den Druck  Siehe CPU; Monitor; Festplatte; Computer;
Mainboard
des Bildschirminhalts oder einer Datei auf
dem Drucker. Meist gengt ein Druck auf die
[Druck]-Taste, um den Bildschirminhalt Hardware Abstraction Layer
auszudrucken. Unter Windows wird der  Siehe HAL
Bildschirminhalt in der Zwischenablage ge-
speichert. Dieser kann dann als Grafik in ein
Grafikprogramm geladen werden. Hardware Compatibility List H
 Siehe HCL
 Siehe Windows; Zwischenablage; Softcopy

Hardware Cache
Harddisk
Es gibt sogenannte Cache-Controller, Fest-
 Siehe Festplatte
platten-Controller als Erweiterungskarte,
die ihre eigenen Speicherbausteine auf der
Harddisk-Recorder Platine haben, welche ihnen als Zwischen-
 Siehe Festplattenrekorder speicher (Puffer) fr die anfallenden Daten
dienen. Der Geschwindigkeitszuwachs fr
das Gesamtsystem ist bei den heutigen
Harddisk-Recording Festplatten und Onboard-Controllerchips
Beim Harddisk-Recording werden Video- auf dem Mainboard aber relativ gering.
und/oder Audiodaten von meist externen
 Siehe Cache; Festplatten-Controller;
Quellen auf die Festplatte des Computers Cache-Controller; Mainboard;
berspielt. Es kann sich um analoge oder Erweiterungskarte
digitale Quellen handeln, z.B. CD-Player, Vi-
deokamera usw. Dies erfordert eine sehr
schnelle Verarbeitung durch den Compu- Hardware Check
ter. Handelt es sich um analoge Quellen, Hardware Check ist der beim Power On
mssen diese beim berspielen in Echtzeit Self Test (P.O.S.T.) whrend des Starts aus-
digitalisiert werden, was einen erheblichen gefhrte Test, der automatisch die Funk-
Rechenaufwand darstellt. Bei der Aufzeich- tionsfhigkeit der wichtigsten Kompo-
nung fallen Videodaten mit vielen GByte nenten (Mainboard, Festplatte, Videokarte
an. Um Platz zu sparen, lassen sich diese usw.) des Computers prft.
komprimieren, was noch hhere Anspr-
 Siehe P.O.S.T.; Festplatte; Hardware;
che an die Rechenleistung stellt. Digitali- Mainboard
siertes Video- und Audiomaterial kann am
Computer nichtlinear geschnitten werden.
Hardware Interrupt
 Siehe Schnitt, nichtlinearer; Festplatte;
Schnitt, linearer; AV-Festplatte Hardware Interrupt ist ein Interrupt, der
durch eine Hardwarekomponente ausge-
Hardlock lst wird.
 Siehe Dongle  Siehe Interrupt; Hardware
24798.book Seite 300 Mittwoch, 1. August 2012 12:16 12

300 Hardwarekomponente

Hardwarekomponente chen des Textes nacheinander angewandt,


genau ein Zeichen bzw. die Hash-Zahl lie-
 Siehe Hardware
fern, unabhngig von der Lnge des Textes.
Stimmt die neue mit der alten Hash-Zahl
Hardwarevirtualisierung berein, so wurden die Daten nicht manipu-
liert bzw. gendert.
 Siehe Virtualisierung
 Siehe Hash; XOR-Verknpfung
Hash
Hauptmen
1. Hash ist ein Befehl im Zusammenhang
mit der FTP Client Software. Der Client Das Hauptmen ist das Men, welches di-
wird angewiesen, beim Senden und rekt nach dem Programmstart angezeigt
Empfangen eines Datenblocks ein Num- wird und von dem der Anwender bestimm-
mernzeichen (#) anzuzeigen. te Funktionen des Programms aufrufen
oder in Untermens wechseln kann.
2. Ein Hash ist ein Vorgang, bei dem auf un-
verschlsselte Daten mit dem Hashver-  Siehe Men, kontextsensitives; Men;
fahren zugriffen wird und diese Daten als Mentechnik; Menleiste
numerische Werte abgebildet werden.
Dabei wird ein Komprimat gebildet, wel- Hauptplatine
ches nichts anderes als eine Prfsumme
(checksum) darstellt. Der Schlssel wird  Siehe Mainboard
in diesem Fall nur noch auf die Prf-
summe angewandt und das Ergebnis Hauptprogramm
dieses Vorgangs bildet die digitale Sig-
natur, welche den Daten angehngt Wird ein Programm gestartet (z.B. ein
wird. Anwendungsprogramm), wird zuerst das
sogenannte Hauptprogramm aufgerufen,
 Siehe Verschlsselung; Digitale Signatur; welches alle Unterprogramme und deren
Datenblock; FTP; Prfsumme Funktionen, sowohl einzeln als auch im
Verbund, berwacht und steuert.
Hash-Suche  Siehe Anwendungsprogramm
Die Hash-Suche ist ein Suchverfahren fr ein-
zelne Listenelemente. Durch das Hashing Hauptspeicher
sind schnelle Zugriffe auf einzelne Elemente
mglich, was die Hash-Suche zu einem Such- Abk.: RAM
algorithmus mit hoher Effizienz macht. Syn.: Arbeitsspeicher
 Siehe Hash Der Hauptspeicher ist der schnelle Spei-
cher des Computersystems. Das Betriebs-
system, seine Komponenten und Appli-
Hash-Zahl
kationen nutzen den Arbeitsspeicher als
Die Hash-Zahl ist der Kontrollwert bei der Zwischenspeicher fr Datentransfers und
Fehlersuche von verarbeiteten oder mani- Berechnungen. Die Gre des Hauptspei-
pulierten Daten. Primitive Beispiele zur Bil- chers ist essenziell fr die Geschwindigkeit
dung einer Hash-Zahl sind das Bilden einer des Systems. Je nach Anwendung und An-
Quersumme bei Zahlen oder der Einsatz forderung kann es ntig sein, den Haupt-
simpler XOR-Funktionen, die, auf alle Zei- speicher des Computers deutlich aufzurs-
24798.book Seite 301 Mittwoch, 1. August 2012 12:16 12

HD-DVD 301

ten. Als Hauptspeicher werden sogenannte HCL


DIMMs verwendet, z.B. mit DDR-SD, DDR2- Abk.: Hardware Compatibility List
SD oder DDR3-SDRAMs. Neben der Gre
in GByte ist vor allem die Zugriffsgeschwin- Die Hardwarekompatibilittsliste (HCL) be-
digkeit der Bausteine ein wichtiger Faktor. inhaltet alle Hardwarekomponenten, die
mit dem Betriebssystem erfolgreich getes-
 Siehe DIMM; DRAM; SDRAM; Betriebssystem; tet wurden.
Semiconductor Memory
 Siehe Hardware; Betriebssystem

Hauptverzeichnis
HD
Das Hauptverzeichnis ist das Verzeichnis,
von dem der Verzeichnisbaum seinen Ur-  Siehe HDTV
sprung nimmt. Alle weiteren Verzeichnisse
sind Unterverzeichnisse des Hauptverzeich- HDCP H
nisses. Deshalb werden auch hufig die Be- Abk.: High Bandwidth Digital Content
zeichnungen Ober- oder Root-Verzeichnis Protection
verwendet.
HDCP ist ein von Intel entwickelter Kopier-
 Siehe Verzeichnis; Verzeichnisbaum schutz fr die digitalen Multimedia-Schnitt-
stellen DVI und HDMI. HDCP setzt voraus,
Hayes (-kompatibel) dass Sender- und Empfngergert (z.B. Blu-
ray-Disc-Player und Fernseher) HDCP-kon-
Hayes ist ein amerikanischer Hersteller von form sind und ber eine entsprechende
Modems. Auf ihn geht der AT-Standard zu- Schnittstelle verfgen. Verfgt das Emp-
rck. fangsgert nicht ber eine HDCP-Schnitt-
 Siehe AT-Befehle; Modem stelle, kann die Signalwiedergabe entweder
eingeschrnkt oder ganz unterbunden wer-
den. HDCP verhindert, dass die zwischen
Hayes-Modem Sender- und Empfngergert bertragenen
Die heutzutage verwendeten Modems sind Inhalte aufgezeichnet werden knnen.
alle noch kompatibel zu dem von Hayes ent- Dazu werden eventuell parallel vorhandene
wickelten Standard. Sollte ihr Modem ein- analoge Signalausgnge vermindert oder
mal nicht richtig mit den mitgelieferten Trei- abgeschaltet.
bern funktionieren, stellen Sie es einfach in  Siehe Blu-ray Disc; DVI; HD-DVD; HDMI;
den Hayes-kompatiblen Modus um. HD ready
 Siehe Hayes (-kompatibel); AT-Befehle;
Modem HD-DVD
Abk.: High Definition DVD
HBA Die HD-DVD ist eine optische Speicherdisk.
Abk.: Host Bus Adapter Sie wurde 2005 eingefhrt und sollte das
Nachfolgeformat fr die DVD werden. Eine
Eine Server-Erweiterungskarte fr den Auf-
HD-DVD fasst mit einer Trgerschicht bis zu
bau von Fibre Channel-Verbindungen. Sie
15 GByte und mit zwei Trgerschichten bis
bentigt einen PCI-X-Steckplatz mit min-
zu 32 GByte. Die HD-DVD war sowohl fr
destens 64 Bit Busbreite und 100 MHz Takt-
Computer als auch fr Filme in HDTV konzi-
rate.
piert. Zeitgleich wurde das Konkurrenzfor-
 Siehe Fibre Channel mat Blu-ray Disc eingefhrt, welches sich
24798.book Seite 302 Mittwoch, 1. August 2012 12:16 12

302 HDLC

nach einem Formatstreit im Mrz 2008 Teil der HDMI-Spezifikation ist der Kopier-
durchsetzte. Die HD-DVD wird von keinem schutz HDCP.
Hersteller mehr untersttzt und ist vom  Siehe HDTV; Blu-ray Disc; HDCP
Markt verschwunden.
 Siehe Blu-ray Disc; DVD HDML
Abk.: Handheld Devices Markup Language
HDLC HDML ermglicht die Darstellung von Text-
Abk.: High Level Data Link Control segmenten einer Webseite auf Handys und
PDAs ber Mobilfunk.
HDLC ist ein bertragungsprotokoll der Ver-
bindungsschicht (siehe OSI-Schichtenmo-  Siehe Personal Digital Assistant; Mobilfunk;
dell). Es wurde von IBM entwickelt und nach Webseite
ISO genormt.
 Siehe SDLC; ISDN-bertragungsstandards; HD ready
ISO HD ready ist eine rechtlich unverbindliche
Kennzeichnung fr HDTV-Gerte, die be-
HDMI stimmte technische Kriterien zur Wieder-
gabe von hochauflsendem Fernsehen er-
Abk.: High Definition Multimedia Interface fllen. Dazu gehren eine native 16:9-
Auflsung mit Vollbildern in einer Min-
destauflsung von 1280x720 Pixel (720p)
sowie mit Halbbildern in einer Mindestau-
flsung von 1920x1080 Pixel (1080i) in je-
weils 50 bzw. 60 Hertz, mindestens ein
HDCP-fhiger digitaler Eingang (HDMI
oder DVI) sowie mindestens ein analoger
YPbPr-Komponenteneingang. Die Einhal-
tung der HD ready-Kriterien wird nicht offi-
ziell geprft, stattdessen unterliegt jeder
Bild H.3: Ein HDMI-Stecker (links) und HDMI-Mini Hersteller der Selbstverpflichtung, seine
(rechts) Gerte korrekt zu kennzeichnen.
HDMI ist eine volldigitale Schnittstelle fr  Siehe 720p; 1080i; DVI; Full HD, HDCP; HDTV
die bertragung von Multimediadaten.
HDMI 1.4a bertrgt Daten mit einer Ge- HDR-Fotografie
schwindigkeit von bis zu 16 Gbit/s, so dass
sich Video- und Audiodaten in hchster Abk.: High Dynamic Range-Fotografie
Qualitt ber ein einziges Kabel bertra- Die High Dynamic Range-Fotografie ermg-
gen lassen. HDMI-Protokolle wie CEC oder licht Aufnahmen mit einem hheren Farb-
AV.link sorgen fr eine einheitliche Fernbe- und Kontrastumfang als bei digitalen oder
dienung aller ber ein HDMI-Kabel verbun- chemischen Fotografien mglich. Dazu
denen Gerte. Mit neuen Versionen wer- kombiniert die Kamera oder eine spezielle
den neben einer hheren Bandbreite eine Software drei Aufnahmen mit unterschiedli-
hhere Bildauflsung (2160p/24Hz), neue chen Belichtungszeiten (berbelichtet, nor-
Audioformate (Dolby TrueHD, DTS-HD), mal belichtet, unterbelichtet) und errechnet
3D-Spezifikationen, ein vergrerter Farb- daraus ein Bild mit einem Dynamikumfang,
raum (48 Bit) sowie ein Mini-HDMI-Stecker der dem des menschlichen Auges wesent-
fr tragbare Gerte eingefhrt. Wichtiger lich nher kommt.
24798.book Seite 303 Mittwoch, 1. August 2012 12:16 12

Header 303

HDRR spiel SDHC) oder auf Blu-ray Disc. Da bei


Abk.: High Dynamic Range Rendering hohen Auflsungen entsprechend groe
Datenmengen anfallen, wird der Video-
HDRR bezeichnet ein Verfahren in der Com- strom mittels verschiedener Verfahren kom-
putergrafik zur Berechnung und Darstel- primiert. Ein gngiger Codec ist zum Bei-
lung realistischer berblendeffekte bei grel- spiel AVC/H.264.
len Lichtquellen. HDRR nutzt hierfr einen
greren Farbraum mit 32 Bit fr jeden der  Siehe 1080; 720p; AVC/H.264; Blu-ray Disc;
vier Farbkanle (Rot, Grn, Blau, Alpha), also MPEG 4; SDHC
128 Bit, was 4,3 Milliarden Farben ent-
spricht.
 Siehe Alpha-Blending; RGB

HDSL H
Abk.: High-Data-Rate Digital Subscriber Line
HDSL ist ein Protokoll fr die digitale Daten-
bertragung ber Kupferleitungen.
Bild H.4: Eine HD-Videokamera von Panasonic
 Siehe SDSL; ADSL; CDSL
Quelle: Panasonic Deutschland

HDTV
Headcrash
Abk.: High Definition Television
Setzt der Schreib-Lese-Kopf (Head) einer
Der Begriff HDTV (Hochauflsendes Fern- Festplatte auf den Magnetplatten der Fest-
sehen) steht fr eine Reihe von Fern- platte unbeabsichtigt auf, so wird von
sehnormen, die sich gegenber dem her- einem Headcrash gesprochen. Ein Head-
kmmlichen Fernsehen durch eine grere crash kann zu Datenverlusten, aber auch zur
sichtbare Zeilenzahl und eine hhere Auf- totalen Zerstrung der Magnetoberflche
lsung auszeichnen. Im Zuge der HDTV- fhren. Weil der Schreib-Lese-Kopf nur we-
Umstellung vieler TV-Sender und Gerte- nige Nanometer ber die Plattenoberflche
hersteller werden auch das 16:9-Format fliegt, kann sich ein Headcrash auch bei
und die digitale bertragung (DVB-C, DVB- modernen und neuen Festplatten ereignen,
S) eingefhrt, weil sie technisch hochwerti- z.B. durch starke Erschtterung.
ger und moderner sind. Streng genommen
 Siehe Schreib-Lese-Kopf; Festplatte; Auto-
stellen sie aber keinen Teil von HDTV dar
park; Parken; Stiction
und kommen im Kabel und per Satellit be-
reits viele Jahre bei Standard-TV zum Ein-
satz. Header
 Siehe 1080p; 720p; AVC/H.264; Blu-ray Disc; 1. Bei der Datenbertragung sind im Hea-
MPEG 4 der alle Informationen ber den Sender,
den Empfnger, das Absendedatum und
HD-Videokamera den Weg, den die Datei zurckgelegt
hat, enthalten. Der Header wird beim
Eine HD-Videokamera zeichnet Videos in Empfnger ausgewertet und weiterver-
einem hochauflsenden High-Definition- arbeitet.
Format wie 720i/p oder 1080i/p auf. HD-Ka-
meras speichern Daten auf einer internen 2. Ein Header ist der Bereich einer Daten-
Festplatte, einer Speicherkarte (zum Bei- struktur, in dem alle Informationen ber
24798.book Seite 304 Mittwoch, 1. August 2012 12:16 12

304 Head Mounted Display

Adressen, Organisationsdaten und Pro- bekannter Fehler verschwindet oder sein


grammablauf enthalten sind. Bei aus- Verhalten ndert, sobald versucht wird, ihn
fhrbaren Programmen sind im Header zu isolieren oder zu untersuchen.
alle Informationen enthalten, die das
 Siehe Programmfehler
Betriebssystem bentigt, um die einzel-
nen verschiebbaren (relozierbaren) Pro-
grammteile im Arbeitsspeicher zu ver- Hercules
walten. http://www.hercules.com
 Siehe Protokoll; Datenbertragung; Packet Die Firma Hercules ist einer der renommier-
testen amerikanischen Grafikkartenher-
Head Mounted Display steller. Bereits recht frh schuf die Firma
mit der Hercules-Karte einen eigenen Gra-
 Siehe HMD
fikstandard, der billiger war als CGA und
eine erheblich bessere Qualitt bot, als der
Head-Set ausschlielich fr die Textdarstellung ge-
eignete MDA. Hercules wurde im Sommer
Ein Head-Set ist ein am Kopf montierbares
1998 von der deutschen Firma ELSA fr
Mikrofon, das meist in Telefondiensten oder
8,5 Millionen Dollar bernommen. 1999
im Firmenservice eingesetzt wird, aber auch
wurde Hercules an den franzsischen Kon-
zur Spracherkennung oder zur Internet-
zern Guillemot veruert.
Telefonie.
 Siehe MDA; Grafik; CGA
 Siehe Internet-Telefonie; Sprachsteuerung;
VoiceType
Hercules Graphic Card
Heap  Siehe HGC

Heap ist ein fr ein Programm reserviertes


Speicherteil, in das es whrend der Ausfh- Hertz
rung temporr Daten ablegen kann, deren Abk.: Hz
Gre vor dem Programmstart noch nicht
Hertz ist die Maeinheit fr die Frequenz
feststeht.
eines Signals. 1 Hz = 1 Schwingung pro Se-
 Siehe Programm; Memory kunde = 1/s. Die Einheit wurde nach dem
deutschen Physiker Heinrich Rudolph Hertz
(1857-1884) benannt.
Heatpipe
Heatpipe ist ein lautloses Khlsystem fr PC- Heuristik
Grafikkarten, das die Hitze ber eine gasge-
Die Heuristik ist ein theoretischer Ansatz der
fllte Metallrhre vom Chip zum Khlkrper
Problembehandlung, um durch bisher ge-
oder zum Lfter transportiert.
wonnene Erfahrungen reproduzierbare
 Siehe Lfter Fehler erkennen und diese im Voraus ver-
meiden zu knnen. Eingesetzt wird die Heu-
ristik besonders im Bereich der Antivirus-
Heisenbug Software, die bisher unbekannte Viren an-
Der Heisenbug wurde nach der Heisen- hand bekannter Verhaltensmuster erken-
bergschen Unschrferelation in der Quan- nen soll. Die Komplexitt neuer Viren und
tenphysik genannt. Er bezeichnet das Ph- der Ehrgeiz der Hacker, die Heuristik auszu-
nomen bei der Fehlersuche, bei dem ein tricksen, gestalten den Versuch, neue Viren
24798.book Seite 305 Mittwoch, 1. August 2012 12:16 12

HFS 305

zu erkennen und unschdlich zu machen, Ziffern 0 bis 9. Beim Hexadezimalsystem


als sehr schwierig. Dies wird belegt durch (griech. sechzehn) werden dagegen sech-
den enorm hohen Schaden, welchen der zehn Ziffern von 0 bis 9 und die Buchsta-
ILOVEYOU-Wurm trotz virentypischen Ver- ben A bis F benutzt. Das Hexadezimal-
haltensmusters anrichten konnte. system ist ein Basiszahlensystem in der EDV.
 Siehe Antivirenprogramm; Computervirus;  Siehe Oktalsystem; Datenverarbeitung;
Loveletter; Hacker Dualsystem; Dezimalsystem

Hewlett Packard Hexadezimalzahl


Abk.: HP Hexadezimalzahlen werden in der EDV dazu
http://www.hewlett-packard.de verwendet, Binrzahlen vereinfacht darzu-
stellen. Es wre recht umstndlich, Befehle
Hewlett Packard wurde 1939 gegrndet
und ist heute einer der fhrenden Hersteller
ber Nullen und Einsen einzugeben. Mit H
einer zweistelligen Hexadezimalzahl ist es
im Bereich der Drucksysteme, mittlerer Da-
jedoch mglich, ein komplettes Byte (8 Zei-
tentechnik (Server, Workstation) und PCs.
chen) darzustellen. In manchen Fllen ist es
Die bekanntesten Produkte sind wahr-
aber nicht mglich zu unterscheiden, ob ge-
scheinlich ihre Drucker fr den Heimbereich
rade eine Dezimalzahl oder eine Hexadezi-
und semiprofessionellen Bereich, wie die
malzahl vorliegt (z.B. 14). Deshalb wird der
Deskjet- und Laserjet- oder auch Designjet-
Hexadezimalzahl ein h oder ein x voran-
(Plotter-)Familie. Im Jahr 2002 hat Compaq
gestellt, z.B. h14.
mit Hewlett-Packard fusioniert.
 Siehe Byte; Hexadezimalsystem; Dualsystem;
 Siehe Server; Scanner; Workstation; Plotter;
Dualzahl
Drucker

Hewlett Packard Graphic Language HFC


 Siehe HPGL Abk.: Hybrid Fiber Coaxial Cable
HFC ist eine Telekommunikationstechnolo-
Hewlett Packard Interface Bus gie in der Lichtfaserkabel und Koaxialkabel
 Siehe HP-IB; IEC-Bus
in verschiedenen Bereichen eines Netz-
werks gemischt verwendet werden. ber
diese Verbindungen werden Breitbandin-
Hex halte, z.B. Video transportiert. Bei dieser Art
 Siehe Hexadezimalzahl der Verbindung werden die Vorteile von
Lichtfaserkabeln, wie z.B. schwaches Rau-
Hex dump schen und hohe Bandbreite ausgenutzt,
Ein Hex dump ist ein Auszug aus dem ohne bereits bestehende Koaxialverbindun-
Hauptspeicher, der alle Daten in hexadezi- gen ersetzen zu mssen.
maler Form anzeigt. Mit einem Hex dump  Siehe Netzwerk; Koaxialkabel
lassen sich z.B. die Steuerzeichen einer
Druckdatei einsehen. HFS
 Siehe Steuerzeichen; Hexadezimalsystem Abk.: Hierarchical File System
bers.: hierarchisches Dateisystem
Hexadezimalsystem
Das im alltglichen Leben verwendete Zah- HFS ist das Dateisystem des MacOS.
lensystem ist das Dezimalsystem mit den  Siehe Apple; Macintosh
24798.book Seite 306 Mittwoch, 1. August 2012 12:16 12

306 HGC

HGC findlichen Soundkarten hat sich der Zustand


Abk.: Hercules Graphic Card aber gendert.
HGC ist ein Grafikkartenstandard der ameri-  Siehe Soundkarte; CD-ROM
kanischen Firma Hercules. Auch heutige
Grafikkarten untersttzen diesen Standard High Availability-Cluster
noch.  Siehe HA-Cluster
 Siehe Grafikstandard; Hercules
High Bandwidth Digital Content
HiColor Protection
Abk.: HighColor  Siehe HDCP

HiColor bezeichnet eine Farbtiefe von


32.768 (15 Bit) bzw. 65.563 (16 Bit) Farben. High Definition Multimedia Interface
 Siehe HDMI
 Siehe Farbtiefe; TrueColor

Hidden Files High Definition Television


 Siehe HDTV
bers.: versteckte/unsichtbare Dateien
Hidden Files ist die Bezeichnung fr Datei-
High Density
en, die unter MS-DOS und Windows ein be-
stimmtes Attribut (h fr hide) tragen Abk.: HD
und bei Benutzung bestimmter Befehle wie bers.: hohe Dichte
z.B. DIR nicht sichtbar sind. Beispiele wren
io.sys oder msdos.sys. High Density ist die Bezeichnung fr
Disketten und Diskettenlaufwerke mit
 Siehe MS-DOS; Attribut; Datei hoher Speicherdichte. 5,25"-Disketten fas-
sen 1,2 MByte bei 96 tpi und 3,5"-Disketten
Hierarchical File System fassen 1,44 MByte bei 135 tpi.
 Siehe HFS  Siehe Density; Aufzeichnungsdichte;
Double Density; Diskette
Hierarchisches Netzwerk
 Siehe Netzwerk, hierarchisches High Dynamic Range Rendering
 Siehe HDRR

Hi-Fi
Abk.: High Fidelity
High Fidelity
 Siehe Hi-Fi
Hi-Fi ist ein Standard fr Soundwiedergabe
mit hoher Klangtreue. Obwohl im Musikbe-
reich bereits seit Jahren etabliert, hat sich High Memory
der Hi-Fi-Standard beim PC bisher noch Mit High Memory wird bei Intel-Prozessoren
nicht durchsetzen knnen. Der Grund dafr ab der 80286er-Generation ein 64 KByte
lag ganz einfach an der mangelhaften Quali- groes Speichersegment ber der ersten
tt der Soundkarten bei der digitalen Audio- 1024-KByte-Grenze des Hauptspeichers be-
verarbeitung und an dem hohen Speicher- zeichnet. Mit speziellen Treibern lieen sich
platzbedarf (eine Audio-CD fasst ca. 750 Teile des Betriebssystems dorthin ausla-
MB). Mit den neuesten auf dem Markt be- gern, so dass mehr herkmmlicher Speicher
24798.book Seite 307 Mittwoch, 1. August 2012 12:16 12

Hilfslinien 307

fr Anwendungsprogramme zur Verfgung High Speed Uplink Packet Access


stand. Bei modernen Systemen mit 32- oder  Siehe HSDPA
64-Bit-Architektur stellt sich diese Proble-
matik nicht mehr.
HighColor
 Siehe EMS; Kilobyte; himem.sys; A20-Gate;  Siehe HiColor
UMA; XMS

High-Data-Rate Digital Subscriber Line


High Memory Area  Siehe HDSL
 Siehe High Memory
High-Level Data Link Control
High Performance Computing-Cluster  Siehe HDLC
 Siehe HPC-Cluster H
Hilfe, kontextbezogene
High Performance File System Bei vielen Anwendungsprogrammen gibt es
 Siehe HPFS die Mglichkeit, zur gerade ausgefhrten
Aktion eine Hilfefunktion aufzurufen. Meist
zeigt die Dialog-Box der jeweiligen Aktion
High Performance File System 386 (z.B. Drucken) eine Schaltflche mit der Auf-
 Siehe HPFS386 schrift Hilfe oder ein ?. Klickt der Anwen-
der auf diese Schaltflche, ffnet sich ein
Fenster mit der kontextbezogenen Hilfe (in
High Resolution diesem Beispiel zum Thema Drucken).
 Siehe HiRes; Bildschirm
 Siehe Anwendungsprogramm

High Sierra Hilfefunktion


High Sierra ist die Bezeichnung fr einen Viele Applikationen bieten eine Hilfefunk-
1985 verabschiedeten Standard fr die Spe- tion, die den Anwender bei der Arbeit mit
zifikation des Dateisystems von CD-ROMs. dem Programm untersttzen soll. Meist ist
High Sierra ist inzwischen in ISO 9660 aufge- es mglich, das Hilfemen ber die Taste
gangen. Neben bestehenden Konventionen [F1] zu erreichen. Der Anwender kann Hilfe
zur Benennung von Dateien wurden in High zu bestimmten Themen bekommen oder
Sierra auch Verfahren zur Fehlerkorrektur oft auch eine Art Lehrgang fr das Pro-
spezifiziert. Der Name High Sierra geht auf gramm absolvieren. Die meisten aktuellen
das Hotel zurck, in dem der Standard von Programme enthalten eine interaktive Hilfe-
einigen namhaften Herstellern beschlossen funktion, bei der der Anwender durch das
wurde, das High-Sierra-Hotel. Programm befragt und eventuell sogar
 Siehe ISO 9660 durch Mens gefhrt wird.
 Siehe Funktionstaste; Men; HTML-Help;
WinHelp
High Speed Circuit Switched Data
 Siehe HSCSD
Hilfslinien
Hilfslinien dienen in Grafikprogrammen, wie
High Speed Downlink Packet Access z.B. CorelDraw, der korrekten Ausrichtung
 Siehe HSDPA von Objekten. Die Darstellung von Hilfslini-
24798.book Seite 308 Mittwoch, 1. August 2012 12:16 12

308 Himem.sys

en kann an- und ausgeschaltet werden. Grafik oder ein Foto als Hintergrundbild des
Beim Drucken des Dokuments werden die Desktop zu verwenden.
Hilfslinien nicht mitgedruckt.
 Siehe GUI; Desktop; Bitmap
 Siehe CorelDRAW; Grafikprogramm

Hintergrundprogramm
Himem.sys
Hymem.sys ist ein Speichermanager-Pro- Als Hintergrundprogramm wird ein Pro-
gramm, welches den High-Memory-Bereich gramm bezeichnet, welches fr den Anwen-
(HMA) des Arbeitsspeichers verwaltet. Der der unsichtbar arbeitet. Beim Multitasking
restliche Speicher wird nach dem XMS-Ver- wird den laufenden Programmen eine Prio-
fahren (Extended Memory Specification) ritt zugeteilt, nach denen auch die zur
verwaltet. Der Treiber ist nur fr DOS-Pro- Verfgung stehende Rechenzeit aufgeteilt
gramme notwendig und wird seit Windows wird. Hintergrundprogramme oder Pro-
NT nicht mehr bentigt. gramme, die gerade im Hintergrund ablau-
fen, haben meist eine geringe Prioritt, so
 Siehe Speichermanager; Hauptspeicher; dass ihnen nur dann Rechenzeit zukommt,
High Memory wenn das gerade aktive Vordergrundpro-
gramm z.B. auf eine Benutzereingabe war-
Hintergrund tet. Aktive Hintergrundprogramme lassen
sich ber den Taskmanager anzeigen.
1. In Vektor-Grafikprogrammen wird in
Bezug darauf, wie die einzelnen Objekte  Siehe Multitasking
einer Grafik aufeinander liegen, von Vor-
der- und Hintergrund gesprochen. Ein
Grafikobjekt, das von anderen ganz oder HiperLAN
teilweise verdeckt wird, liegt weiter im
Hintergrund. Abk.: High Performance Radio Local Area
Network
2. Beim Multitasking wird ein Prozess, der
abluft, ohne dass der Benutzer mit die- HiperLAN ist ein WLAN-Kommunikations-
sem arbeitet, als im Hintergrund laufend standard, der vom European Telecommuni-
bezeichnet. Oft werden Druckjobs im cations Standards Institute (ETSI) als Alter-
Hintergrund abgearbeitet. Das heit, der native zum US-amerikanischen Standard
Benutzer kann, whrend er druckt, mit IEEE 802.11 entwickelt wurde. Es gibt zwei
einem anderen Programm weiterarbei- Versionen von HiperLAN:
ten.
HiperLAN/1: ermglicht eine Daten-
3. Der Hintergrund (englisch: background) transferrate von 20 Mbps auf dem 5-GHz-
bezeichnet im Allgemeinen die Farbe Band.
bzw. die Gestaltung des Bildschirmhin-
tergrunds bei einer grafischen Benut- HiperLAN/2: ermglicht eine Daten-
zeroberflche. transferrate von 54 Mbps auf dem 5-GHz-
Band.
 Siehe Vektorgrafik; Grafikprogramm; GUI;
Multitasking Wie 802.11 soll HiperLAN die Interopera-
bilitt von Gerten verschiedener Herstel-
Hintergrundbild ler gewhrleisten, die auf diesem Band
kommunizieren.
Bei grafischen Benutzeroberflchen wie
Windows oder Mac OS ist es mglich, eine  Siehe IEEE-802.11; Wireless LAN
24798.book Seite 309 Mittwoch, 1. August 2012 12:16 12

Hochfahren, abgesichertes 309

HIPPI HMA
Abk.: High-Performance Parallel Interface Abk.: High Memory Area
HIPPI ist ein Point-to-Point-Protokoll fr die bers.: hoher Speicherbereich
bertragung groer Datenmengen ber re-
lativ kurze Entfernungen bis zu 10 km. Das Mit HMA ist ein 64 KByte groer Speicherbe-
originale HIPPI spezifiziert eine Transferrate reich des XMS-Speichers (Extended-Memo-
von 800 Mbits/s unter Verwendung eines ry) ber der Grenze von 1024 KByte des
32-Bit-Datenbusses, bei 64 Bit sind Raten Hauptspeichers gemeint.
von bis zu 1600 Mbits/s mglich.  Siehe Kilobyte; Hauptspeicher; XMS;
High Memory
 Siehe Datentransferrate; Mbit; Datenbus;
Protokoll; Bit
HMD
HiRes Abk.: Head Mounted Display H
Abk.: High Resolution Das HMD hnelt entfernt einer Brille. Zwei vor
Ant.: LoRes den Augen angebrachte LCD-Bildschirme
dienen der dreidimensionalen Bilddarstel-
HiRes bedeutet hohe Auflsung. High Re- lung und Kopfhrer sorgen fr das entspre-
solution bezeichnet Bildschirmauflsungen chende Klangerlebnis. Zahlreiche Sensoren
ber 800x600 Pixel. registrieren jede Kopfbewegung, die vom
 Siehe Pixel Computer in Echtzeit grafisch umgesetzt
wird. HMDs werden sowohl fr Spiele als
auch fr Virtual-Reality-Anwendungen ver-
Hit wendet.
1. Einen Hit erzielt ein Cache-Programm,
wenn seine Annahme ber die als Nchs-  Siehe Data Suit; Data Glove; LCD;
Virtual Reality; LCD-Shutter-Brille
tes von der CPU angeforderten Daten
richtig war. War die Annahme nicht rich-
tig und die CPU findet nicht die richtigen Hoax
Daten im Cache, so wird von einem Miss bers.: Scherz; Schwindel
gesprochen.
Als Hoax wird eine scherzhafte oder sinnlose
2. Als Hit wird auch der Zugriff auf eine Falschmeldung bezeichnet, die von vielen
Webseite bezeichnet. Menschen fr wahr gehalten und deshalb
 Siehe Cache; Webseite weiterverbreitet wird. Obwohl der Begriff im
Englischen mit einer Zeitungsente gleich-
HKEY zusetzen ist, wird er heute umgangssprach-
lich vor allem fr elektronische Falschmel-
Abk.: Handle Key
dungen im Internet, per Instant Messenger,
HKEY ist ein Handle zu einem Registrie- E-Mail, in sozialen Netzwerken oder auch
rungsschlssel, in dem eine Konfiguration per SMS verwendet.
gespeichert ist. Jeder Schlssel fhrt zu Un-
terschlsseln, die die Konfiguration enthal-
Hochfahren
ten, die in frheren Versionen von Windows
in den .ini-Dateien gespeichert waren. Diese  Siehe Booten
Handles werden in der Registry von Win-
dows verwendet. Hochfahren, abgesichertes
 Siehe Ini-Datei; Registry  Siehe Clean Boot
24798.book Seite 310 Mittwoch, 1. August 2012 12:16 12

310 Hochformat

Hochformat Hol-Zyklus
Die vertikale Ausrichtung eines Dokuments,  Siehe Fetch-Zyklus
einer Seite oder eines Bildschirms wird als
Hochformat bezeichnet. Dadurch ist die Homebanking
Hhe grer als die Breite. Es ist das typische
 Siehe Online-Banking
Format fr Bcher, Hefte, Zeitschriften usw.
Der englische Ausdruck fr Hochformat lau-
tet portrait (zu Deutsch Portrt). Im Ge- Homepage
gensatz dazu steht das Querformat. Die Homepage ist die erste Seite, die beim
 Siehe Querformat
Besuch einer Website im WWW angezeigt
wird. Hufig wird dabei auch von der Start-
seite oder Indexseite gesprochen. Von dort
Hoher Speicher aus gelangt der Besucher zu den weiteren
 Siehe High Memory Dokumenten dieses Servers. Inzwischen
wird der Begriff Homepage zunehmend
als Synonym fr eine komplette Website
Hollerith, Herrmann verwendet und nicht mehr nur fr die ein-
Hermann Hollerith ist der Erfinder des ers- zelne, erste Seite einer Internetprsenz.
ten elektromechanischen Sortier- und Zhl- Somit sind die Begriffe Homepage, Web-
systems unter Verwendung von Lochkarten. site und Webseite heute weitestgehend
Das System wurde 1890 zur 11. amerikani- gleichbedeutend.
schen Volkszhlung eingesetzt. 43 Maschi-
 Siehe URL; WWW; Website; Hyperlink;
nen bentigten damals vier Wochen fr Webseite
diese Aufgabe. Herrmann Hollerith (1860 bis
1929), Sohn deutscher Einwanderer, Berg-
bauingenieur und berhmter amerikani- HomePlug
scher Erfinder, grndete 1924 nach Zusam- Dies ist ein von der Firma Intellon entwickel-
menschluss mit einigen anderen Firmen das ter Standard zur Datenbertragung ber
Unternehmen Industrial Business Machines Stromnetze. ber Schuko-Adapter, die mit
(IBM). einer RJ45- (Ethernet) oder USB-Buchse aus-
gestattet sind, lsst sich ein lokales Netz-
 Siehe IBM
werk (LAN) ber das Stromnetz aufbauen.
Das Netzwerk wird meist durch den Strom-
Hollerith-Code zhler begrenzt, der die Signale dmpft. Da
Hollerith-Code ist die Bezeichnung fr den dies nicht immer der Fall ist, sollten die
nach Herrmann Hollerith benannten Loch- Adapter mit einem Kennwort konfiguriert
karten-Code. werden. Der HomePlug-Standard ist bis 400
Mbit/s spezifiziert und Adapter werden von
 Siehe Punched Card verschiedenen Herstellern angeboten. Das
Verfahren ist auch unter den Bezeichnun-
Hollerith-System gen dLAN, PowerLAN oder Powerline be-
kannt.
Hollerith-System ist die Bezeichnung fr
eine elektromechanische Sortier- und Zhl-  Siehe dLAN; LAN
maschine zur Auswertung von auf Lochkar-
ten eingestanzten Daten, die nach Herr- Home-Position
mann Hollerith benannt wurde.
Die Home-Position ist die Position des Cur-
 Siehe Lochkartenleser; Punched Card sors, die er nach dem Starten des Betriebs-
24798.book Seite 311 Mittwoch, 1. August 2012 12:16 12

Host 311

systems einnimmt. In Textverarbeitungs- gespeicherten Koordinaten, die den Home-


programmen ist dies normalerweise links Bereich angeben, wird ermittelt, ob sich der
oben in der ersten Zeile auf der ersten Seite Nutzer auerhalb oder innerhalb des Home-
des Dokuments. Sie knnen den Cursor auf bereichs befindet. Sollte er sich innerhalb
die Home-Position setzen, indem Sie auf der des Homebereichs befinden, dann wird au-
deutschen Tastatur die Tasten [Strg] und tomatisch die Homezone-Tarifierung einge-
[Pos1] drcken. Bei der amerikanischen schaltet. Das heit, der Kunde kann dann
Tastaturbelegung gengt es, wenn Sie nur nach Festnetztarifen telefonieren.
auf [Pos1] drcken.
 Siehe Tastatur; Cursor; Betriebssystem Honeycomb
Honeycomb ist der Name der Android-
HomeRF Version 3.0. Alle Versionen des Android-
Betriebssystems tragen den Namen einer H
Abk.: Home Radio Frequency
Sspeise.
Home RF ist ein Standard fr kostengnsti-
 Siehe Android
ge Heim-Funknetzwerke hnlich 802.11, das
auf den industriellen Einsatz ausgelegt ist.
Auf Basis von Frequenzwechsel und Funk- Hop
technologie hat HomeRF eine Reichweite Der Durchlauf eines Datenpakets durch ein
von 50 Metern. Fr die Kommunikation ver- Intermediate System auf dem Weg von der
wendet HomeRF das Shared Wireless Access Sende- zur Empfangsstation in einem Netz-
Protocol (SWAP). werk wird Hop genannt. Die Daten hpfen
 Siehe IEEE-802.11; Wireless LAN; SWAP von einem Router zum nchsten.
 Siehe Router; Packet
Homeshopping
bers.: Zu-Hause-Einkaufen Horizontale Skalierung
 Siehe Scale-Out
Der Begriff Homeshopping beschreibt
jede Art von Einkauf, die von zu Hause aus
gettigt wird. Sehr allgemein betrachtet Horizontalfrequenz
schliet dies den Einkauf im Internet, per Die Horizontalfrequenz eines Monitors sagt
Fernsehen, ber das Telefon und auch den aus, wie viele Zeilen pro Sekunde auf dem
Einkauf per Katalog mit ein. Im tglichen Bildschirm dargestellt werden. Sie berech-
Sprachgebraucht wird Homeshopping net sich aus der Bildwiederholfrequenz mal
aber berwiegend mit den Verkaufsprsen- der Zeilenanzahl. Neben den eigentlichen
tationen im Fernsehen assoziiert. Fr eine sichtbaren Zeilen werden noch einige Syn-
bessere Unterscheidung wird deshalb meist chronisationszeilen bentigt, damit der
von Teleshopping und Onlineshopping Rcklauf des Elektronenstrahls zum Anfang
gesprochen. der nchsten Zeile ermglicht wird.
 Siehe Teleshopping; Onlineshopping  Siehe Bildwiederholfrequenz;
Elektronenstrahlrhre; Bildschirm
Homezone-Prinzip
Homezone-Prinzip ist ein Begriff aus dem Host
Bereich der Telekommunikation. Der Benut- Mit Host wird ein Rechner (oft ein Grorech-
zer des Telefonnetzes hat dabei nur ein End- ner) bezeichnet, der ber gengend groe
gert, mit dem er erreichbar ist. Anhand von Rechen- und Speicherkapazitt verfgt und
24798.book Seite 312 Mittwoch, 1. August 2012 12:16 12

312 Host Bus Adapter

diese anderen Rechnern in einem Netzwerk testen Hotkeys ist die Tastenkombination
zur Verfgung stellt. [Alt] + [F4] zum Beenden von Windows.
 Siehe Speicherkapazitt; Netzwerk;  Siehe Funktionstaste
Mainframe
Hotline
Host Bus Adapter Eine Hotline ist ein Service, der von vielen
 Siehe HBA Software- und Hardwareherstellern, aber
auch von Zeitschriften, Online-Diensten
Hosts-Datei usw. angeboten wird. Der Anwender kann
unter einer bestimmten Telefonnummer
Vor der Einfhrung des DNS im Jahre 1987
den Anbieter anrufen und z.B. technische
wurden symbolische Adressen im Internet
Fragen stellen, wenn Probleme bei der An-
ber eine zentral verwaltete Datei aufge-
wendung eines Produkts auftreten sollten.
lst, die sogenannte Hosts-Datei. Diese sta-
tische Datei musste bei Vernderungen im
damals noch recht kleinen Internet manu- Hotmail
ell aktualisiert und an alle angeschlossenen Syn.: Windows Live Hotmail
Server repliziert werden. Dies ist heutzuta-
ge bei Millionen von Servern ein undenk- http://www.windowslive.de/Hotmail/
barer Vorgang. Hotmail ist ein kostenfreier E-Mail-Dienst
 Siehe DNS von Microsoft. Dem Benutzer stehen dabei 5
Gbyte Speicherplatz zur Verfgung, ein
Adressbuch, Kalender uvm. Hotmail ist fr
Hostsprache die Benutzung im Webbrowser konzipiert,
 Siehe Native Language erlaubt aber auch den Zugriff per POP3 oder
mit einer Smartphone-App. Die ursprng-
HotBot lichen Adressen lauten @hotmail.com bzw.
http://www.hotbot.com
@hotmail.de. Inzwischen ist Hotmail voll-
stndig in die Marke Windows Live
HotBot ist eine Suchmaschine, die von den integriert. Somit stellt ein Hotmail-Konto
Firmen Inktomi und HotWired, Inc. ent- automatisch ein vollwertiges Zugangskon-
wickelt wurde. HotBot wurde 1998 von der to fr Windows Live dar. Entsprechend lau-
Firma Lycos bernommen und die Ent- ten die aktuellen Adressen @live.com bzw.
wicklerfirma Inktomi 2002 von Yahoo. @live.de.
Somit existiert Hotbot heute nur noch als
 Siehe Windows Live; Microsoft Network;
minimalistische Oberflche ohne eigene Bing; Microsoft
Technologie, sie hat im Suchmaschinenge-
schft keine Bedeutung mehr.
Hotspot
 Siehe Lycos; Yahoo; Suchmaschine
Ein Hotspot ist ein ffentlicher, drahtloser
Zugangspunkt fr Mobilgerte ins Internet.
Hotkey Ein Hotspot bietet Zugang kostenlos oder
Mit Hotkey wird eine Taste oder Tastenkom- gegen Gebhr zu einem WLAN-Service.
bination bezeichnet, die eine bestimmte Ak-  Siehe Wireless LAN; Centrino-Technologie
tion eines Programms auslst oder ein im
Hintergrund laufendes Programm aktiviert.
Je nach Programm ist es mglich, Hotkeys HPC
auch selbst zu definieren. Einer der bekann-  Siehe Handheld-PC
24798.book Seite 313 Mittwoch, 1. August 2012 12:16 12

HSDPA 313

HPC-Cluster Druckern oder Plottern wird HPGL auer-


Abk.: High Performance Computing-Cluster dem hufig zum Datenaustausch z.B. im
CAD-Bereich verwendet.
bers.: Hochleistungscluster
 Siehe Hewlett Packard; Vektorgrafik; CAD;
Als Cluster bezeichnet man den Zusam- Plotter; Drucker
menschluss mehrerer Computer ber ein
Hochgeschwindigkeitsnetzwerk zu einem
Gesamtsystem. Dies weist eine wesentlich
HP-IB
hhere Rechenkapazitt, Speicherkapazi- Abk.: Hewlett Packard Interface Bus
tt oder Verfgbarkeit auf als ein Einzelsys- HP-IB ist eine nicht mehr gebruchliche Be-
tem. Ein Hochleistungscluster ist so konzi- zeichnung fr IEC-Bus.
piert, dass die anfallende Rechenlast auf
die zusammengeschlossenen Rechner auf-  Siehe IEC-Bus
geteilt wird, um eine insgesamt hhere Re- H
chenleistung zu erreichen. Diese Aufgabe HSCSD
bernimmt ein sogenanntes Scheduling- Abk.: High Speed Circuit Switched Data
Programm, das die einzelnen Jobs verwal-
tet und verteilt. HSCSD ist ein bertragungsverfahren beim
Mobilfunk, welches durch Kanalbndelung
 Siehe Cluster in den Netzen GSM und GSM2+ einen Da-
tentransfer von bis zu 57,6 Mbit/s ermg-
HPFS licht. Whrend einer beliebigen Verbindung
Abk.: High Performance File System mit Modem- oder ISDN-Gegenstellen im
Festnetz werden alle Kanle belegt, so dass
HPFS ist ein Dateisystem von OS/2. Es ist im Gegensatz zum GPRS-Verfahren fr
hnlich fortschrittlich wie NTFS und kann jede Sekunde bezahlt werden muss, auch
mit 255 Zeichen langen Dateinamen umge- wenn keine Daten bertragen werden. Der
hen sowie Festplatten bis 2 TiB verwalten. Einsatz von HSCSD-Modems ber einen se-
HPFS wurde 2000 durch JFS ersetzt. riellen Port ermglicht einen vom Betriebs-
 Siehe Dateisystem; NTFS; FAT system unabhngigen Einsatz fr drahtlose
Bildbertragungen, Webcam-Anwendun-
gen oder RAS-Verbindungen.
HPFS386
 Siehe GPRS; GSM; Schnittstelle, serielle;
Abk.: High Performance File System 386 UMTS; WAP; Webcam
Das HPFS386-Dateisystem wird fr LAN-Ser-
ver mit dem Betriebssystem OS/2 verwen- HSDPA
det. Neben den HPFS-typischen Funktionen
verfgt HPFS386 auch ber Sicherheitsfunk- Abk.: High Speed Downlink Packet Access
tionen fr LAN-Netzwerke, ganz hnlich wie Syn.: 3G+; UMTS-Broadband
NTFS.
HSDPA ist ein UMTS-bertragungsverfah-
 Siehe LAN; Dateisystem; NTFS; OS/2 ren, das theoretisch bertragungsge-
schwindigkeiten von bis zu 13,98 Mbit/s
HPGL (Kat 10) ermglicht. Je nach Netzausbau, Ka-
nalcodierung und Fehlerkorrekturverfahren
Abk.: Hewlett Packard Graphic Language werden im Alltag allerdings meist nur
HPGL ist eine Grafiksprache der Firma Hew- 3,6 Mbit/s (Kat 6) oder auch 7,2 Mbit/s
lett-Packard zur Beschreibung von Vektor- (Kat 8) erreicht. Fr den Uplink (das Hoch-
grafiken. Neben der Ansteuerung von z.B. laden von Daten) gibt es das Gegenstck
24798.book Seite 314 Mittwoch, 1. August 2012 12:16 12

314 HSOPA

HSUPA (High Speed Uplink Packet Access). tende Entwicklung im Internet dar, weil
Damit sind theoretisch Datenraten von bis zu viele grundlegende Funktionen neu konzi-
23 Mbit/s mglich. In der Praxis wird der Up- piert wurden. HTML 5 vereint verschiedene
load allerdings meist gedrosselt, so dass er- Standards in sich, z.B. HTML, XTML, DOM,
heblich geringere Werte erreicht werden. Fr und bringt vllig neue Multimedia-Funktio-
die Nutzung von HSDPA sind spezielle End- nalitt mit sich. So werden z.B. Audio und
gerte notwendig. Aktuelle Smartphones mit Video direkt untersttzt, ohne Plug-in und
Android oder die iPhones bringen die not- Mediaplayer. Alle aktuellen Browser unter-
wendige Technik mit. sttzen bereits den Entwurf von HTML 5.
 Siehe GPRS; UMTS; LTE; TCP/IP  Siehe HTML; Cascading Style Sheets;
Webbrowser; Firefox; Internet Explorer;
Chrome
HSOPA
 Siehe LTE

HSUPA
 Siehe HSDPA

HTML
Abk.: HyperText Markup Language
HTML ist eine Auszeichnungssprache fr
die Erstellung von Webseiten fr das
WWW. Mit HTML werden das Layout, die
verwendeten Schriftarten und Farben der Bild H.5: Das offizielle Logo fr HTML 5
Seite definiert und die Multimedia-Elemen-
te wie z.B. Animationen oder Grafiken in die HTML-Editor
Webseite eingebunden. Auerdem ist es
mit Hilfe spezieller Befehle mglich, Hyper- Mit einem HTML-Editor knnen Sie ganz
links zu anderen Dokumenten derselben leicht eigene Webseiten erstellen. Ohne
Website oder zu Homepages an anderer selbst programmieren zu mssen, knnen
Stelle im Internet herzustellen. Zur Be- Sie sich ganz auf die Gestaltung des Doku-
trachtung von mit HTML gestalteten Web- ments konzentrieren, da der Editor ber
seiten wird ein Web-Browser bentigt. Oft viele bereits vorgefertigte Elemente verfgt.
gibt es auch sogenannte Plug-ins, die die Der Editor zeigt die Webseite genauso an,
Ausgabe von eingebetteten Sound- und wie sie spter im Web-Browser zu sehen sein
Videosequenzen untersttzen. wird.
 Siehe WWW; Cascading Style Sheets;  Siehe HTML; HTML-Konverter; Webseite
Hyperlink; Webbrowser; Java; Webseite
HTML-Help
HTML 5 HTML-Help ist der Nachfolger des Online-
Abk.: HyperText Markup Language Version 5 Hilfesystems WinHelp, das mit einigen Zu-
stzen gegenber Standard-HTML ausge-
HTML 5 stellt die aktuelle Version von HTML
stattet ist, z.B. DHTML. HTML-Help bentigt
dar. Es befindet sich derzeit noch in der Ent-
Internet Explorer 4.x oder hher.
wicklung, welche offiziell noch mehrere
Jahre dauern wird. HTML 5 stellt eine bedeu-  Siehe WinHelp; Hilfefunktion
24798.book Seite 315 Mittwoch, 1. August 2012 12:16 12

Hybrid 315

HTML-Konverter Dokumenten im WWW verwendet wird. Alle


Haben Sie in einer Textverarbeitung ein URLs im WWW beginnen mit http://...
formatiertes Dokument fr Ihre Webseite  Siehe Internet; WWW; HTML; Protokoll; FTP
erstellt, knnen Sie es mit Hilfe eines soge-
nannten HTML-Konverters in ein HTML- Hub
Dokument umwandeln. Der Konverter Ein Hub ist ein Gert in der Netzwerktechnik,
bersetzt dabei alle Formatierungen in welches mehrere Segmente eines LAN mit-
HTML-Steuerzeichen. einander verbindet. Im Gegensatz zu einem
 Siehe HTML-Editor; HTML Router oder Switch schaltet der Hub nicht
einzelne Ports zusammen, sondern ber-
HTPC mittelt die Pakete an alle Ports, so dass alle
Segmente des LAN diese sehen knnen. Da-
 Abk.: Home Theater Personal Computer durch entsteht ein groes gemeinsames H
Ein HTPC ist ein wohnzimmertauglicher Mul- Netzwerk, in dem alle Segmente dieselbe
timedia-PC. Diese Gerte basieren meist auf Netzlast teilen. Ein passiver Hub dient ein-
herkmmlicher PC-Hardware, welche aber fach als Durchgang fr die Daten zu den ein-
besonders leise, platzsparend und optisch zelnen Segmenten des LAN, ein intelligen-
dem Wohnzimmerbetrieb angepasst ist. Zu ter Hub ermglicht es, den Datenverkehr zu
den typischen Fhigkeiten zhlen das Ab- berwachen und die Ports zu konfigurieren.
spielen von DVDs, Videos, Audio-CDs, MP3,  Siehe Netzwerk; Segment; Switch; Port;
Fotos, Diashows sowie der Empfang und die Administrator
Aufnahme von TV und Radio. Als Betriebs-
system kommen hufig Windows oder Linux
zum Einsatz. HTPCs sollen herkmmliche
Unterhaltungselektronik im Wohnzimmer
ersetzen. Frher wurde auch die Bezeich-
nung Media Center PC verwendet.
 Siehe Multimedia; Media Center; Windows;
Microsoft; Apple

Bild H.7: Die Verteilerstation im Netzwerk der


Hub

Huffmann-Kompression
Huffmann-Kompression ist ein Verfahren zur
Datenkompression. Es wird in der Datenfern-
bertragung im Protokoll MNP 5 eingesetzt.
 Siehe MNP; DF; Kompression

Bild H.6: Ein typischer HTPC Hybrid


Hybrid ist im Allgemeinen die Bezeichnung
fr eine Mischung aus zwei Teilen unter-
HTTP
schiedlicher Herkunft oder Zusammenset-
Abk.: HyperText Transfer Protocol zung.
HTTP ist ein Internet-bertragungsproto-  Siehe Hybrid-Computer; Hybridsprache;
koll, welches zur bermittlung von HTML- Hybridvirus
24798.book Seite 316 Mittwoch, 1. August 2012 12:16 12

316 Hybrid-CD

Hybrid-CD  Siehe Hybrid; Programmierung,


Hybrid-CDs knnen sowohl das HFS des objektorientierte; Programmiersprache;
Prozedur; C++
MacOS als auch das ISO-9660-Format auf
einer CD enthalten. Jedes System wird auto-
matisch das jeweilige eigene Dateisystem Hybridvirus
erkennen. Auf den Standard-Hybrid-CDs lie- Ein Hybridvirus befllt sowohl normale Da-
gen die ISO und die HFS-Partition getrennt teien als auch den Master-Boot-Sektor bzw.
vor. den Boot-Sektor eines Datentrgers. So ist
 Siehe ISO 9660; Dateisystem; Partition; HFS eine maximale Verbreitung des Virus ge-
whrleistet.
Hybrid-Computer  Siehe Boot-Sektor-Virus; Hybrid;
Neben den Analog- und Digitalrechnern Computervirus; Boot-Sektor
gab es auch eine Mischung aus diesen bei-
den, einen kombinierten Analog-Digital- Hyper Pipeline
Rechner, der aber nur fr die Simulation
komplexer wissenschaftlicher Zusammen- Die Hyper Pipeline ist eine technische Neue-
hnge verwendet wurde und mit dem Sie- rung am Pentium-IV-Prozessor von Intel. Sie
geszug der Digitaltechnik genauso wie der ermglicht die hohen Taktraten des Prozes-
reine Analogrechner verschwand. sors. Mit 20 Stufen ist sie doppelt so lang wie
beim P6-Kern und kann bis zu 128 MicroOps
 Siehe Hybrid; Analog; Digital
gleichzeitig verarbeiten. Sie ist Bestandteil
der sogenannten Netburst-Architektur.
Hybrid-Festplatte
Hybrid-Festplatten enthalten neben dem
Hyperlink
herkmmlichen Magnetspeicher auch einen
Flash-Speicher. Dieser speichert die Daten Ein Hyperlink (oder einfach Link) ist ein
zwischen und verringert somit die Zugriffe Querverweis in einem HyperText- oder Hy-
auf die Magnetplatten. Dies spart Strom und permedia-Dokument. Durch einen Maus-
erhht die Geschwindigkeit beim Booten klick auf das speziell markierte Textelement
und Laden von Programmen. Stndig ben- kann der Anwender an eine andere Stelle
tigte Daten werden dauerhaft in den Flash- der aktuellen Website oder an eine andere
Speicher geladen. Adresse im Internet springen. Die Naviga-
tion durch das Internet wird auf diese Weise
 Siehe SuperFetch
stark erleichtert und beschleunigt. Befinden
Sie sich mit dem Mauszeiger ber einem Hy-
Hybrid Fiber Coaxial Cable perlink, so wird dies durch eine kleine Hand
 Siehe HFC als Mauszeigersymbol angezeigt.
 Siehe Internet; WWW; Hypertext;
Hybrider Router Hypermedia
 Siehe Router, hybrider

Hypermedia
Hybridsprache
Neben reinen Textelementen wie bei Hyper-
Mit Hybridsprache wird eine Programmier-
text enthlt Hypermedia auch Tabellen,
sprache bezeichnet, die mehrere Program-
Grafiken, Sounds, Videosequenzen, Daten-
miertechniken untersttzt. Mit C++ z.B.
banken usw.
kann sowohl prozedural als auch objekt-
orientiert programmiert werden.  Siehe Hypertext
24798.book Seite 317 Mittwoch, 1. August 2012 12:16 12

Hz 317

Hypertext teron-Prozessor (64 Bit), die eine skalierbare


Mit Hypertext werden allgemein Textele- Bandbreitenverbindung zwischen Prozesso-
mente und Dokumente bezeichnet, die ren, I/O-Subsystemen und Chipstzen er-
einen anklickbaren Querverweis zu anderen mglicht. Zu den Merkmalen zhlen die
Stellen im selben Dokument oder auch zu Untersttzung von bis zu drei kohrenten
anderen Dokumenten bieten. Als Lesepro- HyperTransport-Links mit Spitzenbandbrei-
gramm dient ein Browser, der das angefor- ten von bis zu 19,2 GB/s pro Prozessor sowie
derte Dokument auf dem lokalen Rechner bis zu 6,4 GB/s Bandbreite pro Link, wodurch
oder ber das Netzwerk ldt. Hypertext ist gengend Bandbreite fr Verbindungen wie
meist vom brigen Flietext hervorgeho- PCI-X, DDR, InfiniBand und 10 Gbit-Ethernet
ben (Farbe, Mauszeigers usw.). Neben rei- geschaffen wird.
nem Text kann Hypertext auch auf Grafiken,
 Siehe Opteron; AMD
Tabellen, eine Datenbank usw. verweisen.
Die bekannteste Auszeichnungssprache fr H
Hypertext ist HTML, welches die Grundlage Hyper-V
fr das moderne WWW darstellt.
Hyper-V ist ein Funktionsmerkmal von Win-
 Siehe Internet; WWW; HTML; Webbrowser
dows Server 2008. Die Virtualisierungsumge-
bung Hyper-V ermglicht es, komplette Ser-
HyperText Markup Language versysteme zu virtualisieren und physische
 Siehe HTML (wie Arbeitsspeicher, Prozessorkerne und
Prozessorzeit) sowie virtuelle Ressourcen fr
diese (Gast-)Systeme zu verwalten. Das (vir-
Hypertext Preprocessor
tuelle) Gastsystem lsst sich vollstndig vom
 Siehe PHP zugrunde liegenden Hostsystem isolieren.

HyperText Transfer Protocol  Siehe Windows Server 2008


 Siehe HTTP
Hypervisor
Hyperthreading
Bezeichnet in der Virtualisierung eine Platt-
Abk.: HT form, die es ermglicht, mehrere Betriebs-
Hyperthreading ist eine Prozessortechnolo- systeme in sogenannten virtuellen Maschi-
gie von Intel (ab Pentium IV). In einem Prozes- nen zur selben Zeit auf einem Computer
sor arbeiten zwei virtuelle Prozessoren, die auszufhren. Sie wird auch als Virtual Machi-
sich Cache und FSB teilen. Speziell darauf ne Monitor bezeichnet. Der klassische Typ 1
ausgelegte Anwendungen knnen von par- setzt direkt auf der Hardware auf und das
alleler Verarbeitung profitieren. Aufgrund Gastbetriebssystem luft in der zweiten
gemeinsamer Ressourcennutzung arbeitet Schicht ber der Hardware. Der Typ 2 wird
ein HT-System langsamer als ein echtes Mul- innerhalb des Betriebssystems ausgefhrt
tiprozessorsystem. und das Gastbetriebssystem luft in der drit-
ten Schicht ber der Hardware.
 Siehe Pentium IV; Multiprozessorsystem;
HyperTransport; Cache; FSB  Siehe Paravirtualisierung; Virtualisierung; VM

HyperTransport
Hz
HyperTransport ist eine Datenbertragungs-
technologie von AMD, entwickelt fr den Op-  Siehe Hertz
24798.book Seite 318 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 319 Mittwoch, 1. August 2012 12:16 12

I
I/O
I/O-Adresse Funktion
Abk.: Input/Output
320H-32FH Festplatte XT
bers.: Eingabe/Ausgabe
330H-35FH frei
Syn.: E/A
360H-36FH Netzwerkkarte
Allgemein steht die Abkrzung I/O fr
370H-377H frei
Software- und Hardwarekomponenten, die
mit der Ein- und Ausgabe von Daten zu tun 378H-37FH LPT1
haben. So fallen z.B. alle Peripheriegerte 380H-38FH SLDC-Adapter
eines Rechners und deren Treiber in diesen
Bereich. 390H-39FH frei
 Siehe Software; Schnittstelle; Peripherie; 3A0H-3AFH reserviert
Hardware; Gertetreiber
3B0H-3BFH MDA,EGA,VGA
3C0H-3CFH EGA,VGA
I/O-Adresse
3D0H-3DFH CGA,EGA,VGA
Abk.: Input/Output-Adresse
3E0H-3EFH frei
bers.: Eingabe/Ausgabe-Adresse
3F0H-3F7H Diskettenlaufwerke
Die I/O-Adresse ist die Adresse eines spe-
ziellen Registers in Peripheriegerten, die 3F8H-3FFH COM1
zum Austausch von Daten zwischen Com-
puter und Gert verwendet wird. Bei der Tabelle I.1: Die I/O-Adressen eines Standard-PCs
Installation neuer Hardwarekomponenten
knnen Adresskonflikte auftreten, wenn
I/O-Controller
der neuen Komponente eine I/O-Adresse
zugewiesen wurde, die bereits von einer Bei einem I/O-Controller handelt es sich
vorhandenen verwendet wird. Plug & Play- meist um einen speziellen Chip, der fr die
Komponenten verhindern dies, indem sie Steuerung bestimmter I/O-Aufgaben ver-
sich selbst konfigurieren. wendet wird. Der Tastatur-Controller auf
dem Mainboard sorgt z.B. fr die Kommuni-
 Siehe Adresse; Register; Peripherie; I/O; kation mit der Tastatur.
Plug & Play
 Siehe Controller; I/O; Mainboard

I/O-Adresse Funktion
I/O-Port
000H-1FFH reserviert
 Siehe I/O-Adresse
200H-20FH Gameport
210H-217H frei i80x86
220H-24FH reserviert Intel nannte die Prozessorfamilie, die von
250H-277H frei
IBM fr den PC verwendet wurde, i80x86.
Dabei steht das x fr eine fortlaufende
278H-27FH LPT2 Nummer. Der erste Prozessor der Familie
280H-2EFH frei war der i8086. Es folgten i80186, i80286
usw. Als dann vermehrt Hersteller mit
2F8H-2FFH COM2 Clone-Prozessoren auf dem Markt erschie-
24798.book Seite 320 Mittwoch, 1. August 2012 12:16 12

320 IAK

nen und in einem Rechtsstreit befunden nen. Frhzeitig erkannte man das Potenzial
wurde, dass Zahlenkombinationen nicht als der Elektronenrechner und so stellte das Un-
Namen nicht geschtzt werden knnen, n- ternehmen bereits 1952 den ersten Compu-
derte Intel seine Namensgebung. Der Nach- ter vor. IBM war viele Jahre der Marktfhrer
folgeprozessor des i80486 hie von da an bei Grorechneranlagen. Mit der Entwick-
Pentium. lung des PCs begann ein neuer Abschnitt in
 Siehe IBM-PC; Pentium; Intel
der Computerbranche und der Aufstieg der
beiden Firmen Microsoft und Intel. IBM
konnte seine Vormachtstellung nicht auf
IAK den PC-Bereich bertragen. Im Jahr 1995
Abk.: Internet Access Kit bernahm IBM unter groem Aufsehen die
Das Internet Access Kit ist ein Kommunika- Softwarefirma Lotus. Im Jahr 2005 veruer-
tionsprogramm, welches im BonusPack von te IBM seine PC-Sparte an den chinesischen
OS/2 enthalten ist und einen Zugang zum Computerhersteller Lenovo.
Internet bietet.  Siehe Lotus; Hollerith, Herrmann; Microsoft;
 Siehe Internet; OS/2 Intel; Application System 400

IANA IBM-kompatibel
Abk.: Internet Assigned Numbers Authority Als IBM-kompatibel wurde frher ein PC
Die Organisation IANA ist unter anderem fr bezeichnet, der den Spezifikationen der
die weltweite Vergabe der offiziellen IP- IBM-PCs entsprach. Dies war wichtig, damit
Adressen im Internet verantwortlich. auf diesen Rechnern dieselbe Software und
auch dieselben Hardwarekomponenten
 Siehe IP-Adresse; Internet
verwendet werden konnten. Heute hat IBM
hat keine Bedeutung mehr in der Hard-
IBFN wareentwicklung, so dass es auch diese
Abk.: Integriertes Breit-Band-Fernmeldenetz Kennzeichnung nicht mehr gibt.
Das IBFN ist ein Projekt der Telekom und soll  Siehe PC; IBM-PC
langfristig die Konzentration aller Kabel-
dienste auf ein einziges Glasfasermedium
ermglichen. Geplant ist die Zusammenle- IBM-kompatible PC
gung von Datenbertragung, Bildtelefon,  Siehe IBM-kompatibel
Telefon, Radio und Fernsehen.
 Siehe Glasfaserkabel; Bandbreite
IBM-PC
IBM Der IBM-PC ist der Urvater des heutigen PCs.
Abk.: International Business Machines Er wurde 1981 vorgestellt und mit dem Be-
triebssystem MS-DOS der damals noch un-
Syn.: Big Blue bekannten Firma Microsoft ausgeliefert. Da
http://www.ibm.de IBM das Nachbauen von kompatiblen PCs
durch andere Hersteller zulie und auch die
IBM ist der grte Hersteller von Bro- Softwarehersteller schnell dieser Entwick-
maschinen, EDV-Systemen, Computerhard- lung folgten, entstand aus diesen Anfngen
ware und Software. IBM wurde 1911 in den die heutige PC-Industrie.
USA gegrndet und entwickelte zunchst
mechanische Rechen- und Sortiermaschi-  Siehe IBM-kompatibel; MS-DOS; Microsoft
24798.book Seite 321 Mittwoch, 1. August 2012 12:16 12

ICMP 321

IBM-PS/2 Ice Cream Sandwich


1987 stellte IBM den Nachfolger des AT vor, Ice Cream Sandwich ist der Name der
den PS/2 (Abkrzung fr Personal System/ Android-Version 4.0. Alle Versionen des An-
2). Dieser Rechner zeichnete sich vor allem droid-Betriebssystems tragen den Namen
durch einen neuen Bus (Microchannel), VGA einer Sspeise.
als Grafiksystem und das Betriebssystem  Siehe Android
OS/2 aus.

 Siehe MCA; Advanced Technology; VGA; iCloud


IBM-PC; OS/2 Syn.: Apple iCloud
iCloud ist ein Online-Dienst des us-ameri-
IC kanischen Unternehmens Apple. Es handelt
sich dabei um einen sogenannten Cloud-
Abk.: Integrated Circuit Dienst, bei dem der Anwender seine Daten
zentral in der Cloud speichert, also dem Re- I
bers.: integrierter Schaltkreis
chenzentrum von Apple. Dabei werden der
ICs sind elektronische Halbleiterbauele- Computer sowie smtliche Apple-Gerte
mente, auf denen durch ein aufwndiges wie iPhone, iPad, Mac usw. automatisch syn-
Verfahren viele Bauelemente zu einer funk- chronisiert. Der iCloud-Dienst startet im
tionalen Einheit integriert werden. ICs be- Herbst 2011 und soll den Vorgnger Mobile-
stehen aus einem Halbleitermaterial (z.B. Me ablsen, welcher durch viele Probleme
meist Silizium), in dem durch eine Kombi- und Datenverluste fr viele Negativ-Schlag-
nation von vielen Einzelschritten die Bau- zeilen sorgte.
elemente des IC erzeugt werden. Mit dieser  Siehe Cloud Computing; Apple;
Methode lassen sich Transistoren, resistive Google Drive; SkyDrive; Dropbox
(ohmsche Widerstnde) und kapazitive
(Kondensatoren) Elemente realisieren. Sie
bilden die Grundlage fr alle heutigen elek-
ICM
tronischen Gerte. Abk.: Image Color Matching
Eine ICM-Datei enthlt unter Windows ein
 Siehe Kondensator; Chip; Transistor
Farbprofil fr eine spezielle Anwendung
oder ein Peripheriegert wie z.B. einen Scan-
Icecap ner oder Drucker. Dadurch ist gewhrleistet,
dass die Farbanzeige in den Programmen
Mit Aufkommen des 486er-Prozessors mit den Farben beim Scannen oder Drucken
wurde die enorme Hitzeentwicklung der bereinstimmt. Das bekannteste Profil ist
Chips als Problem deutlich. So kam es vor, das von Kodak entwickelte Professional
dass Prozessoren aufgrund von berhit- Color System Profile.
zung ausfielen oder zu Fehlverhalten neig-
 Siehe Scanner; Drucker
ten. Das Icecap ist ein aktives Khlelement
(Peltier-Element), welches direkt auf den
Prozessor geklebt wurde und der berhit- ICMP
zung erfolgreich entgegenwirkte. Heutige Abk.: Internet Control Message Protocol
Prozessorkhler arbeiten in der Regel mit
kleinen Lftern auf einem Khlblech. ICMP ist eine Erweiterung des IP-Protokolls.
Es untersttzt Fehlerkontrolle und Nach-
 Siehe Lfter; Intel richten. Der Befehl Ping nutzt zum Beispiel
24798.book Seite 322 Mittwoch, 1. August 2012 12:16 12

322 Icon

ICMP zum Testen einer Internetverbindung. ICS


Router im Internet kommunizieren ber
ICMP. Abk.: Internet Connection Sharing

 Siehe IP; Router; Internet; Ping Mit ICS knnen sich mehrere Rechner in
einem Netzwerk einen Internetzugang ber
DSL-, ISDN- oder analoges Modem teilen.
Icon Mglich wird dies zum Beispiel ber einen
Als Icons werden kleine Bildchen in einer zentralen Router, an den alle Rechner ange-
grafischen Benutzeroberflche bezeichnet, schlossen sind.
die fr bestimmte Aktionen oder Elemente
stehen. Ein derartiges Symbol kann z.B. fr  Siehe Router; Internet
ein Programm, eine Datei, ein Laufwerk oder
aber eine bestimmte Funktion in einem Pro-
gramm stehen. Durch Anklicken (einfach, ID
doppelt oder auch Drag & Drop) dieser Sym- Abk.: Identification
bole kann meistens eine Aktion ausgelst
werden. bers.: Identifizierung
 Siehe GUI IDs sind Zahlen, Namen oder andere ein-
deutige Schlssel, die verwendet werden,
ICQ um bestimmte Gerte, Benutzer, Personen
allgemein, Vorgnge oder andere Elemente
Abk.: I seek you in einem Computer oder einem Programm
bers.: Ich suche Dich zu erkennen. Beispiele sind der SCSI-Bus, bei
dem jedes Gert eine ID zur Ansteuerung
ICQ ist ein Instant Messenger. Damit kann bekommt, der Primrschlssel der Daten-
sich der Anwender ber das Internet mit an- stze in einer Datenbank oder die Benutzer-
deren Personen in einem sogenannten Chat kennung eines Anwenders in einem Netz-
unterhalten. Diese privaten Chats sind mit werk.
zwei oder mehr Teilnehmern mglich. ICQ
erlaubt das Chatten per Tastatur sowie Au-  Siehe Primrschlssel; Benutzerkonto;
dio- und Videochats mit Mikrofon und Web- SCSI-ID
cam. Bei ICQ erhlt jeder Anwender eine ein-
deutige Identifikationsnummer, die ICQ-ID.
Dadurch knnen ihn seine Freunde online IDE
sehen und ansprechen. ICQ gehrt zu den IDE ist die Abkrzung fr Intergrated De-
ltesten und beliebtesten Chat-Program- velopment Environment, zu Deutsch in-
men im Internet. tegrierte Entwicklungsumgebung. Dabei
 Siehe Chatten; Instant Messenger; Internet; handelt es sich um ein Entwicklungssys-
Smiley tem, das alle Bestandteile wie Editor, Com-
piler, Linker, Debugger etc. unter einer ge-
meinsamen Oberflche integriert.

 Siehe Entwicklungssystem

IDE, Enhanced
Bild I.1: Die ICQ-Blume  Siehe EIDE
24798.book Seite 323 Mittwoch, 1. August 2012 12:16 12

IEC-Bus 323

IDEA IDRP
Abk.: International Data Encryption Algo- Abk.: ICMP Router Discovery Protocol
rithm
Ein Protokoll zur IP-Adresskonfiguration.
IDEA ist Nachfolger des 1990 vorgeschlage- Endsysteme in einem Netzwerk knnen
nen Verschlsselungsstandards PES. Es han- IDRP-Meldungen an alle anderen Systeme
delt sich genau wie bei DES um ein 64-Bit- im Netz senden und erhalten von jedem
Blockchiffre, welches mit einer Schlsselln- Router eine Antwort. Dadurch kann sich das
ge von 128 Bit arbeitet. Da nur die halbe An- Endsystem selbst die ideale Route durch das
zahl von Iterationen wie bei DES und auch Netzwerk suchen und ein Standard-Gate-
keine Permutationsoperation verwendet way festlegen.
werden, erhht sich die Rechenzeit bei h-  Siehe Gateway, IP-Adresse, Netzwerk,
herer Sicherheit nicht. Routing
 Siehe DES; Verschlsselung
IDS I
IDE-Festplatte Abk.: Intrusion Detection System

Abk.: Integrated Device Electronics Das Intrusion Detection System (IDS) ist
ein berwachungsprogramm, welches
bers.: Integrierte Laufwerkselektronik das System vor Fremdangriffen schtzt. Es
berprft smtliche Vernderungen im
Syn.: ATA System, die verdchtig erscheinen, wie z.B.
Vernderungen von Systemdateien. Da-
IDE ist ein Standard fr PC-Festplatten. Im durch ermglicht IDS rechtzeitige Gegen-
Gegensatz zu den Vorlufern (RLL, MFM) manahmen. Intrusion Detections Sys-
zeichnen sich IDE-Festplatten dadurch aus, tems werden meist zustzlich zur Firewall
dass sich der grte Teil der Controller-Elek- eingesetzt.
tronik auf der Platte selbst befindet. Sie be-
ntigen zur Steuerung also keinen externen  Siehe Sicherheitssystem; Firewall
Festplatten-Controller mehr. Der Controller
auf dem Rechner-Mainboard dient nur noch
dazu, die Festplatte an das Bussystem des
IEC-Bus
Computers anzukoppeln. Eine andere Be- Abk.: International Electronical Commission
zeichnung fr IDE-Festplatten ist AT-Bus- Bus
Festplatten oder ATA-Festplatten. Heute ist
SATA-Standard. Syn.: IEEE-408-Bus

 Siehe Festplatte; AT-Bus-Festplatte; IDE;


Der IEC-Bus ist ein Bus, der den Anschluss
AT-Bus; RLL; MFM; Controller von bis zu 15 Peripheriegerten an einen
Computer erlaubt. Der Anschluss erfolgt
ber ein einziges Kabel. Der Bus wurde von
Identification Hewlett-Packard entwickelt und wird vor
allem bei medizinischen Gerten zur An-
 Siehe ID steuerung und bertragung von Daten ver-
wendet. Ursprnglich wurde das System
Identifizierung HP-IB (Abkrzung fr Hewlett Packard Inter-
face Bus) genannt, bis es dann durch das IEC
 Siehe ID bzw. das IEEE (Abkrzung fr Institute of
24798.book Seite 324 Mittwoch, 1. August 2012 12:16 12

324 IEEE

Electrical and Electronic Engineers) interna- lung der Sendeleistung auf das ntige
tional standardisiert wurde. Minimum), was eine Steigerung der Sen-
deleistung ermglicht.
 Siehe Bus; Hewlett Packard; Peripherie; IEEE
802.11n bietet 540 Mbps auf dem 5 GHz-
Band
IEEE
 Siehe IEEE; Wireless LAN
Abk.: Institute of Electrical and Electronic
Engineers
bers.: Institut der Elektro- und Elektronik-
IEEE-802.16
ingenieure Abk.: Worldwide Interoperability for Micro-
wave Access
Das IEEE ist eine internationale Ingenieur-
vereinigung, die eine sehr wichtige Rolle bei Syn.: WiMAX
der Etablierung von Standards spielt. Spezi- IEEE 802.16 bzw. WiMAX ist ein neuer Stan-
ell im Bereich der EDV gehen viele interna- dard fr regionale Funknetze, der eine
tionale Standards auf das IEEE zurck. Des Reichweite von 50 km und eine Datentrans-
Weiteren ist das IEEE auch in der Frderung ferrate von 109 Mbit/s bietet und somit eine
der Forschung sehr aktiv. fr WLAN-Technik beachtliche Leistung er-
reicht. WiMAX soll vor allem in Lndern mit
IEEE-1394-Standard geringer Telefonnetzdichte (China, Russ-
 Siehe FireWire land) als Alternative zu DSL eingesetzt wer-
den.
IEEE-408-Bus  Siehe ADSL; Wireless LAN

 Siehe IEC-Bus
IEEE-802-Modell
IEEE-802.11 Bei dem IEEE-802-Modell handelt es sich
um ein Netzwerkmodell, das vom IEEE ge-
IEEE 802.11 bezeichnet einige von der IEEE schaffen wurde. Es ist konform zum OSI-
entwickelte Standards fr drahtlose Netz- Schichtenmodell, legt allerdings nur fr die
werke (Wireless LAN). Schichten 1 und 2 (physikalische und Ver-
802.11 ermglicht Datenraten von 1 bis 2 bindungsschicht) verbindliche Standards
Mbps auf dem 2,4 GHz-Band unter Ver- fest. Die MAC-Teilschicht (Media Access
wendung der Verfahren FHSS (Frequency Control Sublayer, deutsch: Medienzugriffs-
Hopping Spread Spectrum) oder DSSS kontrollschicht) ermglicht den Zugriff der
(Direct Sequence Spread Spectrum). Computer eines Netzwerks auf das Netz-
werkkabel. Die LLC-Teilschicht (Logical Link
802.11a bietet eine Datentransferrate
Control Sublayer, deutsch: Kontrollschicht
von bis zu 54 Mbps auf dem 50 GHz-
fr logische Verbindungen) dagegen defi-
Band.
niert den sicheren Datenaustausch.
802.11b bietet 11 Mbps auf dem 2,4 GHz-
Band.  Siehe OSI-Schichtenmodell

802.11g bietet ber 20 Mbps auf dem


2,4 GHz-Band. IEMMC
802.11h bietet zustzlich Dynamic Fre- Abk.: Internet E-Mail Marketing Council
quency Selection (automatisches Aus- Das IEMMC ist eine vom amerikanischen
weichen bei Frequenzkollisionen) und Provider AGIS ins Leben gerufene Vereini-
Transmit Power Control (flexible Rege- gung fr Firmen oder Anbieter, die im Inter-
24798.book Seite 325 Mittwoch, 1. August 2012 12:16 12

iMac 325

net per E-Mail Werbung betreiben wollen. ches in den 1980er Jahren von Cisco entwi-
Mitglieder verpflichten sich zur Einhaltung ckelt wurde.
einiger Regeln, die den Internet-User vor un-
 Siehe Link State Routing
erwnschten Mails schtzen sollen. Emp-
fnger mssen auf Wunsch sofort aus der
Verteilerliste gelscht werden und es drfen IIS
keine Mail-Server fremder Provider miss-
braucht werden. Abk.: Internet Information Services

 Siehe E-Mail; Mailserver IIS ist eine Plattform von Microsoft zur Be-
reitstellung von Webseiten, Diensten und
Dateien ber das Internet. IIS untersttzt
IETF zahlreiche Kommunikationsprotokolle wie
Abk.: Internet Engineering Task Force HTTP, HTTPS, FTP, POP3 usw. Somit ist IIS
Die IETF ist eine internationale Organisation, nicht nur ein Webserver von Microsoft, son-
die Standards fr Internetprotokolle wie dern eine komplette Internet-Server-Platt-
z.B. TCP/IP definiert. Die von der IETF fest- form. IIS setzt einen Microsoft-Server wie I
geschriebenen Standards werden in soge- Windows NT, Windows Server 2003, Win-
nannten RFCs (Request for Comments) ver- dows Server 2008 usw. voraus. Eine stark
ffentlicht. eingeschrnkte Version ist in den Desktop-
Versionen ab Windows Vista enthalten.
 Siehe RFC; TCP/IP; Protokoll
 Siehe HTTP; Apache; FTP

IF
IF ist ein Standardbefehl zur Erzeugung von IL
Verzweigungen in Programmen, die in einer  Siehe MSIL
Hochsprache geschrieben werden. Die IF-
Anweisung ermglicht es, einen bestimm-
ten Programmteil in Abhngigkeit von einer
i.Link
Bedingung ausfhren zu lassen. Diese An- i.Link ist die Bezeichnung fr die FireWire-
weisung gehrt zu den Grundelementen Schnittstelle (IEEE 1394) bei firmeneigenen
hherer Programmiersprachen. DV-Produkten der Firma Sony. Dies geht
 Siehe Programmiersprache
mglicherweise auf Lizenzprobleme mit
Apple zurck, oder auf eine einheitlichere
und freundlichere Namensgebung inner-
IGP halb der Sony-Produkte.
Abk.: Interior Gateway Protocols
 Siehe FireWire; Datenverarbeitung; Apple
Eine Protokollfamilie zur Verbreitung von
Routing-Informationen innerhalb einer
Gruppe von Routern, die sich unter dersel- ILOVEYOU
ben administrativen Kontrolle befinden.  Siehe Loveletter
 Siehe EGP
iMac
IGRP http://www.apple.de
Abk.: Interior Gateway Routing Protocol Der iMac ist ein von Apple entwickelter
Das Interior Gateway Routing Protocol ist Macintosh Computer, der besonders durch
ein proprietres Routing-Protokoll, wel- sein Design und seine innovative Architek-
24798.book Seite 326 Mittwoch, 1. August 2012 12:16 12

326 Image

tur auffllt. Ausgerichtet auf Neueinsteiger IMAP


wurde er besonders anwenderfreundlich Abk.: Internet Mail Access Protocol
konzipiert.
IMAP ist ein Protokoll fr die Verwaltung
 Siehe Apple; Macintosh von E-Mail-Postfchern und den Empfang
der darin enthaltenen E-Mails. Im Gegensatz
zu dem ebenfalls gngigen Protokoll POP3,
das normalerweise die E-Mails beim Herun-
terladen auf dem Server lscht, verbleiben
die E-Mails bei IMAP auf dem Server. Auch
lsst sich dort eine Ordnerstruktur erstellen.
Auf diese Weise kann der Benutzer zum Bei-
spiel von mehreren Standorten oder mit
verschiedenen Computern auf sein Postfach
zugreifen und hat immer Zugang zu allen
Nachrichten. Der E-Mail-Versand erfolgt mit
dem Protokoll SMTP.
Bild I.2: Der iMac von Apple  Siehe E-Mail; POP3; Internet; Mailserver;
SMTP
Quelle: Apple

IMAP idle
Image IMAP idle ist eine Erweiterung des E-Mail-Pro-
Grundstzlich kann jedes grafische Element tokolls IMAP, das es einem Server ermglicht,
(Bilddateien, Animationen, Fotos, Symbole neue E-Mails aktiv in Echtzeit an ein Postfach
usw.) im Computer als Grafik (englisch: weiterzuversenden. Normalerweise mssen
Image) bezeichnet werden. Aber es gibt das E-Mail-Programm oder der Benutzer den
doch Unterscheidungsmglichkeiten wie Server in regelmigen Abstnden kontak-
Pixelgrafik und Vektorgrafik. tieren und neue E-Mails abfragen. IMAP idle
ist besonders fr Mobilfunkanwendungen
 Siehe Vektorgrafik; Pixelgrafik eine interessante Option.
 Siehe IMAP
Image-Maps
Als Image-Maps werden Grafiken innerhalb Impact Printer
von Webseiten bezeichnet, die als soge- bers.: Anschlagsdrucker
nannte Hot-Spots bzw. Hot-Areas dienen.
Bei diesem sehr lautstarken Druckertyp wird
Diese Stellen bzw. Bereiche sind mit Hyper-
die Druckertinte mechanisch (durch Nadeln
links verknpft und knnen mit der Maus
oder ein Typenrad) auf das Papier gebracht.
angeklickt werden. Durch einen Klick wird
Zu den Anschlagdruckern gehren Nadel-
der entsprechende Hyperlink angesteuert.
drucker und Typenraddrucker.
Image-Maps erlauben es, eine fr den Be-
nutzer einfache und aussagekrftige Navi-  Siehe Nadeldrucker; Typenraddrucker
gationsmglichkeit zu schaffen, die sehr in-
tuitiv zu bedienen ist. Die Erzeugung von Importieren
Image-Maps aus Bitmaps mit HTML ist ver-
hltnismig einfach. Unter Importieren wird das Einlesen von
Daten aus einem Programm in ein anderes
 Siehe Internet; HTML; Hyperlink; Bitmap Programm verstanden, das diese Daten
24798.book Seite 327 Mittwoch, 1. August 2012 12:16 12

Individual Network e.V. 327

nicht standardmig verwendet. Dazu wer- Index


den in der Regel spezielle Importfilter zur 1. Alle professionellen Textverarbeitungs-
Konvertierung der Daten verwendet. und Satzprogramme bieten die Mglich-
 Siehe Konvertierung; Filter keit, Indizes zu erzeugen.
2. In einem Array wird die Nummer, unter
Impuls der ein Element in dem Array abgelegt
ist, als Index bezeichnet.
In der Physik sowie im technischen Bereich
hat das Wort Impuls zwei Bedeutungen. 3. In Datenbanken werden Indizes verwen-
Zum einen wird das Produkt aus Masse und det, um Datenstze nach bestimmten
Geschwindigkeit als der Impuls eines Kr- Kriterien zu sortieren und schnell auf die
pers bezeichnet. Des Weiteren wird das Auf- einzelnen Datenstze zugreifen zu kn-
treten einer Gre in einem kleinen Zeitin- nen. Dabei wird in dem Index die Posi-
tervall mit einem von null verschiedenen tion der einzelnen Datenstze gespei-
Wert als Impuls bezeichnet. Eine solche chert.
I
Gre kann z.B. die Spannung (Spannungs-  Siehe Array; Datenbank; Datensatz
impuls) oder auch das Licht sein (Lichtim-
puls). In der Technik spielen Impulse eine
Indexed Sequential Access
sehr groe Rolle, z.B. bei der Datenbertra-
gung in einem Lichtwellenleiter.  Siehe ISAM

 Siehe Datenbertragung
Indextabelle
In einer Indextabelle wird ein Schlssel einer
Impulswahl-Verfahren Adresse zugeordnet. ber die Adresse kann
 Siehe IWV auf die Basisobjekte, die indiziert werden
sollen, zugegriffen werden. Sollen nun be-
stimmte Sortierungen vorgenommen wer-
IN den, so muss nur die Indextabelle sortiert
 Siehe: Individual Network e.V. werden. Dadurch ist es nicht notwendig,
groe Datenmengen z.B. auf der Festplatte
zu verschieben, was viel Zeit in Anspruch
Inch nehmen wrde.
 Siehe Zoll
 Siehe Sortierung; Schlssel; Adresse; Index

Indeo Individual Network e.V.


Abk.: Intel Video Abk.: IN
Indeo ist ein Videokompressionsstandard Individual Network e.V. war ein deutscher
von Intel. Die Besonderheit liegt darin, dass Internet-Verein der von 1992 bis 2000 exis-
dieses Verfahren es ermglicht, die Video- tierte. Er ermglichte seinen Mitgliedern
und Audionformationen ohne Hardwarebe- einen gnstigen Zugang zum Internet.
schleunigung auf reiner Softwarebasis zu Durch die inzwischen sehr gnstigen DSL-
verarbeiten. Bis Windows XP war Indeo auf Anschlsse und Flatrate-Tarife ist die Ge-
allen Windows-Computern vorinstalliert. meinschaft des Vereins nicht mehr notwen-
dig. Er lste sich im Jahr 2000 auf.
 Siehe AVI; Video for Windows; Pixel;
Kompression  Siehe Internet; ISP
24798.book Seite 328 Mittwoch, 1. August 2012 12:16 12

328 Indizierte Adressierung

Indizierte Adressierung pierlosen Austausch und die Bearbeitung


 Siehe Adressierung von Daten.
 Siehe Microsoft Office
Indizierung
Die Erstellung eines Indexes wird Indizie- Informatik
rung genannt. Das Wort Informatik ist ein Kunstwort aus
den Begriffen Information und Technik. Als
 Siehe Index
Wissenschaft hat die Informatik die Aufga-
be, die Informationsverarbeitung zu erfor-
Industry Standard Architecture schen. Vor allem mit der Verarbeitung in
 Siehe ISA Bezug auf Computer. Ferner werden theore-
tische Grundlagen fr die Entwicklung von
Hard- und Software erarbeitet. Die Informa-
InfiniBand tik ist zwischen der Mathematik und der
InfiniBand ist ein bidirektionales, serielles Elektrotechnik anzusiedeln. Die Informatik
bertragungsverfahren, das speziell in der ist seit den 1960er Jahren ein eigenes Studi-
Netzwerktechnik und dort fr Cluster-Ver- enfach.
bindungen eingesetzt wird. Ursprnglich
 Siehe Software
war InfiniBand als neues Bussystem ge-
dacht, es konnte sich aber als Konkurrenz
zum PCI Express-Bus von Intel auf dem Informatiker
Markt nicht durchsetzen. InfiniBand ber- Ein Informatiker hat das Studium der Infor-
trgt pro Datenkanal 2,5 Gbit/s (bidirektio- matik absolviert.
nal), wobei mehrere Kanle (blich sind 4 bis
12) gebndelt werden knnen, so dass ma-  Siehe Informatik
ximale Transferraten von 30 Mbit/s mglich
sind. Zustzlich gibt es noch eine Double Information Broker
Data Rate-(DDR-)Variante von InfiniBand, Information Broker sind Personen, die in
welche die Transferrate verdoppelt. Datennetzen wie z.B. dem Internet, gegen
 Siehe Bus; Cluster; Netzwerk; Protokoll Gebhr auf die Suche nach bestimmten
Informationen gehen. Die Kunden sind in
der Regel an Informationen zu einem be-
Inflow stimmten Gebiet interessiert, haben aber
Inflow ist ein Begriff aus dem Bereich Data selbst meist weder die Zeit, Informationen
Warehouse. Er beschreibt den Vorgang der zu suchen, noch genaue Kenntnis, wie bzw.
Datenerfassung und -bertragung externer wo sie dies erledigen sollen. Der Begriff In-
oder interner Daten in das Data-Warehouse- formation Broker oder auch Info Broker
System. Vor dem Inflow wird eine Analyse rhrt von dem Wort Broker her im Eng-
der Daten bezglich Formatierung und Auf- lischen die Bezeichnung fr Brsenmakler.
bau vorgenommen.
 Siehe Online-Dienst; Internet
 Siehe Metaflow; Upflow; Downflow;
Data Warehouse
Information-Highway
Der Information-Highway oder auch Infor-
InfoPath mation-Superhighway ist die Vision eines
Software von Microsoft zur Erstellung von Hochgeschwindigkeits-Weitverkehrsnetzes,
elektronischen Formularen und fr den pa- das zum Datenaustausch zwischen Schulen,
24798.book Seite 329 Mittwoch, 1. August 2012 12:16 12

Init-String 329

Universitten, Regierungseinrichtungen etc.


dienen soll. In letzter Konsequenz soll dieses
Medium viele neue Mglichkeiten fr die Te-
lekommunikation schaffen, wie z.B. interakti-
ves Fernsehen, Video on Demand etc. Das In-
ternet ist ein Medium, das der Grundidee der
Vision gerecht wird, allerdings von der Ge-
schwindigkeit her noch weit von einer Auto-
bahn entfernt ist. Bild I.3: Eine Maus ganz ohne Kabel
Quelle: Logitech Deutschland
 Siehe Internet; WAN

Ini-Datei
Infotainment Abk.: Initialisierungsdatei
Infotainment ist ein Kunstwort aus Infor- Die Ini-Dateien werden von Programmen I
mation und Entertainment. Infotainment dazu verwendet, Einstellungen des Benut-
soll auf unterhaltende Weise Informationen zers bzw. sonstige Parameter zu speichern.
vermitteln. Ursprnglich wurden mit die- Aus diesen Dateien werden die verschiede-
sem Begriff vor allem Multimedia-Titel fr nen Einstellungen dann beim Start des Pro-
den Computer bezeichnet, welche Kinder gramms geladen.
und Erwachsene spielerisch bilden sollten.  Siehe Windows; Registry
Inzwischen kommt Infotainment auf prak-
tisch allen Medien zum Einsatz und lsst sich
kaum noch vom Edutainment abgrenzen. Initiale
Im Privatfernsehen wird der Begriff Info- Als Initiale wird der erste Buchstabe eines
tainment zunehmen inflationr verwen- Absatzes bezeichnet, wenn er wesentlich
det. Dabei wird versucht, berwiegend trivi- grer als die brigen Buchstaben in die-
alen Sendungen und Dokumentationen sem Absatz formatiert ist. Initiale sind Text-
eine angebliche Wissensvermittlung oder gestaltungselemente. Viele DTP-Program-
Sozialkritik zuzusprechen. me bieten Funktionen, mit denen sich
Initiale automatisch erzeugen lassen.
 Siehe Edutainment; Multimedia; Lernpro-
 Siehe Typografie; Desktop Publishing
gramm; E-Learning

Initialisieren
Infrarot-Maus Mit Initialisieren wird der Vorgang bezeich-
net, der ein Programm oder eine Hardware-
Im Gegensatz zu normalen Musen, die ihre komponente in einen betriebsbereiten Zu-
Position ber ein Kabel an den Computer stand versetzt. Bei Festplatten wird z.B. das
bermitteln, verwenden Infrarot-Muse Formatieren auch als Initialisieren bezeichnet.
dazu eine Kombination aus Infrarot-Sender
und -Empfnger. Der Empfnger wird wie  Siehe Formatierung
eine normale Maus an den Rechner ange-
schlossen und wandelt die empfangenen Init-String
Informationen so um, dass sie denen einer
kabelgebundenen Maus entsprechen. Abk.: Initialisierungs-String
Der Begriff Init-String wird in Bezug auf
 Siehe Maus Modems verwendet. Er entspricht einer Se-
24798.book Seite 330 Mittwoch, 1. August 2012 12:16 12

330 Ink-Jet Printer

quenz von AT-Befehlen, die das Modem ini- angegebenen Kriterien der Datenwerte ent-
tialisieren. Meist wird der Init-String beim sprechen. Dieser Operator wird oft zur Ver-
Start eines Terminalprogramms gesendet. waltung von Datenbanken verwendet.
 Siehe AT-Befehle; Modem;  Siehe Datenbank; Operator; Outer Join
Terminalprogramm

Innovationsrate
Ink-Jet Printer
Die Geschwindigkeit, mit der eine Firma,
 Siehe Tintenstrahldrucker
eine Branche oder ein Land in der Lage ist,
technische Neuerungen auf den Markt zu
Inkompatibel bringen, wird als Innovationsrate bezeich-
Hardware- oder Softwareprodukte werden net. Besonders hoch ist diese im Computer-
als inkompatibel zueinander bezeichnet, bereich. So wird davon ausgegangen, dass
wenn sie nicht in der Lage sind, zusammen- ein PC sptestens nach zwei Jahren im Ver-
zuarbeiten sie sind unvertrglich. Ein Bei- gleich zu einem dann aktuellen Gert zum
spiel hierfr wre eine Grafikkarte fr den alten Eisen gehrt.
PCI-Bus. Diese kann nicht in einem ISA-
Steckplatz betrieben werden. Der ISA-Bus Input
und der PCI-Bus sind nicht kompatibel, son-
dern inkompatibel. Verschiedene Vorgnge, ber die Daten in
den Rechner gelangen, werden als Input
 Siehe PCI; Kompatibilitt; ISA (Eingabe) bezeichnet. Dies kann entweder
ber eine Tastatur oder eine Maus gesche-
Inkrementieren hen, aber auch durch externe Speicherme-
dien wie Disketten oder CD-ROMs (oder
Als Inkrementieren wird das Erhhen des Scanner). Die Ausgabe von Daten erfolgt im
Werts einer Variablen um einen festen Be- Gegensatz hierzu durch Gerte wie den
trag bezeichnet. Dieser Betrag wird auch In- Monitor oder Drucker.
krement genannt. Besonders bei Schleifen-
Konstrukten in Programmiersprachen ist  Siehe Tastatur; Scanner; Maus; I/O; CD-ROM;
dies wichtig. Hier wird die Laufvariable bei Diskette; Output
jeder Iteration inkrementiert.
 Siehe For; Schleife; Iteration; Variable Input Device
Peripheriegerte, die zur Eingabe von Daten
Inkscape (z.B. Tastatur, Maus, Scanner etc.) dienen,
http://www.inkscape.org werden als Input Devices bezeichnet. Das
Gegenteil sind Output Devices Ausgabe-
Inkscape ist ein freies Vektorgrafikpro- gerte.
gramm fr Linux, Windows und Mac OS, das
unter der GPL-Lizenz verfgbar ist.  Siehe Input; Maus; I/O; Output; Tastatur;
Scanner
 Siehe Vektorgrafik; GPL

Input/Output
Inner Join
 Siehe I/O
Inner Join ist ein Operator der relationalen
Algebra, der eine Tabelle mit allen mgli-
chen Verkettungen von Elementen zweier Input/Output-System
anderer Tabellen enthlt, die bestimmten  Siehe IOS
24798.book Seite 331 Mittwoch, 1. August 2012 12:16 12

Integer 331

Installation Verbindung zu klassischen Telefonnetzen


ermglicht.
Bevor Hard- oder Software auf einem Rech-
ner verwendet werden kann, muss diese in-  Siehe Chatten; ICQ; AOL Instant Messenger;
stalliert werden. Bei Software werden in der Windows Live Messenger; Skype;
Regel die notwendigen Programm- und Yahoo Messenger; Google Talk
Datendateien von einer CD/DVD auf die
Festplatte kopiert und anschlieend die Institute of Electrical and Electronic
notwendigen Umgebungseinstellungen Engineers
vorgenommen. Bei der Hardwareinstalla-  Siehe IEEE
tion muss diese zunchst in den Computer
eingebaut werden. Anschlieend erfolgt
ebenfalls eine Softwareinstallation in Form Instruction
von Treibern und Konfigurationen. Nach Instruction ist eine Anweisung an den Com-
einer erfolgreichen Installation kann die puter eine bestimmte Operation auszufh-
neue Komponente verwendet werden. ren. Dazu gehrt das Laden, Verschieben I
und Lschen von Daten oder die logische
 Siehe Software; Hardware; Gertetreiber und arithmetische Verknpfung verschie-
dener Abschnitte in einem Programm.
Instant Messenger
Instruction Set
Ein Instant Messenger ist ein Programm, mit
dem sich in Netzwerken Sofort-Nachrichten Der Befehlssatz (Instruction Set) ist die Ge-
austauschen lassen. Anders als beim her- samtheit aller Befehle eines Prozessors
kmmlichen Chat (z.B. per IRC), finden diese (CISC, RISC) oder einer Programmiersprache
Chats nicht in ffentlichen Rumen oder (Pascal, BASIC).
thematisierten Kanlen statt, sondern in  Siehe Instruction; CISC; RISC-Prozessor;
einer privaten Sitzung zwischen den zwei Pascal; BASIC
Teilnehmern. Zustzliche Teilnehmer lassen
sich zu einem Gruppenchat einladen. Zur Int16
Benutzung muss der Anwender sich den In-
 Siehe Short
stant Messenger auf seinem Computer in-
stallieren, online gehen und sich dann mit
dem Server des jeweiligen Dienstes verbin- Int32
den. Freunde und Bekannte, die denselben  Siehe Long
Dienst nutzen, lassen sich in ein Adressbuch
eintragen. Sind diese Personen ebenfalls on-
line, kann der Benutzer dies sehen und einen
Int64
Chat starten. Der Instant Messenger ist  Siehe Long long
somit eine Form des Chattens bzw. eine Wei-
terentwicklung davon. Dabei sind Chats per Int8
Tastatur (Textchat), per Mikrofon (Audio-  Siehe Char
Chat) oder per Webcam (Videochat) mg-
lich. Zu den bekanntesten Instant Messen-
gern zhlen ICQ, der AOL Instant Messenger; Integer
der Windows Live Messenger, Skype, der Integer ist ein Oberbegriff fr ganzzahlige
Yahoo Messenger sowie Google Talk. Dabei Datentypen, wie z.B. bei Standarddatenty-
stellt Skype eine Besonderheit dar, weil es pen der Intel-Prozessoren. Im Gegensatz zu
neben dem reinen Online-Chat auch eine Fliekommazahlen gibt es keinen gebro-
24798.book Seite 332 Mittwoch, 1. August 2012 12:16 12

332 Integrated Circuit

chenen Anteil. Integer-Operationen werden Intel


von der CPU am schnellsten ausgefhrt. In-
teger knnen vorzeichenlos oder vorzei- Abk.: Intergrated Electronics
chenbehaftet sein. Subtypen (byte, long http://www.intel.de
usw.) unterscheiden sich im bentigten
Speicherplatz und damit in ihrem Wertebe- Die Intel Corporation ist ein us-amerikani-
reich. Zum Beispiel hat ein vorzeichenloser scher Hersteller von Halbleitern. Das Unter-
16 Bit-Integer einen Wertebereich von 0 nehmen wurde 1968 von A. Grove, G. Moore
65.535. und B. Noyce gegrndet. Der Firmensitz ist
Santa Clara (USA). Intel trieb die Entwick-
 Siehe CPU; Datentyp; Byte; Bit; lung in der Mikroelektronik sehr schnell
Floating Point Representation; Long; Short; voran und viele der groen Innovationen in
Long long
diesem Bereich sind auf Intel zurckzufh-
ren. Intel ist vor allem durch seine Prozesso-
Integrated Circuit ren bekannt, mit denen das Unternehmen
weltweit fhrend ist. Daneben produziert
 Siehe IC
Intel auch Chips und Speicherbausteine fast
jeder Art und Technik und entwickelt z.B.
Integrated Device Electronics Netzwerktechniken, Multimedia-Standards
 Siehe IDE
und Grafikchips. Intel gilt als eines der er-
folgreichsten und profitabelsten Unterneh-
men der Mikroelektronik.
Integrated Services Digital Network
 Siehe Pentium; MMX; AMD; Grove, Andrew;
 Siehe ISDN Itanium

Integrierte Pakete
 Siehe Pakete, integrierte

Integriertes Breit-Band-
Fernmeldenetz
 Siehe IBFN

Integritt Bild I.4: Logo Intel. Corp.


Integritt bedeutet, dass die Komponenten
(Hard- und Software) eines Computersys-
Intel 855 Chipsatz
tems einwandfrei arbeiten. Durch die Bear-
beitung der Daten darf sich an diesem Zu- Der Intel 855 Chipsatz ist ein speziell auf den
stand nichts ndern. So ist z.B. die Datei Einsatz in Mobilgerten ausgelegter Chip-
eines Textverarbeitungsprogramms in die- satz von Intel und Teil der Centrino-Techno-
sem Sinne durchaus korrekt, wenn sie logie. Er untersttzt bis zu 2 GB DDR-266/
Rechtschreibfehler aufweist. Allerdings ist 200-Speicher, USB-2.0 und bietet optional
sie nicht mehr korrekt, wenn sie durch Be- eine integrierte Grafiklsung mit Intel Extre-
schdigung der Textverarbeitung nicht me-Graphics-2-Technologie.
mehr geladen werden kann.
 Siehe Pentium M; Centrino-Technologie;
 Siehe Datenformat Core Duo; Core 2 Duo (Extreme)
24798.book Seite 333 Mittwoch, 1. August 2012 12:16 12

IntelliSense 333

Intel Atom Intel Core i7


Der Intel Atom ist ein Mikroprozessor der Der Intel Core i7 ist ein x86-Mikroprozessor
Firma Intel. Er wird als 45-nm-Prozessorar- von Intel. Er gehrt zur Core i-Familie, wel-
chitektur gefertigt und basiert auf dem x86- che die Core 2-Prozessoren von Intel ablst.
Befehlssatz. Der Intel Atom wurde speziell Die Prozessoren der Core i-Familie haben
auf den energieeffizienten Einsatz in mobi- mindestens vier Prozessorkerne. Der Spei-
len Computern ausgerichtet, z.B. in Note- chercontroller ist bei den Core i-Prozessoren
books, Netbooks und Tablet-PCs. Bisher gab erstmals auf dem Prozessor und nicht mehr
es die Modellserien Atom-N200/300 (bis auf dem Mainboard integriert. Bei den Core
Ende 2008), Atom-Z500 (bis Anfang 2009), i-Modellen der Serie Lynnfield gilt dies auch
Atom-N400/500 (bis Anfang 2011) sowie fr die Northbridge. Der Core i bentigt
seit 03/2011 den N570 Doppelkern-Prozes- einen speziellen Sockel (Sockel B bzw. So-
sor. Seit Ende 2011 ist die Serie N2000/ ckel 1366), so dass mit dem Prozessor auch
D2000 aktuell. ein neues Mainboard gekauft werden muss.
Die Core i-Prozessoren bentigen DDR3-
RAM als Hauptspeicher.
I
 Siehe Intel; Netbook; Notebook; Prozessor
 Siehe DDR3-SDRAM; FSB; Intel Core 2;
Mainboard; Northbridge; QPI
Intel Centrino
Eine Plattformspezifikation von Intel fr Intel Pro/Wireless 2100
Notebooks. Notebooks mit Centrino-Kenn-
zeichnung mssen einen Intel Centrino-Pro- Intel Pro/Wireless 2100 ist eine speziell auf
zessor, einen Intel-Chipsatz und ein WLAN- den Einsatz in Mobilgerten abgestimmte
Modul von Intel enthalten. Centrino-Prozes- Netzwerkschnittstelle fr WLAN-Verbindun-
soren sind mit einem Kern oder mit zwei Ker- gen. Sie ist Teil der Centrino-Technologie
nen (Centrino Duo oder die moderne Vari- von Intel.
ante Centrino 2) erhltlich. Auerdem gibt  Siehe Centrino-Technologie; Wireless LAN;
es noch eine Centrino Atom-Variante mit Hotspot; IEEE-802.11
dem Intel Atom-Prozessor.

 Siehe Intel Atom; Wireless LAN Intelligent Peripheral Interface


 Siehe IPI

Intel Core 2
IntelliSense
Der Intel Core basiert auf der Intel Core-Mi- IntelliSense ist ein von Microsoft geprgtes
kroarchitektur und ersetzt die Pentium 4- Kunstwort aus Intelligence (Intelligenz) und
und Pentium D-Prozessorgenerationen fr Sensitivity (Sensibilitt). Den Begriff fhrte
Desktops. Der Prozessor wird in 65 bzw. Microsoft mit Office 95 ein und er steht fr
45 nm gefertigt. Es gibt eine Variante mit Funktionen innerhalb eines Programms, die
zwei (Duo) und vier (Quad) CPU-Kernen eine gewisse Intelligenz besitzen, wie z.B.
sowie eine Extreme-Edition (Core 2 Extreme). die diversen Auto-Funktionen von Microsoft
Die Intel Core-Mikroarchitektur zeichnet sich Word. Aber auch Funktionen, die Verhal-
durch mehr Leistung und geringeren Strom- tensweisen des Benutzers analysieren, um
verbrauch gegenber den Vorgngerprozes- daraus die zuknftigen Schritte ableiten zu
soren aus. knnen.
 Siehe Intel; Pentium 4; Pentium D  Siehe Microsoft
24798.book Seite 334 Mittwoch, 1. August 2012 12:16 12

334 Intel Viiv

trino- und Viiv-Plattformen fr den Mobil-


bzw. Multimedia-Bereich.
 Siehe Intel Centrino; Intel Viiv, Virtualisierung

Interaktion
Als Interaktion wird das aufeinander bezo-
gene Handeln und Verhalten von Benutzer
und Programm bezeichnet. Dabei reagiert
der Benutzer auf die Anfragen eines Pro-
Bild I.5: Die IntelliMouse hat IntelliSense
gramms mit der Eingabe von Daten. Auf
diese Daten reagiert dann das Programm
Intel Viiv usw.
Intel Viiv ist ein Marketing- und Technikkon-  Siehe Benutzeroberflche; Dialog-Box
zept von Intel fr die Kennzeichnung wohn-
zimmertauglicher PCs. Die Spezifikation
umfasst speziell aufeinander abgestimmte Interaktiv
Hardware und Software sowie Kopier- Interaktiv wird ein System genannt, das die
schutzverfahren und Digital Rights Manage- Interaktion mit dem Benutzer erlaubt. Alle
ment (DRM), um die ber das Internet be- grafischen Benutzeroberflchen arbeiten
reitgestellten Inhalte (Filme, Musik, Spiele) interaktiv, da sie mit dem Benutzer in Dialog
zu schtzen. Viiv-taugliche PCs werden mit treten und auf dessen Eingaben reagieren.
Microsoft Windows Media Center und Fern-
 Siehe GUI; Interaktion
bedienung ausgeliefert und mssen be-
stimmte Technologien untersttzen wie z.B.
Surround-Sound, WLAN, RAID, NCQ und Interconnection-Vertrag
einen Standby-Modus. Damit ein Nutzer ber das Netz eines Anbie-
 Siehe AMD Live!; DRM; Media Center; NCQ; ters einen Anschluss anrufen kann, den ein
RAID; Wireless LAN anderer Anbieter betreibt, muss zwischen
beiden Anbietern ein Interconnection-Ver-
trag bestehen. Sollte kein Vertrag bestehen,
Intel vPro
erscheint bei der gewhlten Nummer ein
Dies ist eine Plattformspezifikation fr ge- Besetztzeichen.
schftlich genutzte PCs. Sie mssen einen
Intel Core-Prozessor, einen Intel-Chipsatz
und Flash-Speicher enthalten und der Interface
Chipsatz muss die Intel Active Manage- Eine Schnittstelle (englisch: Interface) ist
ment Technology (Intel AMT) untersttzen. eine genormte Plattform, die die Kommu-
AMT ermglicht die Fernverwaltung des nikation zwischen verschiedenen Hard-
PCs im Unternehmen, es untersttzt das ware- bzw. Softwarekomponenten ermg-
Auslesen von Statusinformationen, das n- licht. Hardwareschnittstellen sind z.B. die
dern der Konfiguration und das Ein- und Anschlsse fr Drucker und Maus. Diese
Ausschalten des PCs. Mittels Virtualisie- setzen sich aus einer mechanischen und
rung (VT) lsst sich auf dem Computer eine einer elektrischen/elektronischen Kompo-
vom Betriebssystem isolierte Umgebung nente zusammen. Softwareschnittstellen
erstellen, um zum Beispiel mit Viren infi- sind notwendig, damit Programme Daten
zierte Computer zu untersuchen. Ein hnli- untereinander austauschen knnen. Pro-
ches Konzept verfolgt Intel mit seinen Cen- grammierschnittstellen erlauben schlie-
24798.book Seite 335 Mittwoch, 1. August 2012 12:16 12

Internationale Fernmeldeunion 335

lich den genormten Zugriff auf Funktionen werden, bis die Kpfe wieder an der richti-
zur Programmierung eines Systems. gen Position waren. Heutige Festplatten
kommen ohne Interleaving aus.
 Siehe Plattform; Interface-Karte; API; GUI
 Siehe Festplatte; Sektor; Interleave-Faktor
Interface-Karte
Eine Interface-Karte schafft die Vorausset- Interleave-Faktor
zung fr den Anschluss von Hardware- Der Interleave-Faktor ist eine Angabe fr
komponenten an den Computer. Manche Festplatten, wenn diese mit Interleave ver-
Scanner werden z.B. mit einer speziellen waltet werden. Der Interleave-Faktor gibt
Schnittstellenkarte ausgeliefert, ber die an, wie viele Umdrehungen der Magnet-
sie mit dem Computer kommunizieren. scheibe einer Festplatte notwendig sind,
 Siehe Interface um eine Spur mit all ihren Sektoren einzule-
sen. Der optimale Interleave-Faktor liegt
Intergrated Development bei 1:1, was bedeutet, dass genau eine Um- I
drehung dafr notwendig ist. Moderne
Environment Festplatten haben keinen Interleave-Fak-
 Siehe IDE tor mehr.
 Siehe Festplatte; Sektor; Interleave
Interlace-Verfahren
bers.: Zeilensprungverfahren
Intermediate Language
Das Interlace-Verfahren ist eine Technik zur
 Siehe MSIL
Darstellung von Fernsehbildern. Dabei wird
jedes Einzelbild in zwei Halbbilder aufgeteilt
das eine Halbbild enthlt alle geraden Zei- Intermediate System
len und das zweite alle ungeraden. Diese Bil-  Siehe Router
der werden dann im Wechsel bertragen.
Das Interlace-Verfahren wurde frher ver-
wendet, um hhere Auflsungen zu realisie- International Data Encryption
ren und ein flimmerfreies Bild bei schnellen Algorithm
Bewegungen zu erzeugen. Obwohl es noch
 Siehe IDEA
in vielen Bereich zum Einsatz kommt, ist
die progressive Darstellung mit Vollbildern
heute vorzuziehen. Internationale Fernmeldeunion
 Siehe Frame bers.: International Telecommunication
Union (ITU)
Interleave http://www.itu.int
Das Interleaving wurde frher verwendet, Die ITU ist eine Organisation, die sich weltweit
um den Zugriff auf Festplatten zu be- um die technischen Aspekte der Telekommu-
schleunigen. Dabei liegen die logisch auf- nikation kmmert. Sie stellt eine offiziell von
einanderfolgenden Sektoren auf der Platte den Vereinten Nationen beauftragte Organi-
nicht physisch nebeneinander zwischen sation dar, welche die internationalen Stan-
ihnen wird eine bestimmte Anzahl von Sek- dards fr Fernsehen, Radio, Frequenzen, Tele-
toren freigelassen. Kam es bei der Verarbei- fonie und viele weitere Bereiche erarbeitet.
tung der Daten zu Verzgerungen, musste
nicht mehr eine volle Umdrehung gewartet  Siehe Telekommunikation; HDTV; UHDTV
24798.book Seite 336 Mittwoch, 1. August 2012 12:16 12

336 International Organization for Standardization

Kommunikationsnetzwerk und immer mehr


herkmmliche Dienste und Funktionen
werden dorthin ausgelagert. Die moderne
Kommunikationsgesellschaft ist inzwischen
weitestgehend auf das Internet angewie-
sen. Dabei bietet das Internet eine Reihe ver-
schiedener Dienste, z.B.:
E-Mail: E-Mails stellen den am hufigs-
ten genutzten Dienst dar. Das Verschi-
cken von elektronischen Briefen hat viele
Bild I.6: Das Logo der ITU andere Kommunikationsformen ersetzt.
WWW: Das World Wide Web ist der wohl
bekannteste Dienst. Er machte das Inter-
International Organization for
net bunt und multimedial. Die meisten
Standardization Menschen denken beim Internet zu-
 Siehe ISO nchst an das WWW, obwohl dies nur
einen Teil davon darstellt. ber Hyper-
International Telegraph and textdokumente, die miteinander ber
Telephone Links verknpft sind, kann der Anwender
durch ein schier unerschpfliches Ange-
 Siehe ITT
bot an Informationen navigieren.
FTP: Mit diesem Dienst ist es mglich,
International X.25 Infrastructure Dateien von einem FTP-Server oder ge-
 Siehe IXI nerell von einem Computer auf einen
anderen zu bertragen.
Internet Usenet: Dieser Dienst stellt Diskussions-
Abk.: Interconnected Network foren zur Verfgung (Newsgroups). Er
wird zunehmend durch Foren auf Web-
bers.: weltweites Netzwerk seiten ersetzt.
Das Internet ist ein weltweites Compu- Chat: Beim Chatten unterhalten sich
ternetzwerk. Es ist dezentral organisiert und zwei oder mehr Teilnehmer per Tastatur,
besteht aus einer groen Anzahl von kleine- Mikrofon und/oder Kamera miteinander.
ren Teilnetzen sogenannten Subnets. Dies kann ber den klassischen Dient IRC
Als Netzwerkprotokoll wird einheitlich TCP/ oder ber einen Instant Messenger ge-
IP verwendet. Das Internet entwickelte sich schehen.
aus einem Projekt des Pentagon in den USA.
Dabei ging es darum, ein Rechnernetz zur TV & Radio: Die klassischen Medien
Kommunikation zwischen Forschungsein- Fernsehen und Radio werden zuneh-
richtungen und Regierung zu schaffen. Die- mend digital im Internet bertragen. So
ses Netzwerk sollte so beschaffen sein, dass knnen sie am Computer oder mobil per
es sogar im Falle eines Atomkriegs funkti- Smartphone und Tablet-PC empfangen
onsfhig bliebe. Aus diesem Projekt entwi- werden.
ckelte sich im Laufe der Jahre ein zuneh- Cloud Computing: Beim Cloud Compu-
mend ziviles Netzwerk, bis sich schlielich ting werden Daten nicht mehr auf dem
das moderne Internet mit mehreren hun- eigenen Computer gespeichert, sondern
dert Millionen Nutzern entwickelte. Das auf einem zentralen Server im Internet.
Internet ist heute das weltweit wichtigste Dadurch lassen sich E-Mails, Termine,
24798.book Seite 337 Mittwoch, 1. August 2012 12:16 12

Internet Protocol Security 337

Adressbcher, Fotos, Videos und Doku- Internet Engineering Task Force


mente auf vielen Gerten gleichzeitig  Siehe IETF
nutzen und miteinander synchronisie-
ren.
Internet Explorer
Soziale Netzwerke: Soziale Netzwerke
Abk.: IE; MSIE
wie Facebook, Twitter, Google+ & Co. ge-
winnen im Internet immer grere Be- Der Internet Explorer ist ein Webbrowser
deutung. Letztendlich stellen sie keinen von Microsoft. Die Version 1.0 wurde im Jahr
neuen Dienst dar, sondern eine Kombina- 1995 verffentlicht und war eine Weiterent-
tion aus vielen, aber aufgrund seiner wicklung des Browsers NCSA Mosaic. An-
enormen Bedeutung besitzt Social Net- fnglich stellte der IE ein Zusatzprogramm
working einen eigenen Stellenwert. fr Windows dar, bis Microsoft die Wichtig-
keit des Internets erkannte und den IE seit
 Siehe Netzwerk; TCP/IP; ARPAnet; WWW;
E-Mail; Chatten; Cloud Computing;
Windows 95 fest in das Betriebssystem inte-
Social Networking; Suchmaschine grierte. Der Internet Explorer steht hufig in
der Kritik, weil Microsoft versucht, eigene I
Internetstandards durchzusetzen. Seit Ver-
Internet2 sion 7 akzeptiert Microsoft die HTML-Stan-
115 US-amerikanische Universitten und dards weitestgehend. Seit Mitte 2011 ist der
Krankenhuser haben sich 1996 unter der Internet Explorer 9 aktuell, der sich strikt an
Schirmherrschaft der University Corporation die Vorgaben von HTML 5 hlt. Der Internet
for Advanced Internet Development (UCAID) Explorer 10 fhrt diese Entwicklung fort.
zusammengetan und das Internet2-Projekt  Siehe Webbrowser; Microsoft; Firefox;
ins Leben gerufen. Diese Weiterentwicklung Chrome
des Internets verfgt ber ein Glasfasernetz,
dessen Einwahlknoten auf 2,4 Gbit/s ausge-
legt sind. Es soll die Entwicklung zukunftsori-
entierter Technologien und Anwendungen
untersttzen.
 Siehe Glasfasernetzwerk Bild I.7: Das Logo des Internet Explorers

Internet Access Kit Internet Information Services


 Siehe IAK  Siehe IIS

Internet Assigned Numbers Authority Internet Packet Exchange


 Siehe IANA  Siehe IPX/SPX; IPX

Internet Connection Sharing Internet Presence Provider


 Siehe ICS  Siehe IPP

Internet Control Message Protocol Internet Protocol


 Siehe ICMP  Siehe Internet; IP

Internet E-Mail Marketing Council Internet Protocol Security


 Siehe IEMMC  Siehe IPsec
24798.book Seite 338 Mittwoch, 1. August 2012 12:16 12

338 Internet Publishing

Internet Publishing Internet-Telefonie


Unter Internet Publishing wird die Erstel- Der Begriff Internet-Telefonie steht fr die
lung von Dokumenten fr das Internet bzw. Mglichkeit, ber das Internet eine Sprach-
das WWW sowie das anschlieende Bereit- verbindung mit einem anderen Teilnehmer
stellen dieser Dokumente verstanden. Zur herzustellen. Dabei werden die digitalisier-
Erstellung wird die Seitenbeschreibungs- ten Sprachdaten ber das Internet bertra-
sprache HTML verwendet. Neben reinem gen. Der groe Vorteil der Internet-Telefo-
Text kann auf solchen auch Homepages nie ist der gnstige Preis. Wird direkt von
oder Webseiten genannten Dokumenten einem Computer zu anderen verbunden,
auch Multimediales enthalten sein Grafi- fallen gar keine Gebhren an. Wird hinge-
ken, Videos, Sound, Animationen etc. gen von einem Computer zu einem Fest-
 Siehe Internet; WWW; HTML netz- oder Mobilfunk-Anschluss telefoniert,
sind die Gebhren oft deutlich geringer als
bei herkmmlichen Anschlssen. Die ber-
Internet-PC gnge zwischen Internet-Telefonie, Voice
 Siehe IPC over IP und Instant Messenger sind inzwi-
schen flieend. Inzwischen sind Internet-
Internet-Protokolle Telefonate mit Videoverbindung auch von
Smartphones aus mglich.
Der Begriff Internet-Protokolle steht fr die
Familie der Protokolle, die den Datenaus-  Siehe Internet; Voice over IP;
tausch im Internet steuert. Normalerweise Instant Messenger; Skype; Videokonferenz
wird dafr die Abkrzung TCP/IP (Transmis-
sion Control Protocol/Internet Protocol) ver- Internet-Terminal
wendet.
 Siehe NC; NetPC; IPC
 Siehe Internet; HTTP; TCP/IP; Protokoll; FTP

Internetworking
Internet-Provider
Als Internetworking wird die Verbindung
 Siehe ISP
rumlich getrennter Netze sowie die ber
diese Netze erfolgende Kommunikation be-
Internet Relay Chat zeichnet.
 Siehe IRC
 Siehe Internet

Internet Server Application


InterNIC
Programming Interface
 Siehe ISAPI Abk.: International Network Information
Center
Internet Service Provider Das InterNIC ist fr die Zuteilung und Ver-
 Siehe ISP
waltung aller IP-Adressen der Welt zustn-
dig. Dies ist wichtig, um zu gewhrleisten,
dass jede IP-Adresse eindeutig ist. Die Ver-
Internet-Standards waltung der deutschen Domne (Endung
 Siehe TCP/IP .de) bernimmt das DE-NIC in Karlsruhe.
Das InterNIC ist als privatwirtschaftlicher
Internet-Suchdienst Verein organisiert.
 Siehe Suchmaschine  Siehe IP-Adresse; DE-NIC; Domain
24798.book Seite 339 Mittwoch, 1. August 2012 12:16 12

Interrupt-Konflikt 339

Interpolation Interrupt
Interpolation ist eine Technik, welche insbe- Interrupts werden verwendet, um die aktuel-
sondere bei der Bildbearbeitung und der Er- le Arbeit des Prozessors zu unterbrechen und
stellung von komplexen 3D-Grafiken einge- so die Aufmerksamkeit der CPU zu erhalten.
setzt wird. Bei der Interpolation wird aus zwei Solche Interrupts knnen durch Hardware
bekannten Werten in einer Folge ein Mittel- (Hardware Interrupts) und durch Software
wert ermittelt. So wird z.B. bei einem Scanner (Software Interrupts) ausgelst werden.
eine optische Auflsung von 300 dpi angege-  Siehe Software; CPU; Hardware
ben, wohingegen die interpolierte Auflsung
dieses Gerts bei bis zu 4.800 dpi liegen kann.
Durch Einfgen interpolierter Pixel wird eine Interrupt Request
wesentlich hhere Auflsung erreicht. Bei  Siehe IRQ
der Darstellung animierter 3D-Grafiken wer-
den einzelne Schlsselszenen vorgegeben.
Die bewegten Sequenzen, die zwischen die- Interrupt, externer I
sen Schlsselszenen liegen, werden durch Ein externer Interrupt ist ein von System-
Interpolation berechnet. bausteinen des Computers ausgelster In-
 Siehe Scanner; 3D-Grafik
terrupt. Hierbei sind die Systembausteine
bezglich des Mikroprozessors als extern
anzusehen sind.
Interpreter
 Siehe Mikroprozessor; Interrupt
Ein Interpreter ist ein Programm, das den
Quellcode einer hheren Programmierspra- Interrupt, nicht maskierbarer
che Anweisung fr Anweisung in Maschi-
nencode bersetzt. Ein groer Nachteil des  Siehe NMI
Interpreters liegt darin, dass Anweisungen
in Schleifen bei jeder Iteration von neuem Interrupt-Controller
bersetzt werden mssen. Eine der bekann-
testen interpretierten Sprachen ist BASIC. Der Interrupt-Controller ist fr die Verwal-
tung und Weiterleitung der Interrupts zu-
 Siehe Source-Code; Schleife; Iteration; stndig, die von der Peripherie kommen.
Maschinensprache; Programmiersprache; Der Controller bewertet die IRQs hinsicht-
BASIC lich ihrer Prioritt und leitet sie entspre-
chend an die CPU weiter.
Interprozess-Kommunikation  Siehe Interrupt; CPU; IRQ

Von Interprozess-Kommunikation wird ge-


sprochen, wenn einzelne Prozesse unter- Interrupt-Ebene
einander Daten austauschen. Dies kann
Die verschiedenen Prioritten, die Unterbre-
notwendig sein, um z.B. den Zugriff auf Be-
chungsanforderungen haben knnen, wer-
triebsmittel abzustimmen. Ein anderes Bei-
den auch als Interrupt-Ebene bezeichnet.
spiel wre der Austausch von Daten zwi-
schen zwei Prozessen, damit die Daten des  Siehe Interrupt; Interrupt-Controller
einen Prozesses im anderen weiterverar-
beitet werden knnen.
Interrupt-Konflikt
 Siehe Betriebsmittel; Prozess  Siehe IRQ-Konflikt
24798.book Seite 340 Mittwoch, 1. August 2012 12:16 12

340 Interrupt-Maskierung

Interrupt-Maskierung Invertieren
Eine Interrupt-Maskierung kann ber ein be- Die invertierte Darstellung sorgt dafr, dass
stimmtes Flag innerhalb der CPU verhin- Schriftzeichen, Symbole und Grafikelemen-
dern, dass sie von Interrupts unterbrochen te umgekehrt in Bezug auf Vordergrund-
wird. Dieses Flag wird gesetzt, wenn die CPU und Hintergrundfarbe angezeigt werden.
mit wichtigen Aufgaben beschftigt ist. Die- So wird z.B. eine normalerweise schwarze
ses Abschalten der Reaktion auf Interrupts Linie auf weiem Grund invertiert als weie
wird als Maskieren bezeichnet. Linie auf schwarzem Grund angezeigt.
 Siehe Interrupt; NMI; Flag
Invertierung, bitweise
 Siehe Bit Flipping
Intershop
http://www.intershop.de
IOS
Die Intershop Communications AG ist ein Abk.: Input-/Output-System
Unternehmen fr Software und Internet-
Dienstleistungen. Das Hauptprodukt stellt bers.: Ein-/Ausgabe-System
die E-Commerce-Software Enfinity Suite, Bei dem IOS handelt es sich um einen Teil
welche eine vollstndige Lsung fr Online- des Windows-Betriebssystems, der sich um
Shops und Hndler darstellt. Umgangs- die Steuerung von I/O-Vorgngen km-
sprachlich wird oft die Software selbst als mert. Ohne diesen Bestandteil kann Win-
Intershop bezeichnet. dows nicht starten.
 Siehe Internet; Onlineshopping; E-Commerce  Siehe I/O; Betriebssystem

Intranet IOTP
Intranets sind private Netzwerke, die sich Abk.: Internet Open Trading Protocol
die Technologie und das Konzept des Inter- IOTP bezeichnet mehrere Standards, wel-
nets zunutze machen. Sie werden inzwi- che dafr sorgen, dass elektronische Trans-
schen vermehrt in Firmen eingesetzt. Intra- aktionen im Internet fr alle Beteiligten
nets mssen nicht zwangslufig mit dem nachvollziehbar bleiben. Dabei werden un-
Internet verbunden sein. Dazu wird hufig terschiedlichste Zahlungssysteme berck-
eine Firewall zum Schutz vor Eindringlingen sichtigt, z.B. DigiCash und SET, XML. Sie bil-
verwendet. Intranets bieten gegenber her- den die Grundlage fr die Darstellung der
kmmlichen Netzwerksystemen einige Vor- Daten. Das besondere Augenmerk bei IOTP
teile, die diesem Konzept zu einer weiten liegt auf der Zusammenarbeit verschiede-
Verbreitung verhelfen werden. ner in die Zahlung involvierter Gruppen:
 Siehe Internet; Netzwerk; Firewall
Kufer, Verkufer, Kreditkartenunterneh-
men, Bank und Zusteller.
 Siehe XML; SET; E-Commerce
IntranetWare
Netzwerkbetriebssystem von Novell zum
IP
Betrieb eines Intranets. Nachfolger von No-
vell NetWare. Abk.: Internet Protocol
Das Internet Protocol (IP) ist eines der Basis-
 Siehe Novell; Intranet
Protokolle des Internets. Es gehrt zu den
verbindungslosen Protokollen, das heit,
Intrusion Detection System zwischen dem Sender und Empfnger der
 Siehe IDS Daten muss keine direkte Verbindung be-
24798.book Seite 341 Mittwoch, 1. August 2012 12:16 12

IPC 341

stehen. Das IP ist innerhalb der TCP/IP-Pro- Namen iPad 2 auf den Markt und im Mrz
tokollfamilie fr die Aufteilung der Daten in 2012 das iPad 3.
Pakete und den spteren Zusammenbau
 Siehe Apple; Tablet-PC; Nexus 7; Xoom; Ama-
dieser Pakete zu den ursprnglichen Daten zon Kindle Fire; Android; Apple iOS
zustndig sowie fr die Adressierung ver-
antwortlich.
IP-Adresse
 Siehe Internet; TCP/IP; Adressierung;
Protokoll; Packet Zur besseren Strukturierung der verfgba-
ren Adressen wurde der IP-Adressbereich
in Teilnetze, sogenannte Klassen, unter-
iPad teilt. Es werden die Klasse
A-, Klasse B-, Klasse C-
, und Klasse D-Netze un-
terschieden, wobei Letztere
dem Multicasting vorbehal-
ten sind. Einige IP-Adressen I
sind fr besondere Dienste
reserviert und knnen des-
wegen nicht fr das eigene
Netzwerk verwendet wer-
den. Die IP-Adresse besteht
aus den beiden Elementen
Netzwerkadresse und Host-
Adresse, wobei die Netz-
werkadresse die Kennung
Bild I.8: Das iPad 3 des Netzwerks angibt und
Quelle: Apple
die Host-Adresse die Ken-
nung eines bestimmten Gerts im Netz-
Das iPad ist ein Tablet-Computer des us- werk. Bei der Adresse 192.116.234.12 (ein
amerikanischen Computerherstellers Apple. Class-C-Netz) definiert die Zahlenfolge
Es kam im Mai 2010 in Deutschland auf den 192.116.234 das Netzwerk und die Ziffer 12
Markt. Das iPad besteht ausschlielich aus den Host.
einem Bildschirm und wird ber seine be-
rhrungsempfindliche Oberflche gesteu-  Siehe Subnet-Mask; IP; Domain; Multicast;
Class A-Netz; Class B-Netz; Class C-Netz;
ert. Die Gre entspricht in etwa einem DIN-
Class D-Netz
A4-Blatt bei einem Gewicht von rund 700g.
Die Speicherkapazitt kann zwischen 16, 32
und 64 GByte ausgewhlt werden. Als Be- IPC
triebssystem kommt iOS zum Einsatz. Das Abk.: Internet PC
iPad eignet sich berwiegend zu Unterhal- Syn.: Network Computer, NC, Netzwerk PC,
tungszwecken wie Zeitunglesen, Musikh-
NPC
ren, Filmeschauen usw. Auch das Surfen im
Internet und das Schreiben von E-Mails ist Der Internet-PC ist ein kostengnstiger
mit Hilfe der Bildschirmtastatur mglich. Rechner, der nur mit der ntigsten Hard-
ber den App Store sind viele Zusatzpro- und Software ausgestattet ist und so den
gramme und Inhalte direkt ber das iPad schnellen und gnstigen Zugang zum Inter-
kostenpflichtig verfgbar. Im Mrz 2011 net oder einem Intranet ermglichen soll.
kam eine verbesserte Version unter dem Dabei sollten alle Arbeiten ber das Netz er-
24798.book Seite 342 Mittwoch, 1. August 2012 12:16 12

342 iPhone

ledigt werden mit immer aktueller Software, Kamera, eine Bildschirmauflsung von
die jedes Mal aus dem Netz geladen wird. 960 x 640 Pixel, Videotelefonie, 16, 32 oder
Die Ergebnisse der Arbeit sollen auch wie- 64 GByte Datenspeicher und 512 MByte
der im Netz gespeichert werden. Der Inter- Arbeitsspeicher bietet. Das iPhone gilt als
net-PC hat sich in seiner Ursprungsidee nie Wegbereiter moderner Smartphones, auch
durchgesetzt. Stattdessen kommen moder- anderer Systeme.
ne Tablet-PCs und Netbooks in Verbindung
 Siehe Smartphone; Apple; Android;
mit Cloud Computing dieser Idee in anderer Windows Phone; Apple iOS
Form recht nahe.
 Siehe Internet; NetPC; Intranet; Tablet-PC; iPhone OS
Cloud Computing
 Siehe Apple iOS

iPhone
IPI
Abk.: Intelligent Peripheral Interface
IPI ist eine Schnittstelle (Interface) zwischen
Computer und Festplatte bzw. Tape, die sich
durch eine hohe Bandbreite fr bertragun-
gen auszeichnet. Gerte, die IPI benutzen,
knnen zwischen 3 und 26 MByte/s transfe-
rieren. IPI ist in den Normen ANSI/ISO 9318-3
bzw. 9318-4 definiert.
 Siehe Interface; Megabyte; Festplatte; ANSI;
Tape; ISO

IP-Multicast
IP-Multicast ist die Bezeichnung fr ein Ver-
fahren, bei dem Daten im Internet von einer
gemeinsamen Quelle aus an viele Rezipien-
Bild I.9: Das iPhone 4S
ten gleichzeitig bermittelt werden kn-
Quelle: Apple nen. Beim Standardverfahren des Internets
Das iPhone ist ein Smartphone von Apple. (TCP/IP) werden die Daten in kleinere Pakete
Grter Unterschied zu herkmmlichen zerlegt und an den Empfnger bermittelt.
Mobiltelefonen ist die Bedienung ber Fr jede Sender-Empfnger-Konstellation
einen berhrungsempfindlichen Multi- ist dabei ein Datenkanal notwendig. Beim
Touch-Bildschirm, der fast die gesamte Multicasting werden die Daten einmal von
Front des Telefons ausmacht. Das iPhone einem Sender (MBone-Server) als nicht zer-
ist Mobiltelefon, iPod-Player, Digitalkame- teiltes Paket an zahlreiche Empfnger ver-
ra und Internet-Clientgert in einem. Das sendet. Dadurch ist gewhrleistet, dass die
iPhone untersttzt je nach Modell die Daten bei allen Rezipienten gleichzeitig an-
Funkstandards GSM, UMTS, EDGE, HSUPA kommen.
sowie WLAN mit IEEE 802.11b/g/n. Als Be-  Siehe MBone; TCP/IP; Packet
triebssystem kommt iOS zum Einsatz, eine
mobile Version von Mac OS X. Seit Oktober
2011 ist das iPhone 4S verfgbar, welches IPng (IP Next Generation)
nun einen A5-Prozessor, eine 8-Megapixel-  Siehe IPv6
24798.book Seite 343 Mittwoch, 1. August 2012 12:16 12

IPv6 343

iPod wohl Internet Access (IA) als auch Internet


Presence (IP).
Der iPod ist ein tragbarer Audio- und Video-
Player von Apple. Das Gert kam im Jahr  Siehe Internet; ISP
2001 auf den Markt und wurde aufgrund sei-
ner Funktionen, des Designs und Apples IPsec
Marketing zu einem groen Erfolg. Inzwi-
Abk.: Internet Protocol Security
schen steht der Begriff iPod fr eine ganze
Gruppe von Audio- und Videoplayern. So Ein Sicherheitsprotokoll fr die Kommuni-
gibt es z.B. mittlerweile den iPod photo, kation ber IP-Netze, das auf der dritten
iPod touch, iPod mini uva. Je nach Mo- Schicht des OSI-Modells (Netzwerkschicht)
dell besitzt der iPod bis zu 160 GByte Spei- angesiedelt ist und die Vertraulichkeit,
cherplatz und verarbeitet die Audioformate Echtheit und Integritt von Datenbertra-
AAC, MP3, WAV und AIFF. Die Gerte mit gungen gewhrleisten soll. IPsec kann zum
Farbdisplay zeigen zustzlich die Bildforma- Aufbau sicherer VPN-Tunnelverbindungen
te JPEG, BMP, GIF, TIFF und PNG sowie die Vi- verwendet werden.
deoformate H.264, MPEG 4 und MOV an. Der
I
 Siehe IP; OSI-Schichtenmodell
iPod wird ber die Software iTunes verwal-
tet und mit Inhalten befllt. Im integrierten
iTunes-Shop knnen Musik, Video, Serien IP-Spoofing
und Filme direkt gekauft werden.  Siehe Spoofing

 Siehe Apple; iTunes; MP3; Apple iOS


IPv4
Abk.: Internet Protocol Version 4
Vom Internet Protocol gab es mehrere
Entwicklungsversionen. Die IP Version 4 ist
die erste Version gewesen, die in den echten
Betrieb bernommen wurde. Die Spezifika-
tion stammt von 1981 und sieht lediglich 32-
Bit-Adressen vor. Alle Computer im Internet
arbeiten mit IP bzw. TCP/IP, so dass jeder
Computer eine eindeutige IP-Adresse ben-
tigt. Mit IPv4 sind lediglich rund 4,2 Milliar-
Bild I.10: Die iPod-Familie den eindeutige Adressen mglich. Das er-
schien seinerzeit ppig und zukunftssicher,
Quelle: Apple bringt die Netzwelt heute aber in groe
Schwierigkeiten. Es gibt so viele stationre
IPP und mobile Endgerte, dass diese Adress-
zahl nicht ausreicht. Seit ca. 2011/2012 hat
Abk.: Internet Presence Provider die konkrete Aktivierung und Umstellung
IPP ist eine Firma, die Plattenplatz, Internet- auf IPv6 schrittweise begonnen.
prsenz und mglicherweise auch WWW-  Siehe Internet; TCP/IP; IPv6
Design bzw. weitere Internetdienstleistun-
gen anbietet. Ein IPP ist kein ISP (Internet IPv6
Service Provider), der seinen Kunden zustz-
lich zur Prsenz mit der eigenen Homepage Abk.: Internet Protocol Version 6
auch noch privaten Zugang ins Internet er- IPv6 ist die Weiterentwicklung des Internet
mglicht. Ein ISP bietet beide Dienste an, so- Protocol (IP). Es wurde bereits 1998 als Stan-
24798.book Seite 344 Mittwoch, 1. August 2012 12:16 12

344 IPX

dard definiert, und wird schon lnger von einer Diskussion beizutreten, bentigt ein
den meisten Betriebssystemen und Netz- Anwender einen IRC-Client, der auf dem ei-
werkkomponenten untersttzt trotzdem genen Computer installiert wird und mit
kam es bisher kaum zum Einsatz. IPv6 be- einem IRC-Server kommuniziert. Der Server
steht aus einer Zusammenfassung von Stan- wiederum sorgt fr die Weiterleitung (Chan-
dards, die von der IETF spezifiziert wurden. nel) der Nachrichten an alle Teilnehmer der
Es bietet gegenber dem alten IPv4 viele Diskussion. Im Gegensatz zur Kommunika-
Erweiterungen und Verbesserungen fr die tion ber eine Mailing-Liste findet IRC in
Host-Adressierung und die Verwaltung Echtzeit statt. Einer der bekannteren groen
der Datenpakete. Am offensichtlichsten ist Zusammenschlsse von IRC-Servern ist das
dabei die Ausweitung des Adressbereichs Undernet.
von 32 Bit auf 128 Bit, was rund 340 Sextillio-
nen Adressen fr das Internet bringt das ist  Siehe Internet; Chatten; Protokoll;
Mailing-List; Undernet
eine 340 mit 36 Nullen! Seit ca. 2011/2012
hat man nun konkret begonnen, IPv6 zu ak-
tivieren und es durch das alte IPv4 zu erset- IrDA
zen.
Als IrDA wird die spezielle Schnittstelle zum
 Siehe Internet; TCP/IP; IPv4; Datenintegritt; Datenaustausch zwischen verschiedenen
IP; Packet; Host Gerten bezeichnet. Diese Schnittstelle ar-
beitet mit Infrarot-Sendern und -Empfn-
IPX gern, um Daten zu bertragen. Auf diesem
Abk.: Internet Packet Exchange Weg knnen Daten kabellos zwischen z.B.
einem Arbeitsplatzrechner und einem Note-
IPX ist das von Novell Netware verwendete book bertragen werden. Aber auch die
bertragungsprotokoll. Das Protokoll km- Kommunikation mit anderen Peripheriege-
mert sich um die Aufteilung der Daten in rten ist mglich, z.B. Drucker, sofern diese
einzelne Pakete und den spteren Zusam- ber die notwendige Ausstattung verfgen.
menbau am Ziel der bertragung. Zustz- Notebooks sind meist von Haus aus mit
lich sorgt das Protokoll fr den optimalen einer solchen Schnittstelle ausgerstet.
bertragungsweg.
 Siehe Notebook
 Siehe Novell; IPX/SPX; Packet; Protokoll; SPX;
NetWare
IRQ
IPX/SPX Abk.: Interrupt Request
Erweiterung des IPX-Protokolls um das SPX-
Protokoll zur Sicherung der korrekten ber- Als Interrupt Request (IRQ) wird ein Signal
tragung von Nachrichten. bezeichnet, das von einer Hardwarekompo-
nente ber den Interrupt Controller an die
 Siehe Protokoll; IPX; SPX CPU geschickt wird, um die Arbeit der CPU
zu unterbrechen und die Aufmerksamkeit
IRC auf die Hardwarekomponente zu lenken.
Abk.: Internet Relay Chat Dies wird durch eine Bus-Leistung im Sys-
tem realisiert, welche ebenfalls mit IRQ be-
IRC ist ein Chat-System, welches in den sp- zeichnet wird. PCs besitzen 15 IRQs, wobei
ten 1980ern von dem Finnen Jarkko Oikari- die Nummer 0 als System-Taktgeber fun-
nen entwickelt wurde. Im Gegensatz zu den giert.
bis dahin gebruchlichen Chat-Systemen ist
IRC nicht auf zwei Teilnehmer begrenzt. Um  Siehe Interrupt; NMI
24798.book Seite 345 Mittwoch, 1. August 2012 12:16 12

ISAPI 345

Interrupt Funktion
viele Hersteller zugnglich war, gab es rasch
ein groes Angebot an Erweiterungskarten
IRQ 0 System-Zeitgeber fr den PC. Die Nachfolger bilden EISA, Vesa
Local Bus (VLB), PCI und PCI-Express. Dieser
IRQ 1 Tastatur
stellt den Standard-Bus fr alle Komponenten
IRQ 2 intern (bei aktuellen PCs frei) dar, die groe Datenmengen zu bertragen
haben (Grafikkarten, SCSI-Controller etc.).
IRQ 3 frei bzw. serielle Schnittstelle
(COM 2, COM 4)
 Siehe Bus; PCI; AT-Bus; EISA; Mainboard; VLB
IRQ 4 frei bzw. serielle Schnittstelle
(COM 1, COM 3)
ISAM
IRQ 5 frei bzw. LPT 2 (Drucker)
Abk.: Indexed Sequential Access
IRQ 6 Diskettenlaufwerk
IRQ 7 frei bzw. LPT 1 (Drucker) bers.: Indexsequentieller Zugriff
I
IRQ 8 CMOS Echtzeituhr ISAM ist ein Datenbankzugriffsverfahren,
das einen eindeutigen Schlssel fr effekti-
IRQ 9 intern (bei aktuellen PCs frei)
ve Suchvorgnge benutzt. Es werden zu-
IRQ 10 frei bzw. COM 3 nchst die Informationsfelder gewhlt,
ber die der Nutzer schnell auf weitere
IRQ 11 frei bzw. COM 4 Informationen zugreifen knnen soll. Die
IRQ 12 frei bzw. PS/2 Maus so ausgesuchten Felder werden vorsor-
tiert, mit einem Index versehen und in einer
IRQ 13 Numerischer Coprozessor separaten Datei abgelegt. Wird nun nach
IRQ 14 frei bzw. IDE-Port 2 einer Information aus einem indexierten
Feld gesucht, so durchsucht das Programm
IRQ 15 frei bzw. IDE-Port 1 zunchst die wesentlich kleinere Indexda-
tei und greift dann ber einen Zeiger auf
Tabelle I.2: IRQ-Tabelle die Tabelle in der Hauptdatei zu.

 Siehe Datenbank
IRQ-Konflikt
IRQ-Konflikte (Interrupt-Konflikte) entste- ISAPI
hen, wenn zwei oder mehr Gerte densel-
ben Interrupt verwenden. Die Folgen sind Abk.: Internet Server Application
im harmlosesten Fall Fehlfunktionen, im Programming Interface
schlimmsten Fall der Absturz des Systems.
ISAP ist eine vom IIS (Internet Information
 Siehe Interrupt Server) verwendete Schnittstelle fr Back-
End-Anwendungen, bei der besonderes
Augenmerk auf die Benutzerfreundlichkeit
ISA
gelegt wurde. ISAPI verwendet eine eigene
Abk.: Industry Standard Architecture dynamische Bibliothek (DLL), die im Ver-
gleich mit der CGI-Spezifikation deutliche
Als ISA wird das Bussystem bezeichnet, das Leistungsvorteile besitzt.
seit dem AT von IBM in PCs verwendet wird.
Dieses System war ein wichtiger Grund fr  Siehe DLL; Library; CGI; Schnittstelle;
den Erfolg des PCs. Da die Spezifikation fr Back-End
24798.book Seite 346 Mittwoch, 1. August 2012 12:16 12

346 iSCSI

iSCSI Standard, der dem auf dem D-Kanal zur


Abk.: Internet SCSI Steuerung der Datenbermittlung einge-
setzten Protokoll entspricht. 1TR6 wird seit
Von der IETF entwickelter Datenbertra- der Einigung auf den europischen D-Kanal-
gungsstandard auf IP-Basis, bei dem SCSI- Standard E-DSS1 von der Telekom nicht
Befehle ber ein IP-Netzwerk bermittelt mehr angeboten.
und mehrere Speichersysteme verbunden
werden knnen. Schlsseltechnologie fr  Siehe Euro-ISDN; D-Kanal; ISDN
den Aufbau weitrumiger Storage Area
Networks (SAN). iSCSI untersttzt die direk- ISDN-Adapter
te Anbindung an Gigabit-Ethernet-Swit-
Als ISDN-Adapter werden externe Gerte
ches und IP-Router. Durch die Nutzung von
bezeichnet, mit deren Hilfe es mglich ist,
Internet-Standardtechnologien kann iSCSI
einen Computer an das ISDN anzuschlieen.
zum Aufbau kostengnstiger SAN-Lsun-
Diese Gerte werden hnlich einem exter-
gen verwendet werden.
nen Modem an die serielle Schnittstelle des
 Siehe Ethernet, IP, SAN, SCSI Rechners angesteckt. Einige dieser Gerte
bieten zudem noch die Funktionalitt eines
ISDN analogen Modems.
Abk.: Integrated Services Digital Network  Siehe Schnittstelle, serielle; Modem; ISDN
bers.: dienstintegrierendes digitales
Netzwerk ISDN-Anschlussarten
ISDN ist ein Standard fr das Telekommuni- Die verschiedenen Anschlussarten des ISDN
kationsnetz der Telekom. ISDN ist vollstn- erfolgen auf drei Ebenen. Die erste Ebene ist
dig digitalisiert, wodurch die Sprachqualitt dabei die Art der Schnittstelle zum ISDN und
und die Fehlersicherheit steigen. Ein ISDN- damit die Leistungsfhigkeit des Anschlus-
Anschluss verfgt entweder ber zwei ses. Die zweite Ebene beschreibt die Art der
(Basisanschluss) oder 30 (Primrmultiplex- Nutzung des Anschlusses bzw. wie die End-
Anschluss) Kanle. Um die Steuerdaten gerte an die Schnittstelle zum ISDN ange-
kmmern sich die D-Kanle, welche unter schlossen werden. Auf der dritten Ebene
anderem zur Steuerung des Auf- und Ab- geht es darum, welche Leistungsmerkmale
baus, zur bertragung der Dienstekennung von der Telekom fr den Anschluss bereit-
und der Rufnummer des Anrufers zustndig gestellt werden und damit, wie hoch die
sind. Heute sind alle Telefonnetzwerke voll- Grundgebhr ist.
stndig digitalisiert, Zusatzfunktionen wie
Anklopfen, Rufnummerweiterleitung, Kon-  Siehe ISDN
ferenzschaltung usw. sind berall verfgbar
und die Datenbertragung luft ber DSL ISDN-Karte
oder TV-Kabel. Somit hat ISDN seine Bedeu-
tung und technische berlegenheit weitge- Als ISDN-Karte wird eine Erweiterungskarte
hend verloren. fr einen Computer bezeichnet, die es er-
mglicht, diesen Computer mit dem ISDN
 Siehe ISDN-Anschlussarten; zu verbinden und so die Mglichkeiten des
ISDN-bertragungsstandards; ISDN zu nutzen. Passive ISDN-Karten besit-
ISDN-Leistungsmerkmale
zen keinen Speicher oder Prozessor und
nutzen den Prozessor des Rechners. Weit
ISDN, nationales verbreitete Karten sind die FritzCard von
Nationales ISDN (1TR6) ist ein von der Deut- AVM oder die S0 von Teles. Aktive ISDN-Kar-
schen Telekom seit 1985 verwendeter ISDN- ten besitzen einen eigenen Prozessor, so
24798.book Seite 347 Mittwoch, 1. August 2012 12:16 12

ISO 9660 347

dass die Aufbereitung der Daten direkt auf sich um einen Gertetreiber und eine Ver-
der Karte erfolgt. waltungssoftware. Darin sind meistens Pro-
 Siehe CPU; ISDN; AVM; Datenbertragung;
gramme zur Datenbertragung, zum Faxen,
Erweiterungskarte zum Einwhlen in Mailboxen, virtuelle An-
rufbeantworter usw. enthalten.
 Siehe ISDN-Karte; ISDN

ISDN-Terminaladapter
Um analoge Endgerte im ISDN weiterver-
wenden zu knnen, ist ein sogenannter Ter-
minaladapter oder a/b-Wandler notwendig.
Dieser wandelt die analogen Informationen
des analogen Gerts in digitale, ISDN-kon-
forme Daten um und umgekehrt.
I
 Siehe ISDN

ISDN-bertragungsstandards
Bild I.11: Die FritzCard von AVM ist eine weit ver- Um Daten sicher per ISDN bertragen zu
breitete passive ISDN-Karte. knnen, werden Standardprotokolle ben-
tigt. Bei der ISDN-Technik sind dies X.75,
ISDN-Leistungsmerkmale V.110, V.120 sowie HDLC (High-level Data
Link Control).
ISDN bietet einige Leistungsmerkmale, die
frher nur ber dieses volldigitale Netz  Siehe X.75; Protokoll; Kbit/s; Packet; HDLC;
mglich waren und somit als Besonderheit B-Kanal; V.110; V.120-Standard
angesehen wurden. Heute ist das gesamte
Telefonnetz digitalisiert, so dass diese ISO
Dienste berall zur Verfgung stehen. Zu Abk.: International Organization for Standar-
den wichtigsten Leistungsmerkmalen ge- dization
hren die Rufnummernbermittlung, das
Anklopfen, Makeln und die Rckfrage, die Die ISO wurde nach 1946 gegrndet. Heute
Dreierkonferenz, die Anrufweiterschaltung, gehren dieser Organisation ca. 90 nationa-
Rckruf bei besetzt und einige mehr. le und internationale Normungsgremien an.
In Europa ist die ISO durch das CEN vertre-
 Siehe ISDN ten. Auch das Deutsche Institut fr Nor-
mung e.V. (DIN) gehrt der ISO an. Viele
ISDN-Modem Standards im Computerbereich gehen auf
Ein ISDN-Modem ist ein ISDN-Adapter mit diese Organisation zurck.
zustzlicher Modem-Funktionalitt.  Siehe CEN; DIN
 Siehe ISDN-Adapter
ISO 9660
ISDN-Software Die ISO 9660 ist ein internationaler Standard
der ISO fr die Speicherung von Daten auf
Damit mit einer ISDN-Karte Daten bertra-
CD-ROMs.
gen werden knnen, bentigt diese eine
entsprechende Software. Dabei handelt es  Siehe Yellow Book; High Sierra; CD-ROM
24798.book Seite 348 Mittwoch, 1. August 2012 12:16 12

348 ISONET

ISONET ISRC
Abk.: ISO Network Abk.: International Standard Recording Code
Syn.: World Wide Information Network on ISRC ist der International Standard Recor-
Standards, WWINS ding Code der International Federation of
Bei ISONET handelt es sich um ein weltum- the Phonographic Industry (IFPI). ISRC ist
spannendes Netzwerk fr Normungen. Teil des Subcode jeder digitalen Audioauf-
zeichnung und kennzeichnet Audio-Tracks
 Siehe ISO eindeutig.
 Siehe Track(s); CD-ROM
ISO-Referenzmodell
 Siehe OSI-Schichtenmodell
IT
Abk.: Informationstechnik
ISO-Wert
Abk.: International Standard Organisation Die Abkrzung IT steht fr Informa-
tionstechnik und ist ein Oberbegriff fr alle
Der ISO-Wert bezeichnet bei Digitalkameras Bereiche der Informations- und Datenver-
die Lichtempfindlichkeit des Bildwandler- arbeitung. Die Informationstechnik be-
Chips. Bei einem niedrigen ISO-Wert braucht schreibt die Verbindung von Elektrotechnik
ein Bildwandler mehr Licht, um ein Bild zu er- mit Informatik. Hufig wird der Begriff In-
zeugen, als bei einem hohen ISO-Wert. Im formationstechnologie als Synonym ver-
Gegensatz zu Filmen haben Bildwandler ei- wendet, welcher aus rein fachlicher Sicht
gentlich eine feste Empfindlichkeit, eine Er- aber das deutlich kleinere Feld der Techno-
hhung wird durch die Verstrkung des Bild- logieentwicklung beschreibt.
signals erzeugt. Dies fhrt bei Digitalkameras
zu einem strkeren Bildrauschen.
Italic
 Siehe Digitalkamera; Bildsensor
 Siehe Kursiv

ISP
Itanium
Abk.: Internet Service Provider
Der Itanium ist ein 64-Bit-Serverprozessor
Syn.: Provider, Service Provider der Firma Intel. Er wurde zusammen mit
Der Internet-Provider ist ein Dienstleister, Hewlett-Packard unter dem Codenamen
der einen Zugang zum Internet zur Verf- Merced Ende 1998 erstmals gefertigt. Auf
gung stellt. Es gibt Privatkunden-Provider dem Microprocessor Forum 1999 wurde der
und auch Provider, die auf Firmen- und Ge- Merced unter dem Namen Itanium vorge-
schftskunden spezialisiert sind. In den An- stellt. Der Itanium-Prozessor kann auf bis zu
fangszeiten des Internets arbeiteten die 512 Prozessoren skaliert werden. Wesentli-
meisten Internet-Provider mit Modem- und ches Merkmal des Prozessors ist die EPIC-
ISDN-Zugngen, heute sind deutlich schnel- Architektur (Explicitly Parallel Instruction
lere Zugng per DSL oder TV-Kabel zum Computing). Sie ermglicht eine parallele
Standard geworden. Obwohl die Mobilfunk- Datenverarbeitung und daher eine Be-
netze ebenfalls Zugang zum Internet anbie- schleunigung bei technischen und Enter-
ten, wird der Begriff Provider berwie- prise-Anwendungen. Weitere Merkmale
gend fr stationre Zugnge verwendet. des Prozessors:
 Siehe Internet; ADSL; Kabelinternet ;T-Online;  Siehe Intel; Opteron; Skalieren;
CompuServe; AOL 64 Bit-Computer; FSB; Cache; Register; FPU
24798.book Seite 349 Mittwoch, 1. August 2012 12:16 12

iTunes 349

Itanium 2 Iteration
Der Itanium 2 ist der Nachfolger des 64-Bit- Als Iteration wird eine Wiederholung einer
Itanium-Prozessors von Intel. Die wesentli- Schleife in einem Computerprogramm be-
chen Neuerungen sind ein hherer CPU- und zeichnet.
FSB-Takt (bis 1,3 GHz bzw. 400 MHz), ein gr-  Siehe Schleife
erer Level 3-Cache (bis 6 MB) und eine ver-
besserte Machine Check Architecture mit
umfassender ErrorCorrectingCode-Techno- ITT
logie (ECC). Wie sein Vorgnger basiert der Abk.: International Telegraph and Telephone
Itanium auf der EPIC-Architektur. ITT ist ein amerikanischer Hardwareherstel-
 Siehe Itanium; Intel; Opteron; ler aus dem Bereich Systeme fr den Tele-
64 Bit-Computer fonverkehr und die Datenfernbertragung.

ITU
 Siehe Internationale Fernmeldeunion I

iTunes
iTunes ist eine Multimedia-Software der
Firma-Apple. Sie stellt das Zentrum smtli-
cher Medieninhalte dar und verwaltete Fotos,
Videos, Musik, eBooks und hnliche Inhalte
Bild I.12: Der IItanium2 von Intel fr den Anwender. Neben der umfassenden

Bild I.13: Der Apple iTunes Store


24798.book Seite 350 Mittwoch, 1. August 2012 12:16 12

350 IWV

Bibliotheksfunktion ist iTunes auch ein Ab- Das Impulswahlverfahren (IWV) stellte fr-
spielprogramm fr alle diese Formate. Dar- her das Standardverfahren zur Kodierung
ber hinaus verwaltet iTunes auch Zusatzger- von Rufnummern im Postnetz dar. Dabei
te wie iPods, iPhones, iPads usw. So lassen wurden zu Anfang ber die Whlscheibe
sich die eigenen Inhalte zentral verwalten eines Telefons die einzelnen Ziffern einer
und gleichzeitig auf alle mobilen Gete kopie- Rufnummer in eine Folge von Kurzschluss-
ren bzw. synchronisieren. iTunes ist gleichzei- impulsen bersetzt. Die Anzahl der Impulse
tig die Schnittstelle zum iTunes Store. In die- entsprach dabei der Ziffer. Heute wird fast
sem Online-Shop knnen die Anwender ausschlielich das Mehrfrequenzwahl-Ver-
Musik, Filme, Serien, Videos, eBooks, Spiele, fahren eingesetzt.
Anwendungen, mobile Apps usw. kaufen. Er
fasst smtliche Kaufinhalte fr Desktop-Com-  Siehe MFV
puter, Musikplayer, Smartphones und Tablet-
PCs zusammen. Die iTunes-Software ist fr
Mac OS X und Windows verfgbar. IXI
 Siehe Apple; iPod; iPhone; Smartphone; App;
MP3; Google Play Store Abk.: International X.25 Infrastructure

IWV IXI bezeichnet die Infrastruktur fr die Kom-


Abk.: Impulswahl-Verfahren munikation ber Datennetze nach dem
X.25-Standard.
Syn.: Pulswahl
Ant.: Mehrfrequenzwahl-Verfahren  Siehe X.25
24798.book Seite 351 Mittwoch, 1. August 2012 12:16 12

J
J2EE fahren fr herkmmliche Festnetz- und
Abk.: Java 2 Platform Enterprise Edition Mobilfunkanschlsse zum Einsatz. Seit 2009
gehrt Jajah zum spanischen Telefnica-
J2EE ist eine Entwicklungsumgebung fr Konzern.
Java. Sie enthlt APIs, Dienste und Protokol-
le zur Entwicklung mehrschichtiger, verteil-  Siehe Internet-Telefonie; Voice over IP; Skype
ter Webanwendungen.
 Siehe Java; Protokoll; Sun Microsystems
Jam
1. Mit Jam wird ein bestimmtes Kontroll-
signal bezeichnet, welches in Netzwer-
J2ME ken den gleichzeitigen Zugriff zweier
Abk.: Java 2 Platform Micro Edition Teilnehmer auf eine Komponente (z.B.
J2ME ist eine Plattform von Sun Micro- einen Drucker) verhindert. Stellt das
systems zur Realisierung drahtloser Anwen- Gert einen gleichzeitigen Zugriff und
dungen. Sie besteht aus Konfigurationen damit eine sogenannte Kollision fest,
und Profilen, die Funktionalitt bzw. eine sendet es ein bestimmtes Signalmus-
Laufzeitumgebung fr bestimmte Gerte ter, den Jam, der dem Netzwerk die Kol-
bereitstellen. lision mitteilt.
 Siehe Sun Microsystems 2. Im englischsprachigen Raum wird der
Begriff Jam bzw. Paper Jam fr einen
Papierstau in einem Drucker oder Kopie-
Jacquard, Joseph-Marie rer verwendet.
Im Jahre 1805 erfand der Franzose Joseph-  Siehe Netzwerk; Drucker
Marie Jacquard (1752-1834) den ersten
lochkartengesteuerten Webstuhl. Die mit
Hilfe einer Klaviatur auf der sogenannten JANET
Jacquard-Karte eingestanzten Lcher re- Abk.: Joint Academic Network
prsentierten Muster und Webtechniken JANET ist ein universitres Netzwerk in Gro-
fr das Gewebe. britannien.
 Siehe Babbage, Charles; Punched Card  Siehe Netzwerk

Jaguar JAR
Jaguar ist der Name der Mac OS X Version Abk.: Java Archive File
10.2. Alle Versionen des Apple-Betriebssys-
Eine JAR-Datei enthlt in komprimierter
tems tragen den Namen einer Raubkatze.
Form alle fr ein Java-Applet bentigten
 Siehe Mac OS X Klassen, Bilder und Sounddaten, wodurch
ein schnellerer Download gewhrleistet ist.
Jajah Die Basis fr JAR lieferte das bekannte Kom-
pressionsformat ZIP.
http://www.jajah.com
 Siehe Applet; Java; Kompression
Jajah ist ein 2005 in sterreich gegrndetes
Unternehmen fr Internet-Telefonie. Ur-
sprnglich wurde eine eigene VoIP-Software Java
entwickelt, hnlich Skype. Inzwischen kon- Java ist eine Programmiersprache von Sun
zentiert sich die Entwicklung auf webbasier- Microsystems. Ursprnglich wurde sie zur
te Lsungen. Dabei kommt das Callback-Ver- Steuerung von Konsumerelektronik entwi-
24798.book Seite 352 Mittwoch, 1. August 2012 12:16 12

352 Java 2 Platform Enterprise Edition

ckelt, war aber kein Erfolg. Mit der Verbrei- Java Development Kit
tung des Internets erkannte Sun die Mg-  Siehe JDK
lichkeiten von Java in diesem Medium und
trieb die Entwicklung voran. Heute gilt Java
als die Programmiersprache des Internets Java Server Page
und der Zukunft. Dabei zeichnet sich Java  Siehe JSP
vor allem durch die Plattformunabhngig-
keit aus, so dass ein Java-Programm auf Java Swing
allen Rechnerplattformen ausgefhrt wer- Swing ist ein Bestandteil der Java Founda-
den kann, auf denen eine Implementation tion Classes (JFC), mit dem sich einfach und
der Java Virtual Machine existiert. Java ba- bequem grafische Benutzeroberflchen pro-
siert auf der Sprache C++, wurde in vielen grammieren lassen.
Bereichen aber individualisiert und an die
Online-Bedrfnisse angepasst. Java-Applets  Siehe Java; J2EE; Sun Microsystems
sind Programme, die ber das Internet gela-
den werden und in einem Java-fhigen Java Virtual Machine
Browser ablaufen. Java-Applikationen sind  Siehe JVM
Programme, die in einem Interpreter laufen.
 Siehe JVM; Plattform; JavaScript; Java-Applet
Interpreter; C++
 Siehe Applet

JavaBeans
Technologie zur Schaffung von wieder ver-
wendbaren Softwarekomponenten mit Java.
Sie ist ActiveX hnlich.
 Siehe ActiveX; Java

JavaScript
JavaScript ist eine Skriptsprache, die es er-
Bild J.1: Das Java-Logo mglicht, interaktive Webseiten zu erstel-
len. Die Programme in JavaScript werden di-
Java 2 Platform Enterprise Edition rekt in den HTML-Quelltext der Webseite
eingegeben und von einem Interpreter in-
 Siehe J2EE nerhalb des Browsers ausgefhrt. Es ist z.B.
mglich, die Eingaben in Formularen direkt
Java 2 Platform Micro Edition im Browser zu prfen, bevor sie an den Ser-
ver geschickt werden. JavaScript wurde von
 Siehe J2ME Netscape entwickelt und darf nicht mit Java
verwechselt werden.
Java Archive File  Siehe Webbrowser; Script; HTML; Java;
Webseite
 Siehe JAR

Java-Servlet
Java Data Base Connectivity Ein Java-Applet, welches auf einem Webser-
 Siehe JDBC ver ausgefhrt wird, wird Java-Servlet ge-
24798.book Seite 353 Mittwoch, 1. August 2012 12:16 12

Job 353

nannt. Es stellt eine Alternative zu CGI-Pro- tionen. Damit sollen verteilte Anwendungen
grammen dar. Der Vorteil eines Java-Servlet erstellt werden, welche die Zusammenarbeit
besteht darin, dass es, einmal geladen, per- verschiedener Komponenten und Netzwer-
sistent im Speicher verbleibt und somit ke erleichtern. Mit Jini ist man nicht mehr auf
mehrere Anfragen gleichzeitig bearbeiten die Dienste und Features eines Betriebssys-
kann, whrend ein CGI-Programm jedes Mal tems, einer Hardware oder eines Computers
einen neuen Prozess auf dem Server startet. angewiesen, sondern man kann vielmehr alle
 Siehe CGI; Server; Servlet
Gerte und Computer in einem Netzwerk be-
nutzen. Jini wird von Sun Microsystems ent-
wickelt und basiert auf der Programmierspra-
JDBC che Java.
Abk.: Java Data Base Connectivity
 Siehe JVM; Sun Microsystems; Java
Mit JDBC kann mit Java direkt auf ODBC-Da-
tenbanken zugegriffen und mit diesen gear-
beitet werden. Dies erlaubt es, plattformun- JIT-Compiler
abhngige Programme zu schreiben, die auf Abk.: Just-in-time-Compiler
Standarddatenbanken zugreifen knnen. J
In der .NET-Entwicklungsumgebung ber-
 Siehe Plattform; ODBC; Datenbank; Java
setzt ein JIT-Compiler den in der Zwischen-
sprache MSIL vorliegenden Code zur Laufzeit
JDK in nativen Maschinencode. Dies gewhrleis-
Abk.: Java Development Kit tet Plattform- und Sprachunabhngigkeit.
JDK ist eine von JavaSoft kostenlos zur Ver-  Siehe .NET; MSIL; Runtime;
fgung gestellte Entwicklungsumgebung Maschinensprache
fr Java und kann von der JavaSoft Homepa-
ge heruntergeladen werden. Die enthlt die
Java-Bibliothek, einen Java-Compiler, einen Jitter
Interpreter, einen Applet-Viewer, einen De- Mit Jitter werden Schwankungen in der ho-
bugger und anderes mehr. rizontalen Ablenkung des Elektronenstrahls
 Siehe JavaSoft; Entwicklungssystem; bei einem Monitor bezeichnet.
Compiler; Applet; Debugger; Interpreter; Java
 Siehe Konvergenz; Bildschirm

Jelly Bean
Job
Jelly Bean ist der Name der zuknftigen
Android-Version 4.1. Alle Versionen des An- Bezeichnung fr einen Arbeitsauftrag an
droid-Betriebssystems tragen den Namen einen Rechner. Es wird heutzutage z.B.
einer Sspeise. noch von einem Druckjob gesprochen,
 Siehe Android
wenn der Rechner ein Dokument an den
Drucker schickt. Bei frheren Grorechnern
mussten alle Programme (dazu gehrten
Jet-Engine alle Daten, Dienstprogramme usw.), die zur
 Siehe Engine Abarbeitung einer bestimmten Aufgabe
ntig waren, zu einem sogenannten Job
Jini zusammengestellt werden. Nur dann fhr-
te der Rechner die Berechnung durch.
Jini ist ein plattformunabhngiges Frame-
work zur Entwicklung von Netzwerkapplika-  Siehe Mainframe
24798.book Seite 354 Mittwoch, 1. August 2012 12:16 12

354 Jobs, Steve

Jobs, Steve Joomla!


Steve Jobs (1955-2011) grndete 1976 zu- http://www.joomla.org
sammen mit Stephen Wozniak die Firma
Apple Computer. 1985 verlie Jobs nach Joomla! ist ein Content Management Sys-
einem Streit mit dem damaligen CEO die tem (CMS) fr Webserver. Es dient der Ver-
Firma und grndete NeXT-Software. Die waltung des Servers und smtlicher Inhalte
Firma war mig erfolgreich und wurde wie Artikel, Kategorien, Bilder, Videos usw.
1997 ironischerweise von Apple aufgekauft. Joomla! besitzt ein umfangreiches Rechte-
Nach dem Ausscheiden des CEO Gil Amelio management, so dass auch grere Perso-
bernahm Jobs einen Posten im neuen Ver- nengruppen, Vereine oder Redaktionen in-
waltungsrat. Gleichzeitig blieb Jobs CEO sei- nerhalb eines Servers arbeiten knnen.
ner zweiten Firma, dem Grafikspezialisten Joomla! ist Open-Source und wird unter der
Pixar. Als Disney Pixar 2006 fr mehrere Mrd. GPL-Lizenz verffentlicht. Die Nutzung ist
Dollar bernahm, wurde Steve Jobs in Ak- also kostenfrei. Die Software basiert auf PHP
tien ausbezahlt und mit 6% zum grten und verwendet die Datenbank MySQL.
Disney-Einzelaktionr. Heute gilt Steve Jobs Joomla! ist 2005 aus dem Open-Source-Pro-
als der Erfolgsmotor von Apple und als der jekt Mambo hervorgegangen.
wichtigste Kopf hinter vielen wegweisen-
 Siehe Content Management System;
den Produkten. So brachte er z.B. den iPod, Internet; Website; MySQL; Open Source; PHP
das iPhone, das iPad und viele andere
Apple-Erfolgsprodukte auf den Weg. Nach
langer Krankheit erlag Steve Jobs im Okto-
ber 2011 einem Krebsleiden.
 Siehe Apple; NeXTStep; Microsoft
Bild J.2: Joomla! CMS

Joint Academic Network


Joyn
 Siehe JANET
Joyn ist ein Standard zur bertragung von
Texten, Bildern, Videos und Sprache in Mo-
Joker-Zeichen bilfunknetzwerken. Es wurde vom interna-
 Siehe Wildcard tionalen Verband der Mobilfunkanbieter
(GSMA) unter dem Namen RCS-e (Rich
Communication Suite-enhanced) entwi-
Joliet-Format
ckelt und wurde 2012 auf dem GSMA Mobi-
Das Joliet-Format ist ein gebruchliches CD- le World Congress offiziell vorgestellt. Joyn
ROM-Format. Das Joliet-Format stellt eine soll gerte- und plattformunabhngig sein,
Erweiterung der ISO-9660-Norm dar. Na- so dass es sich in praktisch alle mobilen Ge-
mensbezeichnungen von Dateien und Ver- rte integrieren lsst. Joyn wurde als Nach-
zeichnissen, die mit der ISO-Norm auf CD folger der SMS und MMS konzipiert und soll
gebrannt werden sollten, durften nur aus berwiegend auf modernen Smartphones
Grobuchstaben und 8 Zeichen bestehen zum Einsatz kommen. Dort muss es aller-
(8+3-Konvention). Das Joliet-Format erlaubt dings mit den bereits weit verbreiteten und
bis zu 64 Zeichen und auch Kleinbuchsta- kostenfreien Instant Messengern konkurrie-
ben. Leider sind solche CDs nur unter ren.
Windows95/98/NT lesbar.
 Siehe SMS; MMS; GSM; Smartphone;
 Siehe ISO 9660; CD-Brenner; CD-ROM Mobiltelefon; Instant Messenger
24798.book Seite 355 Mittwoch, 1. August 2012 12:16 12

JSP 355

JPEG
Abk.: Joint Photographic Experts Group
Im Gegensatz zum GIF-Format kann das
von der Joint Photographic Expert Group
entwickelte JPEG-Format 24-Bit-Farbinfor-
mationen darstellen und ist somit zur An-
zeige von Fotos und Halbtonbildern geeig-
net. Es reduziert nicht die Farbtabelle,
sondern verwendet eine verlustbehaftete
Bild J.3: Das offizielle Joyn-Logo Kompressionsmethode (Discrete Cosinus
Transformation), die Bilddaten lscht. JPEG
bietet eine Qualittseinstellung, mit der die
Joystick Strke der Kompression gesteuert werden
kann. Sehr niedrige Werte fhren zur Bil-
Ein Joystick ist ein Eingabegert fr den dung wellenartiger und blockhnlicher
Computer, welches zur Steuerung in Spielen Artefakte. JPEG untersttzt keine Trans-
verwendet wird. Frher wurden Joysticks parenz. J
ber spezielle Gameports angeschlossen,
heute ist eine USB-Verbindung Standard.  Siehe Datenkompression; MJPEG; GIF; TIFF
Viele Joysticks bieten sogar eine Art Rck-
kopplung auf die Aktionen des Spielers bzw. JScript
auf die Situation im Spiel. Das kann z.B. ein
JScript ist Microsofts erweiterte Implemen-
Gegendruck zum Simulieren von Fliehkrf-
tierung von ECMAScript (ECMA262), einem
ten in Renn- und Flugsimulatoren sein oder
internationalen Standard, der auf JavaScript
ein Rcksto fr einen Treffer in Ego-Shoo-
von Netscape und den JScript-Sprachen von
tern.
Microsoft basiert. JScript ist als Windows
 Siehe Gameport; Force Feedback
Script-Engine implementiert, das heit, dass
JScript berall dort eingesetzt werden kann,
wo Windows Script untersttzt wird, also
z.B. im Internet Explorer, ASP oder im Win-
dows Script Host. JScript kann fr einfache
Anwendungen (z.B. MouseOver) oder auch
fr komplexere Aufgaben wie die Aktuali-
sierung einer Datenbank verwendet wer-
den. JScript arbeitet mit Objekten, wie sie
z.B. die DOM von Microsofts Internet Explo-
rer zur Verfgung stellt.
 Siehe JavaScript; Microsoft; Java; DOM; ASP;
ECMAScript

JSP
Abk.: Java Server Page
JSP ist eine Erweiterung der Servlet-Techno-
logie von Sun Microsystems zur Realisierung
dynamischer Skripte (z.B. fr Datenbankab-
Bild J.4: Joystick und Gamepads fragen) und Trennung von Darstellung und
24798.book Seite 356 Mittwoch, 1. August 2012 12:16 12

356 Jump-and-Run-Spiele

Funktion einer Webseite. Sie ist eine Alter- der fr die CPU bentigte Takt eingestellt
native zu Microsofts ASP. oder mit einem Jumper auf lteren SCSI-
Controllern die SCSI-ID des Gerts ausge-
 Siehe ASP; Script; Webseite, dynamische;
Servlet whlt.
 Siehe SCSI-ID; Steckkarte; Mainboard; Takt;
Erweiterungskarte
Jump-and-Run-Spiele
Jump-and-Run-Spiele sind klassische Form
von Computer- und Videospielen. Der Name Junk-Mail
geht darauf zurck, dass man dabei mit sei-  Siehe Spam-Mail
ner Figur durch die einzelnen Level rennt
(engl. = to run). Innerhalb der Level erzielt Justierung
man Punkte, indem man mit der Figur auf Mit Justierung wird die Ausrichtung von
Gegenstnde springt (engl. = to jump). Das Textzeilen in einem Dokument bezeichnet.
Springen ist auch notwendig, um Hindernis-
sen oder Feinden auszuweichen. Ein Level  Siehe Dokument; Textverarbeitung
fhrt zum nchsten und am Ende steht die
Hauptaufgabe, z.B. das Retten der Prinzes- JVM
sin, das Finden des Schatzes usw. Abk.: Java Virtual Machine
 Siehe Konsole Bei der JVM handelt es sich um einen virtuel-
len Prozessor, der in der Lage ist, den Java-
Jumper Byte-Code zu interpretieren und in Befehle
Jumper sind von einer Plastikisolierung um- fr den Prozessor des Rechners umzusetzen,
gebene, zweipolige Steckkontakte, die auf auf dem die VM luft. Durch die Verwen-
dem Mainboard oder auf Erweiterungskar- dung der VM wird bei Java die Plattformun-
ten auf zwei Pins (Stecker) gesteckt werden abhngigkeit erreicht, da fr eine beliebige
und so den Stromkreis schlieen. Jumper Plattform nur die VM vorhanden sein muss,
werden fr die Aktivierung und Deaktivie- damit smtliche in Java geschriebenen
rung bestimmter Funktionen oder auch fr Programme auf dieser ausgefhrt werden
die Konfiguration verwendet. So wird z.B. knnen.
auf dem Mainboard mit Hilfe von Jumpern  Siehe Prozessor; Java
24798.book Seite 357 Mittwoch, 1. August 2012 12:16 12

K K7
Abk.: Kilo Der K7 Athlon ist ein Prozessor der Firma
Im EDV-Bereich entspricht 1 K = 1024 Ein- AMD und der Nachfolger des K6 (II) 3DNow!.
heiten. Die Leistungsdaten entsprechen einem
Pentium III.
 Siehe Kilobyte; Kilobit
 Siehe AMD; K6 3DNow!; Pentium III; K6
K Desktop Environment
 Siehe KDE Kabelbaum
In einem Kabelbaum sind viele Kabel ge-
K56+-Standard bndelt, deren Enden (Kabelste) sich ver-
zweigen. Ein Kabelbaum befindet sich z.B.
Der K56+-Standard ist ein Modemstandard
am Netzteil eines Computergehuses.
des Herstellers Rockwell und ermglicht die
Datenbertragung mit 56 Kbit/s in eine  Siehe Netzteil
Richtung.
 Siehe U. S. Robotics; X2-Standard; Modem; Kabelinternet
Kbit/s
Beim Kabelinternet erfolgt die Datenber-
tragung nicht wie bei DSL ber das Tele-
K6 fonnetz, sondern ber das Netzwerk fr
Der K6 ist ein Pentium-kompatibler Prozes- Kabelfernsehen. In Deutschland hat der In-
sor der Firma AMD. Hinsichtlich eines Leis- ternetzugang per TV-Kabel durch die gro-
tungsvergleichs ist ein K6 gleichen CPU- flchige Digitalisierung der Kabelnetze
Takts im Integerbereich leicht schneller als stark an Bedeutung gewonnen. Neben den
der Pentium MMX, im Floating-Point-Be- vergleichsweise geringen Kosten sind
reich allerdings langsamer. Der K6 unter- bertragungsraten mit 16-128 Mbit/s b-
sttzt MMX, wie sein Pendant, der Cyrix M2. lich. Die Kabelnetzbetreiber bieten ihre
Dienste meist in gnstigen Paketen an, z.B.
 Siehe MMX; M2; AMD; Integer; Pentium;
Floating Point Representation; Compatible
zusammen mit einem Telefonanschluss
sowie umfangreichen Digitalsendern und
Pay-TV-Angeboten. Durch diese soge-
K6 3DNow! nannten Triple Play-Angebote ist kein
Der K6 3DNow! enthlt eine um 21 Befehle herkmmlicher Telefonanschluss mehr
erweiterte MMX-Einheit namens 3DNow!, notwendig.
welche die bisherige Schwche dieser Pro-
 Siehe Internet; DVB-C; DSL; Pay-TV
zessoren bei Gleitkommaoperationen aus-
gleichen soll. Der K6 3DNow! bentigt Di-
rectX der Version 6.0. Mit Hilfe dieser neuen Kabelmodem
Einheit erreicht der AMD-Prozessor in be- Ein Kabelmodem ist ein Gert, welches fr
stimmten Bereichen (vor allem Spiele) die die Nutzung von Breitband-Internetzugn-
fnffache Geschwindigkeit seines Pentium gen ber das Kabelnetzwerk notwendig ist.
II-Pendants. Der Pentium III und alle Nach- Das Kabelmodem wird an die Buchse des
folger enthalten eine hnliche MMX-Ein- digitalen Kabelanschlusses gesteckt und
heit. bereitet die Daten fr den Empfang und
 Siehe MMX; AMD; Pentium III; K7; Pentium II; den Versand ber das Netzwerk auf. An das
K6; Duron Kabelmodem selbst wird dann der PC, ein
24798.book Seite 358 Mittwoch, 1. August 2012 12:16 12

358 Kalibrierung, thermische

Notebook oder ein Router/WLAN-Router Kanalbndelung


angeschlossen.
Die gleichzeitige Nutzung zweier B-Kanle
 Siehe Kabelinternet; Modem; ISP eines ISDN-Basisanschlusses wird als Kanal-
bndelung bezeichnet. Daten knnen mit
128 Kbit/s (bei aktivierter Datenkompres-
sion sogar mit 300 Kbit/s) bertragen wer-
den, was besonders fr Videokonferenzen
und Bildtelefonie interessant ist. Dabei wer-
den allerdings auch die doppelten Gebh-
ren berechnet.
Bild K.1: Ein Kabelmodem von Cisco
 Siehe Bildtelefonie; DF-Netzwerk; B-Kanal;
Videokonferenz; ISDN
Kalibrierung, thermische
Die Schreib-Lese-Kpfe vieler Festplatten Kantenglttung
bentigen in regelmigen Abstnden eine
Kalibrierung (Neu-Positionierung) durch die  Siehe Edge-Anti-Aliasing
Laufwerkelektronik, um Fehler auszuschlie-
en. Dies ist notwendig, um auf Vernde- Kapazitt
rungen der Temperatur zu reagieren, durch
die sich die Platten in der Festplatte zusam- Mit Kapazitt ist meist die dem Computer-
menziehen bzw. ausdehnen. Die Kalibrie- system zur Verfgung stehende Speicher-
rung macht sich durch einen Abfall der kapazitt (Hauptspeicher, Arbeitsspeicher)
bertragungsrate fr einen kurzen Zeit- gemeint.
raum bemerkbar.
 Siehe Speicherkapazitt; Hauptspeicher
 Siehe Schreib-Lese-Kopf; Festplatte
Karbonfarbband
Kaltgertekabel
Ein Karbonband ist ein Farbband fr Nadel-
Standardisiertes Kabel, ber das viele Com- und Typendrucker sowie Schreibmaschi-
puter, Monitore und Peripheriegerte mit nen. Es besteht aus einer beschichteten
dem Stromnetz verbunden werden. Kunststofffolie und bertrgt die Kohle-
farbschicht an den benutzten Stellen voll-
 Siehe Monitor; Peripherie; Computer stndig. Daher kann es an jeder Stelle nur
einmal benutzt werden, bringt dafr aber
Kaltstart eine sehr hohe Druckqualitt.
Das Einschalten des Computers oder das  Siehe Farbband; Typenraddrucker;
Neu-Booten des Rechners ber einen Druck Nadeldrucker; Drucker
auf die Reset-Taste wird Kaltstart genannt.
Dabei wird das BIOS neu geladen und der
Karte
Power On Self Test (P.O.S.T.) durchgefhrt.
Das Bettigen der Reset-Taste ist oft der letz- Karte ist die Kurzform fr Lochkarte, Spei-
te Ausweg, wenn sich der Computer aufge- cherkarte, Erweiterungskarte, PCMCIA-Kar-
hngt hat und auch kein Warmstart mehr te, Platine, Steckkarte usw.
funktioniert.
 Siehe PCMCIA; Speicherkarte; Steckkarte;
 Siehe P.O.S.T.; Booten; Warmstart; Reset; BIOS Platine; Erweiterungskarte; Punched Card
24798.book Seite 359 Mittwoch, 1. August 2012 12:16 12

KDE 359

Katalog, globaler KaZaA


Der globale Katalog von Active Directory ist http://www.kazaa.com
das zentrale Verzeichnis, in dem die Spei- KaZaA ist eine Tauschbrse im Internet.
cherorte, Adressen und Zugriffsberechti- ber ein Peer-to-Peer-Netzwerk knnen die
gungen aller Objekte verzeichnet sind. Der Benutzer austauschen, z.B. Musik, Fotos, Vi-
globale Katalog wird von einem oder meh- deos usw. Seit Anfang 2009 ist der Dienst
reren globalen Katalogservern gespeist. Der kostenpflichtig und bietet die Inhalte in
erste im Active Directory erstellte Dom- DRM-geschtzter Form an. Wie alle anderen
nencontroller wird automatisch zum globa- Tauschbrse auch, ist KaZaA wegen Urhe-
len Katalogserver. berrechtsverletzungen umstritten.
 Siehe Active Directory Services  Siehe P2P; Napster; eDonkey; MP3

Kategorie 5 Kbit
 Siehe Cat-5  Siehe Kilobit

Katmai Kbit/s
Katmai war der Codename fr den Intel Wie bps (bits per second, Bits pro Sekunde)
Pentium III, der im Frhjahr 1999 erschie- ist Kbit/s eine Maeinheit fr die Daten-
transferrate (1 Kbit/s = 1024 Bit/s). K
nen ist. Der Katmai enthlt 70 neue MMX-
Instruktionen (MMX2), die insbesondere  Siehe Datentransferrate; Bit
parallele Gleitkommaverarbeitung betref-
fen (SIMD, Single Instruction Stream Mul-
tiple Data Stream). Weiterhin untersttzt KByte
der Katmai 4x AGP und die nchste Spei-  Siehe Kilobyte
chergeneration namens DirectRAMBus.
 Siehe MMX; AGP; Pentium II; Floating Point KDE
Representation Abk.: K Desktop Environment
http://www.kde.org
Kaufmnnische Software
KDE ist eine netzwerktransparente Desktop-
Kaufmnnische Software ist eine Software, Umgebung fr Linux, Unix und POSIX. Ent-
die die Fhrung eines Kassenbuchs, einfa- wickelt wurde sie von einem weltweiten
cher oder doppelter Buchfhrung sowie die Verbund von Softwareentwicklern. KDE er-
Bilanzierung fr kleinere, mittelstndische fllt die Anforderungen nach einem einfach
bis groe Unternehmen ermglicht. Zu den zu bedienenden Desktop (wie MacOS oder
Funktionen gehrt meist auch eine umfang- Windows). KDE enthlt viele Standardan-
reiche Lager-, Kunden- und Auftragsverwal- wendungen. Bei der Entwicklung von KDE
tung. Software fr sehr groe Unternehmen wurde auf die Qt-Bibliotheken zurckgegrif-
wird meist speziell an die Bedrfnisse der fen. Diese ermglichen eine einfache Ge-
einzelnen Firmen angepasst. Ein Beispiel staltung der grafischen Oberflche. KDE ist
sind die Programme von KHK (z.B. der PC- neben GNOME eine der wichtigsten Benut-
Kaufmann) oder in kleinerem Umfang das zeroberflchen fr Linux.
Programm Quicken von Intuit.
 Siehe Desktop; GNOME, Linux; POSIX; Qt;
 Siehe Finanzsoftware; Quicken Unix
24798.book Seite 360 Mittwoch, 1. August 2012 12:16 12

360 K Desktop Environment

Kermit
Kermit ist eines der ltesten bertragungs-
protokolle mit geringer Datentransferrate.
Es wurde nach dem Frosch in der Muppet-
Show benannt und ist heute noch bei eini-
gen Grorechnern und Taschenrechnern in
Gebrauch.
 Siehe Datentransferrate; Mainframe;
Bild K.2: Das offizielle KDE-Logo Transferprotokoll

K Desktop Environment Kernel


 Siehe KDE
Der Kernel ist ein zentraler Teil des Betriebs-
systems, der fr grundlegende Funktionen
zustndig ist. Whrend der Laufzeit muss
Kennsatz sich der Kernel immer im Hauptspeicher des
Computers befinden. Neben den Hauptauf-
 Siehe Label
gaben ldt er bei Bedarf externe Routinen
nach, die fr spezielle Aufgaben notwendig
Kennwort sind. Linux-Distributionen unterscheiden
sich oft in der verwendeten Linux-Kernel-
 Siehe Passwort
Version.
 Siehe Hauptspeicher; Runtime;
Kerberos Betriebssystem; Linux
Kerberos ist eine sichere Methode fr die
Identittsprfung einer Dienstanfrage in Kernel Mode
einem Netzwerk. Bei der berprfung der Der Kernel Mode ist ein mit umfassenden
Gltigkeit werden keine Passwrter ber Rechten ausgestatteter Betriebsmodus der
das Netz geschickt, so ist es potenziellen An- NT-Betriebssysteme. Jede Komponente und
greifern nicht mglich, diese abzufangen. jeder Dienst, der im Kernel-Mode ausge-
Der Vorteil von Kerberos besteht darin, dass fhrt wird, kann auf die Hardware sowie den
beidseitige Authentifizierungen mglich gesamten Speicher zugreifen sowie auf den
sind. Das heit, der Client kann den Server Speicher der im Benutzermodus ausgefhr-
und der Server kann den Client auf seine ten Anwendungen.
Identitt hin berprfen. Dadurch entfllt
die langwierige Einrichtung von Vertrauens-  Siehe Windows NT; Kernel; User Mode
beziehungen zwischen Domnen-Control-
lern. Das Kerberos-System kommt unter an- Kerning
derem in Windows 2000/2003 sowie unter
OpenBSD, im Apache-Server, auf Unix-Ser- Bei vielen Schriftzeichen wird der Abstand
vern und in vielen anderen Systemen zum zwischen den einzelnen Schriftzeichen in
Einsatz. Der Name Kerberos stammt aus der einem Text in Abhngigkeit vom Folgezei-
griechischen Mythologie und bezeichnet chen geregelt. Dabei kann es vorkommen,
den dreikpfigen Hund am Eingang zum dass die Zeichenzelle (das gedachte Recht-
Hades, der Unterwelt der Toten. eck um ein Zeichen) des einen in die des vo-
rigen hineinragt bzw. es unterschneidet. Die
 Siehe Netzwerk; Firewall; verschiedenen Werte fr den Abstand wer-
Active Directory Services den der sogenannten Kerning-Tabelle ent-
24798.book Seite 361 Mittwoch, 1. August 2012 12:16 12

Killerspiel 361

nommen, die die einzelnen Kerning-Paare Keylock


bzw. die Abstnde fr die einzelnen Zei- Abk.: Keyboard Lock
chenpaare enthlt.
bers.: Tastatur-Schloss
 Siehe Schriften
Das Keylock befindet sich an der Gehuse-
vorderseite. Mit einem kleinen Schlssel
Kernspeicher
kann die Tastatur elektrisch vom Computer
Der Kernspeicher ist eine Speicherbauform, abgetrennt werden, um so einen Fremd-
die frher fr den Hauptspeicher von Gro- zugriff zu verhindern. Leider verwenden
rechnern verwendet wurde, bis in den die meisten Gehusehersteller das gleiche
1970er Jahren die Halbleiterspeicher aufka- Schloss, so dass kein Schutz mehr gegeben
men. ist. Auerdem wird das Schloss ber ein
 Siehe Mainframe; Hauptspeicher; Kabel mit einem Steckplatz auf dem Main-
Semiconductor Memory board verbunden. Demnach msste ledig-
lich das Gehuse des Computers geffnet
Kernsystem Intelligenter Terminals und das Kabel abgezogen werden und
schon ist die Tastatur wieder einsatzbereit.
 Siehe KIT
 Siehe Tastatur; Mainboard
Kettfeld
 Siehe Kettung Key, private
K
 Siehe PKC
Kettung
Um die Geschwindigkeit der Datenverarbei- Key, public
tung zu steigern, wird bei der Kettung von  Siehe PKC
z.B. Datenstzen oder Befehlen die physische
Adresse anderer Datenstze (bzw. Befehle)
im sogenannten Kettfeld des Datensatzes Keyword
(Befehls) hinterlegt. Dieser Verweis wird auf Ein Keyword darf nicht in Variablennamen
einen anderen Datensatz (Befehl) auch als einer Programmiersprache vorkommen. Zu
Pointer (Zeiger) bezeichnet. Es gibt Vorwrts- derartigen reservierten Wrtern zhlen z.B.
, Rckwrts- und Mehrfachkettung, je nach- Befehle und die Namen der Standardgerte-
dem, ob zwei oder mehrere Datenstze mit- treiber.
einander verknpft sind.  Siehe Gertetreiber; Instruction; Variable;
 Siehe Datenverarbeitung; Instruction; Programmiersprache
Pointer; Datensatz
KI
Keyboard  Siehe Knstliche Intelligenz
 Siehe Tastatur

Killerspiel
Key Lime Pie
Das Wort Killerspiel ist eine negative Be-
Key Lime Pie ist der Name der zuknftigen zeichnung fr Computer- und Videospiele
Android-Version, vermutlich Version 5.0. mit besonders gewaltttiger Handlung. Eine
Alle Versionen des Android-Betriebssys- konkrete Definition gibt es nicht. Die Bezeich-
tems tragen den Namen einer Sspeise. nung bekam in der Diskussion um den Amok-
 Siehe Android lauf von Erfurt im Jahr 2002 besondere Auf-
24798.book Seite 362 Mittwoch, 1. August 2012 12:16 12

362 Kilobaud

merksamkeit. Ego-Shootern wird hufig die


Eigenschaft eines Killerspiels vorgeworfen.

Kilobaud
Kilobaud ist die Maeinheit fr die Schritt- Bild K.3: Die Kinect-Erweiterung fr die Xbox 360
geschwindigkeit (1 Kilobaud = 1000 Baud).
 Siehe Baud
KIT
Abk.: Kernsystem Intelligenter Terminals
Kilobit KIT bezeichnet einen Bildschirmdarstel-
lungsstandard fr das frhere Btx-System
Abk.: Kbit der Deutschen Telekom. KIT ergnzte den
Kilobit ist eine Maeinheit fr Informations- alten CEPT-Standard um grafisch anspre-
menge und Speicherkapazitt (1 Kbit = 1024 chende Navigationselemente. Decoder-
Bit). Programme, wie z.B. der T-Online-Decoder,
wurden als KIT-Decoder bezeichnet.
 Siehe Speicherkapazitt; Bit
 Siehe T-Online; Btx; CEPT

Kilobyte
KIT-Decoder
Abk.: KB; KByte  Siehe KIT
Kilobyte ist die Maeinheit fr die Infor-
mationsmenge und Speicherkapazitt in Klamath
der Computertechnik. 1 KByte = 1.024 Byte. Klamath ist die Intel-interne Bezeichnung
 Siehe Byte; Bit fr den Pentium-II-Prozessor. Er wurde nach
einem kleinen Fluss in Kalifornien benannt.
Kindle  Siehe Pentium II; Intel

 Siehe Amazon Kindle


Klammeraffe
Klammeraffe ist eine andere Bezeichnung
Kindle Fire
fr das Sonderzeichen @, welches mit der
 Siehe Amazon Kindle Fire Tastenkombination [Alt_Gr] + [Q] erzeugt
wird.
Kinect  Siehe @; Sonderzeichen
Kinect ist ein Erweiterungsmodul fr die
Spielekonsole Xbox 360. Mit Kinect lassen Klasse A-Netz
sich dafr entwickelte Spiele allein durch die  Siehe Class A-Netz
Krperbewegung steuern. Ein herkmmli-
cher Controller ist nicht notwendig. Kinect
besitzt dafr eine speziell entwickelte Tie- Klasse B-Netz
fensensor-Kamera. Kinect steht in Konkur-  Siehe Class B-Netz
renz zu den Bewegungssteuersystemen auf
der PS3 und der Wii. Klasse C-Netz
 Siehe Xbox 360; Move; Nunchuk  Siehe Class C-Netz
24798.book Seite 363 Mittwoch, 1. August 2012 12:16 12

Koaxialkabel 363

Klasse D-Netz Knoppix ist eine freie Linux-Distribution.


 Siehe Class D-Netz Das System lsst sich ohne Installation von
einer CD, DVD oder einem Flash-Datentr-
ger starten. Knoppix bietet ein vollstndiges
Klicken GNU/Linux-System, welches auf Debian ba-
Das Bettigen einer Maustaste wird als Kli- siert. Dazu kommt ein umfangreiches Soft-
cken oder Klick bezeichnet. Mit der linken ware-Paket. Knoppix wird hufig als Linux-
Maustaste werden auf einer grafischen Be- Demo, als Schulungs-CD, als bootbares Not-
nutzeroberflche z.B. Programme gestartet fallsystem oder als Plattform fr kommerzi-
(Doppelklick auf das Programmsymbol), be- elle Softwareproduktdemos angepasst und
stimmte Programmfunktionen ausgelst, eingesetzt. Knoppix wurde von Dipl.-Ing.
Dateien kopiert usw. Mit der rechten Maus- Klaus Knopper entwickelt, wovon sich auch
taste werden programm- oder kontextbezo- der Name ableitet. Das System untersteht
gene Mens geffnet, die weiterfhrende der GPL-Lizenz. Von Knoppix gibt es zahlrei-
Optionen anbieten. che Ableger wie Morphix, Kanotix oder
Damn Small Linux.
 Siehe Men, kontextsensitives; Maustasten;
Maus; Men  Siehe Damn Small Linux; GIMP; GNU; GPL;
KDE; Linux; Linux-Distribution;
OpenOffice.org
Klick-Spamming
Dies ist eine Form des Spamming, also von Knoten K
unerwnschter Werbung. Dabei wird durch
Ein Knoten ist ein einzelner Rechner oder ein
skriptgesteuertes Anklicken von Pay-per-
Peripheriegert in einem Netzwerk. Im Fido-
Click-Werbeanzeigen (Anzeigen, die nach
Netz werden Knoten auch Nodes genannt.
Anzahl Klicks abgerechnet werden) der Wer-
betreibende bewusst geschdigt finanziell  Siehe Peripherie; FidoNet; Point
oder durch Positionierungsmanipulation.
Durch geschickte Kombination von eigenen Knotenrechner
Pay-per-Click-Anzeigen und provisions-
basierter Online-Werbung knnen Klick- Ein Knotenrechner ist ein besonderer, sehr
Spammer auf diese Weise sogar Geld verdie- leistungsfhiger Rechner innerhalb eines
nen. weit verzweigten Netzwerks, der administ-
rative Aufgaben bernimmt.
 Siehe AdWord, Pay-per-Click, Spam
 Siehe Netzwerk

Klirrfaktor
Koaxialkabel
Dieser Faktor gibt an, wie stark Musik bei der
Ausgabe durch Fremdtne des Wiederga- Bei einem Koaxialkabel ist der innere Leiter
begerts oder der Lautsprecher verzerrt von einem schlauchartigen ueren Leiter
wird. umgeben, wobei beide durch ein Dielek-
trikum voneinander abgetrennt und nach
auen durch eine Kunststoffummantelung
Klon abgeschirmt sind. Koaxialkabel sind des-
 Siehe Clone wegen sehr strunempfindlich und weisen
selbst nur eine geringe elektromagnetische
Abstrahlung auf. Sie werden meist fr
Knoppix die Datenbertragung in Netzwerken oder
http://www.knopper.net im Telekommunikationsbereich eingesetzt.
24798.book Seite 364 Mittwoch, 1. August 2012 12:16 12

364 Kollision

Auch beim Fernsehgert wird ein Koaxialka- Kombi-Controller


bel als Verbindung zwischen Antennenan- Wie der Name schon sagt, werden auf einem
schluss und Fernsehgert benutzt. Kombi-Controller mehrere Hardwareele-
 Siehe Twisted-Pair-Kabel; Netzwerk; mente kombiniert. Neben dem Floppy-Con-
Datenbertragung troller und dem Festplatten-Controller befin-
den sich auf ihm auch die I/O-Schnittstellen
(COM-Ports, LPT, Gameport).
 Siehe Gameport; Controller; I/O-Controller;
Festplatten-Controller; COM; LPT; Floppy-
Controller

Komfortanschluss
Der Komfortanschluss ist eine ISDN-An-
schlussart an das digitale Telefonnetz der
Bild K.4: Ein Koaxialkabel fr Ethernet-Netzwerke Deutschen Telekom.
 Siehe ISDN-Anschlussarten; ISDN
Kollision
Wrde jeder Netzwerkknoten in einem Kommando
Netzwerk unkoordiniert und gleichzeitig Ein Kommando, auch Anweisung oder Be-
mit allen anderen Knoten seine Datenpake- fehl genannt, veranlasst ein Betriebssystem
te losschicken, wrde es zur Kollision dieser oder eine Anwendung zur Ausfhrung einer
Datenpakete kommen. Es gibt unterschied- bestimmten Aktion. Bei grafischen Benut-
liche Anstze, eine Kollision zu vermeiden. zeroberflchen werden Kommandos durch
Zum einen gibt es spezielle Netzwerktopo- das Anklicken von Symbolen (Icons) oder
logien, die es den Netzwerkknoten erlau- das Whlen von Menoptionen mit der
ben, nur in einer bestimmten Reihenfolge Maus ausgelst.
zu senden, zum anderen besteht die Mg-
lichkeit, dass der zu sendende Knoten die  Siehe Instruction; Icon; Maus; GUI; Men
Leitung abhrt und bei einer gemeldeten
Kollision erst nach einer bestimmten Zeit- Kommando-Interpreter
spanne wieder zu senden beginnt. Ein Beispiel fr einen Kommando-Interpre-
 Siehe Node; Token; Netzwerk; Packet; ter (auch Befehls-Interpreter) wre die
Netzwerktopologie MS-DOS-Datei command.com. Diese Datei
interpretiert jeden vom Benutzer an der
Kombi-Brenner Eingabeaufforderung eingegebenen Be-
Syn.: Multi-Disk-Brenner fehl und vergleicht ihn mit einer intern ge-
speicherten Befehlssyntax. Ist die Eingabe
Als Kombi-Brenner werden Brenner-Lauf- korrekt, wird der Befehl ausgefhrt. Ansons-
werke bezeichnet, die mehr als einen Typ ten erhlt der Anwender eine Fehlermel-
von optischen Disks beschreiben knnen. dung.
blich sind z.B. CD/DVD-Brenner, welche
CD- und DVD-Rohlinge brennen knnen.  Siehe Command.com; MS-DOS;
Befehls-Interpreter
Neue Brenner fr Blu-ray Discs beschreiben
CD-, DVD- und BD-Rohlinge.
 Siehe Brenner-Laufwerk; CD-Brenner;
Kommandoprozessor
DVD-Brenner; BD-Brenner  Siehe Befehls-Interpreter
24798.book Seite 365 Mittwoch, 1. August 2012 12:16 12

Kompatibilitt 365

Kommunikation fhrung ist heute die Regel, analoge Kame-


Mit Kommunikation wird allgemein der Aus- ras mit Film sind kaum noch zu finden. Auf-
tausch von Informationen bezeichnet. Im grund der vielen Automatikfunktionen, der
EDV-Bereich ist mit Kommunikation der einfachen Handhabung und des gnstigen
Austausch von Daten zwischen zwei oder Preises stellen sie den vermutlich am weites-
mehreren Systemen, Gerten oder hnli- ten verbreiteten Kameratyp dar. Das Objek-
chem gemeint. Eingeschlossen sind dabei tiv ist fest eingebaut und kann nicht ge-
die Datenbermittlung per Datenfernber- wechselt werden. Anstatt eines Suchers
tragung, Datenbertragung per Netzwerk, besitzen Kompaktkameras einen LCD-Moni-
Bus, Kabel usw. Natrlich wird auch im EDV- tor. Aufgrund der kompakten Bauweise
Bereich die Kommunikation nicht nur auf kommen sehr kleine Bildsensoren mit z.B. 1/
simple Zahlen beschrnkt, sondern sie bein- 1,8 Zoll zum Einsatz das entspricht ca. 7,6 x
haltet auch den Austausch bzw. die bertra- 5,6 mm. Dadurch ist die Bildqualitt gerin-
gung von Bild, Ton und Video. ger im Vergleich zu Kameras mit greren
Bildchips, z.B. Spiegelreflexkameras. Die
 Siehe DF; Bus; Netzwerk; Datenverarbei- Standardspeicherkarte fr Kompaktkame-
tung; Datenbertragung ras ist die Secure Digital Memory Card (SD-
Karte).
Kommunikationsnetz  Siehe Digitalkamera; Spiegelreflexkamera;
Ein Kommunikationsnetz ist ein Netzwerk, Bridge-Kamera; Speicherkarte; Bildsensor
welches den Anwendern die Kommunika- K
tion untereinander erlaubt. Dabei ist nicht
nur reine Datenbertragung gemeint, son-
dern auch die bermittlung von Sprache,
Ton, Bild und Video.
 Siehe Netzwerk; Kommunikationsnetz

Kommunikationsprogramm
Ein Programm, welches die Kommunikation
zwischen zwei oder mehr Computern ber
ein lokales oder globales Netzwerk abwi-
ckelt, nennt man Kommunikationspro- Bild K.5: Eine digitale Kompaktkamera von Canon
gramm. Es baut die Verbindung zu anderen (PowerShot SX260 HS)
Rechnern auf und bietet eine Oberflche zur
Kommunikation mit dem Gegenber. Diver- Kompatibel
se bertragungsprotokolle sorgen bei der  Siehe Compatible
Datenbertragung fr Kompatibilitt zwi-
schen den beiden Partnern.
Kompatibilitt
 Siehe Kermit; Kompatibilitt;
Transferprotokoll; Xmodem;
Mit Kompatibilitt wird im Allgemeinen die
Kommunikation; Datenbertragung; Vertrglichkeit mehrerer Hardware- bzw.
Terminalprogramm; Host Softwarekomponenten untereinander be-
zeichnet. Oft wird der Begriff Kompatibilitt
oder kompatibel auch verwendet, um eine
Kompaktkamera Hardware bzw. Software als einem Stan-
Kompaktkameras sind besonders kleine dard, einer bestimmten Spezifikation oder
und leichte Fotokameras. Die digitale Aus- Norm entsprechend zu kennzeichnen. Zur
24798.book Seite 366 Mittwoch, 1. August 2012 12:16 12

366 Kompilieren

Definition dieser Normen gibt es verschie- Kompletter Bypass


dene Gremien (z.B. ISO, ANSI, IEEE, DIN).  Siehe Bypass, kompletter
Ebenso haben sich mit der Zeit einige Quasi-
Standards entwickelt, die nicht auf die Be- Komplexitt, Design
schreibung durch ein Gremium zurckge-
 Siehe Designkomplexitt
hen. Grundbedingung ist dabei, dass die
Komponente die Spezifikationen derselben
Plattform (PC, Apple, Android, Unix usw.) er- Komplexitt, essenzielle
fllt bzw. auf demselben Betriebssystem  Siehe Essenzielle Komplexitt
lauffhig ist.
 Siehe Plattform; Hardware; DIN; ANSI;
Komplexitt, zyklomatische
Komponente; ISO; Betriebssystem  Siehe Zyklomatische Komplexitt

Kompilieren Komponente
Es gibt Software- und Hardwarekomponen-
Die bersetzung eines Quellcodes mit Hilfe ten. Eine Komponente ist ein Bestandteil
eines Compilers wird Kompilieren genannt. eines funktionierenden (Computer-)Sys-
Im Normalfall wird der Quelltext in Maschi- tems. Im Computerbereich kann eine Kom-
nencode bersetzt. Dieser kann dann auf ponente Teil einer Software sein, meist je-
einer bestimmten Rechnerplattform ausge- doch wird der Begriff im Hinblick auf die
fhrt werden. Im Falle von Java wird der enthaltene Hardware (Erweiterungskarten,
Quelltext in den sogenannten Bytecode CPU, Mainboard usw.) verwendet.
bersetzt, der von einer Implementation der
Java Virtual Machine ausgefhrt wird.  Siehe Software; CPU; Hardware; Mainboard

 Siehe JVM; Plattform; Compiler;


Maschinensprache; Source-Code; Java
Kompression
Mit Kompression ist im Allgemeinen das
Komprimieren von Daten gemeint. Dabei
Komplement wird die Gre einer Datei mit Hilfe kom-
Das Komplement wird verwendet, um nega- plexer Algorithmen verringert umangs-
tive Zahlen im Computer darzustellen. sprachlich wird die Datei gepackt. Dabei
Dabei dient das hchstwertige Bit einer Zahl werden z.B. sich wiederholende Zeichenfol-
zur Festlegung des Vorzeichens. Dies hat zur gen in einer Tabelle zusammengefasst. Es
Folge, dass nun ein Bit weniger fr den Wer- gibt verschiedene Programme, die diese
tebereich zur Verfgung steht. Allerdings Aufgabe bernehmen, z.B. WinZip (.zip)
umfasst der Wertebereich nun auch negati- oder WinRar (.rar). Diese Kompressionsver-
ve Zahlen. Zum Vergleich soll ein 16 Bit-Inte- fahren sind verlustfrei, so dass die Daten
ger-Wert dienen. In der unsigned Variante vollstndig wiederhergestellt werden. Da-
(also der Variante ohne Vorzeichen) er- teiformate fr digitale Medien wie z.B. Mu-
streckt sich der Wertebereich von 0 bis sik, Fotos und Videos (MP3, JPEG, MPEG)
65.535. Die vorzeichenbehaftete Version usw. enthalten in sich selbst bereits eine
dagegen besitzt einen Wertebereich von Kompression. Beim Speichern in einem die-
-32.768 bis +32.767. ser Formate kann die Strke der Kompres-
sion angegeben werden. Allerdings ist sie
 Siehe Integer; Bit
verlustbehaftet. Die Bildqualitt steigt oder
sinkt mit der Strke der Kompression.
Komplementre Operation  Siehe ZIP; RAR; MP3; JPEG; MPEG;
 Siehe Operation, komplementre Datenkompression
24798.book Seite 367 Mittwoch, 1. August 2012 12:16 12

Konto 367

Komprimierungsprogramm Konqueror
Mit einem Komprimierungsprogramm wer- http://www.konqueror.org
den Daten komprimiert. Es knnen viele Ein-
zeldateien zusammen komprimiert und in Konqueror ist der Dateimanager, Webbrow-
einem sogenannten Archiv ablegt werden ser und FTP-Client der grafischen Benut-
(packen). Wird z.B. unter Windows eines die- zeroberflche KDE von Linux. Er bietet typi-
ser Archive angeklickt, wird der Packer (das sche Funktionen zur Dateiverwaltung und
Komprimierungsprogramm) automatisch Bildbetrachtung. Die Browser-Komponente
gestartet und bietet verschiedene Optionen untersttzt JavaScript, CSS, Flash, Real
zur Bearbeitung der gepackten Daten. Audio und Real Video, SSL sowie Komfort-
funktionen wie das automatische Vervoll-
 Siehe ZIP; RAR; WinZIP; Datenkompression; stndigen von Feldinhalten.
PKZIP; Kompression
 Siehe Cascading Style Sheets; Dateimanager;
Kondensator Flash; FTP; KDE; SSL; Webbrowser
Ein Kondensator ist ein elektronisches Bau-
element, das in der Lage ist, elektrische La- Konsole
dungen zu speichern. In einem Computer Frher wurde der Begriff Konsole fr das Be-
kommen sie in den verschiedensten Baufor- dienfeld, die Tastatur und den Monitor eines
men vor und erfllen die unterschiedlichsten Grorechners verwendet. Heutzutage sind
Aufgaben. Im Netzteil eines Computers wer- mit Konsole Spielekonsolen gemeint, wie
den Kondensatoren z.B. zur Glttung der z.B. die Sony Playstation 3, die Xbox 360
K
Ausgangsspannung verwendet. Wichtigste oder die Wii von Nintendo. Spielekonsolen
Kennzahl fr einen Kondensator ist die Kapa- sind Computer, die an das Fernsehgert an-
zitt. Sie gibt an, wie viel Ladung gespeichert geschlossen werden. Sie bieten Computer-
werden kann und wird in Farad angegeben. spiele ohne die Komplexitt eines her-
 Siehe Netzteil kmmlichen Computers. Meist wird dabei
auch von Videospielen gesprochen.
Konfiguration  Siehe Playstation; Gamepad; Mainframe;
Konfiguration ist die hardware- und soft- Joystick; Nintendo
waremige Ausstattung eines Computer-
systems. Es ist aber auch die Bezeichnung Konstante
fr die durch den Anwender vorgenomme-
nen Einstellungen an einer Hardware oder Eine Konstante ist ein Wert (z.B. eine Zahl),
Software, z.B. die Konfiguration des CMOS, der unvernderbar ist. Im EDV-Bereich be-
die verwendeten Interrupts einer Erweite- zeichnet der Begriff Konstante im Allgemei-
rungskarte, oder dass eine Applikation z.B. nen eine Variable, die per Definition auf
automatisch startet usw. einen bestimmten Wert festgelegt wird und
danach nicht mehr verndert werden kann.
 Siehe Interrupt; CMOS; Software;
Anwendungsprogramm; Hardware  Siehe Datenverarbeitung; Variable

Konjunktion Kontextbezogene Hilfe


Eine Konjunktion ist eine Operation der  Siehe Hilfe, kontextbezogene; Dialog-Box
Booleschen Algebra. Besser bekannt ist sie
unter der Bezeichnung AND-Verknpfung.
 Siehe AND-Verknpfung;
Konto
Boolesche Operatoren  Siehe Benutzerkonto
24798.book Seite 368 Mittwoch, 1. August 2012 12:16 12

368 Kontrast

Kontrast Konverter
Die Strke des Kontrasts gibt an, wie stark In der Radio- und Fernsehtechnik ist ein
sich schwarze und weie Flchen auf einem Konverter ein Frequenzwandler. Im Compu-
Bildschirm oder einem Druckmedium von- terbereich ist mit Konverter ein Konvertie-
einander unterscheiden. Beim Monitor ist rungsprogramm gemeint.
der Kontrast regelbar, whrend sich der  Siehe Konvertierungsprogramm
Kontrast beim Drucken durch die variable
Punktdichte bzw. durch die Farbdeckung
ergibt. Konvertierung
Die Umwandlung von Daten in ein anderes
 Siehe Monitor; Drucker
Datenformat wird Konvertierung genannt.
Die Konvertierung kann mit einem speziel-
Kontroll-Bit len, externen Konvertierungsprogramm er-
Ein Kontroll-Bit ist ein Bit an einer bestimm- folgen oder direkt ber eine Anwendung.
ten Stelle in einem Register oder einem Da- Dabei wird das jeweilige applikationsfrem-
tenpaket, welches jederzeit durch ein Pro- de Datenformat importiert (Datenimport).
gramm oder das Betriebssystem abgefragt Applikationseigene Formate knnen in
werden kann und Auskunft darber gibt, ob Fremdformate umgewandelt werden. Dies
die Funktion ausgefhrt wurde oder nicht. geschieht ber den Export (Datenexport)
der Datei. Die Optionen Import (importie-
 Siehe Control Bit; Packet; Register; Bit;
ren) und Export (exportieren) finden sich in
Betriebssystem
fast jedem Anwendungsprogramm.
 Siehe Plattform; Datenexport;
Kontrollkstchen Konvertierungsprogramm; Datenformat;
 Siehe Checkbox; GUI Datenimport

Kontrollschicht fr logische Konvertierungsprogramm


Verbindungen Ein Programm, mit dem Daten in andere
 Siehe IEEE-802-Modell auch plattformfremde Datenformate um-
gewandelt werden knnen, wird Konvertie-
Konventioneller Speicher rungsprogramm genannt.
 Siehe Base Memory  Siehe Plattform; Konvertierung

Konvergenz Konvexe Polygone


Mit Konvergenz wird die korrekte Fokussie-  Siehe Polygone, konvexe
rung der Elektronenstrahlen fr die Farben
Rot, Grn und Blau bei der Farbbildrhre Konzeptmodus
eines Monitors bezeichnet. Weicht die Kon-  Siehe Draft-Mode
vergenz eines Strahls stark ab, so wird dieser
z.B. hinter der Darstellung einer weien
Linie sichtbar. Idealerweise bedecken sich
Kooperatives Multitasking
die Strahlen perfekt. Die Einhaltung der  Siehe Multitasking, kooperatives
Konvergenz ist ein wichtiges Kriterium bei
der Wahl des Monitors. Koordinate
 Siehe Bildrhre; Monitor; Koordinaten sind Bezugseinheiten, mit
Elektronenstrahlrhre; RGB; Bildschirm deren Hilfe Positionen im zwei- und dreidi-
24798.book Seite 369 Mittwoch, 1. August 2012 12:16 12

Korrekturverfahren 369

mensionalen Raum bestimmt werden kn- ein digitaler Inhalt vor unberechtigtem Ko-
nen. Ein dreidimensionales Koordinatensys- pieren geschtzt wird. Damit will der Urhe-
tem besteht aus drei Achsen (x, y, z), die ber sein rechtliches Eigentum an der Sache
einen gemeinsamen Ursprung haben und schtzen. Ursprnglich sollten damit vor
senkrecht aufeinander stehen. Koordinaten allem die Weitergabe teurer Softwarepro-
und Koordinatensysteme werden bei Dia- gramme verhindert werden. Durch die stn-
grammen, CAD-Programmen und Anima- dig steigende Digitalisierung von Inhalten
tionsprogrammen verwendet. werden auch Spiele, Filme, Videos, Musik,
 Siehe CAD-Programm; Diagramme
eBooks, Apps uvm. durch ein Kopierschutz-
verfahren geschtzt. Typische Formen sind
Dongles (Hardware-Schutz), Autorisations-
Kopfzeile codes, Seriennummern, die berwachung
Eine Kopfzeile ist eine Zeile, die sich am der Anzahl bereits vorgenommener Installa-
obersten Rand einer Dokumentseite befin- tionen oder bei Inhalten ein Digitales Rech-
det. In der Kopfzeile sind z.B. die Seitenzahl, temanagement (DRM).
der Titel des Buchs oder andere Angaben
 Siehe DRM; Hacker; Cracker; Urheberrecht;
enthalten. Textverarbeitungsprogramme
Dongle; Raubkopie; Rippen
enthalten in der Regel umfangreiche Funk-
tionen zur Formatierung von Kopf- und Fu-
zeilen. Kopierschutzstecker
 Siehe Fuzeile; Formatierung;  Siehe Dongle K
Textverarbeitung

Koprozessor
Kopieren
Mit Kopieren ist die Vervielfltigung von Da-  Siehe Coprozessor
ten, Dateien und Datentrgern gemeint.
 Siehe Datentrger; Daten; Copy; Datei Koprozessor, arithmetischer
 Siehe Coprozessor, arithmetischer
Kopierprogramm
Ein Kopierprogramm wird zum Kopieren Korrekturverfahren
von Daten, Dateien und Datentrgern ver-
wendet. In der Regel ist ein Kopierpro- Das Korrekturverfahren dient zur Vermei-
gramm Bestandteil eines jeden Betriebssys- dung und Korrektur von Fehlern bei der
tems. Besonders im Shareware-Bereich gibt Daten(fern-)bertragung, der Speicherung
es aber auch externe Kopierprogramme als von Daten im Hauptspeicher bzw. auf einem
sogenannte Utilities (Werkzeuge). Derartige Magnet. Auf Datentrgern werden die un-
Programme bieten oft mehr Funktionalitt terschiedlichsten Korrekturverfahren einge-
und untersttzen mehrere Dateiformate. setzt. Zum Beispiel werden Daten bei fehler-
hafter Paritt oder CRC neu eingelesen und
 Siehe Kopieren; Dateiformat; Utility; bertragen. Erst wenn mehrere bertra-
Betriebsmittel; Shareware
gungs- oder Speicherungsversuche fehlge-
schlagen sind, meldet das Gert, das Pro-
Kopierschutz gramm oder das Betriebssystem einen
bers.: Copy Protection nichtbehebbaren Fehler und bricht die Ak-
tion ab.
Der Begriff Kopierschutz ist ein Oberbe-
griff fr verschiedene Verfahren, mit denen  Siehe CRC; Paritt
24798.book Seite 370 Mittwoch, 1. August 2012 12:16 12

370 Korrespondenzdrucker

Korrespondenzdrucker Form des Kreisdiagramms ist das sogenann-


Frher reichte das Schriftbild vieler Drucker te Torten- oder Kuchendiagramm, bei dem
nicht fr die Erledigung der Korrespondenz das Diagramm dreidimensional dargestellt
aus. Sie erreichten nicht die Druckqualitt wird und die einzelnen Segmente wie Tor-
(Letter Quality) einer herkmmlichen tenstcke aussehen.
Schreibmaschine. Deshalb musste bei der  Siehe Tortendiagramm; Diagramme
Wahl des Druckers auf die Korrespondenz-
fhigkeit geachtet werden. Heutige Dru-
cker (Nadeldrucker, Tintenstrahldrucker,
Laserdrucker usw.) liefern in der Regel ein
ausreichend gutes bis viel besseres Schrift-
bild als eine Schreibmaschine, solange
nicht im Entwurfsmodus (Draft- oder Eco-
nomy-Modus) gedruckt wird, bei dem
durch Einsparung von Tinte, Toner oder
Farbband nur eine geringe Druckdichte er-
reicht wird.
 Siehe Farbband; Toner; Draft-Mode; Drucker

Krause, Kai
Kai Krause ist ein deutscher Softwareent-
wickler und Musiker. Er entwickelte ver-
schiedene Grafik- und Soundprogramme,
entwarf Soundeffekte und auch ein Stim-
menverfremdungssystem. Er entwickelte Bild K.6: Ein Kreisdiagramm
Sounds und Effekte fr viele groe Musiker,
diverse Dracula-Filme, Disney und viele an- Kryptoanalyse
dere Film- und Musikproduktionen. Am be-
kanntesten wurde Kai Krause durch seine Die Analyse chiffrierter Daten zum Zweck
Softwarefirma MetaCreations, welche Pro- ihrer Dechiffrierung wird Kryptoanalyse ge-
gramme wie z.B. Kais Power Tools, KPT nannt. Umgangssprachlich heit es jedoch
Bryce, Kais Power GOO und viele andere Knacken eines Codes.
entwickelte. Kai Krause gilt als eine der inno-  Siehe Kryptografie
vativsten Personen im Computergrafikbe-
reich.
Kryptografie
Unter Kryptografie wird die Verschlsselung
Kreisdiagramm von Daten unter Verwendung komplexer
Ein Diagramm, bei dem die darzustellenden Algorithmen verstanden, um sie vor unbe-
Werte durch Segmente eines Kreises repr- rechtigter Einsicht durch Dritte zu schtzen.
sentiert werden, wird Kreisdiagramm ge- Gngige Verschlsselungsmethoden sind
nannt. Diese Sorte Diagramm wird meist das Vertauschen oder Ersetzen von Zeichen.
verwendet, um den Anteil einzelner Teile an Oft wird zudem ein Passwort als zustzlicher
einem Ganzen darzustellen. Die Segmente Schutz eingesetzt. Die Sicherheit der Daten
knnen durch Farbgebung und Muster her- hngt vor allem von der Lnge des verwen-
vorgehoben werden. Oft lassen sie sich aus deten Schlssels ab. Heute sind Schlssel
dem Kreis auch herausrcken. Eine weitere von 128 Bit bis zu 1024 Bit blich. Im Internet
24798.book Seite 371 Mittwoch, 1. August 2012 12:16 12

Kybernetik 371

werden heute nicht nur Daten, sondern Kursiv


auch Verbindungen verschlsselt, um sie
abhrsicher zu machen. Kursiv (Italic) ist neben Fett (Bold) und Un-
terstrichen (Underlined) eine weitere Mg-
 Siehe E-Mail; PGP; Datenschutz;
lichkeit des Schriftbildformats. Bei kursiver
Data Encryption
Schrift sind die Zeichen nach rechts geneigt.
Sie wird meist fr die Hervorhebung von
Kuchendiagramm Text (z.B. Fremdwrter und Fachbegriffe)
benutzt.
Ein Kuchendiagramm ist die dreidimensio-
nale Darstellung eines Kreisdiagramms und
wird auch als Tortendiagramm bezeichnet.  Siehe Schriften; Schriftschnitt; Bold;
Underlined
 Siehe Kreisdiagramm; Diagramme

Kurvendiagramm
Knstliche Intelligenz
Abk.: KI Bei einem Kurvendiagramm werden die
darzustellenden Werte durch Kurvenzge
bers.: Artificial Intelligence, AI
reprsentiert. Die einzelnen Wertepunkte
Das Forschungsgebiet Knstliche Intelli- werden dabei miteinander verbunden. Kur-
genz (KI) zielt auf die Entwicklung intelligen- vendiagramme werden z.B. fr die Darstel- K
ter Soft- und Hardware ab. Ausgehend von lung mathematischer Funktionen sowie fr
der Erforschung der menschlichen Intelli- das Aufzeigen von Trends, z.B. in Aktienkur-
genz und der Funktion menschlicher Ge- sen verwendet.
hirnprozesse sollen intelligente Computer-
systeme geschaffen werden. Bis auf recht  Siehe Tortendiagramm; Kurvendiagramm;
geringe Erfolge in Form sogenannter Exper- Diagramme
tensysteme war der KI bisher nur bescheide-
ner Erfolg beschieden. Die Intelligenz dieser
Programme beschrnkt sich bis jetzt auf Kybernetik
gigantische Datenbanken, zwischen denen
erst von Programmierern logische Bezge Die Kybernetik ist ein wissenschaftlicher
hergestellt werden mssen. Manche Pro- Zweig, der Themen der unterschiedlichsten
gramme haben zwar schon die Fhigkeit zu Fachgebiete (Biologie, Physik, Informatik,
lernen, aber auch hier muss dem Pro- Soziologie und Wirtschaft) in sich vereint.
gramm bzw. dem Computer erst eine logi- Die Kybernetik untersucht die Zusammen-
sche Syntax beigebracht werden, die kaum hnge zwischen biologischen und techni-
variiert werden kann. schen Vorgngen und versucht, biologische
und technische Prozesse letztendlich auf
 Siehe Software; Expertensystem;
Artificial Life; Datenbank; Hardware;
dieselben Grundprinzipien zurckzufhren.
Artificial Intelligence Zu diesen Prinzipien gehren die Informa-
tionstheorie, die sich mit der Wahrnehmung
und Verarbeitung von Signalen befasst, und
Kurrent die Regeltechnik, die sich mit der Steuerung
Kurrent ist eine Schriftart (Font), die stark an von Prozessen beschftigt. Der Begriff Ky-
eine flssige Handschrift erinnert. bernetik wurde 1948 durch Norbert Wiener
geprgt, der damit Steuer- und Regelfunk-
 Siehe Font; Schriften tionen beschrieb.
24798.book Seite 372 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 373 Mittwoch, 1. August 2012 12:16 12

L1-Cache auch bekannt als VPN (Virtual Private Net-


Der First-Level-Cache oder auch L1-Cache work). Im Gegensatz zu PPTP ist die Imple-
wird als Cache-Speicher bezeichnet, der di- mentierung von L2TP nicht von hndler-
rekt in einen Prozessor integriert ist. Die spezifischen Verschlsselungstechniken
Gre umfasst zwischen 16 und 64 KByte. abhngig. Wahrscheinlich wird sich L2TP
Dieser Cache sorgte fr eine deutliche Ge- deswegen zum Standard fr die Sicherung
schwindigkeitssteigerung. von VPN-Verbindungen im gesamten Inter-
net durchsetzen.
 Siehe Cache; L2-Cache; L3-Cache; Prozessor;
Mainboard  Siehe PPTP; Protokoll; Windows 2000;
Remote Access Service

L2-Cache
Label
Der Second-Level-Cache (L2-Cache) ist ein
spezieller Cache-Speicher zwischen Haupt- 1. Ein Label enthlt die Verwaltungs- und
speicher und CPU. Er dient wie auch der Strukturinformationen eines Datentr-
First-Level-Cache der Zwischenlagerung von gers oder einer Datei.
Hauptspeicherdaten, befindet sich aber auf 2. Bei grafischen Benutzeroberflchen wer-
dem Mainboard und ist ein ganzes Stck gr- den Beschriftungsfelder, die statischen
er als der First-Level-Cache. Der Second- Text (Text, der vom Benutzer nicht unmit-
Level-Cache ist zwischen 256 KByte und eini- telbar gendert werden kann) beinhal-
gen MByte gro. ten, als Label bezeichnet.
 Siehe Cache; L1-Cache; L3-Cache; Prozessor; 3. Bei Programmiersprachen wird in Bezug
Mainboard auf eine besonders gekennzeichnete
Stelle im Quellcode von einem Label
L3-Cache oder einer Sprungmarke gesprochen.
Diese Stellen knnen durch sogenannte
Der Third-Level-Cache (L3-Cache) findet
Sprungbefehle direkt angesprungen
sich auf Multicore-Prozessoren. Er erfllt
werden. In BASIC und vielen anderen
nicht die klassische Aufgabe eines Caches,
Sprachen dient dafr der Befehl goto.
sondern soll die Datenkonsistenz aller Pro-
Neben dem Befehl muss auch noch der
zessorkerne abgleichen. Dadurch erfolgt
Name des Labels, das angesprungen
der Datenaustausch zwischen den Kernen
werden soll, angegeben werden.
schneller, was die Gesamtrechenleistung
erhht. Diese Konsistenzberprfung wird  Siehe Datentrger; Programmiersprache;
Cache-Kohernz-Protokoll genannt. BASIC

 Siehe Cache; L1-Cache; L2-Cache; Prozessor;


Mainboard Labelflash
Labelflash ist ein Laserbeschriftungsver-
L2TP fahren von Yamaha fr DVD-Rohlinge.
Im Gegensatz zum Konkurrenzverfahren
Abk.: Layer-2-Tunneling-Protocol Lightscribe (Oberseite) von HP wird bei La-
L2TP ist ein proprietres Protokoll von belflash eine Schicht zwischen der Ober-
Microsoft fr die gesicherte Koppelung lo- und Unterseite des Rohlings beschrieben,
kaler Netzwerke (LAN) bzw. von Personal- was vor Umwelteinflssen besser schtzen
computern mit einem lokalen Netzwerk soll. Die Auflsung betrgt 1000 dpi mit
ber ein ffentliches Netzwerk (WAN) wie 256 Graustufen. Labelflash verwendet spe-
dem Internet. Diese Art von Verbindung ist zielle blaue Rohlinge. Der Rohling muss
24798.book Seite 374 Mittwoch, 1. August 2012 12:16 12

374 Ladbare Schrift

zum Beschriften umgedreht in den Brenner Netzwerk ist, wie der Name schon sagt, auf
gelegt werden. ein kleines Gebiet beschrnkt, was allerdings
 Siehe DVD; Lightscribe
in den Dimensionen eines Unternehmens
oder einer Organisation gesehen durchaus
beachtlichen Umfang haben kann (1000 Ar-
Ladbare Schrift beitsstationen und mehr sind nicht unge-
 Siehe Codepage whnlich). Oft werden solche lokalen Netz-
werke zu greren Netzen verbunden.
Ladbarer Zeichensatz
 Siehe Netzwerk; Peer-to-Peer;
 Siehe Codepage Client-Server-Prinzip; Netzwerktopologie;
Ethernet
Laden
Unter Laden wird der Vorgang des Schrei- LAN Server
bens von Daten in den Arbeitsspeicher eines
Computers verstanden. Dies ist immer not- 1. LAN Server ist ein Netzwerkbetriebssys-
wendig, bevor ein Programm ausgefhrt tem, das von IBM auf Basis des LAN Ma-
oder mit bestimmten Daten gearbeitet wer- nager entwickelt wurde. LAN Manager
den kann. In diesem Zusammenhang wird wurde von Microsoft und 3Com ent-
auch davon gesprochen, dass eine Datei oder wickelt. LAN Server luft unter OS/2. Es
ein Programm geladen wird. Bei Program- werden aber auch Arbeitsstationen, die
men ist der Begriff meist noch etwas weiter unter DOS und Windows laufen, unter-
gefasst. So werden beim Laden von Program- sttzt. Die aktuelle Version des LAN Ser-
men meistens auch Vorbereitungen auf die ver heit Warp Server.
Arbeit mit dem Programm getroffen, z.B. die
Einstellungen, die der Benutzer vorgenom- 2. Ein LAN-Server oder auch nur Server ist
men hat, werden wiederhergestellt. ein Rechner in einem Netzwerk, der den
 Siehe Daten; Hauptspeicher Clients im LAN bestimmte Dienste zur
Verfgung stellt. Dabei kann es sich z.B.
um das Bereitstellen von Dateien, von
LAMPP Applikationen oder auch Kommunikati-
 Siehe XAMPP onsdiensten handeln. Entsprechend der
Dienste werden diese Server benannt,
LAN wie z.B. Datei-, Applikations- oder Kom-
munikations-Server. Dabei muss es sich
Abk.: Local Area Network
bei den einzelnen Servern nicht zwangs-
bers.: lokales Netzwerk lufig um einzelne Computer handeln.
Ein LAN ist ein software- und hardwaremi- Bei kleineren Netzen ist es durchaus b-
ger Verbund mehrerer Computer. Der Zweck lich, mehrere oder auch alle gewnsch-
dieses Verbunds ist es, Daten zwischen den ten Server-Dienste auf einen physikali-
einzelnen Benutzern auszutauschen und schen Server zu konzentrieren.
Hardware-Ressourcen gemeinsam zu nut-
 Siehe LAN; Server; Fileserver; Netzwerk;
zen. Dadurch erhht sich zum einen die Druck-Server
Auslastung der einzelnen Gerte und zum
anderen werden neue Mglichkeiten der Zu-
sammenarbeit geschaffen, wodurch sich ins- LAN, drahtloses
gesamt Kosten reduzieren lassen. Gleichzei-
tig steigert sich die Produktivitt. Ein lokales  Siehe Wireless LAN
24798.book Seite 375 Mittwoch, 1. August 2012 12:16 12

Laptop 375

LAN-Party te dies durch einen speziellen Befehl explizit


Eine LAN-Party ist eine Spieleparty, bei der ausgelst werden.
das gemeinschaftliche Spielen von Netz-  Siehe Schreib-Lese-Kopf; Festplatte;
werkcomputerspielen im Vordergrund steht. Headcrash; Parken
Hufig bringen die Teilnehmer ihre eigenen
Computer mit, die am Veranstaltungsort mit Landmark-Benchmark-Test
dem Netzwerk verbunden werden. In Solo-
Runden oder in Teamspielen werden dann Der Landmark-Benchmark-Test gehrt zu
Turniere, sogenannte Matches, ausgetragen. den sogenannten Benchmarks. Das sind
Auf LAN-Partys werden hufig Ego-Shooter Tests, die die Leistung eines Rechnersys-
gespielt. LAN-Partys sind bei Jugendlichen tems beurteilen und vor allem auch den Ver-
und jungen Erwachsenen gleichermaen be- gleich zu anderen Rechnern zulassen. Der
liebt und als eine moderne Form von Ruber Landmark-Test erhielt seinen Namen von
& Gendarm anzusehen. seiner Herstellerfirma. Er verwendet einen
Referenz-PC, mit dem die Leistung des ge-
 Siehe Ego-Shooter; Clan; Doom; prften PCs verglichen wird. Das Ergebnis
Counter-Strike, Duke Nukem; Halo wird in Relation zu diesem Referenz-PC aus-
gegeben. Da fr die Leistung eines PCs
Land neben dem Prozessor noch eine ganze
bers.: Flche Reihe anderer Faktoren eine wesentliche
Rolle spielen, hat der Landmark-Test auf-
Auf einem optischen Speichermedium wie grund seiner Prozessorlastigkeit an Bedeu- L
der CD, DVD oder Blu-ray Disc sind die Daten tung verloren.
auf einer spiralfrmig nach auen verlau-
fenden Spur gespeichert. Diese Spur be-  Siehe Benchmark
steht aus einer Mikrostruktur mit Gruben
(Pits) und Flchen (Lands). Landscape
 Siehe Pit; CD; DVD; Blu-ray Disc  Siehe Querformat

LANDesk Client Manager LapLINK


 Siehe LDCM LapLINK ist der Name eines speziellen Pro-
gramms zum Datenaustausch zwischen
zwei PCs ber eine serielle oder parallele
Landezone
Schnittstelle oder auch via ISDN-Karte.
 Siehe Landing Zone
 Siehe ISDN-Karte; Schnittstelle, serielle;
Datenaustausch; Schnittstelle, parallele
Land Grid Array
 Siehe LGA Laptop
Als Laptop werden tragbare Computer fr
Landing Zone das mobile Arbeiten bezeichnet. Unter-
Die Landing Zone oder Landzone ist der Be- wegs lassen sie sich per Akku oder exter-
reich der Festplatte, in dem die Schreib- nem Netzteil betreiben. Weil die Gerte fr-
Lese-Kpfe geparkt werden, um sogenann- her sehr gro und schwer waren, wurden
te Headcrashs, also das Aufschlagen der sie gern als Schlepptop bezeichnet.
Kpfe auf die Oberflche der Festplatte, zu Gegen Ende der 1980er Jahre fhrte die
verhindern. Bei heutigen Platten erfolgt das Firma Toshiba besonders kleine und leichte
Parken der Kpfe automatisch. Frher muss- Laptops ein und nannte sie Notebooks.
24798.book Seite 376 Mittwoch, 1. August 2012 12:16 12

376 Lara Croft

Kurzfristig wurde dadurch zwischen Lap- Laserdisc


tops (gro und schwer) und Notebooks
(klein und leicht) unterschieden, heute gel- Laserdiscs werden zur Speicherung von Vi-
ten sie als Synonym. Inzwischen wird fast deodaten verwendet. Das Prinzip der Da-
nur noch von Notebooks gesprochen und tenspeicherung hnelt dem der CD-ROM.
der Begriff Laptop verschwindet zuneh-
mend.  Siehe Bildplatte; CD-ROM

 Siehe Notebook; Netbook; Schlepptop;


Portable
Laserdrucker

Lara Croft Der Laserdrucker ist ein anschlagfreier Dru-


cker (non-impact). Dieses Druckverfahren
Lara Croft ist die Titelheldin der Video- bertrgt das Druckmittel (Toner) auf das
spielserie Tomb Raider (Grabruber) und Druckmedium, ohne dieses zu berhren.
wurde 1984 vom Spieledesigner Toby Gard Dabei wird eine lichtempfindliche Trommel
erfunden. In diesem Action-Adventure stellt negativ aufgeladen, mit einem Laser die
Lara Croft eine Art weiblichen Indiana Jones Belichtung durchgefhrt und anschlieend
dar und bereist die gesamte Welt, auf der werden die aufgetragenen Tonerpartikel
Suche nach antiken Schtzen. Lara Croft ist durch Hitze und Druck fixiert. Heute arbeiten
inzwischen zur Kultfigur avanciert und die meisten Laserdrucker mit LED-Zeilen statt
brachte mehrere Spielefortsetzungen sowie mit Lasern. Laserdrucker zeichnen sich durch
zwei Kinofilme mit sich, in denen sie von der eine sehr gute Druckqualitt und hohe Ge-
us-amerikanischen Schauspielerin Angelina schwindigkeit aus. Inzwischen sind Schwarz-
Jolie gespielt wird. Wei- und Farbdrucker so gnstig, dass sie
auch im Privatbereich Standard sind.
Large Scale Integration
 Siehe PostScript; dpi; PCL;
 Siehe LSI Non-Impact Printer; LED; Toner;
Druckersprache; Drucker
Laser
Abk.: Light Amplification by Stimulated LaserJet
Emission of Radiation
LaserJet ist der Name der Laserdruckerfami-
bers.: Lichtverstrkung durch stimulierte lie von Hewlett Packard. Der LaserJet I war
Emission von Strahlung der erste Laserdrucker, der fr den Massen-
markt entwickelt wurde. Der LaserJet wurde
Mit einem Laser ist es mglich, einen stark
mit der Druckersprache PCL (Printer Com-
gebndelten, monochromatischen Licht-
mand Language) zum Standard. Die Kom-
strahl zu erzeugen. Laser werden heute in
patibilitt zu diesem Standard bzw. den
sehr vielen Bereichen der Technik angewen-
Nachfolgemodellen galt und gilt als wichti-
det. Im Computerbereich werden sie vor
ges Detail fr Laserdrucker. Heute bietet HP
allem in optischen Speichermedien einge-
eine groe Bandbreite an Laserdruckern,
setzt (CD, DVD, Blu-ray Disc, MO-Laufwerke
von kleinen Tischdruckern bis zu groen,
etc.). Aber auch in Laserdruckern kommen
sehr leistungsfhigen Abteilungsdruckern,
sie zum Einsatz.
in der LaserJet Familie an.
 Siehe DVD; Blu-ray Disc; CD-ROM; MO-Disc;
Laserdrucker  Siehe PCL; Hewlett Packard; Laserdrucker
24798.book Seite 377 Mittwoch, 1. August 2012 12:16 12

Laufwerk, magneto-optisches 377

LaTeX ist eine Weiterentwicklung des von


Donald Knuth eingefhrten und entwickel-
ten Textsatzsystems TeX und kann als low
level-Programmsprache bezeichnet wer-
den. Es beschreibt in einem Textfile, wie das
Layout des Dokuments auszusehen hat.
LaTeX gibt es auf den unterschiedlichsten
Betriebssystemen (Linux, Windows, DOS,
Solaris).
 Siehe Linux; Textverarbeitung; TeX; Solaris;
MS-DOS; Textsatzsystem

Laufwerk
Laufwerk wird als Sammelbegriff fr alle
mglichen Massenspeichermedien verwen-
det. Dabei wird zwischen internen und exter-
nen Laufwerken unterschieden. Interne Lauf-
werke befinden sich innerhalb des Gehuses
Bild L.1: Ein LaserJet-Drucker
des Rechners. Externe Laufwerke werden
ber Kabel mit dem Rechner verbunden. Oft-
Laserprinter mals wird dafr die parallele Schnittstelle L
 Siehe Laserdrucker oder SCSI verwendet. Beispiele fr Laufwerke
sind Festplattenlaufwerke, Diskettenlaufwer-
ke, CD-ROM-Laufwerke etc.
Laserwriter
Laserwriter ist die Modellbezeichnung fr  Siehe Festplatte; CD-ROM-Laufwerk;
Schnittstelle, parallele; Massenspeicher;
einen Laserdrucker von Apple. Dieser
SCSI; Diskettenlaufwerk
wurde einige Zeit nach dem LaserJet I vor-
gestellt. Im Gegensatz zum LaserJet ver-
wendete er als Druckersprache die Seiten- Laufwerk, logisches
beschreibungssprache PostScript. Er war Ein logisches Laufwerk ist Teil eines physika-
im Wesentlichen fr den Anschluss an den lischen Laufwerks. Das physikalische Lauf-
Apple Macintosh ausgelegt (AppleTalk- werk wird dabei in Partitionen mit logischen
Schnittstelle). Laufwerken eingeteilt. Das logische Lauf-
 Siehe PostScript; Apple; AppleTalk; LaserJet werk wird allerdings dem Benutzer genau
wie ein physikalisches Laufwerk prsentiert.
Die Aufteilung eines physikalischen Lauf-
Last In First Out werks in logische Laufwerke wird mit Hilfe
 Siehe LIFO des Betriebssystems vorgenommen. Logi-
sche Laufwerke bieten die Mglichkeit, eine
LaTeX groe Festplatte in mehrere Einheiten zu
http://www.dante.de
gliedern.
 Siehe Laufwerk; Partition
LaTeX ist ein professionelles Textsatzsystem
fr jede Art von Dokumenten. Es ist beson-
ders fr wissenschaftliche Dokumente mit Laufwerk, magneto-optisches
vielen mathematischen Formeln geeignet, Bei einem magneto-optisches Laufwerk
aber auch fr Briefe, Faxe, CD-Cover uvm. (Wechselplattenlaufwerk) werden die Daten
24798.book Seite 378 Mittwoch, 1. August 2012 12:16 12

378 Laufwerk, virtuelles

durch ein kombiniertes magnetisches und Laufwerkskennbuchstabe


optisches Aufzeichnungsverfahren gespei- Laufwerkskennbuchstaben werden von Be-
chert. Die Laufwerke garantieren hohe Da- triebssystemen wie DOS, Windows oder
tensicherheit. auch OS/2 verwendet, um Laufwerke ein-
 Siehe MO-Disc; UDO; deutig zu identifizieren. Unter diesen Buch-
Wechselplattenlaufwerke staben kann auf ein Laufwerk zugegriffen
werden. So bezeichnet z.B. B: das zweite
Diskettenlaufwerk und C: das erste Fest-
Laufwerk, virtuelles plattenlaufwerk.
Ein virtuelles Laufwerk ist ein Laufwerk, das  Siehe Laufwerk; Laufwerkskennung
nicht physikalisch existiert, sondern nur vir-
tuell vorhanden ist. Trotzdem kann es aber
wie ein physikalisches Laufwerk angespro- Laufwerkskennung
chen werden. Das virtuelle Laufwerk exis- ber die Laufwerkskennung werden in
tiert im Arbeitsspeicher des Computers als einem Betriebssystem die Laufwerke eindeu-
sogenannte RAM-Disk. Da dem Laufwerk tig gekennzeichnet. Die Laufwerkskennung
der Arbeitsspeicher zugrunde liegt, erfolgen wird verwendet, um auf Laufwerke zugreifen
der Datentransfer und der Zugriff wesent- zu knnen. Windows verwendet z.B. Buchsta-
lich schneller als auf eine Festplatte. In ge- ben als Laufwerkskennung (A: oder C:).
wissem Sinne stellt ein virtuelles Laufwerk
das Gegenteil von virtuellem Speicher dar.  Siehe Laufwerk; Betriebssystem
Allerdings gehen diese Daten beim Abschal-
ten des PCs verloren. Laufzeit
 Siehe Festplatte; Hauptspeicher; Speicher,  Siehe Runtime
virtueller; RAM-Disk

Laufzeitfehler
Laufwerkelektronik, integrierte
 Siehe Runtime Error
 Siehe IDE

Laufzeitsystem
Laufwerks-Cache
Als Laufzeitsystem werden Minimalversio-
Der Laufwerks-Cache oder auch Disk-Cache nen von Programmen bezeichnet, die von
ist ein spezieller Speicher, der verwendet Softwarefirmen bei bestimmten Produkten
wird, um Daten zwischenzuspeichern. Bevor mitgeliefert werden. Diese Minimalversio-
Daten von der Festplatte geladen werden, nen sind meist notwendig, um entweder be-
wird geprft, ob sich die betreffenden stimmte Voraussetzungen fr die Ausfh-
Daten schon im Cache befinden. Ist dies der rung des eigentlichen Produkts zu schaffen
Fall, knnen die Daten aus dem wesentlich oder um die Ergebnisse, die mit dem Pro-
schnelleren Cache gelesen werden. Der dukt erzeugt wurden, auf anderen Rech-
Laufwerks-Cache ist in der Regel direkt in nern, auf denen das eigentliche Programm
der Festplattenelektronik verbaut. ber den nicht zur Verfgung steht, betrachten bzw.
Festplatten-Controller oder das Betriebssys- verwenden zu knnen. Somit bernehmen
tem lassen sich hnliche Cache-Funktionen Laufzeitsysteme oft die Funktion eines An-
realisieren. zeige- oder Abspielprogramms.
 Siehe Laufwerk; Festplatte; Cache;  Siehe Microsoft Access; Microsoft Excel;
Hauptspeicher; Festplatten-Controller Windows; Programm
24798.book Seite 379 Mittwoch, 1. August 2012 12:16 12

Layout 379

Lautsprecher Gesamtbild aus den Teilbildern der ein-


Ein Lautsprecher ist ein technisches Gert, zelnen Ebenen.
das dazu dient, auf elektromechanischem 2. Im Bereich der Elektronik wird im Zusam-
Weg Signale in Schall umzuwandeln. Am menhang mit Leiterplatten von Layern
meisten verbreitet ist die Variante mit einer gesprochen. Die ersten Leiterplatten hat-
beweglich aufgehngten Membran, die ten nur eine einzige Seite, die mit leitfhi-
ber eine Spule Schallwellen und somit gen Bahnen versehen war. Spter wurden
Klang erzeugt. Im Computerbereich werden Vorder- und Rckseite zur Platzierung von
Lautsprecher meistens im Zusammenhang Leiterbahnen genutzt. Heute bestehen
mit Soundkarten verwendet, um die Signale Platinen aus mehreren Schichten, die alle
der Soundkarte hrbar zu machen. Dabei Leiterbahnen enthalten. Dadurch ist es
verfgen passive Boxen ber keinerlei Ver- mglich, wesentlich komplexere Verbin-
strker und sind darauf angewiesen, dass dungen zwischen den einzelnen Bautei-
das Signal bereits ausreichend verstrkt ist. len auf engerem Raum unterzubringen.
Sehr viel hufiger kommen im Computerbe-  Siehe Multilayer; Grafikprogramm; CAD;
reich aktive Boxen zum Einsatz, welche ber Platine; Mainboard
einen integrierten Verstrker verfgen und
somit direkt die Signale der Soundkarte ver-
arbeiten knnen. Layer-2-Tunneling-Protocol
 Siehe L2TP
 Siehe Soundkarte; Aktiv-Lautsprecher
L
Layer-3-Switch
 Siehe Routing Switch

Layout
1. Im Bereich des Desktop-Publishing und
der Grafik wird unter Layout der Entwurf
bzw. die Gestaltung einer einzelnen
Seite bzw. eines ganzen Dokuments
verstanden. Dazu gehren Textele-
mente, wie Flietext, berschriften,
Kopf- und Fuzeilen etc., aber auch Gra-
Bild L.2: Lautsprecher-Paar
fikelemente, wie Bilder, Zeichnungen,
grafischer Text etc. Solche Layouts las-
Layer sen sich ber spezielle Grafik-, Layout-
1. Im Zusammenhang mit Grafik- oder CAD- und Desktop-Publishing-Programme
Programmen wird mit Layer (Schicht) erzeugen. Selbst Textverarbeitungspro-
eine Zeichnungsebene bezeichnet. Pro- gramme sind inzwischen in der Lage,
gramme, die mit der Layer-Technik arbei- eine Vielzahl von Gestaltungsaufgaben
ten, erlauben es dem Benutzer, auf meh- zu erfllen.
reren bereinanderliegenden Ebenen 2. In der Software- und Hardwareentwick-
unabhngig voneinander zu zeichnen. lung wird von Layout in Bezug auf den
Die Anzeige erfolgt als Gesamtheit. Das Entwurf eines Entwicklungsprojekts ge-
heit, es werden alle Ebenen bereinan- sprochen. So hat z.B. ein Programm wie
derliegend, hnlich bereinanderliegen- auch eine elektronische Schaltung ein
der Folien auf einem Zeichentisch, ange- Layout. Gemeint ist damit das Gerst des
zeigt. Auf diese Weise ergibt sich ein Programms bzw. der Schaltung. Nach
24798.book Seite 380 Mittwoch, 1. August 2012 12:16 12

380 LBA

diesem Gerst wird dann das Programm transistor) arbeiten. Deshalb werden sie
bzw. die Schaltung entwickelt. auch oft TFT-Displays genannt.
 Siehe Fuzeile; Flietext; Desktop Publishing;  Siehe Notebook; Flachbildschirm; Laptop;
Kopfzeile; Textverarbeitung Elektronenstrahlrhre; Bildschirm

LBA LCD-Shutter-Brille
Abk.: Logical Block Addressing Eine LCD-Shutter-Brille wird beim sogenann-
ten Shutter-Verfahren bentigt, um ein
Die LBA-Technologie fr Festplatten erlaubt dreidimensionales Bild im Kino oder im TV zu
es einem Computer, mehr als 528 MB Fest- erzeugen. 3D-Bilder basieren immer auf der
plattenplatz zu verwalten. Eine LBA ist ein Stereoskopie, bei der fr jedes Auge getrennt
28 Bit groer Wert, der auf einen spezifi- jeweils eigene Bilder dargestellt werden.
schen Zylindersektor einer Platte verweist. Beim Shutter-Verfahren werden diese Bilder
Mit diesen 28 Bit lassen sich Platten bis zu abwechselnd auf der Leinwand oder dem TV
einer Gre von 8,4 GB verwalten. dargestellt. In Synchronisation mit der Pro-
jektion ffnet und schliet die LCD-Shutter-
 Siehe Festplatte; Adresse; Zylinder; Bit;
Brille abwechselnd das rechte oder linke Bril-
Megabyte
lenglas, so dass jedes Auge jeweils nur ein
Bild zu sehen bekommt. Dadurch entsteht
LCD beim Betrachter der Eindruck eines dreidi-
mensionalen Bilds. Diese 3D-Technik lsst
Abk.: Liquid Crystal Display
sich im Kino, im Fernsehen oder am Compu-
bers.: Flssigkristallbildschirm ter einsetzen. Allerdings sind die LCD-Shut-
ter-Brillen vergleichsweise teuer und unter
Eine Flssigkristallanzeige ist ein Bild- den Kinos und TV-Herstellern nicht kompa-
schirm, dessen Anzeige dadurch erzeugt tibel.
wird, dass flssige Kristalle je nach elektri-
scher Spannung beeinflusst werden und  Siehe Shutter-Verfahren; Stereoskopie;
somit das angezeigte Licht verndern. 3D-Kino; Polarisationsverfahren; Blu-ray Disc
LCDs sind nur wenige Zentimeter oder gar
Millimeter dnn, so dass sie sich fr fast
jedes Gert als Anzeige eignen. Bei tragba-
ren Gerten wie Handys, MP3-Playern oder
Notebooks sind LCD-Anzeigen Standard,
aber auch bei Heimelektronik wie dem Bild L.3: Eine Shutter-Brille fr 3D-HDTV
Computerbildschirm oder dem Fernsehge-
rt. LCD-Bildschirme basieren auf einem
gleichmigen Raster (Pixelanordnung) LDAP
und einer Hintergrundbeleuchtung. Da- Abk.: Light-Weight Directory Access Protocol
durch erzeugen LCD-Bildschirme die beste
Darstellung, wenn die Bilder exakt der phy- LDAP ist eine Benutzer- und Ressourcenver-
sikalischen Auflsung des Panels entspre- waltung zum Aufbau einheitlicher Directo-
chen (native Auflsung). Muss eine Um- ry-Dienste, die dann von unterschiedlichen
rechnung der Pixel durchgefhrt werden, Nutzern (z.B. einem Web-Server und einem
erzeugt dies eine deutliche Unschrfe. Alle Netzwerkbetriebssystem) gemeinsam ver-
aktuellen LCD-Displays und Flachbildschir- wendet werden knnen.
me sind sogenannte Aktiv-Matrix-Displays,  Siehe NOS; Server; Ressourcenverwaltung;
die mit Dnnschichttransistoren (thin film Verzeichnis; Active Directory Services
24798.book Seite 381 Mittwoch, 1. August 2012 12:16 12

LED 381

LDCM Lease Time


Abk.: LANDesk Client Manager Die Lease Time bezeichnet die Gltigkeits-
dauer einer dynamischen IP-Adresse, die ein
LDCM ist eine Software, mit der ein System- Client von einem DHCP-Server erhalten hat.
administrator den Zustand und die Konfigu-  Siehe DHCP-Server; IP-Adresse; Client
ration jedes beliebigen PCs in einem LAN
kontrollieren kann. So kann ein LDCM z.B.
CPU- und Mainboard-Temperaturen abfra- Least Significant Bit
gen, aber auch Bootviren erkennen. Der Abk.: LSB
LDCM ist eine Implementation des DMI.
bers.: niederwertigstes Bit
 Siehe LAN; Boot-Sektor-Virus;
Das Least Significant Bit ist das Bit 0 in
Systemadministrator; CPU; Mainboard; DMI
einem Byte.
 Siehe Byte; Bit
Lead-In
Das Lead-In ist auf einer optischen Disk (CD, LED
DVD, BD) der Bereich, der den eigentlichen Abk.: Light Emitting Diode
Daten vorgelagert ist. Es befindet sich ganz
am Anfang der Datenspur, hat eine fest defi- bers.: Lichtemittierende Diode; Leucht-
nierte Breite und enthlt Informationen, die diode L
fr die Verwaltung der Daten auf der Disk er-
forderlich sind. Dazu gehren z.B. der TOC
(Table of Contents, Inhaltsverzeichnis) und
das Label der Disk. Das Gegenstck dazu ist
das Lead-Out. Zwischen dem Lead-In und
dem Lead-Out befinden sich die Daten. Bei
Multisession-Disks hat jede Session ein
Lead-In, einen Datenbereich und ein Lead-
Out.

 Siehe Lead-Out; Session; Singlesession;


Multisession; Brenner-Laufwerk

Lead-Out
Jede optische Disk (CD, DVD, BD) besitzt ein
Lead-In, welches den Anfang der Disk oder
Sitzung kennzeichnet. Das Gegenstck
stellt das Lead-Out dar. Es markiert das Ende
einer Disk oder einer Sitzung. Zwischen die-
sen beiden Markierungen befinden sich die
Daten. Jede Disk hat mindestens ein Lead-In
und ein Lead-Out. Multisession-Disks haben Bild L.4: Verschiedene Leuchtdioden
mehrere dieser Markierungen.
LEDs sind elektronische Bauelemente, die
 Siehe Lead-In; Session; Singlesession; zur Lichterzeugung den sogenannten Lumi-
Multisession; Brenner-Laufwerk neszenzeffekt bei Halbleitern nutzen. Bei
24798.book Seite 382 Mittwoch, 1. August 2012 12:16 12

382 LED-Drucker

diesem Effekt wird Energie frei, wenn Elek- Legacy


tronen von einem energetisch hheren Ni- Legacy bezeichnet die vor einem bestimm-
veau auf ein niedrigeres fallen. Diese Ener- ten Zeitpunkt bereits vorhandenen Doku-
gie wird unter anderem in Form von Licht mente oder Daten. Das gilt vor allem dann,
frei, welches nahezu monochromatisch wenn alte Datenbestnde in ein neues For-
(einfarbig) ist. Abhngig vom Halbleiterma- mat, z.B. aufgrund einer Systemnderung,
terial lassen sich Wellenlngen von 480 nm umgewandelt werden mssen.
(Blau) bis 3.400 nm (Infrarot) erzeugen.
Leuchtdioden zeichnen sich durch ihren ge-  Siehe Daten; Format; Dokument
ringen Preis und die hohe Lebensdauer aus.
Sie kommen in vielen verschiedenen For-
Legal
men zum Einsatz, z.B. als Signalgeber, als
Statusanzeigen, zur bertragung von Infra- Legal ist die Bezeichnung fr ein Papierfor-
rotsignalen usw. mat, das hauptschlich in den USA verwen-
det wird. Es ist mit einer Hhe von 35,56 cm
 Siehe Notebook; IrDA und einer Breite von 21,59 cm etwas grer
als das in Deutschland verwendete DIN-A4-
LED-Drucker Format.
 Siehe Laserdrucker; LED  Siehe DIN

Leer-String Leistungsmerkmal
Der Leer-String ist ein String, der kein Zei-  Siehe ISDN-Leistungsmerkmale
chen enthlt. Gekennzeichnet werden sol-
che Strings z.B. in Quelltexten fr Program-
me durch zwei direkt aufeinanderfolgende Leiterplatte
Anfhrungszeichen. Bei der Programmie-  Siehe Platine
rung weisen manche Sprachen bzw. Compi-
ler String-Variablen bei der Deklaration au-
Leitseite
tomatisch einen Leer-String zu.
Die Leitseite wird im BTX prsentiert, wenn
 Siehe String; Compiler; Programmiersprache;
in den Bereich eines Anbieters gewechselt
Source-Code
wird. Diese Seite bietet Informationen ber
den Inhalt des Bereichs sowie ber den An-
Leerzeichen, geschtztes bieter.
Das geschtzte Leerzeichen ist ein spezielles  Siehe Btx-Leitseite; Btx
Leerzeichen, an dem kein Zeilenumbruch er-
folgt. Geschtzte Leerzeichen werden immer
dann verwendet, wenn bestimmte hinterein- Leitungsvermittlung
ander stehende Wrter oder Zeichen nicht  Siehe Circuit Switching
durch einen Zeilenumbruch auseinanderge-
rissen werden sollen, z.B. zwischen 100 km.
Nicht jede Textverarbeitung untersttzt ge-
Lempel-Ziv-Algorithmus
schtzte Leerzeichen. In Microsoft Word Lempel-Ziv-Algorithmus ist ein mathemati-
werden geschtzte Leerzeichen mit der Tas- scher Algorithmus, der die Gre von Da-
tenkombination [Strg] + [] + [____] er- tendateien verringert, ohne deren Integritt
zeugt. zu vermindern.
 Siehe Textverarbeitung  Siehe Algorithmus; Integritt; Kompression
24798.book Seite 383 Mittwoch, 1. August 2012 12:16 12

Lesestift 383

Lenovo programm ermglicht es dem Benutzer,


http://www.lenovo.com/de/de/ das eigentliche Programm kennenzuler-
nen. Dafr werden meistens konkrete
Die Firma Lenovo ist ein chinesischer Her- Beispiele am Bildschirm vorgefhrt oder
steller von Personalcomputern. Das Unter- interaktiv bearbeitet.
nehmen wurde 1984 gegrndet und ver-
trieb zunchst Hardware anderer Hersteller, 2. Eine andere Form von Lernprogrammen
wie z.B. IBM, HP usw. Ende der 1980er brach- sind Programme, mit denen bestimmtes
te Lenovo sehr erfolgreich seine ersten eige- Wissen oder bestimmte Fhigkeiten er-
nen Computer auf den Markt und ist seit lernt werden knnen. Dabei stellt der
2004 der grte PC-Hersteller in China. Im Rechner eine Art elektronischen Kurs
Jahr 2005 bernahm Lenovo die PC-Sparte oder Workshop dar, mit dem die ge-
von IBM und wurde so zum viertgrten PC- wnschte Fhigkeit trainiert werden
Hersteller weltweit. Seit 2011 gehrt auch kann. Oft geschieht dies in spielerischer
die Medion AG zu Lenovo. Grter Aktionr Form sowie mit multimedialen Inhalten
von Lenovo ist die Legends Holdings, wel- wie Bilder, Texte, Videos usw. Dadurch
che zur staatlichen Akademie der Wissen- kann sich der Benutzer zustzliche In-
schaften gehrt. halte anzeigen lassen, die das Erlernen
erleichtern. Typische Beispiel dafr sind
 Siehe IBM; Desktop-PC; Notebook; PC Sprachkurse, Vokabel-Trainer, Mathema-
tik-bungen usw.
LEO L
 Siehe Edutainment; E-Learning
Abk.: Link Everything Online
http://www.leo.org Lernsoftware
LEO ist ein Online-Such- und Archivsystem  Siehe Lernprogramm
im Internet. ber LEO lsst sich auf FTP-Ser-
ver, in Newsgroups und im World Wide
Web nach Informationen suchen. Zustz- Lesefehler
lich bietet LEO viele Links, ein Archiv und
ein hervorragendes Deutsch/Englisch-  Siehe Read Error
Wrterbuch.
 Siehe Internet; Newsgroup; Server; WWW; Lesestift
Link; FTP
Lesestifte sind stiftartige Scanner, mit denen
Strichcodes erfasst werden. Beim Ziehen
Leopard des Stifts ber den Strichcode wird das
Leopard ist der Name der Mac OS X Ver- Licht, das von der im Stift integrierten Licht-
sion 10.5. Alle Versionen des Apple-Be- quelle ausgesendet wird, von den Leerru-
triebssystems tragen den Namen einer men des Strichcodes reflektiert. Das reflek-
Raubkatze. tierte Licht wird von einem Sensor im Stift
aufgenommen. ber eine Elektronik wird
 Siehe Mac OS X diese Information in Signale umgesetzt, die
an den Computer bertragen werden. Dort
Lernprogramm werden diese Signale in die Information des
Strichcodes umgesetzt.
1. Manche Programme werden mit einem
Lernprogramm ausgeliefert. Dieses Lern-  Siehe Scanner; Barcode
24798.book Seite 384 Mittwoch, 1. August 2012 12:16 12

384 Lesser General Public License

Lesser General Public License als Level bezeichnet. Benutzer mit einem
 Siehe LGPL hheren Level haben mehr Rechte als
solche mit einem niedrigeren Level. Die
hchste Stufe ist im Netzwerk der Admi-
Lesser GPL nistrator, in einer Mailbox der Sysop. Am
 Siehe LGPL niedrigsten sind meistens sogenannte
Gastzugnge bewertet.
Letter  Siehe Lernprogramm; Jump-and-Run-Spiele;
Letter ist die Bezeichnung fr ein Papierfor- Administrator
mat, das hauptschlich in den USA verwen-
det wird. Es ist mit einer Hhe von 27,94 cm Level-Editor
und einer Breite von 21,59 cm etwas kleiner
als das in Deutschland verwendete DIN-A4- Mit einem Level-Editor oder Missions-Edi-
Format. tor ist es mglich, neue Level oder Missio-
nen fr ein Spiel zu erzeugen bzw. beste-
 Siehe DIN hende zu verndern. Manche Spiele bieten
von Haus aus einem Level-Editor. Fr ande-
Letter Quality re hingegen existieren Level-Editoren im
Shareware- bzw. Public-Domain-Bereich.
 Siehe Korrespondenzdrucker
 Siehe Public Domain Software; Shareware
Leuchtdichteabfall
 Siehe Luminanzabfall Lexmark
http://www.lexmark.de
Leuchtdiode
Lexmark ist Hersteller von Laser- und auch
 Siehe LED Tintenstrahldruckern. Zunchst entwickel-
te und vertrieb die Firma vor allem Drucker
Level fr den Brobereich. Diese Drucker zeich-
1. In manchen Applikationen existieren neten sich durch eine hohe Qualitt in Ver-
Level, um einen bestimmten Schwierig- arbeitung und Druck aus. Inzwischen ist
keitsgrad fr den Benutzer zu kenn- Lexmark aber auch mit Druckern fr den
zeichnen. Oft werden Level in Lernpro- Consumer-Bereich auf dem Markt und
grammen verwendet. macht damit Firmen wie Hewlett Packard,
Epson und Canon Konkurrenz.
2. Zudem werden in vielen Spielen Level
verwendet. Allerdings wird hier der Be-  Siehe Epson; Hewlett Packard;
griff in unterschiedlichen Zusammen- Tintenstrahldrucker; Laserdrucker
hngen benutzt. Zum einen werden die
Schwierigkeitsgrade als Level bezeich- LF
net, zum anderen werden in Action-Spie- Abk.: Line Feed
len hufig die einzelnen Abschnitte des
Spiels Level genannt. Bei Rollenspielen bers.: Zeilenvorschub
wird der aktuelle Entwicklungsstand Ein Zeilenvorschub lsst die Ausgabe in der
bzw. Status eines Charakters mit Level nchsten Zeile fortfahren. Bei einem Dru-
bezeichnet. cker, der das Steuerzeichen LF (Line Feed)
3. In Netzwerken sowie Mailboxen werden empfngt, wird das Papier um eine Zeile
bestimmte Zugriffs- und Zugangsrechte weitertransportiert. Auf dem Bildschirm
24798.book Seite 385 Mittwoch, 1. August 2012 12:16 12

LibreOffice 385

springt der Cursor einfach in die nchste von LHArc ist .lha. Das Format kam vor
Zeile. allem in den Mailbox-Netzen der 1990er
Jahre zum Einsatz. Heute hat es kaum noch
 Siehe Cursor; Steuerzeichen; Bildschirm;
Drucker Bedeutung und wurde grtenteils vom
ZIP- und RAR-Format verdrngt.

LGA  Siehe ZIP; RAR; WinZip;


Komprimierungsprogramm; Kompression
Abk.: Land Grid Array
Gehusetyp einer CPU. Die Kontaktstellen Library
zwischen CPU und Hauptplatine sind dabei
bers.: Bibliothek
nicht als Stifte (Pins) oder Kugeln (Balls), son-
dern als Flchen ausgefhrt. Dieses Design Eine Library ist eine Sammlung von Befehlen,
verhindert das Entstehen von elektromag- Befehlsklassen, Makros und fertigen Pro-
netischen Interferenzen. Intel-Prozessoren grammteilen in einer Entwicklungsumge-
fr den Sockel 775 verwenden zum Beispiel bung, die die Programmierung von immer
das LGA-Design. wiederkehrenden und routinemigen Pro-
grammsequenzen erleichtert.
 Siehe BGA; CPU; Mainboard; PGA; Sockel 775
 Siehe Instruction; DLL; Makro;
Entwicklungssystem
LGPL
Abk.: GNU Lesser General Public License L
LibreOffice
Die LGPL ist eine von der Free Software http://www.libreoffice.org
Foundation entwickelte Lizenz fr freie
Software (Open Source). Wie bei der GPL LibreOffice ist ein Office-Paket fr den Com-
darf eine unter der LGPL verffentlichte puter. Es besteht aus einer Textverarbei-
Software beliebig genutzt, gendert, ver- tung, einer Tabellenkalkulation, einem Pr-
vielfltigt und weitergegeben werden, so- sentationspaket, einem Grafikprogramm,
lange der Quelltext mitgeliefert wird und einer Datenbank, einem Formeleditor sowie
die genderte Software ebenfalls unter der diversen Werkzeugen. LibreOffice ist ein ei-
LGPL oder der GPL verffentlicht wird. Der genstndiges Projekt, welches im Septem-
Unterschied zur GPL besteht nun darin, ber 2010 aus dem OpenOffice-Projekt her-
dass LGPL-lizenzierte Software dynamisch vorgegangen ist. Grund dafr war die
in einem anderen Programm verlinkt (ein- bernahme von Sun durch Oracle, wodurch
gebunden) werden darf, ohne dass dieses auch die OpenOffice-Rechte bei Oracle
Programm ebenfalls unter der LGPL freige- lagen inzwischen gehrt OpenOffice zur
geben werden muss. Das feste Einbinden freien ASF. LibreOffice wird durch die Stif-
(statisches Linken) ist allerdings nicht er- tung The Document Foundation ent-
laubt. Die LGPL kommt meist bei Pro- wickelt und gepflegt, welche vllig unab-
grammbibliotheken zum Einsatz. hngig von anderen Unternehmen und
kommerziellen Lizenzen arbeiten kann.
 Siehe Free Software Foundation; GNU; GPL;
Library; Open Source  Siehe OpenOffice; Microsoft Office;
Open Source

LHArc
LHArc ist ein Komprimierungsprogramm,
welches einzelne oder mehrere Dateien zu
einem Archiv verarbeitet. Die Dateiendung Bild L.5: LibreOffice
24798.book Seite 386 Mittwoch, 1. August 2012 12:16 12

386 Lichtemitierende Diode

Lichtemitierende Diode Lightning


 Siehe LED http://www.mozilla.org/projects/
calendar/
Lichtgriffel Lightning ist eine Kalendererweiterung fr
 Siehe Light Pen das E-Mail-Programm Thunderbird. Beide
Programme werden von der Mozilla-Foun-
dation entwickelt und sind als Open Source
Lichtwellenleiter freigegeben. Lightning ist voll in Thunder-
 Siehe TOS-Link; Glasfaserkabel bird integriert und bietet hnlich aufwn-
dige Kalender- und Terminfunktionen, wie
z.B. Microsoft Outlook. Eine selbststndig
Lies-Mich-Dateien laufende Version von Lightning, die also
 Siehe Installation; ReadMe-Dateien ohne Thunderbird funktioniert, ist unter
dem Namen Sunbird verfgbar. Die
Funktionen sind identisch.
LIFO
 Siehe Mozilla (Foundation); E-Mail;
Abk.: Last In First Out Thunderbird; Sunbird; Open Source
Ant.: FIFO
Light Pen
LIFO ist eine Datenstruktur, die Daten nach
dem Stapel-Prinzip speichert. Dabei werden Lichtgriffel werden verwendet, um Positio-
die Elemente, die als letzte auf dem Stapel nen auf dem Bildschirm zu erfassen. Dabei
abgelegt werden, als erste wieder ausgele- werden die Punkte am Bildschirm ber ein
sen. Der Stack (englisch fr Stapel) des Rech- lichtempfindliches Element im Griffel er-
ners ist ein Beispiel fr diese Datenstruktur. fasst. ber einen Treiber im Rechner werden
diese Informationen in Bildschirmkoordina-
 Siehe Stack
ten umgesetzt. Dadurch lsst sich der Cursor
steuern.
Ligatur
 Siehe Cursor; Bildschirm; Gertetreiber
Buchstabenpaare, die zu einem einzelnen
Buchstaben zusammengezogen wurden
und auch im Zeichensatz bzw. in der Schrift Lightroom
als einzelnes Zeichen behandelt werden, http://www.adobe.de
werden als Ligaturen bezeichnet. Ligaturen
werden verwendet, um das optische Er- Adobe Photoshop Lightroom ist eine Soft-
scheinungsbild eines Textes zu verbessern. ware zur Verwaltung und Bearbeitung von
Im Normalfall werden im Computerbereich Digitalfotos. Das Programm zeichnet sich
keine Ligaturen angeboten. Es gibt aber vor allem durch die umfassenden Mglich-
spezielle Schriften mit Ligaturen. keiten aus, groe Bildbestnde zu ordnen
und zu katalogisieren. Lightroom richtet
 Siehe Schriften
sich vor allem an ambitionierte Amateure
und Profi-Fotografen. Die Software ist fr
Light Amplification by Stimulated die Betriebssysteme Windows und Mac OS X
Emission of Radiation erhltlich.
 Siehe Laser  Siehe Adobe; Adobe Photoshop
kapL.fm Seite 387 Mittwoch, 1. August 2012 12:49 12

Linearer Adressraum 387

Lightscribe  Siehe Betriebssystem; Boot-Manager;


Lightscribe ist ein Laserbeschriftungsver- BSD-Lizenz; Dateisystem; Kernel; Linux
fahren von HP fr CD- und DVD-Rohlinge. Im
Gegensatz zum Konkurrenzverfahren Label- LIM/EMS-Standard
flash (Mittelschicht zwischen Ober- und Un-  Siehe EMS
terseite) von Yamaha wird bei Lightscribe
die Oberseite des Rohlings beschrieben.
Lightscribe verwendet spezielle goldene Line Chart
Rohlinge. Der Rohling muss zum Beschriften  Siehe Liniendiagramm
umgedreht in den Brenner gelegt werden.
 Siehe CD; DVD; Labelflash Line Feed
 Siehe LF

Line Printer
 Siehe LPT

Linear Inferences
Per Second
Bild L.6: Mit Lightscribe beschriftete Discs  Siehe LIPS L
Quelle: Hewlett Packard
Lineare Adressierung
Light-Weight Directory Access  Siehe Adressierung, lineare
Protocol
 Siehe LDAP Lineare Datei
 Siehe Datei, lineare
Li-Ion
Abk.: Lithium-Ionen (-Akkumulator) Lineare Datenbank
Li-Ion Akkus haben die hchste Ladekapazi-  Siehe Datenbank, lineare
tt und lngste Lebensdauer. Sie weisen kei-
nen Memory-Effekt auf, sind umweltfreund- Lineare Inferenzen
lich, aber teuer in der Herstellung. pro Sekunde
 Siehe Akku; Ni-Cd  Siehe LIPS

LILO Lineare Liste


Abk.: Linux Loader  Siehe Liste, lineare
LILO ist der Standard-Bootmanager des Be-
triebssystems Linux und wird unter der BSD- Lineare Programmierung
Lizenz verffentlicht. Er ist unabhngig vom  Siehe Programmierung, lineare
Dateisystem und kann den Linux-Kernel von
Festplatten oder Wechseldatentrgern la-
den. LILO kann auch andere Betriebssysteme Linearer Adressraum
booten, z.B.Windows; Unix; BSD, DOS uvm.  Siehe Adressraum, linearer
24798.book Seite 388 Mittwoch, 1. August 2012 12:16 12

388 Linearitt

Linearitt beruflichen Karriere besondere Bedeutung


Eine Kennzahl fr die mastabsgetreue Ab- beigemessen. LinkedIn will helfen, geschft-
bildung eines Bilds auf dem Bildschirm. Bei liche Kontakte zu pflegen und neue Kunden
einem Linearittsfehler wird eine auf dem und Auftraggeber zu finden. Die einge-
Bildschirm dargestellte Kugel an verschie- schrnkte Basismitgliedschaft ist kostenlos,
denen Stellen in unterschiedlicher Gre mit der sogenannten Premiummitglied-
oder verzerrt abgebildet. schaft werden alle Funktionen freigeschal-
tet.

Lines per inch  Siehe Social Networking

 Siehe lpi
Link State Routing
Liniendiagramm Wenn ein Routing-Protokoll im Netzwerk
Routing-Entscheidungen anhand von Hops,
In einem Liniendiagramm werden die ein- Paketlaufzeit, Bandbreite, Verfgbarkeit
zelnen Werte, aus denen das Diagramm ge- und Auslastung einer Verbindung trifft,
bildet wird, mit durch Linien verbundenen spricht man vom Link State Routing.
Punkten dargestellt. Mit dieser Diagramm-
art lassen sich besonders gut Trendrichtun-  Siehe Routing
gen verdeutlichen. Die Zwischenwerte, das
sind die Werte zwischen den tatschlich ein- Linker
gezeichneten Werten, knnen aus dem Dia-
gramm nicht entnommen werden. Der Linker ist ein Programm, das in der Er-
stellung von ablauffhigen Programmen
 Siehe Tortendiagramm; Kurvendiagramm; aus Programmcode eine wesentliche Rolle
Diagramme spielt. Nachdem aus Quelltext mit dem
Compiler Objektcode erzeugt wurde, wer-
Link den die Einzelteile (die gerade kompilierten
Als Link wird der Verweis auf eine andere Module und Teile aus Bibliotheken) ber
Stelle in einem Hypertext-Dokument oder den Linker gebunden.
auf ein anderes Hypertext-Dokument be-  Siehe Maschinensprache; Library; Compiler;
zeichnet. Ein solcher Verweis kann ange- Modul; Source-Code
klickt werden, um sofort zu der Stelle oder
Seite zu gelangen, auf die verwiesen wird.
Linkswert
Groe Bedeutung haben solche auch Hy-
perlink genannten Verweise in Bezug auf Eine Variable wird auch Linkswert genannt,
HTML und das Internet bzw. das WWW. da der Bezeichner der Variablen links vom
Gleichheitszeichen steht.
 Siehe Internet; WWW; Hypertext; HTML;
Hyperlink  Siehe Rechtswert

LinkedIn Linotype-Hell
http://de.linkedin.com http://www.linotype.com
LinkedIn ist ein soziales Netzwerk mit ge- Linotype-Hell ist eine Firma, die sich mit pro-
schftlichem Schwerpunkt. Wie bei allen so- fessionellen Produkten aus der Druckvor-
zialen Netzwerken prsentiert sich jeder stufe und dem Desktop Publishing einen
Teilnehmer mit einem Profil. Dabei wird Namen gemacht hat. Besonders bekannt
dem Lebenslauf, der Ausbildung und der sind die Laserbelichter von Linotype (Lino-
24798.book Seite 389 Mittwoch, 1. August 2012 12:16 12

Linux Unified Key Setup 389

tronic). Aber auch Scanner, Schriften und Servern sehr verbreitet und weniger auf dem
Projektierungen gehren zum Geschft. Das Desktop.
in Eschborn bei Frankfurt ansssige Unter-
 Siehe Betriebssystem; Kernel; Knoppix;
nehmen hat von sich reden gemacht, weil es Linux-Distribution; Unix
bedingt durch finanzielle Schwierigkeiten
von der Heidelberger Druckmaschinen AG
bernommen wurde. Linux-Distributionen
Linux-Distributionen sind Firmenentwick-
 Siehe Desktop Publishing; Scanner; Belichter
lungen auf Basis des freien Betriebssystems
Linux. Die Distributionen zeichnen sich
Linus Torvalds Unix durch einfache Installationstools aus, die es
auch dem Einsteiger ermglichen, Linux zu
 Siehe Linux
benutzen. Auerdem sind die wichtigsten
Linux-Anwendungen Bestandteil der Distri-
Linux butionen. Insgesamt gibt es ber 450 ver-
schiedene Linux-Distributionen. Sie sind
Abk.: Linus Torvalds Unix auch fr die unterschiedlichsten Rechnerar-
chitekturen erhltlich. Die bekanntesten
Linux-Distributionen sind Debian, Fedora,
Knoppix, Mandriva, Slackware, openSUSE
und Ubuntu.
L
 Siehe Debian; Fedora; Knoppix; Linux;
Mandriva; Slackware; openSUSE; Ubuntu

Linux Loader
 Siehe LILO

Bild L.7: Tux das Linux-Maskottchen Linux Standard Base


Linux ist ein auf Unix basierendes Betriebs- Abk.: LSB
system. Es wurde 1991 vom finnischen Infor- http://www.linuxbase.org
matikstudenten Linus Torvalds als Alternati-
ve zu den teuren Unix-Systemen entwickelt. Die Linux Standard Base ist ein Zusam-
Im Laufe der Zeit wanderte das Projekt ins In- menschluss verschiedener Firmen, deren
ternet und fand dort eine stetig wachsende Ziel es ist, einen Standard zu entwickeln,
Fan- und Entwicklergemeinde. Obwohl der die Kompatibilitt zwischen den unter-
Linux ursprnglich nur den sogenannten schiedlichsten Linux-Distributionen fr-
Kernel umfasste, bietet Linux heute alle dern soll. Dadurch soll es Softwareentwick-
von Unix her bekannten Merkmale. Linux ist lern erleichtert werden, Anwendungen zu
ber das Internet frei erhltlich, umfasst aber portieren, die dann auch auf allen Linux-
in der Regel nur das Grundsystem. Sehr viel Distributionen laufen. Mitglieder dieser
besser sind sogenannte Linux-Distributio- Organisation sind z.B. Caldera Inc., Corel
nen geeignet. Mit ihnen erhlt der Anwender Corp., Debian Projekt, IBM, RedHat.
ein komplettes Betriebssystem mit einem  Siehe Linux; IBM; Kompatibilitt; Corel
groen Paket an kostenfreier Software vom
kleinen Werkzeug, ber Bildbearbeitungs-
programme bis hin zu kompletten Office- Linux Unified Key Setup
Paketen. Linux ist weltweit vor allem bei  Siehe LUKS
24798.book Seite 390 Mittwoch, 1. August 2012 12:16 12

390 Lion

Lion List Processing Language


Lion ist der Name der Mac OS X Version  Siehe Lisp
10.7. Alle Versionen des Apple-Betriebssys-
tems tragen den Namen einer Raubkatze.
Listbox
 Siehe Mac OS X
 Siehe Listenfeld

LIPS
Abk.: Linear Inferences Per Second Liste defekter Spuren
bers.: Lineare Inferenzen pro Sekunde  Siehe Bad Track Table

LIPS ist in der knstlichen Intelligenz ein


Ma fr die Geschwindigkeit bestimmter Liste, doppelt verkettete
Arten von Expertensystemen und Maschi-
Eine doppelt verkettete Liste ist eine Kno-
nen.
tenfolge, bei der jeder Knoten sowohl auf
 Siehe Expertensystem; KI den Nachfolger als auch auf den Vorgnger
verweist. Bei einer doppelt verketteten
Liquid Crystal Display Liste ist es daher, im Gegensatz zu einer
einfach verketteten Liste mglich, sie so-
 Siehe LCD
wohl vorwrts als auch rckwrts zu durch-
laufen.
Liquid Crystal Display-Drucker
Liquid Crystal Display-Drucker ist ein dem Liste, einfach verkettete
Laserdrucker sehr hnlicher und zu Unrecht
oft auch so bezeichneter, elektro-fotografi-  Siehe Liste, doppelt verkettete
scher Drucker, der eine helle Lichtquelle, in
der Regel eine Halogenlampe, zur Belich-
Liste, lineare
tung verwendet.
 Siehe Laserdrucker; LCD; Drucker
Eine lineare Liste ist dadurch gekennzeich-
net, dass jedes Element einen Nachfolger
bzw. Vorgnger hat, natrlich mit Ausnah-
Lisp me des ersten bzw. letzten Elements. Auer-
Abk.: List Processing Language dem besteht diese Liste aus einer einfachen,
geordneten Reihenfolge.
Lisp ist eine funktionale Programmierspra-
che, die in den 1950er Jahren entwickelt
wurde. Spter wurde sie dann am MIT imp- Listenfeld
lementiert. Sie wird vornehmlich im Be-
reich der knstlichen Intelligenz angewen- Listenfelder (engl. Listbox) sind Standard-
det und dient dabei zur Erzeugung von elemente grafischer Benutzeroberflchen.
Programmen, die in der Lage sind, sich Sie werden oft auch als Auswahllisten be-
selbst zu verndern und selbst Programme zeichnet. Sie dienen dazu, einzelne Begriffe
zu erzeugen. Pate bei der Entwicklung von oder Worte in Form einer Liste zu prsen-
Lisp standen die Sprachen Forth und Logo, tieren, aus der der Benutzer sehr leicht mit
aus denen gewisse Elemente bernommen der Maus einen oder mehrere Eintrge aus-
wurden. whlen kann. Sie kommen hufig in Soft-
wareprogrammen oder auf Webseiten vor.
 Siehe MIT; Forth; Logo;
Programmiersprache; KI  Siehe Maus; GUI
24798.book Seite 391 Mittwoch, 1. August 2012 12:16 12

Lively 391

Lithium-Ionen-Akku
 Siehe Li-Ion; Akku

Little endian
Little endian bezeichnet eine Speicherme-
thode, bei der das niederwertige Byte einer
Zahl an die erste Stelle gesetzt wird. Der
Wert C13D wird z.B. in der Reihenfolge 3D
C1 im Speicher abgelegt. Diese Speicherme-
thode wird von Prozessoren der Firma Intel
eingesetzt, Motorola-Prozessoren hingegen
verwenden die Methode big endian, bei
der der Beispielwert in der Form C1 3D ge-
speichert wird, also mit dem hchstwerti-
gen Byte zuerst. Die Begriffe stammen aus
dem Roman Gullivers Reisen von Jona-
than Swift. Little endian ist die Bezeich-
Bild L.8: Ein Listenfeld fr die Formatierung nung fr das ffnen von Eiern am dnnen
(= schmalen) Ende, um sie zu verzehren.
Listing Dies machte ausschlielich der Liliputaner-
knig. Alle anderen ffneten die Eier am L
Als Listing wird in der Programmierung der
dicken (= breiten) Ende, dem big endian.
Quelltext von Programmen bezeichnet. In
den frhen Tagen der Computerprogram-  Siehe Big endian; Bi-endian; Intel; Motorola
mierung bestanden Programme aus einer
Auflistung von Anweisungen, die wie auf Live
einer Liste nacheinander abgearbeitet wur-
 Siehe Windows Live
den, wovon sich der Begriff Listing (Auflis-
tung) ableiten lsst. Auch heute noch wird
dieser Begriff verwendet, allerdings sind die Lively
Strukturen heutiger Programme ungleich http://www.lively.com
komplexer.
Lively war ein 3D-Chat-Dienst von Google.
 Siehe Programm; Source-Code
Damit konnten die Mitglieder eigene virtu-
elle Rume schaffen und sich ber einen
LISTSERV Avatar (eine 3D-Figur) mit anderen Mit-
LISTSERV ist ein Server-Programm zur Ver- gliedern darin treffen und unterhalten. Die
waltung von Mailing-Listen. Es wurde 1986 Unterhaltungen wurden in Form von
von Eric Thomas fr das BITNET entwickelt. Sprechblasen ber dem jeweiligen Avatar
Wenn eine E-Mail an LISTSERV geschickt angezeigt. In die Rume lieen sich externe
wird, versendet das Programm diese Mail Inhalte einbinden, z.B. Videos von YouTube
automatisch an alle in der Mailing-Liste ein- oder Fotos von Picasa. Anders als z.B. Se-
getragenen Adressaten. LISTSERV ist ein cond Life stellte Lively eher ein 3D-Chat-Pro-
kommerzielles Produkt der Firma L-Soft In- gramm dar und keine virtuelle Welt. Google
ternational. Es gibt zudem kostenlose Server beendete den experimentellen Dienst Ende
fr Mailing-Listen, wie das oft verwendete 2008.
Majordomo.  Siehe Second Life; Social Networking;
 Siehe Bitnet; E-Mail; Mailing-List Google; YouTube
24798.book Seite 392 Mittwoch, 1. August 2012 12:16 12

392 Lizenz

Lizenz Lobe-Kabel
Im Softwarebereich wird unter Lizenz das Ein Lobe-Kabel ist ein Netzwerkkabel, in
Recht verstanden, eine Kopie eines Pro- dem zwei in einem gemeinsamen Kabel-
gramms zu verwenden. Im Normalfall ist es mantel vereinigte Doppelleitungen liegen.
lediglich mglich, eine Kopie auf einem Das eine Leitungspaar dient dem Daten-
Rechner zu installieren und sich fr eigene empfang, das andere dem Senden von Da-
Zwecke eine Sicherheitskopie anzulegen. In ten.
der sogenannten Lizenzvereinbarung legt  Siehe Netzwerkkabel
der Softwarehersteller fest, was der Anwen-
der in Bezug auf das Kopieren und Verwen-
den der Software darf und was nicht. Grund- Local Area Network
lage dafr ist das Urheberrecht. Verste  Siehe LAN
gegen diese Vereinbarung sind insbesonde-
re die Anfertigung und Weitergabe von ille- LocalTalk
galen Kopien. Dies ist strafbar. Allerdings ist LocalTalk ist ein veralteter Netzwerkstan-
die berwachung sehr schwer und so arbei- dard von Apple. Die Basis dafr wurde be-
ten viele Anwender mit illegalen Kopien. reits im ersten Mac von 1984 verwendet. Lo-
 Siehe Software; EULA; Backup; Raubkopie; calTalk wurde fr eine einfache Vernetzung
Cracker von Macs in kleineren Netzen konzipiert. Die
Daten werden ber einen seriellen Bus mit
LLC einer recht niedrigen Geschwindigkeit von
Abk.: Logical Link Control 230,4 Kbit/s bertragen (im Vergleich dazu:
Ethernet schafft 10 Mbit/s und TokenRing
bers.: logische Verbindungssteuerung 16 Mbit/s). Die Adresszuweisung an die ein-
LLC ist eine Schnittstelle, die sich mit der zelnen Rechner im Netz erfolgt dynamisch
Verbindung zwischen zwei Stationen, der beim Start der Rechner. Zur Verkabelung
Erzeugung von Nachrichtenrahmen und der wird ein Twisted-Pair-Kabel verwendet, des-
Fehlersteuerung befasst und fr alle IEEE sen Gesamtlnge 300 m nicht berschreiten
802-Standards gltig ist. darf. Insgesamt drfen bis zu 32 Rechner in
 Siehe IEEE-802-Modell Serie geschaltet werden.
 Siehe Twisted-Pair-Kabel; Apple; AppleTalk;
Load Balancing-Cluster Ethernet; Token-Ring
bers.: Lastverteilungscluster
Als Cluster bezeichnet man den Zusam- Lochabstand
menschluss mehrerer Computer ber ein  Siehe Dot Pitch
Hochgeschwindigkeitsnetzwerk zu einem
Gesamtsystem, das eine wesentlich hhere Lochkarte
Rechenkapazitt, Speicherkapazitt oder Lochkarten sind in Bezug auf die Compu-
Verfgbarkeit aufweist als ein Einzelsys- terzeitrechnung ein antikes Speichermedi-
tem. Lastverteilungscluster werden einge- um. Es wurden dabei Karten aus Karton
setzt, wenn sehr viele Prozesse in kurzer verwendet, in die Lcher gestanzt wurden.
Zeit bearbeitet werden mssen. Bestes Bei- Die Entwicklung geht bis in das 19. Jahr-
spiel sind groe Webportale oder Telefo- hundert zurck, in dem mechanische Web-
niedienste. Die Anfragen (Lasten) werden sthle mit Lochkarten gesteuert wurden.
dabei auf die einzelnen Rechner im Cluster Spter wurden Lochkarten in Tabellier-
verteilt, das Gesamtsystem wird entlastet. maschinen verwendet. Im Computerbe-
 Siehe Cluster reich gab es genormte Lochkarten, die
24798.book Seite 393 Mittwoch, 1. August 2012 12:16 12

Logical Partitioning 393

nach einem standardisierten Verfahren det sich vor jedem Leuchtpunkt ein Loch,
Informationen auf den Lochkarten kodier- durch das der Elektronenstrahl hindurchtre-
ten. Der Aufwand war immens und die ten kann. Mit der Lochmaske wird verhin-
Speicherkapazitt eher gering. Mit zuneh- dert, dass bei Beschuss eines Leuchtpunkts
mendem Aufkommen von magnetischen durch eine Elektronenkanone auch benach-
Speichermedien verloren die Lochkarten barte Leuchtpunkte mitleuchten. Dies htte
sehr schnell ihre Bedeutung. starke Farbverflschungen zur Folge.
 Siehe Jacquard, Joseph-Marie;  Siehe Elektronenstrahlrhre; RGB; Bildschirm;
Lochkartenleser; Lochstreifen Streifenmaske

Lochstreifen
Lochstreifen dienten als Speichermedium
fr Daten bei Computern und Fernschrei-
bern. Lochstreifen sind dnne Endlospa-
pierstreifen, in die Lcher gestanzt wurden.
ber diese gestanzten Lcher wurden die
Daten in dem Papierstreifen gespeichert.
Bild L.9: Eine IBM-Lochkarte von 1928
ber Lochstreifen konnten Daten ausge-
tauscht werden. Allerdings war die Spei-
Lochkartenleser cherkapazitt gering, das Speichern und
Einlesen langsam und das Medium nicht be- L
Um die Informationen, die auf Lochkarten
gespeichert sind, wieder auslesen zu kn- sonders haltbar.
nen, wird ein spezielles Gert, der Lochkar-  Siehe Speichermedium; Speicherkapazitt
tenleser bentigt. Dieser verfgt ber ein
Magazin, in das die Lochkartenstapel einge-
Log-Datei
legt werden. In der Maschine werden die
Lochkarten entweder auf mechanischem Mit Log-Dateien werden bestimmte Vor-
oder auf optischem Weg ausgewertet. Gele- gnge im Computer protokolliert. Die Idee
sene Lochkarten werden in ein zweites Ma- ist immer, anhand der Informationen in
gazin transportiert. Fr fehlerhafte Lochkar- einer solchen Datei nachzuvollziehen, was
ten existiert ein spezielles Fach, in das sie zur whrend des berwachten Vorgangs ge-
spteren Ansicht abgelegt werden. schehen ist. Solche Log-Dateien werden in
vielerlei Situationen eingesetzt, z.B. werden
 Siehe Jacquard, Joseph-Marie; Punched Card; in Netzwerken hufig die Zugriffe auf Server
Stapelverarbeitung protokolliert.
 Siehe Server; Netzwerk; Protokoll
Lochmaske
Bei Monitoren, die zur Bilderzeugung Katho-
Logical Block Addressing
denstrahlrhren verwenden, befindet sich
auf der Innenseite der Frontglasscheibe  Siehe LBA
eine Leuchtschicht. Jeder Bildpunkt ist auf
dieser Schicht in drei Leuchtpunkte aufge- Logical Link Control
teilt je einer fr die drei Grundfarben Rot,  Siehe LLC
Grn und Blau. Damit die drei Elektronen-
strahlen den richtigen Leuchtpunkt treffen,
befindet sich hinter dieser Schicht die soge- Logical Partitioning
nannte Lochmaske. In dieser Maske befin-  Siehe LPAR
24798.book Seite 394 Mittwoch, 1. August 2012 12:16 12

394 Logical Unit

Logical Unit Logik, formale


 Siehe LU Die formale Logik wird z.B. bei der berpr-
fung der Fehlerfreiheit von Programmen
eingesetzt und untersucht ohne Beachtung
Logic Array
der Wahrheit des Arguments logische Aus-
Ein logisches Gatter (englisch: Logic Array) drcke, Verkettungen und die Gesamtkon-
ist eine elektronische Schaltung oder ein struktion eines gltigen Arguments.
Teil einer solchen, die eine Operation der
 Siehe Logik
Booleschen Algebra, wie z.B. NOT oder AND,
ausfhren kann. Diese Gatter spielen in der
Digitalelektronik die zentrale Rolle. Beson- Logik, geteilte
ders gut lassen sich diese Gatter auf inte- Wenn verschiedene Programme gemein-
grierten Schaltungen (ICs) unterbringen. sam auf die selben Programmmodule zu-
 Siehe Boole, George; Array; greifen, werden diese Module als geteilte
Boolesche Operatoren; IC Logik bezeichnet. Oft wird der Begriff auch
verwendet, wenn logische Schaltkreise auf
andere, externe Schaltkreise zugreifen, und
Logik sich dabei gezielt bestimmte Operationen
Logik ist die Lehre des widerspruchsfreien von diesen externen Schaltkreisen zu Nutze
und folgerichtigen Denkens. Als Teilgebiet machen. Sie integrieren diese also in ihre ei-
der Informatik hat sie im Computerbereich genen Operationen.
eine groe Bedeutung. Die Logik ist be-
 Siehe Logik
mht, Strukturen und Gesetzmigkeiten
formal richtig zu beschreiben und diese in
Algorithmen zu fassen. Dafr werden Aus- Logik, negative
sagen gebildet. Durch die Verknpfung Bei der Entwicklung der Logik eines Schalt-
von Aussagen entstehen dann neue Aussa- kreises kann der Wert WAHR durch eine
gen. Die Logik kennt nur wahre und falsche negative Spannung (z.B. -5V) dargestellt
Aussagen. Dies ist natrlich eine sehr gute werden. In diesem Zusammenhang wird
Ausgangsbasis fr die Umsetzung in einem von negativer Logik gesprochen.
Computersystem, da die einzelnen Bits
 Siehe Logik; Logik, positive
genau diese Werte reprsentieren.

Logik, positive
Logikeinheit, arithmetische
Bei der Entwicklung eines Schaltkreises wird
 Siehe Logik; Arithmetic Logic Unit
dieser auch als logischer Schaltkreis oder kurz
als Logik bezeichnet. Werden WAHRE Werte
Logikfehler (1) durch eine positive Spannung dargestellt,
Ein Logikfehler ist ein Fehler in der Pro- wird von positiver Logik gesprochen.
grammlogik, durch den in der Regel der ei-  Siehe Logik
gentliche Ablauf eines Programms nicht
verhindert wird. Das Programm funktioniert
zwar, liefert aber z.B. durch die Verwendung Logik, stromgesteuerte
eines fehlerhaften Algorithmus falsche Er- Transistoren arbeiten bei diesem Schaltkreis-
gebnisse. Der Fehler ist aus diesem Grund typ der stromgesteuerten Logik in einem un-
oft schwer zu finden. gesttigten (verstrkenden) Modus.
 Siehe Logik; Algorithmus  Siehe Logik
24798.book Seite 395 Mittwoch, 1. August 2012 12:16 12

Logisches Laufwerk 395

Logik, symbolische zeichnet, was aber nicht ganz korrekt ist


Anstatt sprachlicher Ausdrcke fr die For- und ber die ursprngliche Bedeutung des
mulierung von Behauptungen und Bezie- Begriffs hinausgeht.
hungen verwendet die symbolische Logik  Siehe Log Off; Netzwerk; DF
Symbole zur Darstellung kausaler Beziehun-
gen und Folgen.
Logische Adresse
 Siehe Logik  Siehe Adresse, logische

Logik, unscharfe Logische Bombe


 Siehe Fuzzy-Logik Logische Bomben sind normalerweise Sa-
botageprogramme, die eine Art Zeitznder
Logik, wiederprogrammierbare enthalten. Dadurch entfalten sie ihre zerst-
rerische Wirkung erst nach einer zuvor fest-
Wiederprogrammierbare Logik bezeichnet gelegten Zeitspanne oder zu einem be-
einen integrierten Schaltkreis mit einem stimmten Zeitpunkt.
Array logischer Schaltkreise, der erst nach
der Herstellung programmiert wird. Erst da-
durch werden Verbindungen zwischen den Logische Einheit
einzelnen Schaltkreisen bzw. die logischen  Siehe Arithmetic Logic Unit; LU
Funktionen des Arrays festgelegt. Dies er- L
folgt in der Regel zum Zeitpunkt der Installa-
tion und kann lediglich einmal ausgefhrt Logische Operation
werden. Die Programmierung erfolgt,  Siehe Operation, logische
indem ein strkerer Strom durch sogenann-
te fusible links auf den Chip geleitet wird. Logische Verbindungssteuerung
 Siehe Logik; Array  Siehe LLC

Login Logische Verknpfung


bers.: (sich) anmelden Als logische Verknpfung werden alle Ope-
rationen der Booleschen Algebra bezeich-
Als Login wird allgemein das Anmelden
net, die zwei binre Werte miteinander ver-
bei einem Computersystem bezeichnet.
knpfen. Unter diesen Sammelbegriff fallen
Frher wurde darunter vor allem der Auf-
die Operationen AND, OR, XOR.
bau einer Datenverbindundung zu einem
Online-Dienst verstanden. Durch die mo-  Siehe OR-Verknpfung;
derne Vernetzung ist die Bedeutung deut- AND-Verknpfung; XOR-Verknpfung;
lich breiter geworden. So stellt das Anmel- Binr; Boolesche Operatoren
den bei einem lokalen Computer genauso
ein Login dar wie in einem lokalen Netz- Logisches Gatter
werk, einem groen Firmennetzwerk oder  Siehe Logic Array; Boolesche Operatoren; IC
im Internet. Zum Anmelden werden dabei
in der Regel eine Benutzerkennung (Anmel-
dename) und ein Passwort bentigt. Gele- Logisches Laufwerk
gentlich wird auch das Anmelden bei be- Ein logisches Laufwerk ist ein Laufwerk, das
stimmten Diensten wie Online-Banking, kein einzelnes physikalisches Laufwerk ist,
Chats, E-Mail-Konten usw. als Login be- sondern ein Teil eines anderen physikali-
24798.book Seite 396 Mittwoch, 1. August 2012 12:16 12

396 Logisches Nicht

schen Laufwerks. Das logische Laufwerk tern ermglichen und damit BASIC ablsen.
wird dem Benutzer allerdings genauso wie Einige Elemente wurden von der Sprache
ein physikalisches Laufwerk prsentiert. Die Lisp bernommen. Logo hat heute so gut
Aufteilung eines physikalischen Laufwerks wie keine Bedeutung mehr.
in logische Laufwerke wird mit Hilfe des  Siehe MIT; Lisp; Programmiersprache; BASIC
Betriebssystems vorgenommen. Logische
Laufwerke bieten die Mglichkeit, eine
groe Festplatte in mehrere Einheiten zu Log Off
gliedern. bers.: (sich) abmelden
 Siehe Laufwerk; Festplatte Als Log Off wird allgemein der Vorgang
des Abmeldens von einem Computersys-
Logisches Nicht tem bezeichnet. Frher wurde darunter vor
allem das Trennen einer DF-Verbindung
 Siehe NOT-Verknpfung
verstanden, heute ist der Begriff deutlich
weiter gefasst. So schliet er das Abmelden
Logisches Oder von einem Einzelplatz-Computer genauso
 Siehe OR-Verknpfung ein, wie das Abmelden von einem Netzwerk
oder vom Internet selbst. Gelegentlich wird
auch das Abmelden von einem Online-
Logisches Und Dienst damit bezeichnet.
 Siehe AND-Verknpfung
 Siehe Login; Netzwerk; DF

Logitech
Logoff Note
http://www.logitech.de
Frher war es bei manchen Mailbox-Syste-
Logitech wurde 1981 in der Schweiz ge- men mglich, eine Nachricht beim Verlas-
grndet und hat heute ihren Hauptsitz in sen der Mailbox zu schreiben. Diese wurde
Kalifornien. Die Firma, die sich auf Compu- dem nchsten Benutzer angezeigt. Solche
terperipherieprodukte, insbesondere Mu- Nachrichten werden logoff note genannt.
se, Joysticks, Hand- und Einzug-Scanner
 Siehe Log Off
spezialisiert hat, bot ursprnglich die Pro-
grammiersprache Modula 2 fr PCs an. Lo-
gitech (oder kurz Logi) bietet immer wieder Log On
sehr innovative Produkte, die ber Muse  Siehe Login
und Scanner hinausgehen. Die eigentliche
Bekanntheit hat das Unternehmen aber
Lokale Station
durch seine Muse erlangt die Logi-Maus
ist ein feststehender Begriff.  Siehe Station, lokale

 Siehe MODULA2; Scanner; Joystick; Maus


Lokale Variable
 Siehe Variable, lokale
Logo
Logo ist eine Programmiersprache, die sich Lokaler Bypass
stark an der englischen Sprache orientiert.
 Siehe Bypass, lokaler
Aus diesem Grund ist sie leicht zu erlernen.
Sie wurde in den 1960er Jahren am MIT ent-
wickelt und sollte den einfachen Einstieg in Lokales Netzwerk
die Welt der Programmierung von Compu-  Siehe LAN
24798.book Seite 397 Mittwoch, 1. August 2012 12:16 12

LoRes 397

Lokalisten Long Term Evolution


http://www.lokalisten.de  Siehe LTE
Lokalisten ist ein deutschsprachiges Kon-
taktportal im Internet mit regionalem LONworks
Schwerpunkt. Jeder Benutzer verfgt ber
eine Profilseite, auf der er persnliche Anga- Technologie der US-amerikanischen Firma
ben zu sich sowie Fotos und Videos oder Echelon zur Gebudeautomation. Wesentli-
einen Blog verffentlichen kann. Die Mit- ches Merkmal ist die stark dezentrale Struk-
glieder knnen untereinander chatten oder tur der Netzwerkelemente. Sogenannte
sich einladen. Dieses Netzwerk hat sich auf Sensoren und Aktoren kommunizieren
die Verknpfung von virtuellem und realem selbststndig und steuern die Gebude-
Leben spezialisiert. Es geht also darum, mit technik (Klima, Lifte, Beleuchtung) anhand
bestehenden Freunden in Kontakt zu blei- vordefinierter Regeln, wobei die Verbin-
ben und neue in der eigenen Stadt bzw. Re- dung ber alle mglichen Leitungsformen
gion kennenzulernen. Die Ausrichtung auf (Twisted-Pair, Stromleitung, Infrarot usw.)
die eigene Heimatbasis (= Wohnort) ist realisiert werden kann. Zentraleinheit der
besonders gro. Die Zielgruppe sind vor einzelnen Knoten ist der eigens entwickelte
allem junge Erwachsene. Neuron-Chip. Die Kommunikation luft
ber das proprietre Protokoll LONTalk.
 Siehe Social Networking Grter Konkurrent dieses Systems ist EIB
(European Installation Bus). L
Look and Feel
Bild L.10: Logo Lokalisten Media GmbH Als Look and Feel wird die Kombination aus
dem Aussehen und der spezifischen Bedie-
Long nung eines Programms bezeichnet. Der Be-
Long ist ein Wert mit doppeltem Wertebe- griff geht auf Lotus zurck. Lotus sah das
reich eines Integers (16 Bit). Der Wertebe- Look and Feel ihrer Tabellenkalkulation
reich reicht demnach von 2.147.483.648 durch Programme anderer Firmen nachge-
bis +2.147.483.648. ahmt und strengte daraufhin einen Prozess
an.
 Siehe Integer; Short; Long long
 Siehe Lotus; Lotus 1-2-3
Long Double
Long Double ist ein Floating-Point Datentyp Loop
mit erweiterter Genauigkeit (80 Bit) eines  Siehe Schleife
Double (64 Bit). Der Wertebereich reicht von
1,2E +/- 4932 (19 Stellen hinter dem Komma).
LoRes
 Siehe Floating Point Representation; Double
Abk.: Low Resolution
Long long Ant.: HiRes
Long long ist ein Wert mit doppeltem Werte-
bereich eines Longs. Der Wertebereich reicht LoRes bedeutet niedrige Auflsung.
demnach von 9.223.372. 036.854.775.808 Damit werden alle Bildschirmauflsungen
bis +9.223.372.036.854. 775.807. unter 800x600 Bildpunkten bezeichnet.
 Siehe Short; Long; Integer  Siehe HiRes
24798.book Seite 398 Mittwoch, 1. August 2012 12:16 12

398 Lschen

Lschen Daten in Tabellen berechnen, verwalten


Beim Lschen werden Daten von einem und auswerten. Diese Daten knnen dann
Speichermedium entfernt. Dabei wird zwi- ber entsprechende Funktionen grafisch in
schen logischem und physikalischem L- Form von Diagrammen prsentiert werden.
schen unterschieden. Beim logischen L- Eine Eigenschaft, auf die bei der Entwick-
schen werden die zu lschenden Daten lung groer Wert gelegt wurde, gibt mehre-
lediglich so gekennzeichnet, dass diese ren Benutzern die Mglichkeit Daten zu be-
durch andere Daten berschrieben werden arbeiten.
knnen. Solange die Daten noch nicht
berschrieben sind, ist diese Art des L-  Siehe Lotus; Tabellenkalkulation;
Diagramme; EFF
schens reversibel. Beim physikalischen L-
schen werden Daten tatschlich ber-
schrieben. berschrieben werden diese
entweder mit neuen Daten oder mit einem
Lotus Notes
beliebigen Bit-Muster. Nach dem physikali-
Lotus Notes ist eine sogenannte Groupware.
schen Lschen sind Daten unwiederbring-
Wesentliche Elemente von Notes sind eine
lich verloren.
netzwerkfhige und dokumentenorientier-
 Siehe Daten; Speichermedium; te Datenbank und eine leistungsfhige Mail-
Formatierung; Bit Funktion. Damit wird es mglich, die unter-
nehmensweite Datenhaltung und den Zu-
griff darauf, speziell die gemeinsame Bear-
Lotus
beitung, wesentlich effizienter zu machen.
http://www.lotus.com Eine besondere Strke von Notes ist die
Plattformunabhngigkeit. Notes gibt es fr
Lotus Software ist eine amerikanische
DOS, Windows, OS/2, Unix und Mac. Die
Softwarefirma, die inzwischen von IBM
Oberflche ist im Rahmen der Eigenheiten
bernommen und als selbststndiger Ge-
der einzelnen Betriebssysteme nahezu
schftsbereich eingegliedert wurde. 1982
identisch. Als weiteres Merkmal knnen An-
gegrndet, wurde Lotus zunchst mit der
wendungen fr die Notes-Umgebung er-
Tabellenkalkulation 1-2-3 bekannt. Spter
stellt werden.
folgten die Textverarbeitung AmiPro (heu-
te Lotus WordPro) und das E-Mail-Pro-
 Siehe Plattform; Lotus; Groupware;
gramm cc:Mail. Mit Symphony prsentierte
Datenbank
Lotus das erste integrierte Programmpa-
ket. Sehr bekannt ist heute das Groupware-
System Lotus Notes bzw. Lotus Domino.
Lotus Organizer
 Siehe Lotus Organizer;
Lotus SmartSuite; Lotus Notes; IBM; Lotus Organizer ist ein weiteres Programm
EFF; Lotus 1-2-3 aus dem Hause Lotus. Der Organizer stellt
einen Terminplaner dar. Mit dem Organizer
knnen Termine und Adressen leicht und
Lotus 1-2-3 komfortabel verwaltet werden. Die Oberfl-
Lotus 1-2-3 ist ein Tabellenkalkulationspro- che ist im Stil eines echten Terminkalenders
gramm. Dieses Programm war der erste gehalten, was eine sehr intuitive Bedienung
groe Erfolg der Firma Lotus. Seit der Vor- ermglicht.
stellung 1982 hat sich das Programm natr-
lich stark weiterentwickelt und entspricht  Siehe Lotus; Lotus SmartSuite;
dem Stand der Technik. Mit 1-2-3 lassen sich Organizer
24798.book Seite 399 Mittwoch, 1. August 2012 12:16 12

lpi 399

Lotus SmartSuite Low Resolution


 Siehe LoRes
Die Lotus SmarteSuite ist ein Bro-Pro-
grammpaket. Es bndelt die einzelnen
Lotus-Programme zu einem Gesamtpaket Low-Level-Formatierung
und bietet eine besondere Integration der Bei der Low-Level-Formatierung wird die
Programme. Es enthlt die Textverarbei- magnetische Oberflche eines Datentr-
tung Word Pro, das Prsentationsprogramm gers mit Spuren und Sektoren versehen.
Freelance, die Datenbank Approach, die Ta- Bei Disketten gibt es zwischen dem Low-
bellenkalkulation 1-2-3 und die Termin- und Level-Formatieren und dem Formatieren
Adressverwaltungssoftware Organizer. Die keinen Unterschied. Bei Festplatten wird
Lotus SmartSuite ist das Konkurrenzprodukt hingegen sehr wohl unterschieden. Im
zu Microsoft Office und dem kostenfreien Normalfall wird die Low-Level-Formatie-
OpenOffice. rung einer Festplatte vom Hersteller ber-
nommen, das heit, sie wird vorformatiert
 Siehe Lotus; Microsoft Office; ausgeliefert. Das Formatieren, so dass eine
OpenOffice Platte mit einem bestimmten Betriebssys-
tem verwendet werden kann, ist dagegen
Loveletter ein separater Vorgang, den der Anwender
ber das Betriebssystem ausfhren muss.
Syn.: I-love-you-Virus  Siehe Datentrger; Formatierung;
Als Loveletter wird ein E-Mail-Virus bezeich-
Track(s); Festplatte; Sektor; L
Betriebssystem
net, der sich am 04.05.2000 weltweit explo-
sionsartig verbreitete und groen Schaden
anrichtete. Die E-Mail mit dem Virus besa LPAR
die Betreffzeile ILOVEYOU, was wohl viele Abk.: Logical Partitioning
Empfnger dazu bewog, diese zu ffnen Eine Mainframe-Technologie zur Aufteilung
und somit das Virus freizusetzen. Der I love eines Grorechners in mehrere logische
you-Virus nutzte bekannte Schwachstellen virtuelle Systeme, auf denen verschiedene
des E-Mail-Programms Microsoft Outlook, Betriebssysteme laufen. Der Administrator
um sich zu verbreiten aufgrund der unsi- kann den logischen Partitionen Ressourcen
cheren Skriptverwaltung von Outlook sogar (CPU-Leistung, Arbeitsspeicher usw.) zutei-
ohne Zutun des Anwenders. Das Virus ber- len. LPAR ist eine Form der Hardware-Virtua-
schrieb alle MP2-, MP3-, JPG- und JPEG-Da- lisierung.
teien, hngte die Dateiendung .vbs an  Siehe Virtualisierung
und versendete sich selbst an alle Personen
im Adressbuch von Outlook.
lpi
 Siehe Computervirus; Wurm; WSH Abk.: lines per inch
bers.: Zeilen pro Zoll
Low Byte lpi ist ein Ma in Bezug auf die Rasterung
Bei Computern mit einer Datenbreite von beim Druck von Graustufen auf einem mo-
16 Bit wird ein 16 Bit-Datenwort in zwei Byte, nochromen Drucker. Anstelle von lpi wird
zwei 8 Bit groe Teile, zerlegt. Das rechte auch der Begriff Rasterfrequenz verwendet.
Byte wird dabei als niederwertiges oder low Im Gegensatz zu der Einheit dpi, die die
byte bezeichnet. physikalische Auflsung eines Gerts be-
schreibt, trifft die Rasterfrequenz eine Aus-
 Siehe Datenwort; Byte; Bit sage ber die Art der Rasterung bzw. der
24798.book Seite 400 Mittwoch, 1. August 2012 12:16 12

400 LPT

Umsetzung von Graustufen in eine Vertei- konnte sich am Markt nie durchsetzen. In-
lung von schwarzen Druckpunkten. zwischen sind smtliche Diskettenformate
 Siehe dpi; ppi; Halbtonverfahren;
vom Markt verschwunden und wurden
Rasterverfahren; Pixel; Punkt durch CDs, DVDs, Blu-ray Discs, USB-Sticks
und Wechselfestplatten ersetzt.
LPT  Siehe IBM; Diskette

Abk.: Line Printer


LSB
Syn.: PRN
 Siehe Least Significant Bit;
LPT ist unter den Betriebssystemen DOS, Linux Standard Base
Windows und OS/2 der Gertename fr die
parallelen Schnittstellen. Die LPT1 wird auch LSI
als PRN bezeichnet.
Abk.: Large Scale Integration
 Siehe Parallel-Port-Modus;
Gerteadresse; Schnittstelle, parallele; LSI stellt eine wesentliche Etappe bei der
Drucker Integrationsdichte von ICs dar.
Abhngig von der Integrationsdichte exis-
LPX tieren:
Der LPX-Formfaktor, ein Layout fr Haupt- LSI (Large Scale Integration): 1000 bis
platinen (Mainboard) von PCs, wird in sehr 10.000 Transistoren pro Chip
flachen Desktop-Gehusen eingesetzt. ISA-
und PCI-Slots befinden sich bei LPX nicht, VLSI (Very Large Scale Integration):
wie von Baby-AT oder ATX gewohnt, auf 10.000 bis 1.000.000 Transistoren
dem Mainboard, sondern auf einer soge- ULSI (Ultra Large Scale Integration):
nannten Riser-Karte, die auf der Hauptplati- 1.000.000 bis 100.000.000 Transistoren
ne aufgesteckt ist. Riser-Karte und Board
mssen perfekt aufeinander abgestimmt GLSI (Giant Large Scale Integration): mehr
sein, um funktionieren zu knnen, weshalb als 100.000.000 Transistoren
sie meist vom selben Hersteller kommen.  Siehe VLSI; ULSI; GLSI; IC
Das LPX-Format wird den heutigen Anfor-
derungen nicht mehr gerecht und wurde
durch neuere Formfaktoren abgelst. LTE
Abk.: Long Term Evolution
 Siehe AGP; ATX; NLX; Riser-Karte;
Mainboard, Baby-AT Syn.: 4G
Long Term Evolution, umgangssprach-
LQ lich fast nur als LTE bezeichnet, stellt
 Siehe Korrespondenzdrucker einen Mobilfunkstandard dar. Er setzt wei-
testgehend auf UMTS auf, was die Umrs-
tung fr die Netzbetreiber gnstig macht.
LS-120-Diskette LTE untersttzt bis zu 100 Mbit/s, bietet
Die LS-120-Diskette sollte der Nachfolge- eine skalierbare Kanalbandbreite, arbeitet
standard fr die 3,5-Zoll-Diskette werden. ausschlielich paketorientiert und kann
Sie wurde zusammen von den Firmen 3M, auch als Gleichwellenfunk betrieben wer-
Compaq und Matsushita entwickelt und bot den. LTE wird gern als echtes, mobiles DSL
eine Kapazitt von 120 MByte. Das Format bezeichnet, weil es zum ersten Mal unein-
24798.book Seite 401 Mittwoch, 1. August 2012 12:16 12

Lfter 401

geschrnktes High-Speed auf mobilen Ge- che Steuerprogramme sowie vollautomati-


rten ermglicht. Aufgrund seiner techni- sche Autoloader-Stationen.
schen Eigenschaften bietet es schnelles
 Siehe Datensicherung; Streamer; Backup; DLT
Internet auch in Regionen, in denen bisher
kein DSL oder Kabelanschluss mglich war.
Die Frequenzen wurden in Deutschland LU
2010 verteilt. Seitdem haben alle Netzbe-
Abk.: logical unit
treiber begonnen, ihre Netze umzursten
und erste Dienste anzubieten. In anderen bers.: logische Einheit
Lndern, wie z.B. den USA, ist die LTE-Ver-
breitung bereits deutlich hher. Alledings Die LU ist ein Element in der Netzwerkarchi-
werden dort andere Frequenzen genutzt, tektur von IBM (SNA).
weshalb die Endgerte nicht mit Europa  Siehe IBM
kompatibel sind.
 Siehe GPRS; UMTS; HSDPA; Mobilfunk; Lfter
Mobiltelefon; Smartphone
Ein Lfter ist ein Ventilator bzw. Geblse, der
dafr sorgt, dass in einem elektronischen
LTO Gert ein konstanter Luftstrom herrscht.
Abk.: Linear Tapen Open Dieser Luftstrom soll helfen, die beim Be-
trieb des Gerts entstehende Wrme abzu-
fhren und damit das Gert zu khlen. Die L
Khlung ist notwendig, da durch bermi-
ge Erhitzung Komponenten Schaden neh-
men knnen. In einem normalen PC sind
meistens zwei Lfter untergebracht, direkt
auf dem Prozessor und im Netzteil. In vielen
anderen Gerten wie z.B. Druckern befinden
sich ebenfalls Lfter. Obwohl heutige Lfter
sehr leise sind, sorgen sie dennoch fr einen
Groteil des Geruschpegels eines PCs.
 Siehe PC; Netzteil; Prozessor; Drucker
Bild L.11: Eine LTO-Cartridge von IBM

LTO ist eine Spezifikation fr Bandlaufwer-


ke (Streamer) und die dazugehrigen Mag-
netbnder. Sie wurde unter anderem von
IBM, HP, Seagate und Quantum definiert,
um einen verlsslichen Standard fr Daten-
sicherungen in der Industrie zu pflegen.
LTO ist herstellerunabhngig, so dass Lauf-
werke, Bnder und Libraries von vielen Un-
ternehmen angeboten werden. Die LTO-
Technik bietet besonders viel Speicher-
platz (bis zu 32 TByte), eine hohe Verarbei-
tungsgeschwindigkeit (bis zu 1180 MB/s)
und eine hohe Sicherheit bei der Langzeit-
archivierung. Dazu kommen verschiedene Bild L.12: Ein Lfter fr PC-Gehuse
Verschlsselungstechniken, unterschiedli- Quelle: Zalman
24798.book Seite 402 Mittwoch, 1. August 2012 12:16 12

402 Luftspalt

Luftspalt Unter dem Namen Lumia produziert der


finnische Handyhersteller Nokia Smartpho-
Als Luftspalt wird der Abstand zwischen
nes mit Windows-Betriebssystem. Durch die
einem Schreib-Lese-Kopf und der Oberfl-
groe Popularitt von iPhone und Android
che einer Magnetplatte, einer Festplatte
hatten Nokias Symbian-Telefone erheblich
bzw. einer Diskette bezeichnet. Dieser Ab-
an Marktanteil eingebt. Durch eine Part-
stand ist bei einer Festplatte kleiner als 1 m
nerschaft mit Microsoft erhoffen sich beide
(1/1000 mm).
Firmen, ihre bisher erfolglosen Versuche auf
 Siehe Schreib-Lese-Kopf; Festplatte; dem Smartphone-Markt besser weiterent-
Diskettenlaufwerk wickeln und vermarkten zu knnen. Die ers-
ten Modelle wurden Ende 2011 vorgestellt
das Lumia 610, Lumia 710, Lumia 800 und
LUKS
das Lumia 900.
Abk.: Linux Unified Key Setup
 Siehe Windows Phone; Smartphone;
http://luks.endorphin.org Android; iPhone

LUKS ist ein Verschlsselungsverfahren fr


Festplatten und Partitionen unter Linux mit Luminanzabfall
Rechtesystem. Auf eine LUKS-Partition kn- Der Luminanzabfall beschreibt die Eigen-
nen bis zu acht Benutzer mit unterschiedli- schaft von Leuchtstoffen wie z.B. dem in
chen Kennwrtern zugreifen. Zur Vereite- Kathodenstrahlrhren eingesetzten Phos-
lung von Wrterbuchangriffen nutzt LUKS phor, durch die ein Bild fr kurze Dauer,
das Verfahren PBKDF2 (Password-Based Key nachdem der Stoff angestrahlt wurde, auf
Derivation Function), das zum von RSA ent- dem Bildschirm erhalten bleibt.
wickelten Standard PKCS #5 gehrt.  Siehe Elektronenstrahlrhre; Bildschirm
 Siehe Festplatte; Linux; Partition; RSA;
Verschlsselung LVD
Abk.: Low Voltage Differential
Lumia LVD ist eine Untergruppe der SCSI-Gerte,
Syn.: Nokia Lumia die aufgrund ihrer elektrischen Bauart klas-
sifiziert wurden. LVD SCSI (Ultra 2 SCSI)
kommt besonders im PC-Bereich zum Ein-
satz. LVD beherrscht aus Kompatibilitts-
grnden zudem den Single-Ended-SCSI-
Standard.
 Siehe Kompatibilitt; SCSI

LWDRM
Abk.: Light Weight Digital Rights Manage-
ment
Eine sanftere Form des DRM, das die Wei-
terverbreitung digitalen geistigen Eigen-
tums weniger stark beschrnkt und auf
MPEG-4 aufsetzt. Dabei werden die zu
Bild L.13: Das Nokia Lumia 800 schtzenden Daten vom Nutzer digital sig-
Quelle: Nokia niert und somit nachweisbar an ihn gebun-
24798.book Seite 403 Mittwoch, 1. August 2012 12:16 12

Lycos 403

den. Anschlieend kann der Nutzer die groups, Gopher-Server u.a. nach Informa-
Daten annhernd frei von Beschrnkungen tionen abgesucht werden konnten. Lycos
weiterverteilen. LWDRM nutzt wie DRM war ber viele nationale Tochterfirmen
verschiedene Verschlsselungsverfahren weltweit verfgbar, z.B. auch ber Lycos Eu-
(RSA, AES, ISMACryp) und zustzlich digita- rope. Doch Lycos verpasste viele Internetbe-
le Wasserzeichen. wegungen und konnte sich gegen Google
und Yahoo nicht behaupten. Viele Tochter-
 Siehe DRM, RSA
firmen wurden aufgelst und verschiedene
Dienste mehrfach weiterverkauft. Heute ist
Lycos Lycos auf einen Minimaldienst reduziert
und hat als Suchmaschine kaum noch Be-
http://www.lycos.de
deutung.
Lycos ist eine Suchmaschine im Internet.
Lycos bot umfassende Mglichkeiten, mit  Siehe Suchmaschine; WWW; Newsgroup;
denen die Dienste WWW, FTP-Sites, News- Gopher

L
24798.book Seite 404 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 405 Mittwoch, 1. August 2012 12:16 12

M
M diesem Angebot heraus hat sich eine Com-
Abk.: Mega puterspieler-Subkultur entwickelt, die
diese Hilfsmittel nutzt, um Kurzfilme die
Normalerweise steht Mega fr 1.000.000 sogenannten Machinima zu erstellen.
Einheiten. Im Computerbereich steht Mega Nach demselben Prinzip werden auch
fr 1.048.576 Einheiten. Beispiele wren Online-Welten wie World of Warcraft oder
MByte oder Mbit. Second Life als Bhne fr eigene Filme
 Siehe Megabyte; Mbit genutzt.

M2 MacBook Air
Der Cyrix M2 oder 6x86MX ist ein Pentium- Das MacBook Air ist ein ultradnnes Note-
kompatibler Prozessor mit MMX-Unterstt- book von Apple. Es ist mit einem 13,3" Breit-
zung. Der M2 verfgt gegenber seinem format-LED-Bildschirm, einer normalgro-
Vorgnger, dem M1, ber einen greren en Tastatur, einem groen Multi-Touch-
L1-Cache (64 KByte statt 16 KByte) und ver- Trackpad und Kamera ausgestattet. Das
besserte Sprungvorhersage-Technik. Hin- Notebook ist optional mit einer SSD (Solid
sichtlich seiner Leistungsfhigkeit siedelt er State Disk) anstelle der integrierten Fest-
sich zwischen einem Pentium MMX und platte erhltlich.
einem Pentium II gleichen CPU-Takts an.  Siehe Apple; Solid State Disk
 Siehe MMX; L1-Cache; Pentium II; Pentium;
K6

MAC
 Siehe IEEE-802-Modell; Macintosh

MAC-Adresse
MAC-Adresse ist eine auf das EPROM der
Netzwerkkarte gebrannte Adresse. Der
Adapter ist durch die weltweite Eindeutig-
keit der Adresse immer identifizierbar.
 Siehe Netzwerkkarte; EPROM

MacBinary
MacBinary ist ein File-Transfer-Protokoll zur Bild M.1: Das MacBook Air von Apple
Konvertierung und bertragung von Da-
teien anderer Systeme auf das Macintosh-
System. Macintosh
 Siehe Konvertierung; Protokoll; Macintosh
Die Macintosh-Familie von Apple gibt es
seit 1984. Der Mac, wie er meist genannt
wird, glnzte als einer der ersten Heimcom-
Machinima puter mit einer grafischen Benutzerober-
Vielen Computerspielen liegen Editoren flche (MacOS). Nachdem jahrelang die
bei, die es Fans ermglichen, eigene Inhal- 680x0-Prozessorfamilie als CPU eingesetzt
te fr das Spiel unter Verwendung der wurde, luft seit 1994 der PowerPC-Chip
jeweiligen Grafik-Engine zu erstellen. Aus (eine gemeinsame Entwicklung von IBM,
24798.book Seite 406 Mittwoch, 1. August 2012 12:16 12

406 Macintosh-Oberflche

Apple und Motorola) in den Gehusen der mini richtet sich besonders an Neueinstei-
Mac-Familie, die folgerichtig durch die Po- ger in die Apple-Welt.
werPC-Serie ersetzt wurde. 2005 trennte  Siehe Apple; Macintosh
sich Apple von seinem bisherigen Chipliefe-
ranten IBM und wechselte auf die Intel-Ar-
chitektur. Weltweit hlt Apple einen Anteil Mac OS
von 3% am Markt fr Desktop-Computer. Abk.: Macintosh Operating System
 Siehe IBM; Apple; Motorola; GUI; http://www.apple.de
PowerPC-Chip Mac OS ist der Name des Betriebssystems fr
alle Computer und Notebooks des Herstel-
lers Apple. Es ist speziell fr die Hardware
von Apple-Computern entwickelt und nur
auf dieser lauffhig. Mac OS gilt als beson-
ders anwenderfreundlich, intuitiv bedien-
bar und weniger fehleranfllig als z.B. Win-
dows. Es zhlt zu den Pionieren bei den
grafischen Benutzeroberflchen. Heute wird
zwischen Mac OS Classic (bis 2001) und Mac
OS X (ab 2000) unterschieden.
 Siehe Apple; Betriebssystem; Windows;
Mac OS X

Mac OS X
Bild M.2: Der Mac Pro, ein 64-Bit-Computer Abk.: Macintosh Operating System Version 10
http://www.apple.com/de/macosx/
Macintosh-Oberflche Mac OS X ist das aktuelle Betriebssystem fr
Die Macintosh-Oberflche (MacOS) ist die alle Computerprodukte aus dem Hause
grafische Benutzeroberflche der Apple- Apple. Die Version 10 ist ein vollstndig neu
Macintosh- und PowerPC-Serie. Das MacOS entwickeltes System, basiert auf Unix und
war eines der ersten Betriebssysteme, das stellt somit einen Schnitt in der Entwicklung
mit der Maus bedient werden konnte und von Mac OS dar. Die Versionen 9.x und fr-
heute lngst selbstverstndliche Techniken her (bis 2001) werden heute als Mac OS
wie Drag & Drop und die Mensteuerung Classic bezeichnet. Alle Versionen von Mac
beherrschte. OS X sind nach Raubkatzen benannt, z.B.
Puma, Jaguar, Leopard usw. Ab der Version
 Siehe Drag & Drop; Benutzeroberflche; 10.7 verzichtet Apple auf den Zusatz Mac
System 8; Mentechnik; Clone;
Betriebssystem
und es wird nur noch von OS X gespro-
chen. Mac OS X ist auf allen aktuellen Apple-
PCs und Notebooks Standard. Das Betriebs-
Mac mini system fr tragbare Gerte wie iPhone, iPod
Der Mac mini ist laut Apple der gnstigste und iPad heit iOS und basiert ebenfalls auf
Mac aller Zeiten. In seinem kompakten Ge- Mac OS X.
huse beherbergt der Mini-Macintosh einen Die Mac OS X-Versionen in der bersicht:
Intel Core 2 Duo-Prozessor, bis zu 2 GB Ar-
beitsspeicher, ein optisches Laufwerk und 10.0 Cheetah
eine Festplatte mit bis zu 160 GB. Der Mac 10.1 Puma
24798.book Seite 407 Mittwoch, 1. August 2012 12:16 12

Magix 407

10.2 Jaguar MacTCP


10.3 Panther MacTCP ist eine Erweiterung, die Macintosh-
10.4 Tiger
Computer TCP/IP-fhig macht.

10.5 Leopard  Siehe TCP/IP; Apple; Macintosh

10.6 Snow Leopard


Magazin
10.7 Lion
Ein Magazin ist eine Vorrichtung, die der
10.8 Mountain Lion Aufnahme z.B. mehrerer CDs oder MDs in
 Siehe Apple; Betriebssystem; Windows, Unix; einem CD- oder MD-Wechsler dient.
Apple iOS  Siehe CD; MiniDisc

Magic Lantern
Magic Lantern ist ein Spionageprogramm
des FBI, welches Tastatureingaben proto-
kolliert und nach verdchtigen Daten sucht.
Dies bedeutete eine mgliche Verletzung
der Privatsphre durch Umgehung eines
Durchsuchungsbefehls und war bisher stark
umstritten. Der Einsatz solcher Programme
wurde jedoch vom US-amerikanischen Bun-
Bild M.3: Mac OS X 10.8 Mountain Lion desgericht als rechtmig anerkannt.

Macromedia M
Magic Packet
http://www.macromedia.com Magic Packet ist ein spezielles Datenpaket,
Macromedia war eines der fhrenden Un- bei dessen Empfang ber eine Netzwerkkar-
ternehmen im Bereich Multimedia und te der PC automatisch gebootet wird. Es
Web-Publishing. Es entwickelte Autoren- wurde von AMD spezifiziert.
system (Macromedia Director), Grafiksoft-  Siehe Netzwerkkarte; Booten; Packet; AMD
ware (Freehand), HTML-Editoren sowie die
Shockwave- und Flash-Technologien. Im
Jahr 2005 wurde Macromedia von der Magix
Firma Adobe bernommen. Viele Produkte Abk.: Magix AG
werden unter der Adobe-Marke weiterge- http://www.magix.com
fhrt.
Die Magix AG, umgangssprachlich nur als
 Siehe Flash; Shockwave; Multimedia; Adobe Magix bezeichnet, ist ein fhrender Herstel-
ler von Foto-, Video- und Musiksoftware.
MacroOps Das Unternehmen wurde 1993 gegrndet,
aktueller Sitz ist in Berlin. Die Software von
Aktuelle PC-Prozessoren zerlegen die x86-
Magix konzentriert sich stark auf Multime-
Befehle in einfach zu handhabende Kom-
dia und bietet umfangreiche Funktionen zur
mandos fester Lnge. AMD nennt diese
Bearbeitung, Aufbereitung und Prsenta-
RISC-hnlichen Befehle MacroOps, bei Intel
tion von Digitalfotos, Videos und Musik. Zu
heien sie MicroOps.
den bekanntesten Produkten zhlen MA-
 Siehe AMD; Intel; RISC-Prozessor GIX Fotos auf DVD MX (frher MAGIX Fotos
24798.book Seite 408 Mittwoch, 1. August 2012 12:16 12

408 Magnetband

auf CD & DVD), MAGIX Video deluxe sowie


der MAGIX Music Maker.
 Siehe Videobearbeitung; Digitalkamera; MP3

Magnetband
Ein Magnetband ist ein mit einer magneti-
sierbaren Schicht ausgestattetes Kunst-
stoffband, welches frher besonders bei
Grorechnern fr die Datensicherung
eingesetzt wurde. Heutzutage haben nur
noch die Magnetbandkassetten von Strea-
mern Magnetbnder, wobei auf einem
Band bis zu 72 Spuren parallel beschrieben
werden knnen.
Bild M.4: Leere Magnetkarten
 Siehe Streamer; Track(s); Mainframe;
DAT-Streamer
Magnetkartenleser
Magnetblasenspeicher Mit einem Magnetkartenleser knnen die
Bei einem Magnetblasenspeicher werden auf einer Magnetkarte gespeicherten Daten
die Daten in mikroskopisch kleinen, magne- ausgelesen werden. Diese Gerte finden in
tisierbaren Domnen, sogenannten Bla- Banken (Geldautomat), Supermrkten oder
sen, gespeichert. Bereits Mitte der 1960er Warenhusern usw. Anwendung.
Jahre wurde dieses nichtflchtige Speicher-
 Siehe Magnetkarte
medium erfunden, jedoch wegen seiner
komplizierten und teuren Herstellung bald
wieder fallen gelassen. Magnetkopf
 Siehe Speichermedium; Magnetspeicher  Siehe Schreib-Lese-Kopf; Schreib-Lese-Kopf,
induktiver; MR-Lesekopf
Magnetische Domne
 Siehe Domne, magnetische Magneto-Optical-Drive
 Siehe MO-Disc
Magnetkarte
Eine Magnetkarte ist eine kleine Plastikkarte, Magneto-resistiver Lesekopf
auf der ein kurzes Magnetband aufgetragen
ist. In dem Magnetband werden Informa-  Siehe MR-Lesekopf
tionen ber den Besitzer der Karte gespei-
chert, wie z.B. Name, Kreditkartennummern, Magnetplattenspeicher
Identifikationsnummern usw. Magnetkar-
ten werden ber einen Magnetkartenleser Magnetplattenspeicher ist der Oberbegriff
ausgelesen und knnen mit einem speziel- fr Massenspeicher, welche Daten auf einer
len Gert und einem Computer beschrieben magnetisierbaren Schicht speichern, die auf
werden. Magnetkarten gibt es in vielen Be- eine oder mehrere sich drehende Platten
reichen, z.B. als ec- oder Kreditkarte, Kun- aufgebracht wurde. Beispiele sind die Fest-
denkarten uvm. platte oder die Diskette.
 Siehe Magnetband; Magnetkartenleser  Siehe Festplatte; Massenspeicher; Diskette
24798.book Seite 409 Mittwoch, 1. August 2012 12:16 12

Mailmerge 409

Magnetspeicher Mailbox
Magnetspeicher ist der Oberbegriff fr Mas- bers.: Postfach
senspeicher, welche Daten auf einer mag-
netisierbar beschichteten Oberflche spei- Elektronische Nachrichten werden allge-
chern. Beispiele sind die Festplatte, Diskette, mein als Mails oder E-Mails bezeichnet.
Magnetband oder Magnetkarte. Damit diese auch beim gewnschten Emp-
fnger ankommen, bentigt dieser eine per-
 Siehe Magnetband; Festplatte; Magnetkarte; snliche Mailbox, also ein Postfach. Dort
Massenspeicher; Diskette werden smtliche Nachrichten gespeichert,
die an seine E-Mail-Adresse gerichtet sind.
Mail Mailboxen kommen beim herkmmlichen
E-Mail-Verkehr im Internet zum Einsatz, aber
Mail ist allgemein die Bezeichnung fr Brie- auch innerhalb von Foren, Firmennetzwer-
fe, Mitteilungen und Nachrichten, welche ken, sozialen Netzwerken oder hnlichen
per Computer ber ein Modem, ISDN, ein Umgebungen.
Netzwerk oder einen Online-Dienst ver-
schickt und empfangen werden. Umgangs-  Siehe E-Mail; Mail; E-Mail-Adresse
sprachlich wird der Begriff Mail meistens
als Abkrzung fr E-Mail verwendet also
elektronische Post im Internet. Mailing-List

 Siehe E-Mail; Online-Dienst; Internet Mailing-Listen sind eine Form von zeitver-
setztem Diskussionsforum im Internet. Ein
User kann per E-Mail eine Mailing-Liste zu
Mail-Bomb einem bestimmten Thema abonnieren.
Die Mail-Bomb oder das Mail-Bombing ist Neue Nachrichten von anderen Abonnen- M
eine gngige Bestrafung fr User oder ten werden ihm dann von einem zentralen
Provider, die in der Internetgemeinde in Un- Verteiler zugeschickt. Seine eigenen Nach-
gnade gefallen sind. Beim Mail-Bombing richten schickt der Abonnent ebenfalls an
werden diesem User Tausende E-Mails von den Verteiler. Insofern hnelt eine Mailing-
anderen Usern aus zugeschickt. Da diese List einer Newsgroup im Usenet. Der Vorteil
Datenflle selbst mit den leistungsfhigsten einer Mailing-List ist, dass der Anwender
Mail-Servern nur schwer zu bewltigen ist, nicht erst umstndlich nach einem be-
kann es bestenfalls zur Stilllegung des Brief- stimmten Thema suchen muss, sondern
kastens der betreffenden Person, schlimms- neue Nachrichten mit seiner brigen Mail in
tenfalls zum Zusammenbruch seines eige- seinem Postfach findet.
nen Providers kommen.  Siehe Internet; Newsgroup; E-Mail; Usenet;
 Siehe Mail; E-Mail; User; Mailserver; Forum
Spam-Mail; Flaming; ISP
Mailmerge
Mailbot Mailmerge ist eine Funktion eines Textverar-
Mailbot bezeichnet ein Programm, das E- beitungsprogramms, mit deren Hilfe aus
Mail-Nachrichten automatisch beantwortet einer Tabelle (z.B. aus einer Datenbank) mit
(z.B. der Mailing-List-Manager) oder Aktio- Adressen automatisch Serienbriefe erstellt
nen ausfhrt, die auf Befehle innerhalb der werden knnen.
Nachrichten basieren.
 Siehe Serienbrief; Tabelle; Datenbank;
 Siehe Mail Textverarbeitung
24798.book Seite 410 Mittwoch, 1. August 2012 12:16 12

410 Mail-Reader

Mail-Reader sind auch Grafikkarte und Soundkarte oder


Ein Mail-Reader ist eine Software, mit der E- Ethernet und RAID auf der Platine integriert.
Mails gelesen, verfasst und abschickt wer- Umgangssprachlich wird oft auch vom Mo-
den knnen. Oft arbeiten Mail-Reader off- therboard gesprochen, weil es das Zentrum
line, das bedeutet, dass das Programm sich des Computers darstellt.
in das Netzwerk einwhlt, neue Post holt  Siehe CPU; Slot; BIOS; Festplatte; Grafikkarte;
und sich wieder ausloggt. Der User kann die DDR-SDRAM
neue Post dann offline lesen (ohne Verbin-
dung zum Netzwerk).
 Siehe Netzwerk; Offline-Reader; E-Mail;
Log Off

Mailserver
Ein Mailserver ist ein Server in einem Netz-
werk oder bei einem Online-Dienst (Provi-
der), der nur fr den Empfang und die Zu-
stellung von E-Mails zustndig ist. Der
Mailserver verfgt ber einzelne Speicher-
bereiche fr jedes Mitglied, in denen die
Post abgelegt wird (wie ein Postfach). Mail-
server haben meist eigene Adressen, z.B. Bild M.5: Ein Mainboard
mail.anbieter.de.
 Siehe; Online-Dienst; Mail; Server; Netzwerk Mainframe
Frher waren Grorechner, auch Mainframe
Main Menu genannt, die gngigsten Computersysteme.
 Siehe Hauptmen Sie fllten und fllen ganze Rume und ver-
fgen ber sehr groe Rechenkapazitten.
Ihr Hauptspeicher ist mehrere GByte gro,
Main Program der Festplattenspeicher mehrere TByte
 Siehe Hauptprogramm (Terabyte). Die groen Telefongesellschaf-
ten, Universitten und wissenschaftliche
Mainboard Einrichtungen setzen Grorechner zur Bear-
beitung von gigantischen Datenmengen
Das Mainboard ist die zentrale Platine eines
ein. Mehrere hundert bis tausend Terminals
Computers, auf der sich alle Elemente zur
oder Workstations knnen an einen Gro-
Steuerung der angeschlossenen Hardware
rechner angeschlossen sein. Heutzutage
und Peripheriegerte und fr deren Daten-
werden Grorechner entweder zur Verwal-
austausch befinden. Dazu gehren: CPU und
tung eines groen Netzwerks oder fr Spe-
CPU-Sockel, Controller-Chipsatz (DMA-Con-
zialaufgaben verwendet.
troller, Interrupt-Controller und Cache-Con-
troller), Bussysteme (ISA, PCI, AGP, PCIe). Da-  Siehe Netzwerk; Festplatte; Hauptspeicher;
neben befinden sich auf dem Mainboard Workstation; Byte; Terminal
noch die Systemuhr, das BIOS und das CMOS-
RAM, die Steckleisten fr die Speichermodule
(DIMMs), der Festplatten-Controller, der
Main-Task
Floppy-Controller und die parallelen und se- Der Main-Task ist der Task (das Programm
riellen Schnittstellen. Bei einigen Mainboards oder die Programmfunktion) mit der derzeit
24798.book Seite 411 Mittwoch, 1. August 2012 12:16 12

Makrotypografie 411

hchsten Prioritt. Der Main-Task ist das ge- der Leitung geparkt und wartet, bis er von
rade aktive Programm im Vordergrund. der Wartemusik erlst wird.
 Siehe Task; Prioritt; Programm; Multitasking  Siehe ISDN; ISDN-Leistungsmerkmale

Majordomo Makro
http://www.greatcircle.com/majordomo Makros sind eine Zusammenfassung
Majordomo ist eine Verwaltungssoftware fr mehrerer Programmfunktionen in einem
Mailinglisten. Das Programm bietet eine um- Anwendungsprogramm, die automatisch
fassende Verwaltung der Listen, der Empfn- ausgefhrt werden und umstndliche
ger, An- und Abmeldungen, Authentifizie- Routinearbeiten, wie z.B. die Formatierung
rungsmethoden sowie ein komfortables eines Textes oder die Berechnung be-
Web-Frontend. Majordomo ist fr Unix-Sys- stimmter Werte, erledigen. Makros knnen
teme konzipiert und kam frher bei praktisch zum einen ber eine spezielle Makrospra-
allen Mailinglisten zum Einsatz. Heute ist die che programmiert werden oder sie werden
Konkurrenz grer und es gibt auch spezielle ber eine Lernfunktion des jeweiligen An-
Anbieter fr Mailinglisten, die den Betrieb ei- wendungsprogramms aufgezeichnet. Der
gener Server berflssig machen. Anwender aktiviert dabei den Lernmodus
und fhrt alle gewnschten Aktionen, die
 Siehe LISTSERV; Unix; Internet; E-Mail das Makro beherrschen soll, einmal durch.
 Siehe Office-Paket
Majuskel
Majuskel ist die Bezeichnung fr Grobuch- Makrobibliothek
staben (von lat. major = grer). Im Gegen-
satz dazu stehen die Minuskel (Kleinbuch- In einer Makrobibliothek werden Makros ab- M
staben). gespeichert und gesammelt.
 Siehe Minuskel  Siehe Makro

Make Directory Makrofunktion


Abk.: MD Ein Anwendungsprogramm hat eine Makro-
funktion, wenn im Programm die Mglich-
MD ist ein DOS-Befehl und steht fr make keit besteht, ein Makro zu erzeugen und von
directory (Verzeichnis erstellen). Die Einga- diesem Routineaufgaben erledigen zu las-
be md test an der MS-DOS-Eingabeauffor- sen.
derung erzeugt das Verzeichnis test im
gerade gewhlten Verzeichnis.  Siehe Anwendungsprogramm; Makro

 Siehe MS-DOS; Verzeichnis;


Eingabeaufforderung Makrotypografie
Der Begriff Makrotypografie bezeichnet das
Makeln Gesamterscheinungsbild eines Dokuments.
Makeln ist ein Leistungsmerkmal von ISDN Darin eingeschlossen sind Text- und Grafik-
und besseren Telefonanlagen und steht seit arrangements, das Verhltnis von Schwarz-
einiger Zeit auch analogen Nutzern im T-Net zu Farbdruck, die verwendeten Schriftarten
zur Verfgung. Mit Makeln wird das Umschal- und das Layout.
ten zwischen zwei Gesprchspartnern be-  Siehe Schriften; Mikrotypografie; Layout;
zeichnet. Einer der Gesprchspartner wird in Dokument
24798.book Seite 412 Mittwoch, 1. August 2012 12:16 12

412 Makro-Virus

Makro-Virus Mandriva Linux


 Siehe Computervirus www.mandrivalinux.com
Mandriva Linux (ehemals Mandrake Linux)
Malware ist eine Linux-Distribution auf Basis von Red
Hat Linux. Es untersteht der GPL-Lizenz.
Als Malware (aus engl. malicious = boshaft
und Software) werden Computerprogram-  Siehe GPL; Linux-Distribution; Red Hat
me bezeichnet, die eine Schadfunktion auf-
weisen. Schadfunktionen knnen zum Bei- Manifest
spiel die Manipulation oder Lschung von
Manifest ist ein Dokument, das wesentliche
Dateien oder die Kompromittierung der Si-
Informationen zu einer Assembly der .NET-
cherheitseinrichtungen eines Computers
Entwicklungsumgebung enthlt. Damit die
sein. Beispiele fr Malware sind Computervi-
Assembly selbstbeschreibend sein kann,
ren, Wrmer, Trojaner, Spyware und Dialer.
muss sie einige Metadaten enthalten, die
 Siehe Computervirus, Dialer, Trojanisches ber alle Elemente in der Assembly Aus-
Pferd, Spyware, Wurm kunft geben. Darin muss festgehalten sein,
ob die Elemente von auerhalb der Assemb-
Mambo ly angesprochen werden knnen. Ebenso
gehrt eine Sammlung aller Referenzen auf
http://www.mamboserver.com andere Assemblies dazu. Zusammen bilden
Mambo ist ein Content Management System, diese Informationen das Manifest der As-
das als freie Software unter der GPL-Lizenz sembly.
verfgbar ist. Es basiert auf der Skriptsprache  Siehe .NET; Assembly; Metadaten
PHP und verwendet die Datenbank MySQL.
Nach internen Uneinigkeiten ist aus dem
Mantisse
Mambo-Projekt im Jahr 2005 das Joomla!
CMS hervorgegangen, welches inzwischen Mantisse ist der Teil einer Fliekommazahl,
zu den beliebtesten Web-CMS gehrt. der Ziffernfolge und Vorzeichen der darge-
Mambo selbst wird seit dem Jahr 2008 nicht stellten Zahl enthlt.
mehr aktiv weiterentwickelt.  Siehe Floating Point Representation
 Siehe Content Management System; Joomla!;
MySQL; PHP Manual
bers.: Handbuch
MAN Als Manual wird das Handbuch bzw. die Be-
Abk.: Metropolitan Area Network dienungsanleitung bezeichnet. Bei vielen
Computern, Zubehrgerten oder auch
MAN ist ein Netzwerk, das in der Gre zwi- Programmen liegt das Handbuch oft nicht
schen LAN und WAN angesiedelt ist. mehr als gedrucktes Buch bei, sondern in
 Siehe LAN; Netzwerk; WAN Form einer elektronischen Dokumentation
auf CD/DVD. Dabei kommt oft das PDF-For-
mat zum Einsatz.
Managed Service Provider
 Siehe Software; Hardware;
 Siehe MSP
Portable Document Format

Mandrake Linux Map


 Siehe Mandriva Linux  Siehe Textur; Texture-Mapping
24798.book Seite 413 Mittwoch, 1. August 2012 12:16 12

Maschinenprogramm 413

MAPI Markieren
Abk.: Messaging Application Programming Texte, Felder, Grafiken usw. knnen in den
Interface entsprechenden Applikationen markiert
werden. Markierte Stellen knnen dann mit
Die MAPI-Schnittstellen-Spezifikation von verschiedenen Funktionen bearbeitet wer-
Microsoft ermglicht es, verschiedene Ar- den (Kopieren, Ausschneiden, Lschen,
beitsgruppen-Anwendungen und Mail-App- Drucken usw.).
likationen, inklusive E-Mail, Voice-Mail und
 Siehe Anwendungsprogramm
Fax, auf einem einzigen Client laufen zu las-
sen.
Markt+Technik
 Siehe E-Mail; Voice-Mail; Client; Fax http://www.mut.de
Markt+Technik ist ein deutscher Fach-
Mapping buchverlag mit Sitz in Mnchen. Der
Unter Mapping wird allgemein die Zuord- Schwerpunkt liegt bei hochwertigen Fach-
nung zweier Werte zueinander verstanden. bchern aus den Bereichen Computer,
Beispiele: Windows, Internet, Fotografie und hnli-
chen Themen. Neben Fachbchern bietet
Die Zuordnung zweier Werte in zwei der Verlag auch eBooks, Software Video-
Datenreihen einer Tabelle oder in zwei trainings und medienbergreifende Lern-
Speicherbereichen inhalte fr den privaten Bereich, Schulen,
Die Zuordnung eines Laufwerknamens Hochschulen und Trainingsinstitute an.
zu einem Netzwerkverzeichnis unter Markt+Technik zhlt zu den fhrenden
NetWare, so dass der Computer auf das Computerbuchverlagen in Deutschland
Laufwerk zugreifen kann und ist Teil der Pearson Deutschland M
GmbH, einer Tochter der internationalen
Die Zuordnung einer MSN zu einer EAZ Medien- und Verlagsgruppe Pearson
(Endgerteauswahlziffer) bei ISDN PLC.
Die Vergabe einer Textur (einer Grafik) an  Siehe Pearson; Addison Wesley; E-Book
einen dreidimensionalen Krper bei Kon-
struktions- und Animationsprogrammen
und das damit verbundene Mapping-Ver-
fahren (Projektionsverfahren; Texture-
Mapping)
 Siehe Textur; Texture-Mapping;
Multiple Subscriber Number; EAZ; NetWare Bild M.6: Logo Markt+Technik / Pearson
Deutschland

Marke Maschinencode
Eine Marke dient als Zielstelle in einem Pro-  Siehe Maschinensprache
gramm oder einem Textdokument. Bei um-
fangreichen Dokumenten kann eine Marke Maschinenprogramm
an eine Stelle gesetzt werden, an die dann
jederzeit zurckgesprungen werden kann. Ein Maschinenprogramm ist ein in Maschi-
In einem Programm werden Marken meist nensprache vorliegendes Programm, das in
als Ziele fr Sprungbefehle benutzt. dieser Form durch den Prozessor eines
Computers ausgefhrt werden kann. Die
 Siehe Programm; Sprunganweisung Maschinensprache wird erst durch die ber-
24798.book Seite 414 Mittwoch, 1. August 2012 12:16 12

414 Maschinensprache

setzung eines in einer Programmiersprache Der Anwender definiert ber ein Hilfs-
oder in Assemblercode (Maschinencode) werkzeug (Maske) den Bildbereich, der
vorliegenden Quellcodes durch einen Com- vernderbar sein soll. Der brige Bildbe-
piler oder Assembler erzeugt. reich ist vor nderungen geschtzt.
 Siehe Programmiersprache; Source-Code; 2. Eine Maske ist ein vorgefertigtes Dialog-
Prozessor; Maschinensprache; Compiler; fenster (Dialog-Box) innerhalb eines An-
Assemblercode wendungsprogramms, in das Daten ein-
gegeben werden knnen (Datenmaske).
Maschinensprache Beschreibungs- und Eingabefelder sind
Die Maschinensprache ist das in binrer meist unterschiedlich markiert bzw. for-
Form vorliegende Programm, das direkt von matiert.
einem Prozessor ausgefhrt werden kann.  Siehe Daten; Anwendungsprogramm;
Jeder Prozessortyp hat seine eigene Varian- Grafikprogramm; Dialog-Box
te der Maschinensprache. Ein Programm,
welches in einer Programmiersprache oder Maskenlayout
in Assemblercode geschrieben wurde, muss Das Maskenlayout ist eine der drei Darstel-
erst durch einen Compiler oder einen As- lungsarten einer Tabelle. Im Maskenlayout
sembler in die vom Prozessor verwendete wird immer nur ein Datensatz (der aktuelle)
Maschinensprache bersetzt werden, bevor dargestellt, wobei die Datenfelder je nach
es ausgefhrt werden kann. Ein Interpreter Bedarf angeordnet sein knnen.
bersetzt das Programm ebenfalls, fhrt
aber jede einzelne Zeile direkt nach der  Siehe Datenfeld; Tabelle; Datensatz
bersetzung sofort aus.
 Siehe Compiler; Assemblercode; Binr; Maskentyp
Programm; Interpreter; Prozessor  Siehe Streifenmaske; Lochmaske

Mashup Massachusetts Institute of Technology


bers.: Vermischen  Siehe MIT
Der Begriff Mashup steht fr das Erstellen
neuer Inhalte durch das Kombinieren be- Massachusetts Utility
reits vorhandener Inhalte. Der Begriff wird in MultiProgramming System
Kunst und Musik bereits lnger verwendet,  Siehe MUMPS
erhielt aber durch das Internet und das Web
2.0 besondere Aufmerksamkeit. Durch die
offenen Schnittstellen vieler Webseiten und Massenspeicher
sozialer Netzwerke lassen sich Texte, Fotos, Unter Massenspeicher wird ein Speicherge-
Videos, Linksammlungen, Blogs usw. aus rt mit relativ hoher Speicherkapazitt ver-
verschiedenen Quellen auf einer neuen standen, auf dem die Daten auch im stromlo-
Seite wie eine Kollage nahtlos zusammen- sen Zustand nicht verloren gehen. Beispiele
fhren. sind die Festplatte, Diskette, CD-ROM, das
 Siehe Social Networking; Web 2.0; Ajax
MO-Laufwerk und das Magnetband.
 Siehe MO-Disc; UDO; Speicherkapazitt;
Maske Magnetband; Festplatte; CD-ROM; Diskette
1. In Grafikprogrammen sind Masken Berei-
che, die bearbeitbare und geschtzte Massiv-parallele Verarbeitung
Bildbereiche voneinander abtrennen.  Siehe Verarbeitung, massiv-parallele
24798.book Seite 415 Mittwoch, 1. August 2012 12:16 12

Matroska 415

Massive Multiplayer Online Role- serdrucker) werden Text und Grafik durch in
Playing Game Zeilen und Spalten angeordnete Punkte
 Siehe MMORPG dargestellt.
 Siehe Scanner; Matrixdrucker; Drucker
Master
Als Master wird ein Gert bezeichnet, wel- Matrix-Display, passives
ches die Steuerung ber ein untergeordne-
 Siehe Passiv-Display
tes Gert bernehmen kann, z.B. eine Fest-
splatte oder ein Computersystem. Bei AT-
Bus-Festplatten (IDE, EIDE) wird eine der Matrixdrucker
Platten als Master konfiguriert, whrend die
zweite Festplatte desselben gemeinsamen Text und Grafik werden bei dieser Art von
Kabels als Slave konfiguriert wird. Der Con- Drucker ber in einer Matrix angeordnete
troller der Master-Platte bernimmt dann Punkte dargestellt. Die neueren Matrixdru-
die Datenweiterleitung vom Bus zur zweiten cker (z.B. Tintenstrahldrucker, Laserdrucker)
Slave-Festplatte. Ein Computer, der einen haben eine derart hohe Auflsung, dass ein-
anderen Computer ber eine Direkt- oder zelne Punkte oft gar nicht mehr unter-
Telefonverbindung steuert, wird ebenfalls scheidbar sind.
als Master bezeichnet.  Siehe Tintenstrahldrucker; Matrix;
 Siehe Festplatte; AT-Bus-Festplatte; EIDE; Laserdrucker
Festplatten-Controller; IDE; Slave
Matrixmail
Master Boot Record Eine Matrixmail ist eine persnliche Nach-
 Siehe MBR richt an einen User im FidoNet.
M
 Siehe Mail; FidoNet
Master-User
Master-User ist ein anderer Begriff fr Sys-
temadministrator eines Netzwerks. Der Matroska
Master-User ist der ranghchste Sysop in Abk.: MKV
einem Netzwerk.
Matroska ist ein Containerformat fr Multi-
 Siehe Systemadministrator; Systemoperator;
media-Inhalte. Es kann Audio, Video und
Netzwerk
Untertitel in vielen verschiedenen Forma-
ten speichern. Typische Formate sind z.B.
Mathematischer Coprozessor MPEG-2, MPEG-4, AVC/H.264, AAC, Dolby
 Siehe Coprozessor, arithmetischer Digital usw. Matroska stellt eine Alternative
zu den kommerziellen Formaten dar und
Matrix soll OGG als freies Containerformat abl-
sen. Matroska ist als GNU LGPS frei verfg-
Neben der mathematischen Bedeutung ist bar. Die Dateien tragen blicherweise un-
mit dem Begriff Matrix im Computerbereich abhngig vom Inhalt die Endung .mkv.
die regelmige Anordnung von Elementen Matroska gehrt zusammen mit MP4 zu
gemeint. Im Zusammenhang mit Druckern, den derzeit am weitesten verbreiteten Mul-
Scannern oder der Ausgabe auf dem Bild- timedia-Containern, vor allem fr HD-Inhal-
schirm wird oft von einer Matrix gesprochen te.
(z.B. Punktmatrix). Bei einem Matrixdrucker
(z.B. Tintenstrahldrucker, Nadeldrucker, La-  Siehe MP4; OGG; AVC/H.264; Dolby Digital
24798.book Seite 416 Mittwoch, 1. August 2012 12:16 12

416 MAU

MAU Muse bieten deutlich mehr Tasten und Zu-


Abk.: MultiStation Access Unit satzfunktionen.
 Siehe Maustasten; Anklicken; Klicken; GUI;
MAU ist die Bezeichnung fr einen zentralen
Doppelklick
Steuerungscomputer im Zentrum eines in
Sternstruktur aufgebauten Token-Ring-
Netzwerks. Je nachdem, ob der Computer Mausbus
eine Verstrkung des elektrischen Signals  Siehe PS/2-Maus
im Netzwerk durchfhrt oder nicht, wird er
als aktiver oder passiver MAU bezeichnet. Museklavier
Alle anderen Computer werden ber ein
sogenanntes Lobe-Kabel mit dem MAU ver- Museklavier ist die scherzhafte Bezeich-
bunden. Fllt einer der Computer aus, so nung fr einen DIP-Schalter.
schliet der MAU selbst die Ringstruktur. Es  Siehe DIP-Schalter
knnen ber zwei Ring-Interfaces (Schnitt-
stellen) auch weitere MAUs angeschlossen
Mausgeschwindigkeit
werden.
Die Mausgeschwindigkeit bezeichnet die
 Siehe Sterntopologie; Lobe-Kabel; Interface; Strke der Umsetzung der Mausbewegung
Netzwerk; Token-Ring in Mauszeigerbewegung. Sie lsst sich nor-
malerweise ber den Maustreiber einstel-
Maus len. Bei einer dynamischen Mausgeschwin-
bers.: Mouse digkeit kann der Mauszeiger bei langsamen
Bewegungen sehr exakt positioniert wer-
den, bei schnellen Bewegungen wird der
Mauszeiger dagegen stark beschleunigt.
 Siehe Maus; Mauszeiger

Mausklick, rechter
 Siehe Klicken

Bild M.7: Eine Computer-Maus Mausmatte


 Siehe Mousepad
Eine Maus ist ein Eingabegert fr einen
Computer. Der Anwender bewegt die Maus
auf einer Unterlage (Mauspad) und steuert MausNet
ber diese Bewegungen den Mauszeiger Abk.: Mnster Apple User Service
einer grafischen Benutzeroberflche auf
MausNET ist ein deutsches Mailbox-Netz,
dem Bildschirm. Die Maus selbst ist auf einer
welches 1985 erstmals in Mnster einge-
Kunststoffkugel gelagert oder besitzt einen
richtet wurde.
Lichtsensor auf der Unterseite. Diese neh-
men die Bewegungen mechanisch oder op-  Siehe Bulletin Board System
tisch auf und reichen sie an den Computer
weiter. Die bertragung der Daten kann Mauspad
ber ein Kabel, per Infrarotschnittstelle,
aber auch per Funk erfolgen. Auf der Maus bers.: Mousepad
befinden sich je nach Bauform eine bis drei Das Mauspad ist eine griffige Unterlage aus
Tasten sowie ein Scroll-Rad. Viele moderne Kunststoff oder Textil fr eine Computer-
24798.book Seite 417 Mittwoch, 1. August 2012 12:16 12

MB 417

maus. Das Pad erleichtert es einer mechani- le fr das Betriebssystem umwandelt. Er ge-
schen oder optischen Maus, die Bewegun- hrt zum Lieferumfang der Maus, ist aber oft
gen exakter zu erfassen. Die meist sehr bereits in das Betriebssystem integriert. Mit
glatten Schreibtischoberflchen sind dazu dem Maustreiber lsst sich die Maus auch
nicht geeignet und verwirren die Sensoren. konfigurieren (Mausgeschwindigkeit, Ge-
schwindigkeit des Doppelklicks usw.).
 Siehe Maus
 Siehe Maus; Betriebssystem;
Mausgeschwindigkeit; Doppelklick;
Gertetreiber

Mauszeiger
Der Mauszeiger ist ein Symbol auf dem Bild-
schirm, das durch die Bewegungen der
Maus auf dem Bildschirm hin- und herbe-
wegt werden kann. Damit reprsentiert der
Mauszeiger die Maus und deren Bewegun-
gen auf dem Bildschirm. Abhngig von der
Bild M.8: Ein Mauspad mit Maus Aktion besitzt der Mauszeiger verschiedene
Symbole, z.B. Pfeile, Zeigefinger, Fragezei-
Maustasten chen usw.
Je nach Ausfhrung befinden sich auf einer  Siehe Cursor; Bildschirm; Maus; GUI
Maus eine bis drei Maustasten, die unter-
schiedliche Funktionen bernehmen. Die
linke Maustaste wird zum Aufruf von Pro- M
grammen und Programmfunktionen ver-
wendet. Die rechte Maustaste ffnet Kon-
textmens mit weitergehenden Optionen.
Die mittlere Maustaste entspricht meist
einem Doppelklick oder kann ber den
Maustreiber mit Sonderfunktionen pro-
grammiert werden. Die mittlere Maustaste
wird hufig durch ein Scroll-Rad ersetzt.
 Siehe Scrollen; Maustreiber; Men, kontext-
sensitives; Maus; Men

Maustausch
Maustausch ist die Bezeichnung fr die
schnelle bertragung von Nachrichten im
MausNet, die dann offline gelesen werden
knnen. Bild M.9: Die Mauszeiger unter Windows.

 Siehe MausNet; Offline


Maximum Transmission Unit
 Siehe MTU
Maustreiber
Der Maustreiber ist der Treiber, der die ein- MB
gehenden Signale der Maus in Steuerbefeh-  Siehe Megabyte
24798.book Seite 418 Mittwoch, 1. August 2012 12:16 12

418 Mbit

Mbit MBR die Partitionstabelle gefunden, ber-


Abk.: Megabit trgt er die Systemkontrolle an den Bootsek-
tor und das System kann starten. Der MBR
Maeinheit fr die Informationsmenge und residiert im ersten Sektor der Festplatte.
Speicherkapazitt (1Mbit = 1024 Kbit =
1.048.576 Bit).
MByte
 Siehe Speicherkapazitt; Bit
 Siehe Megabyte

MBone
MCA
Abk.: Multicast Backbone
Abk.: Microchannel Architecture
MBone ist eine Erweiterung des IP-Proto-
bers.: Mikrokanal-Architektur
kolls zur Untersttzung von Multicasting
der effizienten Zweiwege-bertragung von MCA ist eine Bus-Architektur von IBM. Sie
Daten zwischen mehreren Websites und zu wurde erstmals beim IBM-PS/2-System ein-
vielen unterschiedlichen Nutzern. Das im gesetzt.
Internet verwendete Protokoll TCP/IP teilt  Siehe Bus; IBM; IBM-PS/2
Daten in Pakete ein, die ihren Weg unabhn-
gig zum Zielort finden und dort wieder zur McAfee
Ausgangsinformation zusammengesetzt
werden. Diese bertragungsmethode ist http://www.mcafee.com/de/
sehr gut fr statische Informationen geeig- McAfee ist ein us-amerikanisches Soft-
net, weniger aber fr Multimedia-Daten wie wareunternehmen. Es wurde 1989 in Kali-
Video oder Audio. MBone vermeidet es so fornien gegrndet der Name geht auf den
lange wie mglich, solche Daten in kleine Grnder John McAfee zurck. Das Unter-
Pakete zu unterteilen, damit die Daten alle nehmen ist auf Computersicherheit und
Rezipienten mglichst gleichzeitig errei- Anti-Virus-Programme spezialisiert und in
chen. MBone-Server erhalten eine spezielle diesem Bereich fhrend. Zwischenzeitlich
IP-Adresse der Klasse D. Eine typische An- wurde der Name Network Associates ge-
wendung fr MBone sind Videokonferen- fhrt, nach einer Umstrukturierung aber
zen ber das Internet. wieder abgelegt. Im Jahr 2011 hat der Pro-
 Siehe Server; Protokoll; IP; Multicast; TCP/IP zessorhersteller Intel die McAfee Corp. ber-
nommen.
Mbps  Siehe Antivirenprogramm; Computervirus;
Intel; Symantec
Abk.: Megabit per second
bers.: Megabit pro Sekunde McCabe-Metrik
Mbps ist eine Maeinheit fr die Datentrans-  Siehe Zyklomatische Komplexitt
ferrate (1Mbps = 1024 Kbps = 1.048.576 bps).
 Siehe Datentransferrate; Bps MCDBA
Abk.: Microsoft Certified Database
MBR Administrator
Abk.: Master Boot Record Diese Bescheinigung garantiert, dass Perso-
Der MBR (Master Boot Record) ist ein kleines nen, die die MCDBA erworben haben, die
Programm, das bei jedem Start des Compu- Entwicklung und Implementierung (Admi-
ters ausgefhrt wird und nach der Parti- nistration) des Microsoft SQL-Servers be-
tionstabelle der Startpartition sucht. Hat der herrschen. Besonderes Augenmerk wird in
24798.book Seite 419 Mittwoch, 1. August 2012 12:16 12

MDA 419

diesem Fall auf Datenbank-Management, MCSD


Security-Management und Optimierung Abk.: Microsoft Certified Solution Developer
gelegt. MCSD ist eine von der Industrie anerkannte
 Siehe MCSD; SQL-Server; Security; SQL; und von Microsoft eingefhrte Zertifikation.
Microsoft; MCP Dem Absolventen wird bescheinigt, dass er
in der Lage ist, WWW-basierte Anwendun-
MCGA gen zu entwickeln. Als Produktgrundlage
Abk.: Multicolor Graphic Array werden in diesem Fall Microsoft Transaction
Server, Microsoft SQL-Server und Microsoft
MCGA ist ein nicht mehr gebruchlicher Visual Studio verwendet.
Grafikstandard, der eine Auflsung von ma-
 Siehe MCDBA; MCP; MCSE; MCSA
ximal 640x480 Punkten bei 16 Farben und
320x200 Punkten bei 256 Farben unter-
sttzte. Insofern hat der MCGA-Standard als MCSE
eine mgliche Betriebsart heutiger Grafik- Abk.: Microsoft Certified Systems Engineer
karten berlebt. MCSE ist eine Zertifizierung von Microsoft fr
 Siehe Grafikstandard; EGA; SVGA; Hercules; Netzwerkadministratoren unter Windows
VGA; CGA NT, Windows 2000 und XP. Die Prfung um-
fasst fnf Pflichtprfungen und zwei Wahl-
MCI prfungen.
Abk.: Media Control Interface  Siehe MCDBA; MCSD; MCP; MCSA

MCI ist eine von Microsoft und IBM entwi-


ckelte, standardisierte Softwareschnittstel- MD
le fr Multimedia-Hardware, wie z.B. Sound-  Siehe Make Directory; MiniDisc
karten, CD-ROM-Laufwerke, Videokarten M
usw. Die Schnittstelle arbeitet systember- MD4
greifend und ist herstellerunabhngig. Abk.: Message Digest 4
 Siehe Soundkarte; Schnittstelle; CD-ROM; MD4 ist eine genormte Verschlsselungs-
Multimedia methode fr das An- und Abmelden unter
Windows/NT.
MCP  Siehe MD5; Windows NT
Abk.: Microsoft Certified Professional
Der Trger des MCP-Zertifikats ist nachweis- MD5
lich ein Spezialist fr eines oder mehrere Abk.: Message Digest 5
Microsoft-Produkte. MD5 ist eine genormte Verschlsselungs-
 Siehe MCDBA; MCSD; Microsoft methode fr das An- und Abmelden unter
PPP oder SNMP.
MCSA  Siehe MD4; Windows NT; PPP; SNMP
Abk.: Microsoft Certified Systems Administra-
tor MDA
MCSA ist eine Zertifizierung von Microsoft Abk.: Monochrome Display Adapter
fr Netzwerkadministratoren unter Win- MDA ist ein veralteter Grafikstandard fr
dows 2000 und XP. Die Prfung umfasst drei PCs, der mit 80 Zeichen in insgesamt 25 Zei-
Pflichtprfungen und eine Wahlprfung. len nur fr die Textdarstellung geeignet war.
 Siehe Windows 2000; Windows XP;  Siehe Grafikstandard; SVGA; Hercules; VGA;
Administrator MCGA; CGA; EGA
24798.book Seite 420 Mittwoch, 1. August 2012 12:16 12

420 MDRAM

MDRAM trale fr jedermann. Auftraggeber schreiben


Abk.: Multibank-RAM bezahlte oder unbezahlte Minijobs in Form
sogenannter HITs (Human Intelligence Tasks)
Der MDRAM-Speichertyp wurde von der aus, die jeder Nutzer erledigen kann. Mecha-
Firma MoSys entwickelt. Der Baustein ar- nical Turk kam zum Beispiel bei der Suche
beitet synchron und besteht aus mehreren nach dem Flugzeugwrack des Millionrs
256 Kbit groen Speichereinheiten, welche Steve Fosset zum Einsatz, bei der die Teilneh-
berlappend arbeiten. Datensequenzen mer Satellitenaufnahmen nach mglichen
werden bei 100 MHz Takt ausgegeben. Wrackspuren durchsuchten.
Durch das verwendete Interleaving wird
 Siehe Crowdsourcing; Amazon
der Datentransfer stark beschleunigt.
 Siehe Hercules; DRAM; Bit; Takt
Media Access Control
 Siehe IEEE-802-Modell
Mean Time Between Failures
 Siehe MTBF Media Center
Als Media Center wird eine Software oder ein
Mean Time to Repair Betriebssystem bezeichnet, welches umfas-
 Siehe MTTR sende Multimedia-Fhigkeiten bereitstellt.
Dazu gehren in der Regel das Abspielen von
Videos und DVDs, Audio-CDs und MP3, das
Mechanical Turk Wiedergeben von Fotos und Diashows, das
MTurk ist ein Internetdienst des Online- Erstellen von Abspiellisten, der Empfang von
Versenders Amazon, der auf Crowdsourcing Radio und TV sowie das Aufzeichnen dieser
basiert. Mechanical Turk ist die Minijob-Zen- Sendungen und einiges mehr. Oft wird auch

Bild M.10: Das Windows Media Center


24798.book Seite 421 Mittwoch, 1. August 2012 12:16 12

Megapixel 421

von einem Multimedia-Paket oder einer 2010 vorgestellt. MeeGo basiert auf Linux
Media-Center-Suite gesprochen. Typische und ist ein quelloffenes Betriebssystem.
Beispiele dafr sind die Programme Win-  Siehe Linux; Smartphone; Tablet-PC
dows Media Center von Microsoft oder
Front Row von Apple. Frher wurden auch
Megabit
wohnzimmertaugliche Multimedia-PCs als
 Siehe Mbit; Speicherkapazitt; Bit
Media Center bezeichnet, doch heute ist
dafr die Bezeichnung Home Theater Perso-
nal Computer HTPC blich. Megabit per second
 Siehe Mbps
 Siehe Multimedia; Windows; Microsoft;
Apple; HTPC
Megabit pro Sekunde
 Siehe Mbps
Media Control Interface
 Siehe MCI
Megabyte
Abk.: MB; MByte
Medienzugriffskontrollschicht
Megabyte ist die Maeinheit fr die Infor-
 Siehe IEEE-802-Modell
mationsmenge und Speicherkapazitt in der
Computertechnik. 1 MByte = 1.024 KByte.
Medion  Siehe Byte; Bit
http://www.medion.de
Die Medion AG ist ein deutsches Unterneh- Megahertz
men mit Sitz in Essen. Zu den Hauptpro-  Siehe Hertz
dukten gehren Computer, Notebooks, M
Unterhaltungselektronik, Telekommuni- Megapel-Display
kationsgerte sowie viele verschiedene
Megapel-Display wird ein Videodisplay ge-
Kleingerte und Zubehr. Medion ist als
nannt, das mindestens eine Million Pixel an-
Hauptlieferant fr den Discounter Aldi
zeigen kann, z.B. eine Bildschirmgre von
gewachsen und bekannt geworden. Zu-
1280x1024 Pixel.
stzlich bietet Medion verschiedene Onli-
ne-Dienste wie einen MP3-Shop, einen  Siehe Pixel; Bildschirm
Spiele- und Software-Download, eine eige-
ne Mobilfunkmarke uvm. Mitte 2011 wurde Megapixel
die Medion AG von der chinesischen Leno- Die Bildauflsung einer Digitalkamera wird
vo-Gruppe bernommen. anhand ihrer horizontalen und vertikalen
 Siehe Computer; Notebook; Lenovo Bildpunkte gemessen. Je hher die Aufl-
sung ist, desto feiner lassen sich Details und
Strukturen wiedergeben. Es stehen also
MeeGo mehr und detailliertere Bildinformationen
https://www.meego.com zur Verfgung. Moderne Digitalkameras ar-
MeeGo ist ein Betriebssystem, welches spe- beiten mit mehreren Millionen Bildpunkten.
ziell auf mobile Gerte abgestimmt ist, z.B. Diese werden als Megapixel angegeben.
Smartphones, Tablet-PC, Netbook, Naviga- Eine Million Pixel werden als 1 Megapixel
tionsgerte usw. MeeGo ist Anfang 2010 bezeichnet. So ergeben z.B. 4.000 x 3.000
durch eine Verschmelzung von Nokias Pixel = 12.000.000 Pixel = 12 Megapixel.
Maemo-System mit Intels Moblin-Projekt  Siehe Auflsung; Pixel; Digitalkamera;
entstanden. Die erste Version wurde im Mai Bildsensor; CCD-Chip
24798.book Seite 422 Mittwoch, 1. August 2012 12:16 12

422 Megapixel-Display

Megapixel-Display Mehrprozessorsystem
 Siehe Megapel-Display  Siehe Multiprozessorsystem

Megazyklen Mehrpunktverbindung
Megazyklen ist eine im angloamerikanischen  Siehe Multicast
Sprachgebrauch bliche Bezeichnung fr
1 Million Schwingungen oder Umdrehun- Mehrzweckregister
gen, gewhnlich in Millionen Einheiten pro Im Gegensatz zu den Standardregistern in
Sekunde. einem Prozessor oder im Hauptspeicher
kann ein Mehrzweckregister unterschiedli-
Mehrdimensionale Datenbank che Aufgaben bernehmen. Fr jede Aufga-
 Siehe Datenbank, mehrdimensionale be wird es neu konfiguriert.
 Siehe Hauptspeicher; Register; Prozessor
Mehrfachkettung
 Siehe Kettung Member Server
Mitgliedsserver einer Domne, der anders
Mehrfachrufnummer als ein Domnencontroller keine lokale
 Siehe Multiple Subscriber Number Kopie der Active-Directory-Datenbank ver-
waltet und die Rolle einer herkmmlichen
Workstation bernimmt.
Mehrfrequenzbildschirm
 Siehe Horizontalfrequenz; Multisync;
Multiscan-Monitor Meme
Mit dem Begriff Meme (deutsch: Mem)
Mehrfrequenzwahl-Verfahren beschreibt der Evolutionsbiologe Richard
Dawkins, wie sich Informationen und Ideen
 Siehe MFV
innerhalb einer Kultur durch die Kommuni-
kation der Trger weiterverbreiten. Meme
Mehrfunktionstastatur Typ2 ist ein Kunstwort und setzt sich aus den Wor-
 Siehe MF2-Tastatur ten Gen und dem griechischen mneme/
Mnemosyne (= Muse der Erinnerung) zu-
Mehrgerteanschluss sammen. Als Memetik wird das daraus ab-
 Siehe ISDN-Anschlussarten
geleitete Prinzip der Informationsweiterga-
be bezeichnet. Im Internet knnen Memes
in Form von Texten, Bildern, Videos oder Ge-
Mehrplatzbetrieb rchten erscheinen, die immer wieder an
Beim Mehrplatzbetrieb arbeiten mehrere den verschiedensten Orten in ursprngli-
User an einem gemeinsamen Computer mit cher oder vernderter Form auftreten und
verschiedenen Programmen. Jeder Anwen- fr kurze oder lngere Zeit Kultstatus er-
der hat eine eigene Tastatur und einen reichen, indem sie die Aufmerksamkeit der
Monitor. Computer mit Mehrplatzbetrieb Internetgemeinde (und manchmal auch der
kommen meist bei Unix-Systemen vor. Medien) auf sich ziehen. Auch Personen
 Siehe Unix; Multiuser-System; knnen Memes werden, z.B. durch Blogs
Einzelplatzsystem oder YouTube-Videos.

Mehrplatzsystem Memory
 Siehe Multiuser-System bers.: Speicher
24798.book Seite 423 Mittwoch, 1. August 2012 12:16 12

Memory-Effekt 423

Der Speicher ist eine der wesentlichen Kom- Memory Stick


ponenten eines Computers. Dabei gibt es Der Memory Stick ist eine Speicherkarte
verschiedene Formen des Speichers. Der (Flash-Speicher) aus dem Hause Sony. Sie
flchtige Speicher, wie der Arbeitsspeicher, wurde speziell an die Anforderungen moder-
der aus Halbleiterspeichern besteht, ist sehr ner Mobilgerte angepasst. Der Ur-Memory
schnell, verliert aber ohne Strom seinen In- Stick ist vergleichsweise gro und bietet nur
halt. Der permanente Speicher hingegen wenig Speicher. Der Memory Stick Duo ist am
(Festplatten, Disks, Sticks usw.) legt die weitesten verbreitet und bietet hohe Ge-
Daten auf magnetischer, optischer oder ma- schwindigkeit und bis zu 32 GByte Platz. Er ist
gneto-optischer Basis auf Datentrgern ab. fr moderne Gerte wie Foto- und Videoka-
Diese sind viel langsamer als flchtige Spei- meras geeignet. Der besonders kleine Me-
cher, dafr knnen sie aber ihre Daten auch mory Stick Micro kommt nur bei Kleinstger-
ohne Stromzufuhr fast unbegrenzte Zeit ten wie z.B. Handys zum Einsatz. Inzwischen
speichern. rckt Sony zunehmend vom eigenen Memo-
 Siehe Magnetblasenspeicher; ry Stick ab und untersttzt die besonders
Magnetspeicher; Hauptspeicher; weit verbreitete SDHC-Speicherkarte.
Semiconductor Memory
 Siehe Speicherkarte; Flashmemory;
Speichermedium; Digitalkamera
Memory Address Register
Ein Memory Address Register ist ein Register
in einer CPU, das jeweils die Adresse fr den
nachfolgenden Speicherzugriff enthlt.
 Siehe CPU; Register
M
Memory Cartridge
Speichermodule oder Memory Cartridges
bestehen aus flchtigen oder batteriege-
sttzten RAM-Modulen und knnen zur
Speicherung von Daten zumeist auf trans-
portablen Gerten wie Notebooks verwen-
det werden.
 Siehe RAM-Card; ROM-Steckmodul; RAM;
Notebook

Bild M.11: Memory-Sticks unterschiedlicher Spei-


Memory Management Unit cherkapazitt
 Siehe MMU

Memory-Effekt
Memory Protection
Der Memory-Effekt tritt bei Nickel-Cadmium-
Die Memory Protection ist ein wichtiger Auf- Akkus (Ni-Cd) auf, wenn diese bereits vor voll-
gabenbereich eines Speicherverwaltungs- stndiger Entladung wieder neu aufgeladen
programms bzw. des Betriebssystems, das werden. An der Elektrode des Akkus bilden
bereits belegte Speicherbereiche vor unbe- sich in diesem Fall winzige Kristalle, die bei
absichtigtem berschreiben mit anderen wiederholter unvollstndiger Entleerung
Daten schtzt. Schichten bilden und so einen nicht uner-
 Siehe Speicherverwaltung; Betriebssystem heblichen Leistungsabfall des Akkus bewir-
24798.book Seite 424 Mittwoch, 1. August 2012 12:16 12

424 Mendocino

ken. Der Akku erreicht einfach immer schnel- nes Men, spricht man von einem kontext-
ler die sogenannte Abschaltspannung, was sensitiven Men.
nur durch vollstndige Entladung vor dem
 Siehe Popup-Men; Men, kontextsensitives;
Neuaufladen verhindert werden kann. Mentechnik; Betriebssystem; Menleiste;
 Siehe Ni-Cd; Akku Shortcut

Mendocino Men, kontextsensitives


Der Mendocino ist eine Version des Low- Ein kontextsensitives Men wird durch
Cost-PII Intel Celeron. Er ist mit 128 KByte L2- einen Klick mit der rechten Maustaste auf
Cache ausgestattet. ein Objekt geffnet und enthlt besondere
Befehle, die speziell auf das ausgewhlte
 Siehe L2-Cache; Celeron; Pentium II
Objekt (ein Text, eine Grafik, ein Dateisym-
bol) bezogen sind.
Men
 Siehe Maustasten; Klicken; Men
In einem Men sind wichtige Befehle und
Optionen eines Anwendungsprogramms
oder des Betriebssystems unter einem the- Menleiste
menbezogenen Oberbegriff zusammenge- In einer Menleiste sind themenbezogene
fasst. Die einzelnen Mens (z.B. Datei, Bear- Mens zusammengefasst. Meist befinden
beiten, Ansicht, Format) sind in einer sich Menleisten am oberen Bildschirm-
sogenannten Menleiste untergebracht. rand. Die einzelnen Pull-down- oder Popup-
Durch Anklicken mit der Maus oder einen Mens werden durch das Anklicken einer
Tastaturbefehl (Shortcut) klappt das Men Menbezeichnung (z.B. Datei, Bearbeiten,
herunter und seine Optionen werden sicht- Ansicht, Format) oder mittels einer Tasten-
bar. Derartig strukturierte Mens werden kombination (z.B. [Alt] + [D] fr das Men
Pull-down- oder auch Drop-down-Mens Datei) geffnet. Wichtige Befehle werden
(von englisch herunterfallen) genannt. oft in einer sogenannten Symbolleiste gra-
Klickt man ein Objekt (Text, Grafik, Datei- fisch reprsentiert, die sich unter oder
symbol) mit der rechten Maustaste an und neben der Menleiste befindet. Anstatt sich
ffnet somit ein spezielles, objektibezoge- umstndlich durch mehrere Mens whlen

Bild M.12: Die Menleiste mit dem geffneten Men Extras


24798.book Seite 425 Mittwoch, 1. August 2012 12:16 12

Message 425

zu mssen, erreicht der Anwender den ge- Merlin


wnschten Befehl auch ber sein Symbol Merlin ist eine IBM-interne Bezeichnung fr
auf der Symbolleiste. deren Betriebssystem OS/2 in der Version 4.
 Siehe Popup-Men; Symbolleiste; GUI;
 Siehe IBM
Pull-down-Men; Men; Microsoft Office

Mentechnik Mesa
Mesa ist der bei tzprozessen mit Hilfe der
Die Verwendung von Mens in Kombina-
Fotolithografie zur Herstellung von Chips
tion mit einer Maus bei heutigen grafischen
geschtzte und daher nach dem tzen h-
Benutzeroberflchen zur Durchfhrung
here Bereich.
aller notwendigen Befehle eines Anwen-
dungsprogramms oder des Betriebssystems  Siehe Chip
werden Mentechnik genannt. Viele Mens
sind SAA-konform strukturiert.
Mesh
 Siehe Anwendungsprogramm; SAA; Maus;
1. In 3D-Konstruktions- und Animationspro-
GUI; Men; Betriebssystem
grammen ist ein Mesh ein dreidimensio-
nales Drahtgittermodell (Wireframe-Mo-
Merge dell) eines 3D-Krpers, welches nach
Mit Merge ist das Zusammenfgen von seiner Fertigstellung mit Texturen bzw.
Daten oder Dateien zu einer Datei gemeint. Farben belegt (gemappt) werden kann.

 Siehe Daten; Datei 2. Mesh ist ein Synonym fr das Sonderzei-


chen Raute [#]. Im Amerikanisch wird
die Raute als Symbol fr Nummer (No.) M
Merkmalanalyse verwendet.
Neben der Mustererkennung ist die Merk-  Siehe Textur; Wireframe; Texture-Mapping;
malanalyse eines der wichtigsten Verfahren Sonderzeichen
zur optischen Erkennung von Zeichen
durch einen Computer (OCR = Optical Cha-
racter Recognition). Bei der Merkmalanalyse Mesh-WLAN
erfolgt die Identifizierung einzelner Zeichen In einem Mesh-WLAN (Netz-WLAN) arbeiten
schrittweise ber folgende Prozesse: Zuerst alle Access Points (AP) drahtlos. Jeder funk-
werden offene (C, E, F), geschlossene (B, D, tioniert dabei als Repeater, um die Netzab-
O) und Mischformen (A, P, R) aussortiert. Als deckung zu vergrern.
Nchstes erfolgt die Feinerkennung einzel-
 Siehe Access Point; Repeater; Wireless LAN
ner charakteristischer Merkmale. Die Er-
folgsquote der verschiedenen OCR-Pro-
gramme ist stark von der Eindeutigkeit Message
dieser Merkmale und der Anflligkeit der
Abk.: Msg
Buchstaben und deren Elemente gegen-
ber Qualittseinbuen bei der Vorlagener- bers.: Nachricht; Meldung
fassung abhngig. So kann aus einem n
Der Begriff Message oder dessen Abkr-
schnell ein a oder o werden oder aus
zung Msg stellt im Computerbereich ein
einem e ein c, wenn die Serifen einander
allgemeines Synonym fr eine Meldung
berhren.
dar. Dabei kann es sich z.B. um eine Fehler-
 Siehe OCR; OCR-Schrift meldung (= error message), einen elektro-
24798.book Seite 426 Mittwoch, 1. August 2012 12:16 12

426 Message Reflection

nischen Brief (= Mail, E-Mail) oder hnliche Voice-Mail oder Fax fr den Austausch von
Meldungen und Benachrichtigungen han- Nachrichten auf Benutzerebene wird als
deln. Messaging bezeichnet.
 Siehe E-Mail  Siehe E-Mail; Voice-Mail; Fax

Message Reflection Messaging Application Programming


Message Reflection ist eine Funktion, wel- Interface
che die Steuerung der Verwaltung eigener  Siehe MAPI
Nachrichten in objektorientierten Program-
mierumgebungen, z.B. Visual C++, OLE und Messfhler
ActiveX, ermglicht.
 Siehe Sensor
 Siehe Programmierung, objektorientierte;
OLE; ActiveX
Messwerterfassung
Die Messwerterfassung ist Bestandteil der
Message Security Protocol technischen Datenerfassung und Analyse
Abk.: MSP durch einen Computer. ber Sensoren wer-
Das Message Security Protocol ist ein Proto- den physikalische Messwerte analog erfasst
koll, das die Sicherheit fr Internetnachrich- und ber einen Analog-Digital-Wandler di-
ten mit Hilfe des Prinzips der Verschlsse- gital in den Computer eingespeist, der diese
lung und berprfung gewhrleistet. Beim Daten dann auswerten kann.
Message Security Protocol knnen zudem  Siehe Sensor; Analog;
Berechtigungen fr die Zustellung oder Ver- Analog/Digital-Wandler; Digital
weigerung von E-Mails auf Serverebene ver-
geben werden.
Metabetriebssystem
 Siehe E-Mail; Protokoll; Verschlsselung Ein Metabetriebssystem ist ein Betriebssys-
tem, unter dem mehrere andere Betriebs-
Message Switching systeme aktiv sind.
Das Speichern von Nachrichten durch  Siehe Betriebssystem
schrittweises Senden und Empfangen zwi-
schen zwei Netzwerkknoten in einem Netz- Metadaten
werk wird als Nachrichtenvermittlung (eng-
lisch: Message Switching) bezeichnet. Syn.: Metainformationen

 Siehe Node Als Metadaten werden Daten bzw.


Informationen ber andere Daten bezeich-
net. Diese ber-Daten knnen Eigen-
Messagebase schaften (z.B. Gre, Erstellungsdatum,
Der Gesamtbestand an Messages (Nachrich- Format) darstellen oder auch konkrete
ten) in einer Mailbox wird als Messagebase Informationen (z.B. Autor, Stichworte, The-
bezeichnet. ma). Typische Metadaten sind z.B. der Au-
 Siehe Mail; Mailbox tor, das Erscheinungsjahr, der Verlag sowie
die ISBN-Nummer eines Buchs. Auch in
Webseiten werden Meta-Elemente ver-
Messaging wendet, um den Inhalt der Seite zu dekla-
Der Einsatz von Computern und Daten- rieren. Metainformationen sind keine Erfin-
kommunikationseinheiten z.B. fr E-Mail, dung der Computertechnik. So stellen z.B.
24798.book Seite 427 Mittwoch, 1. August 2012 12:16 12

MF2-Tastatur 427

die Kataloge von Bibliotheken ebenfalls Backus-Naur-Form, eine Sprache, mit der
eine Sammlung von Metainformationen sich die Syntax jeder beliebigen Program-
dar. miersprache beschreiben lsst.
 Siehe Daten; HTML; Meta-Element  Siehe Backus-Naur-Form; Syntax;
Programmiersprache
Meta-Element
Syn.: Meta-Tag MetaStream
 Siehe Viewpoint
Meta-Elemente sind spezielle Anweisun-
gen, mit denen in Html-Dokumenten zuge-
hrige Metadaten hinterlegt werden kn- Meta-Tag
nen. Der Befehl lautet meta und wird im  Siehe Meta-Element
head-Element eingefgt. Typische Metain-
formationen in Html-Dokumenten sind der
Name des Autors, Stichwrter zum Inhalt, Metrik
ein beschreibender Text und hnliches. So Die Metrik bestimmt innerhalb des Betriebs-
werden die Seiten besser von Suchmaschi- systems die ideale Route von Datenpaketen
nen gefunden und korrekt in den Suchindex aus dem Netzwerk. Eine geringe Metrik be-
eingefgt. Weil Html-Befehle allgemein als deutet hohe Routenprioritt.
Tags bezeichnet werden, wird auch oft  Siehe Datenpaket, Netzwerk, Routing
von einem Meta-Tag gesprochen, was
aber streng genommen falsch ist.
Metropolitan Area Network
 Siehe Metadaten; Suchmaschine; HTML; Tag
 Siehe MAN
M
Metaflow
MF2-Tastatur
Metaflow ist ein Begriff aus dem Bereich
Data Warehouse. Er beschreibt den Vorgang Abk.: Mehrfunktionstastatur Typ2
der Datensuche und -verwaltung. Beim MF2-Tastaturen sind der heute bliche
Metaflow wird die Betriebsumgebung in die Standard fr Computer. Sie besitzen erheb-
Data-Warehouse-Umgebung mit aufge- lich mehr Tasten und Funktionen, als die ur-
nommen. sprngliche PC-Tastatur mit lediglich 83
 Siehe Metadaten; Data Warehouse; Upflow; Tasten. MF2-Tastaturen sind in mehrere Ele-
Downflow; Inflow mente unterteilt, einen zentralen alphanu-
merischen Tastenblock mit Steuertasten
([Strg], [Alt], [] usw.), einen rechts da-
Metal-Oxide-Semiconductor
neben angeordneten numerischen Ziffern-
 Siehe MOS block, der ber die [Num]-Taste aktiviert
werden kann, und eine ber dem zentralen
Metal-Oxide-Semiconductor-Field- Block liegende Tastenreihe mit zwlf Funkti-
Effect-Transistor onstasten von [F1] bis [F12], mit denen
 Siehe MOSFET
spezielle Funktionen verschiedener Anwen-
dungsprogramme oder des Betriebssys-
tems aufgerufen werden knnen (z.B. [Alt]
Metasprache + [F4] fr das Beenden von Windows).
Eine Metasprache ist eine knstliche Spra- Schlielich befinden sich oberhalb des Zif-
che, die zur Beschreibung von Program- fernblocks noch drei Kontroll-LEDs, die Aus-
miersprachen dient. Ein Beispiel wre die kunft ber den Zustand der Tasten [_],
24798.book Seite 428 Mittwoch, 1. August 2012 12:16 12

428 MFlops

[Num] und [Rollen] geben. Viele Hersteller Damit kann extrem schnell gewhlt werden
integrieren inzwischen weitere Elemente, und es erlaubt eine sehr groe Anzahl von
wie z.B. eine Steuerung fr Audio-/Video- Steuersequenzen. Der Code, den Anrufbe-
Player, Touchpads usw. antworter und Mailboxen benutzen, um
 Siehe Tastatur; Funktionstaste; LED;
den Anrufer bei einer Fernabfrage zu verifi-
Betriebssystem zieren, basiert auf dem Tonwahl-Verfahren.
Das Tonwahl-Verfahren hat das Impulswahl-
Verfahren im deutschen Festnetz vollstn-
dig ersetzt.
 Siehe IWV

MHz
Abk.: Megahertz
Bild M.13: Eine moderne MF2-Tastatur (Beispiel 1 MHz = 1 Million Hz = 1.000.000/s (Schwin-
Logitech) gungen pro Sekunde)
 Siehe Hertz
MFlops
Abk.: Million Floating Point Operations per MIB
second Abk.: Management Information Base
MFlops ist die Maeinheit fr die Fliekom- MIB ist eine formale Beschreibung einer An-
ma-Rechenleistung einer CPU. zahl Objekte, welche mit Hilfe des SNMP ad-
 Siehe FLOPS; CPU; ministriert werden. Das Format der MIBs ist
Floating Point Representation definiert als Bestandteil von SNMP. Auf der
Grundlage einer MIB knnen Firmen andere
MFM Spezifikationen hinzufgen und ergnzen.
Sie bilden dann ein Gegenstck zu den all-
Abk.: Modified Frequency Modulation
gemeinen RFCs.
MFM ist die Bezeichnung fr ein veraltetes
 Siehe RFC; SNMP
Aufzeichnungsverfahren bei Festplatten. Es
wurde bei Festplatten durch mehrere Vari-
anten des RLL-Verfahrens abgelst, wird Michelangelo-Virus
aber heute noch als Aufzeichnungsverfah- Der Michelangelo-Virus ist ein Computervi-
ren bei Disketten eingesetzt. rus, der den Boot-Sektor von Festplatten
 Siehe Festplatte; Aufzeichnungsverfahren; und Disketten infiziert. Die erste Version die-
RLL; Diskette ses Virus sollte am Geburtstag von Michel-
angelo dem 6. Mrz jedes Jahres aktiv
MFV werden und die Daten des Datentrgers zer-
stren. Inzwischen gibt es zahlreiche Varian-
Abk.: Mehrfrequenzwahl-Verfahren ten, die nicht unbedingt an diesem Datum
Syn.: Tonwahl-Verfahren aktiv werden.
Ant.: Impulswahl-Verfahren  Siehe Datentrger; Computervirus;
Boot-Sektor
MFV ist ein Wahlverfahren, bei dem die ein-
zelnen Nummern ber Tne unterschiedli-
cher Frequenz gewhlt werden. Jede Zahl Microblog
besitzt dazu eine andere Tonfrequenz.  Siehe Twitter
24798.book Seite 429 Mittwoch, 1. August 2012 12:16 12

Microsoft 429

Micro Code MicroOps


Mikrobefehle (Micro Code) sind die elemen- Aktuelle PC-Prozessoren zerlegen die x86-
taren Befehle der CPU, die sie intern fr die Befehle in einfach zu handhabende Kom-
Abarbeitung eines Prozessorbefehls ver- mandos fester Lnge. Intel nennt diese RISC-
wendet. hnlichen Befehle MicroOps, bei AMD hei-
en sie MacroOps.
 Siehe Instruction; CPU
 Siehe RISC-Prozessor; Intel; AMD

Microchannel
Micro-SIM-Karte
 Siehe MCA
Eine Micro-SIM-Karte ist eine spezielle Chip-
Karte fr die Nutzung in einem Mobiltele-
Microcom Network Protocol fon. ber sie wird ein Teilnehmer identifi-
 Siehe MNP
ziert, so dass der Netzbetreiber ihn fr die
Nutzung der Dienste in diesem Mobilfunk-
netzwerk freischalten kann. Dabei stellt die
Microdrive Micro-SIM-Karte eine verkleinerte Version
Microdrive ist ein Speichermedium von IBM der Standard-SIM dar. Sie wurde speziell fr
in PCMCIA-II-Bauform. Es stellt eine Minifest- die Nutzung in kleineren Mobiltelefonen
platte dar, die zuletzt mit bis zu 8 GB Spei- und Smartphones entwickelt.
cherplatz angeboten wurde. Durch den  Siehe SIM-Karte; Mobiltelefon; Smartphone;
gnstigen Flash-Speicher und die erheblich GSM
greren Speicherkapazitten ist das Micro-
drive inzwischen vom Markt verschwunden. Microsoft
M
 Siehe Speichermedium; Festplatte; PCMCIA; http://www.microsoft.de
CompactFlash
Microsoft wurde 1974 von Paul Allen und
Bill Gates gegrndet. Erste Erfolge konnte
die Firma mit dem Betriebssystem MS-DOS
verzeichnen, das 1981 an IBM lizenziert und
mit den IBM PS/2-Computern ausgeliefert
wurde. Microsoft erzielte damit eine sehr
weite Verbreitung seines Systems und setz-
te gleichzeitig einen Standard fr Betriebs-
system-Software. Mit der Entwicklung des
grafischen Betriebssystems Windows und
dessen Nachfolgeversionen bis zum aktuel-
len Windows 8, konnte Microsoft diesen
Standard kontinuierlich zu einem Quasi-Mo-
nopol ausbauen. Ein weiteres wichtiges Pro-
dukt ist das Bropaket Microsoft Office,
welches ebenfalls auf den meisten Compu-
tern zur Standardausstattung gehrt. Dazu
Bild M.14: Das IBM-Microdrive, geffnet kommen noch viele andere Programme, di-
verse Werkzeuge und ein Studio fr Spiele-
entwicklung. Mit Bing (Suchmaschine), MS
Micro Instruction Live (Internetdienste), der Xbox 360 (Spiele-
 Siehe Micro Code konsole) und dem Windows Phone (Smart-
24798.book Seite 430 Mittwoch, 1. August 2012 12:16 12

430 Microsoft Access

phone) versuchte Microsoft mit migem tet ber umfassende Formularfunktionen


Erfolg, in andere Bereiche vorzudringen. Das die Mglichkeit, eigene Oberflchen dafr
Kerngeschft bleiben das Windows-System zu erstellen. Ebenso ist Access fr die Ent-
und das Office-Paket. wicklung komplexer Datenbankanwendun-
 Siehe MS-DOS; Windows; Microsoft Office;
gen geeignet. Dazu bietet Access auch An-
Microsoft Network; Windows Live; Gates, Bill schluss an einen Microsoft SQL-Server und
untersttzt eingeschrnkt SQL. Access ist
Bestandteil des Microsoft Office-Pakets in
der Professional-Version oder kann einzeln
erworben werden.
 Siehe Microsoft Office; Datenbank; SQL;
ODBC

Microsoft Certified Systems


Bild M.15: Logo Microsoft Corp. Administrator
 Siehe MCSA
Microsoft Access
Access ist ein relationales Datenbankma-
nagementsystem von Microsoft. Es dient Microsoft Diagnostics
der Verwaltung von Datenbanken und bie-  Siehe MSD

Bild M.16: Microsoft Access


24798.book Seite 431 Mittwoch, 1. August 2012 12:16 12

Microsoft Office 431

Microsoft Excel Microsoft Intermediate Language


 Siehe MSIL
Excel ist ein bekanntes Tabellenkalkula-
tionsprogramm von Microsoft. Excel wurde
1985 als Nachfolger von Microsoft Multiplan Microsoft Management Console
vorgestellt. Nicht nur die vielen Funktionen,  Siehe MMC
sondern vor allem die gnzlich grafische
Oberflche grenzten Excel deutlich von der
Konkurrenz ab. Mit der Einfhrung von Win- Microsoft Office
dows 3.x im Jahr 1990 stieg die Verbreitung Die Microsoft Office Suite oder einfach
von Excel deutlich an. Mit der Bndelung Office ist ein Programmpaket der Firma
mit Word, PowerPoint, Outlook usw. als Microsoft. Dazu gehren je nach Version
Microsoft Office setzte sich Excel endgl- das Textverarbeitungsprogramm Word,
tig als Standard auf Windows-Arbeitscom- die Tabellenkalkulation Excel, das Pr-
putern durch. Vergleichbare Produkte rck- sentationsprogramm PowerPoint, die
ten zunehmend in den Hintergrund. Die Datenbankanwendung Access, das
aktuelle Version, Excel 2011, ist sowohl fr Webdesignprogramm FrontPage und
Windows als auch fr Mac OS verfgbar. das Organisationsprogramm Outlook.
Die Version Microsoft Office 2007 unter-
 Siehe Tabellenkalkulation; Microsoft Office; schied sich von ihren Vorgngern durch
Microsoft; Lotus 1-2-3 eine vllig neu gestaltete Oberflche, wel-

Bild M.17: Das Tabellenkalkulationsprogramm Microsoft Excel


24798.book Seite 432 Mittwoch, 1. August 2012 12:16 12

432 Microsoft Outlook

che den Zugriff auf Funktionen aufgaben- Point das Einbinden von Audio und Video,
abhngig erleichtern soll. Die Funktionen Online-Inhalten und Animationen. Power-
sind in einer Bandleiste (dem Ribbon) Point ist Bestandteil des Microsoft-Office-
angeordnet und passen sich der jeweili- Pakets und auch einzeln erhltlich.
gen Ttigkeit des Benutzers an. Die Version
 Siehe Microsoft Office; Prsentationspro-
Office 2010 legt besonders viel Wert auf of- gramme; Microsoft
fene Standards und die Webintegration.
So ist es z.B. mglich, Dokumente lokal, im
Browser oder ber das Netzwerk zu bear- Microsoft Network
beiten und auszutauschen. Abk.: MSN
 Siehe Lotus SmartSuite; Microsoft; http://de.msn.com
PerfectOffice; Portable Document Format;
XPS MSN bzw. Microsoft Network ist ein Web-
portal der Firma Microsoft. Es wurde 1995
zusammen mit Windows 95 gestartet. Ur-
Microsoft Outlook sprnglich waren unter dem Dach von
Outlook ist ein E-Mail-Programm mit Ter- MSN alle Online- und Informationsdienste
minverwaltung von Microsoft. Es stellt einen von Microsoft zusammengefasst. Dazu ge-
sogenannten PIM Personal Information hrten unter anderem ein Internetzugang,
Manager dar, weil es E-Mails, Termine, Kon- E-Mail-Konten, eine Suchmaschine, Nach-
takte, Aufgaben usw. verwalten kann. Dabei richten, ein Instant Messenger uvm. Inzwi-
ist ein Abgleich mit einem zentralen Server schen hat Microsoft viele dieser Dienste
genauso mglich wie der Abgleich mit an- ausgelagert. Die Suchmaschine wurde in
deren Teilnehmern, Arbeitsgruppen oder Bing umbenannt, fast alle Online-Ange-
Broabteilungen. Microsoft Office ist mit bote laufen unter der Marke Windows
vielen Automatikfunktionen, Scriptspra- Live und die E-Mails werden unter Hot-
chen und Makrofunktionen versehen. Das mail zusammengefasst. MSN selbst ist
macht es anfllig fr Angreifer und Viren, heute kaum mehr als ein groes Nachrich-
weshalb Outlook immer wieder Ziel gre- ten- und Webportal.
rer Attacken ist. Outlook ist Teil des Office-
 Siehe Microsoft; Windows Live; Bing; Hotmail
Pakets von Microsoft oder auch einzeln er-
hltlich. Zustzlich gibt es das Programm
Outlook Express. Dabei handelt es sich um
ein reines E-Mail-Programm, ohne jegliche
Zusatzfunktion. Outlook Express gab es bis
Windows Vista, wurde dann durch Windows
Mail ersetzt und dann ganz eingestellt.
Seine Aufgabe bernimmt jetzt Windows
Live Mail.
Bild M.18: Das aktuelle Logo von MSN
 Siehe Microsoft Office; E-Mail; Microsoft

Microsoft Security Essentials


Microsoft PowerPoint
Abk.: MSE
PowerPoint ist ein Prsentationsprogramm
http://www.microsoft.com/de-de/
von Microsoft. Es erlaubt das Erstellen von
security_essentials/
Prsentationen anhand von Folien, wel-
che mit Texten, Bildern und Grafiken gestal- Microsoft Security Essentials ist ein kos-
tet werden knnen. Dabei bietet Power- tenloses Antiviren-Programm der Firma
24798.book Seite 433 Mittwoch, 1. August 2012 12:16 12

Micro-USB 433

Microsoft. Es bietet Schutz gegen verschie- top-PC gewhrleistet. Die Gerte werden
dene Arten von Viren, Spyware, Rootkits zusammen mit Windows 8 auf dem Markt
und Trojanern. MSE wird ber das Windows- eingefhrt.
Update aktuell gehalten, so dass es auch
 Siehe Microsoft; Windows 8; Tablet-PC;
neue Viren sicher erkennt. Das Programm Android; iPad
bietet einen grundlegenden Schutz und
nicht den Umfang eines groen Antiviren-
Pakets, ist fr die meisten Heim-PCs aber Microsoft Word
ausreichend. Microsoft Security Essentials Abk.: MS Word; Word
ist seit September 2009 fr Windows XP,
Windows Vista und Windows 7 erhltlich. Microsoft Word ist ein Textverarbeitungs-
programm von Microsoft. Es erschien 1983
 Siehe Microsoft; Windows; Computervirus; fr das Betriebssystem MS-DOS und hie
Sabotageprogramm einfach nur Word. Damals konnte es sich
gegen die Konkurrenz von WordPerfect
Microsoft Surface nicht durchsetzen. Mit dem Erscheinen von
Microsoft Windows gab es eine Windows-
Version, umgangssprachlich oft WinWord
genannt. Im Gegensatz zum DOS-Vorgn-
ger gab es eine grafische Benutzeroberfl-
che und eine WYSIWYG-Ansicht. Die Ver-
sion Word 2.0 brachte schlielich den
groen Erfolg und verdrngte die Konkur-
renz weitestgehend. Heute ist Microsoft
Word fester Bestandteil von Microsoft Office
und die meistgenutzte Textverarbeitung M
weltweit.
 Siehe Textverarbeitung; Microsoft Office;
WordPerfect; Windows
Bild M.19: Surface der Tablet-PC von Microsoft
Unter dem Namen Surface hat die Firma Micro-USB
Microsoft eigene Tablet-PCs entwickelt, die Syn.: Mini-USB
speziell auf Windows 8 abgestimmt sind. Sie
besitzen einen 10,6 Zoll-Bildschirm mit
Touch-Funktion im 16:9-Format, sind mit
Lautsprechern, Kameras, Wireless LAN, USB
und weiteren Funktionen ausgestattet. Der
interne Speicher liegt zwischen 32 und 128
GByte. ber eine spezielle Hlle knnen die
Gerte mit einer Tastatur ausgestattet wer-
den. Das Einsteigermodell Surface wird
auf der ARM-Architektur basieren, welche
z.B. auch bei Android zum Einsatz kommt.
Dafr ist ein spezielles Windows 8 RT not-
wendig. Das Modell Surface Pro wird auf Bild M.20: USB-Standard (links) und Micro-USB
Intel-Architektur basieren und mit einem (rechts)
herkmmlichen Windows 8 arbeiten. Ent- Der Micro-USB-Standard stellt eine Steckver-
sprechend ist die Kompatibilitt zum Desk- bindung auf Basis des USB-Standards dar.
24798.book Seite 434 Mittwoch, 1. August 2012 12:16 12

434 MID

Micro-USB-Stecker sind deutlich kleiner und Mid Scale Integration


kompakter als herkmmliche USB-Stecker.  Siehe MSI
Sie wurden speziell fr Kleingerte wie Digi-
talkameras, MP3-Player, Mobiltelefone usw.
konzipiert. Die Kabel besitzen am einen Ende Middleware
den Micro-USB-Stecker fr das Gert und am 1. Middleware ist Software, die fr die An-
anderen Ende einen herkmmlichen USB- wendungsprogrammierung (API) eine
Stecker fr den Computer. Seit 2011 stellen Schnittstelle enthlt. Anwendungen fr
Micro-USB-Stecker die Standard-Stromver- API knnen in denselben Computersys-
sorgung fr Mobiltelefone dar. temen ausgefhrt werden, in denen
 Siehe USB auch Middleware ausgefhrt werden
kann. Ein Beispiel fr Middleware ist
ODBC, das eine API-Schnittstelle fr viele
MID Datenbanktypen ist.
Abk.: Mobile Internet Device 2. Middleware kann ein breites Software-
bers.: Mobiles Internetgert spektrum abdecken und konvertiert
Informationen mehrerer Softwarety-
pen. Sie befindet sich in der Regel zwi-
schen einem Betriebssystem, einem
Netzwerkbetriebssystem oder einem
Datenbank-Managementsystem. Bei-
spiele fr Middleware sind Netzwerk-
Kontrollprogramme, CORBA und an-
dere Object Broker-Programme.
3. Middleware ist zudem eine Kategorie von
Software-Entwicklungswerkzeugen, die
es dem Benutzer ermglichen, einfache
Programme zu erstellen, indem vorhan-
dene Dienste ausgewhlt und mit einer
Skriptsprache verknpft werden.
Bild M.21: Ein MID-Computer von Intel
 Siehe ODBC; API; CORBA
Ein MID ist ein ultramobiler Computer mit
schnurlosem Internetzugang. In der Regel
MIDI
besitzen diese Gerte eine Tastatur, einen
Bildschirm mit einer Auflsung von 800 oder Abk.: Music Instruments Digital Interface
1024 Punkten, eine Festplatte mit Flash-Spei- MIDI ist eine Softwareschnittstelle, die dem
cher sowie GPRS/EDGE bzw. UMTS als Mobil- Austausch von Daten zwischen einem elek-
funkverbindung. Als Betriebssystem kom- tronischen Musikinstrument (z.B. Synthesi-
men Windows oder Linux zum Einsatz. Im zer, Keyboard) und dem Computer dient.
Vergleich zu einem Smartphone sind MIDs Voraussetzung ist dabei ein MIDI-An-
grer und erinnern optisch eher an ein schluss (Midi-In, Midi-Out) an der Sound-
Ultra-Mini-Notebook. Es gibt sie mit und karte und dem Instrument. Der Anschluss
ohne Telefonfunktion. Somit sind die Gren- selbst erfolgt ber genormte MIDI-Kabel
zen zwischen MID, Smartphone, Tablet-PC (MIDI-Adapter). Zur bertragung der digi-
und Netbook flieend. talen Steuerdaten zwischen Synthesizer
 Siehe Smartphone; Tablet-PC; UMPC; und Computer wurden mehrere Software-
Mobilfunk standards entwickelt. Dazu zhlen General-
24798.book Seite 435 Mittwoch, 1. August 2012 12:16 12

Millisekunde 435

MIDI (GM-MIDI) und GeneralSynth-MIDI zessors bernimmt. Mit Mikroprozessor ist


(GS-MIDI). oft die CPU eines Computers gemeint. Im
Computerbereich wichtige Mikroprozesso-
 Siehe Soundkarte; Wavetable; GS-MIDI;
MPU-401; GM-MIDI ren stammen von den Firmen Intel, AMD,
ARM, Cyrix, Motorola und Digital Equipment.
 Siehe CPU; Prozessor; Intel; AMD; ARM;
Motorola; IC

Bild M.22: MIDI-Kabel, Stecker und Adapter

MIDI-Kanal
Der MIDI-Standard untersttzt bis zu 16 Da-
tenkanle. An jeden dieser Kanle kann ein
MIDI-taugliches Gert angeschlossen wer- Bild M.23: Ein Mikroprozessor
den.
 Siehe MIDI Mikrotypografie M
Mikrotypografie ist ein Begriff aus der Spra-
Mikrobefehl che der Designer und Schriftsetzer und be-
zeichnet die Detailarbeit an einem Doku-
 Siehe Micro Code
ment, wie Zeilenabstnde, Spationierung
der Buchstaben, Wortabstnde, Leerzeilen,
Mikrocomputer Farben usw.
Mikrocomputer ist ein gngiger Begriff fr  Siehe Makrotypografie; Dokument
alle Rechner kompakter Bauweise, die fr
den Heimanwender oder als Workstation
gedacht sind. Das Gegenteil ist der Gro- Million Floating Point Operations per
rechner, der z.B. in Firmen oder universit- second
ren Rechenzentren eingesetzt wird.  Siehe MFlops
 Siehe Mainframe; Workstation;
Rechenzentrum Million Instructions per second
 Siehe MIPS
Mikrokanal
 Siehe MCA Millisekunde
Eine Millisekunde ist eine tausendstel Se-
Mikroprozessor kunde. Die Zugriffszeit von z.B. Festplatten
Ein Mikroprozessor ist ein hochintegrierter wird in Millisekunden angegeben.
Schaltkreis (IC), der die Funktion eines Pro-  Siehe Festplatte
24798.book Seite 436 Mittwoch, 1. August 2012 12:16 12

436 MIME

MIME

Abk.: Multipurpose Internet Mail Extensions

MIME ist ein Internetstandard fr den Ver-


sand und Empfang von E-Mails. Mit ihm kn-
nen E-Mails frei gestaltet werden. Beliebige
Binr-Dateien knnen in die Mail eingefgt
werden, so dass es z.B. mglich wird, in der
Mail Grafiken oder Ton- und Videosequen-
zen abzulegen, die der Empfnger dann mit
einem Mail-Reader lesen kann.

 Siehe S/MIME; E-Mail; Binr; Mail-Reader

Mimic-Tracker Bild M.24: Eine MiniDisc

Mimic-Tracker ist eine Bezeichnung fr ein Mini-PC


(kopfmontiertes) Gert, welches zur Erfas-  Siehe UMPC
sung des menschlichen Mienenspiels einge-
setzt wird. Ein mgliches Verfahren besteht
darin, an bestimmten Stellen im Gesicht der Mini-Port-Treiber
Person Markierungen anzubringen, die von Mini-Port-Treiber sind Treiber, die mit ge-
Sensoren erfasst, vom Computer ausgewer- rteunabhngigen Port-Treibern kommu-
tet und anschlieend auf die Bewegungen nizieren, welche wiederum mit dem Sys-
einer virtuellen Person umgesetzt werden. tem kommunizieren und gerteabhngige
Informationen enthalten.
 Siehe Synthespian; Virtual Humans;
Motion-Capture; Motion Analysis  Siehe Port; Gertetreiber
Face Tracker
Minitel
MiniDisc Minitel ist das franzsische Pendant zum
deutschen Btx. Minitel ist in Frankreich sehr
1992 wurde von Sony die MiniDisc (MD) vor- stark verbreitet, was sich durch niedrigere
gestellt, ein Speichermedium fr die Auf- Preise, ffentliche Terminals und sehr leich-
zeichnung digitaler Audiodaten. Die Mini- te Bedienung uert.
Disc ist wiederbeschreibbar, mit 2,5" kleiner  Siehe Btx
als die CD, und fasst rund 650 MB Daten. Die
Aufzeichnung und Wiedergabe erfolgen Minitreiber
magneto-optisch. Die hohe Datendichte
wird durch ein spezielles, verlustreiches Die verhltnismig kleinen und einfachen
Kompressionsverfahren mit dem Namen Minitreiber enthalten alle zustzlichen Be-
ATRAC erreicht. Die MiniDisc hat heute nur fehle, die fr ein bestimmtes Hardwaregert
noch in Japan Bedeutung. erforderlich sind, um mit dem universalen
Treiber fr die Gerteklasse zu kommunizie-
 Siehe Datentrger; CD; Laufwerk,
ren.
magneto-optisches; Kompression; ATRAC  Siehe Gert; Gertetreiber
24798.book Seite 437 Mittwoch, 1. August 2012 12:16 12

Mirroring 437

Minuskel ters misst. Dabei wird vor allem die Leis-


Minuskel ist die Bezeichnung fr Kleinbuch- tungsfhigkeit der CPU bewertet. Dabei
staben (von lat. minor = kleiner). Im Gegen- wird gemessen, wie viele Befehle (Instruk-
satz dazu stehen die Majuskel (Grobuch- tionen) der Prozessor pro Sekunde ausfh-
staben). ren kann. 1 Million Befehle pro Sekunde ste-
hen fr 1 MIPS. Aufgrund der verschiedenen
 Siehe Majuskel
Befehlsstze lassen sich damit CPUs unter-
schiedlicher Architekturen nicht verglei-
MIP-Banding chen.
Ein Artefakt, das beim MIP-Mapping-Verfah-  Siehe Instruction; CPU; Instruction Set;
ren hufig auftritt, wenn zwei unterschied- Benchmark
lich groe MIP-Maps (grenvariable Textu-
ren) aneinandergrenzen, was vor allem bei
Boden- und Wandtexturen der Fall ist. Die MIPS-Architektur
bergnge zwischen den einzelnen Textu- Abk.: microprocessor without interlocked
ren sind deutlich sichtbar. Als Gegenma- pipeline stages
nahme zu diesem Effekt wurde die trilineare bers.: Mikroprozessor ohne Pipeline-
Texturfilterung entwickelt. Sperren
 Siehe MIP-Mapping; Texturfilterung, MIPS ist eine Befehlssatzarchitektur fr Pro-
bilineare; Texturfilterung, trilineare; Textur
zessoren. Sie entspricht dem RISC-Stil, wel-
cher mit weniger und einfacheren Befehlen
MIP-Mapping auskommt. MIPS wurde als 32-Bit-System
MIP steht fr multum in parvo (Viele unter entwickelt und wandelte sich Anfang 1991 zu
Gleichen). Eine Textur wird bei diesem Ver- einem 64-Bit-System. MIPS-Prozessoren sind
fahren in mehreren Grenabstufungen ge- sehr leistungsfhig und kommen deshalb M
speichert. Hochauflsende Bitmaps werden hufig in Servern zum Einsatz. Die vielleicht
fr sehr nahe Objekte, niedrigauflsende bekanntesten Systeme sind die Silicon-Gra-
Texturen fr weiter entfernte, kleinere Ob- phics-Workstations fr Spezialeffekte in Hol-
jekte verwendet. Beim trilinearen MIP-Map- lywood. Heute wird die MIPS-Architektur
ping wird zuerst zwischen der jeweils hufig in eingebetteten Systemen wie Rou-
nchstkleineren und nchstgreren Textur tern, Spielekonsolen oder Kameras verwen-
bilinear gefiltert, bevor dann zwischen die- det.
sen beiden Texeln noch einmal gemittelt  Siehe RISC-Prozessor; CISC; Prozessor; CPU;
wird. Kltzcheneffekte im Nahbereich und Intel
Aliasing bei weit entfernten Objekten lassen
sich auf diese Weise unterdrcken.
Mirroring
 Siehe Texturfilterung, bilineare; Texel;
3D-Funktionen; Textur; Aliasing; Unter Mirroring wird die parallele Speiche-
Texture-Mapping; Bitmap rung von Daten auf zwei Festplatten ver-
standen, die vom selben Controller verwal-
MIP-Mapping, trilineares tet werden. Das bedeutet, die Daten werden
 Siehe 3D-Funktionen; MIP-Mapping gespiegelt. Diese Technik eine Variante
der RAID-Technologie wird zur Sicherung
von Daten bei Server-Systemen oder bei
MIPS Computern, auf denen sehr wichtige Daten
Abk.: Million Instructions Per Second gespeichert werden, verwendet. Beim soge-
MIPS ist die Maeinheit eines Benchmark- nannten Duplexing wird das gleiche Verfah-
tests, der die Rechenleistung eines Compu- ren angewendet, mit dem Unterschied, dass
24798.book Seite 438 Mittwoch, 1. August 2012 12:16 12

438 MIT

die Festplatten von zwei separaten Control- MJPEG


lern verwaltet werden. Abk.: Motion JPEG
 Siehe Server; Controller; Festplatte; RAID; Motion-JPEG ist ein Verfahren fr die Spei-
Duplexing cherung von Bildfolgen bzw. Videosequen-
zen. Dabei kommt das von der Fotover-
MIT arbeitung bekannte JPEG-Verfahren zur
Abk.: Massachusetts Institute of Technology Bildkomprimierung zum Einsatz. Die Be-
sonderheit liegt darin, dass jedes Einzelbild
Das MIT gehrt zu den renommiertesten fr sich gespeichert und erhalten bleibt.
technischen Universitten in den USA und Das erhht die Bildqualitt erheblich, erfor-
weltweit. Der Sitz ist in Cambridge im Bun- dert aber auch sehr viel mehr Speicherplatz
desstaat Massachusetts. Es handelt sich um und Rechengeschwindigkeit bei der Verar-
eine rein private Hochschule, gegrndet beitung. Beim herkmmlichen MPEG-For-
1861, die sich berwiegend aus einem Stif- mat werden nur die Unterschiede zwischen
tungsvermgen finanziert. Neben den deut- den Videobildern gespeichert, was den
lichen Schwerpunkten Naturwissenschaf- Anforderungen in der professionellen
ten und Technik bieten sich den rund 10.000 Filmverarbeitung nicht gerecht wird.
Studenten auch die Fcher Architektur, In-
 Siehe JPEG; Frame; Bildkompression; Kom-
genieurwissenschaften, Wirtschaftswissen- pression
schaften und verschiedene Geisteswissen-
schaften an. Im MIT wurden bahnbrechende
Erfindungen auf dem Gebiet der Hardware MKV
und Software (KI, Multimedia) gemacht.  Siehe Matroska
Viele Entwicklungen galten einst als futuris-
tisch und sind heute alltglich. Das MIT MMC
brachte viele bekannte Absolventen und
auch Nobelpreistrger hervor, z.B. Buzz Ald- Abk.: Microsoft Management Console; Multi-
rin, William Hewlett, Tim Berners-Lee oder Media Card
Kofi Annan. 1. Die Microsoft Management Console ist
 Siehe Internet; Interface; KI; Website; eine Verwaltungskomponente in Win-
Multimedia dows-Betriebssystemen ab Windows XP
und in den Serverbetriebssystemen von
Microsoft. Aufgaben und Funktionen
Mitbenutzer lassen sich ber sogenannte Snap-ins,
Beim Online-Dienst der Telekom, T-Online, kleine Programmkomponenten, in den
lassen sich eine oder mehrere Personen als MMC einbinden.
Mitbenutzer fr den eigenen Account ein-  Siehe Windows Server 2008 (R2)
richten. Sie erhalten dadurch eigenstndi-
gen Zugang zum Online-Angebot sowie 2. MultiMedia Cards sind auswechselbare,
eine eigene E-Mail-Adresse. wieder beschreibbare, nichtflchtige
Flash-Speichermedien. Sie sind beson-
 Siehe T-Online; Benutzerkonto ders fr tragbare Gerte wie MP3-Player
oder Digitalkameras mit niedrigem
Mixed-mode CD Stromverbrauch geeignet. Die MMC
wurde weitestgehend durch die SD-
Eine Mixed-mode CD kann sowohl Audio- Karte ersetzt.
als auch Datenspuren enthalten.
 Siehe Speicherkarte; Secure Digital Memory
 Siehe CD Card
24798.book Seite 439 Mittwoch, 1. August 2012 12:16 12

MMX 439

MMIX man sie Drop oder auch Loot. Dazu kom-


MMIX ist ein von Professor Donald Erwin men Bosse (Endgegner), Raids (Raubzge mit
Knuth entwickelter 64 Bit RISC-Prozessor, mehreren Spielergruppen), Mounts (Reittie-
der lediglich 32 Bit die halbe fr RISC bli- re), Spells (Zaubersprche) und vieles mehr.
che Wortbreite nutzt. Das oberste Byte ist  Siehe MMORPG; World of Warcraft; Everquest
der Opcode.
 Siehe RISC-Prozessor MMS
Abk.: Multimedia Message Service
MMORPG bers.: Multimedialer Nachrichtendienst
Abk.: Massive Multiplayer Online Role-Playing
Die MMS stellt eine multimediale Version
Game
der SMS dar. Dabei ist die Lnge des Textes
bers.: Massen-Mehrspieler-Online- nicht begrenzt und es lassen sich beliebige
Rollenspiel Inhalte hinzufgen, z.B. Fotos, Musikdatei-
Ein MMORPG ist ein Online-Computerspiel, en, Videos oder Sprachaufzeichnungen.
bei dem eine sehr groe Zahl von Mitspie- Auch das Erstellen einer Diaschau aus die-
lern ber ihre Heimcomputer in einer vorge- sen Inhalten ist mglich. Der Multimedia
gebenen Spielwelt interagieren. Die Spieler Message Service baut zur bertragung an
knnen gegeneinander und miteinander vielen Stellen auf die Techniken GPRS und
spielen, sich bekmpfen und kommunizie- WAP auf, ist aber nicht zur SMS kompatibel.
ren. Die Spielwelt, ihre Inhalte, die Aufgaben Genau wie bei der SMS beschreibt die Ab-
(Quests) und ihre Regeln werden vom Her- krzung MMS eigentlich die Technik, wird
steller des Spiels vorgegeben. Spieler kn- aber umgangssprachlich fr die Nachricht
nen ihre Spielfiguren (Charaktere) weiter- selbst verwendet. Die MMS wird aufgrund M
entwickeln und mit neuen Fhigkeiten oder der hohen Kosten und vieler Inkompatibili-
Ausrstungsgegenstnden ausstatten. Oft tten kaum angenommen und kommt nicht
knnen sich Spieler auch fr eine gute an den Erfolg der SMS heran.
und eine bse Seite entscheiden und in  Siehe Mobilfunk; GSM; Mobiltelefon; SMS;
der Spielwelt oder in eigens dafr vorgese- Joyn; Simsen
henen Arealen in Schlachten gegeneinan-
der antreten. Beispiele fr MMORPGs sind MMU
World of Warcraft, Everquest, Guild Wars,
Dark Ages of Camelot oder Age of Conan. Abk.: Memory Management Unit
 Siehe World of Warcraft; Everquest bers.: Speichermanagementeinheit
Die MMU ist Bestandteil von Mikroprozesso-
MMORPG-Slang ren (bei Intel ab dem 386er) und ist fr die
Speicherverwaltung mittels Paging-Verfah-
In MMORPG-Spielen hat sich eine eigene ren zustndig.
Sprache fr den Chat entwickelt. Meist die-
nen die Abkrzungen dazu, lngeres Tippen  Siehe Mikroprozessor; Paging; Intel
zu ersparen. So zeigt z.B. AFK (Away from
Keyboard) an, dass ein Spieler kurz weg ist. MMX
Besonders fr die Gegenstnde und Aktio-
nen innerhalb des Spiels haben sich ganz Abk.: Multi Media Extensions
neue Begriffe entwickelt. So werden z.B. Die Multi Media Extension (MMX) ist eine
feindliche Wesen als Mob bezeichnet. Las- spezielle Rechnerarchitektur, die Intel 1997
sen sie nach dem Kampf Beute fallen, nennt auf den Markt brachte. Mit ihr konnten gr-
24798.book Seite 440 Mittwoch, 1. August 2012 12:16 12

440 MMX2

ere Datenmengen parallel und somit MobileMe


schneller verarbeitet werden, was vor allem
Multimedia-Anwendungen beschleunigen bers.: Mobiles Ich
sollte. Bereits 1999 wurde MMX von SSE ab- MobileMe ist ein Online-Dienst des Un-
gelst. ternehmens Apple. Mit ihm knnen die An-
 Siehe Intel; CPU; DirectX; AGP; SIMD wender von Apple-Produkten ihre Daten
zwischen stationren und mobilen Gerten
synchronisieren. So lassen sich E-Mails, Fo-
MMX2
tos, Adressen uvm. sowohl auf dem Com-
 Siehe Katmai; Pentium III
puter als auch auf dem iPhone oder iPad
nutzen. Der Dienst verursachte in der Ver-
Mnemonik gangenheit viele Probleme und teilweise
Mnemonik stammt von griech. mneme = sogar den Totalverlust aller Daten. Deshalb
Gedchtnis. Die Mnemonik bezeichnet eine wurde er im Herbst 2011 deaktiviert und
in Programmiersprachen angewendete durch den Nachfolger iCloud ersetzt.
Technik, bei der der Programmierer Befehle
so benennt, dass sie sich das menschliche  Siehe iCloud; Apple; Cloud Computing
Gedchtnis leicht merken kann. So wird z.B.
der Befehl MOVE dazu verwendet, Werte Mobile WiMAX
von einem Register zum anderen oder auf
einen anderen Speicherplatz usw. zu ver- Die Mobilnetz-Variante des Datenbertra-
schieben. ADD dient der Addition usw. gungsstandards WiMAX (IEEE-802.16e). Im
Gegensatz zum Vorgnger 802.16d (Fixed
 Siehe Instruction; Register; Programmierspra-
che; Programmierer WiMAX) ist bei der e-Variante ein Wechsel
der Mobilfunkzelle im laufenden Betrieb
mglich, sodass Mobilanwendungen mg-
Mnemonische Adresse lich werden.
 Siehe Adresse, mnemonische
 Siehe IEEE-802.16
Mnemonischer Code
 Siehe Adresse, mnemonische; Mnemonik Mobilfunk
Mobilfunk ist die Bezeichnung fr schnurlo-
MNP ses, mobiles Telefonieren ber spezielle
Abk.: Microcom Network Protocol Funknetzwerke. Das erste deutsche Mobil-
MNP ist die Bezeichnung fr eine ganze funknetz war das A-Netz, gefolgt vom B-
bertragungsprotokollfamilie fr Modems, und C-Netz (alle analog). Letzteres war das
die von der Firma Microcom entwickelt und erste flchendeckende Mobilfunknetz in
von der CCITT empfohlen wurde. Aktuell Deutschland. Inzwischen wurden die Mobil-
sind MNP 4, welches eine automatische Feh- funknetzwerke vollstndig digitalisiert und
lerkorrektur enthlt, und MNP 5 mit zustzli- tragen die Namen D-Netz und E-Netz. Die
cher Datenkompression, wodurch die ber- technischen Standards fr den Mobilfunk
tragungsgeschwindigkeit stark erhht wird. sind im GSM (Global System for Mobile
 Siehe Datenkompression; Transferprotokoll;
Communications) definiert. Weil dies die
Modem; CCITT; Fehlerkorrektur weltweit am meisten verbreitete Mobilfunk-
technik ist, wird GSM hufig als Synonym fr
Mobilfunk verwendet.
Mobile Internet Device
 Siehe MID  Siehe GSM; D-Netz; E-Netz; Roaming
24798.book Seite 441 Mittwoch, 1. August 2012 12:16 12

Mode1 441

Mobiltelefon MO-Disc
Syn.: Handy; Cellular Phone Abk.: Magneto-Optical Disk, MOD
bers.: Magneto-optisches Laufwerk

MOD ist ein externer Massenspeicher mit


auswechselbaren, gekapselten Medien. Die
Speicherung erfolgt magneto-optisch. Auf
dem Trgermedium ist unter einer transpa-
renten Schutzschicht eine MO-Schicht aufge-
dampft, die bei Beeinflussung durch ein
Magnetfeld ihre optischen Eigenschaften
verndert. Trotz der gegenber einer Fest-
platte recht geringen Geschwindigkeit und
Speicherkapazitt waren MO-Laufwerke ein
beliebtes Backup-Medium. Im Gegensatz zu
Magnetbndern ermglichen sie einen wahl-
freien Zugriff auf die gespeicherten Daten
und sind auch relativ stabil gegen uere Ein-
flsse wie Temperaturschwankungen und
Magnetfelder. Das Quasi-Nachfolgeformat
Bild M.25: Ein Mobiltelefon von Nokia
heit Ultra Density Optical (UDO).

Ein Mobiltelefon ist ein tragbares Telefon mit  Siehe UDO; Laser; Speicherkapazitt; Mag-
Funktechnologie. Anders als bei schnurlosen netband; Backup; Binr; Massenspeicher
M
Heimtelefonen kommuniziert es nicht mit
dem Festnetz, sondern mit den speziellen
Mobilfunknetzen D-Netz oder E-Netz
Mode
bzw. frher mit deren Vorgngern. Um die Mode wird in Bezug auf die unterschiedli-
Kompatibilitt zu wahren, wurde der GSM- chen Betriebsarten von (Peripherie-)Ger-
Standard entwickelt. Er sorgt europaweit fr ten (Drucker, Scanner, Monitor, Modem)
eine einheitliche Mobilfunktechnik, so dass verwendet. Ein Beispiel wre bei Tinten-
auch im Ausland mit dem eigenen Handy te- strahldruckern der Econo- oder Draft-Mode
lefoniert werden kann (Roaming). Viele Ln- (spart Tinte).
der haben den GSM-Standard bernommen,
doch es gibt auch gnzlich andere Mobil-  Siehe Scanner; Tintenstrahldrucker; Periphe-
funktechniken. Die deutschen Netzbetreiber rie; Draft-Mode; Drucker
sind T-Mobile und Vodafone (D-Netz) sowie
E-Plus und O2 (E-Netz). Inzwischen haben sich
Mode1
Mobiltelefone zu sogenannten Smartphones
entwickelt, welche ein Telefon und einen Beim ursprnglichen CD-ROM-Standard
Computer in sich vereinen. wurde zwischen Mode1- und Mode2-Sekto-
ren unterschieden. Der Mode1 ist fr fehler-
 Siehe GSM; E-Netz; D-Netz; Roaming; anfllige Daten (z.B. Programme) gedacht,
Smartphone; iPhone; Android
weshalb auch 280 MByte Speicherkapazitt
fr Fehlerkorrektur verloren gehen.
MOD
 Siehe Speicherkapazitt; Sektor; CD-ROM;
 Siehe MO-Disc Mode2
24798.book Seite 442 Mittwoch, 1. August 2012 12:16 12

442 Mode2

Mode2 oder den USB-Port mit dem Computer ver-


Beim ursprnglichen CD-ROM-Standard bunden ist.
wurde zwischen Mode1- und Mode2-Sek-  Siehe COM
toren unterschieden. Der Mode2 wurde fr
weniger empfindliche Daten verwendet, Modified Frequency Modulation
weswegen dort keine Fehlerkorrektur zum
 Siehe MFM
Einsatz kommt.
 Siehe Sektor; Mode1; CD-ROM
Modul
1. Modul wird ein eigenstndiges Pro-
Modem gramm bzw. Programmteil genannt,
Abk.: Modulator-Demodulator welches besondere Aufgaben (Routinen
oder Prozeduren) bernimmt.
2. Modul kann aber auch ein Hardware-
bauteil sein, welches zur Integration
eines Computersystems unbedingt
notwendig ist und essenzielle Funk-
tionen bernimmt, z.B. Mainboard,
CPU, Festplatte, Hauptspeicher, Grafik-
karte. Module verschiedener Hersteller
sind aufgrund genormter Anschlsse
und Bauform jederzeit untereinander
austauschbar. Grundbedingung bei
manchen Modulen (Mainboard, CPU,
Bild M.26: Ein externes Modem Grafikkarte) ist allerdings eine beste-
Ein Modem dient der Datenbertragung hende Kompatibilitt zu der Plattform
ber Telefonleitungen. Dabei moduliert das (Apple, Sun, IBM-kompatible usw.), auf
Gert analoge und digitale elektrische Span- der sie eingesetzt werden sollen.
nungen, so dass diese bertragen werden  Siehe Plattform; CPU; Festplatte;
knnen. Auf der Empfngerseite werden Hauptspeicher; Routine; Grafikkarte;
diese Signale wieder demoduliert, so dass Prozedur; Mainboard; Programmierung,
wieder elektronische Daten daraus entste- modulare
hen. Moderne Modems modulieren zustz-
lich die Signalphase, um mehr Informa- MODULA2
tionen ber die Leitung zu bertragen. Bei MODULA2 ist eine aus Pascal weiterent-
modernen Internetzugngen per DSL oder wickelte Programmiersprache, die einige
Kabelinternet ist kein Modem mehr not- Erweiterungen enthlt, die speziell auf die
wendig. Stattdessen kommt eine Art Adap- Arbeit mit Modulen ausgelegt sind. So kn-
ter/Splitter zum Einsatz. Trotzdem wird um- nen Variablen, Prozeduren und Routinen in
gangssprachlich oft weiterhin von einem einem Modul zusammengefasst und als
Modem gesprochen. eigenstndiges Programm kompiliert wer-
 Siehe DF; Online-Dienst; Internet-Provider; den, welches dann in anderen Programmen
DSL; Kabelinternet; Faxmodem wieder verwendet werden kann. MODULA2
gibt es fr die Betriebssysteme MS-DOS, OS/
Modem, externes 2 und MacOS.
Ein externes Modem ist ein Modem, das  Siehe MS-DOS; Modul; Variable; Routine;
ber den seriellen Kommunikations-Port Prozedur; Pascal; Kompilieren; OS/2
24798.book Seite 443 Mittwoch, 1. August 2012 12:16 12

Monte-Carlo-Methode 443

Modulare Programmierung end in den Suspend- oder Sleep-Modus,


 Siehe Programmierung, modulare gefolgt von der letzten Stufe, dem Power-
off-Modus. Bei jedem Schritt wird die Strom-
aufnahme weiter von anfangs ca. 30 Watt
Modulation auf 5-10 Watt reduziert.
Das Aufprgen eines Signals auf eine hoch-
 Siehe Power-Management;
frequente Trgerschwingung durch Ver- Energiesparmanahmen; BIOS; DPMS;
nderung der Amplitude, Frequenz oder Betriebssystem
Phase wird Modulation genannt (Amplitu-
denmodulation, Phasenmodulation, Fre-
quenzmodulation). Beim Empfnger muss Monitorfrequenz
das Signal wieder zurckgewandelt (de-  Siehe Bildwiederholfrequenz
moduliert) werden.
 Siehe Modem Monitorstrahlung
Monitore erzeugen ein elektrostatisches
Modus, abgesicherter und ein elektromagnetisches Feld. Zur Be-
grenzung dieser schdlichen Felder wurden
 Siehe Safe Mode mehrere Normen definiert, z.B. die schwedi-
sche MPR-II- und die TCO-Norm.
MO-Laufwerk  Siehe Monitor; TCO-Norm; MPR-Norm
 Siehe MO-Disc
Mono
Molekularstrahlepitaxie http://www.mono-project.com
Molekularstrahlepitaxie ist ein bei der Her- Mono ist eine von der spanischen Firma Ximi- M
stellung von Halbleiterbauelementen ver- an untersttzte Initiative zur Entwicklung
wendetes Verfahren. Es ermglicht die einer Open Source Unix-Version von Micro-
Herstellung sehr dnner und prziser Epi- softs .NET-Entwicklungsplattform. Mono zielt
taxialschichten. dabei nur auf die Entwicklungskomponen-
 Siehe Halbleiter, n-leitender ten (eine Laufzeit fr die Common Language
Infrastructure, einen Compiler fr C# und
Monadisch Klassenbibliotheken) ab, nicht auf Endan-
wendungen. Ximian wurde 2003 von Novell
 Siehe Unr bernommen.
 Siehe .NET; C#; CLI; Compiler; Library,
Monitor Open Source; Unix
 Siehe Bildschirm
Monochrome Display Adapter
Monitorabschaltung  Siehe MDA
Zur Einsparung von Strom bei lngerer Inak-
tivitt untersttzen Monitore unterschiedli- Monochromer Bildschirm
che Systeme des Power-Managements  Siehe Bildschirm, monochromer
(auch als Power-Saving bezeichnet), z.B. das
weit verbreitete DPMS. Dabei schaltet der
Monitor nach einem z.B. im BIOS oder Be- Monte-Carlo-Methode
triebssystem vorgegebenen Zeitraum in Die Monte-Carlo-Methode ist ein mathemati-
einen Stromsparmodus (Standby), anschlie- sches Verfahren, das durch Verwendung von
24798.book Seite 444 Mittwoch, 1. August 2012 12:16 12

444 MOO

Zufallszahlen und mehrmalig ausgefhrte Morphing


Berechnungen eine angenherte Lsung fr Morphing bezeichnet im Computergrafik-
ein Problem ermittelt. Sie wird in Situationen bereich ein Verfahren, mit dem sich eine
verwendet, in denen ein bestimmter Einfluss- Grafik stufenlos in eine andere umwandeln
faktor berechnet werden kann, andere je- lsst. Dieser Effekt wird vor allen Dingen in
doch unbekannt sind. Der Name entstand Filmen und Computeranimationen einge-
aufgrund der Zufallszahlen, die ebenfalls bei setzt. Der Computer erstellt zwischen dem
Glcksspielen eine groe Rolle spielen. Ausgangsbild und dem Zielbild angenher-
te Zwischenschritte, die dann, als Anima-
MOO tionssequenz abgespielt, den Anschein
einer nahtlosen Umwandlung vermitteln.
Abk.: MUD, object-oriented Morphing gehrt zur Grundausstattung
heutiger Animationspakete.
Eine Form des Multiuser Dungeon (MUD), in
der ein Benutzer mittels einer objektorien-  Siehe Wireframe; Animation; Vertex;
tierten Sprache Objekte und Bereiche inner- Grafikprogramm
halb der MOO erstellen kann. MOOs werden
vor allem bei der Kommunikation und der MOS
Programmierung eingesetzt.
Abk.: Metal-Oxide-Semiconductor
 Siehe MUD; Programmierung, MOS ist die Bezeichnung fr einen Metall-
objektorientierte oxid-Halbleiter, der in diversen Bauformen
bei Halbleiter-Schaltelementen zum Einsatz
Moodle kommt. Bei einem MOS wird eine Metall-
bzw. Metalloxidschicht auf einen Trger auf-
http://www.moodle.org gedampft, wobei Chips mit mittlerer bis
hchster Integrationsdichte mglich sind.
Moodle ist ein Lernmanagementsystem Eine der bekanntesten Bauformen ist das so-
(LMS) fr webbasiertes Lernen auf Open- genannte CMOS, der Chip, auf dem die BIOS-
Source-Basis. Moodle bietet verschiedene Informationen des Mainboards gespeichert
Module zum Aufbau einer Virtual-Learning- sind. Weitere Varianten sind NMOS, PMOS.
Lsung, wie zum Beispiel Chat, Forum, Glos-
sar, Lektion, Test, Wiki und Workshop.  Siehe Chip; CMOS; NMOS; BIOS;
Molekularstrahlepitaxie
 Siehe Open Source
Mosaic
Mooresches Gesetz http://www.ncsa.uiuc.edu

Gesetz von Gordon Moore, einem der Mit- Mosaic ist ein Webbrowser, der 1993 vom
begrnder des Unternehmens Intel aus dem National Center for Supercomputing Ap-
Jahre 1968. Er prophezeite, dass sich die plications (NCSA) vorgestellt wurde. Seine
Transistordichte eines Prozessors jedes Jahr Besonderheit lag darin, dass er auer Text
verdoppeln wrde. Inzwischen hat sich auch eingebettete Inhalte wie Grafiken in-
diese Voraussage auf 18 Monate relativiert. nerhalb der Dokumente anzeigen konnte.
Experten vermuten, dass sich dieser Trend Dazu kam eine der ersten grafischen Benut-
mindestens noch zwei weitere Jahrzehnte zeroberflchen fr Webbrowser. Mit stei-
fortsetzen wird. gender Nutzung des Internets, wuchs auch
die Verbreitung des Mosaic-Browsers stark
 Siehe Transistor; Prozessor; Intel an. 1994 stieg der Mosaic-Entwickler Marc
24798.book Seite 445 Mittwoch, 1. August 2012 12:16 12

Motherboard 445

Andreessen aus dem NCSA-Team aus und Das Most Significant Bit ist das Bit mit
grndte seine eigene Firma Netscape. Mit hchster Prioritt in einem Byte. Bei der bi-
dem riesigen Erfolg des Netscape-Browsers nren Darstellung von vorzeichenbehafte-
begann das Ende von Mosaic und die Ent- ten Zahlen enthlt das MSB die Information
wicklung wurde 1997 mit der Version 3.0 eines negativen oder positiven Vorzei-
eingestellt. chens.
 Siehe Webbrowser; National Center for  Siehe Binr; Byte; Bit
Supercomputing Applications; Netscape
MOT
MOSFET Abk.: Multimedia Object Transfer Protocol
Der Metal-Oxide-Semiconductor-Field-Ef- MOT ist die Bezeichnung fr ein genormtes
fect-Transistor (MOS-Transistor) ist ein Tran- bertragungsprotokoll im digitalen Rund-
sistor bei dem hochintegrierte Metalloxid- funk (Digitales Radio, DAB), mit dem zustz-
Halbleiter (MOS) eingesetzt werden. Die lich zu den Audioinformationen auch Texte
Leitfhigkeit wird bei dieser Transistorart und Bilder bertragen werden und im Dis-
ber ein elektrisches Feld gesteuert. play des entsprechend ausgersteten Emp-
fngers dargestellt werden knnen.
 Siehe MOS; Transistor
 Siehe Transferprotokoll; DAB

Most Significant Bit Motherboard


Abk.: MSB  Siehe Mainboard

Bild M.27: Der Mosaic-Browser


24798.book Seite 446 Mittwoch, 1. August 2012 12:16 12

446 Motif

Motif nik. Das Unternehmen wurde 1928 unter


Motif ist ein grafisches Benutzerinterface dem Namen Galvin MFG. Corp. gegrndet
sowie eine Entwicklungsumgebung fr das und 1947 in Motorola umbenannt. Moto-
X-Windows System. Es hat sich zum Quasi- rola gehrt zu den grten Herstellern von
standard unter Unix-Systemen etabliert. Prozessoren in RISC- und CISC-Architektur
Viele Systeme klonen Look und Feel von und lieferte lange Zeit smtliche PowerPC-
Motif-Anwendungen. Die Open Software Chips fr Apple-Computer. Motorola zhlt
Foundation entwickelte Motif im Jahr 1989. auch zu den grten Lieferanten von Mobil-
Das CDE (Common Desktop Environment) funkbasisstationen, professionellem Mobil-
verwendet Motif-Bibliotheken zur Darstel- funk (Behrdenfunk, Betriebsfunk etc.) und
lung. Funkchips (RFID). Ebenso zhlt Motorola mit
seiner Mobilfunksparte zu den wichtigsten
 Siehe Unix; GUI; X-Windows; Herstellern von Handys, Smartphones und
Open Software Foundation Tablet-PCs. 2011 spaltete sich Motorola in
die Bereiche Chip-Technik und Mobilfunk
Motion Analysis Face Tracker auf. 2012 bernahm der Internetkonzern
Motion Analysis Face Tracker ist ein Gert, Google die Mobilfunksparte.
welches mit Hilfe von Sensoren die Bewe-  Siehe Mikroprozessor; RISC-Prozessor; IBM;
gungen der Gesichtsmuskeln eines Men- Tablet-PC; Xoom; Google
schen in digitale Informationen fr das Mie-
nenspiel eines Synthespians umsetzt.
Mountain Lion
 Siehe Data Suit; Data Glove; Synthespian;
Virtual Humans; Mimic-Tracker Mountain Lion ist der Name der Mac OS X
Version 10.8. Alle Versionen des Apple-Be-
Motion-Capture triebssystems tragen den Namen einer
Raubkatze.
Der Begriff Motion-Capture bezeichnet di-
verse Verfahren zur Erfassung (capture) und  Siehe Mac OS X
Aufzeichnung von Bewegungen (motion)
durch den Computer im Bereich der profes-
sionellen Computeranimation (z.B. Filmpro- Mouse
duktionen), der Forschung (z.B. zur Erfor-  Siehe Maus
schung von Bewegungsablufen) und nicht
zuletzt der virtuellen Realitt. Fr die Erfas-
sung z.B. menschlicher Bewegungen dienen
Mouseover
mit Sensoren ausgestattete Gerte, (3D- Als Mouseover-Effekt wird die nderung
)Scanner oder Kameras mit speziell entwi- eines Elements auf einer Webseite bezeich-
ckelter Steuerungssoftware. net, die entsteht, sobald der Anwender das
 Siehe Data Suit; Data Glove; Animation;
Element mit der Maus (mouse) berfhrt
Motion Analysis Face Tracker; Cyberspace (over). Dieser Effekt wird meist durch ein
Java-Script oder eine CSS-Anweisung er-
zeugt.
Motion-JPEG
 Siehe MJPEG  Siehe Webseite; Maus; Cascading Style
Sheets

Motorola
Motorola ist ein amerikanischer Hersteller Mousepad
von Prozessoren, Chips und Mobilfunktech-  Siehe Mauspad
24798.book Seite 447 Mittwoch, 1. August 2012 12:16 12

MP3-Player 447

Move Open Source weiter. Durch die lange Tradi-


tion des Namens Mozilla wird dieser als
Syn.: Playstation Move
Name fr die Stiftung und den Source-Code
Move ist eine Erweiterung fr die Spiele- beibehalten. Um Verwechslungen zu ver-
konsole Playstation 3. Es handelt sich um meiden, hat man den Browser in Firefox um-
einen bewegungsempfindlichen Controller, getauft. Weitere Programme der Mozilla
der von der Eye-Kamera erfasst wird. In Foundation sind das E-Mail-Programm
einem Motion-Capture hnlichen Verfahren Thunderbird sowie der Kalender Sunbird,
wird die Bewegung des leuchtenden Con- welcher als Thunderbird-Plug-in unter dem
trollers verfolgt und von der Spielesoftware Namen Lightning gefhrt wird.
ausgewertet. Dadurch lassen sich Spiele mit  Siehe Webbrowser; Firefox; Thunderbird;
der Krperbewegung steuern, anstatt mit Sunbird; Lightning; Netscape; Open Source
einem herkmmlichen Controller.
 Siehe Playstation 3; Nunchuk; Kinect;
Motion-Capture

Bild M.29: Die Mozilla-Stiftung und das ursprngli-


che Maskottchen

Mozilla Public License


 Siehe MPL

M
MP3
Abk.: MPEG-1 Audio Layer-3
MP3 ist ein Standardverfahren zur Kompres-
sion von Klangdateien. Die dabei resultie-
renden Dateien weisen bei nahezu glei-
Bild M.28: Der Move-Controller fr PS3 chem Klangverhalten nur ein Zwlftel der
ursprnglichen Gre auf. Um MP3-Files ab-
Mozilla (Foundation) zuspielen, wird ein entsprechender Player
bentigt. MP3 reduziert die Datenmenge,
http://www.mozilla.org indem es Frequenzen, die das menschliche
Der Source-Code des Browsers Netscape Gehr nicht auflsen kann, herausfiltert.
Navigator hie hausintern Mozilla. Deshalb  Siehe MPEG; ASF; MPEG-1; MPEG-2; MPEG-3;
hatte Netscape in den Anfangszeiten auch MPEG-4; DRM
einen kleinen grnen Drachen als Maskott-
chen. Nach dem Browserkrieg wollte sich
die Firma Netscape Inc. aus dem Geschft MP3-Player
zurckziehen, den eigenen Browser aber Ein MP3-Player ist ein tragbares Abspielge-
nicht eingehen lassen. Deshalb wurde der rt fr digitale Musik. Die Musikdateien sind
Source-Code freigegeben und in eine Stif- dabei auf einer Speicherkarte oder im Flash-
tung mit dem Namen Mozilla Foundation Speicher des Gerts gespeichert. Dabei ist
berfhrt. Diese entwickelt den Browser der Begriff MP3-Player inzwischen zu
und das E-Mail-Programm von Netscape als einem Synonym fr jede Art von tragbarem
24798.book Seite 448 Mittwoch, 1. August 2012 12:16 12

448 MP4

Abspielgert geworden und es kommen MPEG


auch andere Dateiformate zum Einsatz, z.B. Abk.: Moving Pictures Experts Group
AAC oder WMA. Neben reinen Musikabspie-
lern besitzen auch viele andere Gerte die Die MPEG ist eine Expertengruppe, welche
Funktion, Musikdateien wiederzugeben, fr Standards bei der Komprimierung von
z.B. Smartphones oder tragbare Spielekon- Videodaten sorgt. Das Ziel ist es, die extrem
solen. Dabei wird die Musikfunktion oder groen Datenmengen bei der Filmspeiche-
die Abspielsoftware umgangssprachlich oft rung mglichst effizient und trotzdem
ebenfalls als MP3-Player bezeichnet. hochwertig zu komprimieren. MPEG wird
meist als Synonym fr die Organisation
 Siehe MP3; iPod; Walkman und die Technologie verwendet. Die Band-
breite reicht von MPEG-1 mit einfachen Be-
wegtbildern bis zu MPEG-4 fr hochwerti-
MP4 ges HDTV. Die Kompression von MPEG
MP4 ist ein Containerformat fr Multime- basiert auf der Erkennung von Unterschie-
dia-Inhalte. Es wurde von der Moving Pictu- den und Bewegungen und speichert auch
re Experts Group als ISO/IEC 1496-12 und - nur diese ab. Nur in gewissen Abstnden
14 standardisiert. MP4 ist ein moderner Con- liegen Vollbilder vor, welche als Referenz
tainer, der Videos in allen aktuellen Video- fr die nachfolgenden Bilder dienen. Da-
und Audioformaten speichert. Am hufigs- durch ergibt sich eine besonders starke
ten kommt das moderne HD-Format AVC/ Kompression. Im Gegenzug ist MPEG nicht
H.264 mit AAC-Sound oder Dolby-Digital 5.1 fr professionellen Videoschnitt oder die
zum Einsatz. Der MP4-Container wird hufig Weiterverarbeitung geeignet, weil keine
mit dem Videocodec MPEG-4 gleichgesetzt Einzelbilder vorliegen.
oder verwechselt, was aber falsch ist. Die of-  Siehe DVD; Blu-ray Disc; HDTV; Frame; MJPEG;
fizielle Endung fr den Container lautet Bildkompression
.mp4. MP4 gehrt zu den am weitesten
verbreiteten Containerformaten. MPEG-1
 Siehe MPEG; AVC/H.264; Dolby Digital Abk.: Moving Pictures Experts Group
MPEG-1 ist der ursprngliche MPEG-Stan-
MPC dard, der fr das Speichern und Abrufen von
Audio- und Videoinformationen auf CD-
Abk.: Multimedia Personal Computer ROM entwickelt wurde. MPEG-1 definiert
eine mittlere Bandbreite von bis zu 1,5 Me-
Der MPC-Standard wurde 1991 von fhren- gabit pro Sekunde (Mbps), zeilensprungfrei-
den Unternehmen der Computerindustrie es Video und zwei Audiokanle.
festgelegt und definierte die Mindestanfor-
derungen, die ein PC fr Multimedia-An-  Siehe MPEG-2; MPEG-3; MPEG-4; MPEG
wendungen erfllen musste. Aus heutiger
Sicht ist dieser Standard vllig veraltet und MPEG-1 Audio Layer-3
spielt berhaupt keine Rolle mehr. Wenn-  Siehe MP3
gleich die Begriffe Multimedia-PC oder
Media-PC weiterhin umgangssprachlich ge-
bruchlich sind, haben sie keinerlei Verbin- MPEG-2
dung zu diesem Standard mehr. Abk.: Moving Pictures Experts Group
 Siehe Soundkarte; Festplatte; Hauptspeicher; MPEG-2 ist eine Weiterentwicklung des
VGA-Karte; CD-ROM; Multisessionfhigkeit MPEG-1-Standards fr die Verwendung im
24798.book Seite 449 Mittwoch, 1. August 2012 12:16 12

MPU-401 449

Fernsehbertragungs- und HDTV-Bereich vor, dass genderte oder kopierte Quelltex-


(High Definition Television). MPEG-2 defi- te wiederum unter der MPL verffentlicht
niert eine hhere Bandbreite von bis zu 40 werden, aber mit proprietrem Code kombi-
Megabit pro Sekunde (Mbps), mehrere Bild- niert werden knnen. Die MPL ist damit in-
gren, Video mit Zeilensprung und fnf kompatibel zu GPL-kompatiblen Lizenzfor-
Audiokanle. men, die einen zwingenden bergang des
Freiheitscharakters auf alle Programmteile
 Siehe MPEG-1; MPEG-3; MPEG-4; MPEG
vorsehen.

MPEG-3  Siehe GPL; Mozilla (Foundation);


Open Source
Abk.: Moving Pictures Experts Group
Entwickelt wurde der MPEG-3-Standard ur- MPOA
sprnglich fr HDTV (High Definition Televi-
sion). Da jedoch der HDTV auch vom MPEG- Abk.: Multi-Protocol Over ATM
2-Standard abgedeckt wird, wurde der Um ATM (Asynchronous Transfer Mode) in
MPEG-3-Standard wieder verworfen. Der die Netzwerke Ethernet, Token-Ring und
MPEG-3-Standard ist nicht zu verwechseln TCP/IP zu integrieren, wurde die Spezifika-
mit dem MPEG-1 Audio Layer-3 (MP3) fr die tion MPOA vom ATM-Forum begrndet.
Komprimierung von Audiodaten.
 Siehe Asynchronous Transfer Mode
 Siehe MPEG-1; MPEG-2; MPEG-4; MP3; MPEG

MPR-Norm
MPEG-4
Mit der MPR-I-Norm definierte der schwedi-
Abk.: Moving Pictures Experts Group sche Rat fr Messtechnik und Prfung (heu- M
MPEG-4 ist ein verlustbehafteter Kompressi- te SWEDAC) den ersten Standard fr die
onsalgorithmus, der auf MPEG-1 und MPEG- Strahlungsgrenzwertbestimmung bei PC-
2 basiert. Zur Kompression kommt ein Monitoren. 1990 folgte die MPR-II-Norm, die
Wavelet-Algorithmus zum Einsatz, der Kom- Grenzwerte fr elektrostatische und elektro-
pressionsraten zwischen 1:20 bis 1:300 er- magnetische Abstrahlung in 50 cm Entfer-
laubt. Die maximale Auflsung liegt bei nung vom Monitor festlegte. Die Grenzwer-
720x576 Bildpunkten, was voller PAL-Quali- te sind an 16 in drei Ebenen um den Monitor
tt entspricht. Bekanntester Vertreter des angeordneten Messpunkten zu erfassen.
MPEG-4-Formats ist das Video-Encoding- Die meisten heutigen Monitore erfllen die
Format DivX. MPEG-4 wird oft mit AVC/ TCO-03- oder TCO-05-Norm.
H.264 verwechselt.
 Siehe Monitorstrahlung; Monitor; TCO-Norm;
 Siehe MPEG-1; MPEG-2; MPEG-3; MPEG; Bildschirm
AVC/H.264
MPU-401
MPL Abk.: Micro Processing Unit
Abk.: Mozilla Public License Der MPU-401 ist eine von der Firma Roland
Die MPL ist eine schwache Copyleft-Lizenz geschaffene Schnittstelle auf Soundkarten
(Open-Source-Lizenz). Sie wurde 1998 von fr die bertragung von MIDI-Daten. Der
der Firma Netscape im Rahmen der Code- MPU-401 ist Grundbedingung fr den An-
freigabe des Webbrowsers Netscape Com- schluss MIDI-fhiger Hardware (z.B. Synthe-
municator 5 formuliert und von der Mozilla sizer) und fr das Betreiben von MIDI-Soft-
Foundation weiterentwickelt. Die MPL sieht ware (z.B. Spiele mit MIDI-Untersttzung).
24798.book Seite 450 Mittwoch, 1. August 2012 12:16 12

450 Mr. Clean

Auch fr den Betrieb einer Wavetable-Er- MSCDEX ist die Erweiterung des Betriebs-
weiterungskarte (auf einem Wavetable sind systems MS-DOS, um CD-ROM-Laufwerke
MIDI-Klangdaten fest gespeichert) ist der als normale Laufwerke in das System zu in-
MPU-401 ntig. Ist er nicht vorhanden, be- tegrieren. Das Programm mscdex.exe ist ein
steht die Mglichkeit, seine Funktionen Treiber und Bestandteil von MS-DOS. Der
ber einen Treiber zu emulieren. Treiber wird in der autoexec.bat eingetra-
gen.
 Siehe Soundkarte; Kompatibilitt; Wavetable;
MIDI; Gertetreiber  Siehe MS-DOS; Autoexec.bat;
CD-ROM-Laufwerk; Betriebssystem;
Gertetreiber
Mr. Clean
 Siehe Grove, Andrew
MSD
Abk.: Microsoft Diagnostics
MR-Lesekopf
MSD ist ein Systemtestprogramm von
Abk.: Magnetoresistiver Lesekopf Microsoft. Es ist Bestandteil von MS-DOS
Bei konventionellen Festplattenlesekp- und Windows 3.11. Das Programm ermg-
fen wird durch die auf der Magnetplatte licht es, Informationen ber das gesamte
gespeicherten Informationen und die da- System abzufragen, darunter die Belegung
durch entstehenden Magnetfeldnderun- des Speichers, Verwendung der Interrupts,
gen ein Strom induziert. MR-Kpfe basie- Ausstattungsdetails des Rechners und
ren darauf, dass sich der Widerstand eines Informationen zum Betriebssystem.
Leiters in Abhngigkeit von einem ue-  Siehe Interrupt; MS-DOS;
ren Magnetfeld ndert. Auf dem Lesekopf Windows for Workgroups; Betriebssystem;
befindet sich solch ein Leiter, dessen Wi- Microsoft
derstandsnderungen die Elektronik der
Festplatte auswertet. Die MR-Technik
MS-DOS
wurde durch GMR-Lesekpfe abgelst.
Abk.: Microsoft Disk Operating System
 Siehe Schreib-Lese-Kopf; Festplatte;
Schreib-Lese-Kopf, induktiver Syn.: DOS
MS-DOS (DOS = Disk Operating System) ist
MSAU das von Microsoft im Jahr 1981 entwickelte
PC-Betriebssystem, welches in den Folge-
Abk.: Multistation Access Unit
jahren weltweite Verbreitung erlangen soll-
MSAU ist die Bezeichnung fr einen zentra- te. MS-DOS wurde von IBM fr die PS/2-PC-
len Steuerungscomputer im Zentrum eines Serie lizenziert und als PC-DOS ausgeliefert.
in Sternstruktur aufgebauten Token-Ring- Spter vertrieb Microsoft das Betriebs-
Netzwerks. system fr die IBM-kompatiblen PCs. Bis
Windows 95/98 war MS-DOS immer noch
 Siehe Sterntopologie; Netzwerk; Token-Ring;
MAU Bestandteil des Betriebssystems. Aktuelle
Windows-Systeme basieren nicht mehr auf
MS-DOS.
MSB
 Siehe Windows 95; Windows NT;
 Siehe Most Significant Bit Betriebssystem; Microsoft; PC; IBM

MSCDEX Msg
Abk.: Microsoft CD Extension  Siehe Message
24798.book Seite 451 Mittwoch, 1. August 2012 12:16 12

MTU 451

MSI tigungen auf Serverebene fr die Zustel-


lung via E-Mail vergeben werden.
Abk.: Mid Scale Integration
 Siehe Protokoll; E-Mail
MSI ist die Bezeichnung fr einen Integra-
tionsgrad mittlerer Dichte von integrierten
Schaltkreisen. Mehrere hundert Elemente MTBF
werden zu einem MSI-Baustein zusammen- Abk.: Mean Time Between Failures
geschaltet.
bers.: Mittlere Betriebszeit bis zum Auftre-
 Siehe VLSI ten eines Fehlers
MTBF ist eine bei Laufwerken (Festplatte, CD-
MSIL ROM, Wechsellaufwerke) gebruchliche
Abk.: Microsoft Intermediate Language Kenngre, die die durchschnittliche Be-
triebsdauer angibt, bevor ein Fehler oder
Die mit der CLR von .NET verwendeten, Ausfall des Gerts auftritt. Besonders im Hin-
verwalteten Compiler erzeugen nicht sofort blick auf die Datensicherheit ist die MTBF von
nativen Code, sondern einen Zwischen- Speichergerten wichtig. Heutige Festplat-
code, den sogenannten MSIL, der in einer ten haben eine MTBF von ca. 300.000 Be-
Datei mit der Endung .exe oder .dll ab- triebsstunden. Zum Vergleich: Bei der MPC-
gelegt wird. Dieser Zwischencode wird erst Spezifikation muss ein CD-ROM-Laufwerk
zur Laufzeit von einem JIT-Compiler in Echt- eine MTBF von 10.000 Stunden aufweisen.
zeit in nativen Code umgewandelt. Auf
 Siehe Laufwerk; MPC
diese Weise ist die Sprach- und Plattformun-
abhngigkeit des Codes gewhrleistet.
MTTR M
 Siehe CLR; .NET; JIT-Compiler
Abk.: Mean Time to Repair
MSN MTTR ist die bis zu einer erforderlichen
Hardwarereparatur durchschnittlich ver-
Siehe Multiple Subscriber Number; Microsoft gangene Zeit, die gewhnlich in Tausenden
Network Stunden ausgedrckt wird.
 Siehe MTBF
MSP
Abk.: Managed Service Provider, Message Se- MTU
curity Protocol
Abk.: Maximum Transmission Unit
1. MSP ist eine Abkrzung fr Managed Ser-
vice Provider. Ein Unternehmen, das fr bers.: Maximale bertragungseinheit
Firmen und Privatpersonen Fernverbin- Eine MTU bezeichnet in einem paketbasier-
dungen, Netzwerkverwaltung, Benutzer- ten Netzwerk (z.B. TCP/IP) die Gre des
untersttzung, Anwendungen und Si- Pakets, welches gerade noch bertragen
cherheitsfunktionen bereitstellt. werden kann. TCP/IP benutzt die MTU zur
Bestimmung der Gre eines Pakets bei
2. MSP ist auch eine Abkrzung fr Mes-
jeder bertragung. Tritt ein zu groes Paket
sage Security Protocol. Ein Protokoll, das
auf eines, das der Router nicht mehr trans-
die Sicherheit von Internetnachrichten
ferieren kann , wird es zum entsprechen-
mit Hilfe von Verschlsselung und ber-
den Rechner zurckgesendet.
prfung gewhrleistet. Beim Message
Security Protocol knnen zudem Berech-  Siehe Netzwerk; TCP/IP; Router; Byte; Packet
24798.book Seite 452 Mittwoch, 1. August 2012 12:16 12

452 MUD

MUD werkgert ber eine spezielle Multicast-IP-


Abk.: Multi-User Dungeon Adresse Datenpakete an mehrere Empfnger
sendet. Das Multicast-Verfahren wird zur
http://www.mud.de bertragung von Audio- und Videodaten
Ein MUD ist ein sozialer Treffpunkt im Inter- ber spezielle Protokolle oder zum Beispiel
net oder einem Netzwerk. In den meisten auch zum Auffinden von Gerten in einem
Fllen wird ein MUD um eine virtuelle Welt UPnP-Netzwerk verwendet. Multicast hat
zu einem bestimmten Thema aufgebaut, den Vorteil, dass sich mit der Anzahl der Emp-
z.B. Fantasy oder Science Fiction. Die Besu- fnger nicht gleichzeitig die vom Sender be-
cher oder Mitglieder eines MUD berneh- ntigte Bandbreite erhht, da die Daten an
men nach bestimmten Regeln selbst ge- jedem Verteilerpunkt multipliziert werden.
schaffene Rollen und agieren miteinander.  Siehe Anycast; Broadcast; IP; MBone; Unicast
Ein MUD hnelt somit einem brettbasierten
Rollenspiel in der echten Welt. Unter der
Kontrolle von Gttern oder sogenannten Multicast Bone
Wizards erfolgt die Programmierung sol-  Siehe MBone; Backbone
cher Spiele im Rahmen des gesetzten The-
mas. Moderner Nachfolger der MUDs sind Multi-CD-ROM
MMORPGs (Massive Multiplayer Online
Die Multi-CD-ROM ist eine von Sony entwi-
Role-Playing Games).
ckelte Crossplattform-CD-ROM, die sowohl
auf Apple als auch auf MS-DOS-Rechnern
MUD, object-oriented lauffhig ist.
 Siehe MOO  Siehe Plattform; Crossplattform CD; CD;
MS-DOS; Apple
Multibank-DRAM
 Siehe MDRAM Multicolor Graphic Array
 Siehe MCA
Multibus
Multibus ist ein von Intel entwickelter, vor Multielement
allem beim Aufbau von Hochleistungs-Ar- Ein Multielement besteht aus mehreren Da-
beitsstationen zum Einsatz kommender tenelementen, die den gleichen Datentyp
Computer-Erweiterungsbus, der mit hoher enthalten. Ein einfaches Multielement ist
Bandbreite (besonders fr extrem schnelle z.B. ein Array mit Ganzzahlvariablen. Es kann
Datenbertragungen geeignet) arbeitet sich aber auch um komplexere Datenstruk-
und mehrere Busmaster zulsst. turen handeln, wie z.B. ein Array mit Daten-
 Siehe Bus; Bandbreite; Intel
stzen von Kunden, wobei fr jeden Kunden
einzelne Felder fr den Namen, die Kunden-
nummer usw. enthalten sind.
Multicast
 Siehe Daten; Array; Integer
Multicast (auch Gruppenruf oder Mehr-
punktverbindung) bezeichnet in der Kom-
munikationstechnik eine Datenbertragung Multi-I/O-Karte
von einem Sender gleichzeitig an mehrere Eine Multi-I/O-Karte ist eine Erweiterungs-
ausgewhlte Empfnger. In der Computer- karte (meist fr den ISA-Bus), auf der zustz-
technik ist damit in der Regel ein sogenann- liche serielle und parallele Schnittstellen
ter IP-Multicast gemeint, bei dem ein Netz- und ein Gameport vorhanden sind. Bei man-
24798.book Seite 453 Mittwoch, 1. August 2012 12:16 12

Multimedia-PC 453

chen Karten sind auch ein Floppy- und ein Kombination von Bild und Ton (= Video) als
Festplatten-Controller integriert. Multimedia. Oft werden auch PowerPoint-
Prsentationen mit Bild, Ton und Animatio-
 Siehe Schnittstelle, serielle;
Festplatten-Controller; Schnittstelle,
nen als Multimedia bezeichnet.
parallele; Erweiterungskarte  Siehe Media Center; HTPC; MPC

Multilayer MultiMedia Card


Multilayer ist eine Bezeichnung fr ein  Siehe MMC
heute gebruchliches Verfahren zur Herstel-
lung von Leiterplatten. In einem sogenann- Multimedia Extensions
ten Sandwich-Verfahren werden Leiterbah-
 Siehe MMX
nen bereinander angeordnet, was eine
hhere Integration der Schaltkreise ermg-
licht. Diese Technik ist Grundlage fr die Multimedia Message Service
Herstellung moderner Elektronik. Ein Main-  Siehe MMS
board besteht z.B. aus vier bis fnf Leiter-
bahnebenen.
Multimedia Object Transfer Protocol
 Siehe Layer; Platine; Mainboard  Siehe MOT

Multilink Point-to-Point Protocol Multimedia Personal Computer


Multilink Point-to-Point Protocol ist ein Da-  Siehe MPC
tenverbindungsprotokoll, das es dem Com-
puter ermglicht, durch Erstellen einer vir-
Multimedia-CDs M
tuellen Verknpfung mehrere physikalische
Verknpfungen fr die Kombination der Unter Einsatz von Audio, Video, Grafik und
Bandbreiten einzurichten. Dies weist eine Computeranimationen sollen dem Anwen-
hhere Kapazitt als eine einzelne physikali- der mit Hilfe von Multimedia-CDs Informa-
sche Verknpfung auf. tionen und Unterhaltung am PC nher ge-
bracht werden. Aufgrund ihrer hohen
 Siehe Protokoll; Bandbreite Speicherkapazitt und der mglichen Ver-
bindung von Audio und Grafik ist die CD-
Multimedia ROM das Medium der Wahl. Ein wichtiges
Merkmal von Multimedia-CDs soll die Inter-
Mit Multimedia wird die Darbietung oder
aktivitt mit dem Anwender sein. Mit Inter-
Verarbeitung von Inhalten verschiedener
aktivitt ist in diesem Fall gemeint, dass der
Medientypen verstanden. Typischerweise
Anwender durch das Programm steuern
sind dies z.B. Video, Audio, Text, Fotos usw.
kann.
Meistens wird darunter die gleichzeitige
Verarbeitung dieser verschiedenen Formate  Siehe CD; PC; Speicherkapazitt
verstanden, also eine Darbietung mit medial
gemischten Inhalten. Weil der Modebegriff Multimedia-Lernprogramme
Multimedia aber weder technisch noch
 Siehe Edutainment; Multimedia-CDs;
rechtlich definiert ist, lsst sich die tatschli- Infotainment
che Bedeutung nur schwer eingrenzen.
Manche Hersteller bezeichnen bereits Hard-
warekomponenten wie Sound- und Grafik- Multimedia-PC
karten als multimedial oder die einfache  Siehe MPC
24798.book Seite 454 Mittwoch, 1. August 2012 12:16 12

454 Multi-Pass

Multi-Pass unterscheiden durften, knnen bei MSN


die Nummern vollkommen unterschiedlich
bers.: Mehrfacher Durchgang
sein.
Multi-Pass ist ein Betriebsmodus von
 Siehe ISDN
Scannern. Dabei muss der Scanner bzw. sein
Schlitten mehrfach ber die Vorlage fahren,
um sie mit allen ihren Farben zu erfassen. Ein Multiplex
typisches Multi-Pass-Verfahren ist Three- Unter Multiplexing wird die bertragung
Pass. Dabei fhrt der Scanner dreimal ber von Daten ber mehrere logische Kanle
die Vorlage fr jede der Grundfarben Rot, unter Verwendung eines einzigen physi-
Grn, Blau einmal. Moderne Scanner benti- schen bertragungsmediums verstanden.
gen nur noch einen Scan-Durchlauf, das so-
genannte Single-Pass-Verfahren.  Siehe Frequency-Division-Multiplexing;
Zeitmultiplex-Verfahren; Multiplexer
 Siehe Scanner; Flachbettscanner;
Farbscanner; Three-Pass; Single-Pass
Multiplex-Betriebsart
In der Multiplex-Betriebsart wird ein physi-
Multipass Texture Mapping
sches bertragungsmedium durch diverse
Multipass Texture Mapping ist die Bezeich- Verfahren in mehrere logische Kanle auf-
nung fr ein besonderes Speicherzugriffs- geteilt, wodurch die parallele bertragung
verfahren bei modernen 3D-Grafikchips, von Daten mglich ist. Zu diesen Verfahren
das zur Erzeugung besonderer Effekte gehren das Frequenzmultiplex-Verfahren,
durchgefhrt werden muss. Beim Alpha- bei dem die Kanle durch mehrere Trger-
Blending muss der Chip z.B. zustzlich zu frequenzen gebildet werden, und das Zeit-
den Zugriffen auf den Z-Buffer und den multiplex-Verfahren, bei dem die parallele
Textur-Cache auf den Bildspeicher zugrei- bertragung durch unterschiedliche Zeit-
fen, um den Transparenzeffekt berechnen fenster fr die einzelnen Kanle erreicht
zu knnen. wird.
 Siehe Alpha-Blending; 3D-Grafik;  Siehe Frequency-Division-Multiplexing;
3D-Funktionen; Z-Buffer; Grafikspeicher; Zeitmultiplex-Verfahren; Multiplexer
Textur-Cache
Multiplexer
Multiple Regression Ein Multiplexer ist ein Gert, das fr die Zu-
 Siehe Regression, multiple sammenfhrung von mehreren Datenstr-
men eines Senders auf logische Kanle
eines einzigen physischen bertragungs-
Multiple Subscriber Number
mediums zustndig ist. Beim Empfnger
Abk.: MSN teilt er entsprechend die bertragenen Da-
bers.: Mehrfachrufnummer
tenstrme wieder auf. Fr die Breitband-
bertragung der Daten wird sowohl auf
Eine MSN ist eine der drei dem Benutzer Sender- als auch auf Empfngerseite je ein
zugewiesenen Telefonnummern im Euro- Multiplexer gebraucht. Es wird oft auch
ISDN-Anschluss, die er frei auf seine Endge- zwischen einem Multiplexer fr die Zusam-
rte (Telefon, Fax, PC) verteilen kann. Die menfhrung der Datenstrme auf Sender-
MSN ersetzt die EAZ (Endgerteauswahlzif- seite und einem Demultiplexer fr die
fer) des alten nationalen ISDN. Whrend Trennung auf Empfngerseite unterschie-
sich bei EAZ nur die drei letzten Ziffern den. Es gibt zwei Verfahren, mit denen die
24798.book Seite 455 Mittwoch, 1. August 2012 12:16 12

Multisession 455

Aufteilung von Datenstrmen in parallele unabhngig voneinander (symmetrisch)


Kanle eines bertragungsmediums reali- oder werden von einer Zentral-CPU gesteu-
siert werden kann das Frequenzmultip- ert (asymmetrisches Multiprozessorsystem).
lex-Verfahren und das Zeitmultiplex-Ver- Die Prozessoren greifen auf denselben
fahren. Hauptspeicher zu und kommunizieren ber
einen gemeinsamen Bus. Zur Ausnutzung
 Siehe Frequency-Division-Multiplexing;
Multiplex; Zeitmultiplex-Verfahren; eines Multiprozessorsystems ist ein Betriebs-
Demultiplexer system ntig, das die Prozessoren ansteuern
kann, z.B. Windows NT oder XP. Die System-
leistung steigt allerdings nicht linear mit der
Multiprocessing Anzahl der eingesetzten CPUs.
Mit Multiprocessing bezeichnet man die F-
 Siehe Bus; Multiprocessing; CPU;
higkeit eines Programms bzw. des Betriebs-
Hauptspeicher; Windows NT
systems, mehrere CPUs in einem Rechner
anzusprechen. Das Betriebssystem ist dabei
fr die Verteilung der Aufgaben an die ein- Multipunktkonfiguration
zelnen CPUs zustndig. Beim symmetri- Multipunktkonfiguration ist eine Kommuni-
schen Multiprocessing arbeiten die CPUs kationsverbindung, bei der mehrere Gerte
parallel und unabhngig voneinander, wh- sequenziell an eine einzige Kommunika-
rend beim asymmetrischen Multiprocessing tionsleitung angeschlossen sind. Vorausset-
eine Zentral-CPU die anderen CPUs steuert. zung ist, dass ein Gert die zentrale Steue-
Ein Betriebssystem, das Multiprocessing un- rung bernimmt, whrend die anderen
tersttzt, ist Windows NT bzw. XP. Stationen untergeordnet sind.
 Siehe CPU; Windows NT; Betriebssystem  Siehe Multilink Point-to-Point Protocol
M
Multiprocessing, symmetric Multipurpose Internet Mail Extensions
 Siehe SMP  Siehe MIME

Multi-Protocol Over ATM Multiscan-Monitor


 Siehe MPOA Ein Multiscan-Monitor kann mehrere Hori-
zontal- und Vertikalfrequenzen erzeugen
Multiprotokoll-Router und damit auch verschiedene Grafikstan-
Im Gegensatz zu einem Einzelprotokoll- dards wiedergeben. Zu den Leistungsmerk-
Router versteht ein Multiprotokoll-Router malen eines Multiscan-Monitors gehrt
mehrere Protokolle. Er kann sie parallel be- auch die Umschaltung zwischen analogem
arbeiten und so zwischen unterschiedlichen und digitalem Eingangssignal.
Subnetzen vermitteln. Dies ist notwendig,  Siehe Grafikstandard; Bildwiederholfrequenz;
weil die Vermittlungsschicht bei den heute Monitor; Multisync; Analog;
blichen Industriestandards nicht einheit- Horizontalfrequenz; Digital
lich ausgelegt ist.
 Siehe Router; Protokoll; Multisession
OSI-Schichtenmodell; Einzelprotokoll-Router bers.: Mehrfachsitzung
Eine Session ist eine abgeschlossene Sit-
Multiprozessorsystem zung beim Brennen von optischen Disks wie
In einem Multiprozessor- oder Mehrprozes- CDs, DVDs oder Blu-ray Discs. Mit Multises-
sorsystem arbeiten mehrere CPUs entweder sion werden Disks bezeichnet, bei denen
24798.book Seite 456 Mittwoch, 1. August 2012 12:16 12

456 Multisession-Betrieb

die Daten in mehreren Sitzungen geschrie- zeitig zu erledigen. Da die CPU bei der Aus-
ben werden. Erst, wenn die Disk voll ist oder fhrung von Befehlen immer wieder auf
alle gewnschten Daten hinzugefgt wur- Antwort von Programmen oder Peripherie-
den, wird die Disk finalisiert. Alle neuen Ge- gerten warten muss, kann sie diese Re-
rte knnen mit Multisession-Disks umge- chenzeit an andere Prozesse vergeben. Die
hen. Herkmmliche CD-Player und sehr alte Abarbeitung der Befehle erfolgt dabei aber
Computerlaufwerke erkennen die Disk nicht nicht parallel (die CPU kann lediglich einen
oder nur die erste Session. Befehl nach dem anderen ausfhren), son-
 Siehe Singlesession; Brenner-Laufwerk;
dern in sogenannten Zeitfenstern. Die Fest-
Track-at-once legung der Reihenfolge der Abarbeitung
bernimmt der sogenannte Scheduler, ein
Bestandteil des Betriebssystems, der den
Multisession-Betrieb einzelnen Prozessen Prioritten zuteilt. In
Auf einer Multisession-Disk werden die Bezug auf die Behandlung der Prioritten ist
Daten in verschiedenen Sitzungen geschrie- es mglich, zwischen der kooperativen Me-
ben. Jede dieser Sitzungen besitzt ein Inhalts- thode und der preemptiven Methode zu un-
verzeichnis und eigene Verzeichnisbume. terscheiden.
Dazu wechselt das Laufwerk in einen speziel-
len Lesemodus. Dieser Betriebsmodus wird  Siehe Task; Multitasking, preemptives; CPU;
Prioritt; Betriebssystem; Prozess
Multisession-Betrieb genannt.
 Siehe Multisession; Singlesession;
Brenner-Laufwerk; Lead-In; Lead-Out
Multitasking, kooperatives
Jedem gerade laufenden Anwendungspro-
gramm wird vom Betriebssystem eine Prio-
Multisessionfhigkeit
ritt zugeteilt. Das Programm mit der hchs-
Ein CD-/DVD-/Blu-ray-Laufwerk, das Multi- ten Prioritt kann fr sich die gesamte
session-Disks lesen kann, ist multisessionf- Rechenzeit und -leistung beanspruchen.
hig. Beim Gegenteil des kooperativen Multitas-
 Siehe Multisession kings dem preemptiven Multitasking
werden zwar auch Prioritten vergeben,
MultiStation Access Unit aber die Programme teilen sich die Rechen-
 Siehe Netzwerk; MSAU; Token-Ring
zeit und -leistung des Systems.
 Siehe Betriebsmittelvergabe; Prioritt;
Multisync Multitasking, preemptives; Programm;
Multitasking
Die Bezeichnung Multisync wurde von der
Firma NEC fr eine bestimmte Monitor-Bau-
reihe verwendet. Die Leistungsmerkmale Multitasking, preemptives
von Multiscan- und Multisync-Monitoren Beim preemptiven Multitasking werden wie
stimmen berein, weshalb die Begriffe Mul- beim kooperativen Multitasking Prioritten
tisync und Multiscan zur Beschreibung der- an die einzelnen aktiven Anwendungspro-
selben Technik verwendet werden. gramme durch das Betriebssystem verge-
 Siehe Multiscan-Monitor; NEC ben. Whrend beim kooperativen Multi-
tasking das Programm mit der hchsten
Prioritt allerdings die gesamte Rechenleis-
Multitasking
tung fr sich beanspruchen kann, wird beim
bers.: mehrere Aufgaben preemptiven Multitasking die Rechenleis-
Multitasking beschreibt die Fhigkeit eines tung, nach Prioritt gegliedert und unter
Betriebssystems, mehrere Aufgaben gleich- den aktiven Programmen aufgeteilt, wo-
24798.book Seite 457 Mittwoch, 1. August 2012 12:16 12

Mustererkennung 457

durch eine effektivere Nutzung des Systems MUMPS


mglich ist.
Abk.: Massachusetts Utility MultiProgram-
 Siehe Betriebsmittelvergabe; Prioritt; ming System
Multitasking, kooperatives; Multitasking
MUMPS ist eine fortgeschrittene Program-
miersprache, welche in der Lage ist, in der
Multitaskingfhig integrierten Datenbank sowohl Daten als
auch Programmcode zu speichern. MUMPS
Ein Betriebssystem wird multitaskingfhig wird vor allem im amerikanischen Gesund-
genannt, wenn es Multitasking untersttzt. heitswesen eingesetzt.
 Siehe Multitasking
Murphys Law
Multithreading Der Ausdruck Murphys Law bezeichnet
Beim Multithreading werden die einzelnen einen Lehrsatz von der fundamentalen
Tasks in Threads aufgeteilt. Tcke des Objekts: Wenn irgendetwas
schief gehen kann, dann geht es auch
 Siehe Task; Multitasking; Thread schief. Dieser Ausspruch wurde 1949 von
Edward Aloysius Murphy, einem US-Air-
Force-Ingenieur, anlsslich eines missglck-
Multi-User Dungeon ten Testversuchs geprgt. In einem Versuch,
 Siehe MUD der die Belastungsfhigkeit des Menschen
bei hohen Beschleunigungen testen sollte,
wurden an der Testperson alle 16 (unbe-
Multiuser-System schrifteten) Messelektroden falsch herum M
angebracht, was einer Wahrscheinlichkeit
Unter einem Multiuser-System wird ein von 1 zu 65.536 entspricht.
Rechnersystem verstanden, das gemeinsam
von mehreren Benutzern gleichzeitig ge-
nutzt werden kann. Wichtige Vorausset- Music Instruments Digital Interface
zung ist, dass das verwendete Betriebssys-
 Siehe MIDI
tem Multitasking untersttzt. Jeder einzelne
Benutzer verfgt ber ein eigenes Terminal,
bestehend aus Monitor und Ein- und Ausga- Mustererkennung
begerten. Alle Benutzer greifen jedoch auf
die gemeinsamen Ressourcen (Speicher, Unter Mustererkennung wird die Erken-
CPU usw.) des Rechnersystems zurck. nung von Zeichen, Ziffern, Fotos, Bildern,
Handschrift und Sprache durch einen Com-
 Siehe Resources; Multitasking; puter verstanden. Die Mustererkennung
Betriebssystem; Terminal von alphanumerischen Zeichen und Son-
derzeichen wird durch diverse sogenannte
OCR-Verfahren (optical character recogniti-
Multivibrator, bistabiler on, optische Zeichenerkennung) realisiert.
Ein bistabiler Multivibrator ist eine elektroni- Die Genauigkeit entsprechender Software
sche Schaltung, die zwischen zwei mgli- liegt meist zwischen 95% und 98%. Die Er-
chen Zustnden umschaltet, wenn ein Im- kennung komplexerer Muster, wie Fotos
puls am Eingang eintrifft. oder Sprache, ist den sogenannten Exper-
tensystemen vorbehalten. Dies sind Pro-
 Siehe Binr gramme, die speziell fr diese Aufgabe kon-
24798.book Seite 458 Mittwoch, 1. August 2012 12:16 12

458 Mustervorlagen

zipiert wurden und oft auch KI-Verfahren zur MySpace


Bearbeitung einsetzen.
http://www.myspace.com
 Siehe OCR; Expertensystem; KI;
Alphanumerisch; Sonderzeichen MySpace ist ein weltweites soziales Netz-
werk, das auch im deutschsprachigen Raum
sehr verbreitet ist. Der Schwerpunkt liegt
Mustervorlagen beim jngeren Publikum, was sich auch in
Tabellen, Grafiken, Texte und Diagramme, den Foren und Benutzergruppen ausdrckt.
die als Vorlagen fr zuknftige Dokumente Freizeitaktivitten, Musik, Mode und Parties
in einer Textverarbeitung dienen, werden stehen klar im Vordergrund. Hervorgegan-
Mustervorlagen genannt. gen ist MySpace aus sogenannten Band-
Spaces, also Webseiten, auf denen Bands
 Siehe Tabelle; Diagramme; direkten Kontakt mit ihren Fans pflegen
Document Template; Dokument; knnen. Das ist heute nicht mehr das Haupt-
Textverarbeitung anliegen des Netzes, sorgt aber weiterhin fr
einen entsprechenden Schwerpunkt.
MVC
 Siehe Social Networking
Abk.: Model-View-Controller
MVC ist ein Programmierkonzept bei eini-
gen Web Publishing Frameworks wie Apa-
che Struts, Apache Cocoon und Espresso.
Der gesamte Datenfluss wird an einen zen-
tralen Controller geleitet. Dieser Controller Bild M.30: Logo MySpace / Specific Media
reicht die Anforderungen an einen geeigne-
ten Handler weiter. Der Handler ist wieder-
um an die Geschftslogik des Systems ge- MySQL
bunden. Auf dem Rckweg wird der Fluss
wieder ber den zentralen Controller an die http://www.mysql.com
geeignete Darstellung geleitet. Die Erstel-
lung und Verwaltung von Systemen ist mit MySQL ist ein relationales SQL-Datenbank-
MVC wesentlich einfacher. managementsystem (DBMS). Durch seine
Leistungsfhigkeit und vielen Schnittstellen
 Siehe Struts; Cocoon; XML; Apache gehrt MySQL zu den wichtigsten Daten-
banken im Internet. Viele Content Manage-
ment Systeme und PHP-Anwendungen
Mylar basieren auf MySQL. Ursprnglich wurde
Mylar ist ein Polyesterfilm, der hufig fr die MySQL von der schwedischen Firma MySQL
Herstellung von magnetischen Speicher- AB entwickelt und gehrt heute zum Oracle-
medien wie Magnetbndern und Disketten Konzern. Um der groen Internetverbrei-
und fr Karbonbnder (zur Verwendung in tung gerecht zu werden, vertreibt Oracle
Anschlagdruckern) eingesetzt wird. Mylar MySQL als freie Software (GPL) und auch als
wurde von der Firma DuPont entwickelt. kommerzielle Lizenz.

 Siehe Diskette; Magnetband; Impact Printer;  Siehe SQL; Datenbank, relationale;


Speichermedium SQL-Server; DBMS; GPL
24798.book Seite 459 Mittwoch, 1. August 2012 12:16 12

N
Nachladen papier verarbeiten Nadeldrucker haupt-
Steht im Hauptspeicher nicht gengend frei- schlich Endlospapier, welches ber einen
er Speicherplatz zum Laden aller bentigten Traktor durch den Drucker gezogen wird.
Dateien oder Daten eines Programms zur  Siehe Impact Printer; Non-Impact Printer;
Verfgung, werden diese Programmteile Traktor
nach Ausfhrung eines Prozesses und dem
Lschen nicht mehr bentigter Daten in den
Speicher nachgeladen.
 Siehe Hauptspeicher; Swap

Nachleuchtzeit
Die Nachleuchtzeit ist die Zeitspanne, die
die fluoreszierende Schicht auf der Bild-
schirminnenseite eines Monitors nach der
Anregung durch einen Elektronenstrahl
nachleuchtet. Die von der Kathodenstrahl-
rhre eines Bildschirms ausgesendeten Bild N.1: Ein Nadeldrucker mit Endlospapier
Elektronen treffen auf eine Schicht fluores-
zierender Stoffe auf der Bildschirminnensei- NAK
te und regen diese zum Leuchten an. Ein far-
biger Bildpunkt (Pixel) entsteht durch das Abk.: Negative Acknowledge
Auftreffen der Elektronenstrahlen fr Rot, bers.: negative Besttigung
Grn, und Blau (RGB) auf jeweils einen Farb-
tripel in der Lochmaske. NAK ist ein Steuerzeichen, das fr den Quit-
 Siehe Elektronenstrahlrhre; RGB; Pixel; Bild-
tungsbetrieb einer Schnittstelle verwendet
schirm; Lochmaske werden kann.
 Siehe Schnittstelle; Quittung
Nachrichtenvermittlung
 Siehe Message Switching Name Binding Protocol
 Siehe NBP
Nacktscanner
 Siehe Ganzkrperscanner
Named Pipes
Nadeldrucker Named Pipes sind Bereiche im Arbeitsspei-
bers.: Pinwriter cher, die von einem Serverprozess an-
gelegt werden, um Daten temporr zu
Nadeldrucker gehren zur Gruppe der An- speichern. Diese Bereiche knnen von
schlagdrucker (Impact Printer). 9 bis 24 Na- mehreren Clientprozessen genutzt wer-
deln bertragen dabei die Tinte von einem den. Named Pipes sind Verbindungen, mit
Druckerband auf das Druckmedium. Nadel- denen Daten zwischen verschiedenen Pro-
drucker eignen sich zur Erstellung von bis zessen bertragen werden. Dies kann ent-
zu sieben Durchschlgen. Nachteilig wirken weder nur in eine Richtung (Simplex) oder
sich die starke Geruschentwicklung, die in beide Richtungen (Duplex) geschehen.
schlechte Qualitt bei Grafikdruck und die
blasse Farbwiedergabe aus. Neben Normal-  Siehe Hauptspeicher; Server; Client; Daten
24798.book Seite 460 Mittwoch, 1. August 2012 12:16 12

460 Nameserver

Nameserver Nano
Nameserver ist ein Computer, der die An- Kurzzeichen fr Nano ist n. Es ist ein Ma-
fragen eines Resolvers (Client-Dienstpro- einheitenprfix, der den Faktor 10-9 dar-
gramm) beim Domain Name Service beant- stellt (z.B. ein Nanometer ist ein Milliardstel
wortet und eine IP-Adresse zurckgibt. Die Meter oder 0,000000001 Meter).
DNS-Server sind hierarchisch strukturiert.
Der ranghchste DNS-Server steht beim Nanosekunde
InterNIC in den USA.
Eine Nanosekunde ist eine Milliardstel Se-
 Siehe Server; DNS; InterNIC kunde (10E-9). Diese Maeinheit wird z.B.
bei der Angabe fr die Zugriffszeit von
Namespace DRAMs verwendet.
1. Ein Namespace (Namensraum) ist ein  Siehe DRAM
begrenzter Bereich, in dem ein vorge-
gebener Name aufgelst werden kann.
Nano-SIM-Karte
Ein Telefonbuch ist z.B. ein simpler Na-
mespace. Im Internet wird der soge- Eine Nano-SIM-Karte ist eine spezielle Chip-
nannte Domain Name Space (DNS) ver- Karte fr die Nutzung in einem Mobiltelefon.
wendet, um IP-Adressen aufzulsen. ber sie wird ein Teilnehmer identifiziert, so
Auch das Dateisystem von Windows dass der Netzbetreiber ihn fr die Nutzung
oder Verzeichnisdienste wie NDS oder der Dienste in diesem Mobilfunknetzwerk
ADS bilden einen eigenen Namespace, freischalten kann. Dabei stellt die Nano-SIM-
um die in ihnen verzeichneten Objekte Karte eine deutlich verkleinerte Version der
exakt zuordnen zu knnen. Standard-SIM dar. Ihr Format wurde im Som-
mer 2012 vom ETSI festgelegt und ist speziell
2. Namensrume werden auch zur logi- fr die Nutzung in Smartphones und Tablet-
schen Organisation von Code verwendet, PCs gedacht.
unter anderem bei der .NET-Entwick-
lungsumgebung. In .NET sind sie im  Siehe SIM-Karte; Mobiltelefon; Smartphone;
sogenannten Services Framework zu- GSM
sammengefasst, das 80 bergeordnete
Namensrume enthlt, in denen wie- NAP
derum 1.200 Klassen enthalten sind. Eine Abk.: Network Access Protection
derartige Organisation erleichtert die Pro- Eine Sicherheitsfunktion von Windows Ser-
grammierung. Die Namensrume nutzen ver 2008. Der Server analysiert laufend den
zur hierarchischen Gliederung die Punkt- Status der angebundenen Clients und er-
notation, z.B.: System.Security.Cryptogra- greift Manahmen zum Schutz des Netz-
phy.AsymmetricAlgorithm. werks, wenn ein unsicherer Zustand erkannt
 Siehe Active Directory Services; Verzeichnis- wird.
dienst; Dateisystem; DNS; IP-Adresse; .NET;
Services Framework  Siehe Windows Server 2007

NAND-Verknpfung Napster
NAND-Verknpfung ist eine Operation der http://www.napster.de
Booleschen Algebra. Sie ist die Kombination Napster ist der Name einer ehemals belieb-
einer NOT-Verknpfung (Negation) und ten MP3-Tauschbrse im Internet. Sie wurde
einer AND-Verknpfung (Konjunktion). von Bertelsmann aufgekauft, um als Grund-
 Siehe AND-Verknpfung; lage fr einen MP3-Bezahldienst zu dienen.
Boolesche Operatoren; NOT-Verknpfung Aufgrund zahlreicher von der Musikindust-
24798.book Seite 461 Mittwoch, 1. August 2012 12:16 12

National Information Infrastructure 461

rie angestrengter gerichtlicher Verfahren NAT


wurde der Dienst zunchst eingestellt, in- Abk.: Network Address Translation
zwischen aber wieder erffnet. Napster hebt
sich von anderen Musikportalen wie iTunes bers.: Netzwerkadressen-bersetzung
durch eine sogenannte Musik-Flatrate ab, ber NAT ist es mglich, in einem lokalen
bei der der Nutzer eine monatliche Gebhr Netzwerk (LAN) mit inoffiziellen IP-Adressen
bezahlt und dafr so viel Musik anhren (IP-Adressen, die nicht im Internet gltig
(nicht kaufen) kann, wie er mag. sind) zu arbeiten und trotzdem vom LAN aus
 Siehe eDonkey; iTunes; Kaazaa; P2P
auf das Internet zuzugreifen. Dazu werden
die inoffiziellen IP-Adressen von einem ent-
sprechenden Gert oder einer Software in
Narrow SCSI offizielle IP-Adressen bersetzt. Dies spart
Die Narrow SCSI ist eine SCSI- oder SCSI-2 zum einen offizielle IP-Adressen, die nicht in
Schnittstelle, an welcher Daten jeweils nur unbegrenzter Anzahl zur Verfgung stehen,
mit 8 Bit bertragen werden knnen. zum anderen wird dadurch ein gewisser
Schutz (Firewall) fr das lokale Netzwerk
 Siehe SCSI; Bit gegen Zugriffe von auen aufgebaut. Alle
modernen Router sind mit einer NAT-Funk-
tion ausgestattet, so dass mehrere Gerte
Narrowcasting
ber einen Internetanschluss mit nur einer
Narrowcasting ist die gezielte bertragung offiziellen IP-Adresse online gehen knnen.
von Daten, Information und Programmen
 Siehe LAN; IP-Adresse; Internet; Firewall
an einen ausgewhlten Benutzerkreis. Es
wird oft im WWW mit Hilfe der Push-Techno-
logie (unaufgefordertes Senden von Inhal- National Center for Supercomputing
ten von einem Server) genutzt. Applications N
 Siehe Push-Technologie; Server
Abk.: NCSA
Das National Center for Supercomputing
Applications ist ein Forschungszentrum,
NAS
das an der Universitt Illinois an Problemen
Abk.: Network Attached Storage der Visualisierungstechnik arbeitet. Dort
wurde unter anderem der erste grafische
Ein NAS-Gert ist ein netzwerkverbundener
Webbrowser Mosaic entwickelt.
Speicher. In der Regel handelt es sich hierbei
um einen Server oder eine Servergruppe  Siehe Webbrowser; Mosaic
(Cluster) in einem Netzwerk, die ausschlie-
lich fr die Datenspeicherung verwendet National Computer Security
wird. Ein NAS-Server muss verschiedene Ei- Association
genschaften erfllen, z.B. Hochverfgbarkeit,
Sicherheits- und Datenschutzfunktionen. Abk.: NCSA
Der Vorteil eines NAS-Servers ist, dass die Die National Computer Security Associa-
Daten nicht mehr zentral auf dem Server vor- tion ist eine Organisation fr das Bildungs-
gehalten werden, der fr die Dienstbereit- und Informationswesen in Bezug auf Fragen
stellung (Provisioning-Server) zustndig ist, zur Sicherheit, die 1989 in Pennsylvania ge-
sondern auf einem speziellen System, das grndet wurde.
sich nicht einmal am selben Ort wie der Provi-
sioning-Server befinden muss. National Information Infrastructure
 Siehe Cluster, Server  Siehe NII
24798.book Seite 462 Mittwoch, 1. August 2012 12:16 12

462 National Research and Education Network

National Research and Education sierten Anzeigegerten wie z.B. LCD-Dis-


Network plays sehr wichtig. Entspricht das Bildmate-
rial exakt der horizontalen und vertikalen
 Siehe NREN
Auflsung des Bildschirms, kann es ohne
Umrechnung 1:1 dargestellt werden. Damit
National Science Foundation wird die beste Bildqualitt erzeugt. Muss das
 Siehe NSF Bildmaterial hingegen auf eine hhere oder
niedrigere Auflsung umgerechnet wer-
den, bringt das eine Unschrfe mit sich. Der
National Science Foundation Network Effekt ist sowohl bei Computermonitoren
 Siehe NSFNET als auch bei LCD-Fernsehern deutlich sicht-
bar.
National Television System Committee  Siehe LCD; Bildschirm
 Siehe NTSC
Native Code
Nationales ISDN Native Code ist ein Code, der speziell fr
 Siehe ISDN, nationales einen bestimmten Prozessor geschrieben
wurde.
Native  Siehe Code; Prozessor
Native bedeutet in der ursprnglichen Form.
Das interne Datenformat einer Anwendung Native Compiler
wird als natives Datenformat bezeichnet.
Um eine Datei im Programm zu bearbeiten, Ein Native Compiler ist ein Compiler, der
muss sie erst in das native Datenformat um- ausfhrbaren Code fr das System erzeugt,
gewandelt werden. auf dem er abluft, im Gegensatz zum Cross-
Compiler, der Code fr einen anderen Com-
 Siehe Native Code; Native Application; putertyp liefert. Die meisten Compiler sind
Native Compiler; Native File Format; Native Compiler.
Native Language
 Siehe Cross-Compiler; Compiler; Code
Native Application
Native Application ist ein Programm, das Native File Format
speziell fr einen bestimmten Prozessor Das Native File Format ist das Dateiformat,
konzipiert ist. Da solche Programme den Be- das eine Anwendung intern benutzt. Um
fehlssatz des Prozessors benutzen, werden Dateien zu bearbeiten, muss sie das Pro-
sie sehr viel schneller ausgefhrt als Pro- gramm erst in das native Dateiformat um-
gramme, die mit Hilfe eines Emulators aus- wandeln.
gefhrt werden.
 Siehe Native; Dateiformat
 Siehe Programm; Prozessor; Emulator;
Instruction Set
Native Language
Native Auflsung 1. Native Language ist die Maschinenspra-
che eines Prozessors.
Unter der nativen Auflsung versteht man
die exakte physikalische Auflsung eines 2. Native Language ist auch eine hhere
Anzeigegerts. Das ist vor allem bei pixelba- Programmiersprache, die durch ein Be-
24798.book Seite 463 Mittwoch, 1. August 2012 12:16 12

NC-Steuerung 463

triebssystem mit seinen nativen Entwick- NCQ


lungssystemen untersttzt wird.
Abk.: Native Command Queuing
 Siehe Prozessor; Maschinensprache;
Programmiersprache; Betriebssystem Eine Form des Tagged Command Queuing
bei SATA-II. Dabei werden der Festplatte
mehrere Befehle geschickt, die sie dann in
Native Sprache
beliebiger Reihenfolge abarbeiten kann.
 Siehe Native Language Durch das Umsortieren der Befehle kann die
Platte den Durchsatz optimieren. Damit der
NBP Host wei, welchen Befehl die Platte gerade
Abk.: Name Binding Protocol abgearbeitet hat, wird jeder Befehl mit
einem Kennzeichen (Tag) versehen.
NBP ist ein Protokoll, das bei AppleTalk-
Netzwerken die Konvertierung der Knoten
und der numerischen AppleTalk-Adressen NCSA
bernimmt.
 Siehe National Center for Supercomputing
 Siehe AppleTalk; Netzwerkkarte; Protokoll; Applications; National Computer Security
Adresse Association

NC NCSA Mosaic
Abk.: Network Computer
 Siehe Mosaic
bers.: Netzcomputer
Der Netzcomputer ist eine abgespeckte Ver- NCSA Server
sion eines PCs, der die Arbeit in einem Netz-
werk (Internet, Intranet) mit mglichst gerin- NCSA Server ist der erste HTTP-Server, der N
gem Kosten- und Administrationsaufwand fr das WWW entwickelt wurde. Die Nut-
ermglicht. Der NC verfgt weder ber eine zung dieses Servers ist kostenlos.
Festplatte noch ber Wechseldatentrger.
 Siehe National Center for Supercomputing
Der Computer nutzt die Ressourcen des Applications; Server; HTTP; WWW
Netzwerks, an das er angeschlossen ist. Auch
alle ntigen Programme ldt er aus dem
Netz. Daten werden ebenfalls im Netz (auf NC-Steuerung
einem Hauptserver im Intranet) gespeichert.
Abk.: Numeric Control
 Siehe Internet; Sun Microsystems; NetPC;
Java; Intranet NC-Steuerung ist ein am MIT entwickeltes
Verfahren zur Steuerung von Produktions-
maschinen. Die NC-Steuerung beruht auf
N-channel Metal-Oxide
der Umsetzung aller produktionstechnisch
Semiconductor relevanten Daten (Gerte, Werkzeuge, Roh-
 Siehe NMOS stoffe, Energieverteilung usw.) in alphanu-
merische Nummerncodes. Diese Daten wer-
NCP den von einem zentralen Rechensystem
NCP ist ein Protokoll, das IP, IPX und Apple- analysiert und zur Steuerung der gesamten
Talk ber PPP-Verbindungen transportiert. Anlage und deren peripheren Komponen-
Es ist ein frhes Datenbertragungsproto- ten verwendet. Die NC-Steuerung wurde als
koll im Internet. DIN 66025 normiert.
 Siehe IP; IPX; AppleTalk; PPP; Protokoll  Siehe MIT; DIN; Alphanumerisch
24798.book Seite 464 Mittwoch, 1. August 2012 12:16 12

464 NDA

NDA Benutzer knnen selbst entfernte Ressour-


Abk.: Non-Disclosure-Agreement cen finden und darauf zugreifen, z.B. Dru-
cker, Benutzer, Server, Volumen.
bers.: Verschwiegenheitserklrung;
Geheimhaltungsvertrag  Siehe Active Directory Services; Novell;
Verzeichnisdienst; NetWare
Eine NDA wird in der Regel verwendet, um
betriebsinterne Informationen geheimzu-
halten. Sie wird z.B. zwischen einem Her- Near Field Communication
steller und seinen Zulieferern, Subunter-  Siehe NFC
nehmern, Hndlern, Journalisten usw.
geschlossen. Damit verpflichtet der Her- Near Letter Quality
steller diese zur Verschwiegenheit. Hufig
 Siehe NLQ
sollen damit Patente, Produktionsverfah-
ren oder neue Produkte bis zur Marktein-
fhrung geheimgehalten werden. Eine Nearline-Speicher
NDA ist meist zeitlich begrenzt, benennt Ein Nearline-Speicher ist eine Speichertech-
das konkrete Objekt und fhrt Strafen bei nologie und eine Unterform der elektroni-
Nichteinhaltung auf. schen Archivsysteme. Beim Nearline-Spei-
cher werden die archivierten Daten und
NDIS Dokumente extern auf einem Medium vor-
Abk.: Network Driver Interface Specification gehalten, das ber eine Mechanik in das
Laufwerk eingelegt werden muss. Ein Bei-
NDIS ist eine Softwareschnittstelle, die es spiel fr Nearline-Speicher sind Bandbiblio-
ermglicht, dass einerseits mehrere Netz- theken.
werkprotokolle mit einer Netzwerkkarte, an-
dererseits ein Protokoll mit Netzwerkkarten
verschiedener Hersteller kommunizieren Nearline-System
kann. Ein Nearline-System verbindet die Festplat-
 Siehe Schnittstelle; Netzwerkkarte; Protokoll;
ten im Netzwerk transparent mit einem Ro-
Netzwerkprotokoll boterbandarchiv, welche in den 1980er Jah-
ren eingesetzt wurden, um die Datentapes
ber Roboterarme einlegen zu lassen. Im
NDMP Nearline-System kann der Systemverwalter
Abk.: Network Data Management Protocol dann bestimmen, welche Daten im schnel-
NDMP ist ein Protokoll fr netzwerkbasier- len Festplattenzugriff vorgehalten werden
te Sicherungskopien von Dateiservern, die und welche nach kurzer Wartezeit vom
eine plattformunabhngige Datenspeiche- Band eingelesen werden.
rung ermglichen.  Siehe Netzwerk; Festplatte
 Siehe Protokoll; Sicherungskopie; Fileserver;
Plattform NEAT
Abk.: Newly Enhanced Advanced Technology
NDS
NEAT ist die Bezeichnung fr einen 286er-
Abk.: Novell Directory Service Chipsatz der amerikanischen Firma Chips
Der NDS-Verzeichnisdienst von Novell h- and Technologies. In dem Chipsatz waren
nelt der ADS von Microsoft. Er dient in Net- die Schaltkreise fr wichtige Komponenten
Ware-Netzwerken als zentraler Informati- des Mainboards in Form von ASICs zusam-
onsknoten. Anwendungsprogramme und mengefasst. Durch einen optimierten Spei-
24798.book Seite 465 Mittwoch, 1. August 2012 12:16 12

NetBIOS 465

cherzugriff wurde die Verarbeitungsge- schnitt, Musik- und MP3-Verwaltung, Video-


schwindigkeit des Mainboards stark erhht. konvertierung, System-Backups uvm. Das
Logo von Nero enthlt ein brennendes
 Siehe Chipsatz; Application Specific
Integrated Circuit; Mainboard Kolosseum, welches auf das Wortspiel im
Namen Nero Burning ROM hinweisen soll
Nero brennt ROM-Disks oder Kaiser
NEC Nero verbrennt die Stadt Rom.
Abk.: Nippon Electronic Company
http://www.nec.com
Das japanische Unternehmen NEC Corp.
wurde bereits im Jahr 1899 gegrndet. NEC
ist in allen Bereichen der heutigen Consu-
mer-Electronics vertreten. Zu ihren Produk-
ten gehren Drucker, Computer, Disk-Lauf-
werke, ICs, Mobiltelefone, Satellitenanlagen
usw. Inzwischen gehrt die NEC Corp. zum
Bild N.2: Logo Nero AG
Elektronikkonzern Sumitomo.

Negation NetBEUI
Negation ist eine andere Bezeichnung fr Abk.: NetBios Extended User Interface
die NOT-Verknpfung, eine Operation der NetBEUI ist ein Mitte der 1980er Jahre ent-
Booleschen Algebra. wickeltes schnelles Netzwerkprotokoll, das
 Siehe Boolesche Operatoren; von allen netzwerkfhigen Betriebssyste-
NOT-Verknpfung men der Firma Microsoft untersttzt wird. N
Ein Nachteil von NetBEUI, der in heteroge-
Negative Acknowledge ner Netzwerkumgebung zum Vorschein
kommt, ist die fehlende Untersttzung von
 Siehe NAK Routing. Um dies zu lsen, wurde NetBEUI
zustzlich auf TCP/IP aufgesetzt. Inzwi-
Negative Logik schen hat TCP/IP smtliche Netzwerkauf-
 Siehe Logik, negative gaben bernommen.
 Siehe Netzwerkprotokoll; TCP/IP; Netzwerk;
Nero Routing; Protokoll
Abk.: Nero Burning ROM
http://www.nero.com/deu/ NetBIOS
Nero Burning ROM ist ein Brennprogramm NetBIOS ist eine 1983 entwickelte Software-
fr CDs, DVDs und Blu-ray Discs. Es wird von schnittstelle. Sie sollte in lokalen Netzwer-
der Nero AG in Karlsbad (Deutschland) ent- ken kleine Arbeitsgruppen miteinander ver-
wickelt und vertrieben. Nero bietet vielflti- binden. NetBIOS bildete die Grundlage fr
ge Funktionen beim sogenannten Autho- die ersten Netzwerkverbindungen in MS-
ring von Disks. Das Programm ist auch als DOS und wurde spter in NetBEUI umben-
Nero Multimedia Suite erhltlich, welche annt.
viele weitere Programme und Funktionen  Siehe Netzwerk; ARCnet; Windows NT;
fr die Arbeit mit CDs, DVDs und Blu-ray OS/2-LAN-Server; LAN Manager; Ethernet;
Discs enthlt. Dazu gehren z.B. Video- Token-Ring; NetWare
24798.book Seite 466 Mittwoch, 1. August 2012 12:16 12

466 NetBios Extended User Interface

NetBios Extended User Interface NetFind


 Siehe NetBEUI NetFind ist ein Dienst im Internet, mit dem
es mglich ist, anhand von Namen und an-
Netbook deren Angaben die E-Mail-Adresse anderer
Netbooks stellen besonders kleine und Nutzer herauszufinden oder Listen von
leichte Notebook-Varianten dar. Sie unter- Hosts in einem bestimmten Gebiet abzufra-
scheiden sich von Notebooks und Subnote- gen. Der Dienst findet sich auf einer Reihe
books dadurch, dass sie vergleichsweise spezieller NetFind-Server im Internet, die via
einfach ausgestattet sind und zu einem sehr Telnet, Gopher oder mit einem Browser zu
gnstigen Preis verkauft werden. Netbooks erreichen sind.
sind vor allem fr den mobilen Internetzu-  Siehe Internet; Gopher; E-Mail; Webbrowser;
griff und grundlegende Broaufgaben ge- Telnet; Host
dacht. Fr grere Arbeiten eignen sie sich
aufgrund der geringen Rechenleistung und
der kleinen Displays nicht. Netbooks sind Nethack
hufig mit Windows XP oder Windows 7 Nethack ist der Name eines Rollenspiels aus
Starter Edition ausgestattet. Im Gegensatz dem Jahre 1987. Es basiert auf dem Spiel
zu einem Tablet-PC oder dem iPad sehen Hack und arbeitet nur mit ASCII-Grafik. Es
Netbooks wie normale Notebooks aus und wurde unter GPL als freie Software verf-
besitzen eine vollwertige Tastatur. Beson- fentlicht.
ders bekannt und beliebt wurden Netbooks
durch die Firma Asus und ihren ersten Eee  Siehe MUD; Bulletin Board System
PC.
 Siehe Eee PC; Subnotebook; Notebook; MID; Netiquette
OLPC; UMPC
Netiquette ist ein Kunstwort aus Net(-work)
NetBSD und Etiquette. Der Begriff bezeichnet be-
stimmte Verhaltensregeln, an die sich alle
http://www.netbsd.org Nutzer im Internet, in Mailboxen, Online-
NetBSD ist ein 1993 entstandenes Derivat Diensten oder Netzwerken gebunden fh-
der Unix-Variante BSD und unter der BSD- len sollten. Im Prinzip ist die Netiquette der
Lizenz frei verfgbar. Es zeichnet sich be- Knigge der Online-Gemeinde. Verste
sonders durch seine hohe Portabilitt aus. gegen die Netiquette knnen zum Aus-
ber 50 Hardware-Plattformen werden schluss aus dem Netzwerk oder zu Bestra-
von NetBSD untersttzt. fungsaktionen durch die Usergemeinde
fhren.
 Siehe BSD; BSD-Lizenz; Unix
 Siehe Mail-Bomb; Flaming
Netburst-Architektur
Netburst-Architektur ist die Bezeichnung fr Netmeeting
die funktionellen Neuerungen des Pentium-
IV-Prozessors von Intel. Darunter zusam- Die Software Netmeeting von Microsoft er-
mengefasst sind nderungen am Cache, an mglicht die Internet-Telefonie. Sie ist kos-
der Ausfhrungspipeline, der SSE-Architek- tenlos. Mit dem Programm ist es mglich ein
tur und einiges mehr. Telefongesprch ber das Internet mit meh-
reren Teilnehmern fhren.
 Siehe Pentium IV; Hyper Pipeline;
Trace Cache; Rapid Execution Engine  Siehe Internet-Telefonie; Microsoft
24798.book Seite 467 Mittwoch, 1. August 2012 12:16 12

Nettokapazitt 467

NetPC die neu gegrndete Open-Source-Vereini-


Der NetPC ist die Spezifikation der Firma gung Mozilla Foundation bertragen und
Microsoft fr den Netzcomputer (NC). Im sind in die Entwicklung des Webbrowsers
Gegensatz zu anderen Firmen (Sun, Oracle, Firefox und des E-Mail-Clients Thunderbird
IBM, Apple) verfgt der NetPC ber eine eingeflossen.
Festplatte und ein Floppy-Laufwerk.
 Siehe Mozilla (Foundation); Firefox;
 Siehe NC Thunderbird

Netscape Netscape-Lizenz
Netscape ist eine 1994 von Marc Andreesen
 Siehe MPL
und Jim Clark (ehemaliger CEO von Silicon
Graphics) gegrndete Software-Firma, die
sich mit Entwicklungen rund um das Inter- Nettokapazitt
net beschftigte. Zu den bekanntesten Pro-
dukten zhlten die Webbrowser Netscape Derjenige Teil der Ressourcen des Compu-
Navigator und sein Nachfolger Netscape ters, den der Anwender tatschlich nutzen
Communicator. Beide Browser untersttzen kann, wird Nettokapazitt genannt. Ein Teil
FTP, E-Mail, Newsgroups und Java-Applets. des Arbeitsspeichers und der Festplatte
Das Unternehmen wurde 1998 von AOL auf- wird immer durch Verwaltungsinforma-
gekauft und als Internetportal weiterge- tionen des Betriebssystems oder der aktiven
fhrt, die Browser-Technologien wurden an Programme belegt, so dass nur ein be-

Bild N.3: Netscape Navigator der Ursprung aller modernen Browser


24798.book Seite 468 Mittwoch, 1. August 2012 12:16 12

468 Net-Top Box

stimmter Prozentsatz der Gesamtkapazitt Network Associates


zur Verfgung steht. Network Associates ist ein Softwareherstel-
 Siehe Festplatte; Hauptspeicher; Resources; ler, der 1997 aus einem Zusammenschluss
Betriebssystem der beiden Firmen McAfee und Network Ge-
neral entstand. Nach einer grndlichen Um-
strukturierung wurde das Unternehmen
Net-Top Box wieder zurck in McAfee umbenannt. Die
Net-Top Box ist ein PC, dessen Hauptfunk- Bezeichung Network Associates ist seit-
tion darin besteht, als kostengnstiges Zu- dem vollstndig verschwunden.
griffsterminal fr die verschiedenen Inter-  Siehe McAfee
netdienste, z.B. E-Mail, Web-Zugriff und
Telnet-Anschlussmglichkeit zu fungieren,
und der nur mit einer verringerten Anzahl Network Attached Storage
von Komponenten ausgestattet ist. Diese  Siehe NAS
Maschinen, die sich noch in der Entwick-
lungsphase befinden, stellen das erforderli- Network Computer
che Material fr die Benutzer des Netzwerks
 Siehe NC; IPC
zur Verfgung, mit dem die Net-Top Box
verbunden ist, verfgen aber nicht ber
lokal adressierbare Festplatten. Zudem kn- Network Data Management Protocol
nen keine Programme installiert werden.  Siehe NDMP

 Siehe E-Mail; Set-Top-Box; Telnet


Network Driver Interface Specification
 Siehe NDIS
NetWare
NetWare ist ein Netzwerkbetriebssystem fr
Network File System
PC-basierte LANs der Firma Novell. Es wurde
1983 auf dem Markt eingefhrt und bot  Siehe NFS
einen echten Multiuserbetrieb im Netzwerk.
Mit NetWare lieen sich umfassende Freiga- Network Information Center fr
ben von Dateien, Druckern und Verzeichnis- Deutschland
diensten erstellen. Lange Zeit dominierte
 Siehe DE-NIC
Novell mit NetWare und IntranetWare den
Markt. Durch die Entwicklung des Internets,
des TCP/IP-Protokolls und Windows NT ver- Network Layer
lor NetWare seine Bedeutung und ver- Network Layer bezeichnet die dritte Schicht
schwand schlielich ganz vom Markt. des OSI-Schichtenmodells. Zu ihren Auf-
 Siehe LAN; Novell; IntranetWare;
gaben zhlen die Umwandlung logischer
Dedicated Server; TCP/IP Adressen bzw. Namen der hheren Netz-
werkschichten in physische Adressen, au-
erdem das Routing und Switching im
Network Access Protection Netzwerk. Auch die Trennung und Wieder-
 Siehe NAP vereinigung von Daten(-paketen) ber-
nimmt die Netzwerkschicht.
 Siehe Adresse, logische;
Network Address Translation
OSI-Schichtenmodell; Packet; Adresse,
 Siehe NAT physische; Routing; Switching; OSI
24798.book Seite 469 Mittwoch, 1. August 2012 12:16 12

Netzwerk, heterogenes 469

Network News Transfer Protocol Mainboard angeschlossen und versorgt auch


 Siehe NNTP alle anderen Hardwarekomponenten mit
Strom, z.B. Diskettenlaufwerke, Festplatten,
DVD-ROM, Streamer, Maus, Tastatur usw.
Network Operating System
 Siehe NOS  Siehe Mainboard

Network Time Protocol Netz-Terminator-Basisanschluss


 Siehe NTP  Siehe NTBA

Network User Address Netzwerk


 Siehe NUA Ein Netzwerk ist die Verbindung von min-
destens zwei Computern ber eine oder
Network User Identity mehrere Leitungen oder Funkverbindun-
gen (Kabel, WLAN, Bluetooth) ber ent-
 Siehe NUI
sprechende Netzwerkadapter (Erweite-
rungskarten, USB-Stick usw.). In einem
Netz Netzwerk knnen die verbundenen Com-
Der Begriff Netz oder das Netz wird um- puter miteinander kommunizieren, sich
gangssprachlich fr das Internet oder ein gegenseitig Ressourcen freigeben oder auf
anderes Computernetzwerk verwendet. einen gemeinsamen Zentralserver zugrei-
fen. Die Verwaltung des Netzwerks sowie
 Siehe Internet; Netzwerk die bertragung der Daten erfolgt ber ein
Netzwerkprotokoll in der Regel TCP/IP. In N
Netzausfall Bezug auf die Gre des Netzwerks wird
Netzausfall ist die Bezeichnung fr den Aus- zwischen LAN Local Area Network (lo-
fall oder die Strung eines Teils oder des ge- kal, Bro, Gebude), MAN Metropolitan
samten Netzwerks. Wie viele Arbeitsstatio- Area Network (Stadt, Gebiet, Region) oder
nen von dem Ausfall betroffen sind, hngt WAN Wide Area Network (globales
stark von der verwendeten Netzwerktopo- Netzwerk) unterschieden. Das Internet
logie ab. stellt das weltweitgrte Netzwerk dar und
bildet einen Zusammenschluss vieler LANs,
 Siehe Netzwerk; Netzwerktopologie MANs und WANs.
 Siehe LAN; MAN; WAN; Internet; TCP/IP;
Netzknoten Netzwerkprotokoll; Netzwerktopologie
 Siehe Node; Netzwerk
Netzwerk, heterogenes
Netzstruktur
In einem heterogenen Netzwerk sind im Ge-
 Siehe Netzwerktopologie gensatz zu einem homogenen Netzwerk un-
terschiedliche Computerplattformen (z.B.
Netzteil SGI, Alpha, PowerPC, PC) miteinander ver-
Das Netzteil ist Bestandteil des Computerge- bunden. Sie knnen sich in Betriebssystem,
huses, eines Druckers oder eines anderen verwendetem bertragungsprotokoll usw.
Peripheriegerts und wandelt die vom unterscheiden.
Stromnetz gelieferte Wechselspannung in  Siehe Gateway; Netzwerk; Switch; Router;
Gleichspannung um. Das Netzteil wird an das Bridge
24798.book Seite 470 Mittwoch, 1. August 2012 12:16 12

470 Netzwerk, hierarchisches

Netzwerk, hierarchisches nutzerkontos) vergibt der Administrator


1. Ein hierarchisches Netzwerk hat hierar- Benutzerrechte unterschiedlicher Sicher-
chisch strukturierte Steuerfunktionen, in heitseinstufungen an die einzelnen User.
dem unter Umstnden Tasks fr die Der Administrator selbst hat alle Rechte im
Datenverarbeitung verteilt werden kn- System.
nen.  Siehe Systemoperator; Netzwerk; Policies;
2. Auerdem wird ein Netzwerk als hierar- Benutzerkonto; Administrator; Master-User
chisches Netzwerk bezeichnet, wenn ein
Host-Computer mehrere Client-Compu- Netzwerkadresse
ter steuert, wobei diese wiederum bei Die Netzwerkadresse ist die physische
einer Gruppe von PC-Arbeitsstationen Adresse, unter der ein Computer im Netz-
die Host-Funktion bernehmen knnen. werk zu finden ist. Die Adresse kann von der
 Siehe Netzwerk, homogenes; Task; Netzwerk; Netzwerkkarte fest vorgegeben sein oder
Client; Host kann auch vom Benutzer ber einen Jumper
eingestellt werden. Die physische Adresse
Netzwerk, homogenes dient der Identifizierung des Computers in
der sogenannten MAC-Schicht, weshalb sie
Die Hosts in einem homogenen Netzwerk auch MAC-Adresse genannt wird. In hhe-
sind vergleichbar und verwenden nur ein ren Schichten jedoch werden anstelle der
Protokoll. numerischen Adresse symbolische Adres-
 Siehe Netzwerk, hierarchisches; sen (z.B. Namen) verwendet.
Netzwerkprotokoll; Netzwerk; Host
 Siehe OSI-Schichtenmodell; Adresse,
physische; Verbindungsschicht;
Netzwerk, lokales MAC-Adresse
 Siehe LAN
Netzwerkbetriebssystem
Netzwerk, paketvermitteltes  Siehe NOS
Bei einem paketvermittelten Netzwerk wird
die Verbindung zwischen zwei Teilnehmern Netzwerkdrucker
ber eine Vermittlung hergestellt, z.B. die Ein Netzwerkdrucker kann im Netzwerk von
Whlvermittlungsstellen des Telefonnetzes. mehreren Nutzern auf verschiedenen Ar-
 Siehe Netzwerk beitsstationen angesprochen werden. Dies
kann auf mehrere Arten geschehen:
Netzwerkadapter Ein dedizierter Rechner arbeitet aus-
 Siehe Netzwerkkarte schlielich als Druckserver und verwaltet
alle eingehenden Druckauftrge.
Netzwerk-Administrator Die Arbeitsstation, an die der Drucker an-
geschlossen ist, stellt auerdem ihre
Der Netzwerk-Administrator ist fr die Ver- Dienste als Druck-Server zur Verfgung.
waltung der Netzwerkressourcen, die Zu-
teilung und Verwaltung der Netzwerk- Der im Drucker enthaltene Prozessor fun-
Accounts der einzelnen User, fr die Daten- giert als Druckserver. Moderne Drucker
sicherung und oft auch fr die Wartung knnen auf diese Weise direkt als Netz-
und Installation neuer Komponenten im knoten in das Netzwerk eingebunden
Netzwerk zustndig. Im Rahmen der werden.
Account-Vergabe (Einrichtung eines Be-  Siehe Node; Netzwerk
24798.book Seite 471 Mittwoch, 1. August 2012 12:16 12

Netzwerkprotokoll 471

Netzwerkkabel Netzwerkknoten
Ein Netzwerkkabel verbindet die Netzwerk-  Siehe Node
knoten in einem Netzwerk. Bei LANs haben
sich drei Typen von Netzwerkkabeln durch- Netzwerklatenz
setzen knnen Die fr die bertragung von Daten zwi-
Koaxialkabel: Im LAN werden zwei schen Computern in einem Netzwerk bean-
Arten dieses Kabeltyps verwendet, das spruchte Zeit wird Netzwerklatenz genannt.
dickere Thicknet-Koaxialkabel und das  Siehe Netzwerk
dnnere Thinnet-Koaxialkabel.
Twisted-Pair-Kabel: bestehend aus vier Netzwerkmanagement
isolierten Kupferleitungen, die paar-
Unter Netzwerkmanagement werden die
weise verdrillt sind. Es wird zwischen
vom Netzwerk-Administrator durchgefhr-
dem unabgeschirmten UTP-Typ und
ten Verwaltungsaufgaben verstanden, wie
dem abgeschirmten STP-Typ, bei dem
z.B. die Installation und Wartung von Netz-
jedes Leitungspaar von einem Metall-
werkknoten, die Vergabe und Einrichtung
mantel umgeben ist, unterschieden.
neuer Benutzerkonten (Accounts) und die
Glasfaserkabel zeitweise Sicherung der Daten.
 Siehe Twisted-Pair-Kabel; Glasfaserkabel;  Siehe Node; Benutzerkonto;
Yellow Cable; Koaxialkabel Netzwerk-Administrator

Netzwerkkarte Netzwerkmodus
Eine Netzwerkkarte ist eine Erweiterungs- Viele neuere Spiele enthalten einen Netz-
karte fr den Computer, die den Anschluss werkmodus, der es ermglicht, mit mehre- N
des Rechners an ein Netzwerk ermglicht. ren Teilnehmern ber ein Netzwerk zu spie-
Wichtige Bestandteile der Karte sind die An- len.
schlsse fr die Netzwerkkabel, Jumper fr
 Siehe Netzwerk
die Konfiguration der Karte und ein Puffer-
speicher, der die eingehenden bzw. zu sen-
denden Daten in Paketen aufnimmt. Mit Netzwerk-PC
Hilfe der mitgelieferten Software lassen sich  Siehe NC
die unterschiedlichen Netzwerktechnolo-
gien realisieren. Inzwischen arbeiten Netz- Netzwerkprotokoll
werkkarten anstatt mit Kabeln berwiegend
Ein Netzwerkprotokoll ist eine genormte
mit Funkadaptern (WLAN).
Regelsprache, die fr die Kommunikation
 Siehe Netzwerk; Ethernet; Wireless LAN; (Datenbertragung) zwischen Rechnern in
Erweiterungskarte einem Netzwerk zustndig ist. Alle Rech-
ner in dem Netzwerk bentigen ein ge-
meinsames Protokoll, um miteinander
Daten austauschen zu knnen. Netzwerk-
protokolle sind in der 3. (Netzwerk) und
4. (Transport) Schicht des OSI-Schichten-
modells angesiedelt. Sie regeln das Rou-
ting ber das Netzwerk, die Aufnahme und
Weitergabe von Daten(-paketen) in die
hheren Netzwerkschichten, haben fr die
Bild N.4: Eine Ethernet-Netzwerkkarte Datensicherheit Sorge zu tragen und
24798.book Seite 472 Mittwoch, 1. August 2012 12:16 12

472 Netzwerkschicht

fgen eingehende Datenpakete beim Bus-Topologie. Alle Knoten sind ber


Empfnger wieder zusammen. ein gemeinsames Netzwerkkabel mitein-
ander verbunden. Die Enden des Kabels
 Siehe OSI-Schichtenmodell; Netzwerk;
TCP/IP; IPX/SPX; Packet; Routing; NetBEUI
werden ber Widerstnde sogenannte
Terminatoren abgeschlossen.

Netzwerkschicht Stern-Topologie. Die Netzwerkknoten


werden sternfrmig ber Netzwerkkabel
 Siehe OSI-Schichtenmodell; OSI; Network an ein zentrales Gert einen Hub an-
Layer geschlossen. Ein passiver Hub sorgt ein-
fach fr die Verbindung, ein aktiver Hub
Netzwerksegment verstrkt und filtert die eingehenden
Signale.
Ein Netzwerksegment ist derjenige Teil
eines Netzwerks, der nicht durch andere Ring-Topologie. Hier werden die Knoten
Netzwerkkomponenten, wie Repeater, Rou- ber einen gemeinsamen Kabelstrang
ter, Switches oder Bridges unterbrochen ist. verbunden. Beim sogenannten Token-
Ring-Verfahren kreisen die Informa-
 Siehe Gateway; Netzwerk; Repeater; Router;
Bridge tionen im Netz. Dabei wandert ein soge-
nannter Token von Netzknoten zu Netz-
knoten. Derjenige, der gerade das Token
Netzwerksoftware besitzt, kann Daten senden, empfangen
Abk.: NOS oder anderweitige Aufgaben berneh-
men. Im Zentrum der Ring-Struktur befin-
bers.: Network Software, Network det sich wie bei der Stern-Topologie ein
Operating System zentrales Steuergert ein sogenannter
Syn.: Netzwerkbetriebssystem MAU (Multistation Access Unit). Neben
diesen Haupttopologien gibt es natrlich
Die Netzwerksoftware ermglicht die War- auch Mischformen, zu denen auch die
tung, berwachung und Konfiguration der Baum-Struktur gezhlt wird.
Netzkomponenten bzw. Netzwerkknoten.
Der Netzwerkadministrator hat ber diese  Siehe Node; LAN; MAU; Netzwerk;
Baum-Topologie; Token-Ring
Software die Mglichkeit, Verwaltungsauf-
gaben zu erledigen, neue Benutzerkonten
einzurichten, Benutzerrechte zu vergeben, Netzwerkverzeichnis
Daten zu sichern und Ressourcen an Ar-
beitsstationen zu vergeben. Ein Netzwerkverzeichnis ist ein auf Fest-
platte, Diskette oder CD-ROM enthaltenes
 Siehe Node; Benutzerkonto; Netzwerk; NOS; Verzeichnis, das sich nicht in dem Compu-
Netzwerk-Administrator ter befindet, an dem der Anwender gerade
arbeitet, aber auf das er ber das Netzwerk
Netzwerktopologie (remote) Zugriff hat. Der Zugriff bezieht
sich hierbei nur auf das Verzeichnis, das
Die einzelnen Netzwerkknoten (auch Node ihm vom Netzwerkadministrator aufgrund
oder Knoten) in einem Netzwerk knnen in seiner Berechtigungen zugewiesen wird,
unterschiedlicher rumlicher Anordnung nicht auf den Rest der Daten auf der Disket-
aufgebaut sein. Die daraus resultierende te oder CD-ROM.
Netzwerkstruktur wird Netzwerktopologie
genannt. In einem LAN werden drei mgli-  Siehe Netzwerk; Verzeichnis; Festplatte;
che Topologien unterschieden: CD-ROM-Laufwerk; Diskette
24798.book Seite 473 Mittwoch, 1. August 2012 12:16 12

Newsfeed 473

Netzwerkzentrale Datenverarbeitung ligenz nachzubilden. Bisher waren die Ver-


 Siehe Datenverarbeitung, Netzwerkzentrale suche aber noch nicht von groem Erfolg
gekrnt. Whrend im menschlichen Gehirn
ungefhr 100 Milliarden Neuronen mitein-
Netzwerkzugang ander vernetzt sind, bringen es gute neuro-
ber den Netzwerkzugang hat der Anwen- nale Netze gerade mal auf ein paar hundert
der die Mglichkeit, auf ein Netzwerk, einen Prozessoren. Neuronale Netze finden An-
Online-Dienst oder das Internet zuzugrei- wendung in sogenannten Expertensyste-
fen. Dafr mssen folgende Voraussetzun- men, der Mustererkennung und der Steuer-
gen gegeben sein: Der Anwender bentigt und Regelungstechnik.
einen Account (ein Benutzerkonto) beim je-
 Siehe KI
weiligen Anbieter, er bentigt ein Modem,
eine ISDN-Karte oder direkt einen Terminal
am Netzwerk und ein Programm, das ihm Neustart
den Zugang zum Netz vermittelt. Zur An- Das erneute Starten des Rechners und das
meldung bentigt er auerdem einen Be- damit verbundene Neuladen des Betriebs-
nutzernamen und ein Kennwort/Passwort. systems wird als Neustart bezeichnet.
 Siehe Online-Dienst; Netzwerk;  Siehe Kaltstart; Booten; Warmstart
Benutzerkonto; Passwort; Modem; ISDN

New Technology File System


Neumann, John von
 Siehe NTFS
Johann Baron von Neumann, Ungarn und
Mathematiker (1903 bis 1957), entwarf 1944
den ersten Rechner EDVAC (Electronic Dis- Newbie
crete Variable Automatic Computer), den er Newbie ist ein unerfahrener Benutzer im In- N
1952 fertigstellte. Die von ihm entwickelten ternet oder im Usenet. Der Begriff setzt sich
Grundlagen der Computerarchitektur sind zusammen aus den Wrtern new (neu)
auch heute noch bei den meisten Rechner- und baby.
plattformen gltig.  Siehe Usenet; Internet; User
 Siehe Von-Neumann-Rechner; Zuse, Konrad;
ENIAC News
Im Internet gibt es sogenannte News-
Neuromancer groups. Das sind Foren zu bestimmten The-
Neuromancer ist der Titel eines Science-Fic- men, bei denen jeder seine Meinung oder
tion-Buchs von William Gibson. Kunstwort seine Informationen per E-Mail kundtun
aus Neuronal und Necromancer (Zauberer). und die Nachrichten anderer Teilnehmer
Gibson prgte in diesem Buch die Begriffe lesen kann. News (Nachrichten) sind einfach
Cyberspace und Matrix. die neuesten E-Mails zum jeweiligen Thema.
 Siehe Cyberspace
Insgesamt gibt es ca. 20.000 Newsgroups im
Internet, die alle mglichen Themen behan-
deln.
Neuronales Netz
 Siehe Newsgroup; E-Mail; Usenet
Wissenschaftler versuchen angestrengt, mit
Hilfe von Mikroprozessoren bzw. Software
die Struktur des menschlichen Gehirns, die Newsfeed
Vernetzung der Neuronen und damit Newsfeed, oft auch nur Feed genannt, ist
auch, wenn mglich, die menschliche Intel- der Oberbegriff fr automatische und abon-
24798.book Seite 474 Mittwoch, 1. August 2012 12:16 12

474 Newsgroup

nierte Nachrichten im Internet. Sie werden Newsmaster


vom Betreiber in eine Art Kanal eingespeist, Der Newsmaster ist die Person, welche die
der die Inhalte direkt in das Leseprogramm Internetnews (Nachrichten, Meldungen) auf
des Abonnenten transportiert. Am hufigs- einem bestimmten Host verwaltet.
ten kommen dabei die Formate RSS (Really
Simple Syndication) und ASF (Atom Syndi-  Siehe Internet; Host
cation Format) zum Einsatz. Newsfeeds sind
die moderne Form des Newsletters. Newsreader
 Siehe RSS; Atom Syndication Format
Ein Newsreader ist ein Programm, mit dem
Nachrichten in Newsgroups gelesen wer-
den knnen. Newsreader sind in den neue-
Newsgroup ren Web-Browsern (Internet Explorer von
Microsoft oder Netscape Navigator/Com-
Newsgroup ist die Bezeichnung fr ein municator) bereits integriert.
Forum zu einem bestimmten Thema im In-
 Siehe Newsgroup; Usenet; Webbrowser
ternet. Web-Browser und E-Mail-Program-
me untersttzen Newsgroups. Der Anwen-
der kann sich eine Liste mit allen im Netz Newsserver
vorhandenen Newsgroups und Themen zu- Ein Newsserver ist ein Server im Internet, auf
sammenstellen lassen. Hat er eine Gruppe dem die Nachrichten (News) einer News-
abonniert, kann er die Beitrge lesen und group verwaltet und verteilt werden.
aktiv selbst an einem Thema teilnehmen.
 Siehe Server; Newsgroup; Internet
Die klassischen Newsgroups werden zuneh-
mend durch Foren im WWW verdrngt.
Next Generation Windows Services
 Siehe Internet; Usenet; Webbrowser  Siehe .NET

Newsletter NeXT-Computer
Die Firma NeXT-Computer wurde 1985 von
bers.: Infobrief; Rundschreiben dem Apple-Mitbegrnder Steve Jobs ge-
grndet. Das Unternehmen entwickelte
Newsletter ist der englische Begriff fr In-
Computer, die mit dem ebenfalls selbst ent-
fobriefe und Rundschreiben. Inzwischen hat
wickelten und auf Unix basierenden, objekt-
sich der Begriff als Beschreibung fr Rund-
orientierten Betriebssystem NeXTStep laufen
schreiben per E-Mail fest etabliert und wird
sollten. Aufgrund der plattformunabhngi-
berwiegend dafr verwendet. Newsletter
gen Architektur des Betriebssystems eignet
waren lange Zeit ein praktisches Werkzeug,
es sich hervorragend fr den Einsatz in hete-
um Neuigkeiten an viele Internetnutzer zu
rogenen Netzwerken und fr zuknftige In-
verteilen. Durch den zunehmenden Miss-
tranets. Version 4.0 arbeitet sowohl auf Intel-
brauch (Spam, Junk) und die ohnehin tg-
Prozessoren, der 680x0-Familie von Motoro-
lich steigende Werbeflut per E-Mail werden
la, Sun-SPARC-Workstations und auf RISC-
Newsletter immer unbeliebter. Viele Web-
PCs. Trotz innovativer Produkte war der
seitenbetreiber und Blogger setzen statt-
Firma leider kein finanzieller Erfolg beschie-
dessen Newsfeeds ein, bei denen der Leser
den. Im Dezember 1996 kaufte Apple berra-
die Nachrichten explizit anfordert und
schend NeXT-Computer auf.
abonniert.
 Siehe Plattform; Netzwerk, heterogenes;
 Siehe RSS; Atom Syndication Format Jobs, Steve; Apple; MacOS Server X
24798.book Seite 475 Mittwoch, 1. August 2012 12:16 12

NGSBC 475

NeXTStep Daten auf sehr kurze Entfernung. Mittels


NeXTStep ist ein Betriebssystem der Firma eines speziellen NFC-Chips werden die
NeXT-Computer, das speziell fr die eigene Daten bertragen, sobald Sender und Emp-
Rechnerfamilie entwickelt wurde, aber fnger wenige Zentimeter voneinander ent-
dennoch plattformbergreifend eingesetzt fernt sind oder aufeinandergelegt werden.
werden kann. NFC kommt bei Kreditkarten mit PayPass-
Chip zum Einsatz und auch bei Googles
 Siehe Plattform; NeXT-Computer Handy-Bezahlsystem Google Wallet.
 Siehe PayPass; Google Wallet; Smartphone
Nexus 7
Das Nexus 7 ist ein Tablet-PC direkt von
Google. Das Gert besitzt einen 7-Zoll-Bild- NFS
schirm, eine Auflsung von 1.280 x 800 Pi- Abk.: Network File System
xel, eine Kamera, Wireless LAN, Bluetooth
http://www.sun-microsystems.de
und NFC. Als Betriebssystem kommt das
neue Android 4.1 Jelly Bean zum Einsatz. NFS ist das klassische und von allen anderen
Die Besonderheit ist, dass Google das Gert Unix-Systemen gleichfalls genutzte Netz-
fr unter 200 US-Dollar vertreibt und somit werkdateisystem, mit dem Dateisysteme
massentauglich sein soll. Das Nexus 7 ist vor von verschiedenen Rechnern zu einem logi-
allem fr den Konsum von Inhalten aus dem schen Baum zusammengehngt werden
Google-Play-Store gedacht, also Apps, Mu- knnen. Das Network File System ist eine Cli-
sik, E-Books, Filme, Zeitschriften, Spiele usw. ent-Server-Anwendung, die es einem Com-
Damit ist das Nexus 7 ein direkter Konkur- puterbenutzer ermglicht, mit einem Re-
rent zum Amazon Kindle Fire. mote-Dateisystem so zu arbeiten, als wre
 Siehe Android; Google; Tablet-PC, Xoom, es lokal vorhanden. Das eigentliche Spei- N
Amazon Kindle Fire; iPad chermedium befindet sich dabei auf einem
entfernten Rechner. Der eine Rechner ist ein
NFS-Client, der andere ein NFS-Server. Die-
ses Prinzip wird vor allem bei sogenannten
Fileservern angewendet. So sind Daten an
jeder Stelle im Netz nutz- und bearbeitbar.
NFS wurde von Sun entwickelt, als Protokoll
benutzt es den RPC (Remote Procedure
Call).
 Siehe Dateisystem; Sun Microsystems;
Client-Server-Prinzip; Fileserver; Unix

NGSBC
Abk.: Next Generation Computing Base
Sicherheitssystem von Microsoft zur ein-
Bild N.5: Das Nexus 7 von Google
deutigen Identifizierung von Computersys-
temen und Software. NGSBC erfordert einen
NFC speziellen Kryptochip auf dem Mainboard
Abk.: Near Field Communication bzw. es wird mit dem TPM der TCPA-Initiati-
ve integriert.
Near Field Communication ist eine Tech-
nik zum kontaktlosen Austauschen von  Siehe DRM, Kryptograpfie, TCPA
24798.book Seite 476 Mittwoch, 1. August 2012 12:16 12

476 Nibble

Nibble Nickel-Cadmium-Akku
 Siehe Half-Byte  Siehe Ni-Cd; Akku

Ni-Cd Nickel-Metallhydrid-Akku
Abk.: Nickel-Cadmium (-Akkumulator)  Siehe Akku; NiMH
Ni-Cd ist die Bezeichnung fr einen Akkutyp,
der aus den Materialien Nickel und Cadmi- Nickname
um zusammengesetzt ist. Der Ni-Cd-Akku Ein Nickname, hufig auch als Spitzname
hat eine geringere Leistungsfhigkeit als bezeichnet, ist ein freigewhlter Name fr
der Lithium-Ionen(Li-)Akku. die Online-Kommunikation. Um die eigene
 Siehe Akku; Li-Ion Anonymitt oder Privatsphre zu bewah-
ren, wird in Chat-Systemen, bei sozialen
Netzwerken, in Foren, der eigenen E-Mail-
Nicht ausfhrbare Anweisung Adresse usw. ein Nickname verwendet.
 Siehe Anweisung, nicht ausfhrbare Meist handelt es sich um einen beliebigen
Wunschnamen, einen Hinweis auf das eige-
Nicht behandelte Ausnahme ne Hobby, die Herkunft oder hnliches.
 Siehe Ausnahme, nicht behandelte  Siehe Chatten; Internet; Avatar

Nicht behebbarer Fehler Niederwertiges Byte


 Siehe Fehler, nicht behebbarer  Siehe Low Byte

Nicht dedizierter Server Niederwertigstes Bit


 Siehe Netzwerk; Non-dedicated Server  Siehe Least Significant Bit

Nicht flchtiger Speicher NII


 Siehe Non-volatile memory Abk.: National Information Infrastructure
NII ist die zuknftige Datenautobahn, wel-
Nicht maskierbarer Interrupt che durch hohe Bandbreite z.B. die bertra-
 Siehe NMI gung von Filmen erlauben wird. Das Netz-
werk wird hauptschlich von privaten
Organisationen entwickelt.
Nicht proportionale Schrift
 Siehe Schrift, nicht proportionale  Siehe Information-Highway; Bandbreite;
Internet; Netzwerk

Nicht prozedurale Sprache


NIL
 Siehe Sprache, nicht-prozedurale
Abk.: Not In List
Nicht, logisches NIL ist ein in einigen Programmiersprachen
 Siehe NOT-Verknpfung
vorkommender Variablentyp, der anderen
Variablen (mit existierenden Speicherberei-
chen) zugewiesen werden kann. Die zuge-
Nichtlinearer Schnitt wiesene Variable weist zuknftig auf NIL
 Siehe Schnitt, nichtlinearer und deren nicht existierenden Speicherbe-
24798.book Seite 477 Mittwoch, 1. August 2012 12:16 12

Nintendo Wii 477

reich (z.B. 0). ber eine Abfrage von NIL kann kompatibel und ist durch WLAN auch on-
die Gltigkeit aller in einem Programmcode line- und multiplayerfhig. Es gibt mehrere
zugewiesenen Variablen berprft werden. Revisionen des Gerts. 2006 kam die schlan-
kere Variante DS Lite auf den Markt, 2008
 Siehe Variable; Programmiersprache
das DSi mit zwei Kameras und 2009 das
DSi XL mit extra groem Bildschirm. Seit
NiMH 2011 ist das Nintendo 3DS auf dem Markt,
Abk.: Nickel-Metallhydrid (-Akkumulator) welches eine vollstndige Neuentwicklung
darstellt und die Bilder in 3D darstellt.
Der Nickel-Metallhydrid-Akku (NiMH) be-
sitzt eine positive Elektrode aus Nickel und  Siehe Nintendo; Playstation Portable;
eine negative Elektrode aus einer wasser- Wireless LAN
stoffspeichernden Metalllegierung. NiMH-
Akkus haben die doppelte Ladekapazitt
von NiCd-Akkus und leiden nicht unter dem
Memory-Effekt.
 Siehe Li-Ion; Ni-Cd; Akku; Memory-Effekt

Nintendo
http://www.nintendo.de
Nintendo ist ein japanischer Hersteller von
Spielekonsolen und Videospielen. Das Un-
ternehmen wurde 1889 gegrndet und hat
seinen Sitz in Kyoto (Japan). Nintendo gilt N
seit den 1970ern zu den Pionieren der
Videospieltechnik. Zu den bekannten Pro-
dukten zhlen die Super-NES-Konsole, die Bild N.6: Das Nintendo 3DS fr 3D-Bilder
Handheld-Konsole Gameboy, der Game-
cube und die Wii. Nintendo hat auch so be- Nintendo Wii
rhmte Spielefiguren wie Donkey Kong
oder die (Super) Mario Brothers hervorge-
bracht. Zu den strksten Konkurrenten zhlt
Sony mit seiner PlayStation und Microsoft
mit der Xbox 360.
 Siehe Xbox 360; Playstation 3; Nintendo Wii

Nintendo DS
Abk.: DS Dual Screen
Das Nintendo DS ist eine Spielekonsole von
Nintendo. Es kam 2004 erstmals auf den
Markt und stellt den Nachfolger des Game-
boys dar. Das DS lsst sich aufklappen und
besitzt zwei Bildschirme, wobei der untere Bild N.7: Die Nintendo Wii
ein Touchscreen ist und die Steuerung mit Die Nintendo Wii ist eine Spielekonsole von
einem Stylus (Stift) untersttzt. Das DS ist Nintendo und tritt in Konkurrenz zur Micro-
mit Spielen fr den Game Boy Advanced soft Xbox 360 und Sony PlayStation 3. Das
24798.book Seite 478 Mittwoch, 1. August 2012 12:16 12

478 NIS

Wii zeichnet sich insbesondere durch einen ten Computerhersteller in Deutschland. Im


drahtlosen Controller aus, der in einer Hand Jahr 1990 wurde das finanziell angeschlage-
gehalten wird und ber Beschleunigungs- ne Unternehmen von Siemens bernom-
sensoren und ein Positionssystem verfgt. men und in Siemens-Nixdorf umstruktu-
Die Spieleinteraktion erfolgt mit dem Con- riert. 1999 erfolgte die bernahme durch
troller selbst und nicht, wie bisher blich, eine Kapitalbeteiligungsgesellschaft und
durch das Drcken von Tasten oder Bewe- die Wincor Nixdorf AG entstand. Das heuti-
gen eines Joysticks. Ein Nachfolger mit dem ge Geschftsfeld besteht aus Kassensys-
Namen Wii U wurde 2011 erstmals vorge- temen, Geldautomaten und Leergutsyste-
stellt. Er soll 2012 erscheinen und durch men.
deutlich mehr Rechenleistung an die Fhig-
keiten von Playstation 3 und Xbox 360 auf- N-leitender Halbleiter
schlieen.
 Siehe Halbleiter, n-leitender
 Siehe Nintendo; PlayStation 3; Xbox 360
NLQ
NIS Abk.: Near Letter Quality
Abk.: Network Information System
NLQ ist die Bezeichnung fr ein Text-Druck-
NIS und NIS+ sind Dienstsysteme zur Admi- verfahren bei Matrixdruckern (z.B. 9-Nadel-
nistration von Netzwerken. Rechner, die die- drucker). Jedes einzelne Zeichen wird mit
sen Dienst benutzen, haben Kenntnis von einem leichten Versatz nach oben noch ein-
jedem anderem Rechner im Netz. Benutzer mal gedruckt, wodurch sich die Qualitt des
dieses Netzwerks knnen Anwendungen Schriftbilds verbessert.
und Dateien auf jedem Rechner des Netz-
 Siehe Matrixdrucker
werks starten, indem sie ein netzwerkweites
Passwort zur Identifikation benutzen. Ein
Rechner, der als NIS-Server fungiert, enthlt NLX
dabei eine Datenbank, mit der jeder Client NLX ist der Nachfolger des LPX-Formfaktors,
die Benutzerangaben abgleicht. NIS benutzt eines Layoutformats fr Hauptplatinen
als Protokoll das RPC (Remote Procedure (Mainboard). Wie LPX wird auch NLX in fla-
Call). Die Weiterentwicklung NIS+ verfgt chen Desktop-Gehusen verbaut. Im Ge-
ber zustzliche Security- und Manage- gensatz zu LPX ist die Verbindung zwischen
ment-Mglichkeiten. Riser-Karte und Hauptplatine exakt spezifi-
 Siehe Sun Microsystems; ziert worden, wodurch NLX-Riser-Karten
Client-Server-Prinzip; Netzwerk; und Mainboards anderer Hersteller unterei-
Administrator; Unix; Security nander vertrglich (kompatibel) sein sollten.
Ebenfalls wurden die Signalleitungen fr
PCI, AGP usw. und die Abdeckung des I/O-
Nixdorf Computer Bereichs neu spezifiziert.
Die Firma Nixdorf wurde 1968 von dem ehe-
 Siehe ATX; LPX; Riser-Karte; Mainboard
maligen Siemens-Mitarbeiter Heinz Nixdorf
gegrndet. Nixdorf erkannt frh die Bedeu-
tung der elektronischen Datenverarbeitung NMI
und entwickelte Computer speziell fr Un- Abk.: Non Maskable Interrupt
ternehmen. Anders als z.B. IBM bot Nixdorf
keine teuren Grorechner an, sondern klei- bers.: nicht-maskierbarer Interrupt
nere Systeme fr mittlere Unternehmen. NMI ist ein spezieller Interrupt-Eingang, der
Damit wurde Nixdorf einer der erfolgreichs- nicht maskiert werden kann. Das heit, die
24798.book Seite 479 Mittwoch, 1. August 2012 12:16 12

Non-Disclosure-Agreement 479

CPU kann diesen Interrupt nicht ignorieren. fahren und Protokolle eigentlich berflssig
Das NMI-Signal wird fr Ereignisse hchster geworden.
Prioritt wie z.B. den drohenden Ausfall der
 Siehe Paritt
Stromversorgung oder Parittsfehler im Ar-
beitsspeicher verwendet.
Node
 Siehe Interrupt; Interrupt-Maskierung;
Hauptspeicher; Paritt 1. Node ist allgemein die Bezeichnung fr
ein Gert (einen Router, einen Drucker
oder einen Computer) in einem Netz-
NMOS
werk.
Abk.: N-channel Metal-Oxide Semiconductor
2. Der Begriff Node ist besonders im Fido-
NMOS ist eine Halbleitertechnologie, bei Netz gebruchlich, da hier eine Mailbox
der der leitende Kanal auf der Bewegung innerhalb des FidoNet so bezeichnet
schneller Elektronen anstatt langsamer wird.
Lcher (von Elektronen hinterlassene L-
cken im Kristallgitter) basiert. Dadurch wird  Siehe Netzwerk; Workstation; Router;
FidoNet; Drucker
eine hhere Geschwindigkeit erreicht. Die
Herstellung der NMOS-Technologie ist aller-
dings teurer und komplizierter. Node Address
 Siehe Semiconductor Memory Die Node Address ist die Adresse eines Netz-
werkknotens im Netzwerk, die ihn eindeutig
identifiziert.
NNTP
Abk.: Network News Transfer Protocol  Siehe Node; Netzwerk

Das Protokoll NNTP wird zur bertragung N


der Usenet-Newsgroups im Internet ver- Non Maskable Interrupt
wendet. NNTP verdrngte seinen Vorlufer,  Siehe NMI
das Usenet Protocol (UUCP). NNTP ber-
nimmt die Verwaltung und Selektion der zu No-name-System
bertragenden Newsknoten. Die genaue
Spezifikation kann im RFC 997 nachgelesen Ein No-name-System ist ein Computersys-
werden. tem, das nicht von einem namhaften Distri-
butor bzw. Hersteller vertrieben bzw. herge-
 Siehe Internet; RFC; Newsgroup; Usenet; stellt wurde.
UUCP
 Siehe Computer

No Parity
Die Parittserkennung ist eine einfache Me- Non-dedicated Server
thode zur Erkennung von Fehlern, die bei Non-dedicated Server ist die Bezeichnung
der bertragung von Daten ber eine seriel- fr einen Server im Netzwerk, der nicht nur
le Schnittstelle oder bei der Speicherung fr die Verwaltung des Netzwerks zustndig
von Daten im Hauptspeicher eingesetzt ist, sondern auch als regulre Arbeitsstation
werden kann. Dabei wird jedem aus 7 bis 8 verwendet werden kann.
Datenbits bestehenden Datenblock ein zu-  Siehe Netzwerk; Workstation
stzliches Prfbit (Parittsbit) angehngt.
No Parity bedeutet, dass keine Parittspr-
fung durchgefhrt wird. Die Parittsprfung Non-Disclosure-Agreement
ist durch neue, sichere bertragungsver-  Siehe NDA
24798.book Seite 480 Mittwoch, 1. August 2012 12:16 12

480 Non-Impact Printer

Non-Impact Printer Non-volatile memory


Bei einem Non-Impact Printer wird die Tinte Non-volatile memory ist ein Speicher, der
ohne Kontakt mit dem Papier bertragen. seinen Inhalt auch bei ausgeschalteter
Typische Vertreter sind Tintenstrahldrucker, Stromzufuhr nicht verliert. Beispiele hierfr
Piezo-Drucker, Bubble-Jet-Drucker und La- sind ROM (Read only Memory) und Flash.
serdrucker.  Siehe Memory; Flashmemory; ROM
 Siehe Laserdrucker; Tintenstrahldrucker
NOP
Non-interlaced Abk.: No Operation
bers.: keine Operation
Wird ein Bild nicht im Interlaced-Verfahren
auf dem Bildschirm angezeigt, wird von Der spezielle Maschinen-Befehl NOP hat kei-
non-interlaced gesprochen. Moderne Gra- nerlei Funktion und auch sonst keine Aus-
fikkarten arbeiten alle non-interlaced. wirkungen auf z.B. die Register der CPU.
 Siehe Interlace; Grafikkarte  Siehe Instruction; CPU; Register

Normalform
Non-Player Character
1. Normalform ist eine Methode zur Struk-
 Siehe NPC turierung der Daten in einer relationalen
Datenbank. Normalformen verhindern
Nonreturn to Zero Redundanz und Inkonsistenz und tragen
dazu bei, die Aktualisierung der Daten zu
1. Nonreturn to Zero ist ein Verfahren zur vereinfachen.
Datencodierung von Binrwerten in der
Datenbertragung. ndert sich der Wert 2. In der Programmierung wird unter Nor-
der Binrziffer von 0 auf 1 oder um- malform eine Metasprache verstanden,
gekehrt, findet auch ein Wechsel zwi- die fr die Syntaxbeschreibung einer an-
schen positiver bzw. negativer Span- deren Sprache verwendet wird.
nung statt. Nach der bertragung eines  Siehe Datenbank, relationale; Metasprache;
Bits kehrt das Signal nicht zum Nullpegel Programmiersprache; Syntax
zurck. Zur Unterscheidung zwischen
einzelnen Bits wird ein Timing verwen- Normalisieren
det. 1. Normalisieren bezeichnet die Anwen-
2. Der Begriff Nonreturn to Zero bezieht dung von bestimmten Methoden auf
sich auch auf die Aufzeichnung von eine relationale Datenbank, um z.B. dop-
Daten auf einer Magnetoberflche. Non- pelt vorhandene Eintrge zu verhindern.
return to Zero bezeichnet dabei einen Normalisieren vereinfacht in starkem
Zustand, bei dem eine 1 Magnetisie- Mae die Behandlung von Datenbank-
rung bedeutet und eine 0 Nicht-Mag- abfragen und Aktualisierungen.
netisierung. 2. Normalisieren bedeutet in der Program-
 Siehe Magnetspeicher; Binr; mierung die Anpassung der Festkomma-
Datenbertragung und Exponentialbestandteile von Gleit-
kommazahlen, um den Festkommateil in
einen festgelegten Bereich zu bringen.
Non-Uniform Rational B-Spline
 Siehe Floating Point Representation;
 Siehe NURBS Datenbank, relationale; Integer
24798.book Seite 481 Mittwoch, 1. August 2012 12:16 12

Notation, ungarische 481

Northbridge Programme NetWare oder IntranetWare von


Northbridge ist Bestandteil des Chipsatzes Novell. Ein Netzwerkbetriebssystem wird
auf dem Mainboard und ist direkt mit dem meist auf einem Server installiert. Der Netz-
Prozessor verbunden und enthlt Funk- werkadministrator steuert und berwacht
tionen zur Systemsteuerung. Sie berwacht von dieser Stelle aus (oder auch von einer Ar-
die Kommunikation zwischen CPU, dem Ar- beitsstation aus) den gesamten Netzwerkbe-
beitsspeicher, dem AGP- und dem PCI-Bus. trieb. Den Anwendern des Netzwerks ermg-
licht das Netzwerkbetriebssystem den (vom
 Siehe Mainboard; Chipsatz; Southbridge; Administrator in Stufen beschrnkten) Zu-
CPU; AGP; PCI griff auf Ressourcen, Programme und Daten
im Netz.
Norton
 Siehe LAN Server; Netzwerk; Administrator;
Peter Norton ist ein us-amerikanischer Soft- Vines; Windows NT; LAN Manager; NetWare
wareentwickler und Grnder der Firma
Peter Norton Computing Inc. Das Software-
haus hat verschiedene Produkte und Pro- Not In List
grammwerkzeuge entwickelt. Zu den be-  Siehe NIL
kanntesten Produkten gehren Norton
Antivirus und die Norton Utilities eine Notation
Sammlung von Hilfs- und Wartungspro-
grammen. 1990 wurde die Firma von Sym- Notation ist eine Menge von Symbolen und
antec bernommen und die Programme Formaten, die in der Programmierung fr
wurden lngere Zeit weiter unter dem die Beschreibung von Elementen verwen-
Namen Norton vertrieben. det werden. Sie macht einen Teil der Syntax
einer Sprache aus. N
 Siehe Symantec; Antivirenprogramm
 Siehe Notation, positionale; Notation,
ungarische; Notation, wissenschaftliche;
NOR-Verknpfung Syntax; Programmiersprache
NOR-Verknpfung ist eine Operation der
Booleschen Algebra, die eine Kombination
aus einer NOT-Verknpfung (Negation) und Notation, positionale
einer OR-Verknpfung (Disjunktion) dar- Die positionale Notation ist eine mathemati-
stellt. sche Notationsform, bei der sich die Wertig-
keit eines Elements auf seine Position sttzt.
 Siehe OR-Verknpfung; Boolesche
Operatoren; NOT-Verknpfung Die gebruchliche numerische Notation ist
z.B. die positionale Notation. Bei der Dezi-
malzahl 69 bezeichnet die Ziffer 6 sechs
NOS Zehnen und die Ziffer 9 neun Einsen.
Abk.: Network Operating System
 Siehe Notation; Notation, wissenschaftliche;
bers.: Netzwerkbetriebssystem Notation, positionale
Syn.: Netzwerksoftware
Ein Netzwerkbetriebssystem (NOS) sorgt fr Notation, ungarische
die Kommunikation zwischen dem eigentli- Bei der ungarischen Notation wird einer
chen Betriebssystem der einzelnen Arbeits- Variablen gleichzeitig ein Krzel fr den
stationen und den im Netz laufenden Pro- Datentyp angehngt, damit der Program-
grammen. Es ist fr die Verwaltung des mierer sofort wei, welchen Datentyp die
Netzwerks zustndig. Ein Beispiel wren die Variable erwartet. Ein Beispiel: Der Bezeich-
24798.book Seite 482 Mittwoch, 1. August 2012 12:16 12

482 Notation, wissenschaftliche

ner Variable1 steht z.B. fr eine Variable, PCs, sind aber deutlich flexibler. Dadurch
die als Datentyp ein Long (l) erwartet. verdrngen sie klassische PCs zunehmend.
Besonders kleine Gerte, meist mit einge-
 Siehe Datentyp; Variable; Notation,
positionale; Notation, wissenschaftliche; schrnkter Leistungsfhigkeit, werden als
Notation Netbooks bezeichnet. Die Begriffe Po-
werBook oder iBook stehen fr Note-
books von der Firma Apple.
Notation, wissenschaftliche
 Siehe Laptop; Netbook; PowerBook;
Die wissenschaftliche Notation ist eine ma- Desktop-PC
thematische Notationsform, bei der eine
Zahl als Produkt einer Zahl zwischen 1 und
10 und einer Zehnerpotenz dargestellt Notepad
wird. Sie eignet sich besonders zur Darstel- 1. Bezeichnung fr einen tragbaren PC
lung von sehr groen oder kleinen Zahlen. ohne Tastatur. Die Dateneingabe erfolgt
 Siehe Notation; Notation, positionale; meist ber einen Eingabestift, mit dem
Notation, ungarische direkt auf den Bildschirm getippt wird.
2. Notepad ist der Name eines Texteditors
Notebook in Windows.
 Siehe Windows; Personal Digital Assistant

NOT-Verknpfung
NOT-Verknpfung ist eine Operation der
Booleschen Algebra, die einen Wert in sein
Gegenteil umwandelt (0 zu 1 und 1 zu 0).
 Siehe Boolesche Operatoren

Novell
http://www.novell.de
Die Firma Novell wurde 1983 in Provo (Utah,
USA) gegrndet. In den ersten Geschftsjah-
ren entwickelte Novell sowohl Hard- als
Bild N.8: Ein Notebook auch Software. Das Hauptaugenmerk von
Quelle: Hewlett-Packard Deutschland
Novell lag jedoch auf der Entwicklung eines
Systems fr die Kontrolle und Verwaltung
Ein Notebook ist ein transportabler Compu- der gemeinsamen Nutzung von Ressourcen
ter, der ber einen Akku oder ein Netzteil in einem LAN (Local Area Network). Mit der
betrieben wird. Im zugeklappten Zustand Einfhrung des NDS (Novell Directory Ser-
sind Notebooks nur wenige Zentimeter vice) lieferte Novell die Grundlage fr eine
hoch und nehmen eine Flche von ca. einer einfache und zentrale Administration. Dabei
DIN-A4-Seite ein. Zum Arbeiten muss der weitete Novell sein Managementsystem
Bildschirm hochgeklappt werden, so dass auch auf andere Betriebssysteme aus. Zu
auch die integrierte Tastatur sowie das den wichtigsten Produkten zhlen Novell
Mauseingabegert verwendet werden kn- NetWare und Novell GroupWise. 2003 ber-
nen. Moderne Notebooks bieten hnliche nahm Novell den deutschen Linux-Spezia-
Leistungsmerkmale wie stationre Desktop- listen SUSE und dessen SUSE Linux-Distribu-
24798.book Seite 483 Mittwoch, 1. August 2012 12:16 12

NTBA 483

tion. Im Jahr 2010 wurde Novell durch die NSAPI


Firma Attachmate bernommen. Abk.: Netscape Server Application Program-
 Siehe LAN; Solaris; Sun Microsystems; NOS; ming Interface
NetWare NSAPI ist eine Schnittstelle zwischen dem
HTTP-Server von Netscape und anderen An-
Novell Directory Service wendungen (Webbrowser). Dabei kann der
Client ber den Webserver auf Programme
 Siehe NDS
zugreifen.
 Siehe HTTP; Server; Webbrowser
Novell NetWare
 Siehe Novell; NetWare NSF
Abk.: National Science Foundation
Novell-DOS
http://www.nsf.gov
Novell-DOS ist ein Betriebssystem der Firma
Novell. Es basiert auf DR-DOS und ist durch NSF ist eine US-amerikanische Regierungs-
eine bernahme der Firma Digital Research behrde, welche gegrndet wurde, um die
durch Novell entstanden. Es kam im Jahr wissenschaftliche Forschung zu frdern.
1994 erstmals auf den Markt, war fast voll- Weiterhin soll durch die National Science
stndig kompatibel zu MS-DOS, bot aber Foundation auch die Erweiterung der wis-
viele Zusatzfunktionen wie z.B. Multitas- senschaftlichen Kommunikation wie z.B. das
king, Peer-to-Peer-Netzwerk uvm. Novell- NSFNET (frheres Backbone des Internets)
DOS konnte sich nicht gegen MS-DOS finanziert werden.
durchsetzen, so dass die Entwicklung einge-  Siehe NSFNET; Internet; Backbone
N
stellt wurde.
 Siehe Novell; MS-DOS; DR-DOS; Multitasking NSFNET
In den 1980er Jahren baute die amerikani-
NPC sche NSF (National Science Foundation) an
fnf groen Universitten ein Netzwerk auf
Abk.: Non-Player Character der Basis von Supercomputern auf. Eigent-
bers.: Nicht-Spieler-Charakter lich sollten diese ber das ARPAnet verbun-
den werden, was aber aufgrund des groen
Bezeichnung fr einen vom Computer ge- brokratischen und technischen Aufwands
spielten Charakter in Rollen-, Actionspielen scheiterte. Stattdessen wurde ein eigenes
und Adventures, der nicht vom Anwender Netzwerk eingerichtet, das NSFNET.
bernommen werden kann.
 Siehe ARPAnet; NREN; NSF

NREN NTBA
Abk.: National Research and Education Net- Abk.: Netz-Terminator-Basisanschluss
work
bers.: Network Terminator Basic Access
NREN ist ein amerikanisches Netzwerk, das
Der NTBA ist das Verbindungselement zwi-
sich auf NSFNET sttzt. NREN verbindet Uni-
schen der ISDN-Leitung und dem Hausan-
versitten und Forschungseinrichtungen
schluss. Der NTBA verfgt ber einen soge-
miteinander.
nannten S0-Bus, an den sich insgesamt bis
 Siehe NSFNET zu acht Endgerte anschlieen lassen. Au-
24798.book Seite 484 Mittwoch, 1. August 2012 12:16 12

484 NTFS

erdem liefert der NTBA die ntige Versor- Quelle reguliert. Es ermglicht eine sehr
gungsspannung und ist gleichzeitig der Ab- hohe Zeitgenauigkeit.
schlusswiderstand fr den ISDN-Bus.  Siehe Protokoll; Server
 Siehe S0-Bus; ISDN
NTSC
Abk.: National Television System Committee
Die NTSC ist eine us-amerikanische Instituti-
on des nationalen Fernsehsystemkomitees.
Sie hat ein Farbbertragungssystem fr das
Fernsehen entwickelt, welches unter dem-
selben Namen vermarktet wurde. NTSC ist
seit 1954 die offizielle Fernsehnorm in den
USA. Das Bild wird dabei mit einer Aufl-
sung von 486 Zeilen und einer Bildwieder-
holfrequenz von 60 Halbbildern dargestellt.
Bild N.9: Ein NTBA Heutzutage kommt fast nur noch die digita-
le Verarbeitung von NTSC vor, z.B. auf DVDs,
NTFS im Digitalfernsehen oder auf Spielekonso-
Abk.: New Technology File System len. Dabei kommt ein Bildformat von 720 x
480 Bildpunkten zum Einsatz. Diese werden
NTFS ist das Dateisystem moderner Win- meist mit 29,97 Vollbildern gespeichert und
dows-Betriebssysteme. Zu den Besonderhei- erst beim Abspielen bei Bedarf in das Inter-
ten von NTFS zhlen eine erhhte Datensi- laced-Format gebracht.
cherheit, Verwendung langer Dateinamen,
unfragmentierte Speicherung von Daten auf  Siehe PAL; Frame
der Festplatte und die Verwendung binrer
Suchbume als Hauptmerkmal der Datei- NUA
verwaltung. Aktuelle NTFS-Versionen unter- Abk.: Network User Address
sttzen die Verschlsselung von Daten in
Echtzeit (EFS, Encrypting File System), die be- NUA ist der Zugangscode fr den Datex-P-
nutzerindividuelle Zuteilung von Speicher- Dienst der Deutschen Telekom.
platz auf Festplatten, die Remote-Speiche-  Siehe Datex-P
rung von Daten (fr Backup-Systeme) sowie
die zentrale Nutzung verteilter Daten z.B. in
einem gemeinsamen Verzeichnis mithilfe nUbuntu
des DFS (Distributed File System, verteiltes Abk.: Network Ubuntu
Dateisystem). nUbuntu ist ein Ableger der Linux-Distri-
 Siehe Dateisystem; Windows; Windows NT; bution Ubuntu, das speziell auf die Anfor-
Windows 7; HPFS; Distributed File System; derungen von Netzwerkadministratoren
EFS; FAT ausgerichtet ist und daher zahlreiche
Netzwerkprogramme umfasst.
NTP  Siehe Linux-Distribution; Ubuntu
Abk.: Network Time Protocol
Das NTP ist ein Protokoll, das die Zeitsyn- NuBus
chronisation der Systemzeit eines Compu- Der NuBus wurde am MIT (Massachusetts In-
ters mit einem Server oder einer anderen stitute of Technology) entwickelt. Er stellt
24798.book Seite 485 Mittwoch, 1. August 2012 12:16 12

Number Crunching 485

einen leistungsstarken Erweiterungsbus fr gen fr Senden und Empfangen vertauscht.


Apple-Macintosh-Computer dar und bietet Der Nachteil liegt darin, dass die Datentrans-
eine hohe Bandbreite und mehrere Bus- ferrate uerst gering ist.
Controller. Er wurde von Texas Instruments  Siehe Datentransferrate; Netzwerk;
und anderen Unternehmen lizenziert. Schnittstelle, serielle; Modem
 Siehe Bus; MIT; Macintosh
Null-Operation
NUI  Siehe NOP
Abk.: Network User Identity
Syn.: Benutzerkennung Nullunterdrckung
Die NUI ist der Name, unter dem der Benut- Die Nullunterdrckung ist eine automati-
zer im und vom Netzwerk identifiziert wer- sche Funktion in vielen Anwenderprogram-
den kann. Der Benutzer meldet sich ber men, die dafr sorgt, dass die sogenannten
einen Benutzernamen und ein Kennwort im fhrenden Nullen, die bei der Speiche-
Netz an. rung von Zahlen immer der eigentlichen
Zahl hinzugefgt werden, um so die ganze
 Siehe Benutzerkonto; Netzwerk
Lnge des Datenfelds zu belegen, nicht an-
gezeigt werden.
Nuken
Nuken steht fr das Abschieen eines Sys- Nullzeiger
temprozesses bzw. des Systems an sich in
einem Netzwerk (Internet) durch einen an- Nullzeiger ist in der Programmierung ein
deren User mittels eines falschen Datenpa- Zeiger (Pointer), der auf nichts zeigt.
kets. Im Internet (in IRC-Channels) brechen  Siehe Pointer N
teilweise regelrechte Nuke-Wars aus, bei
denen sich verfeindete Gruppen gegensei- Nullzyklus
tig nuken.
Nullzyklus ist die krzeste erforderliche Zeit-
 Siehe Internet; Netiquette; Packet; IRC spanne, um ein Programm ohne neue Daten
zu verarbeiten und Anweisungsschleifen zu
NUL durchlaufen.
Ein Zeichencode mit dem Wert Null. NUL  Siehe Schleife; Programm; Daten
wird z.B. zur Bezeichnung der letzten Adres-
se in einer binren Liste verwendet.
Number Crunching
 Siehe Binr
Number Crunching (umgangssprachlich)
kann periodisch, mathematisch komplex
Nullmodem oder beides sein und steht fr die Verarbei-
 Siehe Nullmodemkabel tung groer Mengen numerischer Daten.
Dabei ist in der Regel ein hherer Aufwand
Nullmodemkabel fr die interne Verarbeitung erforderlich
Ein Nullmodemkabel stellt die einfachste als bei Eingabe- oder Ausgabefunktionen.
Mglichkeit zur Verbindung zweier Rechner Die Leistungsstrke des Computers zur
und zum Aufbau eines Netzwerks dar. Das Ausfhrung dieser Aufgaben kann durch
Kabel verbindet einfach die beiden seriellen numerische Coprozessoren betrchtlich
Schnittstellen der Rechner. Fr den korrek- erhht werden.
ten Anschluss sind kabelintern die Leitun-  Siehe CPU; Coprozessor
24798.book Seite 486 Mittwoch, 1. August 2012 12:16 12

486 Numeric Control

Numeric Control bei Animationsprojekten und bei Compu-


 Siehe NC-Steuerung terspielen eingesetzt.

Numerische Daten  Siehe Bzier-Kurve


 Siehe Daten, numerische

Nutzkanal
Numerischer Coprozessor
 Siehe Coprozessor, arithmetischer Der Nutzkanal ist derjenige Kanal einer
bertragungsleitung (z.B. Telefon), der fr
Nunchuk die bertragung und den Empfang von
Das Nunchuk ist ein Steuergert fr die Spie- Daten genutzt werden kann. Beim ISDN-Ba-
lekonsole Nintendo Wii. Das Nunchuk wird sisanschluss stehen zwei Nutzkanle mit je
mit der Wii-Fernbedienung verbunden, so- 64 Kbit/s (die B-Kanle) und ein Steuerkanal
dass der Spieler das Spiel dann mit beiden mit 16 Kbit/s (der D-Kanal) zur Verfgung.
Hnden steuert. Das Nunchuk erweitert die
Wii-Steuerung um einen Joystick und zwei  Siehe B-Kanal; ISDN
Tasten.
 Siehe Nintendo Wii; Move; Kinect
Nvidia

Abk.: Nvidia Corporation

http://www.nvidia.de

Die Firma Nvidia ist einer der grten und


wichtigsten Hersteller von Grafikprozesso-
ren und Chipstzen fr die Grafikverarbei-
tung. Das Unternehmen wurde 1993 in
Santa Clara (USA) gegrndet. Erste Erfolge
wurden mit 3D-Beschleunigerkarten er-
zielt, welche die herkmmlichen Grafikkar-
ten im Computer untersttzten. Im Jahr
1999 wurde die Marke Geforce mit einem
eigenen Chipsatz eingefhrt. Damit be-
Bild N.10:Der Wii-Controller mit Nunchuk gann eine neue Entwicklung im Bereich der
3D-Grafik. Bis heute ist Geforce die wich-
tigste Produktlinie fr Nvidia. In einer Koo-
NURBS
peration mit Sony ist Nvidia an der Entwick-
Abk.: Non-Uniform Rational B-Spline lung des Grafikchips fr die Playstation 3
NURBS sind mathematische Kurven, die be- beteiligt. Grter Konkurrent fr Nvidia ist
liebige Formen von einfachen 2D-Linien die Firma ATI, welche 2006 von AMD
und Bgen bis zu organischen 3D-Freiform- bernommen wurde und durch diese Bn-
flchen und Volumenkrpern darstellen delung fr noch mehr Konkurrenz sorgt.
knnen. NURBS-Modelle werden wegen
ihrer Genauigkeit im Grafik- und Industrie-  Siehe ATI; AMD; Grafikkarte; AGP;
design, in der mechanischen Konstruktion, 3D-Grafikprozessor
24798.book Seite 487 Mittwoch, 1. August 2012 12:16 12

O
O2 Object Management Architecture
http://www.o2online.de  Siehe OMA
O2 ist der Markenname fr Mobilfunk der
Telefnica Germany GmbH & Co. OHG, ein Object Request Broker
Tocherunternehmen des spanischen Mobil-  Siehe ORB; CORBA
funkkonzerns Telefnica S.A.. Der Haupt-
sitz ist in Mnchen (D). In Deutschland be-
treibt O2 das E-Netz fr Telefonie und Object Wrapper
Internet per GSM, UMTS, HSDPA und auch Ein Object Wrapper ist ein Hilfsmittel, das in
LTE. O2 bietet seine Telefon- und Datentari- objektorientierten Anwendungen die Da-
fe sowohl unter der Hauptmarke O2 als ten, die von einer nicht objektorientierten
auch unter vielen anderen Eigenmarken Anwendung geliefert werden, so kapselt,
und Kooperationen an, z.B. Fonic, Alice, dass sie als Objekte behandelt werden kn-
Tchibo-Mobil u.a. Dazu kommen viele Re- nen.
seller und Handelsfirmen, die den Zugang  Siehe Programmierung, objektorientierte;
zum O2-Netzwerk unter eigenen Marken Objekt
vertreiben. O2 gehrt neben Vodafone, T-
Mobile und E-Plus zu den vier Mobilfunk-
netzbetreibern in Deutschland. Objekt
1. Unter Windows wird unter einem Objekt
 Siehe Mobilfunk; GSM; UMTS; Smartphone;
Vodafone; T-Mobile; E-Plus eine Dateneinheit verstanden, die in
einem Programm erstellt und in ein an-
deres Programm verschoben bzw. ko-
Oberer Speicher piert wird.
 Siehe UMA
2. Bei der Programmierung ist ein Objekt
eine Programmcode-Einheit.
Oberflchenmontage
3. Im Zusammenhang mit Verzeichnis-
Oberflchenmontage ist ein Bestckungs- diensten in verteilten Netzwerken, wie
verfahren fr Leiterplatten. Bei der Oberfl- ADS oder NDS, ist ein Objekt ein Teil
chenmontage werden die Bauteile nicht oder Teilnehmer des Netzwerks, z.B. ein
mehr in vorgebohrte Lcher eingeltet, Computer, Drucker, Benutzer oder ein
sondern direkt auf der Leiterplatte befes- Programm. Objekte knnen Attribute
tigt. Die Vorteile liegen in der kompakteren haben, die sie genauer identifizieren. Ein
Bauweise, der hheren Vibrationsfestigkeit Benutzerobjekt kann z.B. die Attribute
und der dichteren Leiterbahnen. Familienname, Vorname und E-
 Siehe Platine Mail-Adresse aufweisen.
 Siehe Programmierung, objektorientierte;
Oberlnge OLE; Objektorientiert; ActiveX
 Siehe Typografie; Ascender
Objekt Linking and Embedding
Object Database Management Group  Siehe OLE
 Siehe ODBMG
Objektbibliothek
Object Management Group Eine Objektbibliothek ist eine Sammlung
 Siehe OMG vorgefertigter Objektmodule fr die Pro-
24798.book Seite 488 Mittwoch, 1. August 2012 12:16 12

488 Objektcode

grammierung. Ein Objektmodul enthlt alle Objektorientierte Grafik


Prozeduren und Routinen, die zur Ausfh-  Siehe Grafik, objektorientierte
rung einer bestimmten Funktion notwendig
sind. Objektmodule werden in den brigen
Programmcode whrend der Assemblie- Objektprogramm
rung oder Kompilierung eingebaut (ge-  Siehe Maschinenprogramm
linkt).
 Siehe Library; Linker; Compiler; Modul Objektrelationaler Server
 Siehe Server, objektrelationaler
Objektcode
 Siehe Maschinensprache OC3
Abk.: Optical Carrier 3
Objektmodul bers.: Optischer Signalschaltkreis,
Ein Objektmodul ist eine vorgefertigte Da- Optische Trger
teneinheit, die in einen Programmcode ein- Beim optischen Signalschaltkreis OC3 (er ist
gefgt werden kann und die Prozeduren dreimal schneller als OC1) wird das Signal
und Routinen fr eine bestimmte Pro- mit einer Geschwindigkeit von 155,52 Me-
grammfunktion enthlt. Objektmodule an gabit pro Sekunde transportiert.
sich sind nicht lauffhig. Erst durch die Inte-
gration in den Programmcode eines Pro-  Siehe OC-x
gramms und dessen Kompilierung bzw.
Assemblierung werden sie lauffhig. OCR
 Siehe Objektbibliothek; Compiler; Abk.: Optical Character Recognition
Assemblieren; Routine; Prozedur
OCR ist die Bezeichnung fr ein Verfahren
zur Erkennung von alphanumerischen Zei-
Objektorientiert chen und Sonderzeichen einer Vorlage
Beim normalen Programmiervorgang dem durch den Computer. Die gedruckte Vorlage
linearen Programmieren schreibt der Pro- wird mit Hilfe eines Scanners als Grafikdatei
grammierer Funktionen, die dann Daten eingescannt, anschlieend von einer OCR-
bearbeiten. Dadurch werden Programme Software analysiert und in eine Textdatei
schnell sehr gro und komplex. Beim objekt- umgewandelt.
orientierten Programmieren liegen Daten-  Siehe Scanner; alphanumerisch;
pakete (Objekte) vor, denen der Program- Sonderzeichen
mierer Funktionen zuweist. Dadurch ist
Modularitt gewhrleistet. Die objektorien- OCR-Schrift
tierte Programmierung ist die heute bliche
Form der Programmierung. Der objektorien- Eine OCR-Schrift ist eine durch DIN genorm-
tierte Ansatz findet unter anderem auch in te Schriftart, die leicht von einer OCR-Soft-
Datenbanken Anwendung. ware analysiert werden kann. Drei Formen
existieren: OCR-A, OCR-B und OCR-H. Die
 Siehe Programmierung, objektorientierte; beiden Ersteren werden fr gedruckte Zei-
Programm; Source-Code; Programmierer chen (in sogenannter Maschinenschrift) ver-
wendet, Letztere als Vergleichsmuster zur
Objektorientierte Datenbank Erkennung handgeschriebener Blockschrift.
 Siehe Datenbank, objektorientierte  Siehe OCR; DIN
24798.book Seite 489 Mittwoch, 1. August 2012 12:16 12

OEM 489

OC-x von Daten im Hauptspeicher eingesetzt


Abk.: Optical Carrier Levels werden kann. Dabei wird jedem aus 7 bis 8
Datenbit bestehenden Datenblock ein zu-
Das Synchronous Optical Network (SONET) stzliches Prfbit (Parittsbit) angehngt.
beinhaltet ein Set von Signalraten, welche Werden diese Parittsbits so angeordnet,
auf einem Lichtleiterkabel Signale bertra- dass die Summe der Bits in einem Byte
gen. Die Basisrate OC-1 betrgt 51,84 Mbits/ immer eine ungerade Zahl ergibt, wird dies
s, OC-2 ist zweimal so schnell, OC-3 dreimal Odd Parity genannt.
usw.
 Siehe No Parity; Even Parity; Parittsbit;
 Siehe Mbit; Glasfaserkabel; SONET Parittskontrolle; Paritt

ODAPI ODER-Verknpfung
Abk.: Open Database Application  Siehe OR-Verknpfung
Programming Interface
ODAPI ist eine Softwareschnittstelle, die fr ODI
den Datenaustausch zwischen Datenban-
Abk.: Open Datalink Interface
ken und anderen Applikationen zustndig
ist. Eine von Novell entwickelte Spezifikation
fr Netzwerkkarten. Mittels ODI ist es mg-
 Siehe Schnittstelle; API;
Anwendungsprogramm; Datenbank
lich, dass Netzwerkkarten mit verschiede-
nen Protokollen wie TCP/IP oder IPX/SPX
arbeiten.
ODBC
 Siehe Novell; Netzwerkkarte; Protokoll;
Abk.: Open Database Connectivity TCP/IP; IPX/SPX
ODBC ist eine Softwareschnittstelle, die den
Datenaustausch zwischen einem Anwen- OEM
O
dungsprogramm und Datenbanken regeln
soll. Die meisten Standarddatenbanken, wie Abk.: Original Equipment Manufacturer
z.B. Access, untersttzen ODBC. Ursprnglich war OEM die Bezeichnung fr
 Siehe API; Microsoft Access; Datenbank
die Originalhersteller von Computerkom-
ponenten oder Komplett-PCs. Weil inzwi-
schen selbst bei groen PC-Marken kaum
ODBMG noch zwischen Eigenproduktion und Zu-
Abk.: Object Database Management Group kauf unterschieden werden kann, wird
http://www.odbmg.org
dieser Begriff kaum noch verwendet. Statt-
dessen hat sich die Bezeichnung OEM in-
ODBMG ist ein Verband, der Standards und zwischen bei Software etabliert. So erhal-
Schnittstellen fr objektorientierte Daten- ten die Anbieter von Computern und
banken definiert. Notebooks deutlich vergnstigte Vollversi-
 Siehe OMG onen von Betriebssystemen und Program-
men, um diese auf ihren Gerten vorzu-
installieren. Diese sogenannte OEM-
Odd Parity Software ist in der Regel identisch mit den
Die Parittserkennung ist eine einfache Me- Verkaufsversionen, kommt aber ohne Da-
thode zur Erkennung von Fehlern, die bei tentrger, Handbuch und Support zum
der bertragung von Daten ber eine seriel- Kunden. Bis zum Jahr 2000 war OEM-Soft-
le Schnittstelle oder bei der Speicherung ware zwingend an die PC-Hardware ge-
24798.book Seite 490 Mittwoch, 1. August 2012 12:16 12

490 OFC

bunden, doch der BGH hat diese Bindung fice-Pakete sind auf einen elektronischen
aufgehoben, so dass die OEM-Software Arbeitsplatz oder Schreibtisch ausgelegt,
auch einzeln verkauft werden darf. richten sich aber meist sowohl an berufli-
 Siehe Desktop-PC; Notebook; Software;
che als auch private Anwender. Auf den
Systembuilder; Windows meisten Computern ist ein Office-Paket als
Standard installiert. Zu den bekanntesten
Vertretern zhlen das Office-Paket der
OFC Firma Microsoft, OpenOffice, LibreOffice;
Abk.: Open Financial Connectivity Lotus SmartSuite und das PerfectOffice der
OFC ist eine Schnittstelle zwischen elektro- Firma Corel.
nischen Bankdiensten und der Finanzsoft-
ware Microsoft Money, die von Microsoft  Siehe Microsoft Office; Open Office;
LibreOffice; Lotus SmartSuite; PerfectOffice
entwickelt und spezifiziert wurde.
 Siehe Finanzsoftware
Offline
Offene Architektur
Besteht zwischen einem Computer und
 Siehe Architektur, offene
einem Netzwerk keine Verbindung mehr,
z.B. durch Trennen der Modem-, DSL-, Rou-
ffentliche Datenbank ter- oder Kabelverbindung, so ist der Com-
 Siehe Datenbank, ffentliche; Datenbank puter bzw. der Benutzer offline. Der Be-
griff wird allgemein fr jede Art von
beendeter Datenverbindung verwendet,
ffentlicher Schlssel
z.B. in Bezug auf das Internet, ein lokales
 Siehe PKC; Schlssel; PGP Netzwerk, ein Wireless LAN oder auch im
Mobilfunknetz fr Smartphones.
ffentlicher-Schlssel-Kryptografie
 Siehe PKC  Siehe Online; Offline-Reader; Internet;
Netzwerk; Flatrate

Office
 Siehe Microsoft Office; OpenOffice; Offline-Reader
LibreOffice; Office-Paket
Mit einem Offline-Reader lassen sich Online-
Office-Paket Inhalte auch ohne Netzwerkverbindung an-
zeigen und nutzen. Typische Beispiele sind
Syn.: Office-Suite
Webseiten, E-Mails, Nachrichten usw. In der
Als Office-Paket werden Softwarezusam- Regel ruft ein Offline-Reader die gewnsch-
menstellungen bezeichnet, die alle fr den ten Inhalte whrend einer Online-Sitzung
Brobetrieb notwendigen Programme ab und legt diese in einem internen Spei-
enthalten. Typischerweise sind dies eine cher ab. Von dort knnen sie auch abgeru-
Textverarbeitung, eine Tabellenkalkulati- fen werden, whrend keine Netzwerk- bzw.
on, ein Prsentationsprogramm und oft- Internetverbindung besteht. Dieses Verfah-
mals auch eine Datenbank. Viele Office-Pa- ren kam frher sehr oft zum Einsatz, als In-
kete bringen zustzlich Terminplaner, ternet-Flatrates noch nicht verfgbar oder
Adressbcher, Werkzeuge fr die Zusam- sehr teuer waren.
menarbeit im Netzwerk und in der Gruppe
sowie andere Zusatzprogramme mit. Of-  Siehe Online; Offline; Internet; E-Mail; Flatrate
24798.book Seite 491 Mittwoch, 1. August 2012 12:16 12

OLED 491

Offloading talsystem kann fr die Vereinfachung der


Offloading ist das Bearbeiten von Teilen der Zahlenangabe fr Speicheradressen ver-
Verarbeitungsdienste von anderen Compu- wendet werden, meist wird fr diesen
tern oder Gerten. Dadurch wird die Daten- Zweck jedoch das Hexadezimalsystem ver-
verarbeitungskapazitt der abgebenden wendet (Basis 16).
Rechner erhht.  Siehe Binr; Dezimalsystem;
Hexadezimalsystem
Offset
Offset ist eine Zahl, die im relativen Adres- OLE
sierungsmodus die Entfernung eines be- Abk.: Object Linking and Embedding
stimmten Elements von einem Startpunkt
angibt. Die von Microsoft entwickelte Software-
schnittstelle OLE erlaubt die Einbindung ap-
 Siehe Adressierung
plikationsfremder, OLE-fhiger Objekte (z.B.
Texte, Tabellen, Grafiken) in ein fremdes,
OGG aber ebenfalls OLE-fhiges Anwendungs-
Ogg ist der Name eines Multimedia-Con- programm, so dass ein Mischdokument ent-
tainers, in dem verschiedene Inhalte gespei- steht. Beim Linking (Verknpfen) wird die
chert werden knnen, z.B. Musik oder Vide- Datei (das Objekt) als Kopie im Zieldoku-
os. Ogg stellt ein freies Format dar, welches ment abgelegt, die Ursprungsdatei bleibt
uneingeschrnkt genutzt werden kann. Am erhalten. Beim Embedding (Einbetten) da-
bekanntesten sind das Audioformat Vor- gegen wird die Datei (das Objekt) komplett
bis und das Videoformat Theora, welche in das Zieldokument eingebunden und es
meist in einen Ogg-Container verpackt wer- bleibt keine Kopie erhalten.
den. Die Dateiendung lautet meist .ogg  Siehe DDE; Drag & Drop
oder auch .oga fr Audio und .ogv fr O
Video. Vergleichbare Containerformate sind
MP4 und Matroska. OLED
 Siehe Vorbis; Theora; MP4; Matroska Abk.: Organische Leuchtdiode
Die OLED-Technologie basiert auf der Elek-
Oktal trolumineszenz bestimmter organischer,
Oktal ist die Bezeichnung fr Oktalzahlen halbleitender Materialien. Sogenannte
oder das Oktalsystem. Zugrunde liegende konjugierte Polymere emittieren Licht,
Basis ist 8. Das Oktalsystem arbeitet mit wenn sie von einer geringen elektrischen
den Ziffern 0 bis 7. Spannung durchflossen werden. Dieser Ef-
fekt der selbst leuchtenden Flchen lsst
 Siehe Oktalsystem sich vielfltig nutzen. So zeichnen sich
OLEDs gegenber kristallinen LCDs durch
Oktalsystem eine hohe Helligkeit bei starkem Kontrast,
hohe Blickwinkelstabilitt, Videotauglich-
Whrend das Dezimalsystem mit zehn Zif- keit, extrem dnne Bauweise und geringe
fern von 0 bis 9 und der Basis 10 arbei- Wrmeentwicklung aus. Aufgrund ihres
tet, verwendet das Oktalsystem die Basis 8 Funktionsprinzips lassen sich OLEDs auf
mit den Ziffern 0 bis 7. Computer arbei- allen mglichen Substraten aufbringen,
ten mit dem Dual- oder Binrsystem, bei zum Beispiel auch auf Kleidung.
dem alle Zahlen durch eine Kombination
von 0 und 1 dargestellt werden. Das Ok-  Siehe LCD
24798.book Seite 492 Mittwoch, 1. August 2012 12:16 12

492 OLPC

OLPC OMA
Abk.: One Laptop Per Child Abk.: Object Management Architecture
OMA ist eine Definition fr objektorientierte
OLPC ist eine Initiative, die sich zum Ziel Verarbeitung in verteilten Umgebungen.
gesetzt hat, Kinder in Entwicklungs- und Sie wurde von der OMG (Object Manage-
Schwellenlndern flchendeckend mit ment Group) entwickelt.
einem gnstigen Laptop und freier Soft-
ware fr den Schulunterricht auszu-  Siehe OMG; Objektorientiert
statten. Grnder und Vorsitzender dieser
Initiative ist der MIT-Professor Nicolas Ne- OMG
groponte. Neben seiner robusten Bauwei-
Abk.: Object Management Group
se ist der Laptop mit WLAN- und E-Book-
Funktionalitt, Videokamera, Eingabestift http://www.omg.org
und Touchpad und einem speziellen Be- OMG ist ein internationaler Verband, der
triebssystem auf kollaboratives Lernen offene Standards fr objektorientierte An-
ausgelegt. Er dient sowohl als privates wendungen frdert. Die Object Data Ma-
Kommunikations- als auch als Unterrichts- nagement Group wurde 1989 gegrndet.
mittel.
 Siehe OMA; ODBMG

Onboard
Onboard ist die Bezeichnung fr zustzliche
Hardwarekomponenten, die normalerweise
als Erweiterungskarten vorliegen, hier aber
auf dem Mainboard integriert sind, z.B. eine
Grafikkarte oder eine Soundkarte. Es wird
von einer Grafikkarte onboard gespro-
chen.
 Siehe Grafikkarte; Mainboard

One Laptop Per Child


 Siehe OLPC

Bild O.1: Der OLPC Online


Allgemein wird der Begriff Online fr das
Bestehen einer Netzwerkverbindung ver-
OLTP wendet. Ist die Verbindung aktiviert, ist der
Abk.: Online Transaction Processing Benutzer on the line (= auf der Verbin-
dung). Es knnen also Daten ausgetauscht
OLTP ist ein System, das Transaktionen werden. Meistens ist damit eine Verbin-
in einem Datenbanksystem unmittelbar, dung zwischen dem Anwender und seinem
nachdem die entsprechenden Daten einge- Online-Provider als Internetzugang ge-
troffen sind, durchfhrt, und die Stammda- meint. Rein technisch gesehen kann dieser
tei ebenfalls sofort aktualisiert. Der Einsatz Begriff aber fr jede Art von Netzwerkver-
von OLTP ist z.B. in Lagerverwaltungssyste- bindung genutzt werden, z.B. in Bezug auf
men und Finanzsystemen sinnvoll. ein lokales Netzwerk, ein Wireless LAN oder
24798.book Seite 493 Mittwoch, 1. August 2012 12:16 12

Onlineshopping 493

auch fr Smartphones im Mobilfunknetz. Online-Dienst


Manchmal wird der Begriff online auch Ein Online-Dienst ist ein kommerzieller An-
fr die Verbindung zwischen verschiede- bieter von Informationen und Daten, der fr
nen Gerten genutzt, z.B. PC und Drucker. seine zahlenden Mitglieder per Modem,
 Siehe Offline; Internet; Netzwerk; ISP; Flatrate ISDN oder DSL erreichbar ist. Zu den be-
kannten Online-Diensten zhlen AOL und T-
Online. Bei den Online-Diensten muss man
Online Transaction Processing
zwischen denjenigen unterscheiden, die in
 Siehe OLTP ihrem eigenen Netzwerk Inhalte anbieten,
und denjenigen, die lediglich einen Inter-
Online-Banking netzugang bereitstellen (sogenannte Inter-
Online-Banking ist die Bezeichnung fr die net Provider). Die oben genannten Online-
Kontofhrung per Online-Dienst bzw. per In- Dienste bieten neben einem Internetzu-
ternet. Dabei kann ber eine verschlsselte gang auch eigene Inhalte an. Zu den Ange-
Verbindung auf das eigene Konto zugegrif- boten der Dienste gehren E-Mail-Versand
fen werden. Zur Identifizierung ist neben mit eigener E-Mail-Adresse, diverse Diskus-
Kontonummer und PIN meist eine spezielle sionsforen mit Inhalten zu allen mglichen
Online-ID notwendig. Fr berweisungen Themen und kommerzielle Angebote, wie
mssen spezielle TANs zur Authentifizierung Wirtschaftsdienste, Datenbanken usw.
eingegeben werden. Neben dem Girokonto  Siehe E-Mail; AOL; ISDN; ISP
bietet Online-Banking auch die Verwaltung
von Wertpapieren und Sparvertrgen. Durch Online-Hilfe
die Verbreitung von Smartphones setzt sich
 Siehe Hilfefunktion
zunehmend auch mobiles Online-Banking
durch. Dabei kommen in der Regel spezielle
Apps zum Einsatz. Online-Komprimierungsprogramm
 Siehe Internet; TAN; Online-Broking; Ein Online-Komprimierungsprogramm kom- O
Verschlsselung; SSL primiert und dekomprimiert alle auf der Fest-
platte gespeicherten Daten in Echtzeit. Da-
durch kann sich die Festplattenkapazitt
Online-Broking verdoppeln, aber die Zugriffsgeschwindig-
Im Rahmen des Online-Bankings bieten die keit sinkt. Solche Programme kamen frher
meisten Banken auch die Verwaltung eines zum Einsatz, als Festplattenplatz sehr teuer
Wertpapierdepots an. Damit ist der Kauf war. Heute sind sie bedeutungslos.
und Verkauf von Wertpapieren, Fonds und
 Siehe Festplatte; Kompression;
Aktien jeder Art mglich. Einige Banken bie-
Festplattenkomprimierung
ten auch reine Wertpapierdepots an, ganz
unabhngig vom Girokonto und der Haus-
bank. Onlineshopping
 Siehe Internet; Online; Online-Banking
bers.: Internet-Einkauf
Der Begriff Onlineshopping beschreibt
Online-Datenbank allgemein das Einkaufen von Waren oder
Dienstleistungen ber eine Netzwerkver-
Eine Online-Datenbank ist eine Datenbank, bindung. Heute wird darunter fast aus-
die per Datenfernbertragung (DF) von schlielich das Einkaufen im Internet ver-
mehreren Anwendern gleichzeitig nutzbar standen. Dazu besucht der Anwender mit
ist. seinem Webbrowser einen Onlineshop,
 Siehe DF; Online; Datenbank schaut sich die Waren an und fhrt die Be-
24798.book Seite 494 Mittwoch, 1. August 2012 12:16 12

494 OOP

stellung durch. Die Lieferung erfolgt per Pa- Opcode


ket, die Zahlung wird meist per Lastschrift  Siehe Maschinensprache
oder Kreditkarte abgewickelt. Inzwischen
findet Onlineshopping auch abseits dieses
klassischen Modells statt. So werden z.B. An- OpenBSD
wendungsprogramme (Apps) direkt ber http://www.openbsd.org
Smartphones und Tablet-PCs gekauft und OpenBSD ist ein 1994 entstandenes Deri-
installiert, E-Books direkt ber ein Lesegert vat der Unix-Variante BSD und unter der
bestellt oder in Spielen zustzliche Inhalte BSD- bzw. der Internet Systems Consorti-
direkt aus dem Spiel heraus bezahlt. Allge- um (ISC)-Lizenz frei verfgbar. Der Fokus
mein wird unter Onlineshopping der Kauf von OpenBSD liegt auf Sicherheit und
durch Endkunden verstanden, doch der Be- mglichst freier Verteilung des Quellcodes,
griff schliet auch den Handel zwischen Un- weshalb die GPL als Lizenzvariante nicht
ternehmen, Lieferanten und Hndlern mit zugelassen ist. ber 50 Hardware-Plattfor-
ein. men werden von NetBSD untersttzt.
 Siehe Internet; Homeshopping;  Siehe BSD; BSD-Lizenz; GPL; Unix
Teleshopping; E-Commerce; B2B
Open Database Application
OOP Programming Interface
Abk.: Object Oriented Programming  Siehe ODAPI

bers.: objektorientierte Programmierung


Open Database Connectivity
Bei der objektorientierten Programmie-  Siehe ODBC
rung handelt es sich um einen modernen
Programmieransatz. Dabei stehen als Or-
Open Datalink Interface
ganisationsstruktur Objekte im Vorder-
grund, welche sich durch Eigenschaften  Siehe ODI
und Methoden auszeichnen. Dieses Prin-
zip, dass ein Objekt sowohl die Daten als OpenDoc
auch die zur Bearbeitung dieser Daten not- OpenDoc ist mit OLE vergleichbar und er-
wendigen Prozeduren beinhaltet, wird laubt es, Sounds, Videos, Grafiken, andere
Kapselung genannt. Der Objektansatz Dokumente und andere Dateien in ein Do-
kommt der natrlichen Art des Denkens kument einzubetten oder diese mit ihm zu
nher als frhere Programmieranstze und verknpfen. Untersttzt wird OpenDoc
ermglicht es, Programmcodes leichter zu von einer Allianz, in der unter anderen auch
pflegen. Ein wesentliches Ziel der objekt- Apple, IBM, OMG (Object Management
orientierten Programmierung ist die Wie- Group) und das X Konsortium vertreten
derverwendung von Programmcodes und sind. Es stellt ein objektorientiertes API (Ap-
dadurch Kosteneinsparungen bei der Ent- plication Programming Interface) dar, das
wicklung. es mehreren, auf verschiedenen Plattfor-
 Siehe Objektorientiert; C++ men laufenden, voneinander unabhngi-
gen Programmen ermglicht, ein und das-
selbe Dokument (das zusammengesetzte
OPAC Dokument) gemeinsam und gleichzeitig zu
Online-Publikumskataloge von Universitts- bearbeiten.
bibliotheken.  Siehe Plattform; OLE; API
24798.book Seite 495 Mittwoch, 1. August 2012 12:16 12

Open Profiling Standard 495

Open Financial Connectivity OpenMP


 Siehe OFC Abk.: Open Multi-Processing
OpenMP ist eine Programmierschnittstelle
OpenGL zur Parallelisierung von Programmen auf
Thread- bzw. Schleifenebene und dient der
Abk.: Open Graphics Language
Shared-Memory-Programmierung auf Mehr-
OpenGL ist eine von Silicon Graphics (SGI) prozessorcomputern.
entwickelte 3D-API. OpenGL ist seit Win-
 Siehe Thread
dows 95 fester Bestandteil aller Windows-
Versionen. Besitzt ein Computer bzw. seine
Grafikkarte eigene 3D-Grafikprozessoren, OpenOffice
beschleunigt dies die OpenGL-Darstellung http://www.openoffice.org
erheblich. Dadurch eignet sich OpenGL vor
allem fr die Berechnung komplexer grafi- OpenOffice ist ein Paket mit Brosoftware.
scher Darstellungen, z.B. in CAD-Program- Der offizielle Name lautet OpenOffice.org,
men, bei Simulations- und Raytracing-App- um das Paket von Software mit hnlichen
likationen oder fr Computerspiele. Namen zu unterscheiden. OpenOffice ist ein
quelloffenes und freies Office-Paket. Es um-
 Siehe 3D-Grafikprozessor; 3D-API;
fasst die Komponenten Writer (Textver-
3D-Grafikkarte; API; VRML; Raytracing; CAD
arbeitung), Calc (Tabellenkalkulation), Im-
press (Prsentation), Draw (Grafik), Base
Open Handset Alliance (Datenbank), Math (Formel-Editor) sowie
diverse Werkzeuge. OpenOffice ist fr viele
Abk.: OHA Betriebssysteme verfgbar, z.B. fr Win-
http://www.openhandsetalliance.com dows, Linux, Mac OS X. OpenOffice ist aus
dem Bropaket StarOffice hervorgegan- O
Die Open Handset Alliance ist ein Konsor- gen, welches von Sun gekauft wurde. Im
tium verschiedener Firmen, um offene Stan- Jahr 2010 bernahm Oracle die Firma Sun
dards fr Mobilgerte zu schaffen. Die OHA und somit auch OpenOffice. Dies fhrte zu
wurde 2007 gegrndet und derzeit gehren Lizenzstreitigkeiten, so dass sich das unab-
ihr 81 Unternehmen aus aller Welt an. Dabei hngige Projekt LibreOffice grndete.
handelt es sich um Handyhersteller, Netzbe- Mitte 2011 hat Oracle die Rechte an Open-
treiber, Softwareentwickler, Halbleiterher- Office.org auf die unabhngige Apache
steller und hnliche Branchen. Das Haupt- Software Foundation bertragen.
produkt der OHA ist das Betriebssystem
Android, der Sitz ist in Mountain View auf  Siehe Microsoft Office; LibreOffice;
dem Google Campus und die offizielle Lei- Open Source; Apache Software Foundation
tung obliegt dem Google-Konzern. Aus die-
sem Grund stellt die OHA letztendlich eine
Gemeinschaft von Untersttzern des Goog-
le-Betriebssystems Android dar.
 Siehe Android; Smartphone; Google;
Apple iOS; Windows Phone Bild O.2: OpenOffice unter der ASF

Open Multi-Processing Open Profiling Standard


 Siehe OpenMP  Siehe OPS
24798.book Seite 496 Mittwoch, 1. August 2012 12:16 12

496 Open Search

Open Search rivat OSF/1. Zur OSF gehren unter ande-


Ein von Amazon entwickelter Standard bzw. rem Hewlett Packard, DEC und IBM.
eine Sammlung von Techniken, um Sucher-  Siehe Unix; Motif; Source-Code
gebnisse auf Webseiten oder Suchmaschi-
nen in einem einheitlichen Format auszu-
geben. Eine Implementierung von Open OpenSolaris
Search besteht aus zwei Teilen, der XML-Be-
http://www.opensolaris.org
schreibungsdatei, welche den Zugriff auf
die Webseite oder die Suchmaschine be- OpenSolaris ist die Open-Source-Version
schreibt und welche Inhalte zur Verfgung des Unix-Systems Solaris 10 von Sun Micro-
gestellt werden, und der Suchausgabe in systems. Das Projekt unterliegt der CDDL-Li-
Form eines RSS-Feeds. Open Search unter- zenz, einer Sun-eigenen Abwandlung der
sttzt zum Beispiel auch die vorschlagsba- MPL-Lizenz.
sierte Suche, bei der schon whrend der Ein-
gabe in das Suchfeld mgliche Begriffe  Siehe MPL; Open Source; Sun Microsystems;
angezeigt werden, die auf der Webseite ent- Unix
halten sind.
 Siehe RSS; Atom Syndication Format; XML; Open Source
Amazon
http://www.opensource.org

Open Shop Open Source ist ein von der Open Source In-
Open Shop ist eine Computereinrichtung, itiative (OSI) eingefhrter Oberbegriff fr
die fr Benutzer zur Verfgung steht und freie Software. Das Open-Source-Prinzip
nicht auf Programmierer oder anderes Perso- bzw. die zugehrigen Open-Source-Lizen-
nal beschrnkt ist. In einer derartigen Einrich- zen besagen, dass die so gekennzeichnete
tung knnen Benutzer eigenverantwortlich Software frei zugnglich ist, verndert wer-
an der Lsung von Computerproblemen ar- den darf und weitergegeben werden kann.
beiten und mssen diese nicht einem Spezia- Im Wesentlichen besteht die OSI Open-
listen berlassen. Source-Definition aus drei Punkten:
Der Quellcode muss frei zugnglich sein,
Open Shortest Path First so dass jeder ihn lesen und verndern
 Siehe OSPF kann.
Die Software darf ohne Einschrnkungen
Open Software Foundation kopiert, verbreitet und genutzt werden.
Abk.: OSF Die Software darf verndert und in der
bers.: Stiftung fr offene Software neuen Form weitergegeben werden. Bei
den meisten Lizenzen beinhaltet dies,
Die Open Software Foundation ist ein
dass die vernderte Software zwingend
1988 gegrndetes Konsortium von Unter-
ebenfalls wieder frei sein muss.
nehmen, welches Standards und Spezifika-
tionen von Programmen fr das Betriebs- Als eines der erfolgreichsten Open-Source-
system Unix frdert und an seine Mitglieder Projekte ist Linux zu nennen, aber auch der
als Quellcode lizenziert. Zu den OSF-Produk- am meisten eingesetzte Webserver Apache
ten gehren unter anderem DCE (Distribut- entstand unter dieser Initiative.
ed Computing Environment), die grafische
Benutzeroberflche Motif und das Unix-De-  Siehe Apache; Linux; Open-Source-Lizenzen
24798.book Seite 497 Mittwoch, 1. August 2012 12:16 12

Operating System 497

Open-Source-Lizenzen sionen, welche auf groe Firmenumgebun-


Fr die Weitergabe, Vernderung und Ver- gen spezialisiert waren. Im Jahr 2003 wurde
wendung von Open-Source-Software wur- SUSE durch die Firma Novell bernommen,
den im Laufe der Zeit verschiedene Lizen- dieser wiederum im Jahr 2010 durch die
zen entwickelt, welche den Freiheitsgrad Firma Attachemate. Das openSUSE-Projekt
des zugrunde liegenden Werks regeln. ist davon unabhngig und entwickelt das
Beispiele: System unter der GPL-Lizenz weiter.
BSD  Siehe GPL; Linux; Linux-Distribution; Novell

Creative Commons
GPL
LGPL
MPL
 Siehe BSD-Lizenz; Creative Commons; GPL;
LGPL; MPL; Open Source

OpenStreetMap
Bild O.3: Das Logo des openSUSE-Projekts
http://www.openstreetmap.org
Das Projekt OpenStreetMap hat sich zum
Open Systems Interconnection
Ziel gesetzt, weltumspannend exakte Stadt-
und Wegplne bereitzustellen, die von je-  Siehe OSI
dermann frei genutzt und bearbeitet wer-
den knnen. Die Daten werden mit Unter- Open Virtual Memory System
sttzung freiwilliger Helfer auf der ganzen
 Siehe OpenVMS
Welt gesammelt, die die Strecken mit GPS- O
Empfngern aufzeichnen, am heimischen
PC aufbereiten und auf den Zentralserver OpenVMS
des Projekts hochladen. Auf diese Weise Abk.: Open Virtual Memory System
entstehen przisere Landkarten als kom-
merzielle Anbieter anbieten, die zudem OpenVMS ist ein 64 Bit-Multitasking- und
noch frei von Urheberrechten sind. Multiprocessing-Betriebssystem der Firma
DEC fr VAX und Alpha-Systeme. Es basiert
 Siehe Geotagging; Google; Virtual Earth
auf VMS.

openSUSE  Siehe Multiprocessing; Alpha-Chip; VAX;


Multitasking; Betriebssystem
http://www.opensuse.org/de/
openSUSE ist eine vor allem in Deutschland Operand
sehr weit verbreitete Linux-Distribution. Sie
wurde ursprnglich unter dem Namen Mit dem Begriff Operand werden alle Daten
SUSE Linux von der Nrnberger Firma bezeichnet, die durch Operationen ver-
Suse Linux GmbH entwickelt. Eine Beson- knpft werden sollen.
derheit von SUSE Linux ist das selbst entwi-  Siehe Operator; Operation
ckelte Konfigurationswerkzeug YaST, das
die Installation der Distribution und der ver-
schiedenen Pakete wesentlich erleichtert. Operating System
Dazu kamen verschiedene Enterprise-Ver-  Siehe Betriebssystem
24798.book Seite 498 Mittwoch, 1. August 2012 12:16 12

498 Operation

Operation Operation, parallele


Eine Operation ist die Ausfhrung eines Be- Ein gleichzeitiges Arbeiten von zwei oder
fehls. mehr Anwendungen auf einem Prozessor
wird parallele Operation genannt. Die An-
 Siehe Instruction; Operator
wendungen greifen dabei nicht wirklich
gleichzeitig auf den Prozessor zu, die Zeiten
Operation Code zwischen dem Wechsel sind aber so kurz,
 Siehe Maschinensprache dass von paralleler Arbeitsweise gespro-
chen werden kann (Multitasking).
Operation, arithmetische  Siehe Multitasking

Eine arithmetische Operation bezieht sich


auf eine der Grundrechenarten (Addition, Operation, synchrone
Subtraktion, Multiplikation oder Division). Eine synchrone Operation wird vom Zeittakt
 Siehe Operation
eines Taktgebers gesteuert. Die Taktimpul-
se werden entweder ber eine separate Da-
tenleitung bereitgestellt oder im Daten-
Operation, asynchrone strom mit bertragen.
Eine asynchrone Operation wird auerhalb
des Takts eines externen Taktgebers durch- Operation, unteilbare
gefhrt.
Eine unteilbare Operation kann entweder gar
 Siehe Operation; Operation, synchrone nicht unterbrochen werden oder sie verfgt
ber Mechanismen, die das System bei Un-
Operation, globale terbrechung der Operation wieder in einen
definierten Ausgangszustand versetzen.
Eine globale Operation bezieht sich auf die
Gesamtheit der Daten. Das Suchen nach
einem Wort in einem Dokument ist z.B. eine Operation, verschachtelte
globale Operation, die sich auf das gesamte Eine verschachtelte Operation befindet sich
Dokument bezieht. innerhalb einer anderen Operation. In der
Programmierung werden verschachtelte
 Siehe Operation
Operationen verwendet, um verschiedene
Bedingungen zu berprfen, und innerhalb
Operation, komplementre dieser wieder eine berprfung vorzuneh-
Eine komplementre Operation liefert in der men. Eine verschachtelte Operation kann ab-
Booleschen Logik das entgegengesetzte gebrochen werden, ohne dass die ihr ber-
Ergebnis des Operators zurck (wenn X = geordnete Operation abgebrochen wird.
WAHR ist, so ist not X das Komplement  Siehe Operation
von X und liefert FALSCH).
 Siehe Operation Operator
1. Operator ist die Bezeichnung fr eine Re-
Operation, logische chenvorschrift, die auf mehrere Operan-
ten (Zahlen, Funktionen) angewandt
Eine logische Operation ist ein Ausdruck,
wird und als Ergebnis der Operation ein
der logische Werte und Operatoren verwen-
gleichgeartetes Ergebnis ausgibt. Es gibt
det.
arithmetische Operatoren (z.B. + fr
 Siehe Operation Addition, - fr Subtraktion), logische
24798.book Seite 499 Mittwoch, 1. August 2012 12:16 12

Optoelektronik 499

Operatoren bzw. Verknpfungen, die sind auf dem Rechner des Benutzers gespei-
durch die Symbole AND, NOT, NOR, XOR chert und unterliegen somit seiner Kontrol-
usw. reprsentiert werden und Ver- le.
gleichsoperatoren, die durch die Zei-  Siehe Internet; Server
chen > (grer als), < (kleiner als), un-
gleich usw. bezeichnet werden.
Opteron
2. Operator ist auch die Kurzform fr Sys- Opteron ist ein Markenname des Chip-Her-
temoperator (Sysop). stellers AMD. Er steht fr eine neue Prozes-
 Siehe Logische Verknpfung; Boolesche sor-Generation in 64-Bit-Architektur, wel-
Operatoren che abwrtskompatibel zur x86-Architektur
(32 Bit) ist. Der Opteron ist fr den Server-
OPL Einsatz ausgelegt. Der erste Opteron K8 kam
OPL ist die Bezeichnung fr einen Sound- 2003 auf den Markt. Seitdem hat sich die Ar-
chip der Firma Yamaha. Der OPL2-Chip chitektur stndig weiterentwickelt, K9, K10,
wurde bereits in den 1980er Jahren fr die Dual-Core, Quad-Core usw.
Klangerzeugung nach dem AdLib-Standard  Siehe Athlon; Duron; 64 Bit-Computer; SSE;
eingesetzt. Sein Nachfolger, der OPL3, un- ECC; HyperTransport; Sockel 940
tersttzt im Gegensatz zum OPL2 Stereo-
klang und erzeugt Klnge nach dem FM- Optical Carrier 3
Syntheseverfahren. Er wurde hauptschlich  Siehe OC3
auf Soundblaster-kompatiblen Soundkar-
ten eingesetzt. Der OPL4 untersttzt zudem
die Wavetable-Synthese, bei der der Chip Optical Carrier Levels
nicht mehr selbst die Klnge erzeugt, son-  Siehe OC-x; OC3
dern auf digitalisierte, auf einem ROM ge-
speicherte Instrumente zurckgreift. Optical Disk O
 Siehe Soundkarte; AdLib; Wavetable; ROM;  Siehe MO-Disc; UDO; Blu-ray Disc; DVD;
Soundblaster; FM-Synthese CD-ROM

Optical Read Only Memory


 Siehe CD-ROM

Optischer Zoom
Eine wichtige Kenngre bei einer Digital-
kamera fr die von der Kameraoptik geleis-
tete Vergrerung. Der optische Zoom hat
gegenber dem digitalen Zoom Vorrang, da
Letzterer eine Vergrerung nur durch In-
Bild O.4: Der Yamaha-OPL-Chip terpolation, also Bildberechnung, erreicht
und somit wesentlich unschrfere Bilder er-
OPS zeugt.
Abk.: Open Profiling Standard  Siehe Digitalkamera
OPS ist eine Spezifikation, die es dem Benut-
zer erlaubt, im Internet seine Identifikation Optoelektronik
ganz oder auszugsweise an bestimmte Optoelektronik ist die Bezeichnung fr den
Webserver zu senden. Die Informationen kombinierten Einsatz von elektronischen
24798.book Seite 500 Mittwoch, 1. August 2012 12:16 12

500 Oracle

und optischen Komponenten. Optoelektro- Organization Unit


nische Bauelemente werden z.B. bei der Da-  Siehe OU
tenfernbertragung ber ein Glasfaserkabel
(Lichtwellenleiter) verwendet, um optische Organizer
Signale in elektronische und umgekehrt zu
verwandeln. Leuchtdioden sind z.B. opto- 1. Organizer ist die Bezeichnung fr Soft-
elektronische Bauelemente. ware, die den Anwender bei der Pla-
nung von Terminen, hnlich einem Filo-
 Siehe Glasfaserkabel; LED fax, untersttzt. Komplexere Pendants
in Netzwerken erlauben den Vergleich
Oracle und Abgleich von Terminen ganzer Ar-
http://www.oracle.de beitsgruppen einer Firma.
Oracle ist ein 1977 von Larry Ellison und Bob 2. Organizer ist auch die Bezeichnung fr
Miner in Kalifornien gegrndetes Soft- einen Handheld-Computer, der aus-
wareunternehmen. Die Kernkompetenz des schlielich die Funktion eines Filofax
Unternehmens liegt in der Entwicklung von bernimmt. Die Organizer-Funktion ist
Software zur Vereinfachung und Verbesse- aber oft auch in PDAs oder HPCs, wie
rung von Geschftsprozessen. Bekannteste dem Palm oder dem Psion Serie 5, ent-
Softwarelsung ist die relationale Daten- halten.
bank Oracle. Oracle ist heute der fhrende  Siehe Personal Digital Assistant
Anbieter von universellen Informations-Ma-
nagement-Lsungen und das zweitgrte Origin
Softwarehaus der Welt (nach Microsoft).
Mit Origin ist eine Art persnliche Unter-
 Siehe Datenbank, relationale; Datenbank; schrift des Absenders unter einer E-Mail ge-
Microsoft meint. Neben der Adresse und dem richti-
gen oder erfundenen Namen des Absenders
Orange Book steht dort meist eine mehr oder weniger
Orange Book ist der Standard fr die be- witzige Nachricht.
schreibbare CD-ROM (CD-R, CD-recordable).  Siehe Emoticon; E-Mail
 Siehe CD-Brenner; CD-R
Original Equipment Manufacturer
ORB  Siehe OEM
Abk.: Object Request Broker
ORB ist eine Schnittstelle in Client-Server- OROM
Anwendungen, die die Objektanforderung  Siehe CD-ROM
der Clients an den Server, der das Objekt
enthlt, weiterleitet und anschlieend die OR-Verknpfung
Ergebniswerte an den Client zurckgibt. Abk.: Disjunktion
 Siehe Client-Server-Prinzip; Objekt; Die OR-Verknpfung ist eine Operation der
Schnittstelle Booleschen Algebra. Die Operation gibt
dann den Wert 1 (WAHR) aus, wenn einer
Ordner oder beide Operanden den Wert 1
 Siehe Verzeichnis (WAHR) liefern. Geben beide den Wert 0
aus (FALSCH), liefert die Operation das Er-
Organische Leuchtdiode gebnis 0 (FALSCH).
 Siehe OLED  Siehe Boolesche Operatoren
24798.book Seite 501 Mittwoch, 1. August 2012 12:16 12

osCommerce 501

OS OS/2-LAN-Server
Der "OS/2-LAN-Server" ist das Netzwerkbe-
 Siehe Betriebssystem triebssystem des Betriebssystems OS/2 von
IBM. Es stellte frher ein Konkurrenzprodukt
zu Microsoft LAN-Manager/Windows NT,
OS/2 Novell IntranetWare und Banyan Vines dar.
Der OS/2-LAN-Server untersttzte eine Viel-
Abk.: Operating System 2 zahl von Clients wie DOS, Windows, Apple
und OS/2. Der LAN-Server und auch OS/2
OS/2 ist ein von IBM entwickeltes 32-Bit-Be- selbst haben heute keine Bedeutung im PC-
triebssystem, das zuletzt in 01/2002 in der Markt mehr.
Version 4.52 vorlag. OS/2 verfgt ber eine  Siehe Vines; LAN Manager; NOS; OS/2;
grafische Benutzeroberflche und unter- NetWare
sttzt Multitasking. 1988 noch in Koopera-
tion mit Microsoft entwickelt und zusam-
men mit dem IBM-PS/2 auf den Markt osCommerce
gebracht, stellte OS/2 nach dem Ausstieg http://www.oscommerce.org
von Microsoft lange Zeit das einzige Konkur-
renzprodukt zu Windows 9x/NT dar. Ab Ver- osCommerce ist ein Onlineshop-System aus
sion 3.0 wurde der Name mit dem Zusatz dem Open-Source-Bereich und wird unter
"Warp" versehen. Heute hat OS/2 keine Be- der GPL-Lizenz verffentlicht. Es ist in PHP
deutung auf dem PC-Markt mehr." geschrieben und nutzt als Datenbank My-
SQL. osCommerce ist sehr erweiterungsf-
hig; ber 3000 Module stehen zur Wahl.
 Siehe IBM; Windows NT; IBM-PS/2;
Multitasking; Betriebssystem; HPFS  Siehe GPL; Open Source
O

Bild O.5: Der Desktop von OS/2 Warp


24798.book Seite 502 Mittwoch, 1. August 2012 12:16 12

502 OSF

OSF sentation Layer) als 6. Schicht und die


Sitzungsschicht (Session Layer) als 5.
 Siehe Open Software Foundation
Schicht.
Bei den transportorientierten Schich-
OSI ten wird zwischen der Transportschicht
Abk.: Open Systems Interconnection, Open (Transportation Layer) und der Netz-
Source Initiative werkschicht (Network Layer) als 4. und 3.
Schicht unterschieden. Sie regeln den
1. Die OSI (Open Systems Interconnection) Transport und die Verteilung der Daten
ist eine 1977 gegrndete Arbeitsgruppe (Routing, Switching).
der ISO, die sich mit der Schaffung allge- Die hardwareorientierten Schichten
meiner Standards fr offene Systeme be- sind fr die physische Weiterleitung der
fasst. Daten, die Datensicherung und Daten-
2. Die Open Source Initiative (OSI) ist eine synchronisation im Netzwerk zustndig.
Vereinigung, die sich zum Ziel gesetzt Es gibt die Verbindungsschicht (Data Link
hat, die unter Ihrem Dach entwickelte Layer) und die physikalische Schicht (Phy-
Software frei zugnglich zu machen. sical Layer) als 2. und 1. Schicht des OSI-
Jeder kann an der Software mitentwi- Schichtenmodells.
ckeln. Die Software darf frei weitergege- Die wichtigsten Grundprinzipien, nach
ben werden. Unter der OSI sind unter an- denen das OSI-Schichtenmodell funktio-
derem der Apache Server und Linux niert, sind, dass die oberen Schichten nur
entstanden. auf Dienste der unteren Schichten zugrei-
 Siehe OSI-Schichtenmodell; Apache; fen knnen und dass jede Schicht eines
Linux; ISO Computers immer mit der entsprechenden
Schicht eines zweiten Computers kommu-
niziert. Gleiche Schichten kommunizieren
OSI-Schichtenmodell ber ein sogenanntes Protokoll miteinan-
der, eine Art Regelwerk, das angibt, wie
Abk.: OSI-Modell Daten zu versenden sind. Ein Beispiel fr
Syn.: ISO-Referenzmodell ein solches Protokoll wre das IEEE-802-
Modell des IEEE. Daten werden zwischen
Das OSI-Schichtenmodell legt die Behand- den Schichten in sogenannte Datenpakete
lung und Verwaltung der Datenbertra- aufgeteilt, kleine Einheiten, die beim Emp-
gung in einem Netzwerk fest. Das Netzwerk fnger wieder zusammengefgt werden.
wird dabei in unterschiedliche Ebenen, die Die eigentliche, physische Datenbertra-
sogenannten Schichten oder Layer, geglie- gung erfolgt aber immer ber die unterste,
dert. Es gibt insgesamt sieben Schichten, die physikalische Schicht. Die beiden un-
drei anwendungsorientierte, zwei transport- tersten Schichten werden ber Netzwerk-
orientierte und zwei hardwareorientierte. technologien wie Ethernet, Token-Ring,
ARCNet usw. realisiert, die nchsthheren
Die anwendungsorientierten Schich- Schichten 3 und 4 kommunizieren ber die
ten sorgen fr den Auf- und Abbau einer Protokolle IPX/SPX, NetBEUI oder TCP/IP
Sitzung, die Datenbertragung und fr miteinander. Die Schichten 5, 6 und 7 sind
die Prsentation der Daten fr den Be- eng an betriebssysteminterne Komponen-
nutzer. Es gibt die Applikationsschicht ten gebunden. Diese Aufteilung von den
(Application Layer) als 7. oder oberste unteren, offenen Schichten bis zu den obe-
Schicht, die Prsentationsschicht (Pre- ren, geschlossenen Schichten erlaubt eine
24798.book Seite 503 Mittwoch, 1. August 2012 12:16 12

Outline 503

weitgehend offene Systemarchitektur und nungen durchfhrt, entsprechend aktuali-


so den Einsatz heterogener Netzwerke. siert und gespeichert.
 Siehe Netzwerk; TCP/IP; IEEE-802-Modell;  Siehe Netzwerk; Routing; Protokoll; IP
NetBEUI; Ethernet
OS X
Schicht ISO/OSI-Schicht Funktion  Siehe Mac OS X
7. Application Datenbertra-
Layer (Anwen- gung von Pro- OU
dungsschicht) gramm zu Pro-
gramm Abk.: Organization Unit
6. Presentation Textformatierung bers.: Organisationseinheit
Layer (Darstel- und -anzeige, Eine OU ist ein Containerobjekt in Active Di-
lungsschicht) Codeumwandlung rectory, mit der eine Active-Directory-Do-
5. Session Layer Aufnahme, Durch- mne weiter unterteilt werden kann. Auf
(Kommunikati- fhrung und Koor- diese Weise ist es mglich z.B. bestimmte
onssteuerungs- dinierung der Objekttypen zu gruppieren oder eine Unter-
schicht) Kommunikation gliederung nach der firmeninternen Organi-
4. Transport Layer korrekte Bereit- sationsstruktur vorzunehmen.
(Transport- stellung, Quali-  Siehe Tree; Forest; Active Directory Services;
schicht) ttssicherung Domain
3. Network Layer Transportweg-
(Netzwerk- steuerung, Outer Join
schicht) Nachrichtenverar-
beitung und Outer Join ist ein Operator aus der relationa-
-bertragung len Algebra, der eine erweiterte Verbin-
dungsoperation durchfhrt, wobei die Zei- O
2. Data Link Layer Codierung, Adres- len einer Tabelle, die keine Entsprechungen
(Sicherungs- sierung und Da-
schicht) tenbertragung
in der zweiten Tabelle aufweisen, in der
Ergebnistabelle mit Nullwerten verknpft
1. Physical Layer Hardwareverbin- werden.
(physikalische dung
Schicht)  Siehe Inner Join; Operation; Tabelle

Tabelle O.1: Das ISO/OSI-Schichtenmodell Outline


1. Als Outline wird generell der Umriss einer
OSPF grafischen Darstellung bezeichnet (z.B.
Abk.: Open Shortest Path First Outline-Schriften werden nur als Umrisse
gespeichert, in Vektorgrafik-Programmen
OSPF ist ein Routing-Protokoll fr IP-Netz- gibt es oft einen Outline-Modus, bei dem
werke, wie z.B. das Internet. Es erlaubt einem nur die Umrisse der einzelnen Grafikele-
Router, den krzesten Weg zum Empfnger mente angezeigt werden).
einer Nachricht zu berechnen. Ein Router
bertrgt dabei Informationen ber die 2. Bei Texten und auch bei Programmen
Knoten, mit denen er verbunden ist, an an- wird die Gliederung als Outline bezeich-
dere Router im Netzwerk. Diese Informa- net.
tionen werden in jedem einzelnen Router in  Siehe Schriften; Vektorgrafik; Programm;
einer Tabelle, mit deren Hilfe er die Berech- Textverarbeitung
24798.book Seite 504 Mittwoch, 1. August 2012 12:16 12

504 Outlook

Outlook reich berschritten oder der zulssige Zah-


 Siehe Microsoft Outlook; Microsoft Office lenraum bei Fliekommaberechnungen
nicht eingehalten wird. Ganz allgemein ge-
sprochen ist damit die berschreitung
Output einer definierten Grenze gemeint. Pro-
Mit Output ist die Ausgabe von Daten aus gramme neigen zum Absturz, wenn es zu
einem Computersystem gemeint. einem berlauf kommt. Im Idealfall ist eine
entsprechende Fehlerbehandlung vorge-
 Siehe Input; I/O sehen.
 Siehe Crash; Floating Point Representation;
Output Device Fehlerbehandlung
Output Devices sind z.B. der Drucker und an-
dere Peripheriegerte. Overhead
 Siehe Input Device; I/O Overhead sind Prozesse, die im Zusammen-
hang mit anderen Operationen durchge-
Output Port fhrt werden, aber nicht Bestandteil dieser
Operationen sind. Ein Overhead erfordert
 Siehe I/O-Adresse oft lngere Rechenzeiten oder mehr Res-
sourcen, lsst sich jedoch im Allgemeinen
Outsourcing nicht vermeiden.
Outsourcing ist das bertragen von be-  Siehe Prozess; Operation; Resources
stimmten Auftrgen an unabhngige Un-
ternehmer. Programmierauftrge werden
Overlay
beispielsweise hufig als Outsourcing-Auf-
trge ausgefhrt. Overlay ist die Bezeichnung fr eine Spei-
cherverwaltungstechnik, die vor allem von
den DLLs (Dynamic Link Libraries) genutzt
Overclocking wird. Anstatt fr jedes Programm einen
bers.: bertakten neuen Speicherbereich zu definieren, grei-
fen gerade aktive Programme auf den
Beim Overclocking bzw. bertakten erhht
Speicherbereich eines inaktiven Programms
man die Taktfrequenz oder die Versor-
zurck.
gungsspannung des Prozessors, der Grafik-
karte bzw. des Arbeitsspeichers ber die  Siehe DLL; Speicherverwaltung
Herstellerspezifikationen hinaus, um eine
insgesamt hhere Systemleistung zu erhal-
Overlay-Planes
ten. Dies geschieht ber Einstellungen im
BIOS (CPU und Arbeitsspeicher) oder mithil- Overlay-Planes sind zustzliche Speicherbe-
fe spezieller Software (Grafikkarten). reiche auf High-End-Grafikkarten, in denen
bestimmte Grafikelemente, wie Schaltfl-
 Siehe BIOS chen, Fadenkreuze und Cursor, verwaltet
werden. Bei Low-Cost-Karten gibt es eine
Overflow hnliche Funktionseinheit den Hardware
Cursor. Der Unterschied liegt darin, dass
Overflow ist ein in der Computertechnik
High-End-Karten die Grafikelemente frei
sehr hufig verwendeter Begriff. Es kommt
skalieren knnen.
zu einem berlauf (Overflow), wenn bei-
spielsweise ein vorgegebener Speicherbe-  Siehe Grafikkarte
24798.book Seite 505 Mittwoch, 1. August 2012 12:16 12

Overscan 505

Overscan
Overscan ist bei Bildschirmen der Teil des
Signals, der an den Bereich auerhalb des
sichtbaren Bildschirmfensters gesendet wird.
Dieser Bereich ist in der Regel schwarz einge-
frbt und bildet einen Rahmen um das ei-
gentliche Bild.

O
24798.book Seite 506 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 507 Mittwoch, 1. August 2012 12:16 12

P
P2P Paarigkeitsvergleich
Abk.: Peer-to-Peer; Point-to-Point Als Paarigkeitsvergleich wird sowohl das
Testen von zwei Datenelementen auf
P2P bezeichnet ein Netzwerk, in dem jeder Gleichheit als auch das Suchen nach einem
Rechner gleiche Rechte und Fhigkeiten Element, das mit dem Suchschlssel iden-
hat. Jeder Rechner kann die Funktion des tisch ist, verstanden.
Servers oder des Clients bernehmen. P2P
wird vor allem fr Netzwerke ohne dedizier-
Pac-Man
te Server verwendet. Gegenber einer Cli-
ent-Server-Architektur bietet P2P geringere Pac-Man ist eines der bekanntesten Video-
Leistung und weitaus weniger komplex. spiele berhaupt. Der Spieler versucht bei
P2P-Netzwerke sind die Grundlage von In- diesem Spiel, kleinen Geistern in einem
ternettauschbrsen wie Napster, Kaazaa Labyrinth zu entkommen und gleichzeitig
etc. Punktsymbole einzusammeln. Pac-Man
wurde 1980 von der japanischen Firma
 Siehe eDonkey; Napster; Kaazaa; Client- Namco verffentlicht und ist bis heute in
Server-Prinzip; Server; Netzwerk; Client; P2P unzhligen Variationen neu verffentlicht
worden.
P3P
Abk.: Platform for Privacy Preferences
P3P ist eine Spezifikation zur automatischen
Erkennung von Datenschutzeinstellungen
auf einer Website. Webseiten, deren Code
P3P-Informationen enthlt, teilen dem
Bild P.1: Pac-Man mit den vier Monstern
Browser automatisch ihre Datenschutzricht-
linien mit. Anhand der Benutzereinstellun- Quelle: Namco
gen stellt der Browser anschlieend selbst-
stndig bestimmte Informationen, z.B. die Packen
Lieferadresse bei einer Bestellung, bereit. Mit Packen wird die Komprimierung von
 Siehe Datenschutz Daten (in ein Archiv) bezeichnet.
 Siehe Archiv; Komprimierungsprogramm;
Kompression; ZIP
P5
 Siehe Pentium Packer
Ein Packer ist eine Software zur Datenkomp-
P6 ression. Ein bekannter Packer ist PKZIP oder
sein Windows-Pendant WinZIP.
P6 ist der Codename fr den Pentium Pro.
P6 steht inzwischen fr alle Intelprozesso-  Siehe Komprimierungsprogramm
ren, die auf dieser Technologie (insbeson-
dere dem Bussystem) basieren. Das sind der Packet
Pentium Pro, Pentium II, Pentium III, Celeron
Ein Datenpaket (Packet) ist eine Einheit von
und die Xeon-Reihe.
Daten, die bei der Datenbertragung in
 Siehe Pentium; Pentium Pro; Pentium III; einem Netzwerk oder bei der Datenfern-
Pentium II; Celeron; Xeon bertragung von einer Quelle zum Empfn-
24798.book Seite 508 Mittwoch, 1. August 2012 12:16 12

508 Packet Filtering

ger bertragen wird. Die Gesamtheit der zu sendete Passwrter und andere vertrauli-
bertragenen Daten wird dabei in kleine Pa- che Daten auszusphen.
kete unterteilt, die aus einem sogenannten
 Siehe Packet; Cracker; Netzwerk
Header (dem Kopf) mit Adresse des Versen-
ders und Empfngers, der Dateneinheit und
der Prfsumme, die zur Kontrolle der Daten- Packet Writing
integritt dient, besteht. Packet Writing ist ein Standard zum Be-
 Siehe DF; Header; Netzwerk; schreiben von optischen Medien wie CDs,
Datenintegritt; Adresse; Prfsumme; DVDs oder Blu-ray Discs. Dabei lsst sich die
Paritt; CRC Disk wie eine Festplatte beschreiben die
Daten lassen sich also in unregelmigen
Packet Filtering Abstnden und nach Belieben schreiben.
Dabei knnen die Daten beliebig kopiert,
Beim Packet Filtering wird jedes einzelne verschoben und auch gelscht werden. Ist
Netzpaket daraufhin berprft, ob es be- eine Disk fertig, muss sie fixiert bzw. fina-
stimmten, vom Administrator festgelegten lisiert werden. Dadurch wird sie zu einer
Regeln gengt. Erst dann wird es von der herkmmlichen Disk und kann auch in Lauf-
Firewall weitergeleitet. Dabei knnen Pake- werken ohne Packet-Writing-Untersttzung
te auf IP-Nummern berprft werden. gelesen werden. Packet Writing wird hufig
 Siehe IP-Adresse; Packet Filtering Firewall; als UDF-Verfahren bezeichnet, was aber
Firewall falsch ist. UDF ist ein Dateisystem, welches
beim Packet Writing verwendet wird.
Packet Filtering Firewall  Siehe CD; DVD; Blu-ray Disc;
Brenner-Laufwerk; Rohling; UDF
Bei einer Packet Filtering Firewall entschei-
den Regeln auf IP-Ebene, ob Daten durchge-
lassen werden. Dabei wird nicht auf den In- Paddle
halt der Netzpakete geachtet. Kontrolliert Ein Paddle ist ein dem Joystick hnliches
werden die IP-Adressen der Rechner, die Eingabegert, das meist fr Actionspiele
Daten untereinander austauschen. oder Jump-and-Run-Spiele auf Spielekonso-
 Siehe IP-Adresse; Packet; Firewall; len verwendet wird. Das Spiel wird in die-
Packet Filtering sem Fall ber bewegliche Knpfe gesteuert.
 Siehe Joystick
Packet Internet Groper
 Siehe Ping Page
Der Begriff Page wird im Allgemeinen fr
Packet Sniffer alle Arten von Seiten (Bildschirmseiten, Dru-
Ein Packet Sniffer ist ein Programm oder ckerseiten, Dokumentseiten usw.) verwen-
Gert, das die ber ein Netzwerk versende- det. Im Speziellen bezeichnet Page einen
ten Datenpakete untersucht. Packet Sniffer Speicherbereich im Hauptspeicher.
wurden ursprnglich entwickelt, um den  Siehe Hauptspeicher
Netzwerkverkehr auf Engpsse in der Da-
tenbertragung zu berwachen. Inzwi-
schen nutzen aber auch Personen wie Cra- Page Fault
cker die Funktionalitt von Packet Sniffern, Page Fault ist ein Interrupt, der ausgelst
um unverschlsselt ber das Netzwerk ge- wird, wenn ein Lese- oder Schreibzugriff an
24798.book Seite 509 Mittwoch, 1. August 2012 12:16 12

Paketvermitteltes Netzwerk 509

eine Speicherstelle, die als nicht vorhan- Page-Frame


den markiert ist, gesendet wird. Der Begriff Page-Frame wird in Bezug auf
 Siehe Interrupt; Adresse; Page die Speicherverwaltung bei EMS verwendet.
 Siehe EMS; Paging
Page Mode RAM
Ein Page Mode RAM ist ein speziell konzi- Paging
piertes dynamisches RAM, das vor allem
Unter Paging wird ein Speicherverwaltungs-
beim Video-RAM Vorteile bringt, da hier die
verfahren verstanden, das den gesamten
Bildinformationen in aufsteigender Folge
Adressraum bzw. den logischen Adressraum
abgelegt sind. Das wird dadurch erreicht,
eines Prozesses in Bereiche unterteilt. Im lo-
dass der Zugriff auf aufeinanderfolgende
gischen Adressraum heien diese Bereiche
Speicherzellen mit einer verringerten Zy-
Pages (Seiten), im physikalischen Adress-
kluszeit untersttzt wird. Auerdem kann
raum Frames (Kacheln). Mittels einer Seiten-
der Einsatz von Page Mode RAM sich auch
nummer und einem Offset kann jede Spei-
positiv auf die Ausfhrungsgeschwindigkeit
cheradresse angesprochen werden. Mittels
von anderen Codes auswirken, da ein relativ
einer Tabelle werden die Frames den Pages
groer Anteil der Programmcodes aus auf-
zugeordnet. Beinahe alle modernen Be-
einanderfolgenden Speicherstellen gelesen
triebssysteme verwenden das Paging-Ver-
wird.
fahren bei der Adressierung von virtuellem
 Siehe VRAM; RAM Speicher.
 Siehe MMU; Adressraum; Speicher, virtueller;
Page per minute Speicherverwaltung
 Siehe Ppm
Paket
Paged Address  Siehe Packet
Eine Paged Address ist eine Adresse im Spei-
cher einer seitenadressierten Speicherarchi- P
tektur. Die Paged Address entsteht aus einer Pakete, integrierte
Kombination von Segmentbersetzung und Als integrierte Pakete werden Software-
Seitenbersetzung. oder auch Programmpakete bezeichnet, die
 Siehe Page; Adresse; Segment
verschiedene Programme zu einer Einheit
verbinden. Diese Pakete beinhalten meist
Programme fr Standardaufgaben in Bro-
Paged Memory Management Unit umgebungen (Textverarbeitung, Daten-
 Siehe PMMU bank, Tabellenkalkulation etc.). Durch die In-
tegration knnen die einzelnen Programme
Pagefile relativ einfach Daten untereinander austau-
Pagefile ist die Bezeichnung fr die Win- schen. Frher war MS Works ein bekannter
dows-Auslagerungsdatei. Vertreter. Unter Windows wird diese Soft-
waregattung von den Office-Paketen abge-
lst.
Page-Flipping
Page-Flipping wird das Umschalten zwi-  Siehe Tabellenkalkulation; Datenbank;
schen dem nicht sichtbaren Teil des Bild- Microsoft Office; Textverarbeitung
speichers einer Grafikkarte (Back Buffer) und
dem sichtbaren Teil (Front Buffer) genannt. Paketvermitteltes Netzwerk
 Siehe Grafikkarte; Grafikspeicher  Siehe Netzwerk, paketvermitteltes
24798.book Seite 510 Mittwoch, 1. August 2012 12:16 12

510 Paketvermittlung

Paketvermittlung Palm Pre und tun sich in Konkurrenz zu


 Siehe Switching
Android und iOS schwer.
 Siehe Handheld-PC; Smartphone; Android;
Apple iPhone
PAL
Abk.: Phase Alternation Line
PAL bezeichnet die deutsche Farbfern-
sehnorm. PAL existiert schon seit den
1960er Jahren und wurde von der Firma Te-
lefunken entwickelt. In den meisten europ-
ischen Lndern ist PAL heutzutage Stan-
dard. Das PAL-Bild besteht aus 625 Zeilen
mit 833 Bildpunkten pro Zeile, was einem
Verhltnis von 4:3 entspricht. Um das Fla-
ckern zu verringern, wird das Zeilensprung-
verfahren mit 50 Halbbildern pro Sekunde
eingesetzt. PAL ist der amerikanischen Fern-
sehnorm NTSC durch eine hhere Aufl-
sung und eine stabile Farbbertragung
berlegen. Heute kommt berwiegend Di-
gitales PAL zum Einsatz, z.B. auf DVDs, im
Digitalfernsehen, auf Spielekonsolen usw. Bild P.2: Ein Palm Pilot
Die Bildauflsung betrgt 576 Zeilen mit 25
Vollbildern pro Sekunde. Die Abspielgerte PAM-Verfahren
geben die Quelle gegebenenfalls im Inter-
 Siehe PCM-Verfahren
laced-Format aus, was bei vielen digitalen
Fernsehern nicht mehr notwendig ist.
Panel-PC
 Siehe Interlace; Frame; NTSC
Panel-PCs werden vor allem in der Industrie
eingesetzt und eignen sich fr den (bndi-
Palm gen) Einbau in Schalttafeln, Schrnke, Pulte
oder Wnde. Computer und Bildschirm be-
Die Firma Palm wurde 1992 in Kalifornien
finden sich in einem Gehuse. Moderne
gegrndet. Die Firma war auf die Entwick-
Panel-PCs werden per Touchscreen ge-
lung tragbarer Computer spezialisiert und
steuert und bentigen nicht mehr als einen
brachte 1993 mit dem Zoomer ihr erstes
Ethernet-Anschluss, ber den auch die
Gert auf den Markt. Nach einigen Misserfol-
Stromversorgung luft (Power-Ethernet).
gen gelang 1996 mit dem Palm Pilot der
groe Erfolg. Dieses tastaturlose Gert  Siehe PoE
wurde mit einem Stift ber den Touch-
screen gesteuert und bot alle Funktionen Panning
eines modernen Organizers. Es folgten
mehrere Nachfolgemodelle, das eigene Be- Panning ist eine Methode, um auf einem
triebssystem PalmOS und Lizenzen fr an- Bildschirm die Ansicht zeilen- oder spalten-
dere Hersteller. Spter wurde Palm mehr- weise so zu verschieben, dass auerhalb des
fach bernommen und weiterverkauft. Seit Sichtfensters liegende Bereiche langsam im
2010 gehrt Palm zum Hewlett-Packard- Anzeigebereich erscheinen.
Konzern. Die aktuellen Modelle heien  Siehe 3D-Funktionen
24798.book Seite 511 Mittwoch, 1. August 2012 12:16 12

Parallel-Port-Modus 511

Panther Parallele Operation


Panther ist der Name der Mac OS X Version  Siehe Operation, parallele
10.3. Alle Versionen des Apple-Betriebssys-
tems tragen den Namen einer Raubkatze.
Parallele Schnittstelle
 Siehe Mac OS X
Syn.: Parallel-Port

Pantonesystem Entwickelt hat die parallele Schnittstelle fr


Pantonesystem ist eine Spezifikation zur PCs die Firma Centronics, daher auch der
Farbdarstellung, bei der etwa 500 Farben Name Centronics-Schnittstelle. Sie diente
einer Zahl zugeordnet sind. Das Pantone- ursprnglich ausschlielich zur Druckeran-
system wird unter anderem in der Druck- steuerung, kann aber auch fr andere Ger-
technik (und somit auch im DTP- oder Gra- te verwendet werden. PCs knnen theore-
fikbereich) verwendet. tisch drei parallele Schnittstellen besitzen,
meistens haben sie aber nur eine (LPT1).
 Siehe Desktop Publishing
 Siehe LPT

PAP
 Siehe Password Authentification Protocol;
Printer Access Protocol

Papierfhrung
Als Papierfhrung wird die Einrichtung zum
Fhren des Papiers in einem Drucker be-
zeichnet.
 Siehe Drucker
Bild P.3: Ein Parallel-Port-Kabel P
Papiervorschub
Der Vorschub des Papiers im Drucker wird Paralleler Server
als Papiervorschub bezeichnet. Bei zeileno-  Siehe Server, paralleler
rientierten Druckern, wie beispielsweise
Tintenstrahldruckern, erfolgt der Vorschub
schrittweise im Gegensatz zu Laserdru- Parallel-Port-Modus
ckern, die mit einem kontinuierlichen Vor- Der parallele Port lie sich nicht nur fr Dru-
schub arbeiten. cker verwenden, sondern auch fr Scanner,
 Siehe Einzelblatteinzug; Tintenstrahldrucker;
externe Laufwerke und andere Gerte. Um
Laserdrucker; Drucker die Datenbertragung zu erhhren, ent-
stand der Enhanced Parallel Port-Standard
(EPP). Er ermglicht bertragungsraten von
Parallel 2 MByte/s und den Anschluss von 64 Ger-
Bei einer parallelen Datenbertragung wer- ten an eine Schnittstelle. Inzwischen wer-
den im Gegensatz zur seriellen bertragung den solche Gerte fast ausschlielich ber
mehrere Daten gleichzeitig bertragen. USB oder FireWire angeschlossen.
 Siehe Schnittstelle, serielle; Schnittstelle,  Siehe DMA; Datenkompression; EPP; ECP;
parallele; Datenbertragung LPT; Centronics-Schnittstelle; Drucker
24798.book Seite 512 Mittwoch, 1. August 2012 12:16 12

512 Parameter

Parameter oder eine ungerade Anzahl von Einsen ent-


Verschiedene Einstellmglichkeiten in Pro- hlt, ist die Paritt 0 oder 1. Ein an das
grammen werden als Parameter bezeichnet, Datenwort angehngtes Bit ergnzt die
ebenso an Funktionen bergebene Vari- Quersumme auf gerade oder ungerade Pari-
ablen bei Programmiersprachen. Allge- tt.
mein gesprochen reprsentieren Parame-  Siehe Parittskontrolle; Parittsbit;
ter verschiedene Optionen. Ein Beispiel Odd Parity; Even Parity; Datenwort
sind Kommandozeilenparameter, die beim
Programmaufruf bergeben werden. Paritt, gerade
 Siehe Funktion; Variable;  Siehe Even Parity
Programmiersprache
Paritt, ungerade
Parameter RAM  Siehe Odd Parity
 Siehe PRAM

Parittsbit
Paravirtualisierung
Ein Parittsbit kommt bei der Parittskont-
Bezeichnet ein Virtualisierungsverfahren, rolle zum Einsatz. Es kann den Wert 0 oder
das einer virtuellen Maschine eine Schnitt- 1 besitzen. Es zeigt nur an, dass ein Daten-
stelle bereitstellt, die die zugrunde liegende fehler vorliegt, aber nicht welcher oder wie
Hardware nicht identisch, sondern nur ge- er korrigiert werden kann.
nhert abbildet. Mithilfe der Paravirtualisie-
rung lassen sich typische Leistungsproble-  Siehe Odd Parity; SIMM; Datenwort;
Even Parity; Paritt
me umschiffen, die bei der Virtualisierung
(und Nachbildung) komplexer Hardware
entstehen. Nachteil ist, dass das Betriebssys- Parittsfehler
tem fr die Paravirtualisierung extra portiert Ein Parittsfehler bezeichnet einen Fehler
werden muss, was die Rechteinhaber prop- im Speicher oder whrend der Datenber-
rietrer Software in der Regel verweigern. tragung. Dabei wird die Paritt (berein-
stimmung, Richtigkeit) der Daten geprft.
PARC  Siehe Paritt
Abk.: Palo Alto Research Center
PARC heit das Forschungszentrum der Parittskontrolle
Firma Xerox. Zahlreiche Entwicklungen des Mit einer Parittskontrolle sollen fehlerhaft
PARC sind heute nicht mehr wegzudenken, bertragene Bitfolgen (Datenwort) erkannt
wie beispielweise das Ethernet, die Maus werden. Dazu wird jedem Datenwort das
oder der Laserdrucker, um nur einige zu Parittsbit hinzugefgt. Es gibt die gerade
nennen. Paritt mit einer Quersumme von 0 und
 Siehe Laserdrucker; Xerox; Maus; Ethernet die ungerade Paritt mit einer Quersumme
von 1. Demnach enthalten die Datenwor-
te mit Parittsbit bei gerader Paritt immer
Paritt eine gerade Anzahl von Einsen, bei ungera-
bers.: Parity der Paritt eine ungerade Anzahl. Inzwi-
Die Paritt (englisch: parity) stellt die Quer- schen gibt es deutlich bessere Verfahren zur
summe der Bits in einem Datenwort dar. Je Fehlerkontrolle.
nachdem, ob das Datenwort eine gerade  Siehe Parittsbit; Bit; Fehlererkennung
24798.book Seite 513 Mittwoch, 1. August 2012 12:16 12

Partition, aktive 513

Parity ten Festplatte generell den Buchstaben


 Siehe Paritt C:. Danach folgen die primren Partitio-
nen der anderen Platten und dann die er-
weiterten Partitionen aller Platten.
Parken
1. Parken ist ein Leistungsmerkmal von  Siehe Dateisystem; Partionieren; Laufwerk,
ISDN. Es ist mglich, ein Gesprch zu par- logisches; FAT
ken, um einen anderen, anklopfenden
Teilnehmer entgegenzunehmen. Partition Boot Sector
2. Beim Abschalten einer Festplatte werden Der Partition Boot Sector ist der erste Sektor
die Schreib-Lese-Kpfe automatisch in auf einer bootfhigen Festplatte oder Dis-
eine Position am Rand der Platten gefah- kette, der beim Startvorgang in den Arbeits-
ren. Dieser als Parken bezeichnete Vor- speicher geladen wird.
gang verhindert einen Headcrash beim
 Siehe Sektor; Festplatte; Partition; Booten;
Transport der Platte. Im ungeparkten Zu- Hauptspeicher; Diskette
stand sollten Festplatten generell keinen
Erschtterungen ausgesetzt werden, da
die Kpfe nur Mikrometerbruchteile ber Partition Table
der Platte schweben und diese bei Berh- Die Partition Table ist eine Einheit im ersten
rung leicht beschdigen knnen. Abschnitt der Festplatte, die in tabellari-
 Siehe Schreib-Lese-Kopf; Headcrash; scher bersicht Angaben ber Beginn und
Autopark; ISDN; ISDN-Leistungsmerkmale Ende der verschiedenen Partitionen der
Festplatte macht. Es sind jeweils die Kopf-,
Parser Sektor- und Zylindernummer angegeben.
Die Partitionstabelle enthlt auerdem
Ein Parser analysiert die Syntax einer Spra- Hinweise ber die Bootfhigkeit der Parti-
che. Solche Sprachanalysatoren werden u.a. tionen und ber das zu Grunde liegende
als Programmteile von Compilern einge- Dateisystem der verschiedenen Partitio-
setzt. nen. Die Daten der Partitionstabelle sind P
 Siehe Compiler; Syntax fr ein fehlerfreies Arbeiten des Computers
unabdinglich.
Partionieren  Siehe Festplatte; Partition; Booten; Sektor;
Das Einteilen einer Festplatte in Partitionen Zylinder; Schreib-Lese-Kopf
wird Partionieren genannt. Jede Partition er-
scheint im Betriebssystem als eigenes logsi- Partition, aktive
cheres Laufwerk.
Auf der aktiven Partition befindet sich das
 Siehe Festplatte; Laufwerk, logisches Betriebssystem, welches beim Booten ge-
startet werden soll. Beim Booten wird der
Partition Boot-Sektor geladen und der Urlader ausge-
Eine Festplatte wird in verschiedene Berei- fhrt. Mit Hilfe sogenannter Boot-Manager
che unterteilt, sogenannte Partitionen. ist es mglich, unter mehreren Betriebssys-
Beim Hochfahren sucht der Computer den temen eins auszuwhlen, das dann gestar-
Bootblock auf der primren Partition, um tet wird. Dabei mssen sich die Betriebssys-
das Betriebssystem zu starten. Die erwei- teme nicht unbedingt alle auf der aktiven
terte Partition kann in logische Laufwerke Partition befinden.
unterteilt werden. Unter DOS und Win-  Siehe Boot-Manager; Booten; Urlader;
dows erhlt die primre Partition der ers- Betriebssystem; Boot-Sektor
24798.book Seite 514 Mittwoch, 1. August 2012 12:16 12

514 Partition, erweiterte

Partition, erweiterte Linken eines Programms mehrere Phasen,


 Siehe Partition jede wird Pass genannt.
 Siehe Linker; Compiler
Partition, primre
 Siehe Partition Passer
Als Passer oder auch Passermarken werden
Partitionsbootsektor kleine Hilfsaufdrucke bezeichnet, mit
 Siehe Partition Boot Sector deren Hilfe es mglich ist, beim Drucken
von Farbbildern den Versatz der einzelnen
Auszge leichter zu bestimmen. Mit Dru-
Partitionstabelle
cken ist die technische Herstellung der Bil-
 Siehe Partition Table der gemeint. Es wird dabei eine bestimmte
Anzahl von Auszgen unterschiedlicher
Party Farbe bereinander gedruckt. Das Original
Bei Rollenspielen bernimmt der Spieler kann nur bei genauer Positionierung all
meist die Rolle mehrerer Personen. Diese dieser Farbauszge erreicht werden. Mit
Gruppe wird als Party bezeichnet. den Passermarken kann dann auf eine ge-
ringe Fehlpositionierung geprft werden.
Pascal
Passivboxen
Pascal ist eine von Nikolaus Wirth entwickel-
te Hochsprache. Wirth verffentlichte seine  Siehe Lautsprecher
Programmiersprache 1970 als Weiterent-
wicklung von Algol. Benannt wurde Pascal Passiv-Display
nach dem Mathematiker Blaise Pascal. Pas-
Passiv-Display ist die Bezeichnung fr eine
cal ist eine sehr strenge Sprache mit klarer
LCD-Variante. Es ist ein recht langsames Ver-
Strukturierung.
fahren gegenber den neueren Transistor-
 Siehe ALGOL; Programmiersprache; Pascal, LCDs. Durch transparente Leiterbahnen
Blaise wird die Polarisierung der Flssigkristalle
auf dem Glasschirm erreicht.
Pascal, Blaise  Siehe TFT-Display; LCD
Blaise Pascal lebte von 1623 bis 1662 und
war Mathematiker, Physiker und Philosoph. Passive ISDN-Karte
Ab 1642 arbeitete Pascal an seiner mechani-
schen Rechenmaschine Pascaline. Auer-  Siehe ISDN-Karte, passive
dem entdeckte Pascal das Prinzip der kom-
munizierenden Rhren und das Barometer. Passives Matrix-Display
Bereits im Alter von 16 Jahren verffentlich-  Siehe Passiv-Display
te er seine Forschungsarbeit ber Kegel-
schnitte.
Passives Routing
 Siehe Routing, statisches
Pass
Pass bezeichnet allgemein einen Durchlauf.
Am meisten wird es bei Compilern und den Passkreuz
zugehrigen Linkern verwendet. Sie durch- Das Passkreuz ist eine beim Drucken mit
laufen whrend der bersetzung und dem dem eigentlichen Druckergebnis ausgege-
24798.book Seite 515 Mittwoch, 1. August 2012 12:16 12

PATOS 515

bene Markierung, die eine korrekte Ausrich- menhang mit einem speziellen Login-
tung der Elemente auf einer Seite anzeigt. Namen (Benutzernamen). Der Benutzer
Mittels Passkreuzen ist es z.B. mglich, auf kann sich sein Passwort meist selbst aussu-
einem Ausdruck von Visitenkarten die ge- chen. Es ist sinnvoll, das Passwort so zu wh-
nauen Schneidelinien zu bestimmen. len, dass es nicht von anderen erraten wer-
den kann. Deshalb sollte der Anwender
Passphrase keine Wrter whlen, die in direktem Bezug
zu ihm selbst stehen. Eine unregelmige
Passphrase ist eine andere Bezeichnung und komplexe Kombination von Buchsta-
fr Passwort. Gelegentlich wird Passphra- ben, Zahlen und Sonderzeichen ist meist
se auch als Kombination mehrerer Passwr- sinnvoll.
ter oder eines ganzen Satzes als Passwort
verwendet.  Siehe Benutzerkonto; Login; Sonderzeichen
 Siehe Passwort
Patch
Passport
Fast jede Software enthlt auch nach ihrer
Ein Anmeldedienst von Microsoft basie- Herausgabe noch Fehler, sogenannte Bugs.
rend auf seiner .NET-Umgebung. Der Diese Fehler werden durch die nachtrgli-
Passport ist Grundvoraussetzung fr die che Aktualisierung von Programmdateien
Nutzung der .NET myServices. Eine einmali- behoben. Diese speziellen Updates werden
ge Anmeldung ermglicht die Nutzung als Patch bezeichnet, der Vorgang selbst als
aller kennwortgeschtzten Sites, die eben- Patchen. Typische Beispiele hierfr sind die
falls Passport anbieten, ohne das Kennwort Windows-Updates oder auch die Service-
neu eingeben zu mssen (Single Sign-On). Packs, welche oftmals sogar neue Funk-
Die Benutzerdaten werden zentral auf tionen mitbringen.
Microsoft-Servern gespeichert.
 Siehe Bug; Update
 Siehe .NET myServices
P
Password Authentification Protocol PATH
Abk.: PAP PATH bezeichnet in den meisten Betriebs-
PAP ist ein Verfahren, das die Identifikation systemen eine Umgebungsvariable, mit
eines Benutzers, der sich an einem PPP-Ser- deren Hilfe das System Programme auffin-
ver (Point-to-Point) anmeldet, durch Au- den kann. Unter MS-DOS wurden solche
thentifizierung besttigt. Informationen mit der Variable PATH in der
Datei autoexec.bat angegeben.
 Siehe PPP; Server
 Siehe MS-DOS; Variable; Pfad
Passwort
Als Passwort wird eine Kombination von PATOS
einzelnen Zeichen benannt, durch welche
Abk.: Patent Online System
der Anwender Zugriff zu Programmen,
Netzwerken oder einzelnen Rechnern er- PATOS bezeichnet eine spezielle Daten-
hlt. Ist die Eingabe nicht korrekt, erfolgt bank, welche Informationen ber Patente
kein Zugriff auf die gewnschte Ressource. enthlt.
Das Passwort steht vor allem bei Anmeldun-
gen an externen Rechnern immer in Zusam-  Siehe Online-Datenbank
24798.book Seite 516 Mittwoch, 1. August 2012 12:16 12

516 Pattern

Pattern Das PayPass-System ist eine Technik zum


Ein Pattern wird insbesondere fr verschie- kontaktlosen Bezahlen, welche von der Firma
dene Verfahren zur Bilderkennung verwen- Mastercard eingefhrt wurde. Ist in den Kre-
det (Mustererkennung: Pattern Recognition). ditkarten ein NFC-Chip (Near Field Communi-
cation) eingebaut, muss der Kunde sie zum
 Siehe Mustererkennung
Bezahlen nur einen Moment vor das PayPass-
Terminal halten. Google hat die Technik fr
PayPal sein Handy-Bezahlsystem Google Wallet
http://www.paypal.de bernommen.
Die PayPal Inc. bietet unter dem Namen  Siehe Google Wallet; NFC
PayPal ein Online-Bezahlsystem an. Es ist
fr die Begleichung von Klein- und Mittelbe- Pay-per-Click
trgen konzipiert, z.B. bei Online-Hndlern.
Eine Online-Werbeanzeige, die der Werbe-
Transaktionen knnen sowohl zwischen
platzanbieter nach Anzahl Klicks auf eine
Hndlern als auch zwischen Privatpersonen
weiterleitende URL abrechnet. Ein Beispiel
durchgefhrt werden. Eigene Gelder lassen
ist das AdWord-Programm von Google.
sich beliebig ein- und auszahlen. Die PayPal
Inc. ist ein Tochterunternehmen des Online-  Siehe AdWord
Auktionshauses eBay.
 Siehe eBay; E-Commerce; Onlineshopping Pay-TV
bers.: Bezahlfernsehen
PayPass Der Begriff Pay-TV bezeichnet private
http://www.mastercard.com/de/ Fernsehsender, fr deren Empfang der Zu-
schauer Geld bezahlen muss. Bezahlsender
werden meist ber digitale Kabelanschlsse
und ber Satellit ausgestrahlt. Die Kunden
knnen direkt beim Kabelanbieter einzelne
Kanle oder Pakete buchen oder auch direkt
beim Sender. Pay-TV-Sender zeigen Filme,
Serien und Sport ohne Werbung und meist
erheblich frher als werbefinanziertes Fern-
sehen. In den USA ist Pay-TV besonders weit
verbreitet und die meisten hochwertigen
Serien entstammen einem Pay-TV-Sender.
In Deutschland ist Pay-TV ber die digitalen
Kabelnetze blich oder per Satellit ber die
Sendergruppe Sky.

PB-Cache
Abk.: Pipelined-Burst-Cache
Der Pipelined-Burst-Cache (PB-Cache) ist
schneller als der frher verwendete syn-
chrone Cache. Der Level-2-Cache der mo-
dernen Pentium-Systeme arbeitet generell
Bild P.4: Eine Kreditkarte mit PayPass am Bezahl- nach dem Pipelined-Burst-Prinzip, bei dem
terminal auf die bertragung der einzelnen Adressen
Quelle: MasterCard Worldwide verzichtet wird. bertragen werden ledig-
24798.book Seite 517 Mittwoch, 1. August 2012 12:16 12

PCIe 517

lich die Anfangsadresse und die Zahl der Ausfhrung der einzelnen Programme und
Datenelemente, die von dieser Adresse ab ermglicht ihnen durch Speichermanage-
gelesen werden sollen. ment, Treiber und geeignete Software-
 Siehe Adresse; Burst-Cache; L2-Cache Schnittstellen erst den reibungslosen Ab-
lauf. Bei miteinander vernetzten Systemen
kmmern sie sich auch noch um gegensei-
PBX tige Datensicherheit. Beispiele fr Betriebs-
Abk.: Private Branch Exchange systeme sind MS-DOS, Windows, Mac OS
PBX ist eine integrierte Telefonanlage, mit oder Linux.
der innerhalb einer Firma telefoniert wer-  Siehe MS-DOS; Windows; Linux;
den kann. Das ffentliche Netz wird dabei Betriebssystem
nicht benutzt.
 Siehe TK-Anlage PC-Card
PC-Card ist der neue Name fr die Spezifi-
PC kationserweiterung der PCMCIA-Karten aus
Abk.: Personal Computer dem Jahr 1994. Diese umfasste z.B. den
neuen 32 Bit breiten Datenbus.
Als PC werden Einzelplatz-Computer be-
 Siehe PCMCIA; Datenbus
zeichnet, die fr die Arbeit und Bedienung
einer einzelnen Person gedacht sind also
ein persnlicher Computer. Die Bezeich- PC-DOS
nung stammt aus dem Jahr 1981, als die PC-DOS ist das gemeinsam von Microsoft
Firma IBM den ersten Arbeitsplatzcomputer und IBM fr die damaligen IBM-PCs entwi-
als Personal Computer vorstellte. Damit ckelte Betriebssystem. Fr die folgenden
legte IBM den Standard fr alle folgenden IBM-kompatiblen PCs wurde dann von
Computer fest, so dass lange von IBM-kom- Microsoft das fast identische MS-DOS entwi-
patibel gesprochen wurde. Die heutigen ckelt.
PCs sind deutlich weiterentwickelt und leis-
tungsfhiger, basieren letztendlich aber  Siehe DR-DOS; MS-DOS; IBM; IBM-PC; P
Betriebssystem
immer noch auf dem IBM-Prinzip. Nach der
ursprnglichen Definition sind Handheld-
Computer und Tablet-PCs auch persnli- PCI
che Computer also PCs. Umgangssprach- Abk.: Peripheral Component Interconnect
lich ist mit PC aber in der Regel ein Arbeits-
PCI ist ein von Intel entwickeltes Bussystem.
platzcomputer im Sinne eines Desktop-PCs
Es ist weit leistungsfhiger als der ISA oder
gemeint. Damit soll zwischen einem Gro-
VESA Local Bus. Es ist mglich, PCI in ande-
rechner/Server und einem tragbaren Note-
ren Systemen, wie z.B. Macintosh, einzuset-
book/Netbook unterschieden werden.
zen. Die Busbreite liegt bei 32 Bit bzw. 64 Bit
 Siehe Desktop-PC; IBM; Notebook; Server; und er erreicht knapp 132 MByte/s. Der Takt
Windows kann zwischen 25 und 33 MHz liegen.
 Siehe Bus; AGP; Busbreite; ISA; VLB
PC-Betriebssystem
Um Programme auf einem PC betreiben zu PCIe
knnen, muss erst ein Betriebssystem gela-
den werden, welches den Zugriff auf die Abk.: PCI Express
Hardware (Grafikkarten, Laufwerke usw.) Hochgeschwindigkeitsbus und Nachfolger
regelt. Das System berwacht dabei die von PCI. Die bis zu 32 seriellen Datenkanle
24798.book Seite 518 Mittwoch, 1. August 2012 12:16 12

518 PCI Express

des Busses arbeiten bidirektional im Volldu- PCMCIA


plex-Betrieb. Jeder Datenkanal kann bis zu Abk.: Personal Computer Memory Card
2,5 Gbit/s bertragen. Bei der PCIe x16-Ver- International Association
sion (PEG, PCI Express for Graphics) des PCI
Express mit 16 Datenkanlen, die fr Grafik- Syn.: PC-Card
karten zum Einsatz kommt, wird eine Netto- PCMCIA sind Steckkarten, die mit einer
transferrate von 4 GByte/s erreicht, was dop- Lnge von 8,5 cm, einer Breite von 5.4 cm
pelt so schnell ist wie AGP 8x. Von PCI und einer variablen Hhe von 3, 3,5 oder
Express, der den PCI-Bus und AGP vollstn- 10 mm kaum grer als Scheckkarten sind.
dig ersetzt, gibt es mehrere Ausfhrungen Diese Karten werden vorwiegend bei Note-
(PCIe x1, PCIe x4 usw.) fr andere Steckkar- books eingesetzt. Dies knnen z.B. Festplat-
ten wie Ethernet-Controller, RAID-Control- ten, Soundkarten oder Modems sein. Die
ler u.. PCMCIA-Norm regelt die Funktionen und
 Siehe AGP; PCI
Kontaktbelegungen der Karten.
 Siehe Notebook; PC-Card

PCI Express
 Siehe PCIe

PCI Express for Graphics


 Siehe PEG

PCL
Abk.: Printer Command Language, Personal
Computer Language
1. PCL (Printer Command Language) ist eine
Art Beschreibungssprache, welche von
Hewlett-Packard entwickelt wurde. Sie er-
weitert den auszudruckenden Text um
Bild P.5: Eine Netzwerkkarte im PCMCIA-Format
Informationen fr Randabstand, Schrift-
grad usw. und bernimmt die Steuerung
der Druckauftrge. Fr normale Nutzung PCM-Verfahren
im Bro oder privat wird PostScript vorge- Abk.: Pulse Code Modulation
zogen.
Ant.: PAM
2. PCL ist auch eine Abkrzung fr Personal
Computer Language. Dies war eine Pro- Das PCM-Verfahren ist ein Verfahren zur
grammiersprache fr PCs, konnte sich Wandlung von analogen Signalen in digita-
allerdings nie recht durchsetzen. Pro- le Informationen. Es wird z.B. bei der Digitali-
gramme, welche in PCL geschrieben sierung von Audiosignalen fr den PC ein-
wurden, hatten die unangenehme Ei- gesetzt. Dabei wird die analoge Information
genschaft, sich selbst zu verndern. mit einer bestimmten Taktfrequenz und
einer vorgegebenen Datenbreite abgetas-
 Siehe PostScript; Hewlett Packard; tet. Das Ergebnis wird dabei je als Datenwort
Druckersprache (bei Audio-CDs 16 Bit) gespeichert. Neuere
24798.book Seite 519 Mittwoch, 1. August 2012 12:16 12

PD-Laufwerke 519

Verfahren speichern je Abtastung nur noch PDC


Unterschiede zur vorhergehenden Informa- Abk.: Primary Domain Controller
tion ab. Die analogen Signale werden in
einen kontinuierlichen Bitstrom gewandelt. bers.: Primrer Domnencontroller
Whrend bei PAM (Puls Amplitude Modula- Der PDC ist unter Windows NT Server und
tion) die Amplituden stetig vernderbar Windows Server 2003 ein Computer, der die
sind, schrnkt PCM die mglichen Im- Hauptkopie der Verzeichnisdatenbank der
pulsamplituden auf vordefinierte Werte ein. Domne verwaltet. In dieser Verzeichnisda-
Die Stranflligkeit ist geringer, weil es sich tenbank sind alle Informationen ber Konten
um ein digitales Signal handelt. und Sicherheitsrichtlinien in einer Domne
enthalten. Die Kopie wird automatisch mit
 Siehe Soundkarte; Datenwort; Wav;
der Sicherheitskopie auf dem BDC (Backup
Digitalisierung
Domain Controller = Reserve-Domnen-
Controller) synchronisiert.
P-Code  Siehe Backup Domain Controller; Domain
Der fr virtuelle Prozessoren erzeugte Zwi- Controller; Windows 2000; Windows NT
schencode nennt sich P-Code. Dieser muss
dann nicht mehr mit einem Compiler in den PDD
Code realer Prozessoren umgesetzt werden.
Abk.: Professional Disc for Data
Es gengt ein Interpreter, welcher den Zwi-
schencode fr verschiedene Rechner adap- Die Professional Disc for Data (PDD) stellt
tiert. eine technisch berlegene Variation der
Blu-ray Disc (BD) von der Firma Sony dar. Die
 Siehe P-System; Compiler; Interpreter PDD wurde fr den professionellen Einsatz
in Unternehmen entwickelt, als Verarbei-
PCS tungsspeicher und Backuplsung. Die PDD
kam im Jahr 2004 auf den Markt und sollte
Abk.: Personal Communications Service
die bisherigen Speicherlsungen mit DVDs,
PCS ist eine Gruppe von drahtlosen, digita- Streamern und Tapes ersetzen. Die PDD P
len Kommunikationsdiensten und -techno- konnte sich gegen die groe Verbreitung
logien. Dazu gehren drahtlose Telefone, der MO-Disc und den Nachfolger UDO nicht
Paging, Voice-Mail und andere. durchsetzen und wurde von der Firma Sony
schlielich wieder eingestellt.
 Siehe Voice-Mail; Paging
 Siehe Blu-ray Disc; MO-Disc; UDO; DVD

PCX
PDF
PCX ist die herkmmliche Endung fr Datei-
 Siehe Portable Document Format
namen von in einem speziellen Format ge-
speicherten Pixeldateien. Diese Endung
wird z.B. vom Grafikprogramm Paintbrush PDH
verwendet. Das PCX-Format wurde von der  Siehe SDH
Firma Z-Soft entwickelt.
 Siehe Dateierweiterung; Grafikprogramm; PD-Laufwerke
Pixelgrafik Abk.: Phase-Change-Laufwerke
PD-Laufwerke sind im Wesentlichen Lauf-
PDA werke mit wechselbaren Medien. Diese Da-
 Siehe Personal Digital Assistant tentrger besitzen ein Material aus einer Tel-
24798.book Seite 520 Mittwoch, 1. August 2012 12:16 12

520 PDN

lur-Selen-Verbindung, welches durch einen che Penguin Group, Pearson Education


Laser von einem geordneten in einen unge- und Financial Times Group unterteilt.
ordneten Zustand versetzt werden kann. ber die Pearson Deutschland GmbH in
Panasonic entwickelte diese Systeme und Mnchen werden die deutschen Verlage
brachte sie 1996 auf den Markt. gefhrt, unter anderem Markt+Technik, Ad-
 Siehe DVD; CD-RW; Panasonic; CD-ROM
dison-Wesley, Pearson Schule u.a. Die Verla-
ge bieten hochwertige Fachbcher, eBooks,
Software, Videotrainings und medienber-
PDN greifende Lerninhalte fr den privaten Be-
Abk.: Public Data Network reich, Schulen, Hochschulen und Trainings-
bers.: ffentliches Datennetz institute an.
 Siehe Netzwerk  Siehe Markt+Technik; Addison Wesley;
E-Book
PDS
Abk.: Processor Direct Slot; Parallel Data
Structure
1. PDS ist die Abkrzung fr Processor Di-
rect Slot. In Macintosh-Computern ist
PDS ein weiterer Steckplatz, der unmit- Bild P.6: Logo Pearson Deutschland / Pearson
telbar mit den Prozessorsignalen ver- PLC
bunden ist. Die verschiedenen PDS-
Steckpltze unterscheiden sich durch
eine unterschiedliche Anzahl der Pins Peer-to-Peer
und der Signalstze. Die Verwendung
 Siehe P2P
muss auf die CPU abgestimmt werden,
die im Computer vorhanden ist.
2. PDS ist auch die Abkrzung fr Parallel PEG
Data Structure. Eine Datei, die Hin-
weise ber Zugriffsvorrechte fr Ordner Die PCIe x16-Version des PCI Express-Bus
enthlt. Sie ist im Stammverzeichnis mit 16 Datenkanlen, die fr Grafikkarten
eines Datentrgers abgelegt, das unter zum Einsatz kommt, wird PCI Express for
AppleShare freigegeben wird. Graphics (PEG) genannt. Diese Version
schafft eine Nettotransferrate von 4 GByte/s,
was doppelt so schnell ist wie AGP 8x.
PD-Software
 Siehe Public Domain Software  Siehe AGP; PCIe

Pearson Pen-Computer
http://www.pearson.de
Pen-Computer werden mit einem Pen (Stift)
Pearson PLC ist eine internationale Me- als Eingabegert bedient. Mit dem Stift be-
diengruppe mit Hauptsitz in London (GB). rhrt der Anwender die einzelnen Elemente
Die Verlagsgruppe ist weltweit ttig und der Anzeigeflche, welche die Bedienele-
zhlt zu den umsatzstrksten Verlagshu- mente darstellen. Ein Beispiel wre der Apple
sern. Die wichtigsten Mrkte sind Grobri- Newton.
tannien, Deutschland, USA, Kanada, Indien
und Australien. Der Konzern ist in die Berei-  Siehe Apple Newton
24798.book Seite 521 Mittwoch, 1. August 2012 12:16 12

Pentium III 521

Penetrationstest Pentium wird nicht mehr auf einen Sockel


Penetrationstest bezeichnet einen systema- (z.B. Sockel 7 wie Cyrix M2 oder AMD K6) ge-
tischen Einbruchversuch in ein Datennetz- steckt, sondern er ist in einem eigenen Ge-
werk, meist von einem professionellen huse verbaut, welches direkt auf einen Slot
Dienstleister durchgefhrt. Externe Penet- (Slot 1) des Mainboards gesteckt wird.
rationstests werden von auerhalb des  Siehe MMX; Celeron; Xeon; L2-Cache;
Netzwerks (LAN, Wireless-LAN) gestartet, in- Prozessor; Mendocino; Mainboard; Intel;
terne von innerhalb. Auch direkte, von der Slot1
Geschftsleitung sanktionierte, Einbruch-
versuche in ein Firmengebude knnen zu
einem Penetrationstest gehren, oder der
Versuch, Mitarbeiter zur unbefugten Preis-
gabe geheimer Daten zu bewegen (Social
Engineering).
 Siehe Social Engineering

Pentium
Der Pentium-Prozessor ist der Nachfolger
der 486er-Prozessoren von Intel. Weil sich
Zahlen rechtlich nicht schtzen lassen und
Intel den Nachbau erschweren wollte, ver-
zichtete man auf den Namen 586. So
wurde der Name Pentium gewhlt. Dieser
Prozessor wurde 1993 eingefhrt und besa Bild P.7: Der Pentium-II
im Gegensatz zum 486 z.B. einen greren
Cache und eine Sprungvorhersage. Nachfol- Pentium III
ger wurde der sogenannte Pentium-Pro-
Prozessor, 1997 kam schlielich der Pentium Der Pentium III ist ein Prozessor von Intel, P
II und es folgten 1999 der Pentium III, 2000 auch bekannt unter dem Codenamen Kat-
der Pentium 4 sowie in den folgenden Jah- mai. Er wurde besonders fr Multimedia-An-
ren der Pentium M, Dual-Core usw. wendungen optimiert. Durch die Implemen-
tation von 70 neuen Prozessorbefehlen
 Siehe Intel; Pentium Pro; Pentium II; wurde eine Leistungssteigerung in der 3D-
Pentium III; Slot1; Prozessor Darstellung und bei Streaming Audio und
Video erreicht. Besonders Spiele und Grafik-
Pentium II anwendungen profitierten von diesen Erwei-
Der Pentium II ist der Nachfolger des Penti- terungen. Die neuen SIMD-Befehle (Single
um. Er untersttzt den MMX-Befehlssatz Instruction Stream Multiple Data Stream) bil-
und ist mit der Dual-Independent-Bus-Tech- deten die Grundlage vieler Multimedia-An-
nologie von Intel ausgestattet. Diese Archi- wendungen, z.B. life MPEG2 encoding. Mit
tektur verwendet zwei unabhngige Bus- dem neuen Prozessor war es mglich, bis zu
Strukturen. Die eine ist direkt mit dem L2- 4 GB Arbeitsspeicher zu adressieren, des Wei-
Cache des Prozessormoduls verbunden, die teren verfgte er ber einen integrierten L2-
andere ist fr den Hauptspeicher zustndig. Cache von 512 KByte. Entwickelt wurde der
Da die CPU auf diese Weise Daten parallel Pentium III in 0,25 Mikrometer-Technologie.
statt bisher seriell abarbeiten kann, erhht  Siehe Pentium Pro; MPEG; L2-Cache; Katmai;
sich die Verarbeitungsgeschwindigkeit. Der Pentium II; Pentium; Intel; Sockel 370; SIMD
24798.book Seite 522 Mittwoch, 1. August 2012 12:16 12

522 Pentium 4

Pentium 4 besitzt eine neue Mikroarchitektur mit ener-


Der Pentium 4 (nicht mehr mit rmischen gieoptimiertem 400-MHz-Systembus. Er un-
Zahlen) basiert im Gegensatz zu seinen Vor- tersttzt die Intel Mobile Voltage Positio-
gngern nicht mehr auf dem P6-Kern. Er ning, eine Technologie, mit der auf Basis der
kommt mit zahlreichen Neuerungen daher, Prozessoraktivitt dynamisch die Spannung
die unter dem Begriff Netburst-Architektur und damit auch die maximale Verlustleis-
zusammengefasst werden. tung (Thermal Design Power, TDP) verrin-
gert wird. Die Nachfolger hren auf die
 Siehe Pentium II; Pentium III; Pentium; Namen Core Solo und Core Duo.
Pentium Pro; P6; Intel; Netburst-Architektur;
Sockel 478  Siehe Centrino-Technologie; Intel

Pentium Pro
Der Pentium Pro ist ein auf 32-Bit-Anwen-
dungen optimierter Prozessor aus der
80x86er-Reihe von Intel. Unterschiede zum
normalen Pentium bestehen in der Integra-
tion des Level-2-Cache in das Prozessorge-
huse, dem Out-of-order-Pipelining und
dem Register Naming. Die langsamsten Ex-
Bild P.8: Der Pentium 4 emplare des Pentium Pro waren mit 133
MHz getaktet, allerdings lohnt sich unter
Pentium D 200 MHz der neue Prozessor kaum. Seine
volle Leistung kann er nur unter einem rei-
Der im 90nm Prozess gefertigte Pentium D nen 32-Bit-Betriebssystem ausspielen. Bei
von Intel ist ein Dual-Core-Prozessor. Auf 16-Bit-Routinen ist der Pentium Pro langsa-
einem Pentium D arbeiten zwei Pentium 4 mer als ein vergleichbarer Pentium. Inoffizi-
Prescott-Prozessorkerne, er muss allerdings eller Nachfolger des Pentium Pro ist der
ohne Hyperthreading-Technologie (HT) aus- Xeon.
kommen, das jeden physischen Kern in zwei
weitere logische Kerne aufteilt. Dieses Aus-  Siehe L2-Cache; Pentium III; Xeon; Pentium II;
stattungsmerkmal bleibt der Pentium Extre- Pentium; Prozessor; Intel
me Edition vorbehalten. Jeder der beiden
Kerne ist mit einem 8-fach-assoziativen 1 MB
L2-Cache ausgestattet und beide Kerne tei-
len sich einen FSB 800. Der Pentium D ver-
wendet den Sockel 775.
 Siehe Dual-Core-Prozessor; FSB;
Hyperthreading

Pentium M
Der Pentium M ist ein speziell auf den Ein-
satz in Mobilgerten ausgerichteter Pen-
tium-Prozessor von Intel. Er kam erstmals
2003 auf den Markt und basiert nicht auf
dem Pentium 4, sondern auf dem Pentium
III. Er ist Teil der Centrino-Technologie und Bild P.9: Der Pentium Pro
24798.book Seite 523 Mittwoch, 1. August 2012 12:16 12

Personal Computer Language 523

PerfectOffice Perl
PerfectOffice ist ein Softwarepaket fr den http://www.perl.org
Broalltag der Firma Novell. Sie bernahm im
Jahre 1994 die WordPerfect Corporation und Perl ist eine freie, plattformunabhngige
konstruierte zusammen mit anderen Pro- Programmiersprache, die der GPL-Lizenz
grammen daraus das Paket PerfectOffice. Es untersteht. Ursprnglich wurde Perl fr
war als Konkurrenzprodukt zu Microsoft Of- Unix-Systeme entwickelt, inzwischen gibt
fice gedacht, allerdings konnte es sich nicht es Perl jedoch auch auf anderen Betriebs-
wirklich durchsetzen. PerfectOffice bestand systemen. Als Interpretersprache bentigt
aus dem Textverarbeitungsprogramm Word- Perl keinen Compiler und eignet sich so be-
Perfect, dem Prsentationsprogramm Pre- sonders gut fr CGI-Skripte. Perl verfgt
sentations, dem Organizer InfoCentral und ber leistungsfhige Routinefunktionen
der Tabellenkalkulation QuattroPro. 1996 fr Zeichenfolgen und ist somit prdesti-
wurde das Paket weiter an Corel verkauft. Die niert fr die Extraktion von Informationen
Grafikfirma berarbeitete PerfectOffice und aus Textdateien. Perl wurde von Larry Wall
prsentierte bald die Corel-WordPerfect- vom Jet Propulsion Laboratory der NASA
Suite bzw. Corel Perfect-Office Professional. entwickelt.
In der Professional-Version sind im Gegen-  Siehe Compiler; Interpreter; Routine;
satz zur Standard-Version InfoCentral und die Programmiersprache; Unix
Datenbank Paradox enthalten. Paradox gab
es bereits in einer Professional-Version von
PerfectOffice. Permanente Auslagerungsdatei
 Siehe Novell; Office-Paket; WordPerfect;  Siehe Auslagerungsdatei, permanente
WordPerfect-Suite; Corel
Permanentspeicher
Performance Der Permanentspeicher bietet eine Auf-
Die Leistungsfhigkeit eines Computersys- zeichnungsmglichkeit, bei der gespeicher-
tems wird gerne mit dem Begriff Perfor- te Daten dauerhaft erhalten bleiben und P
mance umschrieben. ohne Stromversorgung abgelagert werden
knnen. Zum Einsatz kommen vorwiegend
Performance-Test magnetische und optische Medien, wie z.B.
Festplatten, Magnetbnder, CDs, DVDs, Blu-
Der Performance-Test ist ein Test zur Ermitt- ray Discs sowie Flashspeicher.
lung der Performance eines Computers.
Dazu existieren zahlreiche mehr oder weni-  Siehe Magnetband; CD-ROM; Blu-ray Disc;
ger aussagekrftige Programme. Flashmemory

 Siehe Benchmark
Personal Communications Service
Peripherie  Siehe PCS
Alle Komponenten, die nicht zur Zentralein-
heit eines Computersystems gehren, wie Personal Computer
beispielsweise Festplatten, Diskettenlauf-
 Siehe PC
werke, Bildschirm, Tastatur und Drucker,
werden Peripherie genannt.
Personal Computer Language
 Siehe Tastatur; CPU; Bildschirm;
Diskettenlaufwerk; Drucker  Siehe PCL
24798.book Seite 524 Mittwoch, 1. August 2012 12:16 12

524 Personal Digital Assistant

Personal Digital Assistant 8 KByte RAM, einem integrierten Monitor


Abk.: PDA und einem Kassettenlaufwerk ausgerstet.
bers.: Persnlicher Digitaler Assistent  Siehe C64; RAM; Commodore
Syn.: Handheld; Palmtop; Pocket PC; Sub-
notebook Pfad
PDAs sind kleine, tragbare Computer, wel- Der Pfad ist eine exakte Positionsangabe
che Mitte der 1990er Jahre auf den Markt fr eine Datei in einem Verzeichnisbaum.
kamen. In der Regel boten sie neben einem Ein Beispiel ist C:\windows\system\sys-
Organizer, einem Terminkalender und tem.ini. Dieser Pfad beschreibt alle Ver-
einem Adressbuch auch grundlegende zeichnisse zum Erreichen der Datei sys-
Funktionen fr Textverarbeitung, Tabel- tem.ini, ausgehend vom Hauptverzeichnis
lenkalkulation oder die Arbeit mit Daten- C:.
banken. Zu den wichtigsten Herstellern  Siehe Verzeichnis; Verzeichnisbaum; Pfad,
zhlten Palm, Psion und Hewlett Packard. relativer; Pfad, absoluter; Pfad, vollstndiger
Inzwischen wurden PDAs vollstndig von
Handheld-PCs und diese wiederum von Pfad, absoluter
Smartphones verdrngt.
Der absolute Pfad ist eine Pfadangabe zu
 Siehe Palm; Handheld-PC; Smartphone einer Datei, die vom Stammverzeichnis aus-
geht, der hchsten Ebene der Verzeich-
Personal Electronics Transactor nisstruktur. Ein Beispiel fr einen absoluten
Pfad ist C:\Programme\Eigene Dateien\Le-
 Siehe PET
xikon.txt.
 Siehe Pfad; Pfad, relativer; Pfad, vollstndiger
Personal Home Page Tools
 Siehe PHP
Pfad, relativer
Personal Identification Number Der relative Pfad schliet das aktuelle Ar-
beitsverzeichnis ein. Wenn ein Befehl ohne
 Siehe PIN
vollstndigen Pfad eingegeben wird, wird
das aktuelle Arbeitsverzeichnis als Bezugs-
Personal Information Manager punkt fr den Pfad angenommen. Ein Bei-
 Siehe PIM spiel ist ..\Programme\Eigene Dateien\Le-
xikon.txt.
Personal System/2  Siehe Pfad, vollstndiger; Pfad; Pfad,
 Siehe IBM-PS/2; PS/2
absoluter

Personalcomputer Pfad, vollstndiger


 Siehe PC; Desktop-PC Ein vollstndiger Pfadname enthlt alle Kom-
ponenten, vom Wurzelverzeichnis bis zur je-
weiligen Datei. Das knnen Laufwerke (auch
PET Netzlaufwerke), Verzeichnisse, Unterver-
Abk.: Personal Electronic Transactor zeichnisse und Dateinamen sein. Der voll-
PET ist ein alter, von Commodore vertriebe- stndige Pfad beschreibt den Weg vom
ner PC. Er war einer der ersten PCs und Stammverzeichnis bis zur gesuchten Datei.
wurde vom C64 abgelst. Der PET war mit  Siehe Pfad, absoluter; Pfad, relativer; Pfad
24798.book Seite 525 Mittwoch, 1. August 2012 12:16 12

Phiber Optic 525

PGA Der Begriff Phablet setzt sich aus den Wor-


ten Phone und Tablet zusammen. Er be-
Abk.: Pin Grid Array
schreibt besonders groe Smartphones mit
Gehusetyp einer CPU. Die Kontaktstellen Bildschirmen um 4,5 bis 5,0 Zoll Diagonale,
zwischen CPU und Hauptplatine sind als welche somit rein von der Gre her zwi-
Stifte (Pins) ausgefhrt. schen Smartphones und Tablet-PCs stehen.
Typische Beispiele hierfr sind das Samsung
 Siehe BGA; CPU; LGA; Mainboard Galaxy Note, das LG Optimus Vu oder auch
das Samsung Galaxy S3.
PGP  Siehe Smartphone; Tablet-PC; iPhone;
Abk.: Pretty Good Privacy Android

http://www.pgp.com
Phantomatik
PGP ist ein bekanntes und sehr leistungsf- Der Begriff Phantomatik wurde bereits in
higes Verschlsselungsprogramm, das den 1960er Jahren von dem berhmten pol-
hauptschlich fr E-Mails verwendet wird. nischen Autor Stanislaw Lem geprgt. Lem
Eine Entschlsselung ist der Zielstelle nur beschrieb in seinen Romanen recht frh die
mglich, wenn sie ber den privaten Schls- Auswirkungen von Virtual-Reality-Techni-
sel verfgt. PGP wurde von Philip Zimmer- ken auf das menschliche Leben. Das, was
mann entwickelt. Aufgrund seines starken heute als Cyberspace oder Virtual Reality be-
Verschlsselungs-Algorithmus fllt PGP zeichnet wird, nannte Lem Phantomatik.
unter das Waffenexport-Verbot der Verei-
nigten Staaten.  Siehe Neuromancer

 Siehe E-Mail; Algorithmus; Kryptografie;


Verschlsselung; Network Associates; PKC
Phase Alternation Line
 Siehe PAL

Phablet
Phenom P
Mehrkernprozessor von AMD und Nachfol-
ger des AMD Athlon. Der in 65-nm-Techno-
logie gefertigte AMD Phenom ist mit zwei,
drei und vier Prozessorkernen erhltlich und
tritt in Konkurrenz zum Core 2 Duo und Core
2 Quad von Intel. Er zeichnet sich durch
einen 512 KB groen L2-Cache, 2048 KB gro-
en L3-Cache sowie HyperTransport, MMX,
SSE und die Virtualisierungstechnologie
AMD-V aus.
 Siehe AMD; Athlon; HyperTransport; MMX;
Intel Core Duo; SSE

Phiber Optic
Phiber Optic ist der Nickname des Hackers
Mark Abene. Er legte am 15. Januar 1990
einen Groteil des Telefonnetzes der ameri-
Bild P.10: Das Samsung Galaxy Note kanischen Telefongesellschaft AT&T lahm.
24798.book Seite 526 Mittwoch, 1. August 2012 12:16 12

526 Phishing

Mehr als 75 Millionen Gesprche konnten gramme, die den Rechner mittels Mikrofon
nicht durchgestellt werden. Abene wurde und Soundkarte auf mndliche Anweisun-
nach seinem Gestndnis zu einem Jahr Ge- gen reagieren lassen. Die Leistungsfhigkeit
fngnisstrafe verurteilt. dieser Programme lsst aber noch zu wn-
 Siehe AT&T; EFF; Hacker schen brig.
 Siehe VoiceType
Phishing
Phishing (Kunstwort aus dem engl. fis- Photo-CD
hing = fischen) bezeichnet einen Internet- Die von Kodak entwickelte Photo-CD kann
Trickbetrug, bei dem Betrger mithilfe au- bis zu 100 Bilder in ausgezeichneter Quali-
genscheinlich offizieller E-Mails versuchen, tt speichern. Der Anwender kann die
die Empfnger zur Eingabe vertraulicher goldfarbene CD beschreiben und die
Informationen wie Kontonummer und PIN Fotos mit entsprechender Software in den
zu verleiten. Wesentliches Ziel von Phis- PC laden und bearbeiten. Voraussetzung
hing-Angriffen sind die Zugangsdaten ist ein Multisession-fhiges CD-ROM-Lauf-
ihrer Opfer, wodurch Betrger Zugriff auf werk nach dem XA-Standard. Alle moder-
Bankkonten oder Website-Konten erhal- nen CD-ROM-Laufwerke gengen diesen
ten. Phishing-E-Mails erkennt man meist an Anforderungen.
Details wie der unpersnlichen Anrede,
 Siehe Multisession; CD-ROM
Rechtschreibfehlern, Vorgabe von Dring-
lichkeit, Drohungen bzw. dass berhaupt
vertrauliche Informationen abgefragt wer- Photoshop
den.  Siehe Adobe Photoshop
 Siehe Social Engineering
PHP
Phon Abk.: Hypertext Preprocessor
Phon ist eine Lautstrkeeinheit, die in den http://www.php.net
1920er Jahren von Barkhausen definiert PHP (Hypertext Preprocessor, ursprnglich
wurde. Dabei werden die Sinustne ver- Personal Home Page Tools) ist eine server-
schiedener Frequenzen beurteilt, die zur seitig ausgefhrte Open-Source-Skriptspra-
sogenannten A-Bewertung von Dezibelan- che vergleichbar mit JavaScript. Die PHP-
gaben gehren. 1 Phon entspricht unge- Sprachbestandteile werden direkt in den
fhr der Hrschwelle des Ohres bei der Fre- HTML-Code eingebettet. Der Server liest
quenz n = 1000 Hz und einer Schallstrke diese dann aus und interpretiert sie. PHP
von 102-16 Watt/cm2. Lautstrkeunter- wird vor allem auf Linux-basierten Webser-
schiede werden in Dezibel (dB) angegeben, vern eingesetzt, der Webserver Apache
1 phon = 1 dB(A). kann PHP als ladbares Modul beinhalten.
 Siehe Sone
 Siehe Apache; Linux; HTML; Open Source;
Server
Phonem
Sprache wird in sogenannte Phoneme zer- phpMyAdmin
legt, um sie fr den Computer verstndlich
http://www.phpmyadmin.net
zu machen. Die Erkennung des gesproche-
nen Worts durch Softwareprogramme ist phpMyAdmin ist eine in PHP geschriebene
der Mittelpunkt zahlreicher Forschungspro- Anwendung zur Verwaltung von MySQL-
jekte. Mittlerweile existieren einige Pro- Datenbanken ber das Internet per HTTP-
24798.book Seite 527 Mittwoch, 1. August 2012 12:16 12

Piezo-Drucker 527

Protokoll. phpMyAdmin ist unter der GPL- 2. Pica ist eine Schriftart mit 10 Zeichen pro
Lizenz und in 50 Sprachen verfgbar. Zoll mit nichtproportionaler Anordnung.
 Siehe GPL; HTTP; MySQL; PHP
Picasa
Phreaker http://picasa.google.de
Phreaker sind Personen, die Telefonsysteme
und andere Systeme anzapfen, indem sie
die Signale der Systeme durch eigene Hard-
ware simulieren und somit sozusagen kos-
tenfrei telefonieren knnen. Heute ist Phre-
aken allerdings nicht mehr aktuell, da es Bild P.11: Logo Picasa / Google Inc.
durch die ffnung des Telefonmarktes ein-
fachere Varianten gibt, kostenlos zu tele- Picasa ist eine kostenlose Fotosoftware von
fonieren, z.B. durch Card-Systeme, die mit Google. Picasa eignet sich besonders zum
computergenerierten Accountnummern Sortieren und Verwalten der eigenen
gesteuert werden oder durch geflschte Fotos. Hierzu bietet es umfangreiche Funk-
Kreditkarten bei Call-Through-Diensten. tionen wie Alben, Lieblingslisten, Stich-
wrter und vieles mehr. Auch eine Ge-
 Siehe Hacker
sichtserkennung zum Verwalten von
Personenfotos ist vorhanden. Zustzlich
Physical Layer erlaubt Picasa das Freigeben der eigenen
Der Physical Layer ist die erste Schicht des Fotos in ein kostenloses Webalbum. So las-
OSI-Schichtenmodells. sen sich Fotos mit Freunden teilen oder
auch der ganzen Welt prsentieren. Benut-
 Siehe OSI-Schichtenmodell; OSI zer knnen Kommentare und Bewertun-
gen abgeben, anderen Benutzern folgen
Physikalische Adresse und die Bilder beliebig verlinken. Die
 Siehe Adresse, physische
Picasa-Webalben wurden inzwischen in P
Googles soziales Netzwerk Google+ inte-
griert.
Physik-Beschleuniger
 Siehe Google; Google+; Social Networking;
Ein Physik-Beschleuniger ist eine Erweite- Flickr
rungskarte fr den Computer, welche in An-
wendungen die Berechnung physikalischer
Simulationen mittels eines spezialisierten PID
Prozessors beschleunigt. Die Karte entlastet Abk.: Process Identification Number
dabei den Haupt- und Grafikprozessor. Phy- PID ist eine eindeutige Prozesskennung, die
sik-Beschleuniger werden meist in Compu- jedem Prozess, der unter Windows Server
terspielen genutzt. 2003 gestartet wird, vom System zugewie-
sen wird. Systemintern wird ber diese Ken-
Physische Adresse nung auf den Prozess zugegriffen.
 Siehe Adresse, physische  Siehe Prozess

Pica Piezo-Drucker
1. Pica ist eine typografische Maeinheit Der Piezo-Drucker ist ein Tintenstrahldru-
und entspricht 4,233 mm. cker, der den Piezo-Effekt ausntzt, um die
24798.book Seite 528 Mittwoch, 1. August 2012 12:16 12

528 Piktogramm

Tinte aus den Dsen zu treiben. Beim Piezo- bunden ist, indem es ein Paket an die IP-
Effekt verformen sich spezielle Kristalle unter Adresse des Computers sendet. Wenn der
der Einwirkung elektrischer Spannung. Im Computer mit dem Internet verbunden ist,
Gegensatz dazu stehen die Bubble-Jet-Dru- reagiert er darauf.
cker, die die Tinte erhitzen und so auf das  Siehe Time to live; IP-Adresse; Internet;
Papier schleudern. Beide Verfahren sind Protokoll
gebruchlich und haben ihre Vor- und Nach-
teile. Die Druckqualitt ist vergleichbar.
PingPong
 Siehe Non-Impact Printer;
1. Bei der bertragung von Daten wird
Tintenstrahldrucker; Bubble-Jet; Drucker
durch die PingPong-Technik der Sender
zum Empfnger und umgekehrt.
Piktogramm
2. In der Datenverarbeitung wird die Be-
 Siehe Icon; GUI nutzung von zwei Puffern statt einem zur
Zwischenspeicherung von Ein- und Aus-
PIM gaben als PingPong bezeichnet.
Abk.: Personal Information Manager  Siehe Buffer; Datenbertragung

Ein Personal Information Manager (PIM) ist


eine Software-Sammlung zum Verwalten Pin Grid Array
von Adressen, Terminen, Aufgaben, Notizen  Siehe PGA
und E-Mails. PIM-Software ist hufig in
Netzwerkumgebungen, besonders aber auf Pin-kompatibel
PDAs und Smartphones anzutreffen.
Zwei elektronische Bauelemente, deren
 Siehe Personal Digital Assistant; Smartphone Pins (Steckverbindungen) die gleiche Bele-
gung aufweisen, werden als Pin-kompa-
PIN tibel bezeichnet, unabhngig von ihrer
inneren Schaltung.
Abk.: Personal Identification Number
 Siehe PIN; Compatible
1. Die PIN ist eine geheime Zugangsnum-
mer, die vor allem beim Online-Banking
verwendet wird. Die PIN dient der Identi- Pinwriter
fizierung.  Siehe Nadeldrucker

2. PIN ist auch der Kontaktstift an einem


PIO
elektronischen Bauelement. Er befindet
sich oftmals an Steckverbindungen wie Abk.: Parallel Input/Output
z.B. an einem RS-232-Stecker (serieller 1. PIO ist ein Chip, der den Datenverkehr
Stecker). Auch die kleinen Beine an der parallelen Schnittstelle regelt.
einem Chip werden als Pins bezeichnet. 2. PIO (Programmed Input/Output) ist auch
 Siehe TAN; Online-Banking; Chip; ein Modus, ber den der Rechner mit
RS-232-Schnittstelle Hardwarekomponenten kommuniziert.
Im Gegensatz zum Direktzugriff mittels
Ping DMA sorgt beim PIO-Modus die CPU fr
den Datentransfer. Moderne Festplatten
Abk.: Packet Internet Groper arbeiten mit dem schnellsten PIO-Mode 4,
Ping ist ein Protokoll, das berprft, ob ein ltere Laufwerke bentigen PIO-Mode 1.
bestimmter Computer mit dem Internet ver-  Siehe DMA; Schnittstelle, parallele
24798.book Seite 529 Mittwoch, 1. August 2012 12:16 12

Pixeltakt 529

Pipeline der Digitalfotografie werden Millionen von


Pipelines dienen der Kommunikation von Pixel als Megapixel bezeichnet.
Prozessen nach dem FIFO-Prinzip (First In  Siehe Grafik; Pixelgrafik; Farbtiefe
First Out) und wurden erstmals unter Unix
verwendet. Eine Anwendung ist die Ausga- Pixel Shader
beumleitung. Ein Serverprozess stellt seine
Ausgabedaten in eine Pipe und ein Client- Pixel Shader sind seit DirectX 8 program-
prozess verwendet sie als Eingabe. mierbare 3D-Funktionen. Der Pixel Shader
gehrt zur Render-Engine eines 3D-Chipsat-
 Siehe Client-Server-Prinzip; FIFO; Unix zes. Zusammen mit dem Vertex Shader und
anderen Funktionen bildet der Pixel Shader
Pipelined-Burst-Cache die 3D-Pipeline, die dreidimensionale Aus-
gangsdaten in zweidimensionale Bilder um-
 Siehe PB-Cache
rechnet. Der Pixel Shader ist eine wesentli-
che Funktion aktueller 3D-Grafikkarten. Mit
Pit seiner Hilfe knnen zahllose Effekte unter
bers.: Gruben Verwendung zahlreicher Lichtquellen in
Echtzeit berechnet werden. Der Pixel Sha-
Auf einem optischen Speichermedium wie der ersetzt das Multitexturing frherer Di-
der CD, DVD oder Blu-ray Disc sind die Daten rectX-Versionen.
auf einer spiralfrmig nach auen verlau-
 Siehe DirectX; Vertex Shader; T&L
fenden Spur gespeichert. Diese Spur be-
steht aus einer Mikrostruktur mit Gruben
(Pits) und Flchen (Lands). Pixelabstand
 Siehe Land; CD; DVD; Blu-ray Disc Mit Pixelabstand wird auch der Punktab-
stand eines Monitors bzw. der Abstand der
Lcher in der Lochmaske bezeichnet.
Pivot-Tabelle
 Siehe Lochmaske; Dot Pitch
Pivot-Tabellen teilen Daten in Gruppen ein, P
um sie bersichtlich darzustellen. So knnen
verschiedene, voneinander abhngige Da- Pixelgrafik
tengruppen in verschiedenen Perspektiven Eine Pixelgrafik wird im Gegensatz zur Vek-
betrachtet werden. Tabellenkalkulationspro- torgrafik als Flche gespeichert (auch Bitmap
gramme verwenden Pivot-Tabellen. genannt), die aus lauter farbigen Punkten
 Siehe Tabellenkalkulation
(den Pixeln) aufgebaut ist. Der bentigte
Speicherplatz einer solchen Grafik wchst
mit zunehmender Flche, Auflsung und
Pixel Farbtiefe.
Abk.: Picture Element  Siehe Vektorgrafik; Pixel; Bitmap-Grafik;
Syn.: Pel Farbtiefe

Ein Pixel ist das kleinstmgliche Bildelement


in einer digitalen Grafik. Ein Pixel kann ab- Pixeltakt
hngig von der Farbtiefe nur 2 (bei 1 Bit Der Pixeltakt steht fr die Geschwindigkeit,
Farbtiefe) oder eine von 16 Millionen Farben mit der die Signale fr die Erzeugung der
(bei 24 Bit) annehmen. Die Auflsung von einzelnen Bildpunkte (Pixel) aufeinander
Bildern wird in horizontalen und vertikalen folgen. Er berechnet sich aus der Zeilenfre-
Pixeln angegeben, z.B. 2.500 x 3.200 Pixel. In quenz multipliziert mit der horizontalen
24798.book Seite 530 Mittwoch, 1. August 2012 12:16 12

530 PKC

Auflsung des Bilds. Zustzliche Synchroni- PKZIP


sationspixel sind notwendig, damit der Mo- PKZIP ist ein sehr bekanntes Kompressions-
nitor beim Zeilenwechsel den nchsten Zei- programm, das beliebige Daten mittels be-
lenanfang erkennen kann. stimmter Algorithmen in Archive packen
kann, die weniger Speicherplatz bentigen
 Siehe Pixel; Horizontalfrequenz
als das Original. Speziell bei der Datenber-
tragung ist diese Kompression enorm wich-
PKC tig.
 Siehe Kompression
Abk.: Public Key Cryptography
bers.: ffentlicher-Schlssel-Krypto- PL/1
grafie Abk.: Programming Language 1
Die Verschlsselungsart PKC arbeitet nach PL/1 ist eine Programmiersprache, die die
dem Prinzip ffentlicher Schlssel privater Vorzge von Fortran und Cobol verbindet.
Schlssel. Beide Schlssel sind voneinander PL/1 wurde 1965 von IBM als Sprache fr
abhngig. Der ffentliche Schlssel kann Grorechner eingefhrt und findet keine
frei verteilt werden, whrend der private weite Verbreitung.
Schlssel stets beim Nutzer verbleibt und  Siehe Fortran; IBM; Mainframe; Cobol
geheim gehalten werden muss. Absender
knnen Inhalte mit dem ffentlichen
Schlssel verschlsseln. Fr die Entschlsse- PL/M
lung wird aber der private Schlssel ben- PL/M ist eine von Intel geschaffene Weiter-
tigt. Durch die Trennung des Schlsselpaars entwicklung von PL/1 und dient zur maschi-
ist eine relativ hohe Sicherheit gegeben, so- nennahen Programmierung Intel-kompa-
lange der Nutzer den privaten Schlssel tibler PCs.
nicht Dritten zugnglich macht. Das Pro-  Siehe PL/1; Intel
gramm PGP arbeitet nach diesem Prinzip.

 Siehe Schlssel; PGP; Kryptografie; SKC; DES Place Editing


Place Editing ist ein bei OLE gebruchliches
Verfahren zur Bearbeitung von in einem
PKI Zieldokument eingebetteten Objekten.
Abk.: Public Key Infrastructure  Siehe OLE

PKI erlaubt es Nutzern eines normalerweise


unsicheren Netzwerks (z.B. Internet), Daten Plasmabildschirm
und Informationen sicher auszutauschen. Plasmabildschirme stellen eine besondere
Das geschieht unter Verwendung eines pri- Art von Display dar. Sie bestehen aus Glas-
vaten und eines ffentlichen Schlssels. platten, die ein Drahtgitter in einer Edelgas-
Beide Schlssel werden mit demselben Al- atmosphre einschlieen. An jedem Kreu-
gorithmus erschaffen, wobei der ffentliche zungspunkt kann durch Anlegen einer
nur zum Verschlsseln geeignet ist. Mit dem Spannung das Gas zum Leuchten angeregt
privaten Schlssel wird die Nachricht wieder werden. Auf diese Weise entsteht ein schar-
entschlsselt. Das bekannteste PKI ist das fes und flimmerfreies Bild. Die Plasma-Tech-
PGP. nik eignet sich fr besonders groe Bildschir-
me, weil sie dort vergleichweise gnstig ist,
 Siehe Algorithmus; PGP; Verschlsselung eine blickwinkelunabhngige Betrachtung
24798.book Seite 531 Mittwoch, 1. August 2012 12:16 12

Playstation 531

bietet und sehr kurze Reaktionszeiten auf- schiedlichen Versionen fr die einzelnen
weist. Aktuelle Flachbildfernseher basieren Plattformen vor.
entweder auf der LCD/LED-Technik oder auf  Siehe CPU; Alpha-Chip; Windows; Macintosh;
Plasmabasis. Betriebssystem; OS/2
 Siehe LCD; Bildschirm; HDTV
Platzhalterzeichen
Platform for Privacy Preferences  Siehe Wildcard
 Siehe P3P
Plausibilisierung
Platine  Siehe Validierung

Eine Platine besteht aus einem Kunststoffma-


terial, das in mehreren Schichten angeordnet Playbook
ist. Platinen verbinden elektronische Bauele-  Siehe BlackBerry Playbook
mente mittels dnner Leiterbahnen und stel-
len die Grundlage jeder elektronischen PlaysForSure
Schaltung dar und sind damit natrlich auch Eine Zertifizierung von Microsoft, die nach-
die Basis moderner PCs. Hergestellt werden weist, dass tragbare Abspielgerte die digi-
Platinen oft mittels chemischer tzverfahren. tale Rechteverwaltung (Digital Rights Ma-
nagement) von Windows Media Player 10
Plattenspiegelung untersttzen.
 Siehe Disk Mirroring  Siehe DRM

Platter Playstation
Als Platter wird eine Magnetplatte bezeich- Abk.: PS; PS1; PSX
net, die Bestandteil einer Festplatte ist, die
oft wiederum aus mehreren Platten besteht. P
Jede Seite der Platte ist mit einem Schreib-
Lesekopf zum Schreiben und Auslesen von
Daten versehen.
 Siehe Festplatte; Schreib-Lese-Kopf

Plattform
Mit Plattform oder Systemplattform werden
in Bezug auf die Systemarchitektur unter-
schiedliche Computersysteme bezeichnet.
Plattformen unterscheiden sich hinsichtlich Bild P.12: Die originale Playstation 1 mit Control-
der verwendeten CPU, der Hardware-Kom- ler
ponenten, oft auch hinsichtlich des Betriebs- Die Playstation ist eine Videospielkonsole des
systems und der verfgbaren Software-Ver- japanischen Elektronikkonzerns Sony. Sie
sion. So gibt es z.B. Anwenderprogramme kam 1994 erstmals auf den Markt und ber-
wie Microsoft Word, die sowohl fr die PC- holte schnell den fast konkurrenzlosen Her-
Plattform unter Windows als auch fr die steller Nintendo. Die Besonderheiten der
Macintosh-Plattform verfgbar sind. Auch Playstation lagen in der seinerzeit revolu-
Hardware-Komponenten liegen oft in unter- tionren 3D-Darstellung, dem Einbinden von
24798.book Seite 532 Mittwoch, 1. August 2012 12:16 12

532 Playstation 2

Videosequenzen, Musik und Sprache in Spie- le abspielen. Auerdem ist die PS2 ein voll-
len sowie der Speicherung auf CDs statt auf wertiger DVD-Player. Die Playstation 2 ist bis
Modulen. Sie wurde innerhalb krzester Zeit heute die erfolgreichste und meistverkaufte
zur beliebtesten und meist verkauften Spie- Spielekonsole weltweit.
lekonsole weltweit. Ursprnglich sollte Sony  Siehe Sony; Playstation
im Auftrag von Nintendo eine CD-ROM-Er-
weiterung fr die SNES-Konsole entwickeln
(Super Nintendo Entertainment System). Playstation 3
Nachdem Nintendo den Auftrag aber entge- Abk.: PS3
gen aller Absprachen berraschend an die
Die Playstation 3 ist der Nachfolger der Play-
Firma Philips vergab, entwickelte Sony aus
station 1 und Playstation 2. Sie ist als HD-
dem Projekt die vollkommen selbststndige
Spielekonsole (High Definition) konzipiert
Playstation. Im Jahr 2000 erschien die Play-
und gibt die Spiele mit einer Auflsung von
station 2 und im Jahr 2006 die Playstation 3,
bis zu 1.920 x 1080 Pixeln (Full HD) aus. Als
welche immer noch aktuell ist.
Speichermedium kommen Blu-ray-Discs mit
 Siehe Konsole; Sony; Nintendo; Xbox 360 bis zu 50 GByte Speicherplatz zum Einsatz.
Mit ihrem speziell entwickelten Cell-Prozes-
sor bringt die Playstation deutlich mehr Re-
Playstation 2
chenleistung mit als die Konkurrenzkonso-
Abk.: PS2 len und ermglicht auch Spiele in den
neuen 3D-Techniken. Zustzlich soll die PS3
als HD-Multimedia-Center fungieren. Hierzu
bringt sie eine Festplatte, HDMI-Ausgang,
Bluetooth, WLAN, USB-Anschlsse und Blu-
ray-Laufwerk mit. Sie spielt alle gngigen
Foto-, Audio- und Video- und Diskformate
ab. Im Zuge der Modellpflege kommen ge-
legentlich verbesserte Gerte auf den Markt,
sogenannte Revisionsmodelle. Sie sind voll-
stndig mit den Vorgngern kompatibel,
aber oft kleiner oder stromsparender. Der-
zeit ist die PS3-Slim aktuell.
 Siehe Konsole; Playstation; DualShock;
Blu-ray-Disc; Nintendo; Xbox 360

Bild P.13: Die PS2-Slim


Die Playstation 2 ist das Nachfolgemodell
von Sonys Spielekonsole Playstation. Die
PS2 kam im November 2000 in Europa auf
den Markt. Sie bot mit ihrem Grafikchip und
dem Zentralprozessor, der Emotion Engine,
eine deutlich bessere Grafik, Mehrkanal-
Sound und bessere Textureffekte. Im Laufe
der Jahre gab es mehrere Revisionen. Das
letzte Modell, die PS2-Slim, wird immer
noch aktiv vermarktet. Die Playstation 2 ist Bild P.14: Die Playstation 3 als Slim-Version
abwrtskompatibel und kann alle PS1-Spie- Quelle: Sony Deutschland
24798.book Seite 533 Mittwoch, 1. August 2012 12:16 12

Plotter 533

Playstation Network
Abk.: PSN

Das Playstation Network ist der offizielle


Online-Dienst fr die Sony-Spielekonsolen
Playstation 3 und Playstation Portable. ber
eine Online-ID knnen sich Benutzer online
treffen, zusammen spielen, Matches austra-
gen, chatten usw. Ein eigener Onlineshop Bild P.15: Die tragbare Playstation Portable
bietet zustzliche Inhalte wie Spiele, Erwei-
terungen, Testversionen usw. zum Herun-
terladen an. Eine Online-Videothek ist eben- Plone
falls vorhanden. In der Basis-Version ist der http://www.plone.org
Dienst kostenfrei. Die Version Playstation
Plus stellt eine kostenpflichtige Erweite- Plone ist ein Content Management System
rung mit zustzlichen Funktionen dar. und richtet sich berwiegend an den Enter-
prise-Bereich. Es kann fr Intranets, Extra-
nets oder als Document Publishing System
 Siehe Playstation 3; Playstation Portable;
Sony eingesetzt werden. Plone ist in der Program-
miersprache Python geschrieben und ba-
siert auf dem Webanwendungsserver Zope.
Playstation Portable Das Programmpaket wird unter der GPL-Li-
zenz zur Verfgung gestellt.
Abk.: PSP  Siehe Content Management System; GPL;
Python; Zope
Die PSP ist eine tragbare Spielekonsole von
Sony, die in der Aufmachung und Bedie-
nung an die groe Playstation angelehnt ist. Plotter
Die Grafikleistung entspricht in etwa der Ein Plotter ist ein Ausgabegert hnlich P
Playstation 2, was fr eine mobile Konsole einem Drucker. Plotter werden vor allen Din-
sehr rechenstark ist. Neben aufwndigen gen im CAD-Bereich zur Ausgabe groer
Spielen lassen sich auch Filme anschauen, (DIN A4 bis DIN A0) Konstruktionszeichnun-
Musik hren und Fotos betrachten. Der in- gen verwendet. Es werden generell drei
terne WLAN-Adapter erlaubt den Zugang Plottertypen unterschieden die herkmm-
zum Internet, Online-Spiele im PSN und das lichen Stiftplotter sowie Walzen- und Trom-
Einkaufen im Playstation-Shop. Als Spei- melplotter, als Abkmmlinge des Stiftplot-
chermedium kommen der Sony Memory ters. Die bertragung der Zeichnung auf das
Stick und die eigens entwickelte Universal Druckmedium erfolgt beim Stiftplotter ber
Media Disc (UMD) mit 1,8 GByte Speicher- einen oder mehrere (verschiedenfarbige)
platz zum Einsatz. Die PSP kam 2004 auf den Stifte, die zweidimensional senkrecht ste-
Markt, der verkleinerte Nachfolger Slim&Li- hend ber das Druckmedium bewegt wer-
te im Jahr 2007. 2009 folgte die nochmals den. Beim Flachbettplotter ist das Medium
verkleinerte PSP Go, der Erfolg blieb jedoch auf dem Plotter fixiert, bei den Trommel-
aus. Im Herbst 2011 folgt die Playstation oder Walzenplottern wird es ber eine
Vita, welche eine vollstndige Neuentwick- Trommel (Walze) weiterbewegt. Neben die-
lung der PSP darstellt. sen Plottertypen gibt es Schneideplotter,
bei denen statt des Stifts ein Messer einge-
 Siehe Playstation; Nintendo DS (lite) setzt wird, und elektrostatische bzw. Tinten-
24798.book Seite 534 Mittwoch, 1. August 2012 12:16 12

534 Plug & Play

strahlplotter (z.B. HP DesignJet), die hnlich PM


arbeiten wie Laser- und Tintenstrahldru- Abk.: Personal Mail
cker.
bers.: persnliche Nachricht
 Siehe Tintenstrahldrucker; Laserdrucker; PM ist die seltene Bezeichnung fr eine
Drucker E-Mail.
 Siehe E-Mail

PMMU
Abk.: Paged Memory Management Unit
PMMU ist eine Hardwareeinheit zur Realisie-
rung von Aufgaben, die im Zusammenhang
mit dem Zugriff auf und der Verwaltung von
virtuellem Speicher stehen.
 Siehe Speicher, virtueller

PMOS
Bild P.16: Ein Tintenstrahl-Plotter Abk.: P-Channel Metal Oxide Semiconductor
Quelle: Hewlett-Packard Deutschland PMOS ist eine Technologie bei Halbleitern,
bei der der leitende Kanal aus P-leitendem
Halbleitermaterial hergestellt ist. PMOS be-
Plug & Play ruht auf der Bewegung von Lcken im
Frei bersetzt bedeutet Plug & Play in etwa Kristallgitter anstelle von Elektronen und ist
Einstecken und Loslegen. Die Plug & Play- daher langsamer als N-Kanal-MOS.
Technologie ermglicht die problemlose Er-
weiterung des PC mit Peripheriegerten PNG
und Erweiterungskarten. Die Hardware- Abk.: Portable Network Graphics
Komponenten mssen einer bestimmten
Spezifikation folgend gebaut werden, damit PNG (Portable Network Graphics) wurde als
sie als Plug & Play-fhig gelten. Die Kompo- Reaktion auf Lizenzforderungen der Firma
nenten sollen sich idealerweise bei An- Unisys fr deren Grafikformat GIF entwickelt
schluss z.B. unter Windows selbst konfigu- (Unisys hatte das GIF-Format bis dato lizenz-
rieren, was aber manchmal nicht mglich frei zur Verfgung gestellt). Als Alternative
ist, da sowohl das Betriebssystem als auch zum GIF-Format weist PNG einige Verbesse-
das BIOS ihre eigenen Einstellungen (in rungen auf, die besonders fr den Einsatz im
Bezug auf Interrupts, DMA-Kanle usw.) vor- Internet Vorteile bringen. Zum einen unter-
schreiben. sttzt es 24-Bit-Farbinformationen und bie-
tet eine verlustfreie Kompression, was es
 Siehe DMA; Interrupt; Peripherie; zum Quasikonkurrenten von JPEG macht.
Betriebssystem; Erweiterungskarte Zum anderen erlaubt es die Definition von
Hintergrundtransparenz und stellt transpa-
rente Teile sogar ohne die lstigen gezack-
Plug-in ten Bildkanten dar. Wie GIF erlaubt es Inter-
Ein Plug-in ist eine Erweiterung fr Hard- lacing und untersttzt auch Streaming
warekomponenten oder Software, welche (serielles Lesen der Bildinformationen).
neue Funktionen bietet.  Siehe GIF; TIFF; JPEG
24798.book Seite 535 Mittwoch, 1. August 2012 12:16 12

Polarisationsverfahren 535

Pocket PC Point
Pocket PC ist eine von Microsoft seit 2000 1. Point oder Didot-Punkt ist eine Maein-
verwendete Bezeichnung fr einen eigenen heit im Satz- und DTP-Bereich. Ein Didot-
PDA. Das Gert basierte auf einem Intel-Pro- Punkt entspricht 0,375 mm.
zessor, besa einen Touchscreen und wurde 2. Point ist die Bezeichnung fr Druck-
von einer speziellen Windows-Version be- punkt, Bildpunkt usw.
trieben Windows Mobile. Weder der
Pocket PC noch Windows Mobile konnten 3. Point ist die kleinste Einheit im Fido-
sich am Markt durchsetzen. Pocket PCs wur- Netz, Teilnehmer an einem Node.
den durch Smartphones verdrngt und 4. Point ist auch eine typographische Ma-
Windows Mobile ist zu Windows Phone ge- einheit. Ein Point entspricht 0,35277 mm
worden. oder 1/72 Zoll.
 Siehe Windows Phone; Smartphone;  Siehe Node; Typografie; Pixel
Android; PDA

Point Sampling
Podcast Point Sampling ist die Methode zur Skalie-
Ein Podcast (Kunstwort aus iPod und Broad- rung von Texturen auf 3D-Objekten. Bei ihr
cast = Rundfunkbertragung) ist eine Au- wird zur Berechnung des Farbwerts der
dio- oder Videoaufzeichnung, die in einem Texel benutzt, der dem berechneten Punkt
Newsfeed (meist RSS) ber das Internet be- auf der skalierten Textur am nchsten ist.
reitgestellt wird und auf einem MP3- bzw. Dies fhrt jedoch zu sehr pixeligen Grafiken.
MPEG-4-fhigen Medienplayer abgespielt Bessere Qualitt liefert die bilineare bzw. tri-
werden kann. Podcasts werden meist von lineare Texturfilterung.
Amateuren erstellt und enthalten zum Bei-
 Siehe 3D-Funktionen; 3D-Grafik;
spiel private Nachrichtenberblicke oder Texturfilterung, bilineare; Textur; Texel
werden begleitend zu einem Weblog pro-
duziert. Es gibt aber auch professionell pro- P
duzierte Podcasts, zum Beispiel in Form von Point to Point Tunneling Protocol
Werbung. Wie bei allen Medien, muss auch  Siehe PPTP
in Podcasts das Urheberrecht beachtet wer-
den, weshalb man in der Podcast-Szene
dazu bergegangen ist, freie Inhalte zu ver- Pointer
wenden, die zum Beispiel der Creative Com- Pointer ist die Bezeichnung fr eine Variab-
mons-Lizenz unterstehen. Als Formate kom- le, die auf die Adresse einer anderen Variab-
men in der Regel MP3 (Audio) und MPEG-4 len verweist.
(Video) zum Einsatz.
 Siehe Variable; Programmiersprache
 Siehe Creative Commons; iPod; MP3; MPEG-4;
RSS; Atom Syndication Format
Polarisationsverfahren
Das Polarisationsverfahren ist eine Technik,
PoE um dreidimensionale Bilder zu erzeugen.
Abk.: Power-over-Ethernet 3D-Bilder basieren immer auf der Stereos-
kopie, bei der fr das rechte und linke Auge
Ein Standard entsprechend der Spezifika- jeweils eigene Bilder dargestellt werden.
tion IEEE 802.3af zur bertragung von Beim Polarisationsverfahren werden diese
Strom ber Twisted-Pair-Netzwerkkabel. zwei Bilder mit zwei Projektoren leicht ver-
24798.book Seite 536 Mittwoch, 1. August 2012 12:16 12

536 Policies

setzt auf die Leinwand projiziert. Trgt der Policy


Betrachter eine spezielle Polarisationsbril- Policy ist die Bezeichnung fr die Verhal-
le, sieht jedes Auge nur ein Bild und es ent- tensregeln in einem Fido-Netz.
steht ein dreidimensionales Gesamtbild.
Bei der digitalen 3D-Technik kommt meist  Siehe FidoNet; Policies
eine zirkulare Polarisation zum Einsatz,
bei der die Lichtwellen rotieren. Dazu ist Pollen
nur noch ein Projektor notwendig, der 1. Beim Polling wird der gegenwrtige
durch die digitale Signalverarbeitung die Funktionsstatus von Peripheriegerten
Bilder sauber trennt. Eine speziell beschich- durch den Computer abgefragt.
tete Silberleinwand reflektiert das Bild und
erzeugt einen perfekten 3D-Eindruck. Pol- 2. Pollen ist die Bezeichnung fr die Fern-
filterbrillen sind gnstig, weshalb dieses abfrage von Faxdokumenten (auch Fax-
Verfahren auch zunehmend im Heimkino On-Demand genannt).
Einzug findet.  Siehe Peripherie; Fax-Polling

 Siehe Stereoskopie; 3D-Kino;


LCD-Shutter-Brille; Blu-ray Disc
Polygon
Ein Polygon ist ein Vieleck. Der Begriff be-
zeichnet im 3D-Grafikbereich die Grundele-
mente, aus denen jedes 3D-Objekt aufge-
baut ist Dreiecke.
 Siehe 3D-Grafik

Polygone, konvexe
Polygone sind konvex, wenn keine zwi-
schen beliebigen Punkten ihres Rands oder
ihrer Hlle gezogene Linie das Objekt ver-
lsst. Das heit, wenn keine Aushhlungen
existieren. Konvexe Polygone sind z.B. ein
Quader, Kegel oder eine Kugel.
Bild P.17: Eine typische Polarisationsbrille frs 3D-  Siehe 3D-Grafik
Kino

Polyhedron
Policies Ein Polyhedron ist ein aus Polygonen zu-
sammengesetzter Krper.
Policies oder auch Systemrichtlinien sind
Vorgaben fr Werte in den Schlsseln der  Siehe Polygon
Systemregistrierung. Damit werden vom Ad-
ministrator des Systems den einzelnen Be- Polymorpher Virus
nutzern ganz genaue Anwendungen oder  Siehe Computervirus; Virus, polymorpher
auch Rechte vorgegeben. Die Systemricht-
linien werden von einem Policy-Editor bear-
beitet, welcher unter dem Betriebssystem Pong
Windows 9x oder NT luft. Pong ist ein Videospiel, welches 1972 von
der amerikanischen Firma Atari verffent-
 Siehe Administrator licht wurde. Es ist eine vereinfachte Version
24798.book Seite 537 Mittwoch, 1. August 2012 12:16 12

Portable 537

von Tennis bzw. Tischtennis und wurde um- Popup-Blocker


gangssprachlich oft als Teletennis be- Ein Popup-Blocker ist eine Funktion in neue-
zeichnet. Pong gilt als das erste weltweit po- ren Web-Browsern. Die Funktion verhindert
pulre Videospiel und als Ursprung der das ffnen von sogenannten Popups. Das
modernen Videospiele und Spielekonsolen. sind kleine Fenster, die sich automatisch ff-
nen und meist unerwnschte Werbung ent-
halten.
 Siehe Webbrowser

Popup-Men
Popup-Mens ffnen sich z.B., wenn der An-
wender mit der rechten Maustaste auf den
Desktop oder in ein Anwendungsprogramm
klickt. In ihnen findet er erweiterte Optionen
zur Behandlung eines Objekts (z.B. einer
Datei oder eines Dokuments), wie Kopieren,
Einfgen, Lschen usw.
Bild P.18: Der Bildschirm von Pong  Siehe Klicken; GUI

PoP Port
Abk.: Point of Presence Port ist die englische Bezeichnung fr eine
Stelle innerhalb eines Computersystems, an
Der Point of Presence (PoP) ist der Einwahl- der Daten bergeben werden, z.B. Adres-
knoten eines Providers. sen. Port ist aber auch die Bezeichnung fr
eine Schnittstelle, z.B. Serial Port fr serielle
 Siehe ISP Schnittstelle, Parallel Port fr die parallele
Schnittstelle oder Game-Port fr den An- P
POP3 schluss eines Joysticks.
Abk.: Post Office Protocol 3  Siehe Parallel-Port-Modus; Gameport;
Schnittstelle; Adresse
POP3 ist die Bezeichnung fr ein im Internet
gebruchliches bertragungsprotokoll, das Portabilitt
die bertragung von E-Mails vom Mailser-
ver zum Empfnger regelt. Die bertragung Die Mglichkeit zur bertragung von Soft-
erfolgt, sobald der Anwender die Mail ber ware auf eine andere Systemplattform wird
eine POP3-fhige Software abfragt. Beim Portabilitt genannt. Ein Programm, wel-
Herunterladen der E-Mails vom Server auf ches fr eine andere Systemplattform neu
den Computer werden die Nachrichten auf geschrieben wurde, wurde auf die System-
dem Server standardmig gelscht. Bei der plattform portiert.
Protokollalternative IMAP bleiben die E-  Siehe Plattform
Mails auf dem Server erhalten und lassen
sich mit einer Online-Ordnerstruktur ver- Portable
walten. Der E-Mail-Versand erfolgt mit dem
Protokoll SMTP. Portable ist die Bezeichnung fr einen trag-
baren PC (portable PC). Portables sind gr-
 Siehe E-Mail; IMAP; Internet; Mailserver; SMTP er als Notebooks oder Laptops, da sie mit
24798.book Seite 538 Mittwoch, 1. August 2012 12:16 12

538 Portable Document Format

Erweiterungskarten aufrstbar sind. Als Portal


Bildschirm wird aber wie beim Notebook Ein Portal ist eine stark frequentierte Site im
oder Laptop ebenfalls ein LCD-Display ein- Internet, die meist von einer der groen
gesetzt. High-Tech-Firmen betrieben wird. Diese
 Siehe Laptop; Notebook; LCD; Bildschirm; Site heit deshalb Portal, weil die Site zum
Personal Digital Assistant; Erweiterungskarte einen fr viele Surfer als Eintrittspunkt in das
Internet dient, zum anderen einen gebn-
Portable Document Format delten Ausgangspunkt zu anderen Sites bie-
tet. Da ein Portal sozusagen einen Knoten-
Abk.: PDF punkt im Internet darstellt, finden hier
http://www.adobe.de zahlreiche Firmen potenzielle Zielgruppen
und Kunden. Eine der Haupteinnahmequel-
PDF ist ein spezielles Dokumenten- und
len eines Portals ist aus diesem Grund der
Containerformat der Firma Adobe. In PDF-
Verkauf von Werbeflche auf der Site.
Dateien lassen sich beliebige Dokumente
speichern und originalgetreu anzeigen, un-  Siehe Internet; Site
abhngig von der ursprnglich genutzten
Anwendung. Somit eignen sich PDF-Dateien, Port-Freigabe
um Dokumente unabhngig von Program-
 Siehe Port-Weiterleitung
men, Betriebssystemen und Gerten zu spei-
chern und anzuzeigen. PDF-Dokumente bie-
ten auch viele Zusatzfunktionen wie das Port-Forward
Speichern von Fotos, Videos, Flash sowie das  Siehe Port-Weiterleitung
Erstellen von Formularen, Diashows usw.
PDF-Dokumente werden auch fr die Lang-
Portieren
zeitarchivierung von Dokumenten verwen-
det (PDF/A-1). PDF-Dateien knnen mit vie- Der Begriff Portieren bezeichnet die
len verschiedenen Programmen angezeigt bertragung einer Software von einer Sys-
und erzeugt werden. Adobe selbst bietet templattform auf eine andere. Dabei ist es
zum Anzeigen den kostenlosen Adobe Rea- notwendig, den Programmcode der System-
der an sowie zum Erzeugen das kosten- architektur der neuen Plattform (z.B. OS/2
pflichtige Programm Adobe Acrobat. oder MacOS) anzupassen. Ein Beispiel wre
die Portierung von Windows NT auf DEC-
 Siehe Adobe; Adobe Acrobat; Adobe Reader; Alpha-Workstations, die nicht die Intel-kom-
E-Book; Layout; DTP patible Architektur, sondern die eigene
Alpha-Architektur verwenden.
 Siehe Plattform; Architektur

Portnummer
Portnummern werden dazu verwendet,
Bild P.19: Das offizielle PDF-Logo von Adobe um IP-Pakete an einen bestimmten Dienst
oder Prozess eines Computers zu senden.
Portable Network Graphics Sogenannte wellknown (bekannte) Port-
 Siehe PNG
Nummern sind fest vergeben, wie z.B. Port-
Nummer 25, welche dem E-Mail-Dienst
SMTP zugeordnet ist. Neben den well-
Portable Operating System Interface known Port-Nummern gibt es Nummern,
 Siehe POSIX die nur vorbergehend vergeben werden,
24798.book Seite 539 Mittwoch, 1. August 2012 12:16 12

Post 539

wie z.B. die Port-Nummer einer Telnet-Sit- linder einer Festplatte wird Positionierung
zung, die erlischt, sobald die Sitzung been- genannt.
det wird. Das Internetprotokoll HTTP ver-
 Siehe Schreib-Lese-Kopf; Festplatte; Zylinder
wendet z.B. Port 80.
 Siehe IP; HTTP; Prozess; SMTP; Telnet Positive Logik
 Siehe Logik, positive
Portrait
 Siehe Hochformat POSIX
Abk.: Portable Operating System Interface for
Port Replicator Computer Environments
Im Gegensatz zur Docking-Station hat ein POSIX ist ein Set von Schnittstellen fr Unix-
Port Replicator keine weiteren Bus-Steck- basierende Betriebssysteme. Durch diese
pltze, sondern lediglich Peripherie-An- Standardschnittstellen funktionieren POSIX-
schlsse. konform geschriebene Programme auf
unterschiedlichsten Betriebssystemen. Be-
 Siehe Docking-Station; Bus; Peripherie
triebssysteme, die POSIX-konform sind, wer-
den von der OpenGroup mit dem Unix-Zei-
Port Switching Hub chen versehen, z.B. IBMs OS/390.
 Siehe Switching Hub  Siehe Schnittstelle; Unix; Betriebssystem

Port-Weiterleitung P.O.S.T.
bers.: Port-Forwarding Abk.: Power On Self Test
Bei einer Port-Weiterleitung werden die in Beim Booten des Computers fhrt der Com-
einem Netzwerk ankommenden Datenpa- puter bzw. das BIOS eine Selbstdiagnose
kete eines bestimmten Datenports an einen durch, den Power-On-Self-Test (P.O.S.T.).
speziellen Computer weitergeleitet. Hufig Dabei testet er alle wichtigen angeschlosse- P
wird diese Art der Weiterleitung von einer nen Hardwarekomponenten (z.B. Festplatte,
Firewall oder einem NAT-Server bzw. Router Diskettenlaufwerk, Grafikkarte) usw. Eventu-
vorgenommen. So lassen sich in einem elle Fehler werden durch den sogenannten
Netzwerk auf einem speziell dafr ausgeleg- Beep Code ausgegeben.
ten Computer Daten verarbeiten, die sonst
 Siehe Beep Code; Hardware; Festplatte;
aus Sicherheitsgrnden abgeblockt worden Grafikkarte; BIOS; Diskettenlaufwerk
wren. Das ist hufig bei VoIP-Anwendun-
gen, Online-Spielen oder Spielekonsolen
notwendig. Post
Post ist eine Skript-Methode, um Daten (z.B.
 Siehe Port; Portnummer; DMZ
Formulardaten) vom Client (z.B. Webbrow-
ser) an den Server (z.B. HTTP-Server) zu ber-
Positionale Notation mitteln. Im Gegensatz zur Methode get,
 Siehe Notation, positionale bei der die Daten in die Ziel-URL geschrie-
ben und somit an den Server bermittelt
werden, ffnet der Client bei post einen
Positionieren direkten Kanal zum Server und bermittelt
Die Ausrichtung der Schreib-Lese-Kpfe die Daten an ein CGI-Skript. Der Vorteil der
oder die Bewegung der Kpfe auf einem Zy- Methode post ist, dass Daten unsichtbar
24798.book Seite 540 Mittwoch, 1. August 2012 12:16 12

540 Post, elektronische

und nicht in der URL bermittelt werden Ausgabegert (z.B. der Drucker) PostScript-
und dass es nicht vorkommen kann, dass die fhig sein.
Daten abgeschnitten werden, wenn sie zu
 Siehe Adobe; Belichter; Portable Document
lang sind. Format; Druckersprache; Laserdrucker
 Siehe Get; CGI-Skript; Webbrowser
PowerBook
Post, elektronische PowerBook ist eine Notebook-Serie von
 Siehe E-Mail Apple mit dem PowerPC-Prozessor.
 Siehe Notebook; Apple; PowerPC-Chip
Postfach
 Siehe Mailbox Power Down
Power Down bezeichnet das Ausschalten
Posten des Computers oder die Deaktivierung des
Systems aufgrund eines Stromausfalls.
Von englisch to post = (eine Nachricht) an-
schlagen. Es ist z.B. blich zu sagen: der An-
wender hat eine Nachricht (message) ge- Power Glitch
postet. Dieser Ausdruck wird in Mailboxen, Power Glitch ist die Bezeichnung fr einen
Foren und Newsgroups verwendet. Stromausfall. Spezielle Gerte USVs, un-
 Siehe Newsgroup; Forum; Message terbrechungsfreie Stromversorgung ver-
sorgen das Computersystem nach dem
Stromausfall weiterhin mit Strom.
PostgreSQL
 Siehe UPS
http://www.postgresql.org
PostgreSQL ist ein relationales Datenbank- PowerLAN
managementsystem (DBMS) aus dem Open-
 Siehe HomePlug
Source-Bereich fr Unix, Linux und Windows.
Es untersteht der BSD-Lizenz und entspricht
weitgehend dem SQL2003-Standard. Powerline
 Siehe BSD-Lizenz; DBMS; Open Source; SQL  Siehe HomePlug

Posting PowerMac
 Siehe Posten
1994 wurde der PowerPC als Nachfolger
der Performa-Serie von Apple vorgestellt.
Anstatt der bisher verwendeten 680x0er-
Post Office Protocol 3 Prozessoren der Firma Motorola kommt im
 Siehe POP3 PowerMac eine Chipeigenentwicklung der
Firmen Apple, Motorola und IBM der
PowerPC zum Einsatz.
PostScript
 Siehe Apple; PowerPC-Chip
PostScript ist eine von der Firma Adobe
entwickelte Programmiersprache zur Be-
schreibung von Seiten und grafischen Ele- Power-Management
menten innerhalb eines Dokuments. Um Power-Management ist die Bezeichnung fr
PostScript nutzen zu knnen, muss das diverse Verfahren zum Einsparen von Strom
24798.book Seite 541 Mittwoch, 1. August 2012 12:16 12

ppi 541

bei zeitweiliger Inaktivitt des Systems oder Power Switch


der Systemkomponenten (Stromspar-Mo- Power Switch ist die Bezeichnung fr den
dus). Zu diesen Verfahren gehren DPMS Netzschalter am Computergehuse.
oder APM. Ebenso verfgt das BIOS ber in-
tegrierte Power-Management-Funktionen, Power-Saving
die nach einiger Zeit z.B. den Monitor oder
 Siehe Power-Management
die Festplatte abschalten.
 Siehe Advanced Power Management; PowerShot
BIOS; DPMS

Power On Diagnosis
 Siehe P.O.S.T.

Power On Password
Beim Einschalten des Computers kann vom
BIOS ein Passwort verlangt werden, ohne
das das System nicht freigegeben wird. Dies
wird Power On Password genannt.
 Siehe Passwort; BIOS

Power On Self Test Bild P.20: Eine PowerShot-Kamera der Einsteiger-


 Siehe P.O.S.T. klasse
PowerShot ist eine Bezeichnung der Firma
Power-over-Ethernet Canon fr digitale Fotokameras. Unter die-
 Siehe PoE sem Namen werden verschiedene Arten
von Kompakt- und Bridge-Kameras angebo-
PowerPC-Chip ten. Diese unterscheiden sich wiederum in
Der PowerPC-Chip basiert auf der RISC-Ar-
verschiedene Serien, die sich jeweils an P
Einsteiger bis hin zum semiprofessionellen
chitektur und ist eine gemeinsame Entwick-
Fotografen richten. Kameras der Spiegel-
lung der Firmen Apple, IBM und Motorola.
reflexklasse tragen die Bezeichnung EOS.
Die Bezeichnung Power steht fr Perfor-
mance Optimization With Enhanced Risc.  Siehe Digitalkamera; Kompaktkamera;
Der PowerPC ersetzt die Prozessoren der Bridge-Kamera; Spiegelreflexkamera
680x0er-Familie von Motorola und wird in
der PowerMac-Serie eingesetzt. ppi
 Siehe PowerMac; IBM; Apple; RISC-Prozessor; Abk.: pixel per inch
Motorola; Prozessor bers.: Pixel pro Zoll

PowerPoint Bei der Bildreproduktion wird die Detail-


genauigkeit und somit die Qualitt durch
 Siehe Microsoft PowerPoint; Microsoft Office
die Feinheit der Bildpunkte bestimmt. Die
Menge der Bildpunkte und wie eng diese zu-
Power Supply sammen dargestellt werden, bestimmen
Power Supply ist die englische Bezeichnung den visuellen Eindruck. Man spricht dabei
fr die Stromversorgung eines Computers von der Punktdichte. Dabei ist ppi eine
bzw. das Netzteil. bliche Einheit fr diese Punktdichte. Sie
 Siehe Netzteil kommt vor allem bei digitalen Gerten zum
24798.book Seite 542 Mittwoch, 1. August 2012 12:16 12

542 Ppm

Einsatz, die nicht mit Druckpunkten, son- wendung findet es in einigen Macintosh-
dern mit Pixeln rechnen. Tyische Beispiele Computern. Dort speichert es sich vern-
sind Scanner, Drucker oder Belichter. dernde Daten, z.B. Uhrzeit oder Datum. Im
 Siehe dpi; lpi; Pixel; Scanner; Drucker
PRAM werden aber auch Informationen
ber angeschlossene Gerte gespeichert.
Aufgrund der eigenen Batterie gehen
Ppm Informationen, die im PRAM gesichert sind,
Abk.: page per minute beim Ausschalten des Rechners nicht ver-
Ppm steht fr die Druckgeschwindigkeit loren.
eines Druckers in Seiten pro Minute.  Siehe RAM; Macintosh
 Siehe Drucker
Prprozessor
PPP Der Prprozessor ist ein spezielles Pro-
Abk.: Point to Point Protocol gramm bzw. ein Programmteil, das fr eine
PPP ist ein serielles bertragungsprotokoll Vorkompilierung eines Programms sorgt.
fr Punkt-zu-Punkt-Verbindungen, das unter Dabei ersetzt der Prprozessor bestimmte
anderem den Zugang zum Internet ermg- Teile im Quelltext, die ber sogenannte Di-
licht. PPP erlaubt das Einwhlen in das Inter- rektiven gekennzeichnet sind.
net ber ein Modem und ist im Vergleich zum  Siehe Compiler; Programmiersprache; C++
zuvor eingesetzten SLIP variabler, sicherer
und schneller.
Prsentationschicht
 Siehe Internet; SLIP; Modem; Protokoll  Siehe OSI-Schichtenmodell; OSI; Presentation
Layer
PPTP
Abk.: Point to Point Tunneling Protocol Prsentationsgrafik
PPTP ist ein proprietres Protokoll von  Siehe Business Graphics
Microsoft fr die Koppelung lokaler Netz-
werke (LAN) bzw. von Personalcomputern Prsentationsprogramme
mit einem lokalen Netzwerk ber ein ffent-
Prsentationsprogamm ist im Allgemei-
liches Netzwerk (WAN), wie dem Internet.
nen die Bezeichnung fr Business-Applika-
Diese Art von Verbindung ist auch bekannt
tionen, die die Erstellung von Geschfts-
als VPN (Virtual Private Network). PPTP ist
grafiken und Prsentationen erlauben.
eine Erweiterung des PPP-Protokolls.
Beispiele sind Microsoft PowerPoint, Har-
 Siehe LAN; Internet; Virtual Privat Network; vard Graphics, Corel Presentations oder
Netzwerk; PPP; WAN; Protokoll Lotus Freelance.
 Siehe Lotus; Business Graphics; Corel;
Practical Extraction and Report Microsoft PowerPoint
Language
 Siehe Perl Precompensation
Der Wert der Precompensation war frher
PRAM ein Parameter fr Festplatten im BIOS, der
Abk.: Parameter RAM sich auf die Vormagnetisierung der Platte
PRAM ist ein spezielles RAM, welches durch bezog.
eine Batterie mit Strom versorgt wird. An-  Siehe Festplatte; BIOS
24798.book Seite 543 Mittwoch, 1. August 2012 12:16 12

Printer Access Protocol 543

Preemptives Multitasking Prestel


 Siehe Multitasking, preemptives 1. Prestel ist der Name des BTX-quivalents
in England.
Prefetching 2. Prestel ist eine Abkrzung fr Press Tele-
Bezeichnung fr ein in der Speicher-, Pro- phone Button, zu Deutsch Telefontaste
zessor- und Betriebssystemtechnologie ver- drcken.
wendetes Verfahren zum Vorausladen von  Siehe Minitel; Btx
Daten in den Speicher, um diese bei Abruf
sofort verfgbar zu haben. Pretty Good Privacy
 Siehe SuperFetch  Siehe PGP

Prellen Preview
Als Prellen wird das Nachschwingen einer bers.: Vorschau
Taste beim Bettigen bezeichnet. Dadurch Viele Anwendungsprogramme (Textverar-
kann es zu unerwnschtem mehrfachen beitungs-, Grafik-, DTP-Programme etc.) bie-
Schlieen des Kontakts kommen. ten die Mglichkeit an, eine Vorschau auf
das gedruckte Ergebnis am Bildschirm zu er-
Premiere halten. Dies wird als Preview oder auch Sei-
 Siehe Sky tenvorschau bezeichnet.

Preprozessor Primrer Domnen-Controller


 Siehe Prprozessor  Siehe PDC

Preselection Primrmultiplex-Anschluss
Preselection heit Vorauswahl und ist ein  Siehe ISDN-Anschlussarten
Verfahren, bei dem der Kunde einer Telefon-
gesellschaft bei der Wahl einer Fernverbin- Primrschlssel P
dung in ein anderes Anbieternetz wechselt, Der Primrschlssel dient in einer Tabelle
welches eventuell gnstiger ist. Dafr ist ein einer relationalen Datenbank zur eindeuti-
entsprechender Vertrag ntig. Danach wer- gen Kennzeichnung der einzelnen Daten-
den automatisch alle Nummern, die ber stze. Der Primrschlssel kann aus einem
das Ortsnetz hinausgehen, ber diesen An- Feld oder einer Kombination von Feldern
bieter geleitet. gebildet werden. Oft ist er eine laufende
 Siehe Call-by-Call Nummer, die vom Datenbankprogramm au-
tomatisch vergeben wird.
Presentation Layer  Siehe Datenbank, relationale; Tabelle;
Der Presentation Layer ist die sechste Datenfeld
Schicht des OSI-Schichtenmodells.
 Siehe OSI-Schichtenmodell; OSI Primary Domain Controller
 Siehe PDC
Preset
Als Preset werden bei Programmen oder Ge- Printer Access Protocol
rten die Voreinstellungen des Herstellers Abk.: PAP
bezeichnet. PAP ist die Abkrzung fr Printer Access
 Siehe Programm; Gert Protocol. Das AppleTalk-Protokoll gewhr-
24798.book Seite 544 Mittwoch, 1. August 2012 12:16 12

544 Prioritt

leistet die Kommunikation zwischen Com- notwendig ist. Damit ist es mglich, Stellen
putern und Druckern. in einem Programm zu finden, die das Pro-
 Siehe Protokoll; AppleTalk gramm ausbremsen, und geeignete Opti-
mierungsmanahmen zu ergreifen.
Prioritt  Siehe Programm; Programmiersprache
Die Prioritt dient im Allgemeinen bei einer
Reihe von anstehenden Aufgaben zur Fest- Program Counter
legung der Reihenfolge, in der diese abge- Abk.: PC
arbeitet werden sollen. Beim Multitasking
Der Program Counter (PC) ist ein spezielles
knnen z.B. den einzelnen Tasks unter-
Register der CPU, welches die Speicher-
schiedliche Prioritten zugeordnet werden.
adresse des nchsten auszufhrenden Be-
In Abhngigkeit von der Prioritt wird so-
fehls enthlt.
wohl die Menge der Zeit festgelegt, die
einem Task zugewiesen wird, als auch wie  Siehe CPU
hufig die Zuweisung geschieht.
 Siehe Task; Multitasking; Multithreading Programm
Ein Programm ist eine Folge von Anweisun-
Private Branch Exchange gen und Befehlen, welche von einem Com-
 Siehe PBX puter verarbeitet werden kann. Diese Befehle
und Anweisungen knnen in Maschinen-
Privater Schlssel sprache oder einer hheren Programmier-
sprache eingegeben werden. Grere
 Siehe PKC; Schlssel; PGP
Nutzprogramme werden in der Regel als
Anwendungsprogramme bezeichnet. Klei-
PRN ne Werkzeuge oder Programme auf Smart-
Abk.: Printer phones werden oft mit Widget oder App
PRN ist eine alternative Bezeichnung unter beschrieben. Eine technische Unterschei-
DOS und OS/2 fr die erste parallele Schnitt- dung gibt es dabei allerdings nicht, da sie alle
stelle (LPT1). nach demselben Prinzip funktionieren.
 Siehe Schnittstelle, parallele; LPT  Siehe Programmiersprache;
Maschinensprache
Process Identification Number
 Siehe PID Programm, ausfhrbares
Ein ausfhrbares Programm enthlt gespei-
Procomm cherte Folgen von Prozessorbefehlen mit
den entsprechenden Datenbereichen. Das
Procomm ist ein weit verbreitetes Terminal-
Programm kann durch das Betriebssystem in
programm unter DOS und Windows.
den Hauptspeicher des Systems geladen und
 Siehe Terminalprogramm durch bergabe der Startadresse an den Be-
fehlszhler der CPU ausgefhrt werden.
Profiler Unter Windows haben ausfhrbare Program-
Als Profiler werden Programme bezeichnet, me die Erweiterung .exe oder .com. Auch
die es erlauben, Programme auf ihr Laufzeit- das Betriebssystem und das BIOS bestehen
verhalten hin zu untersuchen. Dabei wird aus ausfhrbaren Programmen.
gemessen, welche Programmteile wie oft  Siehe CPU; Hauptspeicher; Betriebssystem;
ausgefhrt werden und wie viel Zeit dafr Startadresse
24798.book Seite 545 Mittwoch, 1. August 2012 12:16 12

Programmierung, ereignisgesteuerte 545

Programm, rekursives Programmierer


Ein rekursives Programm ist ein Programm, Ein Programmierer erstellt mit Hilfe einer
das rekursive Programmteile beinhaltet. Programmiersprache und entsprechender
 Siehe Programm Werkzeuge Programme fr einen Computer.
 Siehe Programmierumgebung; Programm;
Programmablauf Programmiersprache
Als Programmablauf wird die Abfolge der
einzelnen Schritte bezeichnet, die ein Pro-
gramm ausfhrt. Programmiersprache
 Siehe Programm Bei einer Programmiersprache handelt es
sich um eine formale Sprache, die zur Pro-
Programmabsturz grammierung von Computern verwendet
wird. Es wird zwischen Assembler- und
 Siehe Crash
Hochsprachen unterschieden. Assembler-
sprachen sind extrem hardwarenah, so dass
Programmcode direkt mit dem Befehlssatz des Prozessors
 Siehe Source-Code gearbeitet wird. Hochsprachen verwenden
dagegen eine Syntax, die eher der natrli-
Programmdatei chen Sprache angelehnt ist.
Eine Datei, in der ein ausfhrbares Pro-  Siehe ALGOL; Assembler; VB; Syntax; Perl;
gramm gespeichert ist, wird Programmda- C++; Java; Maschinensprache
tei genannt.
 Siehe Programm Programmierumgebung
Als Programmierumgebung wird eine Kom-
Programmfehler
bination aus Programmen und Tools zur Er-
Unter Programmfehler werden Fehler inner- stellung von Programmen mit einer Pro- P
halb eines Programms verstanden, die dafr grammiersprache bezeichnet. Im Normalfall
sorgen, dass ein Programm entweder gar wird ein Editor, ein Compiler oder ein Inter-
nicht erst bersetzt werden kann oder aber preter und eventuell ein Linker bentigt.
nicht richtig funktioniert. Es wird zwischen Zum Aufspren von Fehlern ist meistens
Syntaxfehlern und logischen Fehlern unter- noch ein Debugger vorhanden.
schieden. Bei Syntaxfehlern verstt eine
eingegebene Anweisung gegen die von der  Siehe Linker; Compiler; Editor; Programm;
Programmiersprache geforderte Syntax. Debugger; Programmiersprache; Interpreter;
Diese wird meist beim Kompilieren vom Tool
Compiler beanstandet. Schwerwiegender
sind logische Fehler bzw. Fehler, die in der
Programmierung, ereignisgesteuerte
logischen Struktur des Programms stecken,
da sich diese oftmals erst in ganz bestimm- Eine ereignisgesteuerte Programmierung
ten Anwendungssituationen offenbaren. ist ein Programmierkonzept, bei dem ein
 Siehe Syntaxfehler; Beta-Version; Bug; Programm stndig auf das Drcken einer
Syntax; Programm; Debugger; Debugging Taste oder auf Mausbewegungen wartet,
um diese Menge von Ereignissen zu prfen
und entsprechend darauf zu antworten.
Programmgenerator
 Siehe Application Generator  Siehe Programm; Ereignis
24798.book Seite 546 Mittwoch, 1. August 2012 12:16 12

546 Programmierung, lineare

Programmierung, lineare Programmierung, strukturierte


Die lineare Programmierung bezeichnet die Bei greren Projekten wird bei einem line-
Erstellung von Programmen zur Ermittlung aren Programmaufbau das Programm sehr
optimaler Lsungen fr Gleichungssysteme schnell sehr unbersichtlich und erhht
aus linearen Funktionen, ohne dass ausrei- damit den Programmieraufwand bei nde-
chend Terme fr eine direkte Lsung vor- rungen extrem. Gerade die Beseitigung von
handen sind. Fehlern wird unverhltnismig kompli-
ziert. Bei der strukturierten Programmie-
 Siehe Programm rung wird jedes Problem in kleinere aufge-
teilt und dann werden diese Teilprobleme
ausprogrammiert, wobei diese wiederum
Programmierung, modulare
durchaus noch einmal aufgeteilt werden
Modulare Programmierung bezeichnet eine knnen usw. Diese Gliederung erhht die
Programmiertechnik, bei der hufig benutz- bersicht, lsst die Verifikation einzelner
te Routinen als eigenstndige Module oder Teile zu und damit die Mglichkeit der Feh-
Prozeduren formuliert und kompiliert wer- lerfindung. Diese hierarchische Struktur
den. Diese Programmteile knnen dann in enthlt zudem mglichst keine Sprnge,
anderen Programmen immer wieder ver- sondern nur Module, die oft in Schichten ge-
wendet werden. Der etwas hhere Aufwand gliedert werden (Schichtenmodell).
beim Programmieren wird durch die Flexibi-  Siehe Objektorientiert; C;
litt, die diese Module bieten, wieder aufge- Programmiersprache; Pascal; C++
wogen.
 Siehe Modul Programming in Logic
 Siehe Prolog
Programmierung, objektorientierte
Programm-Manager
Bei der objektorientierten Programmierung
stehen als Organisationsstruktur Objekte im Der Programm-Manager war unter Win-
Vordergrund. Diese zeichnen sich durch Ei- dows 3.x die zentrale Benutzeroberflche.
genschaften und Methoden aus. Methoden Aus dieser heraus wurden andere Program-
knnen als die Fhigkeiten eines Objekts me gestartet. Der Programm-Manager ist
gesehen werden. Dieses Prinzip, dass ein ein eigenstndiges Programm, das beim
Objekt sowohl die Daten als auch die zur Be- Start von Windows geladen wurde. Durch
arbeitung dieser Daten notwendigen Proze- das Beenden des Programm-Managers
duren beinhaltet, wird Kapselung genannt. wurde auch Windows beendet.
Der Objektansatz kommt der natrlichen  Siehe Windows; Windows for Workgroups
Art des Denkens nher als frhere Program-
mieranstze und ermglicht es, Programm-
Projekt Gutenberg
codes leichter zu pflegen. Ein wesentliches
Ziel der objektorientierten Programmie- http://www.promo.net/pg
rung ist die Wiederverwendung von Pro- http://www.gutenberg.spiegel.de
grammcodes und dadurch Kosteneinspa-
rungen bei der Entwicklung. Eine Standard- Das Projekt Gutenberg ist ein Projekt, das es
Programmiersprache fr die objektorien- ermglicht, vollstndige Texte von Werken
tierte Programmierung ist C++. der Weltliteratur ber das Internet abzuru-
fen. Es gibt eine englischsprachige Version
 Siehe Objektorientiert; Programmiersprache; mit vollkommen freien Texten und eine Ver-
C++ sion mit deutschen Titeln, die allerdings
24798.book Seite 547 Mittwoch, 1. August 2012 12:16 12

Protokoll, bitorientiertes 547

nicht vollkommen frei von Urheberrechten neuer Modus eingefhrt, der sich grundle-
sind. Diese Version wird von Spiegel Online gend vom klassischen Protected Mode un-
gehostet. terscheidet.
 Siehe ASCII; Internet  Siehe CPU; A20-Gate; Adressierung;
Real Mode
Prolog
Abk.: Programming in Logic Protection
Prolog ist eine Programmiersprache fr die Protection ist ein Schutzmechanismus, der
logische Programmierung. Sie wurde in den in Netzen eingesetzt wird, wenn einzelne
siebziger Jahren entwickelt und erlangte auf Komponenten ausfallen sollten, um die
dem Gebiet der Knstlichen Intelligenz Daten zu schtzen. Dabei mssen zustzlich
weite Verbreitung. Prolog ist eine kompilier- zu den Arbeitskapazitten Reservekapazit-
te Sprache, die anstatt mit mathematischen ten im Netz vorhanden sein. Beim Protec-
mit logischen Beziehungen arbeitet. Der tion-Verfahren werden schon bei der Netz-
erste Prolog Compiler wurde 1972 durch konfiguration Reservekapazitten definiert,
Phillippe Roussel entwickelt. auf die im Falle eines Fehlers zurckgegrif-
fen wird.
 Siehe Programmiersprache;
Artificial Intelligence  Siehe Netzwerk

Prompt Protokoll
Prompt wird die Eingabeaufforderung eines 1. Bei der Datenbertragung wird eine Vor-
textorientierten Betriebssystems genannt. schrift zum Austausch von Daten als Pro-
 Siehe Eingabeaufforderung tokoll bezeichnet. Protokolle sollen die
sichere und effiziente bertragung der
Daten gewhrleisten.
2. Das Protokoll ist eine spezielle Datei zur P
Aufzeichnung von Vorgngen. Proto-
kolle werden hufig von Netzwerkser-
vern verwendet, um die einzelnen Zu-
griffe aufzuzeichnen.
Bild P.21: C:\ der Prompt von MS-DOS  Siehe Log-Datei; Internet-Protokolle;
Netzwerkprotokoll
Proportionale Schrift
 Siehe Schrift, proportionale Protokoll, binres synchrones
Das binre synchrone Protokoll ist ein von
Protected Mode IBM entwickelter Kommunikationsstandard.
Der Protected Mode ist ein spezieller Modus  Siehe IBM; Protokoll
bei Intel-CPUs, welcher bei Prozessoren ab
der 286er-Generation zum Einsatz kommt.
Dieser Modus erlaubt die direkte Adressie-
Protokoll, bitorientiertes
rung des maximal adressierbaren Speichers. Ein bitorientiertes Protokoll ist ein Kommu-
Mit der Einfhrung von 64-Bit-Prozessoren nikationsprotokoll, das die bertragung
und 64-Bit-Betriebssystemen wurde ein von Daten in Form eines kontinuierlichen
24798.book Seite 548 Mittwoch, 1. August 2012 12:16 12

548 Prototyping

Bitstroms definiert, und nicht als Folge von viel Zeit. Proxies werden hufig von Inter-
Einzelzeichen. net-Providern verwendet.
 Siehe Bitstrom; Protokoll  Siehe Internet; Server; Cache;
Internet-Provider; Intranet
Prototyping
Prototyping ist eine Methode, um neue Proxy-Server
Computersysteme, Programme oder Infor-
mationsverwaltungssysteme zu testen oder  Siehe Proxy
zu verfeinern. Dazu wird ein Modell des zu
testenden Systems erstellt, an dem Tests
durchgefhrt werden. Es wird vom soge- Prozedur
nannten rapid prototyping gesprochen, Als Prozedur wird eine Folge von Anweisun-
wenn schnell hintereinander immer wieder gen in einem Programm bezeichnet, welche
leicht verbesserte Prototypen entwickelt zu einer Einheit zusammengefasst ist. Diese
werden, ohne lange an einem perfekten Einheit erhlt einen eindeutigen Namen,
Prototypen zu planen. ber den dieser Programmteil von einer an-
 Siehe Programm; Computer; Prototyping, deren Stelle im Programm aus aufgerufen
virtuelles werden kann. Prozeduren dienen dazu, Pro-
gramme bersichtlicher zu gestalten und
Prototyping, virtuelles gleichzeitig die Pflege einfacher zu machen.
Bauteile von Fahrzeugen und Flugzeugen  Siehe Programm; Programmiersprache
werden heute unabhngig voneinander
entwickelt und gefertigt. Um die Zusam-
menarbeit der oft von verschiedenen Her- Prozess
stellern stammenden Teile zu berprfen,
werden sie mit einem CAD-System virtuell Vorgnge, bei denen Daten verarbeitet wer-
zusammengebaut. Dieses Verfahren wird den, werden als Prozesse bezeichnet. Diese
als virtuelles Prototyping bezeichnet. Vorgnge, die von Programmen ausgefhrt
werden, sind in sich geschlossen. Beispiele
 Siehe CAD; Prototyping hierfr sind das Drucken eines Dokuments,
das Kopieren einer Datei etc. In einem Multi-
Provider tasking-Betriebssystem knnen mehrere
 Siehe ISP; Internet-Provider; Online-Dienst
Prozesse gleichzeitig ablaufen. Prozesse
sind hier in der Lage miteinander zu kom-
munizieren, Daten untereinander auszutau-
Proxy schen, sich abzustimmen usw. Laufen Pro-
Proxys sind spezielle Server im Internet oder zesse in gegenseitiger Abstimmung ab, so
einem Netzwerk, die zur Zwischenspeiche- wird gesagt, dass diese synchron arbeiten.
rung von Daten dienen. Das Prinzip ist hn- Sind sie dagegen vllig unabhngig vonein-
lich dem des Cache. Sobald eine Webseite ander, laufen sie asynchron.
aus dem Internet geladen wird, wird diese
auch auf dem Proxy-Server abgelegt. Erfolgt  Siehe Multitasking; Betriebssystem;
zu einem spteren Zeitpunkt ein erneuter Multithreading
Zugriff auf diese Seite, muss diese nicht
mehr aus dem Internet bertragen werden, Prozessmanagement
sondern kann vom Proxy-Server geladen
werden. Dieses Vorgehen spart in der Regel  Siehe Prozessverwaltung
24798.book Seite 549 Mittwoch, 1. August 2012 12:16 12

PS/2 549

Prozessor Betriebssystem (Echtzeitverarbeitung) opti-


Ein Prozessor ist eine hochintegrierte elek- miert. ber Sensoren an wichtigen Produk-
tronische Schaltung, die dazu dient, pro- tionsstellen erfolgt die Datenaufnahme. Der
grammgesteuert logische Funktionen und Prozessrechner analysiert diese Daten und
arithmetische Berechnungen auszufhren. steuert anhand der Ergebnisse die Produk-
tion.
 Siehe DSP; CPU; Coprozessor
 Siehe Sensor; Betriebssystem

Prozessor-Cache
Prozessverwaltung
 Siehe L1-Cache
Die Prozessverwaltung fllt in den Aufga-
benbereich eines Betriebssystems. Sie ver-
Prozessorsockel waltet die einzelnen Prozesse innerhalb
Der Prozessorsockel ist eine Fassung fr den eines Computersystems.
Prozessor. Der Sockel befindet sich auf dem
 Siehe Betriebssystem; Prozess
Mainboard und erlaubt es in der Regel, den
Prozessor mit wenig Aufwand ein- bzw. aus-
zubauen. Prfbit
 Siehe Slot; ZIF-Sockel; Slot1; Mainboard  Siehe Control Bit

Prfsumme
Die Bildung einer Prfsumme ist ein ge-
bruchliches Verfahren zur Wahrung der Da-
tensicherheit, z.B. bei der Datenfernbertra-
gung oder der Datenbertragung aus dem
Hauptspeicher. Die gngigste Methode ist
das CRC-Verfahren. Eine andere Mglichkeit
ist die Bildung eines Parittsbit, bei dem alle P
Bits in einem Datenpaket aufsummiert wer-
den. Das Parittsbit wird dann, bestimmten
Regeln folgend, in das Datenpaket aufge-
nommen. Eine weitere Mglichkeit ist die
Aufsummierung aller Bytes in einem Daten-
Bild P.22: Der Sockel F fr den AMD Opteron- block. Das entstandene Byte wird als Prf-
Prozessor
summe verwendet.
 Siehe DF; Parittsbit; Packet; Datenblock;
Prozessor-Upgrade Integritt; CRC
Als Prozessor-Upgrade wird der Austausch
eines Prozessors gegen eine neuere und PS/2
damit schnellere Variante bezeichnet.
Abk.: Personal System/2
 Siehe Prozessor
PS/2 war eigentlich die Bezeichnung fr
eine PC-Serie von IBM, den IBM-PS/2. Ob-
Prozessrechner wohl der Computer kein groer kommerzi-
Prozessrechner sind fr die Steuerung in- eller Erfolg war, blieb die Bezeichnung fr
dustrieller Prozesse verantwortlich und fr andere Hardwarekomponenten erhalten.
diese Aufgabe hinsichtlich Hardware und Dazu gehrt die PS/2-Maus, die nicht ber
24798.book Seite 550 Mittwoch, 1. August 2012 12:16 12

550 PS/2-Maus

eine serielle Schnittstelle, sondern ber zugriff. Daher mssen pro Speicherbank
einen eigenen Bus, den PS/2-Bus (auch zwei PS/2-Module eingebaut sein.
Mausbus), angesprochen wird, sowie die
PS/2-SIMMS, die eine 72-polige anstatt 30-  Siehe SIMM; PS/2; Pentium
polige Kontaktleiste haben und deswegen
einen 32-Bit-Speicherzugriff erlauben. Pseudocode
 Siehe SIMM; Schnittstelle, serielle; IBM; 1. Pseudocode ist eine Maschinensprache
IBM-PC einer sogenannten Pseudomaschine. Ein
Pseudocode wird durch einen Softwar-
einterpreter ausgefhrt. Sein Vorteil liegt
in der einfachen Portierbarkeit auf an-
dere Plattformen.
2. Pseudocode ist eine formlose Notation
eines Algorithmus. Er wird verwendet,
um in einer frhen Entwicklungsphase
einer Anwendung einen transparenten,
gut lesbaren, aber nicht zu program-
miersprachenfremden Code zu erhalten
und diesen Schritt fr Schritt in eine tat-
schliche Programmiersprache umzu-
setzen.
 Siehe Notation; Maschinensprache;
Pseudomaschine; Interpreter; Portieren;
Plattform
Bild P.23: PS/2-Stecker fr Maus und Tastatur
Pseudocompiler
PS/2-Maus Pseudocompiler ist ein Compiler, welcher
Die PS/2-Maus nutzt statt der COM-Ports eine Pseudosprache erzeugt.
(serielle Maus) oder einer Schnittstellenkar-  Siehe Pseudosprache; Compiler
te (Bus-Maus) einen speziellen, von IBM
entwickelten Bus auf dem Mainboard. Die
PS/2-Maus wird vom Computer erkannt, Pseudocomputer
sobald sie eingesteckt wird. Der geringf-  Siehe Pseudomaschine
gige Nachteil der PS/2-Maus besteht darin,
dass sie einen eigenen Interrupt (meist IRQ
12) bentigt. Pseudomaschine
 Siehe PS/2; USB; Maus; IBM Pseudomaschine ist ein durch eine Software
realisierter Prozessor. Ein fr einen solchen
Prozessor geschriebenes Anwendungspro-
PS/2-SIMM gramm kann ohne erneute Kompilierung
Das PS/2-SIMM ist eine Bauform fr einen auf verschiedenen Plattformen angewandt
Speicherbaustein. Das Modul hat 72 Kon- werden.
taktstifte, weswegen ein 32-Bit-Speicher-  Siehe Prozessor; Anwendungsprogramm;
zugriff mglich ist. Pentium-kompatible Kompilieren; Plattform;
Prozessoren arbeiten mit 64-Bit-Speicher- Pseudocode
24798.book Seite 551 Mittwoch, 1. August 2012 12:16 12

Puck 551

Pseudooperation PSN
Pseudooperation ist eine Programmieran-  Siehe Playstation Network
weisung, die im Programmcode enthalten
ist, aber nicht in Maschinencode bersetzt
wird, weil sie einen Assembler oder einen P-System
Compiler steuert. Beispiel fr eine Pseudo- Das P-System ist ein Programmiertool-Pa-
operation ist die Konstantendefinition. ket, das Compiler fr Pascal, Turbo-Pascal
und USCD-Pascal enthlt. Diese Compiler
 Siehe Code; Assembler; Maschinensprache;
Compiler erzeugen alle Module in der Zwischenspra-
che des P-Codes.

Pseudosprache  Siehe Compiler; P-Code; Pascal;


Turbo Pascal
Pseudosprache ist eine Programmierspra-
che, fr die keine Implementierung existiert,
das heit, sie ist eine hypothetische Pro- Public Domain Software
grammiersprache. Als Public Domain wird Software be-
 Siehe Programmiersprache zeichnet, die fr jeden ffentlich verfgbar
und frei nutzbar ist. Die Programme drfen
beliebig kopiert und weitergegeben wer-
Pseudostreaming den. Die Abgrenzung zu anderen Verbrei-
Pseudostreaming ist ein Verfahren fr die tungsformen ist schwierig, weil der Begriff
Wiedergabe von Audio- und Videodaten im public domain unterschiedlich interpre-
Internet. Beim Pseudostreaming kann die tiert wird. In den USA wird darunter z.B. ein
Wiedergabe anders als beim echten Strea- vollstndiges Aufgeben der Rechte ver-
ming beginnen, sobald ein Puffer mit ge- standen, in Europa hingegen lediglich die
ngend Datenmaterial gefllt ist. Der Teil, kostenfreie Bereitstellung. Dabei ist die
der bereits heruntergeladen ist, kann be- kommerzielle Nutzung oft ausgeschlossen,
reits angesehen bzw. angehrt werden, ebenso drfen Elemente der Software P
ohne dass die gesamte Datei auf dem loka- nicht weiterverarbeitet werden. Die Gren-
len Rechner vorhanden sein muss. zen zur Freeware oder zur freien Softwa-
re sind flieend.
 Siehe Buffer
 Siehe Freeware; Shareware; Demo-Version;
Trial-Version
PSK
Abk.: Pre-Shared Key
Public Key Cryptography
Als PSK bezeichnet man Sicherheitsschls-
 Siehe PKC
sel, die vor der Verschlsselung festgelegt
und allen teilnehmenden Gerten mitge-
teilt werden. Diese Methode ist wesentlich Puck
einfacher zu realisieren als z.B. ein dynami-
Puck ist ein maushnliches Zeigegert fr
scher Schlssel. PSK kommt bei WLAN-Rou-
Grafiktabletts mit einer Lupe und aufge-
tern fr den Heimbereich unter dem Namen
drucktem Fadenkreuz. Die Position auf dem
WPA-PSK zum Einsatz sowie bei kleineren
Grafiktablett wird auf dem Bildschirm abge-
Unternehmen, bei denen ein eigener Au-
bildet. Ein Puck wird vor allem in techni-
thentifizierungsserver zu aufwndig wre.
schen Anwendungen eingesetzt, da durch
 Siehe WPA; Wireless LAN; WLAN-Router die Lupe und das Fadenkreuz eine genauere
24798.book Seite 552 Mittwoch, 1. August 2012 12:16 12

552 Puffer

und einfachere Positionsbestimmung z.B. Puma


auf einer Zeichnung mglich ist. Puma ist der Name der Mac OS X Version
 Siehe Maus; Digitalisiertablett, CAD 10.1. Alle Versionen des Apple-Betriebs-
systems tragen den Namen einer Raubkat-
ze.
Puffer
 Siehe Mac OS X
 Siehe Buffer

Punched Card
Pufferung, doppelte  Siehe Lochkarte
 Siehe Double Buffer
Punkt
Pull-down-Men Ein Punkt ist die typografische Maeinheit
Ein Pull-down-Men ist ein Element einer von 0,375 mm.
grafischen Benutzeroberflche und dient  Siehe Typografie
der Menfhrung. Es klappt von der Menl-
eiste eines Anwendungsprogramms herun-
ter und bietet dem Anwender diverse Op- Punktabstand
tionen zur Steuerung des Programms oder  Siehe Dot Pitch; Lochmaske
zum Ausfhren bestimmter Aktionen (z.B.
Dateien bearbeiten). Punktdiagramm
 Siehe GUI; Mentechnik; In einem Punktdiagramm werden Werte
Menleiste (z.B. Zahlen) als Punkte in einem zweidimen-
sionalen Koordinatensystem eingetragen.
Pull-Technologie  Siehe Diagramme
Pull-Technologie ist eine Technologie zur
Datenbertragung im WWW. Bei ihr reagiert Push-Technologie
der (HTTP-)Server auf Anfragen des Clients Im Gegensatz zur bisher gebruchlichen
(Webbrowser) und schickt die angeforder- Pull-Technologie, bei der der Anwender
ten Daten an den Client. Bei der neueren selbst alle Websites besuchen musste, wel-
Push-Technologie schickt der Server aktiv che die fr ihn relevanten Daten enthiel-
Daten an den Client, ohne dass dieser jedes ten, bernimmt bei der sogenannten Push-
Mal eine neue Anfrage starten muss. Beim Technologie der Browser diese Aufgabe.
normalen Surfen kommt die Pull-Technolo-
gie zum Einsatz.  Siehe PointCast

 Siehe PointCast; Webbrowser; Server;


Client; Push-Technologie
PVR
 Siehe Festplattenrekorder

Pulse-Code-Modulation-Verfahren
PXE
 Siehe PCM-Verfahren
Abk.: Preboot Execution Environment
PXE ist eine Umgebung zum Empfangen
Pulswahl und Ausfhren von Programmen vor dem
 Siehe IWV eigentlichen Booten und Starten des Be-
24798.book Seite 553 Mittwoch, 1. August 2012 12:16 12

Python 553

triebssystems. Die Programme werden mit Python ist leicht erlernbar und auf einer
Hilfe von PXE von einem Server an den je- Vielzahl von Betriebssystemen vorhanden.
weiligen Client geschickt. Entwickelt wurde Python von Guido van
Rossum, einem Niederlnder, der den
 Siehe Server; Booten; WMI; Client; Namen der Programmiersprache von der
Betriebssystem Komikertruppe Monty Python ableitete.
Der Source-Code von Python ist frei erhlt-
Python lich und kann von jedem verndert wer-
den. Teile Pythons finden sich auch in der
http://www.python.org ASP-Technologie von Microsoft wieder.
Python ist eine objektorientierte Interpre-  Siehe ASP; Interpreter; Perl; Programmier-
tersprache, vergleichbar mit Perl und Tcl. sprache; Ruby; Tcl/Tk; Unix

P
24798.book Seite 554 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 555 Mittwoch, 1. August 2012 12:16 12

Q
QEMM Statistical: Jeder Verbindung wird bis
Abk.: Quarterdeck Expanded Memory Mana- zu einem Grenzwert Bandbreite nach
ger Bedarf zugewiesen.
Der Speichermanager der Firma Quarter- Guaranteed: Jeder einzelnen Verbin-
deck fr MS-DOS, QEMM, bernimmt die dung wird unabhngig vom aktuellen
gleichen Funktionen wie himem.sys und Bedarf durchgehend die vereinbarte
EMM386.exe. Bandbreite zugeteilt.
 Siehe Speichermanager; Himem.sys;  Siehe Kommunikationsnetz
EMM386.EXE
QPI
QIC Abk.: Quick Path Interconnect
Abk.: Quarter Inch Cartridge Eine Bustechnologie von Intel zur Kommu-
QIC ist ein Standard fr Magnetbandkasset- nikation zwischen CPU und Chipsatz. QPI
ten fr Streamer. Der mittlerweile veraltete hlt erstmals mit der Intel Core i-Prozessor-
Standard wurde fr Kapazitten von 40, 80 familie Einzug. QPI steht in Konkurrenz zur
und 250 MByte verwendet und wurde von HyperTransport-Technologie von AMD. QPI
seinem Nachfolger, dem Travan-Standard, bertrgt Daten ber 20 parallele, unidi-
abgelst. Travan ist abwrtskompatibel zu rektionale Verbindungen (Lanes), die eine
QIC, so dass auch die alten QIC-Streamer- Bandbreite von 12,8 GB/s in jede Richtung
Bnder gelesen werden knnen. erreichen. QPI lst den Frontside Bus (FSB)
bisheriger Intel-Prozessorgenerationen ab.
 Siehe Streamer; Travan
 Siehe Bus; HyperTransport; FSB
QMS
QMS war ein Hersteller von High-End-Druck- QR-Code
systemen. Die Produktpalette reichte von Abk.: Quick Response Code
Tintenstrahldruckern, ber Farblaserdrucker ber.: Schnelle Antwort
bis zu Thermotransferdruckern. Im Jahr 2000
wurde QMS von der Firma Minolta bernom- Der QR-Code ist ein Strichcode, der 1994
men, welche heute zu Konica-Minolta ge- von der japanischen Firma Denso Wave ent-
hrt. wickelt wurde. Ursprnglich kennzeichne-
te der Code die Bauteile in der Automobil-
 Siehe Laserdrucker; Tintenstrahldrucker; produktion. Der QR-Code wird in einem
Thermodrucker
quadratischen Feld dargestellt drei Qua-
drate geben die Ausrichtung an, in der Mitte
QoS steht der Code. Per QR-Code lassen sich
Abk.: Quality of Service kurze Nachrichten, Webseiten und viele an-
dere Texte bermitteln. Dazu muss der
Mit Quality of Service (QoS) beschreiben
Code mit einer Kamera abfotografiert bzw.
Nachrichtentechniker die Qualitt eines
gescannt werden und auf dem Display er-
Kommunikationsnetzes anhand von Para-
scheint die Klartextnachricht. Weil viele
metern. Es gibt drei Arten, einen vereinbar-
Smartphones ber eine App genau diese
ten Quality of Service bereitzustellen.
Funktion bernehmen knnen, erfreute
Best Effort: Das Netz behandelt alle Ver- sich der QR-Code sehr schnell groer Be-
bindungen gleich, deshalb gibt es keine liebtheit. Inzwischen wird der Code fast
Reservierungen (z.B. Internet). berall eingesetzt in der Werbung, in Bro-
24798.book Seite 556 Mittwoch, 1. August 2012 12:16 12

556 Qt

schren, auf Produkten, auf Plakaten uvm. Integration mehrerer Prozessorkerne in eine
Die Firma Denso gestattet die Nutzung frei CPU ermglicht eine Leistungssteigerung
und kostenlos. Im Internet gibt es viele kos- ohne Erhhung der Taktfrequenz und den
tenfreie Decodierer und auch Generatoren damit einhergehenden Anstieg von Strom-
fr den QR-Code. verbrauch und Temperatur. Die Nutzung zu-
 Siehe Barcode; Scanner; Smartphone;
stzlicher Prozessorkerne setzt ein entspre-
Internet chendes Betriebssystem voraus.
 Siehe Dual-Core

Quadraturcodierung
Quadraturcodierung ist eine Methode, um
die Mausbewegung zu bestimmen. Ausge-
hend von der Bewegung der Mauskugel, die
durch zwei drehbare Scheiben in eine hori-
zontale und eine vertikale Bewegung umge-
wandelt wird, erkennt die Mauselektronik,
in welche Richtung die Maus bewegt wor-
den ist.
Bild Q.1: So sieht ein QR-Code aus.
 Siehe Maus

Qt
Quality of Service
http://www.trolltech.com
 Siehe QoS
Qt ist eine von der Firma Trolltech entwi-
ckelte C++-Klassenbibliothek fr die Erstel-
lung grafischer Benutzeroberflchen (GUI) QuantiSpeed-Architektur
und wird zum Beispiel im KDE, einer GUI von Die QuantiSpeed-Architektur ist eine Be-
Unix/Linux, verwendet. Qt untersteht der zeichnung fr die K7-Prozessorarchitektur
GPL-Lizenz, ist aber auch als proprietre Li- von AMD. Ursprnglich hie sie K7-Archi-
zenz verfgbar. tektur. Weil sie auch auf den folgenden Pro-
 Siehe GPL; GUI; KDE; Linux zessormodellen wie dem Athlon XP zum
Einsatz kam, erfolgte die Namensnderung
in QuantiSpeed-Architektur. Sie ermglicht
Quadbit die parallele Ausfhrung mehrerer Befehle
Ein Satz von vier Bit, der zur Darstellung von pro Taktzyklus und erhht somit die Re-
16 mglichen Kombinationen benutzt wird, chenleistung erheblich.
wird Quadbit genannt. In der Kommunika-
 Siehe Athlon; Pipeline; MMX; Multitasking,
tionstechnik werden Quadbits verwendet, preemptives
um anstelle von nur 1 oder 2 Bit gleich 4 Bit
zu kodieren, wodurch eine hhere Daten-
bertragungsrate erreicht wird. Quarter Inch Cartridge
 Siehe Bit  Siehe QIC

Quad-Core Quarterdeck Expanded Memory


Quad-Core bezeichnet einen Prozessor (CPU), Manager
der vier Prozessorkerne (Cores) enthlt. Die  Siehe QEMM
24798.book Seite 557 Mittwoch, 1. August 2012 12:16 12

Quicken 557

Quellcode Querverweisliste
 Siehe Source-Code Whrend der bersetzung eines Programms
wird von allen im Quellprogramm enthalte-
nen symbolischen Namen (Sprungmarken,
Quelldatei Variablennamen usw.) eine Querverweisliste
In der Quelldatei ist der Quellcode (Source- angelegt, die die genaue Position der Namen
Code, Programmcode) in Textform enthal- im Programm angibt.
ten. Soll die Quelldatei in Maschinencode  Siehe Compiler; Variable; Source-Code;
bersetzt werden, so wird von einem Quell- Marke
programm gesprochen. Je nach Program-
miersprache wird der Quellcode mit einem
Compiler oder Assembler komplett ber- Query
setzt (kompiliert oder assembliert) oder mit Query bezeichnet das Extrahieren von Daten
einem Interpreter Zeile fr Zeile bersetzt aus einer Datenbank. Auch ein spezifischer
und ausgefhrt. Satz von Befehlen fr das wiederholte Extra-
 Siehe Compiler; Administrator; hieren bestimmter Daten wird als Query be-
Programmiersprache; Interpreter zeichnet.
 Siehe Daten; Datenbank
Quellprogramm
 Siehe Source-Code Queue
Die Warteschlange (englisch: queue) ist ein
Quellsprache Puffer, der eingehende Daten nach dem
FIFO-Prinzip zwischenspeichert und an das
Die Quellsprache ist die Programmierspra- Ausgabegert (z.B. einen Drucker) schickt, so-
che, in der der Quellcode (Source-Code) ge- bald dieser wieder verfgbar ist. Innerhalb
schrieben wurde. eines Netzwerks wird ein Druck-Server fr
diese Aufgabe eingesetzt. Da hier mehrere
 Siehe Source-Code; Programmiersprache Computer gleichzeitig auf einen Drucker zu- Q
greifen knnen, muss die Warteschlange
Quelltext zentral von einem Computer dem Druck-
Server verwaltet werden.
 Siehe Source-Code
 Siehe Netzwerk; FIFO; Druck-Server

Querformat
Quicken
Die horizontale Ausrichtung eines Doku-
ments, einer Seite oder eines Bildschirms Quicken ist eine Finanzverwaltungssoftware
wird als Querformat bezeichnet. Dadurch ist der Firma Intuit, die in Deutschland von Lex-
die Breite grer als die Hhe. Es ist das typi- Ware vertrieben wird. Quicken bernimmt
sche Format fr Bildschirme, Fotos, Kino Buchfhrung und Kontoverwaltung sowohl
usw. Der englische Ausdruck fr Querformat fr Privatpersonen als auch fr kleinere Un-
lautet landscape (zu Deutsch Landschaft, ternehmen (Bilanz-berschuss-Rechnung,
Panorama). Im Gegensatz dazu steht das doppelte Buchfhrung usw.). Bestandteil ist
Hochformat. das sogenannte Quicken Live, das dem An-
wender einen Internetzugang zur Verfgung
 Siehe Hochformat stellt, ber den er sein Bankkonto und die ak-
24798.book Seite 558 Mittwoch, 1. August 2012 12:16 12

558 Quick Path Interconnect

tuellen Kurse von an der deutschen Brse ge- werden alle aktuellen Codecs wie MP3, AAC,
handelten Wertpapieren abfragen kann. AVC/H.264 usw. untersttzt. QuickTime ist
fr Mac OS X und fr Windows erhltlich.
 Siehe Intuit; Btx; Finanzsoftware
 Siehe Apple; MPEG; MP3; AVC/H.264
Quick Path Interconnect
 Siehe QPI Quiet Mode
Bei Nadeldruckern ist es mglich, den Ge-
Quicksort ruschpegel beim Drucken zu senken,
Quicksort ist ein Sortierverfahren fr Daten. indem der Drucker in den Quiet Mode ge-
Quicksort arbeitet iterativ und rekursiv. schaltet wird. Der Druckvorgang wird ver-
Dabei werden gleiche Operationen so lange langsamt, so dass die Geruschentwicklung
auf Teilergebnisse angewandt, bis die zu nachlsst.
sortierende Menge sortiert ist. Quicksort gilt
als das schnellste Sortierverfahren fr Da-  Siehe Nadeldrucker
tenmengen, die whrend des Sortierens
komplett im Arbeitsspeicher gehalten wer-
den. Es kann mit jeder Programmiersprache Quit
implementiert werden. Mit dem Befehl Quit werden System- und
 Siehe Daten; Hauptspeicher; Anwendungsprogramme beendet.
Programmiersprache; Sortierverfahren
Quittung
QuickTime
Mit der sogenannten Quittung wird bei der
http://www.apple.com/de/quicktime/
Datenfernbertragung die erfolgreiche
bermittlung eines Datenpakets von der
Zielseite besttigt.
 Siehe Packet; Protokoll; Datenbertragung

Quote
Fgt der Anwender in eine E-Mail den Text
einer E-Mail eines anderen Teilnehmers ein
(ein Zitat), so wird das als Quote bezeichnet.
 Siehe E-Mail

QUXGA
Bild Q.2: Der QuickTime-Player von Apple
Abk.: Quad Ultra Extended Graphics Array
QuickTime ist eine Multimediaerweiterung
von Apple. Sie bietet neben dem Player QUXGA bezeichnet in der Computergrafik
auch den Broadcaster und den Streaming eine Bildauflsung von 3200x2400 Bildpunk-
Server. Somit stellt QuickTime eine vollstn- ten. Diese Auflsung erreichen nur Spezial-
dige Architektur zur Verarbeitung und Ver- monitore, wie sie zum Beispiel zur Anzeige
breitung von Medieninhalten dar. Dabei von Rntgenbildern eingesetzt werden.
24798.book Seite 559 Mittwoch, 1. August 2012 12:16 12

QWERTZ-Tastatur 559

QWERTY-Tastatur QWERTZ-Tastatur
QWERTY ist die Bezeichnung fr die ameri-
QWERTZ ist die deutsche Tastaturbelegung.
kanische Tastaturbelegung, da hier im Ge-
Im Vergleich zur amerikanischen Tastatur-
gensatz zur deutschen QWERTZ die ersten
belegung sind y und z vertauscht, das
sechs Buchstaben der obersten Buchsta-
ist zustzlich vorhanden und einige Son-
benreihe in dieser Reihenfolge angeordnet
derzeichen wie /, ?, =, *, # usw.
sind. In der amerikanischen Tastaturbele-
haben eine andere Position.
gung fehlt das .
 Siehe Tastatur; Sonderzeichen;  Siehe Tastatur; QWERTY-Tastatur;
QWERTZ-Tastatur Sonderzeichen

Q
24798.book Seite 560 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 561 Mittwoch, 1. August 2012 12:16 12

R/W rung und CASE-Werkzeugen. Es wurde von


Abk.: Read/Write James Martin entwickelt.
R/W lsst im Gegensatz zu RO (Read Only)  Siehe CASE; Programmierung,
objektorientierte; .NET; Sun ONE
sowohl Lese- als auch Schreibzugriffe zu.
Das Krzel wird zur allgemeinen Kennzeich-
nung von Vorgngen und Gerten verwen- Radeon
det. Radeon ist ein Markenname fr eine Grup-
pe von 3D-Grafikprozessoren und Chips. Der
RA Name wurde von der Firma ATI fr die hoch-
wertige Grafikkartenserie eingefhrt. Nach
Abk.: Random Access
der bernahme durch die Firma AMD wird
bers.: Wahlfreier Zugriff die Marke als AMD Radeon weitergefhrt.
Wahlfreier Zugriff oder Random Access (RA) Radeon-Grafikkarten kommen in PCs fr
erlaubt wahlweise Schreib- oder Lesezugriff hochwertige 3D-Spiele zum Einsatz. Das auf-
auf die Einheiten eines Speichers mittels wndige Paket fr den Treiber und die Steue-
direkter Adressierung. Die Arbeitsspeicher rung trgt den Namen Catalyst Control Cen-
und magnetischen Massenspeicher eines ter. Radeon steht in direkter Konkurrenz zur
Computersystems erlauben wahlfreien Zu- Marke Geforce von Nvidia.
griff.  Siehe 3D-Grafikkarte; 3D-Grafikprozessor;
Nvidia; AGP; ATI
 Siehe Hauptspeicher; RA; Massenspeicher

Radio Data System


Rack
 Siehe RDS
Ein Rack bzw. Server- oder Netzwerkschrank
ist ein genormtes Gestell zur Aufnahme von
dafr vorgesehenen Netzwerkgerten wie Radio Frequency Interference
Switches, Router, Speichersysteme oder  Siehe RFI
Server mit 19 Zoll bzw. 48 cm Breite. Die
Hhe einer Rackkomponente wird in H- Radio LAN
heneinheiten (HE, engl. U fr Units) angege-
Radio LAN ist ein (W)LAN, das auf Funktech-
ben, wobei eine HE 1,75 Zoll oder 4,45 Zen-
nologie basiert. Beispiele sind der europi-
timetern entspricht.
sche HiperLAN-Standard und der US-ameri-
 Siehe Router; Switch; Server kanische Standard 802.11.
 Siehe Wireless LAN; HiperLAN; IEEE-802.11
RAD
Abk.: Rapid Application Development Radiosity
bers.: Schnelle Anwendungsentwicklung Radiosity ist ein Verfahren in der Computer-
RAD ist ein Verfahren zur Erstellung von In- grafik, um fotorealistische Bilder zu erhal-
formationssystemen, bei dem die Fertig- ten. Radiosity beruht auf der Aufteilung des
stellung des gesamten Systems nicht be- Bilds in kleine Vielecke, um die Wirkung
dingend fr die Implementierung ist, da einer Lichtquelle auf die Bildobjekte wie
die Programmierung und Implementie- Reflektion von Farbe und Absorption zu
rung abschnittsweise erfolgen. RAD ba- bercksichtigen.
siert auf objektorientierter Programmie-  Siehe Raytracing; 3D-Grafik
24798.book Seite 562 Mittwoch, 1. August 2012 12:16 12

562 RADIUS

RADIUS Festplatten bedeutet. Da RAID in Wirklich-


Abk.: Remote Authorization Dial In User keit nicht billig ist, wird nun eher von unab-
hngigen (independent) statt billigen Fest-
RADIUS ist ein Protokoll, das den Aufbau zu platten gesprochen. Die Steigerung der
einem Server regelt, der fr die Verwaltung Sicherheit wird durch redundante Speiche-
von Benutzernamen und Kennwrtern ver- rung der Daten auf verschiedene Festplat-
antwortlich ist. ten erreicht. Von den fnf definierten Stan-
 Siehe Protokoll dards sind hauptschlich Level 1 und 5
verbreitet.
RADSL Level 0: Eigentlich ist RAID 0 kein RAID.
Abk.: Rate-Adaptive DSL Zwei oder mehr Festplatten werden zu
einer logischen Festplatte zusammenge-
RADSL ist eine von der Firma Westell entwi-
fasst, wobei die Daten im Idealfall auf alle
ckelte ADSL-Technologie. Integrierte Soft-
Platten verteilt werden (Stripe Set). Der
ware sorgt fr eine Feststellung der maxi-
Zugriff auf die Daten ist zwar schnell,
malen bertragungsrate auf Benutzerseite
aber sobald eine Festplatte ausfllt, sind
und passt die Zustellraten entsprechend an.
alle Daten verloren.
Das FlexCap2-System benutzt RADSL und
erreicht damit Raten von 272 Kbit/s bis 2,2 Level 1: Dieser Level wird auch Mirroring
Mbit/s. oder Duplexing genannt und speichert
alle Daten parallel auf zwei verschiedene
 Siehe HDSL; Mbit; CDSL; Kbit/s; ADSL;
Datentransferrate Festplatten. Der Schreibzugriff ist sehr
langsam.
Rahmen Level 2: Diese hchst seltene RAID-Form
verwendet Hamming-Codes zur Steige-
1. Fast alle Datenbertragungen, die mit rung der Fehlertoleranz.
Datenpaketen arbeiten, bentigen zu-
stzlich zu den Nutzdaten Informationen Level 3: Bei RAID 3, 4 und 5 werden
ber das Paket, z.B. ber das verwendete unter Verwendung von XOR-Opera-
Protokoll und/oder eine Prfsumme. tionen Prfsummen (Parity-Informa-
Diese Informationen werden als Rahmen tionen) der Daten gespeichert. Fllt eine
bezeichnet. Platte aus, knnen die verlorenen Daten
aus diesen Prfsummen wiederherge-
2. Ein Rahmen ist ein wichtiger Bestandteil
stellt werden. Fallen zwei Platten aus,
von Grafik- und DTP-Programmen. Er
sind die Daten dennoch verloren. Bei
umgibt andere Elemente oder fungiert
RAID 3 werden die Parity-Daten auf eine
als Platzhalter, in den Elemente einge-
separate Festplatte geschrieben.
fgt werden knnen.
Level 4: Dieser Level unterscheidet sich
 Siehe Frame; HTML; Datenbertragung
von RAID 3 nur dadurch, dass mehrere
Schreib-/Lesevorgnge gleichzeitig aus-
RAID gefhrt werden knnen.
Abk.: Redundant Array of Independent Disks Level 5: Dieser Level bentigt fnf Fest-
1987 legte die Berkeley Universitt in einer platten. Jeder Sektor, der geschrieben
Untersuchung fnf verschieden gewichtete werden soll, wird um eine Prfsumme er-
Standards vor, um die Datensicherheit be- weitert und auf die fnf Platten verteilt.
schreiben zu knnen. RAID steht dabei fr Fllt nun eine Platte aus, kann aus den
Redundant Array of Inexpensive Disks, was vorhandenen Informationen alles rekons-
so viel wie redundante Anordnung billiger truiert werden. Dieses System ist durch
24798.book Seite 563 Mittwoch, 1. August 2012 12:16 12

RAM-Disk 563

die Verteilung der Daten auch in der Lage, RAM-Card


die Geschwindigkeit der Zugriffe und Soll der Hauptspeicher eines Notebooks
damit die Verfgbarkeit enorm zu erh- oder Laptops erweitert werden und ist dies
hen. physikalisch nicht mehr mglich, so kann
 Siehe Festplatte; Sektor; Duplexing; Mirro- dies mit einer RAM-Card ermglicht wer-
ring; Prfsumme; SCSI den, die als PCMCIA-Karte extern ange-
schlossen wird.
 Siehe Laptop; PCMCIA; Notebook

RAMDAC
Abk.: Random Access Memory Digital Analog
Converter
RAMDAC ist ein Digital/Analog-Konverter
(D/A-Wandler). Er ist Bestandteil moderner
Grafikkarten und setzt den digitalen Spei-
cherinhalt in analoge RGB-Farbwerte um.
Bild R.1: Ein RAID-Controller Der RAMDAC ist hauptschlich fr die Bild-
wiederholfrequenz sowie fr die Bildquali-
RAM tt einer Grafikkarte verantwortlich. Ergo-
nomische Grafikkarten besitzen zumeist
Abk.: Random Access Memory einen besseren bzw. schnelleren RAMDAC.
bers.: Speicher mit wahlfreiem Zugriff Je nach Grafikkarte ist der RAMDAC als sepa-
rater Baustein ausgefhrt bzw. bereits in
Syn.: Arbeitsspeicher; Hauptspeicher;
den Grafik-Chip integriert. Der Pixeltakt
Primrspeicher hngt nicht von der Farbtiefe, sondern von
RAM ist der Hauptspeicher eines Compu- der Bildschirmauflsung und der Bildwie-
ters. Random Access heit wahlfreier Zu- derholrate ab.
griff. RAM-Bausteine sind Halbleiterspei-  Siehe Bildwiederholfrequenz; RGB;
cher, die in den Varianten DRAM, SRAM, Grafikkarte; Bildschirm; Farbtiefe;
VRAM, WRAM, MDRAM, PRAM und SDRAM Digital/Analog-Wandler
vorkommen. R
 Siehe PRAM; DRAM; MDRAM; SDRAM; VRAM; RAM-Disk
WRAM; SRAM
Eine RAM-Disk ist eine virtuelle Festplatte,
die im Hauptspeicher angelegt wird und auf
Rambus der temporre Dateien gespeichert werden.
Der Datendurchsatz des Arbeitsspeichers Dieses virtuelle Laufwerk bietet praktisch
erweist sich oft als Flaschenhals. Eine der den gleichen Durchsatz wie der verwendete
neuen Entwicklungen, die dies beheben Hauptspeicher, so dass er erheblich schnel-
will, ist die Rambus-Technologie (RDRAM). ler ist als jede Festplatte. Beim Neustart oder
Der Bus ist zwar lediglich 8 Bit breit, kann Absturz eines Computers sind allerdings alle
aber mit bis zu 400 MHz betrieben werden. auf der RAM-Disk gespeicherten Daten un-
Die Rambus-Architektur verwendet soge- wiederbringlich verloren. Daran sollte der
nannte RIMM-Module (Rambus Inline Me- Anwender immer denken, wenn er eine
mory Modul). RAM-Disk verwendet.
 Siehe Bus; RAM; Takt; SDRAM; ECC; IC  Siehe Festplatte; Hauptspeicher
24798.book Seite 564 Mittwoch, 1. August 2012 12:16 12

564 RAM-Refresh

RAM-Refresh RAR ist ein Algorithmus zur Datenkompri-


Bei RAM und DRAM ist es unbedingt erfor- mierung. Mit ihm lassen sich Dateien und
derlich, die Kondensatoren des Speichers in Verzeichnisse in eine stark verkleinerte Ar-
bestimmten Abstnden aufzufrischen (Re- chivdatei speichern. Dabei erreicht das Pro-
fresh), um den Inhalt zu bewahren. gramm eine sehr gute Kompressionsrate, so
dass die Archive besonders klein sind. Aus
 Siehe DRAM; RAM diesem Grund erfhrt das RAR-Format eine
recht groe Beliebtheit, obwohl das ver-
Random Access gleichbare ZIP-Format weltweit sehr domi-
 Siehe RA nierend ist.
 Siehe ZIP; WinZip; Komprimierungs-
Random Access Memory programm; Kompression
 Siehe RAM
RARE
Random Access Memory Digital Abk.: Rseaux Associs pour la Recherche
Analog Converter Europenne
 Siehe RAMDAC RARE bezeichnet einen Zusammenschluss
von europischen Forschungssttten mit
dem Ziel, nationale Grenzen zu berwinden.
Random-Datei
Eine Random-Datei ist eine Datei, auf die
wahlfrei zugegriffen werden kann (es kann RAS
ebenfalls sequenziell und binre auf diese  Siehe Remote Access Service;
Datei zugegriffen werden). Hierbei kann der Row Access Strobe; Reliability, Availability,
Anwender auf jede beliebige Stelle der Security
Datei zugreifen, so dass er sie nicht von An-
fang an lesen oder schreiben muss. Raster Image Processor
 Siehe Zugriff, sequenzieller; Datei  Siehe RIP

Rapid Application Development Rasterbildschirm


 Siehe RAD Ein Rasterbildschirm besitzt die zurzeit bli-
cherweise verwendete Darstellungstechnik,
Rapid Execution Engine bei der die Anzeige Punkt fr Punkt aus Pi-
xeln aufgebaut wird.
Rapid Execution Engine (REE) ist eine techni-
sche Neuerung am Pentium 4-Prozessor von  Siehe Pixel
Intel. Die ALUs des Pentium IV sind mit dop-
pelter Kernfrequenz getaktet. Integer-Be- Rasterfrequenz
fehle bearbeitet der Pentium IV damit in der  Siehe lpi
1,4 GHz-Version mit 2,8 GHz. Die REE ist Be-
standteil der Netburst-Architektur von Intel.
Rastergrafik
 Siehe Netburst-Architektur; Intel; Pentium IV;
Arithmetic Logic Unit; Integer Eine Rastergrafik ist aus einzelnen Pixeln auf-
gebaut, die alle ber Helligkeits- und Farbin-
formationen verfgen. Da die Bildinformati-
RAR on nur aus den tatschlich vorhandenen
Abk.: Roshal ARchive Bildpunkten besteht, kann eine Rastergrafik
24798.book Seite 565 Mittwoch, 1. August 2012 12:16 12

RAW-Format 565

im Gegensatz zu einer Vektorgrafik nicht be- Raubkopie


liebig skaliert werden, ohne starke Qualitts-
verluste zu erleiden. Jedes eingescannte Bild Mit dem Begriff Raubkopie wird jede inof-
und jede Grafik, die mit einem anderen Mal- fiziell und unberechtigt angefertigte Kopie
programm als einem Vektorgrafikprogramm von Inhalten in analoger oder digitaler Form
gezeichnet wurde, ist eine Rastergrafik. bezeichnet. Das Anfertigen solcher Kopien
verstt gegen das Urheberrecht und wird
 Siehe Scanner; Vektorgrafik; Pixel; Pixelgrafik; strafrechtlich verfolgt. Der Begriff Raubko-
Bitmap-Grafik pie gehrt der Umgangssprache an und
wurde von der Film- und Musikindustrie ge-
Rastern prgt. Juristisch ist das falsch, denn ein Raub
Um ein Bild oder Foto auf einem Computer ist immer mit Gewalt und Gefahr fr Leib
bearbeiten zu knnen, muss das Bild in und Leben verbunden. Korrekt wre der Be-
seine einzelnen Pixel zerlegt werden. Dieser griff illegale Kopie.
Vorgang wird Rastern genannt. Dazu ben-  Siehe Urheberrecht; Kopierschutz; DRM;
tigt der Anwender ein Rasterverfahren, das Hacker; Cracker; Rippen
meistens mit Hilfe eines Scanners durchge-
fhrt wird. Je hher dabei die Auflsung des
Scanners ist, desto besser ist die erreichte Raw Data
Qualitt. Die Auflsung wird blicherweise
in dpi angegeben. Raw Data sind unformatierte und unbear-
beitete Daten, z.B. ein Datenstrom, der noch
 Siehe dpi; Scanner; Rasterverfahren; Pixel nicht nach Sonderzeichen oder Befehlen ge-
filtert wurde.
Rasterverfahren
 Siehe Daten; Sonderzeichen; Instruction
Mit dem Rasterverfahren werden Bilder
Punkt fr Punkt in ein fr einen Computer
lesbares Format umgewandelt (Digitalisie- RAW-Format
rung, Rastern). Die Qualitt des Verfahrens
wird in lpi (lines per inch) gemessen. Unter dem Begriff RAW-Format (engl. raw
= roh) fasst man herstellerabhngige Roh-
 Siehe lpi; Digitalisierung datenformate fr Digitalkameras zusam-
men. blicherweise wandelt der Bildprozes- R
Rate-Adaptive DSL sor einer Digitalkamera beim Speichern der
Aufnahme das Bild verlustbehaftet in das
 Siehe RADSL
JPEG-Format um und wendet dabei die Ka-
meraeinstellungen, wie zum Beispiel Blen-
Ratio de, Weiabgleich, ISO usw. an. Beim RAW-
Bei Mailboxen ist mit Ratio das Verhltnis Format bleiben jedoch alle Daten und die
zwischen Uploads und Downloads eines Be- volle Farbtiefe erhalten, so dass das Bild sp-
nutzers gemeint. Durch die Verwendung ter am Computer mithilfe spezieller RAW-f-
der Ratio wird es diesem unmglich, nur higer Software verlustfrei nachbearbeitet
Programme abzuholen (Download) und werden kann. Man spricht in diesem Zusam-
keine neuen zur Verfgung zu stellen (Up- menhang auch vom digitalen Negativ. Da
load). Eine Ratio von 1:3 bedeutet also, dass RAW-Daten verlustfrei gespeichert werden,
der Benutzer bei Uploads von einem Mega- belegen sie wesentlich mehr Speicherplatz
byte drei Megabyte downloaden kann. als JPEG-Bilder.
 Siehe Download; Upload  Siehe JPEG
24798.book Seite 566 Mittwoch, 1. August 2012 12:16 12

566 Raw Mode

Raw Mode aber auch ber das Internet mglich. Dafr


Der Raw Mode ist eine Art der Abwicklung gibt es diverse Technologien.
des Datenverkehrs ohne Filterung der Ein-  Siehe Client-Server-Prinzip; Netzwerk;
gabedaten und ohne Sonderbehandlung Datenbank
von Zeilenende- und Dateiendemarken oder
Wagenrcklauf- oder Tabulatorzeichen. Er
RDBMS
kommt z.B. bei den Betriebssystemen Unix
oder MS-DOS zum Einsatz. Abk.: Relationales Datenbank-Management-
system
 Siehe Tabulator; Dateiende; Unix; MS-DOS
RDBMS umfasst ein Datenbank-Manage-
mentsystem (DBMS) und ein Datenbank-
Raytracing Verwaltungssystem (DVS) zum Erstellen, zur
Um Lichteffekte bei Computergrafiken mg- Pflege und zur Verarbeitung von relationa-
lichst realistisch darstellen zu knnen, wird len Datenbanken. In der Windows-Welt ist
bei dem Raytracing-Verfahren der Gang Access von Microsoft ein weit verbreiteter
eines jeden Lichtstrahls berechnet und damit Vertreter dieser Softwaregattung.
die Farbe des jeweiligen Bildpunkts be-
stimmt. Damit knnen Licht- und Schatten-  Siehe Datenbank, relationale;
Microsoft Access; DBMS
effekte sehr wirklichkeitsgetreu berechnet
werden. Dies ist jedoch extrem recheninten-
siv und kann selbst auf sehr schnellen Rech- RDO
nern mehrere Stunden pro Bild dauern. Abk.: Remote Data Objects
 Siehe 3D-Grafik
RDO ist ein Bestandteil von Visual Basic 4.0
Enterprise Edition und ist ein objektorientier-
RD tes Datenzugriffsverfahren. Remote Data Ob-
Abk.: Read jects mssen stets im Zusammenhang mit
Datenbanken verwendet werden, die dem
1. Die Abkrzung RD fr englisch read, neuesten ODBC-Standard entsprechen, da
deutsch lesen wird vor allem in Anlei- sie kein eigenes Dateiformat besitzen.
tungen verwendet.
 Siehe VB; ODBC; Datenbank; Dateiformat;
2. RD ist eine Abkrzung fr die Relationale ActiveX Data Objects; UDA; DAO
Datenbank.
 Siehe Datenbank, relationale; Manual RDRAM
Abk.: Rambus Dynamic Random Access
RDA Memory
Abk.: Remote Database Access  Siehe Rambus
Der Begriff RDA steht fr Fernzugriffe auf
Datenbanken. Dabei ist die Datenbank, auf RDS
die zugegriffen wird, nicht auf dem Rechner
Abk.: Radio Data System
gespeichert, von dem aus der Zugriff vorge-
nommen wird. Diese Methode ist in Netz- RDS steht fr einen europischen Standard
werken mit Client-Server-Anwendungen zur Identifizierung von UKW-Radiosendern.
blich. Mit den Remote Data Objects (RDO) Mit RDS ist es mglich, neben dem Audio-
von Microsoft ist z.B. ein derartiger Zugriff signal weitere Informationen zu bertragen.
mglich. Fernzugriffe auf Datenbanken sind Damit kann z.B. ein Text zur Sendererken-
24798.book Seite 567 Mittwoch, 1. August 2012 12:16 12

Read/Write Head 567

nung und zu Informationen ber Titel und flche des Speichermediums handeln oder
Interpreten und die Empfangsfrequenzen es kann ein Strsignal dafr verantwortlich
bermittelt werden. sein. Viele Speichermedien bieten Verfah-
ren zur Erkennung und Beseitigung von
Re: Fehlern an. Allerdings gibt es auch Situa-
tionen, in denen dies nicht mglich ist. Hier
Abk.: Reply droht Datenverlust. Programme wie Scan-
bers.: Aw; Antwort Disk bieten Mglichkeiten zur Fehlerken-
nung.
Re: ist ein bei der E-Mail-Kommunikation
gebruchliches Krzel fr eine Antwort. In  Siehe Speichermedium; Hauptspeicher;
deutschsprachigen Browsern steht Aw:. ScanDisk; Fehlererkennung;
Das Krzel findet sich in der Betreffzeile der Fehlerbehandlung
Mail.
 Siehe E-Mail Read Only
Abk.: RO
Read Read Only steht fr lediglich lesbare Daten,
Mit Read ist das Lesen von Daten aus einem das heit, dass die Daten, die sich auf einem
Speichermedium gemeint. Der Begriff be- Speichermedium mit dieser Kennzeichnung
zieht sich auf alle Arten von Speichermedi- befinden oder Dateien, die dieses Attribut
en, wie z.B. RAM, CD-ROMs, Festplatten, aufweisen, knnen nur gelesen werden. Die
DVDs, MOs. Manche Speichermedien erlau- CD-ROM ist ein Vertreter dieser Speicherme-
ben es, nur Daten zu lesen, verweigern aber dien. Es gibt aber auch Zwischenformen von
das Schreiben von Daten. Diese werden als Nur-Lese-Speichern und Schreib-Lese-Spei-
Nur-Lese-Speicher oder auch Read Only Me- chern. Vertreter dieser Gattung sind z.B.
mory bezeichnet. WORM (Write Once Read Many) und CDR
(CD Recordable). Diese lassen sich einmal
 Siehe Speichermedium; MO-Disc; UDO; DVD; beschreiben. Beschriebene Bereiche lassen
Festplatte; RAM; ROM; CD-ROM sich anschlieend nur noch lesen.
 Siehe WORM-Platte; ROM; CD-R; RO; CD-ROM;
Read after Write Speichermedium
Manche Systeme bieten das Attribut Read
after Write. Es bewirkt, dass alle Daten, die
R
Read Only Memory
auf einen Datentrger geschrieben werden,
 Siehe ROM
nochmals gelesen werden, um sicherzuge-
hen, dass sie dort korrekt gespeichert wur-
den. Read/Write Head
 Siehe Datentrger Der Schreib-Lese-Kopf ist der existenzielle
Bestandteil jedes Disketten- und Festplat-
tenlaufwerks, der in minimaler Hhe ber
Read Error der Magnetoberflche auf einem Luftpols-
Lesefehler (Read Error) sind Fehler, die beim ter schwebt und die Daten als magnetische
Lesen von Daten von einem Speichermedi- Information auf diese schreibt bzw. liest.
um und der anschlieenden bertragung Beim Schreiben wird ein Strom durch den
der Daten in den Arbeitsspeicher des Com- Schreib-Lese-Kopf geleitet, welcher ein Ma-
puters auftreten knnen. Die Ursachen fr gnetfeld aufbaut. Dieses magnetisiert einen
diese Art der Fehler sind sehr vielfltig. Es winzigen Teil der Plattenoberflche. Beim
kann sich z.B. um einen Defekt in der Ober- Lesen wird der Kopf nur ber dem Teil der
24798.book Seite 568 Mittwoch, 1. August 2012 12:16 12

568 ReadMe-Dateien

Oberflche positioniert und durch die Dre- Vorgang und Programmstarts zu beschleuni-
hung der Platte wird je nach Magnetisie- gen und den Stromverbrauch zu reduzieren.
rung im Kopf eine winzige Spannung in-
duziert, die fr die Information an der  Siehe Flashmemory; Windows Vista
jeweiligen Stelle steht.
Real Audio
ReadMe-Dateien http://www.realaudio.com
Bei den ReadMe-Dateien handelt es sich
meistens um reine Textdateien, die zu Real Audio dient zur bertragung von Musik
einem Programm, Treibern, Daten etc. ber das Internet. Mit Real Audio knnen
Informationen enthalten. Diese Informa- sogar richtige Radiosendungen bertragen
tionen erklren meistens kurz die Installa- werden, wenn auch lediglich in miger
tion, weisen auf bestimmte vorbereitende Qualitt. Das hierfr notwendige Programm
Manahmen fr den Einsatz hin oder ent- kann auf der Homepage des Herstellers kos-
halten nderungen der Dokumentation, die tenlos heruntergeladen werden. Das Pro-
nach dem Druck der eigentlichen Hand- gramm muss dann als Plug-in in einen Brow-
bcher entstanden. Es empfiehlt sich, diese ser integriert werden.
Dateien zumindest zu berfliegen.
 Siehe WWW; Webseite

ReadyBoost
Real Mode
ReadyBoost ist eine Windows-Technologie,
die Flash-Speicher als Cache in das System Alle Intel-Prozessoren bis zum 80286 kann-
einbindet. Dabei kann es sich um jede Art ten lediglich diesen Modus, alle spteren
von Flash-Speicher handeln, zum Beispiel kennen zustzlich den Protected Mode. Im
USB-Stick, SD Card oder CompactFlash. Die Real Mode kann von jedem Anwendungs-
Datentransferrate von Flash-Speicher ist programm aus auf alle Ressourcen, im Spe-
zwar wesentlich niedriger als die von RAM ziellen den ganzen Arbeitsspeicher, der aus
oder Festplatten, aber die Zugriffszeit ist maximal einem Megabyte bestehen kann,
krzer. Dies macht sich Windows zunutze zugegriffen werden. Um die Beschrnkung
und lagert Daten in kleinen Blcken aus, die auf ein Megabyte zu umgehen, wurden die
schnell gelesen werden knnen. ReadyBoot Konzepte von EMS und XMS erfunden, die
wurde mit Windows Vista eingefhrt. Soge- das eigentliche Problem auch nicht behe-
nannte Hybrid-Festplatten basieren auf ben knnen.
demselben Prinzip.
 Siehe Protected Mode; EMS; A20-Gate; XMS
 Siehe CompactFlash; Flashmemory; RAM;
Secure Digital Memory Card; USB-Stick
Real Time
ReadyDrive  Siehe Echtzeitverarbeitung
ReadyDrive ist eine Windows Vista-Technolo-
gie, die in Verbindung mit Hybrid-Festplatten Real Time Clock
bzw. PCIe-Karten mit Flash-Speicher (Turbo
Memory von Intel) zum Tragen kommt. Hyb-  Siehe RTC
rid-Festplatten enthalten neben dem klassi-
schen Magnetspeicher einen Flash-Speicher,
den Windows Vista als Datenpuffer nutzt, um
Real Time Processing
Festplattenzugriffe zu minimieren, den Boot-  Siehe Echtzeitverarbeitung
24798.book Seite 569 Mittwoch, 1. August 2012 12:16 12

Rechenmaschine 569

Real World Received Line Signal Detect


Real World ist das Gegenteil des Cyberspace  Siehe RLSD
und demnach die Realitt.
 Siehe Cyberspace Rechengeschwindigkeit
Das Tempo, mit dem ein Computer seine
Reallocate Berechnungen ausfhrt, ist seine Rechen-
geschwindigkeit. Diese hngt von der ver-
Reallocate ist eine Funktion in der Pro- wendeten CPU, deren Taktfrequenz, dem
grammiersprache C, mit der es mglich ist, auszufhrenden Programm und allerlei
dem Zeiger einen umfangreicheren Heap- anderen Faktoren ab. Das Messen der
speicherbereich zuzuordnen, als die zu Rechengeschwindigkeit, das aufgrund der
Grunde liegende Speicherstelle. vielen Faktoren recht komplex ist, erledi-
 Siehe C; Pointer; Heap gen sogenannte Benchmarktests.
 Siehe CPU; Benchmark; Takt
Really Simple Syndication
 Siehe RSS Rechenmaschine

Realname
Im Internet und in Mailboxen ist es blich,
dass Anwender sich einen Fantasienamen
zulegen, ein Pseudonym oder Nickname,
um eine gewisse Anonymitt zu wahren.
Der Realname hingegen ist der richtige
Name des Anwenders.
 Siehe Internet; Nickname

Real-Time Protocol
 Siehe RTP
R
Real-Time Streaming Protocol Bild R.2: Eine Rechenmaschine von Wilhelm
Schickard von 1623
 Siehe RTSP
Quelle: Wikipedia

Real-Time-Verfahren Rechenmaschinen gibt es seit der Entde-


ckung der Mathematik. Schon 300 v. Chr.
Beim Real-Time-Verfahren ist es mglich, benutzten die Rmer einfache Rechenbret-
dass verschiedene Audio- oder Videosigna- ter. Im Jahr 1623 erfand William Oughtred
le in Echtzeit bermittelt werden. Dies spielt den ersten Rechenschieber und Wilhelm
vor allem im Multimediabereich eine sehr Schickard die erste mechanische Rechen-
wichtige Rolle. maschine. Diese wurde stndig weiterent-
 Siehe Real Audio wickelt, bis Charles Babbage 1833 den
1805 von Joseph-Marie Jacquard erdach-
ten, mit Lochkarten programmierbaren
Reassembler Webstuhl weiterentwickelte. Daraus ent-
 Siehe Disassembler; Assembler stand 1890 die von Hermann Hollerith er-
24798.book Seite 570 Mittwoch, 1. August 2012 12:16 12

570 Rechenwerk

baute Rechenmaschine, mit der die in zur Berechnung vieler Probleme ausreicht,
jenem Jahr stattfindende 11. Volkszhlung sind Rechenzentren seltener geworden. Sie
durchgefhrt wurde. Konrad Zuse und Ho- werden oft durch Vernetzung vieler einzel-
ward H. Haiken entwickelten in den Jahren ner Rechner ersetzt (Dezentralisierung).
1941 und 1944 unabhngig voneinander Doch vor allem in Universitten und gro-
die ersten elektromechanischen Rechen- en Unternehmen kommen Rechenzent-
maschinen. Bis zur Entstehung moderner ren wegen ihrer enormen Stabilitt (Aus-
Computer war es noch ein weiter Weg. fallsicherheit) auch weiterhin vor. Ebenso
Heute sind PCs, Notebooks, Smartphones verfgen natrlich alle groen Internet-
und Tablet-PCs alltglich und die Ent- und Server-Dienstleister ber zentralisierte
wicklung geht immer weiter. Rechenzentren, z.B. fr Web-Hoster, Cloud-
 Siehe Jacquard, Joseph-Marie; Babbage,
Computing uvm.
Charles; Zuse, Konrad; Hollerith, Herrmann
 Siehe Mainframe

Rechenwerk
Recherche
Die in heutigen PCs enthaltene CPU besteht
aus mehreren Teilen. Einer davon ist das Re- Bei den riesigen Datenmengen, die z.B. ge-
chenwerk, auch ALU genannt, welches alle rade das Internet, aber auch viele andere
logischen und auf Integerwerte (ganzzahli- Datenbanken heute innehaben, heit die
ge Werte) beruhenden mathematischen Frage oft nicht, ob eine Datenbank die ge-
Funktionen ausfhrt. wnschten Daten enthlt, sondern wo diese
 Siehe CPU; Arithmetic Logic Unit darin zu finden sind. Deshalb existieren in
jeder Datenbank Programme, die versu-
chen, dem Benutzer eine Recherche so ein-
Rechenzeit fach wie mglich zu machen.
1. Rechenzeit ist die Zeit, die ein Computer
bentigt, um ein Programm abzuarbei-  Siehe Datenbank
ten. Diese hngt vor allem von der Re-
chengeschwindigkeit des Computers ab.
Recherchesoftware
2. Rechenzeit ist die Zeit, die eine CPU fr
die Ausfhrung eines Befehls bentigt. Recherchesoftware sind Programme, die bei
Sie wird in Takten gemessen und von der der Recherche in Datenbanken unterstt-
Taktfrequenz und der Anzahl der fr den zen. Im Internet erledigen dies die soge-
Befehl bentigten Takte beeinflusst. nannten Search-Engines (Suchmaschinen).
 Siehe CPU; Rechengeschwindigkeit; Takt  Siehe Suchmaschine; Recherche

Rechenzentrum
Rechnerkomponente
Abk.: RZ
Rechnerkomponenten sind die einzelnen
Rechenzentren (RZs) sind mit leistungs-
Bestandteile eines Computers, wie die CPU,
fhigen Datenverarbeitungsanlagen, wie
das Mainboard, der Hauptspeicher, die Gra-
Grorechnern bzw. Mainframes, ausgestat-
fikkarte, eine Soundkarte, Festplatten, Dis-
tet. Sie sind hauptschlich auf die Verarbei-
kettenlaufwerke, CD-ROM-Laufwerke usw.
tung groer und grter Datenmengen
und damit zur Bewltigung umfangreichs-  Siehe Mainboard; Soundkarte; CPU;
ter Berechnungen ausgelegt. Da die Re- Festplatte; Hauptspeicher; Grafikkarte;
chenleistung einzelner PCs heute schon CD-ROM-Laufwerk
24798.book Seite 571 Mittwoch, 1. August 2012 12:16 12

Red Hat 571

Rechnernetz Record Key


 Siehe Netzwerk Record Key ist der Schlssel, der bei einer
Recherche als Suchkriterium dient und
damit das Auffinden von Daten erleichtert.
Rechnernetzwerk
 Siehe Primrschlssel; Recherche; Datenbank
 Siehe Netzwerk
Record Locking
Rechnerplattform Da viele Benutzer gleichzeitig auf Daten-
banken zugreifen knnen, ist es notwendig,
Als Rechnerplattform wird die Arbeitsumge- bei der nderung von Datenstzen diese fr
bung bzw. das Betriebssystem bezeichnet, andere zu sperren, um Inkonsistenzen zu
in der sich der Anwender bewegt. verhindern. Dieses Verfahren wird Record
Locking genannt; es ist dem File Locking
 Siehe Plattform; Anwendungsprogramm;
Betriebssystem
(Dateisperrung) sehr hnlich, bei dem die
ganze Datei, auf die geschrieben wird, ge-
sperrt wird.
Rechtschreibhilfe  Siehe Datensatzsperrung
Praktisch jede moderne Textverarbeitungs-
software besitzt inzwischen die Fhigkeit, Recycling
die Rechtschreibung eines gegebenen Tex- Die immer krzere Lebensdauer eines Com-
tes in bestimmten Grenzen zu berprfen. puters und der daraus entstehende Mll ma-
Dies geschieht teilweise sogar schon in chen es notwendig, mglichst viele Teile der
Echtzeit whrend des Schreibens. Diese Wiederverwertung zuzufhren. Die immens
Software bentigt dazu ein Wrterbuch, mit hohe Integration der Bauteile macht dies
dem sie die eingegebenen Wrter abglei- aber sehr komplex und teuer, da die Bauteile
chen kann. Dieses ist natrlich nie vollstn- in einem sehr hohen Mae zerlegt werden
dig und lsst sich daher individuell erwei- mssen, bevor dies geschehen kann.
tern. Glaubt die Rechtschreibhilfe, einen
Fehler gefunden zu haben, zeigt sie das be-
treffende Wort an und bietet dann Korrek- Red Book
turbeispiele an oder erlaubt die Aufnahme Der Red Book-Standard legt fest, wie Audio- R
ins Wrterbuch. daten auf CD-Rs geschrieben werden ms-
sen.
 Siehe Textverarbeitung
 Siehe CD-R

Rechtswert
Red Hat
Der Wert einer Variablen wird auch Rechts- http://www.redhat.de
wert genannt, da er rechts vom Gleichheits-
zeichen steht. Die Firma Red Hat entwickelt die kommerzi-
elle Linux-Distribution Red Hat Enterprise
 Siehe Linkswert Linux, die auf den Unternehmensbereich
abzielt. Eine frhere Linux-Distribution fr
Endkunden, Red Hat Linux, ist in das Fedora-
Record Core-Projekt eingeflossen.
 Siehe Datensatz  Siehe Fedora Core; Linux Distribution
24798.book Seite 572 Mittwoch, 1. August 2012 12:16 12

572 Redundant Array of Independent Disks

Redundant Array of Independent Reentranter Code


Disks  Siehe Code, reentranter
 Siehe RAID
Refactoring
Redundant Array of Inexpensive Disks Refactoring ist ein Optimierungsvorgang
 Siehe RAID
bei objektorientierter Programmierung mit
der Absicht, das Programm hinsichtlich Klas-
senhierarchien, Transparenz und Nutzung
Redundanz des vorhandenen Codes zu verbessern. Da-
1. Redundanz bedeutet, dass etwas fter durch soll die Arbeit mit dem Programm
vorhanden ist als eigentlich ntig. In erleichtert werden, ohne die Funktionen
Bezug auf Daten bedeutet dies, dass zu verndern.
mehr Daten vorhanden sind, als zur
bermittlung bzw. Speicherung der ei- Referenz
gentlichen Information notwendig sind. 1. Programmierer nennen die Mglichkeit,
Bei CDs werden redundante Daten z.B. einem Unterprogramm nicht einen Wert
zur Fehlerkorrektur verwendet. In Bezug selbst, sondern nur dessen Adresse zu
auf Hardware heit Redundanz, dass be- bergeben, Referenz. Dadurch kann das
stimmte Komponenten doppelt oder Unterprogramm nicht nur lesend, son-
fter vorhanden sind, wobei jede fr sich dern auch schreibend auf den Wert des
genommen fr die volle Funktionsfhig- bergebenen Parameters zugreifen.
keit des Systems ausreichen wrde.
2. Bei der Datenmodellierung von relatio-
2. Redundant sind zustzliche Informa- nalen Datenbanken werden die Daten-
tionen, die absichtlich eingefgt wer- stze aufgespalten, gem der dritten
den, um etwa Verfahren zur Fehlererken- Normalform, oft in mehrere Tabellen, um
nung zu implementieren, wie z.B. die Datenredundanz zu vermeiden. Verbun-
Paritts- sowie die CRC-Kontrolle. den werden diese Tabellen dann durch
3. Das mehrfache Vorhandensein von Referenzen bzw. Relationen, von denen
Hardware, um Ausflle abzufangen und es drei verschiedene Typen gibt:
somit die Stabilitt und Sicherheit zu Bei den 1:1-Referenzen hat jeder Da-
steigern (beispielsweise RAID), wird als tensatz der Haupttabelle nur eine ein-
redundant bezeichnet. zige Verknpfung zu einem anderen
 Siehe RAID; Fehlerkorrektur; CRC; Paritt der Nebentabelle. Daher ist diese Art
der Verknpfung sehr selten, weil
eine Aufspaltung eigentlich gar nicht
Reengineering
ntig ist.
1. Reengineering ist die umfangreiche Ver- Die 1:n-Referenzen sind die am meis-
nderung und Umgestaltung von Ar- ten verbreiteten. Hier besitzt jeder Ein-
beitsprozessen durch umfassenden Ein- trag der Haupttabelle mehrere Ver-
satz von Informationstechnologie. weise auf andere Nebentabellen. Bei
2. Reengineering ist auch die Vernderung einer Bestelldatenbank wrde damit
und Umgestaltung von Softwarepro- z.B. jede Rechnung dem Kunden zuge-
grammen, um eine Verbesserung in der ordnet, der diese Rechnung zahlen
Nutzung und eine Weiterentwicklung muss.
vorhandener Programme auf aktuells- Bei den m:n-Referenzen besitzt nicht
tem Stand zu erreichen. nur die Haupttabelle Verweise auf die
 Siehe Software Nebentabellen, sondern diese erstre-
24798.book Seite 573 Mittwoch, 1. August 2012 12:16 12

Region 573

cken sich auch in die andere Richtung. Refresh


Es knnen also jedem Datensatz in der
 Siehe RAM-Refresh
Haupttabelle beliebig viele Daten-
stze in der Nebentabelle zugeordnet
werden und umgekehrt. Ein Beispiel Refresh-Rate
wren hierfr die einzelnen Posten,
1. Mit Refresh-Rate wird die Hufigkeit be-
sprich Artikel in einer Rechnung.
zeichnet, mit der die Kondensatoren im
Jedem Artikel knnen beliebig viele
RAM geladen (refreshed) werden.
Rechnungen zugeordnet werden und
in jeder Rechnung knnen sich belie- 2. Refresh-Rate bezeichnet auch die Bild-
big viele Artikel (Posten) befinden. Oft wiederholfrequenz oder einfach Bildfre-
werden diese Referenzen nicht direkt quenz. Die Angabe erfolgt in Hz. Ein Mo-
von der RDBMS-Software untersttzt, nitorbild sollte mindestens mit 75 Hz, das
so dass sie ber eine Zwischentabelle heit, 75mal pro Sekunde neu aufgebaut
in zwei 1:n-Referenzen aufgespaltet werden, um unter ergonomischen Ge-
werden mssen. sichtspunkten als vertrglich zu gelten.
 Siehe Datenbank, relationale; Tabelle; Ansonsten nimmt der Anwender ein st-
Adresse; RDBMS; Datensatz rendes (gesundheitsschdliches) Flim-
mern war.
Referenz, externe  Siehe Bildwiederholfrequenz; RAM-Refresh;
Eine externe Referenz ist ein Bezug inner- Bildschirm
halb eines Programms oder einer Routine
auf einen Bezeichner (fr Code oder Daten), Refresh-Zyklus
dessen Deklaration in einem separat kompi-
lierten Codeabschnitt steht und nicht inner- Bei Speicherbausteinen der DRAM-Bauart
halb des Programms oder der Routine de- gehen die Informationen verloren, wenn sie
klariert ist. nicht in einem bestimmten Intervall wieder
aufgefrischt werden. Dieses stndige Ausle-
 Siehe Routine; Programm; Code; Kompilieren sen und Wiederzurckschreiben wird Re-
fresh-Zyklus genannt.
Referenzmodell
 Siehe RAM-Refresh
 Siehe OSI-Schichtenmodell R
Regedit
Reflektierendes Routing
 Siehe Routing, reflektierendes Regedit ist ein Programm von Windows 9x
zur Bearbeitung von Eintrgen in der Sys-
temregistrierung (Registry).
Reflektor
Ein Programm, welches Daten an viele Nut-  Siehe Windows; Registry
zer sendet, sobald es eine Nachricht von
einem Nutzer im Netzwerk erhlt, wird als Region
Reflektor bezeichnet. Ein Beispiel wre ein
reflektierendes E-Mail-System, welches eine Im Fido-Netz ist eine Region ein geogra-
E-Mail von einem Sender an viele Empfn- phisch festgelegter Bereich, in dem eine
ger weitervermittelt. bestimmte Anzahl von Nodes zusammen-
gefasst ist.
 Siehe E-Mail; Routing, reflektierendes;
Programm  Siehe Node; FidoNet; Point
24798.book Seite 574 Mittwoch, 1. August 2012 12:16 12

574 Register

Register Registry
Register sind spezielle Speicherzellen, die Ab Windows 9x und Windows NT Version 4.0
innerhalb einer CPU zum Speichern von stellt die Registry die Datenbank dar, in der
Werten verwendet werden, die fr die Ar- alle systemrelevanten Informationen ge-
beit der CPU wichtig sind (Werte, Operan- speichert werden. Sie ersetzt die von Win-
den etc.). dows 3.1 bekannten Konfigurationsdateien
System.ini und Win.ini. Die Registry ist kom-
 Siehe CPU plex aufgebaut und enthlt alle Daten in
Gruppen gegliedert, die fast immer wieder-
Registerdirekte Adressierung um selbst untergliedert sind. Alle diese
Gruppen sind in sogenannten Schlsseln
 Siehe Adressierung
gespeichert und knnen mit dem System-
programm Regedit bearbeitet werden.
Registerindirekte Adressierung Die gesammelten Daten der Registry wer-
den in den Dateien System.dat und User.dat
 Siehe Adressierung
gespeichert.
 Siehe Ini-Datei; Windows; Win.ini; Windows
Registerkarte 95; Windows NT; System.ini; HKEY
Eine Registrierkarte ist ein Bestandteil der
Programmoberflche zur Eingabe, Speiche- Regression, multiple
rung und Verwaltung von Informationen.
Multiple Regression ist ein statistisches Ver-
 Siehe Benutzeroberflche fahren, das das Verhalten einer abhngigen

Bild R.3: Der Registrierungseditor unter Windows


24798.book Seite 575 Mittwoch, 1. August 2012 12:16 12

Relation 575

Variablen in Bezug auf das Verhalten mehre- Rekursion


rer anderer unabhngigen Variablen be-
schreibt. Damit kann fr jede unabhngige Als Rekursion wird allgemein der Aufruf
Variable der Korrelationskoeffizient der ab- einer Funktion durch sich selbst zur Berech-
hngigen Variable bestimmt werden. nung eines Teilergebnisses bezeichnet. Bei
der Berechnung einer rekursiven Funktion
 Siehe Variable wird der berechnete Wert eines Schleifen-
durchlaufs (Iteration) als Eingabe fr den
nchsten Durchlauf bentigt. Charakteris-
RegTP tisch dabei ist, dass die Funktion sich selbst
aufruft. Die meisten Programmiersprachen
Abk.: Regulierungsbehrde fr Telekommuni- untersttzen heute rekursive Funktionen. Es
kation und Post wird im Normalfall versucht, rekursive Funk-
tionen zu vermeiden, da diese bei groer
Die Regulierungsbehrde fr Telekommu-
Rekursionstiefe viel Speicher auf dem Stack
nikation und Post, die zum 1. Januar 1998
bentigen, was im Extremfall zu einem
ihre Arbeit aufnahm, hat die Aufgabe, durch
berlauf fhren kann.
Liberalisierung und Deregulierung fr die
weitere Entwicklung auf dem Post- und Te-  Siehe Schleife; Funktion; Fakultt;
lekommunikationsmarkt zu sorgen. Nach Programmiersprache; Stack; Quicksort
den Regelungen des Telekommunikations-
gesetzes (TKG), seit dem 1. August 1996 in
Kraft, wurde die Regulierungsbehrde fr Rekursives Programm
Telekommunikation und Post als Bundeso-  Siehe Rekursion; Programm, rekursives
berbehrde im Geschftsbereich des Bun-
desministeriums fr Wirtschaft errichtet. Sie
ging aus dem Bundesministerium fr Post Relais
und Telekommunikation (BMPT) und dem
Relais ist ein Schalter, der durch elektrische
Bundesamt fr Post und Telekommunikati-
Steuerimpulse von geringer Leistung akti-
on (BAPT) hervor. Durch die Versteigerung
viert wird, und andere Signale von hherer
der UMTS-Lizenzen an deutsche und ausln-
Leistung unmittelbar an der Schaltung re-
dische Unternehmen stand sie unter ande-
guliert.
rem im Licht der ffentlichkeit.
 Siehe Transistor R
Reinraum
Relation
 Siehe Clean Room
1. Relation bezeichnet alle Arten von Bezie-
hungen oder Abhngigkeiten von Ob-
Rekompilieren jekten und Daten.
Ein Programm wird nochmals kompiliert 2. Bei relationalen Datenbanken ist eine Re-
(rekompiliert), das heit, der gesamte Quell- lation eine Menge identisch aufgebauter
code eines Programms wird nochmals von Datenstze (Tupel). Sie fassen die Daten
einer Hochsprache in den Objektcode ber- bestimmter Zusammenhnge zu Grup-
setzt. Diese wiederholte Kompilierung wird pen zusammen, den Diskursbereichen.
erforderlich, wenn der Quellcode verndert Diese Gruppen sind im Prinzip wieder Ta-
wurde. bellen.
 Siehe Programm; Source-Code; Kompilieren  Siehe Datenbank, relationale; Tabelle
24798.book Seite 576 Mittwoch, 1. August 2012 12:16 12

576 Relational Calculus

Relational Calculus Reliability, Availability, Security


Relational Calculus (Relationskalkl) ist eine Abk.: Reliability, Availability, Security
nicht prozedurale Methode zur Manipulie-
rung von Relationen. bers.: Zuverlssigkeit, Verfgbarkeit und
Sicherheit
 Siehe Prozedur; Relation
Die Begriffe Reliability, Availability, Securi-
ty (RAS) beschreiben die drei Grundstze
Relationale Datenbank der Datensicherheit:
 Siehe Datenbank, relationale
Die Daten mssen korrekt sein.
Relationales Datenbank- Die Daten mssen verfgbar sein.
Managementsystem Die Daten mssen sicher sein.
 Siehe RDBMS
 Siehe Datensicherung; Backup

Relationskalkl
 Siehe Relational Calculus
Relozieren
Relozieren ist das Verschieben von Pro-
Relative Adresse grammen im Hauptspeicher. Relozierbare
Programme sind nicht fr einen bestimm-
 Siehe Adresse, relative
ten Adressplatz vorgesehen, dadurch kann
das Betriebssystem diese Programme in
Relative Adressierung einem beliebigen Speicherteil einlesen.
 Siehe Adressierung
 Siehe Programm; Hauptspeicher; Adresse;
Betriebssystem
Relativer Pfad
 Siehe Pfad, relativer Relozierung, dynamische
Die dynamische Relozierung ermglicht die
Release Candidate effizientere Nutzung des Computerspei-
Abk.: RC chers durch die Verschiebung von Daten
bers.: Verffentlichungskandidat oder Code eines momentan laufenden Pro-
gramms im Speicher.
Bei der Entwicklung von Software wird der je-
weilige Entwicklungsstand in Versionen  Siehe Programm; Hauptspeicher; Daten;
ausgedrckt. Nachdem im Alpha- und Beta- Code
Stadium alle Funktionen eingebaut und vor-
handene Fehler entfernt wurden, entsteht REM
der Release Candidate. Er bildet das fast
endgltige Produkt, bei dem nur noch Klei- Abk.: Remark
nigkeiten korrigiert werden mssen. Hufig bers.: Bemerkung
gibt es mehrere RCs in sehr kurzen Ab-
stnden, z.B. RC1, RC2 usw. Ist die Software In diversen Kommandosprachen ermg-
schlielich fertig, kann sie verffentlicht wer- licht der Befehl rem das Einfgen von
den. Zum Pressen von CDs/DVDs wird dann Kommentaren, da alles, was nach diesem
ein sogenannter Golden Master erstellt. Befehl folgt, vom Interpreter der Komman-
dosprache ignoriert wird.
 Siehe Softwareentwicklung; Programmfehler;
Alpha-Version; Beta-Version  Siehe Interpreter
24798.book Seite 577 Mittwoch, 1. August 2012 12:16 12

Rendering-Engine 577

Remailer, anonymer Remote Phrase Authentification


Ein anonymer Remailer ist ein E-Mail-Server,  Siehe RPA
der die Identitt der Absender von Nach-
richten geheim hlt. Er verndert den Kopf Remote Procedure Call
der Nachricht, der Rckschlsse auf den Ur-  Siehe RPC
heber zulassen wrde, und sendet die Nach-
richten anonym weiter an den Empfnger.
Remote-Control
Remote Remote-Control-Programme werden dazu
benutzt, Computer ber ein Netzwerk oder
Remote bedeutet, dass etwas ferngesteuert ber eine Datenfernbertragung fernzu-
werden kann. Es wird von einem Remote- steuern.
Zugriff gesprochen, wenn der Anwender
z.B. ber eine Fernverbindung auf einen an-  Siehe DF; Netzwerk; Remote
deren Computer zugreift.
Rendering
Remote Access Service Durch Rendering werden dreidimensionale
Drahtkrpermodelle durch Hinzufgen von
Abk.: RAS
Oberflchenmustern und Licht- bzw. Schat-
Der Remote Access Service (RAS) von Win- teneffekten in mglichst echt wirkende
dows NT bietet die Mglichkeit, auf einzelne dreidimensionale Darstellungen umgewan-
Computer oder ganze Netzwerke per Fern- delt. Diese Berechnungen knnen je nach
verbindung zuzugreifen. Aufwand viele Stunden bis zu Tagen an Re-
chenzeit dauern.
 Siehe Netzwerk; Windows NT
 Siehe Raytracing; 3D-Grafik
Remote Authorization Dial In User
 Siehe RADIUS
Rendering-Engine
Die Rendering-Engine ist Teil der 3D-Pipe-
line einer 3D-Grafikkarte. Sie berechnet auf
Remote Data Objects Grundlage der Geometriedaten, die sie von
 Siehe RDO der Geometrie-Engine erhlt, die Farbinfor-
mationen der Pixel und Texturen fr die R
Remote Database Access endgltige 2D-Grafik. Die Rendering-Engi-
ne besteht unter anderem aus folgenden
 Siehe RDA
Teilschritten:
Triangle Setup: Vorbereitung der Fl-
Remote Imaging Protocol
chen zur Pixelberechnung
 Siehe RIP
Multitexturing: Berechnung von Farb-
werten fr die Pixel und Texturen anhand
Remote Method Invocation von Positions- und Lichtinformationen.
Abk.: RMI Die mglichen Effekte sind vorgegeben.
Erst ab DirectX 8 knnen mit dem Pixel
 Siehe RMI Shader frei programmierbare Effekte er-
zeugt werden.
Remote Network Access Pixel Shader: Alternative zum Multitex-
 Siehe RNA turing bei modernen Grafikkarten. Effekte
24798.book Seite 578 Mittwoch, 1. August 2012 12:16 12

578 Rendern

knnen auf Basis eines beschrnkten Be- Reply


fehlssatzes frei programmiert werden.  Siehe Re:
Fog Blending: Berechnung von Nebel-
und Distanzeffekten Report
Sichtbarkeitstest Berichte (Reports) werden in Datenbanken
Die berechneten Daten werden anschlie- erstellt, um ber bestimmte Sachverhalte
end an den Frame Buffer bergeben. Auskunft zu geben. So kann z.B. eine Rech-
nung oder ein Katalog eine Form von Report
 Siehe Geometrie-Engine; 3D-Pipeline; sein. Meistens bieten Datenbankprogram-
3D-Grafik; 3D-Funktionen; 3D-Grafikkarte; me Funktionen zur Untersttzung bei der
Pixel Shader Erstellung von Reporten an.
 Siehe Datenbank; DBMS
Rendern
Ein Stencil-(Schablone-)Buffer maskiert einen
Repository
bestimmten Bereich der darstellbaren Zei-
chenflche. Nur im unmaskierten Bereich 1. Repository ist der berblick von Informa-
werden Grafiken (meist 3D-Objekte) darge- tionen ber ein Computersystem.
stellt. Der Grafik-Chip berechnet 3D-Objekte 2. Die bergeordnete Menge eines Daten-
z.B. nur innerhalb einer Fensterscheibe, ohne bankverzeichnisses wird als Repository
sich um die Lage der Objekte auerhalb die- bezeichnet.
ses Bereichs kmmern zu mssen.
 Siehe Datenbank; Computer; Datenbank,
 Siehe 3D-Modell; 3D-Funktionen; objektorientierte
Stencil Buffer
Reprotechnik
Repeater Mit Reprotechnik werden die Gerte sowie
Da die Lnge eines Netzwerksegments auch das Verfahren zur Herstellung profes-
durch Verluste in den Leitungen begrenzt sioneller Kopien von Bildern auf drucktech-
ist, sind fr grere Netzwerke Repeater n- nische Art und Weise bezeichnet.
tig, da diese die Signale verstrken. Ein Re-
peater kann nur zwei Netzwerksegmente Request
verbinden, wenn beide dasselbe Netzwerk-
protokoll benutzen, denn es arbeitet ledig- 1. Ein Request wird fr jede Art von Anfrage
lich auf der physikalischen Ebene des OSI- verwendet.
Schichtenmodells. 2. Ist im FidoNet eine gewnschte Datei
 Siehe OSI-Schichtenmodell;
oder ein gewnschtes Programm nicht
Netzwerksegment auf dem aktuellen Knoten (Node), muss
es mit Hilfe eines Requests von einem an-
deren Knoten geholt werden.
Replikation
 Siehe Node; Query; FidoNet
Das Kopieren der Datenbank oder von Da-
tenbankteilen auf andere Stationen des
Netzwerks bei einer verteilten Datenbank Request for Comment
heit Replikation. Die Replikation gewhr-  Siehe RFC
leistet, dass die Datenbanksysteme iden-
tisch sind. Request To Send
 Siehe Datenbank; Netzwerk  Siehe RTS
24798.book Seite 579 Mittwoch, 1. August 2012 12:16 12

Resource-ID 579

Research Interagency Backbone entfernt. Bei residenten Programmen trifft


 Siehe RIB genau das nicht zu und so ist es diesen mg-
lich, eine bestimmte Funktionalitt auch
nach deren Beendigung aufrechtzuerhal-
Rseau Numrique Intgration de ten. Maustreiber sind Beispiele fr residente
Services Programme.
 Siehe RNIS
 Siehe TSR-Programm;
Hintergrundprogramm
Rseaux Associs pour la Recherche
Europenne
 Siehe RARE
Resource Description Framework
Das Resource Description Framework ist ein
Rseaux IP Europens spezifisches Gerst, das vom World Wide
Web Consortium (W3C) erarbeitet wurde,
 Siehe RIPE
um eine geeignete Infrastruktur fr die
Strukturierung und Verwaltung von Meta-
Reservedomnencontroller daten ber das Web und Internet anzubie-
 Siehe Backup Domain Controller ten. Einsatzmglichkeiten sind Suchmaschi-
nen, gebhrenpflichtige Serversysteme und
Bereiche des Informationsaustauschs ber
Reset
Daten.
Mit dem Begriff Reset wird der komplette
Neustart eines Computers bezeichnet. Ein  Siehe W3C; Metadaten; Internet
laufendes System wird also komplett ge-
bootet. Dabei wird zwischen zwei Metho-
den unterschieden. Resource Reservation Protocol
Kaltstart: Dieser wird durch Drcken der Das Resource Reservation Protocol ist ein
Reset-Taste an der Frontseite eines Com- Kommunikationsprotokoll fr die Bereitstel-
puters ausgelst. Ein Kaltstart hat in etwa lung einer angeforderten Bandbreite zur
die gleiche Funktion wie das Aus- und bertragung eines Datenstroms. Die Reser-
wieder Einschalten des Computers, ist al- vierungsanforderung fr eine bestimmte
lerdings schonender und sollte deshalb Bandbreite erfolgt von einem entfernten R
bevorzugt werden. Empfnger an einen Server und dieser mel-
det mit einer Nachricht die Entscheidung
Warmstart: Dieser wird auf PCs durch das (Annahme oder Ablehnung) an den Emp-
gleichzeitige Niederdrcken der [Strg]-, fnger zurck.
[Alt]- und [Entf]-Tasten bettigt. Im
Unterschied zu einem Kaltstart lsst die-  Siehe Protokoll; Bandbreite; Server
ser einen Teil der Initialisierungsprozesse
des BIOS aus. Beide aber lschen den ge-
samten Speicher und starten anschlie- Resource-ID
end ein Betriebssystem, falls vorhanden. Resource-ID bezeichnet eine konkrete Res-
 Siehe Neustart; Booten source innerhalb eines Ressourcentyps des
Betriebssystems von Apple (MacOS). Die Re-
Resident source-ID wird mit einer Zahl gekennzeich-
net.
Normalerweise werden Programme beim
Beenden komplett aus dem Hauptspeicher  Siehe Apple; Betriebssystem; Resources
24798.book Seite 580 Mittwoch, 1. August 2012 12:16 12

580 Resources

Resources bei der Konfiguration des Netzes definiert,


Alle einem Computer zur Verfgung stehen- sondern erst beim Eintreten eines Fehlers
den Mittel, egal ob Hardware oder Software, wird nach momentan freien Ressourcen ge-
werden als Ressourcen oder auch Betriebs- sucht.
mittel bezeichnet. Darunter fallen etwa  Siehe Netzwerk; Resources
Komponenten wie Drucker, Anwendungs-
programme, aber auch Cache oder der Stack
innerhalb des laufenden Betriebssystems. Restore
Daten, die mit Hilfe eines Backups gesichert
 Siehe Cache; Betriebsmittel; Stack;
Betriebssystem wurden, knnen mit einem Restore wieder-
hergestellt werden.
Response  Siehe Daten; Backup; Datensicherung

Gibt der Benutzer ein Kommando ein, so


wird die Antwort darauf als Response be- Restructured Extended Executor
zeichnet.  Siehe REXX

Response Time RET


Mit Response Time ist die Zeit gemeint, die Abk.: Resolution Enhancement Technology
zwischen der Eingabe eines Kommandos
durch den Anwender und dem Ende der RET ist ein von der Firma Hewlett-Packard
Ausfhrung des Kommandos vergeht. (HP) erfundenes Verfahren, das die Qualitt
von Ausdrucken bei Laserdruckern steigern
 Siehe Response soll. Jeder hat wahrscheinlich schon einmal
einen Ausdruck gesehen, auf dem bei schr-
Ressourcen gen Linien der Treppeneffekt sichtbar war.
 Siehe Resources RET passt die Gre einzelner Druckpunkte
an den Rndern schrger Strukturen so an,
dass dieser Treppeneffekt stark abge-
Ressourcenverwaltung schwcht wird. hnliche Verfahren existie-
Da beispielsweise bei einem normalen Dru- ren auch bei anderen Herstellern, natrlich
cker nur jeweils ein Benutzer auf diesen unter anderem Namen.
zugreifen kann, muss das Betriebssystem
 Siehe Hewlett Packard; Aliasing
dafr sorgen, dass keine Kollisionen entste-
hen. Der Teil des Betriebssystems, der sich
um die Verteilung der Ressourcen kmmert, Retardation Sheets
heit Ressourcenverwaltung. Retardation Sheets sind optisch anisotrope
 Siehe Resources; Betriebssystem Folien in TFT-Displays, die den Kontrast und
auch den Blickwinkel verbessern.
Restoration  Siehe TFT-Display
Restoration ist ein Schutzmechanismus, der
in Netzen eingesetzt wird, um die Daten zu Retrieval
schtzen, wenn einzelne Komponenten
Die Suche von Daten mit einer dafr geeig-
ausfallen sollten. Dabei mssen zustzlich
neten Sprache in einer Datenbank wird
zu den Arbeitskapazitten Reservekapazit-
Retrieval genannt.
ten im Netz vorhanden sein. Beim Restora-
tion-Verfahren werden diese nicht schon  Siehe Datenbank
24798.book Seite 581 Mittwoch, 1. August 2012 12:16 12

RFID 581

Retrieval-Software Themen, zu neuen und alten Standards im


Retrieval-Software sind Programme, mit Internet beinhalten.
denen Daten innerhalb einer Datenbank ge-  Siehe Internet; MIB
funden werden knnen (Retrieval).
 Siehe Retrieval; Datenbank RFI
Abk.: Radio Frequency Interference
Return bers.: Hochfrequenzeinstrahlungen
Return, eigentlich carriage return, bezeich-
RFI ist ein Strsignal, das durch die elektro-
nete bei Schreibmaschinen die Taste fr den
magnetische Strahlung eines elektroni-
Wagenrcklauf. Bei Computern ist davon
schen Gerts (z.B. Mobiltelefon) hervorgeru-
die Kurzform Return brig geblieben, die
fen wird und ein in der Nhe befindliches
nun den Zeilenumbruch bezeichnet. Die
anderes elektronisches Gert (z.B. Monitor)
dafr ebenso gelufige Bezeichnung Enter
strt.
stammt daher, dass bei kommandozeilen-
orientierten Betriebssystemen diese Taste
zur Besttigung von eingegebenen Befeh- RFID
len benutzt wird. Abk.: Radio Frequency Identification
 Siehe Zeilenumbruch; Betriebssystem Syn.: Smart Label; Smart Tag

Return-Anweisung
Der Befehl, der ein Programm anweist, aus
einer Funktion oder Prozedur zur aufrufen-
den Funktion, Prozedur oder dem aufrufen-
den Programm zurckzukehren, wird Re-
turn-Anweisung (Rcksprung) genannt.
 Siehe Funktion; Programm; Prozedur

REXX
Abk.: Restructured Extended Executor R
REXX ist eine von IBM entwickelte Interpre-
Bild R.4: Ein typischer RFID-Chip fr Verbraucher-
tersprache. Sie wurde so konzipiert, dass es produkte
besonders Nichtprogrammierern leicht ge-
macht wird, Anwendungen zu schreiben. Als RFID werden per Funk auslesbare Etiket-
Vergleichbar ist die Skriptsprache mit Micro- ten bezeichnet. Sie bestehen aus einem klei-
soft Visual Basic, JavaScript, Perl oder Tcl. nen Senderchip, welcher durch einen spe-
ziellen Funkempfnger ausgelesen werden
 Siehe JavaScript; IBM; VB; Perl; Interpreter; Tcl kann. Diese Etiketten werden zur Produkti-
onssteuerung und im Einzelhandel einge-
RFC setzt, weil sich in ihnen Artikelnummern und
Zusatzinformationen speichern lassen. Au-
Abk.: Request for Comment
erdem knnen die Artikel so auch aus der
RFCs sind Dokumente, die Vorschlge, Defi- Entfernung geprft und gefunden werden
nitionen, allgemeine Beschreibungen, Dis- was gleich einen Diebstahlschutz mit sich
kussionsgrundlagen, usw. zu verschiedenen bringt. Darin sehen Datenschtzer gleichzei-
24798.book Seite 582 Mittwoch, 1. August 2012 12:16 12

582 RGB

tig die grte Gefahr, denn der Kunde wird HTML, JavaScript, SVG, XUL oder Ajax basiert
glsern und kann ber diese Etiketten ver- und wie jede andere Anwendung direkt auf
folgt und berwacht werden. Oft sind die Eti- dem Desktop ohne Umweg ber einen Web-
ketten unsichtbar aufgeklebt oder bei Klei- browser genutzt werden kann. Typische Be-
dung eingenht. Sie sollten nach dem Kauf triebssystemfunktionen wie Tastenkrzel,
sofort entfernt und unbrauchbar gemacht Drag & Drop und die Zwischenablage blei-
werden. RFID-Etiketten sollen die Strichcode- ben auch in der RIA erhalten. Berechnungen
Etiketten in Zukunft ablsen. werden direkt auf dem Client-Computer
 Siehe Barcode; QR-Code
durchgefhrt, es muss nicht erst eine Verbin-
dung zu einem Server hergestellt werden.
Adobe bietet mit AIR eine Laufzeitumge-
RGB bung und mit Adobe Flex eine Entwicklungs-
Abk.: Rot, Grn, Blau umgebung fr RIAs an.
Bei den meisten technischen Gerten wird  Siehe Ajax; Adobe Integrated Runtime; Flash;
eine Farbdarstellungen durch Addition der HTML; JavaScript; RIA; SVG; XUL
drei Grundfarben Rot, Grn und Blau, kurz
RGB, erreicht. Durch Vernderung der jewei-
RIB
ligen Farbanteile kann fast jede beliebige
Farbe erzeugt werden. Abk.: Research Interagency Backbone
 Siehe CMYK-Farbsystem; Farbmodell Ein RIB (Research Interagency Backbone) ist
eine Art Rckgrat in einem Netzwerk. Bei
RGBM greren Netzwerken ist es aus Geschwin-
digkeitsgrnden blich, einen Teil des Net-
Abk.: Reduced Gradient Bubble Model zes schneller als den Rest zu betreiben,
RGBM ist ein mathematischer Algorith- wobei dieser schnellere Teil dann die lang-
mus, der die Bildung von Gasblasen im Ge- sameren verbindet. Daher kommt auch der
webe und Blut des menschlichen Krpers Name Backbone.
berechnet. Er bercksichtigt dabei das un-
 Siehe Netzwerk; Backbone
terschiedliche Lsungsverhalten von Gasen
unter verschiedenen Druckverhltnissen
und die daraus resultierende Sttigung im Ribbon
Krper. Er kommt in allen modernen Tauch-  Siehe Microsoft Office
computern zum Einsatz und soll so vor De-
kompressionskrankheiten schtzen.
Rich Internet
RGB-Monitor Rich Internet ist ein von der Firma Macro-
Die RGB-Monitore verwenden das RGB-Ver- media propagierter Ansatz fr grafikinten-
fahren zur Farbdarstellung. sive, komfortable und vor allem dynami-
sche Webseiten. Zur Entwicklung solcher
 Siehe RGB Webseiten bietet Macromedia eine berar-
beitete integrierte Produktpalette unter
RIA dem Label MX an.
Abk.: Rich Internet Applications  Siehe Macromedia
bers.: Erweiterte Internetanwendung
Der Begriff RIA bezeichnet eine Anwen- Rich Internet Applications
dung, die auf Internettechnologien wie Flash,  Siehe RIA
24798.book Seite 583 Mittwoch, 1. August 2012 12:16 12

RIP 583

Rich Text Format einem Leitungsring, an den die Knoten,


 Siehe RTF sprich Arbeitsstationen angeschlossen sind.
Diese innere Ringstruktur wird jedoch oft
durch einen zentralen Server ersetzt (MAU
Richtlinien Multistation Access Unit). Im Normalfall wer-
 Siehe Policies den die Daten auf der einen Seite empfan-
gen und auf der anderen Seite gesendet. Das
RIM heit, ausgehend vom Sender der Daten
Abk.: Research in Motion werden diese durch das Netz ringfrmig von
einer Arbeitsstation zur nchsten weiterge-
www.rim.com geben, bis der Empfnger der Daten erreicht
Research in Motion ist ein kanadischer ist. Ein Nachteil der Ringtopologie ist, dass
Hersteller fr mobile Kommunikations- bei einem Ausfall einer einzelnen Arbeitssta-
technik. Das Unternehmen wurde 1984 tion das ganze Netz ausfllt. Ein MAU behebt
gegrndet und stellte kurz darauf sein ers- diesen Nachteil.
tes Mobilfunkgert mit dem Namen In-  Siehe MAU; Netzwerk; Netzwerktopologie
ter@ctive Pager vor. Nach vielen Entwick-
lungen und unterschiedlichen Gerten
kam 1999 der erste BlackBerry auf den RIP
Markt. Es handelt sich dabei um ein Smart- Abk.: Routing Information Protocol, Remote
phone, welches sich berwiegend an Ge- Imaging Protocol, Raster Image Processor
schftskunden richtet und speziell auf
1. Routing Information Protocol (RIP) ist ein
diese ausgerichtete Dienste zur Verfgung
veraltetes Routing-Protokoll in privaten
stellt. RIM entwickelt das Gert, das Be-
Netzwerken.
triebssystem, smtliche Software und auch
die Online-Dienste. Der BlackBerry, und seit 2. RIP (Remote Imaging Protocol) ist ein
2010 auch das Playbook, stellen die gr- Standard fr die bermittlung von Grafi-
ten und wichtigsten Produkte von RIM dar. ken per Datenfernbertragung aus Mail-
Bei Geschftskunden hat RIM viele Konkur- boxen. Vor RIP war dies lediglich mit sehr
renten wie Nokia abgehngt und kann hn- limitierenden ANSI-Grafiken mglich, wo-
lich groe Erfolge vorweisen, wie iOS und hingegen RIP auch die bertragung hoch-
Android im Privatkundenbereich. wertiger Bilder zulsst. Diese sind aller-
 Siehe BlackBerry; Smartphone; Mobilfunk;
dings recht umfangreich, vor allem, wenn R
GSM; App; BlackBerry Playbook sie als Bitmap-Grafik abgespeichert sind.
Daher werden fr RIP hauptschlich Vek-
torgrafiken verwendet und lediglich die
RIMM notwendigen Befehle zur Darstellung
Abk.: Rambus Inline Memory Module werden bermittelt. Damit das berhaupt
RIMM ist das Speichermodul fr die Rambus- funktioniert, mssen beide Seiten RIP un-
Architektur. Ein RIMM hat 184 Kontakte auf tersttzen. Obwohl sich so eigentlich sehr
beiden Seiten und kann 16 ICs aufnehmen. einfach grafische Oberflchen in Mailbo-
Die Datenbreite betrgt 16 Bit (18 mit ECC). xen integrieren lassen, ist die Anzahl der
RIP-untersttzenden Programme recht
 Siehe Rambus; RAM; ECC gering.
3. Die RIP-Prozessoren (Raster Image Pro-
Ringtopologie cessor) befinden sich in jedem modernen
Die Ringtopologie ist eine Art von Netzwerk- Laserdrucker und verarbeiten dort die zu
topologien. Dabei besteht das Netzwerk aus druckenden Daten, die sie von einem
24798.book Seite 584 Mittwoch, 1. August 2012 12:16 12

584 RIPE

Computer empfangen. Speziell bei Aus- RISC-Prozessor


drucken im PostScript-Format ist hierfr
eine Menge Rechenleistung ntig, so dass Abk.: Reduced Instruction Set Computer
inzwischen sogar RISC-Prozessoren ver-
wendet werden, die oft mehr Leistung als Bei RISC-Prozessoren besteht der Befehls-
ein Pentium-Prozessor haben. satz aus weniger und einfacheren Befehlen
als bei CISC-Prozessoren, z.B. bei allen Intel-
4. Veraltetes Routing-Protokoll zur Vertei- CPUs bis zum Pentium Pro. Am Anfang der
lung von dynamischen Routing-Informa- Entwicklung kamen bei jedem neuen Pro-
tionen per Multicast. Jeder Rechner in zessor ein paar neue Befehle hinzu und so
der Multicast-Domne teilt den anderen wuchs der gesamte Befehlssatz immer wei-
mit, wie viele Hops (Knoten) es bis zum ter. Man geht davon aus, dass rund 80% aller
Zielrechner sind. normalerweise verwendeten Kommandos
nur rund 20% des gesamten vorhandenen
 Siehe PostScript; Vektorgrafik; Rastern;
RISC-Prozessor; Prozessor; Bitmap; Umfangs ausmachen. Darauf grndet sich
Laserdrucker die Entwicklung der RISC-Prozessoren. Die
durch die Reduzierung erfolgte Optimie-
rung ermglicht eine erheblich beschleu-
RIPE nigte Berechnung einiger Aufgaben. Da sich
Abk.: Rseaux IP Europens die Steigerung des Leistungspotenzials von
CISC-Prozessoren immer schwieriger gestal-
RIPE bezeichnet das TCP/IP-Netzwerk inner- tet, wird inzwischen oft eine Mischung aus
halb Europas, das von der EUnet verwaltet beiden konstruiert.
wird.
 Siehe CISC; Instruction Set; Prozessor
 Siehe EUnet; Netzwerk; TCP/IP

Riser-Karte
Rippen
bers.: Herunterziehen Die Riser-Karte ist eine Platine, auf der sich
ISA- und PCI-Slots und der AGP-Bus befin-
Als Rippen wird das Kopieren von Musik und den. Die Riser-Karte kommt auf Mainboards
Filmen von einer CD, DVD oder Blu-ray Disc zum Einsatz, die das LPX- bzw. NLX-Layout
bezeichnet. Nach dem Kopieren auf die benutzen. Boards dieser Bauart werden
Festplatte lassen sich die Dateien unabhn- meist in sehr flachen Desktop-Gehusen
gig von der ursprnglichen Quell-Disk ver- eingesetzt, in denen eine normale Anord-
wenden. Meistens werden Audio-CDs ge- nung der Erweiterungskarten (senkrecht auf
rippt, um die Musik als MP3-Dateien auf das Board aufgesteckt, z.B. Baby-AT, ATX)
mobilen Playern zu nutzen. Auch das Kopie- nicht mglich ist. Stattdessen werden die Er-
ren von Video-DVDs und Video-BDs ist b- weiterungskarten (z.B. Grafikkarte) auf die
lich, wobei diese meist in ein handlicheres Riser-Karte gesteckt, so dass sie parallel ber
Format wie AVC/H.264 konvertiert werden, der Hauptplatine liegen.
um sie auf Festplattenrekordern oder Multi-
media-Konsolen abzuspielen. Beim Rippen  Siehe PCI; Slot; AGP; ATX; LPX; NLX; ISA;
wird hufig gegen das Urheberrecht versto- Mainboard; Erweiterungskarte
en, so dass die Dateien in vielen Fllen ille-
gale Kopien darstellen.
Rivest-Shamir-Adleman
 Siehe Urheberrecht; Raubkopie; Cracken;
Kopierschutz  Siehe RSA
24798.book Seite 585 Mittwoch, 1. August 2012 12:16 12

RNA 585

RJ-11-Stecker toren zusammengefasst werden, whrend


Der kleine, 4-polige Westernstecker (RJ-11) bei MFM nur 17 Platz fanden. Dadurch erhh-
wird in den USA als Telefon-Verbindungs- te sich die Kapazitt entsprechend.
stecker eingesetzt. Auch in Deutschland ver-  Siehe Festplatte; Sektor; MFM
drngt der Westernstecker allmhlich den
TAE-Stecker, da er kleiner und gnstiger ist. Rlogin
ISDN verwendet ein hnliches Patent, den 8-
poligen RJ-45. Auch in lokalen Netzwerken 1. Rlogin ist ein Protokoll, das automatisch
(LAN) ist der RJ-45 gebruchlich (10BaseT). den Anmeldenamen beim Einloggen in
einen anderen Computer ber ein Netz-
 Siehe RJ-45-Stecker; TAE; ISDN; LAN werk angibt.
2. Rlogin ist ein Unix-Befehl (BSD-Version)
RJ-45-Stecker zur Anmeldung an einem entfernten
Der RJ-45-Stecker ist Teil eines genormten Computer mit Hilfe des Rlogin-Protokolls.
Steckersystems, das aus RJ-45-Buchse und 3. Rlogin ist die Bezeichnung fr den An-
RJ-45-Stecker besteht. Es ist ein 8-adriges Ste- meldevorgang mittels rlogin.
ckersystem, mit dem der Netzwerkadapter
eines Computers im lokalen Netzwerk an den  Siehe Unix; BSD; Protokoll; Netzwerk
Netzwerkbus angeschlossen wird (10BaseT).
Auerdem wird es bei ISDN eingesetzt, um RLSD
Telefonapparate und ISDN-Adapter an den Abk.: Received Line Signal Detect
S0-Bus anzuschlieen.
RLSD ist ein Signal, das ein Modem an den
 Siehe Netzwerkkarte; S0-Bus; ISDN; Modem Computer sendet, um seine Bereitschaft fr
die Datenbertragung zu signalisieren.
 Siehe Modem; Datenbertragung;
AT-Befehle; Hayes (-kompatibel)

RMI
Abk.: Remote Method Invocation
Eine Java-API, mit dem verteilte Systeme
realisiert werden knnen, wird RMI genannt. R
Objektmethoden, die auf verschiedenen
Rechner laufen, knnen aufgerufen werden,
als wren sie auf dem lokalen Rechner. Alle
kommunizierenden Objekte mssen aber
Bild R.5: Ein RJ-45-Kabel
dafr in Java realisiert sein. RMI ist eine simp-
le Alternative zu CORBA.
RLL  Siehe Java; API; CORBA; RPC;
Abk.: Run Length Limited Sun Microsystems
RLL ist ein Verfahren zur Aufzeichnung von
Daten auf eine Festplatte. Die ersten Festplat- RNA
ten, die in PCs verwendet wurden, waren Abk.: Remote Network Access
MFM-kodiert und wurden dann von RLL-
kodierten Platten abgelst. Durch eine um RNA ist die englische Bezeichnung fr das
etwa 50% gesteigerte Aufzeichnungsdichte DF-Netzwerk unter Windows 9x.
konnten auf einer RLL-Platte pro Spur 26 Sek-  Siehe DF-Netzwerk
24798.book Seite 586 Mittwoch, 1. August 2012 12:16 12

586 RND

RND  Siehe Mobilfunk; Mobiltelefon; GSM; D-Netz;


E-Netz
Abk.: Random
bers.: Zufall Roboposten
RND ist der Name einer Funktion. In man- Roboposten ist eine Art von Posting, bei der
chen Programmiersprachen knnen damit Artikel automatisch an einen Newsserver
Pseudo-Zufallszahlen erzeugt werden. weitergeleitet werden. Dies wird in der
Regel von einem sogenannten Roboter (Ro-
 Siehe Funktion; Zufallszahlengenerator;
Programmiersprache
bot) erledigt.
 Siehe News; Robot; Posten
RNIS
Abk.: Rseau Numrique Intgration de Ser-
Robot
vices bers.: Roboter
RNIS ist die europische Bezeichnung fr 1. Ein Gert oder eine Maschine, die mit Hilfe
das Integrated Services Digital Network von Eingangsinformationen in der Lage
(ISDN). ist, ihre Umgebung zu verndern. Die
Grenze setzt hierbei die beschrnkte In-
 Siehe ISDN telligenz der Maschine. Roboter werden
bei sich wiederholenden Arbeitsablufen
RO eingesetzt, wie z.B. bei der Lackierung
eines Autos. Obwohl Roboter hufig in
 Siehe Read Only einer menschenhnlichen Form darge-
stellt werden, entspricht ihre wirkliche
Roaming Form eher den Ansprchen, die an sie ge-
stellt werden.
Roaming bedeutet bersetzt so viel wie her-
umwandern. In der Mobilfunktechnik wird 2. Im Internet ist ein Roboter ein Programm,
damit die Mglichkeit bezeichnet, sich frei das eingesetzt wird, um zeitintensive Ar-
zwischen verschiedenen Gebieten, Lndern beiten zu erledigen, wie z.B. das Durchsu-
und somit Netzwerken zu bewegen und chen von Newsgroups und das Speichern
trotzdem die Mobilfunkdienste nutzen zu der gefundenen Informationen in eine
knnen. Damit das mglich ist, muss das Ge- Datenbank. Auch bei Suchmaschinen
biet mit kompatiblen Empfangsstationen werden oft solche Programme eingesetzt,
versorgt sein und das fremde Netzwerk muss die hier Spider (Spinnen) genannt werden
den Zugriff gewhren. Das meist auslndi- und in der Lage sind, selbststndig WWW-
sche Netzwerk muss das eigene Mobiltelefon Seiten zu besuchen und die Inhalte dieser
also als Gast erlauben. Deshalb arbeiten eu- Seiten nach bestimmten Mustern zu
ropaweit alle groen Funknetzanbieter im durchsuchen.
Rahmen von Kooperationen und Roaming-  Siehe Newsgroup; Datenbank; WWW
Vertrgen zusammen. So ist es in ganz Euro-
pa mglich, und zunehmend auch weltweit,
nahtlos zu telefonieren, SMS zu versenden Robotik
und zu empfangen oder auch mobile Daten- Ein Teilgebiet des Maschinenbaus, das sich
dienste zu nutzen. Aufgrund der meist sehr mit der Planung und dem Bau von Robotern
hohen Roaming-Gebhren hat der EU-Minis- beschftigt und verschiedene Fachgebiete
terrat im Jahr 2007 eine Gebhrenobergren- einschliet, wie z.B. Elektronik, Mechanik, Bi-
ze fr europische Netzbetreiber eingefhrt. onik, Kybernetik und Knstliche Intelligenz.
24798.book Seite 587 Mittwoch, 1. August 2012 12:16 12

ROM-Emulator 587

Ziel der Robotik ist es, Maschinen zu entwi- Rohlinge lassen sich mehrfach lschen und
ckeln, die im Hinblick auf mechanische Be- wiederbeschreiben. Es gibt Rohlinge fr
weglichkeit, sensorische Wahrnehmung, Fle- CDs, DVDs und Blu-Ray Discs.
xibilitt und Unabhngigkeit einen hohen  Siehe Brenner-Laufwerk; CD-Brenner;
Standard erreichen. DVD-Brenner; BD-Brenner; Kombi-Brenner
 Siehe Artificial Intelligence; Robot;
Kybernetik; Bionik Rohmodus
 Siehe Raw Mode
Rogue Site
Rogue Site bezeichnet eine Domain im In- Rollbalken
ternet, von der aus Spam-Mail (Werbe-E-  Siehe Scrollbar
Mail) verschickt wird.
 Siehe Spam-Mail; Domain ROM
Abk.: Read Only Memory
Rohdaten bers.: Nur-Lesen-Speicher
 Siehe Raw Data ROM ist ein Speicher, auf dessen Inhalt nur
lesend zugegriffen werden kann (z.B. CD-
ROM, EPROM). Im ROM-BIOS eines Compu-
Rohling ters sind viele Befehle verankert, die eine
grundstzliche Benutzung von Tastatur,
Monitor, Festplatten und allen verbreiteten
Komponenten mglich machen. Diese sind
unvernderlich und damit vor jedem Ab-
sturz sicher.
 Siehe EPROM; BIOS; RO; CD-ROM

ROM-Basic
Ein Basic-Interpreter, der vollstndig in
einem ROM-Modul untergebracht ist, heit R
ROM-Basic. Der Benutzer kann sofort nach
dem Einschalten der Maschine mit dem Pro-
grammieren beginnen, ohne dass Daten
erst von Diskette oder Magnetband geladen
werden mssen.
 Siehe BASIC; Interpreter; ROM; Daten;
Bild R.6: Ein wiederbeschreibbarer DVD-Rohling Diskette; Magnetband
Als Rohling werden optische Disks bezeich-
net, auf denen sich noch keine Daten befin- ROM-BIOS
den und die sich durch ein Brenner-Lauf-  Siehe BIOS
werk beschreiben lassen. Rohlinge besitzen
eine spezielle Trgerschicht, welche sich
durch den Laser des Brenner-Laufwerks ver- ROM-Emulator
ndern lsst. Herkmmliche Rohlinge kn- Ein ROM-Emulator ist eine Schaltung, bei
nen einmal beschrieben werden, spezielle der die ROM-Chips eines Computers durch
24798.book Seite 588 Mittwoch, 1. August 2012 12:16 12

588 ROM-Karte

RAM-Speicher ersetzt werden knnen. Den Rootserver


Speicherinhalt liefert hierbei ein anderer Der Rootserver ermittelt im Internet Name-
Computer. Vorteil dieses Verfahrens ist server mit Informationen ber Internetdo-
der Umstand, dass sich ein ROM-Emulator mnen der obersten Ebene (.com, .de,
schnell umprogrammieren lsst, was billi- .org usw.). Weltweit existieren 13 Rootser-
ger und schneller ist, als einen ROM-Chip ver.
herzustellen.
 Siehe Server; DNS; Domain; .com; .de; .org
 Siehe ROM; RAM

ROT 13-Verschlsselung
ROM-Karte Bei der ROT 13-Verschlsselung wird ein
ROM-Karten sind Bauteile, die bestimmte Buchstabe durch den darauf folgenden
Informationen fest gespeichert haben. Sie 13. Buchstaben ersetzt, z.B. wird bei ROT 13
haben meist das Format einer dickeren das B durch das O ersetzt. Weil das deut-
Scheckkarte. ROM-Karten werden benutzt, sche Alphabet 26 Buchstaben enthlt, ent-
um z.B. einem Drucker zustzliche Zeichen- steht durch die Verschlsselung eines
stze zur Verfgung zu stellen oder einem schon verschlsselten Textes wieder der
Synthesizer andere Sounds als die intern ge- Klartext. Der Verschlsselungsalgorithmus
speicherten. geht auf Csar zurck, der ihn erstmals ein-
setzte, um Depeschen zu schtzen. ROT 13-
 Siehe ROM; Font Verschlsselung stellt im heutigen Zeital-
ter der Rechentechnik keine sichere Ver-
schlsselung mehr dar, da es mglich ist,
ROM-Steckmodul
ROT 13 in Echtzeit zu entschlsseln.
Auf einem ROM-Steckmodul sind bestimm-  Siehe Verschlsselung; Algorithmus
te Informationen wie Spiele oder Program-
me fest gespeichert. Das Modul ist meist mit
einem Plastikgehuse umgeben, wobei sich RO-Terminal
an einer Seite eine Steckverbindung befin- Abk.: Read Only Terminal
det, mit der das Modul leicht mit einem Dru-
cker, Computer oder einer Spielekonsole bers.: Nur Lesen-Terminal
verbunden werden kann. Ein Terminal, das nur Daten empfangen,
aber nicht senden kann (Read-Only-Termi-
 Siehe Computer; Konsole; ROM
nal), heit RO-Terminal (z.B. fast alle Drucker
sind RO-Terminals).
Root Directory  Siehe RO; Terminal
 Siehe Hauptverzeichnis
Rot-Grn-Brille
Rootkit Syn.: Rot-Cyan-Brille
Ein Rootkit ist eine Sammlung von Program- Hierbei handelt es sich meist um einfache
men, welche nach einem Systemeinbruch Papierbrillen, mit jeweils einem roten und
auf dem kompromittierten Rechner instal- einem grnen Glas. Sie werden zum Be-
liert werden und dem Eindringling das zu- trachten von Anaglyphenbildern bentigt
knftige Betreten des Systems sowie das und erzeugen dabei einen dreidimensiona-
Verstecken von Dateien und Prozessen er- len Effekt. In Anaglyphenbildern werden
mglichen. zwei Fotos durch einen Rot-Grn-Filter
24798.book Seite 589 Mittwoch, 1. August 2012 12:16 12

Router 589

berlagert dargestellt. Die Rot-Grn-Brille Router


wirkt dabei wie ein Filter, so dass jedes
Auge nur jeweils eines der Bilder sieht. Dies
erzeugt eine Art von Stereo-Blick und
somit einen dreidimensionalen Effekt beim
Betrachter. Hufig kommen anstatt Rot-
Grn- auch Rot-Cyan-Brillen als Filter zum
Einsatz. Die modernen und digitalen 3D-
Techniken arbeiten nicht mehr mit diesem
Verfahren.

 Siehe Anaglyphenbild; Stereoskopie;


3D-Kino; Polarisationsverfahren;
Bild R.8: Ein Router
LCD-Shutter-Brille
Quelle: Cisco / Linksys Deutschland

Ein Router ist ein Verknpfungsgert zwi-


schen LAN-Segmenten. Er arbeitet auf der
dritten Schicht des OSI-Referenzmodells
(Vermittlungsschicht, Network Layer) und
regelt den Datenpaketverkehr zwischen
einzelnen Subnetzen, meistens ber die
Protokolle X.21 oder X.25. Es wird zwischen
Einzelprotokoll-Router, Multiprotokoll-Rou-
ter und Hybride Router unterschieden. An-
Bild R.7: Eine Rot-Cyan-Brille fr Anaglyphenbilder
hand verschiedener Kriterien, wie Auslas-
tung, Durchsatz, Gebhren oder Wartezeit,
Rotieren bestimmen Router den optimalen Weg fr
ein Paket durch das Netzwerk zur Zieladres-
Rotation ist die drehende Bewegung eines se. Bei den Verfahren zur Paketvermittlung
Objekts um eine oder mehrere seiner und/ wird generell statisches und dynamisches
oder beliebiger Achsen. Routing unterschieden. Folgende grundle-
gende Eigenschaften muss ein Router auf-
weisen: ein Verfahren zur Identifikation an- R
Round Robin derer Stationen, einen Algorithmus zur
Bearbeitung nicht lokaler Pakete zur Weiter-
Round Robin ist eine umlaufende, aufein- leitung an einen anderen Router (Routing)
anderfolgende Belegung von Ressourcen und einen Header mit Informationen zur
durch mehrere Gerte oder Prozesse. Zieladresse, Lebenszeit des Pakets, Frag-
mentierung und Reassemblierung. Im Ge-
 Siehe Resources; Prozess; Gert gensatz zu einer Bridge leitet ein Router nur
Datenpakete weiter, deren Zieladresse ihm
bekannt ist. Aufgrund dieser analysieren-
Route den Eigenschaft eignen sich Router sehr gut
zur Verbindung von LANs ber Weitbe-
Die Route ist der Weg, den ein Datenpaket
reichsnetze (WAN).
von seinem Startpunkt zu seinem Zielpunkt
zurcklegt.  Siehe LAN; OSI-Schichtenmodell; Packet;
WAN; Multiprotokoll-Router; Bridge/Router;
 Siehe Packet; Router Routing-Tabelle
24798.book Seite 590 Mittwoch, 1. August 2012 12:16 12

590 Router, hybrider

Router, hybrider Routing Table


Ein hybrider Router kombiniert Funktionen  Siehe Routing-Tabelle
anderer Vermittlungsgerte mit den Eigen-
schaften eines Routers. Ein Beispiel wre der
Bridge/Router, der auch die Funktionen
Routing, adaptives
einer Bridge (Brcke) bernehmen kann.  Siehe Routing, dynamisches

 Siehe Router
Routing, aktives
Routine  Siehe Routing, dynamisches

In Programmen fasst der Programmierer


Teile, die einem bestimmten Zweck dienen, Routing, dynamisches
oft zu einer Einheit zusammen, um das Pro- Um einzelne Pakete ber Netzwerke zu
gramm bersichtlich zu halten. Eine Routine bertragen, mssen diese den Weg ber
enthlt demnach meistens mehrere Funk- den Router nehmen. Dafr gibt es das stati-
tionen und Prozeduren, die eine gemeinsa- sche Routing und das dynamische Routing.
me Aufgabe beschreiben. Beim dynamischen Routing ermittelt der
 Siehe Funktion; Programm; Prozedur Router den optimalen Weg fr ein Daten-
paket zur Zieladresse automatisch. Dazu
analysiert er den Status des Netzwerks in re-
Routing gelmigen Abstnden. Der Vorteil dieser
Im Internet und in groen Netzwerken (LANs) Methode liegt darin, dass nderungen am
leiten die Router die Datenpakete weiter. Netzwerk sofort erkannt werden. Der Nach-
Dieses Weiterleiten entlang einer gewissen teil liegt aber genau im Vorteil begrndet.
Route wird Routing genannt. Es gibt passives Bei groen Netzwerken ndert sich der Sta-
Routing, bei dem die gesamte Route eines tus stndig, weshalb sich der Router auch
Pakets in dessen Header vorgegeben ist. stndig anpassen muss. Da hierzu eine an-
Beim aktiven Routing versuchen die Router dauernde Kommunikation mit den anderen
selbst den krzesten Weg zu finden. Routern im Netz notwendig ist, entsteht ein
Kommunikations-Overhead, der sich auf die
 Siehe Internet; Header; Netzwerk; Router gesamte Netzlast niederschlgt.
 Siehe Routing, statisches; Router; Netzwerk
Routing Switch
Wie ein Router arbeitet ein Routing Switch
Routing, passives
in der dritten Ebene des OSI-Schichtenmo-
dells (Vermittlungsschicht). Im Gegensatz  Siehe Routing, statisches
zum Router leitet der Routing Switch die an-
kommenden Datenpakete aber nicht soft-
Routing, reflektierendes
waremig weiter, sondern hardwarem-
ig, was zu einer starken Beschleunigung Reflektierendes Routing ist eine Art der Da-
des gesamten Vermittlungsvorgangs fhrt. tenverteilung in Weitbereichsnetzen (WAN),
Aus diesem Grund werden Routing Swit- bei der die Verteilung der Daten ber einen
ches fr Netzwerke mit hohen Anforderun- Reflektor luft. Vorteil des reflektierenden
gen an die Vermittlungsgeschwindigkeit Routings ist die Reduzierung der Auslastung
eingesetzt. des Netzwerkservers.
 Siehe Router; Switch; OSI-Schichtenmodell  Siehe WAN; Routing; Reflektor
24798.book Seite 591 Mittwoch, 1. August 2012 12:16 12

RS-232-Schnittstelle 591

Routing, statisches Kombiniert ermitteln diese beiden Signale


Beim statischen Routing ermittelt der Rou- die Speicherzelle.
ter einmalig die Verbindungen im Netzwerk  Siehe DRAM
und schreibt diese Informationen in die so-
genannte Routing-Tabelle. Anhand dieser RPA
Tabelle ermittelt er nun den optimalen Weg
fr ein Datenpaket durch ein Netzwerk. Fllt Abk.: Remote Phrase Authentification
ein Weg aus, schaltet er auf den nchstbes- RPA war ein Sicherheitsprotokoll von Compu-
seren um. Der Nachteil des statischen Rou- Serve, das dafr sorgte, dass nur Compu-
tings liegt darin, dass die Routing-Tabelle Serve-Mitglieder die Angebote des Online-
eventuelle nderungen an der Netzwerk- Dienstes wahrnehmen konnten. Ein speziel-
struktur nicht abbilden kann. les Plug-in sorgte dafr, dass dies auch aus re-
 Siehe Router; Packet; Netzwerk; Routing,
gulren Browsern mglich war. Das bentig-
dynamisches; Routing-Tabelle te Login und Passwort wurden dabei sicher
ber das Netz transportiert.
Routing-Tabelle  Siehe CompuServe; Login; Passwort

Router, die zur Ermittlung des optimalen


Vermittlungsweges durch das Netzwerk die RPC
statische Methode verwenden, bentigen Abk.: Remote Procedure Call
eine Routing-Tabelle, um diesen Weg zu er- RPC ist ein Netzwerkprotokoll. Programme
mitteln. Die Routing-Tabelle wird einmalig verwenden RPC, wenn sie einen Dienst be-
ermittelt und beschreibt die unterschiedli- ntigen, der auf einem anderen Rechner im
chen Wege zu Zielstationen durch das Netz- Netzwerk luft. Das dabei zugrunde liegen-
werk. Sobald aufgrund uerer nderun- de Modell setzt auf dem Client-Server-Prin-
gen (z.B. der Auslastung oder der Wartezeit) zip auf. Ein Beispiel fr eine RPC-Anfrage ist
die Leistungsfhigkeit des bisher verwende- der Login-Vorgang in einem NIS-Netzwerk.
ten Vermittlungswegs vermindert wird, er- Dabei fragt der Client die Zugangsberechti-
mittelt der Router den nchstbesten Weg gung auf dem NIS-Server ab, ohne selbst
fr die Datenpakete anhand der Routing-Ta- ber den Benutzer etwas zu wissen.
belle. Der Nachteil dieses Verfahrens liegt
darin, dass eventuelle nderungen an der  Siehe Netzwerkprotokoll;
Client-Server-Prinzip; Netzwerk; Login; NIS R
Netzwerkstruktur nicht beachtet werden.
 Siehe Routing, statisches; Router; Netzwerk
RPM
Abk.: RPM Package Manager
Row Access Strobe
RPM ist ein Paket-Manager fr Linux-Distri-
Abk.: RAS butionen, ursprnglich fr RedHat. Er er-
Row Access Strobe ist ein Signal, das vom mglicht die einfache Installation und Dein-
Prozessor an ein DRAM gesendet wird, um stallation von Software unter Linux.
eine Zeilenadresse zu aktivieren. DRAMs  Siehe Linux-Distribution
speichern Daten in einer Matrixstruktur aus
Spalten und Zeilen. In jeder Zelle, die daraus
entsteht, wird ein Bit gespeichert. Um dieses RS-232-Schnittstelle
Bit auszulesen, sendet der Prozessor zuerst Jeder Computer besitzt im Allgemeinen
ein RAS-Signal, um die Zeile zu bestimmen, mindestens eine serielle Schnittstelle, an der
und dann ein CAS-Signal fr die Spalte. vor allem Muse und Modems betrieben
24798.book Seite 592 Mittwoch, 1. August 2012 12:16 12

592 RS-422/423/449

werden. Sie wird auch RS-232-Schnittstelle der anbietenden Webseite einfach auf das
genannt und grenzt sie damit auf 9- und 25- RSS-Symbol, um den zugehrigen RSS-Feed
polige Verbindungen ein, die der V.24-Norm zu abonnieren. Die RSS-Meldungen werden
gengen mssen. in einer Leiste im Webbrowser angezeigt und
 Siehe Schnittstelle, serielle; V.24
automatisch aktualisiert. Grter Konkurrent
von RSS ist der XML-Standard Atom, der viele
Vorzge der einzelnen RSS-Formate vereint
RS-422/423/449 und speziell auf die Anforderungen von
RS-422/423/449 sind Standards fr die Da- Weblogs und Nachrichtenseiten zugeschnit-
tenbertragung ber die serielle Schnitt- ten ist.
stelle ber eine Entfernung von mehr als  Siehe Blog; Podcast;
15 Metern. RS-422 und RS-423 werden in RS- Atom Syndication Format; Newsletter
449 vereinigt. Bei einem Apple-Macintosh-
Rechner entsprechen die seriellen Schnitt-
stellen dem Standard RS-422. RTC
 Siehe Datenbertragung; Schnittstelle,
Abk.: Real Time Clock
serielle; RS-232-Schnittstelle bers.: Echtzeituhr
RTC ist die auf dem Mainboard integrierte
RSA Echtzeituhr, die dem Computer die aktuelle
Abk.: Rivest-Shamir-Adleman Zeit bereitstellt. Sie luft auch weiter, wenn
der Rechner ausgeschaltet oder ganz vom
RSA ist ein Verschlsselungsalgorithmus,
Netz getrennt wird, da sie von einer Batterie
der von den drei Wissenschaftlern Ronald
ihren Strom bezieht. Echtzeituhr und CMOS-
Rivest, Adi Shamir und Leonard Adleman
RAM bilden auf dem Mainboard meist eine
entwickelt wurde. RSA gehrt zu den asym-
Einheit. Die Uhrzeit kann natrlich software-
metrischen Verschlsselungsverfahren, das
mig umgestellt werden. In einem Netz-
heit, es existieren zwei Schlssel, wovon
werk knnen die Client-Rechner ihre Zeit
einer verffentlicht (ffentlicher Schlssel,
durch einen bestimmten Dienst mit der des
Public Key) und der andere geheim gehal-
Servers synchronisieren.
ten wird (privater Schlssel, Private Key).
Informationen, die mit dem ffentlichen  Siehe CMOS-RAM; Client; Betriebssystem;
Schlssel verschlsselt wurden, knnen nur Mainboard
mit dem privaten Schlssel wieder ent-
schlsselt werden. Das weit verbreitete Pro- RTF
gramm PGP basiert auf RSA.
Abk.: Rich Text Format
 Siehe PKC; Algorithmus; PGP; Kryptografie;
Verschlsselung RTF ist die Bezeichnung fr ein sehr einfa-
ches Dateiformat, das von vielen Microsoft-
Programmen untersttzt wird und so ein
RSS Austauschen von Texten zwischen verschie-
Abk.: Really Simple Syndication denen Programmen ermglicht. Dazu ex-
RSS ist eine XML-Technologie zur Bereitstel- portieren Sie erst den Text in einem Pro-
lung und Syndizierung von Webinhalten, gramm und importieren diesen dann in den
meist Nachrichtenmeldungen, aber zum Bei- anderen. So bleibt sogar die Formatierung
spiel auch Podcasts. Sogenannte RSS-News- des Textes bei einem Plattformwechsel er-
feeds (Nachrichteneinspeisungen) werden halten.
von Webbrowsern und einigen E-Mail-Pro-  Siehe Plattform; Dateiformat;
grammen untersttzt. Der Benutzer klickt auf Textverarbeitung
24798.book Seite 593 Mittwoch, 1. August 2012 12:16 12

Rckgngig-Funktion 593

RTP Bereitstellung englischsprachiger Doku-


Abk.: Real-Time Protocol mentation immer mehr Anhnger weltweit
gefunden. Eines der bekanntesten Projekte,
bers.: Echtzeit-Protokoll die mit Ruby realisiert wurden, ist Ruby on
RTP ist ein Internetprotokoll fr die Echtzeit- Rails. Ruby wird unter der eigenen Ruby-Li-
bertragung von Audio- und Videodaten, zenz und der GPL verffentlicht.
welches mit Unicasting-Diensten (ein Sen-  Siehe GPL; Lisp; Perl; Python; Ruby on Rails;
der, ein Empfnger) und mit Multicasting- Smalltalk
Diensten (ein Sender, mehrere Empfnger)
arbeitet. Es wird oft in Verbindung mit RTCP
(Real-Time Control Protocol) eingesetzt, Ruby on Rails
welches die bertragung in IPv6-Netzwer- http://www.rubyonrails.org
ken berwacht.
Ruby on Rails ist ein freies, in der Program-
 Siehe Multicast; Protokoll; IPv6 miersprache Ruby geschriebenes Frame-
work zum Erstellen von Webanwendungen.
RTS Ruby on Rails legt dabei den Schwerpunkt
auf mglichst einfache Handhabung.
Abk.: Request To Send
 Siehe Ruby
RTS ist ein Signal in der seriellen Datenber-
tragung, das eine Sendeerlaubnis anfordert.
Es wird z.B. von einem Computer an ein an- Rckgabewert
geschlossenes Modem ausgegeben. Dem Der Rckgabewert ist der Wert, den eine
Signal RTS ist nach der Norm RS-232-C der Prozedur beim Programmieren zurckgibt,
Anschluss 4 zugeordnet. nachdem sie ausgefhrt wurde. Anhand des
 Siehe RS-232-Schnittstelle; Modem; Rckgabewerts kann entschieden werden,
Datenbertragung; AT-Befehle welche Schritte als Nchstes auszufhren
sind. Rckgabewerte knnen auch ange-
ben, ob eine Prozedur erfolgreich ausge-
RTSP fhrt wurde oder nicht.
Abk.: Real-Time Streaming Protocol
 Siehe Prozedur
RTPS ist ein Protokoll, welches Multimedia-
Datenstrme mit hoher Effizienz in Echtzeit R
ber IP-Netzwerke bertrgt. Es kann fr Rckgngig-Funktion
einzelne Empfnger oder Empfngergrup- Syn.: Undo; Back
pen eingesetzt werden. RTSP wurde von der
Viele moderne Programme sind mit einer
Columbia University und den Firmen Pro-
sogenannten Rckgngig-Funktion ausge-
gressive Network und Netscape Communi-
rstet. In englischen Mens heit die Funk-
cations entwickelt.
tion oft auch Undo oder Back. Mit dieser
 Siehe Protokoll; IP Funktion lsst sich die zuletzt ausgefhrte
Aktion rckgngig machen. In Textverarbei-
Ruby tungs- oder Zeichenprogrammen knnen
damit z.B. versehentlich gelschte Texte
http://www.ruby-lang.org
oder Bilder wieder zurckgeholt werden. Ei-
Ruby ist eine freie, objektorientierte Pro- nige Programme bieten eine sehr komfor-
grammiersprache, die auf Perl, Python, table Rckgngig-Funktion, mit der mehre-
Smalltalk und Lisp basiert. Ursprnglich vor re Aktionen rckgngig gemacht werden
allem in Japan verwendet, hat Ruby nach knnen. Meist wird auch eine Wiederholen-
24798.book Seite 594 Mittwoch, 1. August 2012 12:16 12

594 Rckkopplungsschaltung

Funktion angeboten, mit der versehentlich  Siehe Rufnummer-Unterdrckung; ISDN;


rckgngig gemachte Aktionen wieder aus- ISDN-Leistungsmerkmale
gefhrt werden knnen.
Rufnummer-Unterdrckung
Rckkopplungsschaltung ber die Funktion Rufnummer-Unterdr-
Eine Schaltung, die einen Teil des Ausgabe- ckung kann die Rufnummer-bermittlung
signals als Eingangssignal nutzt, wird als abgeschaltet werden. Dies ist permanent
Rckkopplungsschaltung bezeichnet. Es mglich, sie lsst sich jedoch auch wahlwei-
gibt negative und positive Rckkopplun- se bei einzelnen Anrufen einschalten.
gen, z.B. ist das Pfeifen einer Verstrkeran-
lage, wenn das Mikrofon zu nahe an einem  Siehe Rufnummer-bermittlung; ISDN;
Lautsprecher steht, eine positive Rckkopp- ISDN-Leistungsmerkmale
lung.
 Siehe Lautsprecher Rufumleitung
Die Rufumleitungsfunktion erlaubt es bei
Rckrufmodem einem ISDN- oder T-Net-Anschluss, einen
 Siehe Callback-Modem Anrufer an eine andere Rufnummer weiter-
zureichen. Mgliche Zielnummern knnen
sich sowohl im Festnetz als auch im Mobil-
Rckverkettung funknetz befinden. So knnen z.B. Anrufe an
Rckverkettung ist eine Form der Problem- ein Handy weitergeleitet werden, wenn der
lsung, bei der als Erstes eine Behauptung Handybesitzer nicht am Platz ist.
unter Beachtung von bestimmten Regeln
aufgestellt wird. Anschlieend werden  Siehe ISDN; ISDN-Leistungsmerkmale
diese Regeln mit Informationen aus einer
Wissensdatenbank verglichen, worauf sich Ruhezustand
die Behauptung als richtig oder falsch he-
rausstellt. Ruhezustand ist in den aktuellen Win-
dows-Versionen der deutsche Begriff fr
 Siehe Expertensystem den stromsparenden Parkmodus des Com-
puters oder Notebooks. Dabei wird die je-
Rckwrtskettung weilige Arbeitssitzung als Abbild auf die
 Siehe Kettung Festplatte geschrieben.
 Siehe Standby; Suspend to Disk;
Rufnummer-Anzeige Suspend to RAM
Bei einem ISDN-Anschluss kann mit Hilfe
eines ISDN-Telefons oder einer ISDN-Karte Rules
die Rufnummer eines Anrufers angezeigt In jeder Mailbox gibt es blicherweise ge-
werden. wisse Regeln (Rules), die beachtet werden
 Siehe ISDN; ISDN-Leistungsmerkmale sollten. Verste gegen diese Regeln wer-
den meistens geahndet. Je nach Art der
Rufnummer-bermittlung Mailbox und Art des Verstoes kann das
sehr unterschiedlich aussehen. Auf heftige
Bei einem ISDN-Anschluss wird standard- Verste folgt im Normalfall der Ausschluss
mig die Rufnummer vom Anrufer an den aus der Mailbox.
Angerufenen bermittelt. Dies lsst sich mit
der Rufnummer-Unterdrckung abstellen.  Siehe Netiquette
24798.book Seite 595 Mittwoch, 1. August 2012 12:16 12

RZ 595

Run Length Limited nicht vorhanden ist, werden in der Regel


 Siehe RLL; Echtzeitspiel von der Fehlerbehandlung der Programme
abgefangen und sorgen nicht fr einen Ab-
bruch des Programms. Schwerwiegende
Runtime Fehler knnen aber ein Programm zum Ab-
Als Laufzeit (englisch: Runtime) wird der Zeit- sturz bringen. In ganz extremen Situationen
raum bezeichnet, in dem ein Programm aktiv kann ein Laufzeitfehler in einem Programm
ist bzw. luft. In dieser Zeit fhrt es Aufga- sogar den Computer zum Absturz bringen.
ben aus bzw. ist es bereit, Anweisungen vom
 Siehe Crash; Overflow; Runtime; Stack;
Benutzer entgegenzunehmen. Gleiches gilt
Fehlerbehandlung
auch fr Computersysteme oder einzelne
Komponenten.
Runtime-Lizenz
 Siehe Programm
 Siehe Laufzeitsystem

Runtime Error
Runtime-Version
bers.: Laufzeitfehler
 Siehe Laufzeitsystem
Ein Laufzeitfehler (englisch: Runtime Error)
ist ein Fehler, der whrend der Laufzeit eines
Programms auftritt. Harmlosere Fehler, wie RZ
z.B. der Versuch, eine Datei zu ffnen, die  Siehe Rechenzentrum

R
24798.book Seite 596 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 597 Mittwoch, 1. August 2012 12:16 12

S
S0-Bus botageprogramme werden hufig gezielt
An die S0-Schnittstelle eines ISDN-Basisan- auf einzelne Unternehmen, Organisationen
schlusses knnen bis zu acht Gerte an oder Netzwerke angesetzt, um dort Scha-
zwlf ISDN-Dosen angeschlossen werden. den anzurichten. Hufig kommt dabei auch
Der S0-Bus besteht aus zwei Datenkanlen das Prinzip der Netzberlastung zum Ein-
(B-Kanle), die mit je 64 Kbit/s arbeiten, und satz, ohne konkrete Schden an Hard- und
einem Signalkanal (D-Kanal), der mit 16 Software zu verursachen. Viele Programme
Kbit/s betrieben wird. werden frhzeitig eingeschleust und erst zu
einem bestimmten Datum aktiviert.
 Siehe ISDN-Anschlussarten; ISDN
 Siehe Computervirus; Cyberwar; Stuxnet,
Flame; Hacker
S2M-Schnittstelle
S2M-Schnittstelle wird die grere Version Sad Mac
des ISDN-Basisanschlusses genannt, auch
als Primrmultiplex-Anschluss bekannt. Der Sad Mac (engl. trauriger Mac) ist eine
Dieser zeichnet sich durch 30 Nutzkanle Fehlermeldung bei frheren Apple-Macin-
(B-Kanle) mit jeweils 64 Kbit/s, einen Steu- tosh-Computern, wenn der nach dem Ein-
erkanal (D-Kanal) und einen Synchronisa- schalten durchgefhrte Selbsttest fehlge-
tionskanal mit je 64 Kbit/s aus insgesamt schlagen ist. Es ist ein Symbol mit Kreuzchen
32 Kanle, von denen 30 zum Telefonie- statt Augen und einem finsteren Gesicht,
ren zur Verfgung stehen. Diese Anschls- unter dem dann der Fehlercode steht.
se sind nur fr Firmen mit grerem Kom-  Siehe Macintosh; Apple; Error Code
munikationsaufkommen interessant.
 Siehe ISDN-Anschlussarten; ISDN

SAA
Abk.: System Application Architecture
SAA ist ein von IBM entwickeltes Konzept
fr die Mensch-Maschine-Kommunikation.
Oft wird damit aber lediglich ein Konzept
zur Anordnung von grafischen Elementen
bei Anwenderprogrammen bezeichnet, Bild S.1: Der Sad Mac
beispielsweise wie Menzeilen oder die da-
zugehrigen Pull-down-Mens angeordnet Safe Mode
werden sollen.
Es wird vom abgesicherten Modus (Safe
 Siehe IBM; GUI; Pulldown-Men Mode) gesprochen, wenn beim Starten des
Betriebssystems Treiber deaktiviert wer-
Sabotageprogramm den, um Soft- und Hardwarekonflikte lsen
Ein Sabotageprogramm ist ein Programm, zu knnen. Windows schlgt den abgesi-
das eine schdigende Wirkung auf einen cherten Modus automatisch vor, wenn der
Computer hat. Grundstzlich sind Sabota- Computer bei der letzten Sitzung nicht ord-
geprogramme eng mit herkmmlichen nungsgem gestartet oder herunterge-
Computerviren verwandt, aber sie sind eher fahren werden konnte.
darauf programmiert, gezielte Schden in  Siehe Betriebssystem; Hardware;
einer Hard- und Software anzurichten. Sa- Gertetreiber
24798.book Seite 598 Mittwoch, 1. August 2012 12:16 12

598 Samba

Samba Zeitraum oder einer rumlichen Dimension


http://www.samba.org durchgefhrt wird (Sampling). blicherwei-
se wird die Abtastrate bei der Sound-Digita-
Samba ist eine freie Server-Software fr Unix, lisierung und beim Scannen (2D, 3D) ange-
Linux und andere Betriebssysteme. Samba geben.
benutzt das SMB- bzw. CIFS-Protokoll, wel-
ches in LANs dazu dient, Netzwerkressourcen  Siehe Sampling
allgemein zugnglich zu machen. Somit bie-
tet Samba eine umfassende Serverumge- SAN
bung, um Drucker, Festplatten, CDs/DVDs
und viele andere Ressourcen im Netzwerk Abk.: Storage Area Network
freizugeben und zu verwalten. Samba ist kos- SAN sind Speichersysteme (Festplatten,
tenlos und untersteht der GPL-Lizenz. Wegen Tapes, SSDs, Flash-Speicher usw.), die ber
der minimalen Kosten und der umfassenden ein Hochgeschwindigkeitsnetz verbunden
Fhigkeiten kommt Samba in vielen Unter- sind. Jeder Server im LAN oder WAN hat Zu-
nehmen und Organisationen zum Einsatz. griff auf das SAN. Die Auslagerung der Spei-
 Siehe Netzwerk; Client-Server-Prinzip; CIFS; chersysteme entlastet Server und Desktop-
LAN; Open Source; Protokoll; Resources; Unix PCs.
 Siehe WAN; LAN
Sampler
Ein Sampler ist ein Gert, das analoge Signa- Sandbox
le in digitale Daten umwandelt, die ein Com-
puter dann weiterverarbeiten kann. Von bers.: Sandkasten
Sampler wird hauptschlich in Bezug auf die 1. In der Programmierung bezeichnet der
Digitalisierung von Audiosignalen gespro- Begriff Sandbox ein Konzept, bei dem
chen. das Programm in einem abgeschlosse-
 Siehe Analog/Digital-Wandler; Digital/Ana- nen Bereich ausgefhrt wird. Innerhalb
log-Wandler; Digitalisierung dieser Umgebung kann das Programm
beliebig agieren, ohne dabei den Rest
Sampling des Systems zu beeinflussen. Eine Sand-
box wird hufig als Testumgebung ein-
Die Digitalisierung von analogen Vorlagen gesetzt.
wird als Sampling bezeichnet, wie etwa Gra-
fiken oder Musikstcken. Bilder werden von 2. Bei Computerspielen bezeichnet der Be-
einem Scanner und Lieder mit einer Sound- griff Sandbox einen Editor, der die Er-
karte in das von einem Computer bentigte stellung eigener Inhalte, Sequenzen oder
Format gebracht. Die Qualitt der Samples Level mit den vom Spiel bereitgestellten
wird von der Abtastrate, z.B. bei CD-Qualitt oder selbst erstellten Ressourcen ermg-
44.100 Hz, und der Abtasttiefe, bei CD-Qua- licht.
litt 16 Bit mit zwei Kanlen (Stereo), be-  Siehe Laufzeitumgebung
stimmt.
 Siehe Soundkarte; Analog/Digital-Wandler;
Sanity Check
Sampling-Rate; Abtasttiefe; Hertz
 Siehe Validierung

Sampling-Rate
Die Sampling-Rate gibt die Hufigkeit an, Santa Cruz Operation
mit der eine Messung in einem bestimmten  Siehe SCO
24798.book Seite 599 Mittwoch, 1. August 2012 12:16 12

Scala 599

SAP SATA-II
http://www.sap.de Abk.: Serial ATA-II
SAP ist ein deutsches Softwareunterneh- Eine Weiterentwicklung der SATA-Schnitt-
mem fr E-Business-Lsungen, die Prozesse stelle. Wichtigste Neuerungen: Native
in Unternehmen und ber Unternehmens- Command Queuing (NCQ), abgestuftes Be-
grenzen hinweg integrieren. SAP wurde im schleunigen, Hot-Plug-Fhigkeit, Signal-
Jahr 1972 gegrndet und hat seinen Haupt- wiederaufnahme und eine hhere Daten-
sitz in Walldorf, Baden-Wrttemberg. Es transferrate von 300 MByte/s.
zhlt heute zu den grten unabhngigen
Softwarehusern weltweit. SAP beschftigt SATA 3.0
rund 60.000 Menschen in mehr als 50 Ln- Weiterentwicklung des SATA-II-Standards.
dern. Der grte Konkurrent von SAP ist die Die Datenbertragungsrate wurde gegen-
amerikanische Firma Oracle. ber SATA II auf 600 MByte/s verdoppelt.
 Siehe Oracle; Microsoft Die hhere Leistung kommt vor allem Solid
State Disks (SSD) zugute.
SAS  Siehe Solid State Disk
Abk.: Serial Attached SCSI
SAX
SAS ist eine Weiterentwicklung der SCSI-
Schnittstelle, welche wesentlich schnellere Abk.: Simple API for XML
Datenbertragungsraten als die letzte Spe- Die API SAX ermglicht die Interpretation
zifikation Ultra-320 SCSI erlaubt. SAS stellt einer auf XML basierenden Datei. SAX ist
den Wandel von der parallelen zur seriellen eine Alternative zu DOM. SAX bietet ein
Schnittstelle dar und kommt ohne die von weitaus einfacheres Interface als DOM und
SCSI bekannten Terminatoren (Abschluss- findet besonders dann Anwendung, wenn
stcke) aus, da es sich um eine Punkt-zu- sehr viele oder sehr groe Dateien interpre-
Punkt-Verbindung handelt. SAS verwendet tiert werden mssen.
dieselben Stecker wie SATA. SAS sieht zwei  Siehe Interface; DOM; API
Host-Schnittstellen (Dual-Porting) vor, wo-
durch zwei Computer gleichzeitig auf die-
selbe Festplatte zugreifen knnen. SAS
SBC
spezifiziert Datenraten von 384 MByte/s bis Abk.: Single Board Computer
1,5 GByte/s. Bei einem SBC-Computer befinden sich alle
wichtigen Komponenten auf einer einzigen S
 Siehe SATA; SCSI
Platine. Sie eignen sich berwiegend fr Ge-
rte zur Messung und Steuerung, bei denen
SATA vollwertige Computer berdimensioniert
Abk.: Serial ATA wren. Frher bildeten die ersten Videospiel-
Weiterentwicklung der parallelen ATA- konsolen ebenfalls Single Board Computer.
Schnittstelle (IDE), die eine serielle Punkt-zu-  Siehe Konsole; Komponente; Platine
Punkt-Verbindung zwischen den ange-
schlossenen Gerten herstellt. Die Haupt- Scala
vorteile dieser Technologie sind neben dem Abk.: Scalable Language
geringeren Platzbedarf (ein dnnes Kabel
und kleine Stecker) und den lngeren Ka- bers.: Skalierbare Sprache
beln (1 m statt 40 cm bei ATA) auch die h- Scala ist eine Programmiersprache. Sie ist
here Datentransferrate mit 150 MByte/s. funktional und objektorientiert. Mit dem
24798.book Seite 600 Mittwoch, 1. August 2012 12:16 12

600 Scalable Link Interface

Namen Scala soll ausgedrckt werden, Scan Code


dass der zentrale Kern der Sprache beson- Wenn Sie eine Taste der Tastatur drcken,
ders kompakt gehalten wurde, sich aber be- sendet diese den Scan Code an den Tasta-
liebig um eigene Klassen erweitern lsst. tur-Controller Ihres Mainboards. Der Scan
Scala kann auf einer Java Virtual Machine Code ist eine Zahl und identifiziert die Tas-
oder in einer .NET-Umgebung ausgefhrt ten anhand ihrer Position auf der Tastatur.
werden. Einige groe Internetportale nut- Dadurch kann auch zwischen den beiden
zen Scala auf ihren Webservern. Scala wird []-/[_]-Tasten unterschieden werden.
im Labor fr Programmiermethoden in der Wie der Tastendruck letztendlich im Rech-
cole polytechnique fdrale de Lausan- ner interpretiert wird, legt das BIOS oder Ihr
ne entwickelt. Die aktuelle Version 2.9 verwendetes Betriebssystem fest.
wurde im Mai 2011 vorgestellt.
 Siehe Tastatur; Controller; BIOS;
 Siehe JVM; .NET; Programmiersprache Betriebssystem

Scalable Link Interface Scanner


 Siehe SLI
bers.: Abtaster

Scalable Prozessor ARChitecture


 Siehe SPARC

Scalable Vector Graphics


 Siehe SVG

Scale-Out
Scale-Out bezeichnet in Serverarchitektu-
ren das horizontale Skalieren (Erhhen der
Leistungsfhigkeit) des Gesamtsystems
durch Hinzufgen neuer Server. Im Gegen-
satz dazu steht Scale-Up, das vertikale Ska-
lieren, bei dem der Server selbst mit leis-
tungsfhigeren Komponenten ausgestattet
wird. Bild S.2: Ein Dokumentenscanner
Quelle: Epson Deutschland
 Siehe Scale-Up; Server
Scanner ist ein allgemeiner Oberbegriff
Scale-Up fr ein optisches und mechanisches Gert
zur Datenerfassung. Dabei wird das ge-
Scale-Up bezeichnet in Serverarchitekturen wnschte Objekt, die Scan-Vorlage, von
das vertikale Skalieren (Erhhen der Leis- Sensoren erfasst und digitalisiert, so dass die
tungsfhigkeit) des Gesamtsystems durch Daten in einem Computer verarbeitet wer-
Aufrsten des Servers mit leistungsfhige- den knnen. Am hufigsten kommen Doku-
ren Komponenten. Im Gegensatz dazu steht mentenscanner zum Einsatz, die Bilder und
Scale-Out, das horizontale Skalieren, bei Textdokumente abtasten und in den Com-
dem das Gesamtsystem durch Hinzufgen puter bertragen. Diese gibt es als Flach-
neuer Server leistungsstrker gemacht wird. bettscanner, Handscanner, Trommelscan-
 Siehe Scale-Out; Server ner, Einzugsscanner usw. Es gibt auch viele
24798.book Seite 601 Mittwoch, 1. August 2012 12:16 12

Scheduler 601

andere Arten von Scannern. 3D-Scanner er- der nur die Werte 1 und 0 fr ein bzw.
fassen die Form von Objekten und erstellen aus erlaubt sind.
daraus dreidimensionale Modelle am Com-
 Siehe Boolesche Operatoren
puter, Ganzkrperscanner dienen der Si-
cherheitskontrolle an Flughfen und Bar-
code-Scanner erfassen z.B. Produkte an Schaltflche
Einzelhandelskassen. Auch eine Computer- Schaltflchen sind allgegenwrtige Bedien-
tomographie oder eine Digitalkamera sind elemente bei jeder grafischen Benutzer-
im weitesten Sinne Scanner. oberflche, wie Windows oder der Work-
 Siehe Flachbettscanner; Trommelscanner; place Shell von OS/2. Schaltflchen sind
Hand-Scanner; Barcode-Scanner; Knpfe bzw. Buttons und werden vor allem
Ganzkrperscanner durch Mausklicks, aber auch durch Tastatur-
eingaben ausgelst. Meistens enthalten sie
SCART einen kurzen Text oder ein Symbol, das ihren
Zweck beschreibt. Ein typisches Beispiel ist
SCART-Stecker verbinden Videogerte und der OK- und der Abbrechen-Button.
Fernseher. Es handelt sich hierbei um eine
20-polige Steckverbindung, die qualitativ  Siehe GUI; Button
hochwertige Analog-Signale liefert. ber
eine SCART-Verbindung lassen sich ver- Schaltkreis, bistabiler
schiedene Arten von Videosignal bertra-
gen (Composite, SVideo, RGB). Ein bistabiler Schaltkreis kann nur zwei sta-
bile Zustnde annehmen und genau eine In-
 Siehe Stecker formationseinheit, 1 Bit, speichern.
 Siehe Bistabil; Bit

Schaltkreis, integrierter
 Siehe IC

Scheduler
In modernen Multitasking-Betriebssystemen
knnen mehrere Prozesse (Programme etc.)
gleichzeitig ablaufen. In jedem normalen
Computer ist jedoch nur eine CPU eingebaut, S
die die einzelnen Prozesse bearbeiten kann
immer einen zur gleichen Zeit. Dies wird
durch ein Zeitscheibenverfahren realisiert,
Bild S.3: Ein SCART-Stecker bei dem die CPU sehr oft zwischen den ver-
schiedenen Tasks hin- und herschaltet. Die
Verteilung der Rechenzeit des Prozessors auf
Schalenmodell
die jeweiligen Prozesse erledigt ein Schedu-
 Siehe Schichtenmodell ler. Um die Leistung der CPU zu maximieren,
kennen moderne Betriebssysteme unter-
Schaltalgebra schiedliche Strategien des Schedulings und
Um digitale Schaltungen aufbauen und be- whlen je nach Situation die geeignetste aus.
schreiben zu knnen, ist es notwendig sich  Siehe Time Slice; Scheduling; Multitasking;
der Booleschen Algebra zu bedienen, bei Betriebssystem; Prozess
24798.book Seite 602 Mittwoch, 1. August 2012 12:16 12

602 Scheduling

Scheduling wrden oft zu Fehlern an anderen Stellen


Die Strategie, die ein Scheduler verwendet, fhren. Daher werden solche Projekte mg-
um verschiedene Tasks auf eine CPU zu ver- lichst modular programmiert und dazu in
teilen, wird als Scheduling bezeichnet. Fol- Schichten eingeteilt, um die Verbindungen
gende Strategien sind recht verbreitet: zwischen den einzelnen Modulen mglichst
gering zu halten. In einem Schichtenmodell
Bei der Round-Robin-Strategie werden werden eng zusammenarbeitende Funk-
die Prozesse in der Reihenfolge abgear- tionen jeweils zu einer Schicht zusammen-
beitet, in der sie Rechenzeit angefordert gefasst und diese Schichten kommunizieren
haben. untereinander ber fest definierte Schnitt-
stellen. Daraus ergibt sich eine hierarchische
Bei der Zeitscheiben-Strategie erhlt
Struktur, an deren oberen Ende sich das
jeder zu bearbeitende Prozess einen Pro-
Anwenderfrontend befindet und die nach
zentsatz der verfgbaren Prozessorzeit
unten immer technischer wird. Diese Struk-
und damit der Rechenleistung.
tur hat sich im Besonderen bei Netzwerken
Das Prioritts-Scheduling ordnet und Betriebssystemen sowohl bewhrt als
jedem Task eine Prioritt zu und fhrt je- auch durchgesetzt.
weils den Task mit der hchsten Prioritt
aus. Damit auch Prozesse mit niedrigerer
Prioritt zum Zug kommen, erhht sich Schieberegister
diese bei wartenden Prozessen im Laufe  Siehe Shift Register
der Zeit.
Das Zeitschranken-Scheduling wird fast Schlafmodus
nur in der Echtzeitverarbeitung benutzt
und setzt dort jedem teilnehmenden Pro-  Siehe Sleep-Mode
zess eine obere Schranke (Deadline) fr
die diesem zur Verfgung stehende Re-
Schleife
chenzeit.
Schleifen stellen eine Anweisung und ein
Moderne Betriebssysteme verwenden meis- Kontrollelement in der Computerprogram-
tens eine Kombination aus den oben vorge- mierung dar. Sind die gewnschten Bedin-
stellten Strategien. gungen erfllt, wird der Anweisungsblock
 Siehe Scheduler; Prioritt; Multitasking; ausgefhrt. Dies geschieht so lange, bis die
Echtzeitverarbeitung Abbruchbedingungen zutreffen. Die Schlei-
fe wird beendet und der weitere Programm-
code wird ausgefhrt. Typische Beispiele
Schicht, physikalische
sind:
Die niedrigste Schicht des OSI-Schichten-
modells heit physikalische Schicht. Alle Mit FOR ... NEXT-Schleifen lassen sich
Daten werden als Bitstrom dargestellt, der Variablen von einem Start- bis zu einem
durch Spannungspegel kodiert wird. Endwert hinauf- oder hinunterzhlen.
Meistens lsst sich auch der Wert (das In-
 Siehe OSI-Schichtenmodell krement) festsetzen, der dem Wert der
Variablen je Durchgang hinzugezhlt
Schichtenmodell bzw. davon abgezogen werden soll.
Groe Softwareprojekte sind als Ganzes Bei einer WHILE-Schleife wird am An-
weder zu berblicken noch ist es mglich, fang jedes Durchlaufs berprft, ob die
dort Fehler zu finden, und Erweiterungen sogenannte Abbruchbedingung erfllt
24798.book Seite 603 Mittwoch, 1. August 2012 12:16 12

Schnitt, nichtlinearer 603

ist. Ist dies nicht der Fall, erfolgt ein wei- Schlssel, dynamische
terer Schleifendurchlauf. Die Verschlsselung mit einem dynamische
Bei einer DO-WHILE-Schleife wird die Ab- Schlssel ist eine Verschlsselungstechnik,
bruchbedingung erst am Ende eines bei der die jeweilige Verschlsselung auf
Durchlaufs getestet. Hier findet demnach verschiedenen Schlsseln basiert und ein
immer zumindest ein Schleifendurchlauf Schlssel nicht mehr eingesetzt werden
statt. kann, sobald dieser bernommen und ent-
schlsselt wurde. Nachrichten werden
 Siehe For; While; Programmiersprache durch diese Verschlsselungstechnik bei
jeder bertragung anders verschlsselt.
Schlepptop  Siehe Verschlsselung
Eine scherzhafte Bezeichnung fr Note-
books, welche sich aus Laptop und Schlssel, ffentlicher
schleppen zusammensetzt. In den 1980er  Siehe PKC; Schlssel; PGP
Jahren wurden tragbare Computer als Lap-
top bezeichnet. Weil sie deutlich grer und
schwerer waren als die heutigen Modelle, Schlssel, privater
hatte der Nutzer ordentlich an ihnen zu  Siehe PKC; Schlssel; PGP
schleppen.
 Siehe Notebook; Laptop Schnitt, linearer
Im Gegensatz zum nichtlinearen Schnitt
Schlieen werden beim linearen Schnitt die Daten von
zwei Videoquellen, die die beiden zu be-
Schlieen wird z.B. das Beenden von Pro- arbeitenden Videosequenzen enthalten,
grammen genannt. in die Videobearbeitungskarte eingespielt,
dort bearbeitet und auf einem dritten
Schlssel Videogert ausgegeben.

Ein Schlssel im Computerkontext ist eine  Siehe Schnitt, nichtlinearer;


Videobearbeitung; Videokarte;
Zeichenkette, mit der eine vorhandene
Videoschnittgert
Nachricht oder ein Programm verschlsselt
oder entschlsselt wird. Bei der blichen
Art der Kryptografie, der Geheimschlssel- Schnitt, nichtlinearer S
Kryptografie (Secret Key Cryptography) be- Spezielle Videobearbeitungskarten arbei-
nutzt der Absender einen geheimen Schls- ten nichtlinear, das heit, die Videodaten
sel, um seine Information zu verschlsseln. werden auf die Festplatte aufgespielt, dann
Der Empfnger muss dann die verschlssel- auf der (oder mehreren) Platte(n) bearbei-
te Botschaft mit dem Schlssel wieder ent- tet, geschnitten, zu einer neuen Filmse-
schlsseln. Das Problem dabei ist, dass jeder quenz zusammengefgt und wieder auf
Besitzer von Schlssel und Botschaft die In- Video ausgespielt. Im Gegensatz zum linea-
formation entschlsseln kann. Aufgrund der ren Schnitt sind dazu nur ein Videogert und
offenen Struktur des Internets, ist dies keine ein Computer (mit schnellen Festplatten)
sichere Methode. Stattdessen wurden ande- notwendig.
re Methoden entwickelt, z.B. das Prinzip des
offenen und des privaten Schlssels.  Siehe Harddisk-Recording; AV-Festplatte;
Videobearbeitung; Videokarte;
 Siehe PKC; PGP; Kryptografie; DES Videoschnittgert
24798.book Seite 604 Mittwoch, 1. August 2012 12:16 12

604 Schnittstelle

Schnittstelle Schnittstelle, serielle


Eine Schnittstelle oder ein Interface ist die  Siehe Serielle Schnittstelle
Bezeichnung fr den Ort, an dem verschie-
dene Hard- und/oder Softwarekomponen- Schnittstellenkarte
ten miteinander kommunizieren. Es wird
zwischen Benutzer-, Hardware-, Software-  Siehe Interface-Karte
und Programmierschnittstellen unterschie-
den: Schnittstellenreplikator
Hardwareschnittstellen stellen ein Ver-  Siehe Port Replicator
bindungsglied zwischen verschiedenar-
tigen Hardwarekomponenten dar. Jede Schnittverfahren
Peripherie eines Computers bentigt
eine bestimmte Schnittstelle, um nutz- Das Schnittverfahren ist ein Verfahren, das
bar zu sein. bei der Schrifterkennung (OCR) benutzt
wird und welches die Merkmale eines jeden
Softwareschnittstellen dienen dem Zeichens aus den Schnittpunkten des Zei-
Datenaustausch zwischen Programmen chens mit einer Reihe von parallelen Gera-
und Programmteilen. den erzeugt.
Die Benutzerschnittstelle ermglicht  Siehe OCR
Eingaben des Benutzers und legt fest,
wie Daten dargestellt werden knnen.
Schockwert
Programmierschnittstellen (APIs) bie-
ten beim Programmieren eines Pro- Der Schockwert gibt z.B. bei Festplatten an,
gramms fr ein Hard- oder Softwaresys- welchen mechanischen Belastungen diese
tem einen standardisierten Zugriff auf die standhlt. Der Schockwert wird als Vielfa-
Funktionalitt des Systems und erlauben ches der Erdbeschleunigung g (= 9,81 kg
es meist, diese Funktionalitt mehr oder m / s2) angegeben. Ein Schockwert von 70-
weniger einfach zu nutzen. 90 g scheint zwar enorm, dies entspricht je-
doch lediglich einem Fall aus fnf bis sechs
 Siehe Interface; Software; API; Zentimetern Hhe auf eine Schaumgummi-
Benutzeroberflche; Hardware matte.
 Siehe Festplatte
Schnittstelle, geschichtete
In der Programmierung werden unter ge- Schottky-Diode
schichteten Schnittstellen die Ebenen der
Routinen zwischen einer Anwendung und Bei der Schottky-Diode wird der bergang
der Hardware verstanden bzw. das Trennen aus einer Halbleiterschicht und einer Metall-
der ausfhrenden Aktivitten entsprechend schicht gebildet. Sie ist eine Halbleiterdiode,
ihrer Aufgabenart (Task). Diese Schnittstelle die sich durch sehr kurze Schaltzeiten aus-
vereinfacht die Anpassung eines Programms zeichnet.
an verschiedene Umgebungen.
Schreib-Lese-Kopf
 Siehe Task; Schnittstelle; Routine
Der Schreib-Lese-Kopf ist jener existenzielle
Bestandteil jedes Festplattenlaufwerks, der
Schnittstelle, parallele in minimaler Hhe ber der Magnetoberfl-
 Siehe Parallele Schnittstelle che auf einem Luftpolster schwebt und die
24798.book Seite 605 Mittwoch, 1. August 2012 12:16 12

Schriftfamilie 605

Daten als magnetische Information auf diese Schrift, nicht proportionale


schreibt bzw. von dieser liest. Beim Schreiben Bei einer nicht proportionalen Schriftart
wird ein Strom durch den Schreib-Lese-Kopf nimmt jedes Zeichen unabhngig von sei-
geleitet, welcher ein Magnetfeld aufbaut. ner Breite den gleichen Platz ein, z.B. nimmt
Dieses magnetisiert einen winzigen Teil der das Zeichen I den gleichen Platz ein wie
Plattenoberflche. Beim Lesen wird der Kopf das Zeichen M.
lediglich ber einen Teil der Oberflche posi-
tioniert und durch die Drehung der Platte  Siehe Schrift, proportionale; Courier
wird je nach Magnetisierung im Kopf eine
winzige Spannung induziert, die fr die Infor-
Schrift, proportionale
mation an der jeweiligen Stelle steht.
Bei der Klasse der proportionalen Schriftar-
 Siehe Festplatte; Schreib-Lese-Kopf, ten wird den Buchstaben ihr horizontaler
induktiver; Luftspalt; MR-Lesekopf Platz nach ihrer Breite eingerumt, z.B. ver-
braucht das I, weil es schmaler ist, weniger
Schreib-Lese-Kopf, induktiver Platz als das M.

Festplatten benutzen einen Schreib-Lese-  Siehe Schrift, nicht proportionale


Kopf zum Schreiben und Lesen von Informa-
tionen auf der Magnetplatte. Eine kleine Schriften
Spule dient beim induktiven Schreib-Lese-
Schriften sind ein elementarer Bestandteil in
Kopf als Lese- und Schreibelement. Beim
jeder Computerumgebung. Denn wo Text
berfliegen der Magnetplatte wird in der
ausgegeben werden soll, muss in irgendei-
Spule durch die gespeicherten Informa-
ner Form auch eine Schrift vorhanden sein.
tionen und die dadurch bedingten Magnet-
Es wird zwischen zwei grundlegend unter-
feldnderungen eine Spannung induziert,
schiedlich aufgebauten Schrifttypen unter-
die von der Festplattenelektronik ausgewer-
schieden:
tet werden kann.
Bitmap-Schriften mssen fr jede Gre
 Siehe Schreib-Lese-Kopf; Festplatte;
extra als Datei vorhanden sein.
MR-Lesekopf
Vektorschriften werden aus Kurven gebil-
det und knnen dadurch fast ohne Ver-
Schreibschutz luste auf jede beliebige Gre verndert
Als Schreibschutz wird eine mechanische und sogar gedreht werden. Zwei sehr
oder elektronische Sperre bezeichnet, die weit verbreitete Versionen dieses Typs S
das Beschreiben und Lschen eines Medi- sind die TrueType-Schriften von Windows
ums verhindert. Ein Schreibschutz kommt und die PostScript-Schriften.
bei Datentrgern wie Disketten, Videokas-  Siehe PostScript; TrueType; Schrift,
setten, Speicherkarten usw. zum Einsatz. Ein proportionale; Schrift, nicht proportionale
Schreibschutz verhindert den versehentli-
chen Datenverlust, bietet aber keinen
Schutz gegen willentliches Lschen, da er Schriftfamilie
sich durch eine Besttigung des Benutzers Schriften eines bestimmten Stils, die sich
aufheben lsst. nur in den unterschiedlichen Gren und
Variationen von Fein ber Fett, Kursiv etc.
unterscheiden, werden als Schriftfamilie be-
Schrift, ladbare zeichnet. In der Typografie werden folgende
 Siehe Codepage Schriftfamilien unterschieden: Antiqua-Va-
24798.book Seite 606 Mittwoch, 1. August 2012 12:16 12

606 Schriftgrad

rianten, Barock-Antiqua, Klassizistische An- und festzulegen, welche Schriften beim


tiqua, Renaissance-Antiqua, Serifenbetonte Start geladen werden.
Linear-Antiqua, Serifenlose Linear-Antiqua,
 Siehe Schriften; TrueType; Adobe Type
gebrochene Schriften und Schreibschriften.
Manager
 Siehe Schriften; Typografie; Schriftschnitt
Schrittgeschwindigkeit
Schriftgrad Die Schrittgeschwindigkeit ist ein Wert bei
Die Gre einer Schrift wird als Schriftgrad der Datenfernbertragung per Modem.
bezeichnet. Sie wird in Punkten gemessen, Dabei werden die Daten ber einen analo-
was noch auf die alte Bleisatz-Buchdruck- gen Kanal von einem Computer zu einem
technik zurckgeht. Ein Punkt entspricht anderen transportiert. Die Schrittgeschwin-
0,376 mm. Eine Schriftgre von zehn Punk- digkeit gibt die Anzahl der nderungen des
ten ist bei den meisten Texten blich. Sie analogen Signals pro Zeiteinheit bzw. die
lsst sich aber ohne Probleme in Ein-Punkt- Anzahl der transportierbaren Baud an.
Schritten anpassen, in professionelleren  Siehe Baud; Modem
Programmen, vor allem DTP, sogar in 0,5-
Punkt-Schritten.
Schubtraktor
 Siehe Schriften; Desktop Publishing; Punkt
Mit einem Traktor lassen sich Endlospapier
oder -formulare in einen Drucker transpor-
Schriftschnitt tieren. Es existieren Schub- und Zugtrakto-
Schriftschnitt ist die Bezeichnung fr die ren, wobei Schubtraktoren weiter verbreitet
verschiedenen Variationen einer Schrift. sind. Der Schubtraktor schiebt, wie der
Damit sind ihre Attribute wie Fett, Kursiv, Name bereits sagt, das Papier durch den
Unterstrichen etc. gemeint. Diese Variatio- Papierweg des Druckers hindurch.
nen liegen meist als eigenstndige Schrift-  Siehe Traktor; Drucker
dateien vor.
 Siehe Schriften; Schriftfamilie schlerVZ
http://schuelervz.net
Schriftverwaltung Das Schlerverzeichnis schlerVZ ist ein
Mit der Anzahl installierter Schriften in kostenloses Portal und soziales Netzwerk fr
einem Rechner wchst nicht nur die Un- Schler ab 12 Jahren. Mitglied werden kann
bersichtlichkeit, der Computer startet auch man nur durch Einladung eines bestehen-
langsamer. Das liegt daran, dass jede instal- den Mitglieds, dies soll vor allem den Beitritt
lierte Schrift beim Start von Windows ge- Erwachsener verhindern. Mitglieder knnen
sucht wird. Um die Verwaltung der Schriften Foren (Gruppen) beitreten, sich gegenseitig
zu vereinfachen und bersichtlicher zu ma- Nachrichten schreiben und Bilder hochla-
chen, gibt es eine ganze Reihe von Program- den, die sich auch bearbeiten lassen, um
men, die sich ausschlielich dieser Aufgabe zum Beispiel durch Anklicken eines Bildteils
widmen. Die z.B. mit Windows bereits mit- direkt zur Seite eines befreundeten Mit-
gelieferte Schriftverwaltung ist sehr einfach glieds zu gelangen. Verschiedene Privat-
und gestattet gerade das Hinzufgen bzw. sphren-Optionen geben Mitgliedern die
Entfernen von Schriften. Andere Program- Mglichkeit, festzulegen, welche Informa-
me knnen Schriften zu Gruppen zusam- tionen sie ber sich selbst anderen Mitglie-
menfassen, um die bersicht zu erleichtern dern preisgegeben werden. Beim soge-
24798.book Seite 607 Mittwoch, 1. August 2012 12:16 12

Scribus 607

nannten Gruscheln drcken und gren SCO Group


sich befreundete Mitglieder untereinander. http://www.sco.com
 Siehe Social Networking; VZnet
Die Firma SCO Group Inc. ist ein Anbieter
von Betriebssystemen und Programmen
Schulsoftware und entwickelt unter anderem das Unix-
Viele Hersteller von Softwareprodukten bie- Derivat UnixWare und den OpenServer. Die
ten fr Schler, Studenten, Lehrer und Do- ursprngliche Firma SCO (Santa Cruz Opera-
zenten sowie entsprechende Institutionen tion) entwickelte das bekannte SCO Unix
spezielle und sehr gnstige Lizenzen ihrer und wurde 2001 von Caldera aufgekauft. Im
Produkte an. Diese Software wird als Schul- Sommer 2002 benannte sich Caldera in The
software oder auch Schulversionen bezeich- SCO Group Inc. um, damit die Verbindung
net und darf nicht kommerziell eingesetzt zur SCO-Unix-Tradition deutlich wurde. 2007
werden. Um solche Versionen kaufen zu reichte SCO Insolvenz ein.
knnen, ist meist ein Nachweis der Berechti-  Siehe Unix
gung ntig (Schlerausweis, Studentenaus-
weis etc.). Diese Versionen werden sehr
gnstig abgegeben, weil die Hersteller der Screen
Software hoffen, dass die Benutzer nach  Siehe Bildschirm
ihrer Schul- bzw. Studienzeit die Vollversio-
nen erstehen. Fr die Besitzer der Schulver-
sionen gibt es dafr die Mglichkeit eines
Screensaver
Updates.  Siehe Bildschirmschoner

Schutzverletzung, allgemeine Screenshot


 Siehe General Protection Fault Mit Screenshot wird allgemein ein Abbild
von der aktuellen Bildschirmanzeige des
Computers bezeichnet. Mit Hilfe bestimm-
Schweinegatter ter Programme ist es mglich, den gesam-
Das Zeichen # wird auch als Schweinegat- ten Bildschirminhalt oder Teile davon in
ter bezeichnet. einer Datei als Grafik abzuspeichern. Unter
Windows ist es sogar mglich, durch einen
 Siehe Sonderzeichen
Tastendruck auf die Taste [Druck] den
Bildschirminhalt in der Zwischenablage ab- S
Scientific and Technical Information zulegen und sich in einem Grafikprogramm
Network ber den Befehl Einfgen anzeigen zu
lassen.
 Siehe STN

SCM Scribus
http://www.scribus.net
Abk.: Security Configuration Manager
Scribus ist ein Desktop-Publishing-Pro-
SCM ist ein Konfigurationstool, um Sicher-
gramm (DTP). Es stellt eine gute Alternative
heitsrichtlinien von Windows NT zu bearbei-
zu umfangreichen und professionellen Lay-
ten. Der SCM ist als Add-On zur Version 4 des
out-Lsungen dar und wird berwiegend
Service-Packs erhltlich.
im Amateuer- und Hobbybereich einge-
 Siehe Add-On; Windows NT; Policies setzt. Das Programm ist fr Linux, Unix, Win-
24798.book Seite 608 Mittwoch, 1. August 2012 12:16 12

608 Script

dows und Mac OS X verfgbar. Es wird kos- den, indem es diese Eingaben fr Sie vor-
tenfrei ber die GPL-Lizenz verffentlicht. nimmt. Dafr muss es natrlich Ihr Login
Derzeit ist die Version 1.4.1 aktuell (Mai und Passwort sowie die Reihenfolge und
2012). die Strings, die beim Anmelden erschei-
nen, kennen.
 Siehe Desktop Publishing; GPL
 Siehe JavaScript; CGI; Compiler; Login;
Passwort; Perl; Webbrowser
Script
1. Ein Script/Skript ist ein Programm oder Scripting Host
eine Sequenz von Befehlen, die von Der Scripting Host ist ein freier Interpreter,
einem anderen Programm ausgefhrt der es erlaubt, VB- und Microsoft JavaSkripts
werden knnen. So werden z.B. Java- auf einem Windows-Rechner auszufhren.
Scripts vom Browser gelesen, inter- Der Scripting Host ist somit eine Abart der
pretiert und ausgefhrt. Im Gegensatz unter MS-DOS bekannten Batch-Datei. Mit
zu normalen Programmen bentigen diesen Skripten knnen z.B. sich wiederho-
Scripts keinen Compiler und sind somit lende Arbeitsablufe automatisiert werden.
ideal fr schnelle Programmierlsun-
gen, sowohl im Internet als auch im Sys-  Siehe JavaScript; VB; Windows; Windows NT;
tembereich. Ein Groteil der interakti- Interpreter; Batch-Datei
ven Elemente auf Webseiten wird z.B.
ber Scripts realisiert. Scriptlet
2. Wenn Sie sich in eine Mailbox oder in das Sciptlets sind ein Teil einer Webseite, der in
Internet einwhlen, mssen Sie jedes eine andere Webseite integriert werden
Mal Ihr Login und Ihr Passwort eingeben. kann. Sie werden mit Hilfe von HTML und
Ein Script automatisiert dieses Anmel- einer Scriptsprache erstellt und stellen eine

Bild S.4: DTP mit Scribus


24798.book Seite 609 Mittwoch, 1. August 2012 12:16 12

SCSI-Controller 609

relativ einfache Methode dar, Animationen, SCSI


Farbvernderungen, Buttons, Popup-Mens
usw. zu verwirklichen. Auerdem wird ver- Abk.: Small Computer System Interface
hindert, dass die Daten mehrmalig zwischen bers.: Schnittstelle fr kleine Computer-
dem Computer und dem Webserver gesen- systeme
det werden mssen, was den Webserver ent-
lastet und die Geschwindigkeit erhht. SCSI ist eine Verbindung/Schnittstelle, mit
der Daten zwischen mehreren Peripherie-
 Siehe Webseite; HTML; Skriptsprache, Button
gerten und Computern bermittelt wer-
den knnen. Am gelufigsten sind dabei
Scrollbalken Festplattenlaufwerke und Streamer. Die Be-
sonderheit von SCSI lag darin, dass mehrere
 Siehe Scrollbar Gerte in einer Kette betrieben werden
konnten. Seit der Einfhrung von Serial ATA
(SATA) im PC-Bereich hat die Bedeutung
Scrollbar
von SCSI deutlich abgenommen. SATA kann
bers.: Bildlaufleiste ebenfalls mit mehreren Gerten umgehen,
bietet hnliche bertragungsgeschwin-
Element der grafischen Benutzeroberflche, digkeiten und ist deutlich gnstiger. Fr
mit dessen Hilfe der Inhalt von Dialogfens- externe Gerte kommt im PC-Bereich fast
tern oder Dokumenten nach oben, unten, ausschlielich die USB-Verbindung zum Ein-
rechts und links verschoben (gescrollt) wer- satz. Bei Hochleistungscomputern und Ser-
den kann, werden Scrollbar genannt. ver ist SCSI auch heute noch stark verbreitet.
 Siehe GUI  Siehe SCSI-Controller; SCSI-ID; Bus; ATAPI;
RAID; IDE; Busbreite; I/O

Bild S.6: Ein SCSI-Host-Adapter


S

SCSI-Controller
Der SCSI-Controller ist ein Chip, den es auf
Bild S.5: Eine horizontale und eine vertikale Bild- jedem SCSI-Gert, wie Festplatten, CD-
laufleiste ROM-Laufwerken etc. gibt. Er verarbeitet die
ankommenden SCSI-Kommandos und leitet
Scrollen Daten zwischen dem kontrollierten Gert
und dem SCSI-Hostadapter hin und her.
Scrollen ist die englische Bezeichnung fr Viele Anwender meinen aber eigentlich den
das Rollen von Fenstern und hnlichen Be- SCSI-Hostadapter, wenn sie von einem SCSI-
standteilen grafischer Benutzeroberflchen. Controller sprechen.
 Siehe GUI  Siehe SCSI
24798.book Seite 610 Mittwoch, 1. August 2012 12:16 12

610 SCSI-ID

SCSI-ID groen Slen zum Einsatz. Zum einen kann


Jedes SCSI-Gert muss am SCSI-Hostadap- es dort seine besonders hohe Qualitt aus-
ter mit einer eindeutigen Nummer identifi- spielen, zum anderen lohnt sich die Umrs-
ziert werden. Bei SCSI, Fast- und Ultra-SCSI tung fr kleinere Kinos nicht.
sind die Zahlen 0 bis 7 gltig, bei Wide-  Siehe Dolby Digital; Dolby Pro-Logic; DTS
und Ultra-Wide-SCSI 0 bis 15. Die hchs-
te ID eines jeden Kanals wird von dem SDH
Hostadapter belegt, die unteren sind fr die
bootfhigen Laufwerke vorgesehen. Abk.: Synchronous Digital Hierarchy

 Siehe SCSI; ID
SDH ist die Standardtechnologie fr syn-
chrone Datenbertragung ber optische
Medien. Es ist das internationale quivalent
SCSI-Terminierung zu SONET. SDH bietet schnellere bertra-
Bei den hohen Frequenzen, die auf einem gungsmglichkeiten als das traditionelle
SCSI-Bus vorkommen, ist es unerlsslich, PDH (Plesiochronous Digital Hierarchy).
beide Enden des Busses zu terminieren bzw.  Siehe Datenbertragung; SONET
mit einem Widerstand abzuschlieen, um
Echos der Signale an den Enden zu verhin-
dern. Sind nur interne oder nur externe Ge- SDHC
rte an einen SCSI-Bus angeschlossen, so ist Abk.: Secure Digital High Capacity
es erforderlich, dass der SCSI-Hostadapter SDHC ist eine Erweiterung der SD-Spezifika-
die fehlende Terminierung vornimmt. Sind tion fr SecureDigital-Speicherkarten. SDHC-
sowohl interne als auch externe Gerte vor- Karten zeichnen sich durch eine grere
handen, so werden nur die beiden uers- Speicherkapazitt und hhere Datenbertra-
ten terminiert, nicht der Hostadapter. gungsraten aus, die zum Beispiel fr HD-Vi-
 Siehe Bus; Terminator; SCSI deokameras bentigt werden. SDHC-Karten
funktionieren nur in Gerten, die den Stan-
dard SD 2.0 untersttzen.
SD-Card
 Siehe Secure Digital Memory Card
 Siehe Secure Digital Memory Card

SDK
SD-Karte
Abk.: Software Development Kit
 Siehe Secure Digital Memory Card
SDK ist die Bezeichnung fr eine sehr um-
fangreiche Dokumentation, die oft zusam-
SDDS men mit einer Testplattform bzw. speziellen
Abk.: Sony Dynamic Digital Sound Tools und Bibliotheken fr groe Program-
SDDS ist ein digitales Audioformat der Firma miersysteme ausgeliefert wird. Damit soll
Sony. Es wurde fr die digitale Codierung Programmierern der Einstieg in ein solches
von Kinoton entwickelt und arbeitet mit bis System erleichtert werden.
zu 8 Kanlen (7.1). Das dabei eingesetzte Da-  Siehe Entwicklungssystem
tenreduktionsverfahren heit ATRAC und
untersttzt eine maximale Datenrate von SDLC
1.280 Mbit/s. SDDS ist heute neben Dolby
Digital und DTS ein Standard bei allen gro- Abk.: Synchronous Data Link Control
en Kino-Produktionen, allerdings kommt SDLC ist eine Weiterentwicklung des von
es vor allem bei Vorfhrungen in besonders IBM entwickelten BSC-Protokolls. Entwickelt
24798.book Seite 611 Mittwoch, 1. August 2012 12:16 12

Search 611

wurde es 1970 und ist quivalent zum Layer SDXC


2 des OSI (Open Systems Interconnection)- Abk.: Secure Digital Extended Capacity
Modells. SDLC wird hauptschlich als Point-
to-Point-Protokoll in WANs (Wide Area Net- Die SDXC-Karte ist der Nachfolger der
works) eingesetzt. IBM konzipierte es spezi- SDHC-Karte. Der Standard SD 3.0 ermg-
ell zur Kommunikation unter Mainframes. licht Speicherkarten mit einer Gre von bis
zu 2 TByte das sind 2.048 GByte. Dabei
 Siehe Mainframe; OSI-Schichtenmodell; IBM; kommt das moderne Dateisystem exFAT
WAN zum Einsatz. SDXC-Karten sind nur einge-
schrnkt mit SD- und SDHC-Karten sowie
SDRAM deren Gerten kompatibel. Die Karten wer-
Abk.: Synchronous Dynamic Random Access den als Standardbauform (SD-Card-Gre)
Memory oder als microSD-Karte angeboten.
 Siehe Secure Digital Memory Card
SDRAM ist ein neuerer Speichertyp, der
meist in DIMM-Bauweise ausgefhrt ist und
den Speicherzugriff ohne zustzliche Warte-
zyklen (Waitstates) bzw. synchron zum Sys-
temtakt des Computers erlaubt. SDRAMs
besitzen 16 Datenleitungen (x 16 Organisa-
tion). Zustzlich erfolgt der Speicherzugriff
mit 64 Bit pro Modul. Die Bausteine sind mit
168 Kontakten ausgestattet, weshalb ein
SDRAM-Modul gegenber den in Pentium-
Systemen notwendigen zwei SIMM-Modu-
len (32 Bit) als Bestckung ausreicht.
Bild S.8: Eine SDXC-Karte von Lexar
 Siehe DIMM; SIMM; SGRAM; Waitstate;
Rambus
Seagate
http://www.seagate.com/de-de/
Die Firma Seagate ist ein us-amerikanischer
Hersteller von Festplatten und Speicherl-
sungen. Seagate wurde 1979 gegrndet und
baute Festplatten fr Grorechner und auch
IBM-PCs. 1996 bernahm Seagate die Firma
S
Bild S.7: Ein Speichermodul in SDRAM-Bauform
Conner, die ein ehemaliger Seagate-Mitar-
beiter gegrndet hatte. Im Jahr 2005 wurde
die Firma Maxtor bernommen, im April
SDSL 2011 die Festplattensparte von Samsung.
Abk.: Single-line DSL Heute ist Seagate der grte unabhngige
Hersteller von Festplatten und Speicherlauf-
SDSL hnelt der HDSL-Technologie, ben- werken.
tigt jedoch nur eine Leitung. Mit SDSL lassen
sich bertragungsraten von 1,544 Mbits/s in  Siehe Festplatte
den USA und 2,048 Mbits/s in Europa errei-
chen. Search
 Siehe HDSL; Mbit; RADSL; ADSL; CDSL; Das Suchen (englisch: search) nach Daten
Datentransferrate oder Objekten ist in vielen Programmen und
24798.book Seite 612 Mittwoch, 1. August 2012 12:16 12

612 Search and Replace

Systemen eine wichtige Funktion. In Text- Search Engine Optimization


verarbeitungsprogrammen ist es z.B. mg-  Siehe Suchmaschinenoptimierung
lich, nach Textteilen und komplexen Mus-
tern innerhalb des Textes zu suchen.
Datenbanken erlauben es, nach bestimm- Second-Level-Domain
ten Datenstzen zu suchen. Unter Windows Abk.: SLD
ist es mglich, bestimmte Dateien oder
Im Internet werden die Klartextnamen von
auch Computer zu suchen. Das Internet bie-
Webseiten als Domains oder Domnen be-
tet fr diesen Zweck die Suchmaschinen
zeichnet z.B. www.google.com. Damit
(Search Engines).
groe Netzwerke besser organisiert und
 Siehe Suchmaschine verwaltet werden knnen, werden sie in
Subnetze eingeteilt. So entsteht eine logi-
sche Hierarchie aus Domains und Unterdo-
Search and Replace
mains/Subdomains. Die zweite Ebene die-
Die Funktion Search and Replace (Suchen ser Hierarchie wird als Second-Level-
und Ersetzen) erweitert die Suchen-Funk- Domain bezeichnet. Jede Adresse besteht
tion um die Mglichkeit, das Ergebnis einer aus einer Top-Level-Domain und einer Se-
erfolgreichen Suche durch etwas anderes zu cond-Level-Domain. So wird z.B. aus der SLD
ersetzen. In Textverarbeitungen ist es auf google durch die TLD .de die vollstndi-
diesem Weg z.B. relativ einfach mglich, ge Adresse google.de. Es kann aber auch
Worte, die in einem langen Dokument gene- eine andere TLD wie z.B. .com gewhlt
rell falsch geschrieben wurden, komplett werden, so dass die Adresse google.com
durch die korrekte Version zu ersetzen. entsteht. Hufig sind Domains unter mehre-
 Siehe Textverarbeitung ren TLDs eingetragen, z.B. um sich internati-
onal Firmen- und Markennamen zu sichern.
Searchbot  Siehe Domain; Top-Level-Domain; Netzwerk;
Internet; TCP/IP
Abk.: Bot; Robot
bers.: Suchroboter Second-Level-Cache
Ein Searchbot ist ein selbststndiges Pro-  Siehe L2-Cache
gramm, welches das Internet nach Informa-
tionen absucht. Die gefundenen Inhalte SecondLife
werden sortiert und an den Heimatserver
gesendet. Dort findet dann eine detaillierte http://www.secondlife.com
Auswertung statt. In der Regel werden diese SecondLife ist eine virtuelle 3D-Welt, die von
Suchroboter von den groen Suchma- ihren Benutzern geschaffen und erweitert
schinen ins Internet geschickt, um den eige- wird. Der Hersteller stellt auer einer Skript-
nen Index zu vervollstndigen oder zu ak- sprache und den Servern keine weiteren In-
tualisieren. Hufig wird dabei auch von halte auer der Startwelt (virtuelle Grundst-
einem Crawler oder Spider gesprochen. cke) bereit. Fr den Zugang zu SecondLife
Alle groen Suchmaschinen wie Google, wird eine einmalige Gebhr erhoben. Dafr
Yahoo und Bing arbeiten mit Suchrobotern. erhlt der Spieler ein Stck virtuelles Land,
 Siehe Suchmaschine; Google; Yahoo; Bing auf dem er mit der bereitgestellten Entwick-
lungsumgebung eigene Welten erschaffen
kann oder mit virtuellem Geld von anderen
Search Engine Spielern selbst konstruierte Gegenstnde
 Siehe Suchmaschine wie Flugzeuge, Kleidung oder Raumschiffe
24798.book Seite 613 Mittwoch, 1. August 2012 12:16 12

Segment 613

kaufen kann. Wie in vielen anderen Online-


Spielen hat sich in SecondLife eine eigene
Wirtschaft entwickelt, in der Spieler mit ande-
ren Spielern Handel treiben. Das virtuelle
Geld (der Linden-Dollar) kann der Spieler
sogar gegen echte Dollar eintauschen.

Bild S.10: Eine SDHC-Karte (Standardgre) und


eine microSD-Karte
Quelle: SanDisk Europe

Secure Electronic Transaction


 Siehe SET

Secure HyperText Transfer Protocol


Bild S.9: SecondLife  Siehe S-HTTP

Secret Key Cryptography Secure Sockets Layer


 Siehe SKC  Siehe SSL

Secure Digital Memory Card Security


Abk.: SD-Card; SD-Memory Card; SD-Karte Security bezeichnet die Absicherung gegen
innere oder uere Angriffe sowohl in klei-
Die SD-Speicherkarte ist ein auswechselba- nen als auch in groen Bereichen, bei Com-
res, wiederbeschreibbares, nichtflchtiges putern genauso wie in Netzwerken.
Flash-Speichermedium. Sie wurde 2001 auf
der Basis der MMC-Karte entwickelt. Die  Siehe Netzwerk; IDS; Firewall; Hacker
SD-Karte ist aber etwas dicker, verfgt ber
zwei zustzliche Anschlsse fr einen schnel- Security Configuration Manager
leren Datentransfer und besitzt zustzliche  Siehe SCM
S
Sicherheitsfunktionen (Digital Right Ma-
nagements). Ursprnglich konnten SD-Kar-
ten maximal 2 Gbyte Daten fassen. Mit der Security ID
Spezifikation SD 2.0 (SDHC) sind bis zu  Siehe SID
32 Gbyte Speicherplatz mglich. Die neueste
Version SD 3.0 (SDXC) ermglicht bis zu Segment
2 TByte an Speicherplatz. SD-Karten sind in 1. Ein Segment oder Subnetz ist ein abge-
herkmmlicher Baugre erhltlich oder als trennter Teil eines Netzwerks, welches
microSD-Karte. SD-Karten kommen vor allem ber eine Bridge, einen Router, Hub oder
in Digitalkameras zum Einsatz, microSD-Kar- einen Switch mit den anderen Segmen-
ten sind bei Smartphones sehr verbreitet. ten des Netzes verbunden wird. Durch
 Siehe Flashmemory; CompactFlash; XQD; die Aufteilung des Netzwerks in Seg-
Memory Stick; Digitalkamera mente kann die Bandbreite insgesamt
24798.book Seite 614 Mittwoch, 1. August 2012 12:16 12

614 Segmentierung

gesehen erhht werden. Bei einem seg- Seite, dynamische


mentierten Ethernet knnen so die vol- Eine dynamische Seite ist ein mit animierten
len 10 Mbps bzw. 100 Mbps ausge- GIFs, Java Applets oder ActiveX-Steuerele-
schpft werden. menten versehenes HTML-Dokument.
2. Beim virtuellen Speichermanagement ist
ein Segment eine variabel groe Daten- Seitenadresse
portion, die aus dem Hauptspeicher und  Siehe Paged Address
in den Hauptspeicher eingelesen wer-
den kann. Im Gegensatz dazu steht eine
Page, bei der die Datenportion eine feste Seitenansicht
Gre hat.  Siehe Preview

3. Segment ist ein Synonym fr Datenstze


in einer Datenbank. Seitenbeschreibungssprache
Eine Seitenbeschreibungssprache dient der
 Siehe Datenbank; Router; Hub; Switch; Beschreibung des Inhalts einer Seite. Mit
Bridge; Netzwerk; Speicher, virtueller;
Seite ist dabei ganz allgemein die Organi-
Hauptspeicher
sationsstruktur von Dokumenten gemeint.
In dem Quellcode jeder Seite sind Grundele-
Segmentierung mente wie Kopf- und Fubereich deklariert,
Die Segmentierung ist eine Art der Spei- Rnder und die inhaltlichen Elemente wie
cherverwaltung, bei der die physische Texte, Artikel, Bilder, Tabellen usw. Ein ent-
Speicheradresse in zwei Teile aufgespalten sprechendes Gert oder eine Software inter-
wird. Jeder Prozess erhlt einen eigenen pretiert den Quellcode der Seitenbeschrei-
Speicherbereich bzw. ein eigenes Spei- bungssprache und gibt den Inhalt wieder.
chersegment. Wo sich dieses Segment im Ein typisches Beispiel ist die Seitenbeschrei-
Arbeitsspeicher befindet, wei der Prozess bungssprache PostScript der Firma Adobe,
nicht. Er benutzt seinen Speicher, basie- welche im DTP- und Druckbereich sehr ver-
rend auf dem logischen Offset Null. Diese breitet ist. Sie gewhrleistet die exakte Por-
Speicheradressierung wird logische Adres- tierung des digitalen Dokuments auf den
se genannt. Das Betriebssystem erstellt die Drucker. Auch das im Internet verwendete
physische Adresse aus der Kombination HTML stellt eine Seitenbeschreibungsspra-
der Basisadresse des Speichersegments che dar. Es deklariert die Elemente einer
und der logischen Adresse des Prozesses. Webseite und weist den Browser an, wie
Die obere Schranke des Speichersegments diese angezeigt werden sollen.
wird durch einen sogenannten Limit-Zei-  Siehe PostScript; Adobe; Desktop Publishing;
ger bestimmt. Den Limit-Zeiger berwacht HTML; Druckersprache; XML
wiederum das Betriebssystem. Stellt dieses
fest, dass der Prozess seine Speichergrenze Seitenfehler
berschreitet, stellt er diesem mehr Spei-
 Siehe Page Fault
cher zur Verfgung. Durch diese Segment-
verwaltung wird der Speicher sehr schnell
zerstckelt, was zu einer sehr ineffizienten Seitennummer
Speicherausnutzung fhrt. Daher verwen- Alle Btx-Seiten haben eine Nummer, durch
den moderne Betriebssysteme das deut- die sie identifiziert werden knnen. Diese
lich verbesserte Paging. Nummern knnen maximal 16 Stellen lang
sein und heien auch Seitennummern.
 Siehe Adresse; Speicherverwaltung;
Betriebssystem; Paging  Siehe Btx
24798.book Seite 615 Mittwoch, 1. August 2012 12:16 12

Semantic Web 615

Seitenumbruch che Kriterium ist der Primrschlssel, ein


Als Seitenumbruch wird in Texten der Wech- weiteres ein Sekundrschlssel. Wird bei-
sel zwischen zwei Seiten bezeichnet. Die spielsweise in einer Adressdatenbank nach
meisten Textverarbeitungsprogramme set- einer Strae gesucht und wird dann nach
zen diesen automatisch, lassen aber auch der Hausnummer sortiert, so stellt der
benutzerdefinierte Seitenumbrche zu. Straenname den Primrschlssel und die
Hausnummer den Sekundrschlssel dar.
 Siehe Zeilenumbruch; Textverarbeitung
 Siehe Primrschlssel; Datenbank
Seitenvorschub
Durch Auslsen des Seitenvorschubs wird Selbsttest
bei einem Drucker das Papier weitergescho-  Siehe P.O.S.T.
ben, bis die nchste Seite erreicht ist. Dies
kann z.B. durch das Senden des Steuerzei-
chens FF (Form Feed) an den Drucker oder Selektion
das Bettigen der entsprechenden Taste am Eine Selektion ist eine ausgewhlte Teil-
Drucker geschehen. menge einer Menge von Daten oder Objek-
 Siehe Traktor; Steuerzeichen; Drucker ten. Bei Datenbanken sind dies Datenstze,
die unter bestimmten Kriterien ausgewhlt
worden sind, in einem Grafikprogramm die
Sektor markierten Elemente oder eine gewhlte
Bei magnetischen und optischen Datentr- Flche. Im Explorer sind es die ausgewhl-
gern ist ein Sektor die kleinste Einheit. Durch ten Dateien etc.
eine Formatierung wird ihre Oberflche in
konzentrische Kreise zerlegt (Spuren) und  Siehe Datenbank; Datensatz
diese wiederum in Sektoren. Ein Sektor ist
ein Winkelbereich hnlich einem Torten- Selektives Backup
stck.
 Siehe Backup, selektives
 Siehe Festplatte; Formatierung; Track(s)

Self Monitoring, Analysis and


Sektor, fehlerhafter Reporting Technology
Als fehlerhafter Sektor wird ein Sektor auf
 Siehe SMART
einem Datentrger bezeichnet, der einen
Hardwarefehler enthlt. Ein derartiger S
Hardwarefehler kann z.B. eine fehlerhafte Semantic Web
magnetische Oberflche oder ein Fehler in Semantic Web ist ein von Tim Berners-Lee er-
der Formatierung sein. Meistens bewirkt dachter Ansatz fr ein intelligenteres Internet.
dieser Fehler, dass von diesem Sektor nicht Die Grundlage fr das Semantic Web bilden
gelesen bzw. dort nicht geschrieben wer- XML, das sogenannte Resource Description
den kann. Framework (RDF), das die Bedeutung der ma-
 Siehe Datentrger; Formatierung; Sektor schinenlesbaren Sprachkonstrukte definiert,
sowie Ontologien (ein begrenztes Vokabular
Sekundrschlssel als Trger mehrerer gleichbedeutender Defi-
nitionen). Ein Sprachkonstrukt in RDF wird
Bei einer Suche in einer Datenbank knnen
aus Subjekt, Prdikat und Objekt gebildet und
mehrere Suchkriterien angegeben werden.
in Form von URIs ausgedrckt.
Diese werden in diesem Zusammenhang
auch Sortierschlssel genannt. Das eigentli-  Siehe Berners-Lee, Tim; URI; XML
24798.book Seite 616 Mittwoch, 1. August 2012 12:16 12

616 Semantik

Semantik Durchsatzgeschwindigkeit und fortschrei-


Aufbauend auf der Syntax umfasst die Se- tende Miniaturisierung bei gleichzeitigem
mantik die Bedeutung der Zusammenhn- Anstieg der Kapazitt aus. Grundstzlich wird
ge von Wrtern in einem Text. Damit der zwischen ROM-Bausteinen (Read-Only-Me-
Computer einen Befehl versteht, ist es bis mory, Nur-Lesen-Speicher) und RAM-Bau-
jetzt ntig, sowohl eine sehr przise Syntax steinen (Random Access Memory, freier Zu-
als auch Semantik einzuhalten. So kann ein griffsspeicher bzw. Lesen und Schreiben)
Computer heute schon mit klar definierten unterschieden. RAM-Bausteine werden wei-
Wrtern wie Gegenstnden, Farben etc. um- ter in SRAM (Static RAM, statisches RAM) un-
gehen, abstrakte Begriffe wie Freiheit, Liebe terteilt, welches nicht dauernd in einem so-
usw. entziehen sich seinem Verstndnis genannten Refresh-Zyklus neu aufgeladen
aber dafr vllig. Das liegt daran, dass der wird, und DRAM (Dynamic RAM, dynami-
Computer alle Begriffe in ein Schema scher Speicher), das einen Refresh eine
zwngt, um sie einzuordnen; bei Gegen- Stromaufladung bentigt, damit die Daten
stnden also z.B. seine Gre und seine Far- im Speicher gehalten werden knnen.
be. Den Begriff Freiheit auf diese Weise ein-  Siehe DRAM; EDO-DRAM; SDRAM; RAM;
zuordnen, ist offensichtlich unmglich. Refresh-Zyklus; ROM; BEDO-DRAM; SRAM
Auch mit zweideutigen Begriffen funktio-
niert dies nicht, falls sich deren Bedeutun- Senke
gen deutlich unterscheiden. Ein beliebiger Empfnger von Daten wird
 Siehe Syntax auch Senke genannt.

Semaphor Sensor
Semaphoren stellen eine Datenstruktur zur Ein Sensor misst eine physikalische Gre
Steuerung von Prozessen dar. Mit ihnen und liefert die Werte dieser Messungen als
lsst sich der Status einer Komponente bzw. analoges Signal. Um dieses fr einen Com-
einer Ressource definieren, z.B. als frei, puter lesbar zu machen, muss es mit Hilfe
freigegeben, besetzt, reserviert usw. eines Analog/Digital-Wandlers in ein digita-
Auf diese Weise knnen Komponenten und les Signal umgewandelt werden.
Prozesse gleichzeitig bzw. in geordneter  Siehe Analog/Digital-Wandler;
Reihenfolge auf die Ressourcen zugreifen. Digitalisierung
Solche Systemsemaphoren werden z.B. fr
die Ablaufsteuerung bei Multitasking-fhi- Sensorbildschirm
gen Betriebssystemen und auch in den Ein Sensorbildschirm ist ein Bildschirm mit
meisten Netzwerkbetriebssystemen einge- einer Sensorik auf der Bildschirmoberflche.
setzt. Diese erfasst Berhrungen des Bildschirms
 Siehe Resources; Multitasking; und benutzt diese Eingabedaten, um grafi-
Betriebssystem; Prozess sche Oberflchen zu bedienen, wie sonst
mit einer Maus.
Semiconductor Memory  Siehe Bildschirm; Maus; GUI
bers.: Halbleiterspeicher
Halbleiterspeicher werden heutzutage als Ar- SEO
beitsspeicher in Computersystemen verwen-  Siehe Suchmaschinenoptimierung
det. Sie sind in verschiedenen Formen auf
dem Markt, z.B. als DRAM, EDO-DRAM, Sequenced Packet Exchange
SDRAM usw. Sie zeichnen sich durch hohe  Siehe SPX
24798.book Seite 617 Mittwoch, 1. August 2012 12:16 12

Seriennummer 617

Sequenzer Serielle Schnittstelle


Mit einem Sequenzer lassen sich mehrere Eine serielle Schnittstelle dient als Ein- und
Stimmen, z.B. Samples, gleichzeitig zu Ausgabeport, an dem externe Gerte, wie
einem Lied verbinden. Dazu verwendet der Maus oder Modem, an einen Computer an-
Sequenzer mehrere Spuren, auf die die un- geschlossen werden knnen. Wie bei allen
terschiedlichen Informationen aufgenom- seriellen Datenbertragungen werden hier
men werden. Diese Spuren knnen gemein- die Daten Bit fr Bit bertragen. Bei PCs die-
sam abgespielt werden. nen UART-Bausteine als Controller fr diese
 Siehe Sampling
Art von Transfers. Das BIOS eines normalen
Computers reserviert Platz fr bis zu vier se-
rielle Schnittstellen.
Sequenzielle Datei
 Siehe Baud; FIFO; UART; I/O-Adresse;
 Siehe RA; Datei, sequenzielle BIOS; I/O

Serial ATA Serienbrief


 Siehe SATA
Hat der Anwender beispielsweise einen um-
fangreichen Kundenstamm und will in re-
Serial Attached SCSI gelmigen Abstnden Rundschreiben ver-
 Siehe SAS schicken, so lsst sich der dafr notwendige
Aufwand durch Verwendung von Serien-
briefen stark verringern. Der Anwender er-
Serial Infrared
stellt das Rundschreiben und lsst die Text-
Serial Infrared ist eine Art der Datenbertra- verarbeitung die persnlichen Daten der
gung mittels eines Infrarotstrahls ber eine Kunden aus einer Datenbank ergnzen.
Entfernung von bis zu einem Meter. Serial Durch individuelle Gestaltung der Anrede
Infrared wird vor allem bei Notebooks ver- und der restlichen Daten (Personalisierung)
wendet, um z.B. einen Drucker anzusteuern, lsst sich vermeiden, dass der entstehende
ohne ein Kabel anschlieen zu mssen. Die Brief nach einer Massensendung aussieht.
Infrarotsensoren mssen dabei aufeinander
ausgerichtet sein.  Siehe Datenbank; Textverarbeitung

 Siehe IrDA; Datenbertragung; Notebook;


Drucker Serienbrieffunktion
Mit einer Serienbrieffunktion einer Textverar-
beitung lassen sich Serienbriefe erstellen. S
Serial Input Output
Dabei wird meistens mit zwei Dokumenten
 Siehe SIO
gearbeitet. Whrend das eine den unvern-
derlichen Text enthlt, beinhaltet das andere
Serial Line Internet Protocol die persnlichen Daten. Aus der Verbindung
 Siehe SLIP der beiden entsteht dann ein Serienbrief.
 Siehe Serienbrief
Seriell
Seriell bedeutet zeitlich nacheinander. Bei se- Seriennummer
riellen Datenbertragungen werden Daten Um die verschiedenen Exemplare eines
immer nacheinander und nie parallel ber- Softwareprodukts unterscheiden zu kn-
tragen. nen, hat jedes eine Seriennummer. Diese
 Siehe parallel; Schnittstelle, serielle muss meistens bei der Installation sowie
24798.book Seite 618 Mittwoch, 1. August 2012 12:16 12

618 Serifen

der Registrierung des Anwenders eingege- Server Error


ben werden. Server Error ist ein Fehler bei einer Informa-
 Siehe Installation; Software tionsanfrage auf der Serverseite. Serverfeh-
ler werden bei HTTP durch den Fehlercode
beginnend mit einer 5 angegeben.
Serifen
 Siehe Server; HTTP; Error Code
Mit Serifen werden kleine Schmuckelemen-
te an Buchstaben und anderen Druckzei-
chen bezeichnet, die den Text besser lesbar Server Message Block Protocol
machen. Dazu wird jeder auslaufende Bal-  Siehe SMB
ken mit einem kleinen Querstrich versehen
und manchmal noch durch eine Hohlkehle
verstrkt. Es gibt Schriften mit und ohne Se- Server Push-Pull
rifen. Server Push-Pull ist eine Kombination aus
Client-Server-Konzepten, die sich aus Ser-
 Siehe Schriften
ver-Push und Client-Pull zusammensetzt.
Beim Server-Push bleibt die Datenverbin-
dung nach dem Senden von Daten vom Ser-
ver an die Clients offen. Dies ermglicht
dem Server, das Senden von Daten an den
Client auf Browseranforderung fortzuset-
zen. Beim Client-Pull wird nach dem Senden
die Datenverbindung geschlossen. Der Ser-
ver sendet eine HTML-Anweisung an den
Bild S.11: Times New Roman (oben) und Arial Client, um die Verbindung nach einer be-
(unten)
stimmten Zeit wieder zu ffnen und weitere
Dateien zu bertragen oder eine neue URL-
Server Adresse zu ffnen.
Ein Server ist ein spezieller Computer in  Siehe Client-Server-Prinzip;
einem Netzwerk, der anderen Teilnehmern Push-Technologie; Pull-Technologie
Dienste zur Verfgung. Hufig wird der Be-
griff auch fr ein Programm auf einem Ser- Server, objektrelationaler
vercomputer verwendet, welches diese
Dienste verwaltet und bereitstellt. Der LAN- Ein objektrelationaler Server untersttzt die
Server ist der Rechner, der in einem lokalen objektorientierte Verwaltung von komple-
Netzwerk alle notwendigen Daten verwal- xen Datentypen in einer relationalen Daten-
tet. Ein Dateiserver stellt Programme, Daten bank.
und Festplattenkapazitt zur Speicherung  Siehe Server; Datenbank, relationale;
von Daten bereit. Mit einem Druckserver las- Datentyp; Objektorientiert
sen sich Drucker im Netzwerk gemeinsam
nutzen. Auf einem Webserver sind Websei-
ten in Form von Html-Dokumenten und dy- Server, paralleler
namischen Seiten gespeichert. Ein Rechner Ein paralleler Server fhrt seine Ttigkeit
bzw. ein Programm, welches auf die Dienste mittels SMP (Symmetric Multi-Processing)
eines Servers zugreift, wird als Client be- aus, um sein Leistungsvermgen zu erh-
zeichnet. hen.
 Siehe LAN; Client-Server-Prinzip; Netzwerk  Siehe SMP; Server
24798.book Seite 619 Mittwoch, 1. August 2012 12:16 12

Services Framework 619

Servercluster nannte Dienstekennung (auch SI, Service In-


Ein Servercluster ist eine Gruppe von Com- dicator) gesendet, die den gewnschten
putern, die als System zusammenarbeiten. Dienst (Telefon, ISDN-Fax, Bildtelefonie, Fax
Das Servercluster erscheint dem Client als oder Datenfernbertragung) eindeutig iden-
einzelner Server. tifiziert. Das jeweilige Empfangsgert er-
kennt seine Dienstekennung und wird akti-
viert.
Serverfehler
 Siehe Bildtelefonie; Fax; D-Kanal; DF; ISDN
 Siehe Server Error

Service Oriented Architecture


Server Side Includes
 Siehe SOA
Abk.: SSI
bers.: Serverseitige Einbindungen Serviceprovider
Server Side Includes ist ein spezieller Be- Syn.: Provider; Internet-Provider
fehlssatz des Apache-Webservers. Wird ein
solcher Befehl in eine Html-Datei eingebaut, Um Zugang zum Internet zu erlangen, wird
wird sie vom Server erkannt und interpre- ein Serviceprovider bentigt. Er bietet ber
tiert. Erst nach dieser Verarbeitung wird die sein Netzwerk den Zugang zum Internet an.
Html-Datei als fertiges Dokument an den In der Regel ist dabei eine Anmeldung per
Browser des Besuchers bermittelt. Auf Benutzername und Passwort notwendig. Ist
diese Weise lassen sich z.B. das aktuelle die Verbindung aufgebaut, lassen sich dar-
Datum und die Uhrzeit anzeigen oder gr- ber die Dienste des Internets nutzen, z.B.
ere Elemente wie ein Men in die Dateien WWW, E-Mail, Chat usw. Typischerweise bie-
integrieren. ten Serviceprovider ihre Dienste ber das
DSL- oder Kabelnetzwerk an. Inzwischen ist
 Siehe Apache; Server; Client; HTML; aber auch mobiler Zugang ber die Mobil-
Webbrowser funknetzwerke oder WLAN (Hotspots) b-
lich.
Service Boot  Siehe Internet; ADSL; Kabelinternet;
Service Boot bezeichnet das Booten eines T-Online; AOL
Computers ohne installiertes oder aktives
Betriebssystem zur Verwaltung und Steue- Services Framework
rung ber ein Netzwerk. Dabei werden S
Agenten von einem entfernten Server auf Im Services Framework sind die ber 1.000
den Client geladen. Basisklassen des .NET-Frameworks in lo-
gisch untergliederten Namensrumen (Na-
 Siehe Server; Booten; Client; Betriebssystem; mespaces) zusammengefasst. Insgesamt
NetPC handelt es sich um 80 bergeordnete
Namensrume und ber 1.200 Klassen. Sie
Service Indicator ermglichen ein einheitliches Program-
Abk.: SI miermodell und das in modernen Entwick-
lungsumgebungen bliche Rapid Applica-
bers.: Dienstekennung tion Development (RAD) bzw. die effiziente
Die Dienstekennung (Service Indicator) er- Entwicklung von Anwendungen durch vor-
mglicht die freie Mehrfachbelegung der gefertigte Komponenten.
Rufnummern bei ISDN. Bei Aufbau einer Ver-  Siehe .NET; Namespace; RAD;
bindung wird ber den D-Kanal die soge- .NET-Framework
24798.book Seite 620 Mittwoch, 1. August 2012 12:16 12

620 Servlet

Servlet SET ist ein von VISA und MASTERCARD ent-


Ein Servlet ist ein kleines Java-Programm, wickelter Standard zur sicheren bertra-
das auf einem Webserver luft. Es ist das Ge- gung von ausschlielich Kreditkarteninfor-
genstck zu einem auf dem Client ausge- mationen ber das Internet, der sich nach
fhrten Java-Applet. Servlets knnen Aufga- jahrelanger Versuchsphase nicht durchset-
ben von CGI-Scripten bernehmen, z.B. das zen konnte. Voraussetzung fr den Einsatz
Redirecting. Dabei werden User, die eine von SET ist, dass sowohl der Hndler als auch
nicht mehr gltige Webadresse angewhlt der Kunde ber ein gltiges Zertifikat des
haben, automatisch zur neuen URL weiter- Kreditkarteninstituts verfgen. Zertifikate
geleitet. Die Ausfhrung auf dem Server sind bei einem der beteiligten Kreditkarten-
bringt auch einen Geschwindigkeitsvorteil. unternehmen zu beantragen (VISA oder
MASTERCARD) und sind an die Kreditkarte
 Siehe CGI; Client-Server-Prinzip; Applet; URL; des Benutzers gebunden. SET kann als Wei-
Script; Java terentwicklung des SSL-Prinzips angesehen
werden.
Session  Siehe SSL; Certification Authority
bers.: Sitzung; Brennvorgang
Als Session wird eine in sich abgeschlosse- Set-Top-Box
ne Aufzeichnungssitzung beim Brennen
von CDs, DVDs oder Blu-ray Discs bezeich- Abk.: STB
net. Am Anfang steht ein Lead-In mit Ver- bers.: Drauf-Stell-Kasten
waltungsdaten und am Ende das Lead-Out
zum Beenden des Abschnitts. Dazwischen
befinden sich die Daten der Sitzung. Beim
Singlesession-Verfahren wird die Disk an-
schlieend fixiert/finalisiert und kann sofort
verwendet werden. Das Multisession-Ver-
fahren ermglicht das Hinzufgen weiterer
Daten in zustzlichen Sessions. Nach der Bild S.12: Eine Set-Top-Box fr digitales Kabelfern-
letzten Session wird die Disk fixiert/finali- sehen
siert und kann verwendet werden.
Eine Set-Top-Box ist ein Zusatzgert fr den
 Siehe Singlesession; Multisession; Empfang von Fernsehinhalten. Sie kommt
Brenner-Laufwerk; Rohling; Lead-In;
vor allem beim digitalen Fernsehen zum
Lead-Out
Einsatz. Dabei empfngt die Set-Top-Box
die digitalen Programme und gibt sie als
Session Internet Protocol herkmmliches Signal fr den Fernseher
 Siehe SIP aus. Frher waren Set-Top-Boxen fr den
Kabel- oder Satellitenempfang Standard. Im
Zuge der Digitalisierung bringen viele mo-
Session Layer
derne Fernseher bereits Empfnger fr DVB-
Der Session Layer ist die fnfte Schicht des C/S/T und HDTV mit, so dass die Set-Top-Box
OSI-Schichtenmodells. zum Dekorieren des Programms nicht mehr
 Siehe OSI-Schichtenmodell notwendig ist. Im Pay-TV sind Set-Top-
Boxen wichtig, weil sie die Smartcards ver-
walten und somit das Programm fr die zah-
SET lenden Kunden freischalten. Set-Top-Boxen
Abk.: Secure Electronic Transaction haben sich weitestgehend zu Medienzent-
24798.book Seite 621 Mittwoch, 1. August 2012 12:16 12

SGI 621

ralen mit Festplattenrekorder und vielen SFP


Extras weiterentwickelt. Abk.: System File Protection
 Siehe DVB-C; DVB-S; Pay-TV; TiVo SFP ist ein Schutzmechanismus von Win-
dows 2000, Windows XP, Windows Server
Setup 2003 sowie Windows ME. Er verhindert mit-
1. Mit Hilfe eines Setup-Programms wer- hilfe zertifizierter Systemdateien das unzu-
den z.B. unter Windows die meisten Pro- lssige Lschen, ndern und Austauschen
gramme auf einen Computer installiert. von Systemdateien.
2. Mit dem Setup wird auch der Teil des  Siehe Automated System Recovery;
BIOS bezeichnet, der eine Konfiguration Systemdateien; Windows 2000; Windows NT
des Computers durch den Anwender er-
mglicht. Dort lassen sich neben Zeit SFT
und Datum auch die Parameter der loka-  Siehe System Fault Tolerance
len Laufwerke sowie teilweise sehr tief
greifende Einstellungen ber Speicher-
SFX
geschwindigkeiten und hnliches konfi-
gurieren. Abk.: SelF eXtracting
 Siehe Installation; Setup; BIOS SFX bedeutet selbst entpackend. Bei den
meisten Programmen fr die Datenkompri-
mierung ist es ntig, sowohl fr das Packen
Setup-Engine
als auch das Entpacken das entsprechende
Die Setup-Engine ist Teil eines modernen Packprogramm zur Hand zu haben. Bei
3D-Grafikprozessors. Sie folgt direkt nach einem selbst entpackenden Archiv ist der
der Geometry-Engine, die fr die Berech- Code, der zum Entpacken notwendig ist, im
nung der 3D-Koordinaten eines Objekts zu- Archiv selbst enthalten.
stndig ist. Die Setup-Engine sorgt, ausge-
hend von den Koordinaten der Geometry-  Siehe Packen; Komprimierungsprogramm
Engine, fr die Berechnung wichtiger Para-
meter fr die Darstellung der einzelnen Ob- SGI
jektdreiecke (Polygone). Dazu gehren die Abk.: Silicon Graphics Inc.
Texturkoordinaten, Perspektiveparameter,
http://www.sgi.com
der Winkel der Dreieckskanten und die An-
zahl der von dem Dreieck bedeckten Bild- SGI, frher unter dem Name Silicon Gra-
schirmzeilen. Das sogenannte Triangle- phics bekannt, ist ein us-amerikanischer S
Setup (Triangle = Dreieck) wird hardware- Computerhersteller. Die Firma ist auf Hoch-
mig vom 3D-Prozessor durchgefhrt. leistungs-Workstations fr die Erzeugung
 Siehe Geometrieverarbeitung;
und Bearbeitung von Grafiken, Animatio-
3D-Grafikprozessor nen und Effekten spezialisiert. SGI ist be-
sonders durch die Filmindustrie bekannt
und kommt bei Firmen wie ILM (Industrial
S-frmige Papierfhrung Light and Magic von George Lucas) zum
Bei der s-frmigen Papierfhrung werden Einsatz. SGI gilt als legendr, weil erst mit
alle Vorlagen durch zwei Walzen eines Dru- diesen Computern beispielsweise die Com-
ckers gezogen. Diese Form der Papierzufh- putersequenzen von Filmen wie Star
rung ist fr alle Arten von festeren Kartons, Wars oder Jurassic Park mglich wur-
Folien und Vorlagen mit Klebeetiketten un- den. Durch die Leistungssteigerung bei
geeignet. PCs und den gleichzeitigen Preisverfall von
 Siehe Papiervorschub; Papierfhrung Hardware ist SGI 2006 aus dem Grafikge-
24798.book Seite 622 Mittwoch, 1. August 2012 12:16 12

622 SGML

schft ausgestiegen und produziert nun SGRAM


Server- und Cluster-Lsungen.
Abk.: Synchrones Grafik-RAM
 Siehe CGI-Effekte; Desktop Publishing;
Workstation SDRAMs sind hnlich wie SDRAMs. Im Ge-
gensatz zu SDRAMs verfgen sie jedoch
ber 32 Datenleitungen (x32-Organisation)
und beherrschen besondere Schreibbefehle
(Block-, Mask-Write).

 Siehe SDRAM; RAM

Shadow Password File


Auf Linux-basierten Betriebssystemen ist
das Shadow Password File eine Datei, die
verschlsselte Passwrter der User enthlt.
Diese Datei ist fr den normalen Benutzer
nicht lesbar, ein potenzieller Angreifer kann
so die Datei nicht einfach einsehen. Die
Bild S.13: Eine Silicon Graphics Fuel-Workstation Passwrter werden mit einem Einweg-Algo-
Quelle: Foto SGI, Screen PSA rithmus verschlsselt und knnen nicht wie-
der entschlsselt werden. Linux prft die
Korrektheit des Benutzers, indem es die Ein-
SGML gabe ebenfalls verschlsselt und diese dann
mit der Datei vergleicht.
Abk.: Standard Generalized Markup
Language  Siehe Algorithmus; Passwort;
Verschlsselung; Linux
SGML ist ein System fr die Definition von
Vorschriften zur Formatierung von Doku-
menten. Die Entwicklung von SGML geht auf Shadow-RAM
IBM zurck. Der Standard selbst wurde von
der ISO definiert. SGML wird im Wesentlichen Der in einem PC enthaltene ROM-Speicher
nur in umfangreichen Dokumentationspro- ist ein ganzes Stck langsamer als der RAM-
jekten verwendet, bei denen sehr groe In- Speicher. Aus diesem Grund gibt es bei den
formationsmengen organisiert werden ms- meisten BIOS-Versionen eine Funktion, um
sen, wie das z.B. bei Wartungsanleitungen den ROM-Speicher in den RAM-Speicher
von Flugzeugen der Fall ist. Da im Normalfall auszulagern. Hardwarekomponenten wie
die logische Struktur der Texte vom Erschei- Grafikkarten und SCSI-Controller besitzen
nungsbild getrennt wird, ist die Ausgabe der einen eigenen ROM-Speicher, der Routinen
Inhalte in unterschiedlichen Formen und auf enthlt, die fr die Ansteuerung dieser Ger-
unterschiedlichen Medien verhltnismig te notwendig sind. Auch der Zugriff auf
einfach. Aufgrund der hohen Komplexitt diese Gerte kann durch das Auslagern ihrer
von SGML hat es im Bereich der PCs noch ROM-Speicher in das RAM gesteigert wer-
keine groe Verbreitung gefunden. Sehr be- den. Moderne Betriebssysteme benutzen
kannte Derivate von SGML sind HTML und die BIOS-Funktionen nicht mehr, sondern
XML. verwenden eigene optimierte Funktionen.

 Siehe XML; IBM; HTML; ISO  Siehe RAM; ROM; BIOS


24798.book Seite 623 Mittwoch, 1. August 2012 12:16 12

Shockwave 623

Shadow-ROM schen der grafischen Benutzeroberflche


Shadow-ROM ist ein Verfahren, bei dem die und der textorientierten Kommandozeile
BIOS-Routinen beim Systemstart aus dem unterschieden. Der Begriff stammt aus der
System-ROM in einen reservierten Bereich Unix-Welt und kennzeichnet dort in der
des Arbeitsspeichers kopiert werden. Aufru- Regel den Kommandozeileninterpreter.
fe der BIOS-Systemroutinen werden dann  Siehe Unix; GUI; Benutzeroberflche
auf diese Kopie umgeleitet, um die Ausfh-
rungsgeschwindigkeit zu erhhen.
Shielded Twisted Pair
 Siehe Shadow-RAM; BIOS;  Siehe STP
Hauptspeicher; ROM

Shift (Instructions)
SharePoint
1. Jede CPU bietet bestimmte Befehle, mit
Die Microsoft Windows SharePoint Services denen die Bitmuster in ihren Registern
stellen eine webbasierte Oberflche fr den entweder nach links oder rechts verscho-
gemeinsamen und rechtebasierten Zugriff ben werden knnen. Diese werden Shift
auf Dienste wie Diskussionsforen, Termin-, Instructions (Schiebebefehle) genannt.
Adress- und Aufgabenverwaltung zur Verf- Ein Shift um eine Position nach links ent-
gung. Autorisierte Benutzer knnen Share- spricht dabei einer Multiplikation mit
Point-Arbeitsbereiche erstellen und zum 2. Entsprechend ist ein Rechtsshift um
Beispiel darin enthaltene Dateien fr andere eine Stelle mit einer Division durch 2
Benutzer freigeben. gleichzusetzen.
 Siehe Microsoft 2. Die Shift-Taste bezeichnet die Taste, mit
der Sie zwischen der Klein- bzw. Gro-
Shareware schreibung umschalten.
Der Begriff Shareware bezeichnet eine  Siehe CPU; Register
Vertriebsform fr Computerprogramme.
Diese Programme drfen beliebig kopiert Shift Register
und weitergegeben werden, um so eine
Shift Register ist ein Schaltkreis, bei dem die
mglichst groe Verbreitung zu erzielen.
Bits mit jedem angelegten Taktimpuls um
Die Arbeit mit dem jeweiligen Programm
eine Position verschoben werden. Die Ver-
ist fr 30 Tage kostenlos. Soll das Pro-
schiebung kann entweder linear (am Ende
gramm danach weiterverwendet werden, S
wird ein Bit eingefgt, whrend am Anfang
ist eine kostenpflichtige Registrierung bzw.
ein Bit verloren geht) oder zyklisch (das ver-
ein Kauf notwendig. Viele Shareware-Pro-
lorene Bit wird am Anfang wieder eingefgt)
gramme schrnken auch die Anzahl der
vonstattengehen.
Funktionen whrend der Testphase ein.
Shareware wird meist ber das Internet  Siehe Register; Bit
oder Zeitschriften-CDs verteilt.
 Siehe Freeware; Public Domain Software; Shockwave
Demo-Version; Trial-Version http://www.adobe.com/de/products/
shockwaveplayer/
Shell Shockwave ist eine Technologie zur Ent-
Unter der Shell wird in der Computertechnik wicklung interaktiver Inhalte. Der Umfang
die Befehlsschnittstelle zwischen Benutzer reicht von einfachen Mens bis hin zu kom-
und Computer verstanden. Dabei wird zwi- plexen Anwendungen und interaktiven Be-
24798.book Seite 624 Mittwoch, 1. August 2012 12:16 12

624 Shooter

nutzeroberflchen. Shockwave wird hufig 2. Das bei vielen Betriebssystemen verwen-


im Internet eingesetzt, eignet sich aber auch dete Prinzip von Shortcuts oder auch
z.B. fr Multimedia-DVDs. Die Anwendun- Links wird meist mit Verknpfung ber-
gen werden mit der speziellen Autorensoft- setzt. Auf dem Desktop von Windows ist
ware Director erstellt. Zum Abspielen ist damit die Erzeugung von Icons gemeint,
lediglich der kostenlose Shockwave-Player die eine virtuelle Verbindung zu einem
notwendig. Shockwave wurde von der Programm oder einer anderen Datei dar-
Firma Macromedia entwickelt, welche 2005 stellen.
von Adobe bernommen wurde. Obwohl  Siehe Hotkey; Icon
Shockwave erheblich leistungsfhiger und
vielseitiger ist, wurde es weitestgehend von
der Flash-Technik abgelst. SHTML
Abk.: Server-parsed HyperText Markup Lan-
 Siehe Adobe; Flash; Silverlight; guage
Autorensystem; Macromedia
SHTML ist ein HTML-Dokument, welches Be-
fehle fr Server Side Includes enthlt und
Shooter vom Server vor der Weitergabe an den
 Siehe Ego-Shooter Browser vollstndig gelesen, ausgewertet
und modifiziert wird.
Shopbot  Siehe Server Side Includes; HTML; Server;
Webbrowser
Ein Shopbot ist eine Agentensoftware, die
im Internet automatisch Angebote ver-
schiedener Firmen anhand definierbarer S-HTTP
Kriterien (Preis, Leistung usw.) vergleicht. Abk.: Secure HyperText Transfer Protocol
 Siehe Robot S-HTTP ist eine Erweiterung des HTTP (Hy-
perText Transfer Protocol), welche durch
verschiedene Verschlsselungs- und Au-
Short thentifizierungsverfahren den Datenber-
Short ist ein Wert mit dem Wertebereich tragungsweg absichern soll.
eines Integers (16 Bit). Der Wertebereich  Siehe HTTP
reicht demnach von -32,768 bis +32.768
 Siehe long; Integer; long long Shugart Bus
Der Shugart Bus ist seit dem Aufkommen
Short int von PCs der Bus, mit dem die Diskettenlauf-
 Siehe short werke angesteuert werden. Benannt nach
dem Erfinder des Busses und Grnder der
Firma Seagate, Al Shugart.
Short Message Service
 Siehe Bus; Diskettenlaufwerk
 Siehe SMS

Shutter-Verfahren
Shortcut Das Shutter-Verfahren ist eine spezielle Tech-
1. Als Shortcut wird ein Tastaturkrzel bzw. nik zur Erzeugung von dreidimensionalen
eine Tastenkombination in einem Pro- Bildern. 3D-Bilder basieren immer auf der
gramm bezeichnet, das/die eine be- Stereoskopie, bei der fr jedes Auge ge-
stimmte Aktion auslst. trennt jeweils ein eigenes Bild dargestellt
24798.book Seite 625 Mittwoch, 1. August 2012 12:16 12

Sicherungsschicht 625

wird. Beim Shutter-Verfahren werden diese einen Draht in einem Gehuse geschlos-
zwei Bilder durch eine Doppelprojektion auf sen. Dieser Draht schmilzt bei einer be-
der Leinwand dargestellt, hnlich dem Polari- stimmten Stromstrke und unterbricht
sationsverfahren, allerdings abwechselnd. dadurch den Stromkreis, wenn diese
Der Betrachter muss nun eine spezielle berschritten wird.
LCD-Shutter-Brille tragen. Diese ffnet und
schliet abwechselnd das rechte oder linke 2. Sicherung ist ein anderes Wort fr Siche-
Auge und synchronisiert sich dabei mit den rungskopie.
Bildern auf der Leinwand. Das luft so schnell  Siehe Sicherung; Sicherungskopie
und exakt ab, dass es vom Zuschauer nicht
wahrgenommen wird. Das Ergebnis ist ein
sauberes 3D-Bild, bei dem die Sitzposition Sicherungsdatei
oder eine Bewegung des Kopfs keine Rolle Werden Texte oder Daten abgespeichert,
spielen. Der Nachteil ist, dass diese Brillen legen die meisten Programme, mit denen
sehr teuer sind und zwischen den Kinos und diese bearbeitet wurden, von der ursprng-
TV-Herstellern nicht kompatibel sind. lichen Version eine Sicherheitskopie an.
 Siehe LCD-Shutter-Brille; Stereoskopie; Diese bekommt neben dem ursprnglichen
3D-Kino; Polarisationsverfahren; Blu-ray Disc Namen noch die Extension .bak, um deut-
lich zu machen, dass es sich um eine Kopie
Sicherheit, geprfte handelt.
 Siehe GS  Siehe Dateierweiterung

Sicherheitskopie Sicherungskopie
 Siehe Backup
Eine Sicherungskopie ist eine Kopie einer
Datei oder des Inhalts einer Festplatte auf
Sicherheitsrichtlinien einem Datentrger oder einer anderen Fest-
 Siehe Policies platte. Im Fall, dass nun die Daten auf der
einen Platte verloren gehen, hat der Anwen-
Sicherheitssystem der diese noch auf der anderen Platte und ist
so vor Datenverlust gut geschtzt.
Das Sicherheitssystem ist ein Teil des Be-
triebssystems und soll dessen Datensicher-  Siehe Datentrger; Festplatte; Backup
heit gewhrleisten. Dazu gehrt die Abwehr S
von Angriffen durch Menschen, z.B. Hacker,
aber auch unsichere oder ungebte User, Sicherungsprogramm
genauso wie die von fehlerhafter Hardware Mit einem Sicherungsprogramm werden Si-
oder Software hervorgerufenen Fehler oder cherungskopien (Backup) von Datentrgern
gar Abstrze. angelegt. Sollen nicht alle, sondern nur ein
 Siehe Crash; Betriebssystem; Hacker Teil der Dateien eines Datentrgers gesi-
chert werden, so wird ein selektives Backup
Sicherung angelegt.
1. Eine Sicherung ist ein elektrisches Bau-  Siehe Backup, selektives; Backup
element, das dem Schutz elektrischer
Gerte vor zu groen Stromflssen dient.
Hufig werden Schmelzsicherungen ver- Sicherungsschicht
wendet. Hier wird der Stromkreis ber  Siehe Data Link Layer
24798.book Seite 626 Mittwoch, 1. August 2012 12:16 12

626 Sichtgert

Sichtgert Siemens Nixdorf


Ein Sichtgert oder auch Datensichtstation Siemens Nixdorf war eine eigenstndige Ge-
wurde frher Terminal genannt. sellschaft innerhalb der Siemens AG und der
 Siehe Terminal
in Europa grte Anbieter von Informati-
onstechnik. Siemens Nixdorf wurde in die
Wincor Nixdorf AG umgewandelt, die Com-
SID putersysteme fr Banken herstellt. Nixdorf
Abk.: Security ID wurde von Heinz Nixdorf 1952 gegrndet.
bers.: Sicherheitskennung  Siehe Nixdorf
Windows verwendet seit den Versionen NT/
2000 zur internen Identifikation von Benut- SIG
zern und Gruppen sogenannte Security IDs Abk.: Special Interest Group
(SIDs). Bei der Rechtevergabe wird nicht der
Name des Benutzers, sondern immer seine SIG ist ein Zusammenschluss internationaler
ID verwendet. Die SID wird beim Anmelden Forschungs- und Computerinteressenten.
des Benutzers automatisch erstellt. SIDs Die SIGs sind in spezielle Interessengruppie-
werden nicht nur von NTFS verwendet, rungen unterteilt, jede von ihnen hat eine
sondern auch von Applikationen, z.B. von eigene Vertretung, Vorstand usw. Es gibt
Microsoft Exchange Server. Die SID setzt sich ber 35 verschiedene Interessengruppen,
aus fnf Komponenten zusammen: SID-Typ- die bekannteste drfte die SIGGRAPH sein,
bezeichnung, Revisionsnummer, Identifier welche auch eine der wichtigsten Grafik-
Authority, Domain ID und Relative ID. messen in Kalifornien veranstaltet.
 Siehe Windows 2000; EFS; NTFS; Domain; SIGACT (Algorithms and Computability
Active Directory Services Theory)
SIGART (Artificial Intelligence)
SideShow
SIGBIO (Biomedical Computing)
 Siehe Windows SideShow
SIGCAPH (Computers and the Physically
Handicapped)
Siemens
SIGGRAPH (Computer Graphics)
http://www.siemens.de
SIGOIS (Office Information Systems)
Die Siemens AG ist ein deutscher Technolo-
giekonzern mit Sitz in Berlin und Mnchen. SIGSOFT (Software Engineering)
Das Unternehmen wurde 1847 durch Werner SIGSOUND (Sound and Computation)
von Siemens und Georg Halske gegrndet
und ist seitdem in fast allen wichtigen Berei- SIGUCCS (University and College Com-
chen der Elektronik aktiv. Dazu gehren puter Services)
unter anderem die Bereiche Energie, Medi- SIGSAM (Symbolic and Algebraic Manipu-
zintechnik, Industrie, Infrastruktur, Verkehr, lation)
Haushaltsgerte uvm. Siemens zhlt heute
weltweit zu den grten Unternehmen die- Signal, analoges
ser Branche. Das Unternehmen muss sich
immer wieder Kritik bezglich der Gehaltspo-  Siehe Analoganschluss
litik, Umstrukturierungen, seiner Auslands-
geschfte und der Lobby-Arbeit stellen. Signalwandler
 Siehe Siemens Nixdorf  Siehe Wandler
24798.book Seite 627 Mittwoch, 1. August 2012 12:16 12

SIM-Karte 627

Signatur, digitale Silverlight


 Siehe Digitale Signatur Silverlight ist eine Erweiterung fr Web-
browser von Microsoft. Es ermglicht das
Einbinden sogenannter Rich Internet Ap-
Signature plications. Dabei kann es sich um die Anzei-
Als Signature bezeichnet man einen kurzen ge von grafischen Elementen wie Bildern, Vi-
Standardtext am Ende von E-Mails. In der deos und Animationen handeln, oder um
Regel identifiziert sich damit der Autor der eigenstndige Applikationen. Silverlight er-
E-Mail und gibt seine Kontaktdaten wie mglicht auch komplexe Programmierun-
Adresse, Telefon, Webseite usw. an. Die Sig- gen und die Anbindung von Datenbanken.
natur wird vom E-Mail-Programm automa- Silverlight stellt eine vereinfachte Version
tisch unter jede neue E-Mail gesetzt. Ur- des .NET-Frameworks dar und bildet auch
sprnglich stellten Signaturen interessante die Basis fr alle Apps unter Windows Phone
Sprche oder Gedichte dar, mit denen Inter- ab Version 7. Silverlight ist das Microsoft-
netnutzer ihre Nachrichten individualisie- Pendant zur Flash-Technologie von Adobe.
ren wollten.  Siehe Microsoft; Flash; Shockwave;
 Siehe E-Mail Adobe; .NET

SIMD
Signed
Abk.: Single Instruction Multiple Data
 Siehe Long
bers.: Datenverarbeitung mit singulrem
Befehls- und parallelem Datenstrang
Signed char
Syn.: SIMDFP
 Siehe Char
SIMD ist eine Strategie von Parallelrechnern,
bei der die Befehle von einem Befehlspro-
Signed int zessor gelesen und an weitere Prozessoren
 Siehe Long zur Bearbeitung weitergeleitet werden.
 Siehe Katmai; Pentium III; Intel
Signed short int
 Siehe Short SIM-Karte
Abk.: Subscriber Identity Module S
Silicon Graphics bers.: Teilnehmer-Identitts-Modul
 Siehe SGI Eine SIM-Karte ist eine spezielle Chip-Karte
fr die Nutzung in einem Mobiltelefon. ber
sie wird ein Teilnehmer identifiziert, so dass
Silicon Valley der Netzbetreiber ihn fr die Nutzung der
In dem legendren Tal Silicon Valley siedelte Dienste in diesem Mobilfunknetzwerk frei-
sich Anfang der 1960er Jahre eine groe Zahl schalten kann. Zur Aktivierung muss eine PIN
von Elektronikkonzernen an, die die Entwick- eingegeben werden. SIM-Karten besitzen
lung der PC-Branche mageblich beeinflusst einen kleinen Prozessor, welcher die Authen-
haben. Da diese Firmen fast alle mit Silizium tifizierung vornimmt sowie die Signalber-
(englisch: silicon), dem wichtigsten Halblei- tragung verschlsselt. SIM-Karten knnen
tergrundstoff, arbeiten, wurde dieses Tal Datenstze speichern, wie z.B. Adressbcher,
bald danach benannt. SMS usw. Viele Nutzer ziehen aber die um-
24798.book Seite 628 Mittwoch, 1. August 2012 12:16 12

628 SIMM

fangreichere Speicherung im Telefon vor. dule in Boards verwendet werden knnen,


Neben der Standard-SIM gibt es auch noch die nur Sockel fr neue Adapter zur Verf-
die deutlich kleinere Micro-SIM-Karte. Sie gung stellen.
wurde speziell fr Smartphones konzipiert.  Siehe DIMM; RAM; PS/2-SIMM;
Seit Sommer 2012 hat das ETSI zustzlich den SIMM-Adapter; Mainboard
Standard fr die besonders kleine Nano-SIM-
Karte festgelegt.
SIMM-Adapter
 Siehe GSM; Mobiltelefon; Smartphone;
Smartcard Mit Hilfe eines SIMM-Adapters lassen sich vier
30-polige SIMMs in ein 72-poliges SIMM-
Modul umwandeln. Die Kapazitt der SIMMs
bleibt dabei erhalten, vier 1-MByte-Module
ergeben also ein 4-MByte-Modul. Hufig ist
mit Problemen und Geschwindigkeitseinbu-
en zu rechnen. In aktuellen Computern
kommen nur noch moderne DDR-SDRAM-
Bausteine zum Einsatz, so dass diese Adapter
keinerlei Bedeutung mehr haben.
 Siehe SIMM; DDR-SDRAM

Simple API for XML


 Siehe SAX

Bild S.14: Standard-SIM, Micro-SIM, Nano-SIM Simple Mail Transfer Protocol


 Siehe SMTP
SIMM
Abk.: Single Inline Memory Module Simple Network Management Protocol
 Siehe SNMP

Simple Service Discovery Protocol


 Siehe SSDP

Simplex-Betrieb
Bei einer Datenbertragung im Simplex-Be-
Bild S.15: Ein EDO-SIMM trieb knnen die Daten nur in einer Richtung
Auf den SIMM-Speichermodulen sind die ei- bertragen werden.
gentlichen Speicherchips zu Gruppen zu-  Siehe Duplex-Betrieb
sammengefasst. Dadurch bentigt der Spei-
cher weniger Platz auf einem Mainboard.
ltere SIMMs besitzen 30 Kontakte und Simsen
mssen in Vierergruppen eingebaut wer- Unter dem Begriff simsen wird das Versen-
den, wohingegen die neueren PS/2-Module den einer SMS (Kurznachricht) per Mobilte-
72 Kontakte aufweisen und in Zweiergrup- lefon verstanden. Obwohl die SMS seit den
pen eingebaut werden. Es existieren aller- 1990er Jahren einen starken Einfluss auf die
dings Adapter, so dass auch alte SIMM-Mo- Technik und die Gesellschaft hat, gibt es kei-
24798.book Seite 629 Mittwoch, 1. August 2012 12:16 12

Single-Pass 629

nen wirklichen Begriff dafr. Weil die Aussa- besonders eng miteinander verbunden, um
gen eine Kurznachricht verschicken oder den Vorgang oder die Aufgabe so realistisch
texten zu lang bzw. zu ungenau sind, hat wie nur mglich nachzubilden. Simulatoren
sich der Begriff simsen eingebrgert. Ge- sind in der Regel auf eine bestimmte Simula-
legentlich wird auch das Wort smsen ver- tion spezialisiert.
wendet, welches aber noch unverstndli-  Siehe Simulation
cher ist.
 Siehe SMS; MMS

Simulation
Als Simulation wird in der Computertechnik
das Nachahmen eines Verhaltens, eines Pro-
zesses oder einer Technologie durch einen
Computer und eine Software bezeichnet.
Damit soll eine mglichst genaue Nachbil-
dung des Originals geschaffen werden, um
diese zu analysieren, zu berprfen oder um
Problemlsungsmethoden zu entwickeln. Bild S.17: Die Kabine eines Flugsimulators
Simulationen dienen oft dem Verstndnis,
denn die meist komplexen Zusammenhn- Single
ge und Variablen machen eine theoretische
 Siehe Float
Abhandlung oft unmglich. Es gibt auch
nichtwissenschaftliche Formen der Simula-
tion, z.B. als Flugsimulator, Renn- oder Ac- Single Board Computer
tionspiel. Sie ahmen das Original mglichst  Siehe SBC
echt nach, um dem Anwender ein Gefhl fr
die Wirklichkeit zu geben zu Lern- und
Single Inline Memory Module
Schulungszwecken oder zur Unterhaltung.
 Siehe SIMM

Single Inline Package


 Siehe SIP

S
Single Inline Pinned Package
 Siehe SIPP

Single Instruction Multiple Data


Floating Point
 Siehe SIMD
Bild S.16: Eine Fahrzeugsimulation im Windkanal
Single-Pass
Simulator bers.: Einzelner Durchgang
Ein Simulator ist ein Gert oder ein Pro- Der Begriff Single-Pass beschreibt bei
gramm, welches eine Simulation durch- Scannern einen Betriebsmodus. Dabei fhrt
fhrt. Dabei werden die Hard- und Software der Scanner bzw. dessen Schlitten nur ein-
24798.book Seite 630 Mittwoch, 1. August 2012 12:16 12

630 Single Step Mode

mal ber die Vorlage. Sie wird dabei voll- SIO


stndig und mit allen Farben erfasst. Es ist Abk.: Serial Input Output
die schnellste Scan-Methode, mit der alle
modernen Gerte arbeiten. Bei den lteren SIO steht fr den Controller, der die Daten-
Three-Pass- und Multi-Pass-Verfahren muss- bertragung bei einer seriellen Schnittstelle
te die Vorlage mehrfach abgefahren wer- realisiert.
den.  Siehe Schnittstelle, serielle; Prozessor
 Siehe Scanner; Flachbettscanner;
Farbscanner; Multi-Pass; Three-Pass SIP
Abk.: Session Internet Protocol
Single Step Mode Das Session Internet Protocol ist ein Netz-
Auf Wunsch kann der Benutzer im Debugger werkprotokoll fr die Online-Kommunika-
Programme im Einzelschrittmodus (englisch: tion zwischen einem oder mehreren Teil-
Single Step Mode) ausfhren lassen. Hierbei nehmern. SIP stellt einen offenen Standard
wird jeder Prozessorbefehl Schritt fr Schritt dar, so dass es in beliebige Hard- und Soft-
bearbeitet. Debugger knnen hierbei nach ware integriert werden kann. Dadurch ist SIP
jedem Befehl Speicher und Registerinhalte das am hufigsten eingesetzte Format bei
anzeigen. In Verbindung mit einem Compiler der IP-Telefonie (VoIP). Neben diesem Stan-
kann dies direkt im Source-Code geschehen. dard gibt es auch noch proprietre Entwick-
Hierdurch wird die Fehlersuche stark erleich- lungen, wie z.B. Skype und viele Instant Mes-
tert. senger.
 Siehe Voice over IP; Internet-Telefonie; Skype;
 Siehe Compiler; Source-Code; Debugger;
Memory Instant Messenger

SIP
Single-line DSL
Abk.: Single Inline Package
 Siehe SDSL
Wie SIMMs beinhalten auch SIPs mehrere
DRAM-Bausteine, um Arbeitsspeicher fr
Singlesession einen PC bereitzustellen. Sie verfgten nicht
bers.: Einzelsitzung ber eine Kontaktleiste wie die aktuellen
SIMMs, sondern ber eine Reihe von Kon-
Eine Session ist eine abgeschlossene Sit- taktstiften. Diese Bauart konnte sich nicht
zung beim Brennen von optischen Disks wie durchsetzen.
CDs, DVDs oder Blu-ray Discs. Mit Single-  Siehe SIMM; DRAM
session werden Disks bezeichnet, die nur
eine solche Brennsitzung enthalten und an-
schlieend finalisiert werden. Herkmmli- SIPP
che CD-Player und sehr alte Computerlauf- Abk.: Single Inline Pinned Package
werke knnen nur mit Singlesession-Disks
umgehen. Neuere Gerte verarbeiten alle bers.: Gehuseform mit einseitiger
auch Multisession-Disks, bei denen die Anschlussreihe
Daten in mehreren Durchgngen geschrie- Eine Chip-Bauform integrierter Schaltkreise,
ben werden. bei der die Pins auf einer Seite in Reihe ange-
ordnet sind, wird als SIPP bezeichnet.
 Siehe Multisession; Brenner-Laufwerk;
Disc-at-once  Siehe DIP; Chip; PIN
24798.book Seite 631 Mittwoch, 1. August 2012 12:16 12

skyDSL 631

Site Sky
Im Internet werden die Server oder auch die http://www.sky.de
Hosts, auf die zugegriffen werden kann, als Unter dem Namen Sky betreibt die us-
Sites bezeichnet. Dies gilt sowohl fr WWW- amerikanische News Corporation weltweit
als auch fr FTP-Server. verschiedene Pay-TV-Sender. In Deutsch-
 Siehe Internet; WWW; Website; FTP; Host land ist dies die Sky Deutschland AG, wel-
che ihren Sitz in Mnchen hat. Sie ist aus
Sitzungsschicht dem vorherigen Bezahlsender Premiere
hervorgegangen. Sky bietet ber digitales
 Siehe Session Layer
Kabelfernsehen und Satellit hochwertige
Fernsehsender fr Film, Sport und Fuball
Skalieren an. Dazu kommen diverse Spezialsender fr
Als Skalieren wird das Vergrern eines Gra- HDTV sowie 3D-Fernsehen.
fikobjekts unter Beibehaltung des Seiten-  Siehe Pay-TV
verhltnisses bezeichnet.
SkyDrive
SKC
SkyDrive ist ein Online-Speicherdienst von
Abk.: Secret Key Cryptography Microsoft. Er wird innerhalb des Netzwerks
bers.: Geheimschlssel-Kryptografie Windows Live kostenfrei angeboten.
Dabei stehen dem Benutzer 7 GByte Spei-
SKG bezeichnet die Verschlsselung eines
cher zur Verfgung, welcher sich kosten-
Dokuments, einer Nachricht oder eines Pro-
pflichtig erweitern lsst. Der Zugriff auf die
gramms mit einem Schlssel. Nur dieser
Online-Dateien ist von einem PC oder von
Schlssel ist notwendig, um den Inhalt wie-
einem Notebook aus mglich. Ebenso exis-
der zu entschlsseln. SKG ist daher ein rela-
tiert ein Client fr Windows-Smartphones
tiv unsicheres Verfahren.
und hnliche Gerte.
 Siehe Schlssel; PGP; Kryptografie
 Siehe Windows Live; Cloud Computing;
Dropbox; Google Drive; iCloud
Skin
 Siehe Theme skyDSL
skyDSL ist ein Markenname der skyDSL
Skript Global GmbH in Berlin. Damit werden Breit- S
 Siehe Script band-Internetverbindungen ber eine Sa-
tellitenverbindung vermarktet, die einen
Skriptsprache Datenempfang von bis zu 24.000 Kbit/s er-
lauben. Sie eignen sich besonders fr Ge-
Skriptsprachen sind einfache Programmier- genden ohne Versorgung von DSL-Festnetz
sprachen zur Ausfhrung eingeschrnkter oder TV-Kabel. Fr den Versand von Daten
und einfacher Aufgaben. Sie werden meist ist ein Rckkanal notwendig, der ber ein
im Internet zur Erstellung dynamischer Inhal- herkmmliches Modem oder per ISDN erfol-
te und damit zur Kommunikation zwischen gen muss und somit erheblich langsamer ist
Client und Server eingesetzt. Eine sehr hufig als bei richtigem DSL. ber neuere Techni-
verwendete Skriptsprache ist Perl. Weitere ken ist ein Datenversand auch ber Satellit
Beispiele sind JavaScript, JScript, ASP, PHP. mglich. Dafr ist eine spezielle Satelliten-
 Siehe JavaScript; JScript; ASP; PHP; Client; antenne notwendig und es muss mit Zeit-
Server; Programmiersprache verzgerungen gerechnet werden. Die Be-
24798.book Seite 632 Mittwoch, 1. August 2012 12:16 12

632 Skype

zeichnung DSL ist aus technischer Sicht Slate


falsch und ein reines Marketing-Instrument. Der Begriff Slate ist die Bezeichnung fr
 Siehe DSL einen Tablet-PC, der keine eigene Tastatur
besitzt. Er wird ausschlielich ber einen
Touchscreen bedient per Stift- oder Finger-
Skype eingabe. Das Gehuse besteht nur aus
http://www.skype.com
einem einzigen Block, ohne ausziehbare
oder ausklappbare Eingabeelemente, Lauf-
Skype ist eine Kommunikationssoftware werke oder andere Zusatzgerte. Somit be-
und ein Instant Messenger fr das Internet. schreibt der Begriff Slate die heute gn-
Neben dem herkmmlichen Text-Chat er- gigste Form des Tablet-PCs.
mglicht Skype auch das kostenlose Telefo-  Siehe Tablet-PC
nieren zwischen zwei PCs (Voice over IP).
Daszu mssen lediglich Kopfhrer und Mi-
krofon vorhanden sein. Darber hinaus bie- Slave
tet Skype auch Videotelefonie mittels einer Slave ist die Bezeichnung fr ein Gert, das
Webcam und Konferenzen mit mehreren von einem anderen Gert (Master) gesteu-
Teilnehmern an. Gesprche in die Fest- und ert wird.
Mobilfunknetze sind gegen Gebhr eben-
falls mglich. Die Skype-Software ist auch  Siehe Master; Gert
fr Smartphones und Tablet-PCs erhltlich.
Seit 2011 gehrt Skype zum Microsoft-Kon- Slave-Prozessor
zern.
Der Slave-Prozessor entlastet den Haupt-
 Siehe Chatten; Instant Messenger; Internet- prozessor, indem er Spezialaufgaben wie
Telefonie; SIP; Voice over IP; Videokonferenz; z.B. die Realisierung eines schnellen Daten-
Microsoft bankzugriffs bernimmt. Eine derartige Auf-
gabe wird, da sie der Hauptfunktion des
Slackware Computers untergeordnet ist, als rckwr-
tiger Dienst bezeichnet.
http://www.slackware.org
 Siehe Back-End-Prozessor; Prozessor
Slackware ist eine Linux-Distribution, die
eher im professionellen Bereich angesiedelt SLD
ist und sich von anderen Linux-Distributio-
nen wie openSUSE durch das Fehlen grafi-  Siehe Second-Level-Domain
scher Konfigurationswerkzeuge unterschei-
det. Sleep-Mode
 Siehe Distribution; openSUSE Linux Ist bei einem Computer oder Notebook das
Power-Management aktiviert und wird eine
dort festgelegte Zeit der Inaktivitt erreicht,
Slash schaltet dieser Computer in den Sleep-Mode.
Als Slash wird der Schrgstrich von links Dabei handelt es sich um einen Zustand ex-
unten nach rechts oben [/] bezeichnet. Der tremer Energieeinsparung. Nur der Haupt-
Slash wird durch Drcken der Shift-Taste speicher wird noch voll mit Strom versorgt,
[_] und der Taste [7] eingegeben. so dass der Zustand des Rechners auch wh-
rend dieser Phase vollstndig erhalten bleibt.
 Siehe Backslash Sobald eine Taste gedrckt oder die Maus be-
24798.book Seite 633 Mittwoch, 1. August 2012 12:16 12

SLR 633

wegt wird, wird der Rechner wieder in den Slot


Normalzustand geschaltet.
Jedes Mainboard besitzt eine Reihe von Er-
 Siehe Power-Management weiterungssteckpltzen. Diese werden Slots
genannt. In den meisten PCs gibt es ver-
schiedene Slotarten, heutzutage meistens
SLI ISA-, PCI-, und AGP-Slots. ISA und PCI sind
Abk.: Scalable Link Interface hierbei unterschiedliche Erweiterungsbus-
se.
SLI ist eine Technologie des Grafikkartenher-
stellers Nvidia, welche das Zusammenschal-  Siehe Bus; PCI; AGP; ISA; Slot1; Mainboard
ten zweier Grafikkarten in einem System er-
laubt, um die Grafikleistung zu steigern. Je
nach Anwendung und Softwareoptimierung
sind Leistungssteigerungen bis zu 80% mg-
lich. Die Kommunikation der SLI-fhigen Gra-
fikkarten luft entweder ber den PCI-Ex-
press-Bus oder eine spezielle SLI-Bridge,
welche beide Karten direkt verbindet. Letzte-
re Variante liefert mehr Leistung. SLI funk-
tioniert nur bei identischen Grafikchips und
entsprechend vorbereiteten Grafikkarten.
Konkurrent ATI hat mit CrossFire ein hnli- Bild S.18: Die PCI-Slots auf einem Mainboard
ches Konzept entwickelt.
 Siehe CrossFire; PCIe Slot1
Der Slot1 ist der Standard-CPU-Slot der ak-
Slimline tuellen Intel Pentium II-Generation (Deschu-
Mit Slimline wird eine Gehusebauweise be- tes, Celeron, Mendocino, Katmai).
zeichnet, die wie ein Desktop-Gehuse auf-  Siehe Katmai; Deschutes; Celeron;
gebaut, aber flacher ist. Slimline-Gehuse Mendocino
sind so flach, dass alle Erweiterungskarten
horizontal installiert werden mssen, was
spezielle Mainboards erforderlich macht. Slotted-Ringnetzwerk

 Siehe LPX; Riser-Karte; Desktop; Mainboard


Bei einem Slotted-Ringnetzwerk knnen die S
Daten ringfrmig in nur eine Richtung be-
wegt werden. Es bertrgt Daten in festge-
SLIP legten Zeitscheiben (Slots) im Sendedaten-
strom.
Abk.: Serial Line Internet Protocol
 Siehe Netzwerk; Time Slice
SLIP ist ein einfaches Protokoll, mit dem
Daten per Modem z.B. mit dem Internet aus-
getauscht werden knnen. Das darauf auf- SLR
setzende Protokoll ist TCP/IP. Mit Hilfe des Abk.: Single Lens Reflex
SLIP-Protokolls whlt sich der Anwender
beim Host seines Internet-Providers ein. SLR ist die gebruchliche Abkrzung fr
Spiegelreflexkamera.
 Siehe Internet; TCP/IP; PPP; Protokoll;
Internet-Provider; Host  Siehe Spiegelreflexkamera
24798.book Seite 634 Mittwoch, 1. August 2012 12:16 12

634 SLSI

SLSI Smalltalk bald sehr beliebt. Im Gegensatz zu


Abk.: Super Large Scale Integration C++ verwendet Smalltalk eine reine objekt-
orientierte Struktur.
Besteht ein Computer-Chip aus mehr als
100.000 Transistoren, wird dieser Integra-  Siehe Objektorientiert; Xerox; C++
tionsgrad SLSI fr Super Large Scale Integra-
tion genannt. SLSI ist die Steigerung von LSI. S.M.A.R.T.
 Siehe LSI; VLSI Abk.: Self Monitoring, Analysis and Reporting
Technology
SLURL bers.: Selbstberwachendes Analyse-
Abk.: Second Life URL und Berichtssystem
Syn.: SURL S.M.A.R.T. ist ein Verfahren zur Fehleranalyse
bei Festplatten. Es werden verschiedene
Eine SLURL oder SURL ist eine URL-Adresse, Tests durchgefhrt, die Hardwareprobleme
die aus dem Browser heraus direkt an einen erkennen sollen, um somit die Produktivitt
bestimmten Ort im Online-Spiel Second Life des Gerts und die Datensicherheit zu erh-
fhrt. Die SLURL kann wie jede URL auf hen.
Webseiten verffentlicht werden. Klickt
man auf die SLURL, wird der Second Life-Cli-  Siehe DFT; IDE; Festplatte
ent auf dem Computer gestartet und
springt direkt an den in der SLURL angege- Smartcard
benen Ort. Die SLURL besteht aus dem
Namen der Region und den X-, Y-, und Z-Ko-
ordinaten in der 3D-Welt.
 Siehe Second Life; URL

Small Computer System Interface


 Siehe SCSI

Small Office Home Office


 Siehe SOHO
Bild S.19: Eine Smartcard (neutral)
Small Scale Integration Eine Smartcard ist eine heute bliche Plas-
 Siehe SSI
tikkarte mit eingebautem Chip. Umgangs-
sprachlich wird oft von einer Chipkarte ge-
sprochen. Einfache Smartcards besitzen
Small Web Format lediglich einen Speicherchip, der gelesen
 Siehe SWF und beschrieben werden kann. Beispiele
sind Krankenversichertenkarten oder Tele-
fonkarten. Komplexere Smartcards verf-
Smalltalk gen ber einen Microprozessor, der selbst-
Smalltalk ist eine Programmiersprache, wel- stndig Programme ablaufen lassen kann.
che die Vorteile objektorientierter Program- Hufig handelt es sich dabei um die Ver-
mierung nutzt. 1970, von Alan Kay (Mit- schlsselung von Daten oder das Authenti-
arbeiter von Xerox) entwickelt, wurde fizieren von Zugriffen. Typische Beispiele
24798.book Seite 635 Mittwoch, 1. August 2012 12:16 12

Smartphone 635

sind die Geldkarte, SIM-Karten fr Handys die Bewegungen des Benutzers, werten
oder die Kundenkarten beim Pay-TV. diese aus und kennen die geschriebenen
Worte. Diese Daten knnen in Echtzeit oder
 Siehe Chip-Karte; SIM-Karte; Mobilfunk;
Pay-TV
auch spter an einen Computer oder einen
Tablet-PC bermittelt werden meist ber
Bluetooth oder USB. Der Computer verarbei-
Smart Label tet die Handschrift weiter, z.B. in einem Text-
 Siehe RFID verarbeitungsprogramm (als Text) oder auch
einem Grafikprogramm (als Bild). Wird ein
SmartMedia-Karte Smartpen auf speziellen Oberflchen ver-
wendet, z.B. elektronisches Papier oder ein
SmartMedia-Karten sind auswechselbare, dafr geeigneter Touchscreen, sind deutlich
wieder beschreibbare, nichtflchtige Flash- erweiterte Erkennungs- und Steuerfunktio-
Speichermedien. Sie eignen sich fr Digi- nen mglich.
talkameras und MP3-Player. Mit einem
passenden Adapter sind sie auch im PC oder  Siehe Scanner; OCR; Tablet-PC
Notebook lesbar. Sie sind allerdings ver-
gleichsweise gro, langsam und bieten nur
wenig Speicherplatz an. Sie konnten sich
gegen CompactFlash-, SD-Karten und Me-
mory Sticks nicht durchsetzen, so dass sie
heute kaum noch Bedeutung haben.
 Siehe Speicherkarte; CompactFlash, Secure
Digital Memory Card; Memory Stick;
Flashmemory

Bild S.21: Ein Smartpen auf Papier mit Steuer-


symbolen
Quelle: Livescribe, Anoto Group AB S
Smartphone
Ein Smartphone ist ein Mobiltelefon, wel-
Bild S.20: Eine SmartMedia-Karte
ches um die Funktionen eines tragbaren
Computers oder eines PDA erweitert wurde.
Smartpen Es sind also zwei Gertetypen, die zu einem
bers.: Intelligenter Stift vereint wurden. Neben den klassischen Te-
lefonfunktionen und SMS/MMS verfgen
Syn.: Digitalstift
Smartphones ber eine Kamera, ein Adress-
Ein Smartpen ist ein Stift zur Digitalisierung buch, einen Webbrowser, einen E-Mail-Cli-
von Handschrift. Dazu sind im Stift eine Ka- ent, Spiele, MP3-Player, GPS und vieles
mera, ein Sensor und ein Mkroprozessor ver- mehr. Auf aktuellen Smartphones wie dem
baut. Diese erfassen whrend des Schreibens iPhone oder Android-Phones lassen sich
24798.book Seite 636 Mittwoch, 1. August 2012 12:16 12

636 Smart Tag

auch beliebige eigene Programme installie- gramm SAMBA als freie Alternative zu den
ren, sogenannte Apps. Dadurch sind Smart- kommerziellen Produkten. Eine Weiterent-
phones fast so individuell und umfangreich wicklung von SMB ist CIFS.
nutzbar wie andere mobile Computer. Die
 Siehe SAMBA; Netzwerkprotokoll; TCP/IP;
meisten Smartphones lassen sich komplett IPX/SPX; Client; CIFS; NetBEUI
ber einen Touchscreen steuern, manche
sind mit einer ausklappbaren Tastatur aus-
gestattet. Smartphones haben herkmmli- SMDS
che Handys und PDAs fast vollstndig er- Abk.: Switched Multimegabit Data Service
setzt.
bers.: Vermittelter Datenbertragungs-
 Siehe iPhone; Android; App; Mobiltelefon; dienst im Megabitbereich
Handheld-PC
SMDS ist ein Datenbertragungsdienst,
der lokale Netzwerke und WANs miteinan-
der verbindet. Es vermittelt Verbindungen
hchster bertragungsraten.
 Siehe LAN; WAN; Datentransferrate

Smiley
Ein Smiley ist eine Zeichenfolge, die beson-
ders bei E-Mail-Nachrichten emotionale Ge-
sichtszge darstellen soll. Smileys mssen
um 90 Grad verdreht betrachtet werden.
Smileys sind z.B. die Zeichenfolgen ;-) (stellt
ein Lcheln dar) oder :-( (stellt ein trauriges
Gesicht dar). Es gibt sehr viele verschiedene
Smileys. Durch die technische Entwicklung
werden Smileys inzwischen nicht mehr nur
durch Zeichenfolgen dargestellt, sondern
zunehmend als grafische Elemente, z.B. in
Foren, Blogs und E-Mails.
Bild S.22: Ein Smartphone (Samsung Galaxy S2)  Siehe Emoticon; Chat- und Internet-Jargon
Quelle: Samsung Deutschland

Smart Tag
 Siehe RFID

SMB
Abk.: Server Message Block Protocol
Bild S.23: Der klassische Smiley
Das SMB-Protokoll ermglicht einem Client
die Benutzung von Dateien oder Gerten
auf anderen Rechnern in einem Netzwerk. Smiley Aussage
SMB ist ein Aufsatz fr TCP/IP oder andere :-) Frhlich (Ur-Smiley)
Netzwerkprotokolle, wie z.B. IPX oder Net-
BEUI. Unter Unix/Linux gibt es das Pro- :-( Traurig
24798.book Seite 637 Mittwoch, 1. August 2012 12:16 12

SMTP 637

SMP
Smiley Aussage
Abk.: Symmetric Multiprocessing
;-) Zwinkern
bers.: symmetrisches Multiprocessing
:-P Zunge rausstrecken
SMP ist eine Form der Prozessverteilung bei
:-D Lachen
Rechnern mit mehr als einem Prozessor.
:-* Ksschen Besonders bei Anwendungen, in denen
mehrere User auf eine Datenbank zugreifen,
:-x Dicker Kuss
ist die Lastenverteilung ausschlaggebend.
:-X Lippen versiegelt
 Siehe Multiprocessing; Datenbank; Prozess
:-\ Unentschlossen
:'-( weinen SMS
O:-) Engel Abk.: Short Message Service
:-[ Verlegen bers.: Kurznachrichtendienst
8-) Brillentrger Der SMS-Standard regelt die bertragung
:-| Pokerface von Textnachrichten innerhalb des GSM-
Mobilfunks. Weil eine Nachricht maximal
X-( Verrckt 160 Zeichen lang sein darf, wird dabei von
<:-) Dummkopf Kurznachrichten gesprochen. Neuere
Mobiltelefone verketten mehrere SMS-
O_O Verwirrt Nachrichten, so dass auch lngere Texte
:-! Ins Fettnpfchen treten bertragen werden knnen. Obwohl der
Begriff SMS den Dienst und die Technik
:-& Taten sprechen lassen beschreibt, wird die Abkrzung SMS
=-o Schockiert heute umgangssprachlich fr die Nach-
richt selbst verwendet. Fr das Schreiben
:-O Schreien einer SMS hat sich der Begriff simsen ein-
B-) Cool gebrgert. In den 1990er Jahren hat sich
die SMS vor allem bei jungen Menschen
:-# Vertraulich
zum beliebtesten mobilen Dienst entwi-
:-> Sarkastisch ckelt. Inzwischen werden in Europa jedes
Jahr mehr als 40 Mrd. SMS verschickt. Der S
Tabelle S.1: Typische Smileys fr E-Mail, Chat und Nachfolger heit Multimedia Messaging
SMS. Service (MMS).
 Siehe Mobilfunk; GSM; Mobiltelefon; MMS;
S/MIME Joyn; Simsen
Abk.: Secure Multipurpose Internet Mail Exten-
sions SMTP
S/MIME ist eine Erweiterung des MIME- Abk.: Simple Mail Transfer Protocol
Standards, der es ermglicht, verschlssel-
SMTP ist ein Protokoll fr den Versand von
te E-Mails zu senden. S/MIME erledigt die
E-Mails. Dabei bergibt der Mail-Client des
Schlsselverwaltung fr den Benutzer vl-
Anwenders die zu versendenden E-Mails in
lig transparent.
einem speziellen Format an den eigenen
 Siehe MIME; E-Mail; PGP; Verschlsselung Mail-Server. Dieser leitet die E-Mails im Inter-
24798.book Seite 638 Mittwoch, 1. August 2012 12:16 12

638 SNA

net an den Empfnger weiter. Fr den Emp- gebildet wird. Bei SOA geht es darum, dass
fang von E-Mails vom Server gibt es zwei die gesamte IT-Infrastruktur an den Ge-
verschiedene Protokolle: POP3 und IMAP. schftsprozessen ausgerichtet wird, um ma-
 Siehe E-Mail; IMAP; POP3; Mailserver
ximale Flexibilitt und Reaktionsfhigkeit
bei genderten Geschftsbedingungen zu
gewhrleisten. Dazu werden Funktionen in
SNA Form von modularen Diensten (Services)
Abk.: Systems Network Architecture bereitgestellt, die letztlich Geschftsablu-
bers.: Netzwerksystemarchitektur fen oder -segmenten entsprechen und ber
eine standardisierte Schnittstelle zur Ver-
SNA ist ein Konzept fr Datenkommunika- fgung gestellt werden. Diese Dienste las-
tionssysteme. Es definiert Netzwerkfunktio- sen sich neu kombinieren und sind in sich
nen und legt Standards fr den Datenaus- autark.
tausch und die Datenverarbeitung fest.
 Siehe Netzwerk SOAP
Abk.: Simple Object Access Protocol
SNI
SOAP ist eine XML-Grammatik, welche die
 Siehe Siemens Nixdorf
plattformunabhngige Kommunikation von
Anwendungen ber das Internet ermglicht.
Sniffer
 Siehe XML; Web Service
 Siehe Packet Sniffer

Social Bookmarking
SNMP
 Siehe de.licio.us
Abk.: Simple Network Management Protocol
SNMP ist ein Protokoll, das den Datenaus- Social Engineering
tausch in Netzwerken mit TCP/IP organi-
siert. SNMP steuert und verwaltet Netzwerk- Social Engineering ist ein aus der Sicher-
gerte und speichert deren Aktivitten in heitsbranche stammender Begriff und be-
den Management Information Block. SNMP zeichnet die bewusste Manipulation von
ist ein Standard-Internetprotokoll. Mitarbeitern eines Unternehmens, um diese
zur unbefugten Preisgabe von geheimen
 Siehe Internet-Protokolle; Protokoll; TCP/IP Informationen (z.B. Kennwrtern) zu bewe-
gen. Wird oft in Zusammenhang mit Penet-
Snow Leopard rationstests angewendet.
Snow Leopard ist der Name der Mac OS X  Siehe Penetrationstest
Version 10.6. Alle Versionen des Apple-Be-
triebssystems tragen den Namen einer Raub-
Social Media
katze.
 Siehe Social Networking
 Siehe Mac OS X

Social Networking
SOA
bers.: Soziales Netzwerk
Abk.: Service Oriented Architecture
Social Networking ist ein Phnomen des
bers.: Serviceorientierte Architektur Web 2.0 und bezeichnet die globale soziale
SOA ist vornehmlich ein Managementkon- Vernetzung in Online-Gemeinschaften ber
zept, das in der IT eines Unternehmens ab- bestimmte themenbezogene Webseiten.
24798.book Seite 639 Mittwoch, 1. August 2012 12:16 12

Social-Networking-Begriffe 639

Soziale Netzwerke gibt es in verschiedenen Social-Networking-Begriffe


Formen und Komplexitten. Sie knnen
zum Verffentlichen des eigenen Profils die- In sozialen Netzwerken gibt es viele Inhalte,
nen, komplexe Netzgemeinschaften dar- Funktionen oder Vorgnge, die sich mit vor-
stellen oder auch zum Erstellen vollstndi- handenen Begriffen nicht treffend beschrei-
ger Inhalte im Internet genutzt werden. ben lassen. Deshalb haben sich eine Menge
Letztendlich geht es immer um das Pflegen neuer Wrter etabliert meist Anglizismen
von Kontakten und das Austauschen von oder Kunstwrter. Weil es keine Fachbegrif-
Meinungen und Inhalten. Zu den derzeit be- fe im herkmmlichen Sinne sind, tauchen
liebtesten sozialen Netzen zhlen Face- sie in den meisten Wrterbchern nicht auf.
book, MySpace, Lokalisten.de, Xing, Twitter Sie sind hnlich zu bewerten wie der Chat-
und Studie- bzw. SchlerVZ. und Intenet-Jargon.
 Siehe Facebook; Google+; So.cl; Lokalisten;  Siehe Social Networking; Chat- und Internet-
MySpace; Web 2.0; Xing; YouTube Jargon; Chatten; Emoticon

Begriff Bedeutung
Blogroll Darunter versteht man eine Liste mit Links zu hnlichen Blogs wie dem eige-
nen. Oft sind es auch befreundete Autoren oder Quellen.
Bullying Als Bullying oder Cyber-Bullying bezeichnet man das Belstigen, Beleidigen
und Verleumden von Personen unter Einsatz der modernen Medien. Das kann
per SMS, E-Mail, in sozialen Netzwerken, Foren oder auf hnlichen Wegen
stattfinden. Oft wird auch von Cyber-Mobbing gesprochen, obwohl der
Begriff Bullying unter Schlern weiter verbreitet ist.
Buzzword Streng genommen sind das einfach nur Schlagwrter. In den Netzwerken sind
damit jedoch Begriffe gemeint, die aktuell fr besonders viel Aufmerksamkeit
und Interesse sorgen.
Community Das ist einfach nur das englische Wort fr Gemeinschaft und genau so wird
es auch verwendet. Es kann eine Gruppe von Menschen gemeint sein, ein so-
ziales Netzwerk oder das gesamte Internet.
Fake Als Fake (= Flschung) werden in der Regel falsche Profile in sozialen Netzwer-
ken bezeichnet. Es kann sich aber auch um geflschte Fotos oder Videos han-
deln.
S
Follow Wenn man jemandem folgt (= follow) heit das, dass man dessen Microblog
auf Twitter gespeichert hat und somit die neuesten Beitrge mitverfolgt.
Gadget Dieser englische Begriff bezeichnet kleine technische Spielereien. Im Internet
sind damit meist kleine Sonderfunktionen fr die eigene Webseite oder das
Profil gemeint, ganz hnlich einem Plug-in.
Gefllt mir Trifft man in einem sozialen Netzwerk auf ein Foto, ein Video oder einen Text,
der einem gefllt, kann man dies dem Autor einfach mitteilen. Hierzu gibt es
einen Gefllt mir-Link oder -Schalter am Ende, der einen Smiley oder hnli-
ches aktiviert.

Tabelle S.2: Neue Begriffe im Social Networking


24798.book Seite 640 Mittwoch, 1. August 2012 12:16 12

640 Social-Networking-Begriffe

Begriff Bedeutung
Gifts Das ist das englische Wort fr Geschenk und steht fr kleine Nettigkeiten in
den Netzwerken. Das kann ein besonderer Smiley oder ein Geschenk-Icon
sein. Inzwischen kann man sogar Lieder, Videos und Gutscheine mit echtem
Geld kaufen und innerhalb einer Community verschenken.
Gruscheln Dies ist eine per Knopfdruck zugeschickte Benachrichtigung mit liebevoller
Absicht. Das Wort ist eine Mischung aus kuscheln und gren.
Lab Dies ist die Abkrzung von laboratory (= Labor). Damit werden oft neue
Funktionen bezeichnet, die noch nicht fr die ffentlichkeit freigegeben sind.
Einige ausgesuchte Nutzer drfen sie bereits austesten. Das ist vor allem bei
jungen Nutzern sehr begehrt.
Microblog Dies sind besonders kurze und knappe Blogs (Online-Tagebcher). Meist kann
der Benutzer nur 140 Zeichen pro Eintrag tippen. Das ist hnlich wie SMS.
Twitter ist der grte Anbieter fr Microblogs.
Moblog Das ist die mobile Version eines Blogs oder Profils, welche sich von mobilen
Gerten aus verwenden lsst, z.B. per Handy, iPhone usw.
Poke Dieser Begriff bedeutet, dass man jemanden virtuell anstupst. Das kann z.B.
eine spezielle Schaltflche im Profil sein, mit der man ganz unkompliziert
Hallo sagen kann. Man kann damit auch einfach nur zeigen, dass man da ist.
Social Bookmark Das ist ein Lesezeichen fr eine Webseite. Allerdings wird dies nicht wie sonst
im eigenen Webbrowser gespeichert, sondern im Internet. Das kann das
eigene Profil im sozialen Netzwerk sein oder ein spezieller Dienst.

Status Im Profil einer Person wird angezeigt, ob diese gerade online oder offline ist.
In Chats gibt es noch zustzliche Statusmeldungen. So kann man z.B. zeigen,
dass man gerade online ist, aber nicht gestrt werden mchte.
Stalking Ein Stalker ist jemand, der einen verfolgt und belstigt. Meist hngt das mit
einer Verliebtheit oder auch Besessenheit zusammen. Passiert das im Internet,
spricht man von Cyber-Stalking.
Taggen Mit Tags (= Stichwrtern) lassen sich Inhalte kennzeichnen. Meist kann nicht
nur der Autor einen Inhalt taggen, sondern auch der Besucher.
Tweet Das ist die Bezeichnung fr einen Eintrag bzw. eine Nachricht auf Twitter.
Widget Hierunter versteht man kleine Programme, Plug-ins oder Schnittstellen, mit
denen sich die Inhalte von sozialen Netzwerken extern einbinden lassen. So
ist es z.B. mglich, die eigenen Twitter-Nachrichten auf einer Homepage ein-
zubinden oder die Fotos aus Flickr.
Wiki Dies ist eine Zusammenstellung von Informationen zu einer groen Samm-
lung, zu der alle Teilnehmer des sozialen Netzwerks aktiv beitragen. Man
knnte es auch grob als Gemeinschaftslexikon bezeichnen. Wikipedia funk-
tioniert genau nach diesem Prinzip.

Tabelle S.2: Neue Begriffe im Social Networking (Forts.)


24798.book Seite 641 Mittwoch, 1. August 2012 12:16 12

Sockel A 641

Sockel Sockel 754


Die Fassung eines ICs wird Sockel genannt. Prozessorsockel fr die AMD-Prozessoren
Er dient zur Fixierung und elektrischen Ver- Athlon 64, Sempron, Turion und Mobile
bindung eines ICs (z.B. CPU) mit der Leiter- Sempron. Nachfolger von Sockel A, Vorlu-
platte, ohne diesen einlten zu mssen. fer von Sockel 939 und 940. Merkmale: Sin-
Dadurch ist ein leichter Ein- und Ausbau gle-Channel-Speicherschnittstelle, Hyper-
(Tausch) mglich. Transport mit 800 MHz.
 Siehe CPU; ZIF-Sockel  Siehe Athlon; HyperTransport

Sockel 370 Sockel 775


Der Sockel (CPU-Halterung) fr die Intel Pen- Prozessorsockel fr die Intel-Prozessoren
tium III CPU. Pentium 4, Celeron D und Core 2. Nachfol-
ger von Sockel 478. Der Sockel 775 ver-
 Siehe Pentium III wendet als Verbindungssystem das soge-
nannte Land Grid Array (LGA). Dabei sind
die CPU-Verbindungen nicht als Stifte
Sockel 478 (Pins) oder Kugeln (Balls), sondern als Kon-
Der Sockel 478 ist der Sockel (CPU-Halte- taktflchen ausgefhrt. Dieses Design ver-
rung) fr die Intel Pentium IV CPU. hindert das Entstehen von elektromagne-
tischen Interferenzen an der Verbindung
 Siehe Pentium IV
CPU/Hauptplatine.
 Siehe Celeron; Intel Core 2; Pentium 4
Sockel 479
Der Sockel fr die Intel-Prozessorbaureihen Sockel 939
Pentium M, Celeron M, Core Duo, Core Solo
und Intel Core 2 Duo (Merom-Variante). Prozessorsockel fr die AMD-Prozessoren
Athlon 64, Athlon 64 FX, Athlon 64 X2 und
 Siehe Celeron; Intel Core 2; Pentium M Opteron. Nachfolger von Sockel 754, Vor-
lufer von Sockel AM2. Merkmale: Dual-
Sockel 603 Channel-Speicherschnittstelle, HyperTrans-
port mit 1.000 MHz.
Der Sockel 603 ist der Sockel (CPU-Halte-
 Siehe Athlon; HyperTransport; Opteron
rung) fr den Intel Xeon-Prozessor (Single S
CPU).
Sockel 940
 Siehe Xeon
Eine Abwandlung von Sockel 939 fr AMD-
Prozessoren. Setzt nicht mehr zwingend Re-
Sockel 604 gistered DDR-SDRAM voraus.
Der Sockel 604 ist der Sockel (CPU-Halte-  Siehe DDR-SDRAM; Sockel 939
rung) fr den Intel Xeon-Prozessor (Dual
CPU).
Sockel A
 Siehe Xeon
Der Sockel A ist der Sockel (CPU-Halterung)
fr die AMD Athlon/Duron-Prozessorfami-
Sockel 7 lie.
 Siehe ZIF-Sockel; Sockel  Siehe Athlon; Duron
24798.book Seite 642 Mittwoch, 1. August 2012 12:16 12

642 Sockel AM2

Sockel AM2 Soft Sectored


Prozessorsockel fr die AMD-Prozessoren Bei Disketten wurden die Sektoren frher
Athlon 64 und Sempron ab Revision F. durch eine Reihe Lcher in der Oberflche
Nachfolger von Sockel 939/940. Merkmale: des Datentrgers voneinander unterschie-
DDR2-Speicherschnittstelle und Virtuali- den. Diese Methode des Low-Level-Formats
sierung. wird Hard Sectored genannt, wobei der
 Siehe Athlon; DDR2-SDRAM; Sockel 939;
Name von der physischen Grundlage dieser
Sockel 940 Methode herrhrt. Bei der heute blichen
Soft-Sectored-Low-Level-Formatierung ist
davon nur das Indexloch erhalten geblie-
So.cl ben.
Syn.: Social
 Siehe Sektor; Low-Level-Formatierung;
http://www.so.cl Diskette
So.cl ausgesprochen Social ist eine On-
line-Plattform von Microsoft. Sie wurde im Software
Mai 2012 erffnet und bietet ihren Nutzern bers.: weiche Ware
eine Mischung aus Suchmaschine, sozialer
Vernetzung, Blog und ffentlichem Aus- Software ist der Oberbegriff fr alle Pro-
tausch mit Gleichgesinnten. Obwohl dies ty- gramme, Betriebssysteme und Daten eines
pische Funktionen eines sozialen Netzwerks Computers. Der Begriff soll die Vernder-
sind, sieht Microsoft in seinem Dienst keine barkeit der Programme verdeutlichen. Ihr
direkte Konkurrenz zu Facebook oder Goog- gegenber steht die Hardware, welche die
le+. Stattdessen soll So.cl ein eigener On- unvernderlichen Komponenten wie Pro-
line-Dienst fr Studierende darstellen. zessor, Mainboard, Speicher usw. umfasst.
Der Begriff rhrt daher, dass erste Rechen-
 Siehe Social Networking; Facebook; Google+ maschinen starr waren und keine anderen
Berechungen als die mechanisch imple-
Softcopy mentierten durchfhren konnten.
Softcopy ist eine nicht permanente Anzeige  Siehe Anwendungsprogramm;
von Informationen, z.B. auf dem Bildschirm. Betriebssystem; Hardware
 Siehe Hardcopy
Software Bundle
Soft Error Unter Software-Bundling wird die Zusam-
menfassung diverser, auch einzeln erhltli-
Der Alptraum jedes Computertechnikers
cher Hard- und Softwarekomponenten zu
sind Soft Errors. Diese weichen Fehler tre-
einem Paket verstanden. Dieses Paket kann
ten nicht vorhersehbar auf und werden meist
dann zu einem gnstigeren Preis erstanden
von Temperatureinflssen oder unzuverls-
werden. Bei neuen Computern ist in der
sigen Kabelleitungen verursacht. Gerade die
Regel ein umfangreiches Paket an Software
berhmten Fehler, die nicht reproduzierbar
mit enthalten.
sind, wenn ein Techniker auftaucht, aber
dann sofort wieder auftreten, wenn dieser  Siehe Office-Paket; Betriebssystem
wieder gegangen ist, fallen in diese Katego-
rie. Software-Cache
Der Software-Cache benutzt einen Teil des
Soft-off-Status Arbeitsspeichers eines PCs, um den Zugriff
 Siehe Wake on LAN auf die Festplatten dieses PCs zu beschleu-
24798.book Seite 643 Mittwoch, 1. August 2012 12:16 12

Softwaremetrik 643

nigen. Dazu werden die hufig benutzten erste lauffhige Programm. Die Beta-Versi-
Daten von den Platten in den viel schnelle- on ist eine noch unfertige Version, die aber
ren Hauptspeicher ausgelagert. Dies gilt so- dem Endprodukt bereits sehr nahe kommt.
wohl fr Lese- als auch fr Schreibzugriffe. Sie wird meist von Auenstehenden ausgie-
Bei modernen Betriebssystemen ist ein der- big getestet. Der Release Candidate bildet
artiger Cache voll integriert, um maximale das fast endgltige Produkt, bei dem nur
Leistungssteigerungen und Sicherheit zu noch Kleinigkeiten korrigiert werden ms-
erreichen. sen. Das fertige Endprodukt, welches nun
auf CDs/DVDs gepresst werden kann, wird
 Siehe Hardware-Cache; Cache;
Hauptspeicher als Golden Master bezeichnet.
 Siehe Entwicklungssystem; Programmfehler
Software Development Kit
 Siehe SDK Softwareentwicklungssystem
Um eine Software so effizient wie mglich
Softwareentwicklung programmieren zu knnen, fasst ein Soft-
wareentwicklungssystem die zum Program-
bers.: Software Engineering mieren ntigen Werkzeuge, wie Editor,
Der Begriff Softwareentwicklung be- Compiler, Linker, Interpreter, Funktionsbib-
schreibt den vollstndigen Herstellungs- liotheken und Debugger, zu einer einzigen
prozess eines Programms. Dies umfasst Oberflche zusammen, von der sich alle
auch verschiedene Teilgebiete, wie z.B. die diese Funktionen bequem bedienen lassen.
Planung, die tatschliche Programmie- Diese Art einer Entwicklungsumgebung
rung, den Test sowie alle weiteren Schritte wurde von Borland mit Produkten wie
bis zur Verffentlichung. Die Entstehung Turbo C und Turbo Pascal eingefhrt. Dieses
von Software kann im Wesentlichen in vier Konzept wurde seitdem von allen anderen
Phasen eingeteilt werden: Herstellern bernommen.
In der Problemanalyse wird die Auf-  Siehe Library; Linker; Compiler; Debugger;
gabe, die die Software zu erfllen hat, Entwicklungssystem; Interpreter;
genau analysiert, um eine mglichst pr- Turbo Pascal; Turbo C
zise Lsung zu erhalten.
In der Definitionsphase wird das daraus Software Interrupt
resultierende Gesamtproblem in klei-  Siehe Interrupt
nere handlichere Teilprobleme aufge- S
gliedert. Softwarekomponente
In der Implementierungsphase werden  Siehe Komponente
zuerst die Teilprobleme gelst, dann ko-
diert und als Letztes werden diese zur Softwaremetrik
Gesamtlsung vereint.
Eine Softwaremetrik ist ein berechneter
In der Testphase wird das so weit fertige Zahlenwert, der den Erfllungsgrad einer
Produkt von mglichst vielen Testern so bestimmten Qualittseigenschaft einer
vielen verschiedenen Tests wie durch- Software-Einheit wiedergibt. Sie dient der
fhrbar unterzogen, um mglichst viele Beurteilung der Qualitt von Programm-
Fehler zu finden und auszumerzen. code.
Der Entwicklungsstand einer Software wird  Siehe Essenzielle Komplexitt;
dabei in verschiedene Versionen unter- Designkomplexitt; Zyklomatische
schieden. So bildet die Alpha-Version das Komplexitt
24798.book Seite 644 Mittwoch, 1. August 2012 12:16 12

644 Softwarepaket

Softwarepaket Solid State Disk


Ein Softwarepaket ist eine Zusammenstel- Abk.: SSD
lung aufeinander abgestimmter Anwen- Syn.: Sold State Drive
dungsprogramme, die von einem Hersteller
kommen und daher ohne Probleme Eine Solid State Disk ist ein Speichermedi-
Daten austauschen knnen. Bekannte Ver- um auf Basis von NAND-Flash-Speicher-
treter dieser Art sind die Smartsuite von chips und hnelt in ihrem Funktionsprinzip
Lotus, StarOffice von StarDivision und das dem Arbeitsspeicher (RAM) in Computern.
Office-Paket von Microsoft. Im Gegensatz zu Festplatten verfgen SSDs
ber keine beweglichen Teile und sind
daher theoretisch schneller als Festplatten.
Softwarevirtualisierung Bei Festplatten muss zum Schreiben und
 Siehe Virtualisierung Lesen von Daten erst der Festplattenkopf
zur jeweiligen Speicherdomne auf der Ma-
SOHO gnetplatte gefahren werden, bei SSDs wer-
den nur einzelne Leitungen elektrisch ge-
Abk.: Small Office Home Office schaltet. SSDs sind in der Regel schneller als
bers.: Kleinbro Heimbro Festplatten, brauchen weniger Strom, er-
zeugen keine Vibration und sind weniger
Die Abkrzung SOHO kommt aus dem empfindlich. Sie sind eher vergleichbar mit
amerikanischen Sprachgebrauch und be- Hochleistungsspeicherkarten oder USB-
schreibt allgemein sehr kleine Unterneh- Sticks. Derzeit sind SSDs noch vergleichs-
men und Bros. Es kann sich dabei um ein weise teuer und nur mit begrenzter Kapazi-
Unternehmen mit wenigen Mitarbeitern tt erhltlich. Mittelfristig werden sie eine
handeln, um einen Einzelunternehmer, wichtige Alternative zur herkmmlichen
einen Selbststndigen, einen Freiberufler Festplatte darstellen.
oder um ein Heimbro bzw. Arbeitszimmer.
Der Begriff SOHO wird oft sowohl fr das  Siehe Festplatte; Flashmemory; RAM
Bro wie auch den Unternehmer selbst ver-
wendet. Das Gegenstck zum SOHO stellt
der Enterprise-Bereich dar.

Solaris
http://www.sun.de
Solaris ist ein von Sun Microsystems entwi-
ckeltes Betriebssystem, das sich im Laufe
der Jahre zu einer der beliebtesten Imple-
mentierungen von Unix entwickelt hat. Der
Aufschwung von Solaris begann in den Bild S.24: Eine SSD mit 64 GByte Speicherplatz
1980er Jahren mit der Einfhrung von NFS.
Die Skalierbarkeit des Betriebssystems, so-
wohl im Server- als auch im Workstation-Be- SOM
reich, macht es besonders fr die Industrie Abk.: System Object Model
interessant. In der Version 7 ist Solaris auch SOM ist eine Spezifikation von IBM, welche
fr Intel-Systeme erhltlich. die gemeinsame Benutzung binrer, modu-
 Siehe Sun Microsystems; Server; Unix; larer Softwarekomponenten durch unter-
Workstation; Betriebssystem; NFS; Skalieren schiedliche Programme ermglicht. SOM ist
24798.book Seite 645 Mittwoch, 1. August 2012 12:16 12

Sony E-Book Reader 645

eine vollstndige Implementierung des Sony


CORBA-Modells und hnelt vom Prinzip her http://www.sony.de
der COM-Architektur von Microsoft.
Die Sony Corporation ist ein japanischer
 Siehe IBM; DSOM; DCOM; CORBA Elektronikkonzern mit Hauptsitz in Tokio.
Das Kerngeschft liegt in der Unterhal-
Sonderzeichen tungselektronik und umfasst z.B. Fernseher,
Sonderzeichen sind alle Zeichen eines Zei- digitale Fotokameras, Videokameras, Musik-
chensatzes, die keine Zahlen, Buchstaben player, CD/DVD/Blu-ray-Player, Hifi-Anla-
oder Steuerzeichen sind. Ein groer Teil der gen, Mobiltelefone, Notebooks, Walkman,
256-ASCII-Zeichen besteht aus Sonderzei- Playstation und vieles mehr. Die Produkte
chen, da sogar alle Satzzeichen (;, !, ? zeichnen sich oft durch auergewhnliches
etc.) und Rechenoperatoren (+, -, * Design und hohe Qualitt aus. Weitere Ge-
etc.) als Sonderzeichen gewertet werden. schftsfelder liegen im Musikvertrieb (Sony
Da dies, insgesamt verglichen mit der Zahl Music), Film & Fernsehen (Sony Pictures En-
aller existierenden Sonderzeichen, trotz- tertainment) und in der professionellen
dem nicht viele sind, wurden besondere Film- und Kameratechnik fr Filmstudios
Sonderzeichenstze, die sich nachladen las- und Fernsehsender.
sen, oder spezielle Schriften (Symbolschrif-  Siehe Playstation 3; Cyber-shot; Mobiltelefon;
ten) wie unter Windows definiert. Notebook; Blu-ray-Disc
 Siehe ASCII; Character Set
Sony Dynamic Digital Sound
Sone  Siehe SDDS

Sone ist eine Lautstrkeeinheit, die von Psy-


choakustikern entwickelt wurde und in die Sony E-Book Reader
Lautheitsskala einging. Sone
gibt die Lautheitsempfin-
dung bei Menschen an.
 Siehe Phon

SONET
Abk.: Synchronous Optical
Network S
SONET ist ein ANSI-Standard
fr die synchrone Datenber-
tragung mit optischen Medi- Bild S.25: Der E-Book Reader PRS-350, PRS-650, PRS-950
en. Im nicht amerikanischen Quelle: Sony
Raum wird die Bezeichnung
SDH (Synchronous Digital Hierarchy) ver- Der E-Book Reader von Sony ist ein Gert
wendet. SONET beschreibt Standards fr zum Lesen von elektronischen Bchern, so-
eine Reihe von Bandbreiten bis zu einer maxi- genannten E-Books. Das Gert besitzt ein
malen bertragungsrate von 9.953 Gigabits Display aus elektronischem Papier, wodurch
pro Sekunde. der Leseeindruck nicht an das Betrachten
 Siehe SDH; Bandbreite; Gigabit; eines Displays erinnert. Ebenso hat das Um-
Datentransferrate gebungslicht keinen Einfluss auf die Lesbar-
24798.book Seite 646 Mittwoch, 1. August 2012 12:16 12

646 Sony Online Entertainment

keit. Das Display ist je nach Modell zwischen eines Sortierschlssels sortiert (z.B. alphabe-
12 und 15 cm gro und entspricht in etwa tisch oder numerisch).
einem herkmmlichen Buch. Die passenden
 Siehe Datenbank
Bcher knnen im Internet bei vielen Hnd-
lern im sogenannten ePub-Format erwor-
ben und auf den Reader kopiert werden. Der Sortierverfahren
Reader kann auch Texte in den Formaten Als Sortierverfahren wird ein Algorithmus
TXT, RTF, PDF und Microsoft Word anzeigen. bezeichnet, der in der Lage ist, eine Daten-
Die meisten Gerte knnen zustzlich Fotos menge nach bestimmten Kriterien zu sortie-
im JPEG-Format und Musik im MP4-Format ren. Je mehr Daten sortiert werden sollen,
verarbeiten. Die E-Book Reader von Sony desto wichtiger ist es, ein schnelles Sortier-
stehen in direkter Konkurrenz zum Amazon verfahren zu benutzen, da der Aufwand und
Kindle. damit die bentigte Sortierzeit nicht linear
 Siehe E-Book; Amazon Kindle; Elektronisches mit dem Umfang der Daten wchst, sondern
Papier; AZW; ePub meist wesentlich strker, was vom verwen-
deten Sortierverfahren abhngt.
Sony Online Entertainment  Siehe Algorithmus; Quicksort
Abk.: SOE
http://www.soe.com Sound Retrieval System
 Siehe SRS
Sony Online Entertainment ist ein Unter-
nehmen zur Entwicklung von Computer-
und Videospielen. Der Schwerpunkt liegt Soundblaster
auf dem Entwickeln und Betreiben von Die Soundkarte Soundblaster der Firma
Massive Multiplayer Online Role-Playing Creative Labs ist schon vor einiger Zeit zu
Games (MMORPG). Das bekannteste Spiel einem Standard bei der Klangwiedergabe
ist Everquest sowie dessen Nachfolger Ever- geworden. Selbst heute noch sind die meis-
quest 2. SOE entwickelt auch fr einige Play- ten neuen Soundkarten Soundblaster-kom-
station 3-Spiele die Online-Funktionen. SOE patibel. Deswegen wird der Begriff Sound-
hat seinen Hauptsitz in San Diego (USA) und blaster auch allgemein fr die Beschreibung
gehrt zum Sony-Konzern. einer Soundkarte verwendet.
 Siehe Everquest; MMORPG; Sony
 Siehe Soundkarte; Wavetable; FM-Synthese;
GM-MIDI; GS-MIDI
Sony/Philips Digital Interface
 Siehe S/PDIF Soundkarte
Eine Soundkarte erzeugt alle mglichen
Sony Playstation Klangarten, um auf Ereignisse akustisch hin-
 Siehe Playstation zuweisen, Spiele realistischer zu machen
oder Multimedia-Anwendungen mit Kln-
gen zu untersttzen. Sie wird als Steckkarte
Sony PSP
in den PC integriert und belegt einen IRQ
 Siehe Playstation Portable und mindestens einen DMA-Kanal. Sie kann
meistens auch analoge Signale digitalisie-
Sortierung ren und weiterbearbeiten.
Um in einer Datenmenge oder Datenbank  Siehe DMA; Interrupt; Wavetable;
Daten zu gliedern, werden diese mit Hilfe Digitalisierung; FM-Synthese
24798.book Seite 647 Mittwoch, 1. August 2012 12:16 12

Spam-Mail 647

Source Spagetti-Code
In einer Programmierumgebung wird unter Spagetti-Code ist die Bezeichnung fr einen
Source-Code der eigentliche Code verstan- Code, der anstatt aus mglichst modularen
den, der dann von einem Compiler oder Funktionen aus verschachtelten Schleifen
Interpreter in ein lauffhiges Programm aufgebaut ist. Der Begriff Spagetti steht
bersetzt wird. Bei Datenbertragungen ist dabei fr die Unbersichtlichkeit eines sol-
damit die Quelle der Daten gemeint. chen Codes.
 Siehe Code
Source-Code
Source-Code ist die Bezeichnung fr einen Spam
Quellcode, der in einer Assembler- oder
hheren Programmiersprache geschrieben  Siehe Spam-Mail
wurde. Je nach Programmiersprache wird
der Quellcode mit einem Compiler oder As- Spambot
sembler komplett bersetzt (kompiliert
oder assembliert) oder mit einem Interpre- Spambot ist ein Programm, das groe Men-
ter Zeile fr Zeile bersetzt und ausgefhrt. gen sich wiederholendes oder anderweitig
unangebrachtes Material an News- oder
 Siehe Assembler; Interpreter; Kompilieren Mailserver versendet oder weiterleitet.
 Siehe Spam-Mail; Robot; Mailserver;
Southbridge Newsserver
Southbridge ist eine Komponente des Chip-
satzes auf dem Mainboard, die mit der Nor-
Spam-Mail
thbridge verbunden ist und zum groen Teil
die Peripherieeinheiten wie IDE-Controller Abk.: Spiced Pork and Ham
und Schnittstellen enthlt.
Syn.: Junk-Mail
 Siehe Northbridge; Chipsatz; Mainboard; IDE
Der Begriff Spam bezeichnet im Internet
unerwnschte Werbe-E-Mails. Dabei ver-
Soziales Netzwerk senden Firmen oft Millionen von E-Mails an
 Siehe Social Networking Benutzer auf der ganzen Welt, um so ihre
(meist sehr zweifelhaften) Produkte zu ver-
kaufen. Spam kann aber auch in anderen S
Space Suppression
Formen auftreten, z.B. als Beitrge in einem
In Texten und Tabellen nehmen die Leerzei- Forum, Nachrichten in sozialen Netzwer-
chen oft einen groen Teil des bentigten ken, in Newsgroups, in einem Chat oder
Platzes ein. Gerade bei Datenbertragun- auch per SMS. Spam ist im Internet zu
gen ist es daher blich, diese Leerzeichen zu einem groen Problem geworden, weil
unterdrcken (Space Suppression), um den Millionen unsinniger Nachrichten die Ser-
Platz der zu transferierenden Datei zu mini- ver stark belasten und die Postfcher der
mieren und damit die bertragung zu be- Anwender berschwemmen. Eine weltweit
schleunigen. gltige Schutzregelung gibt es nicht. Der
 Siehe Datenbertragung Begriff Spam bezeichnet eigentlich eine
Dose mit rechteckig geformtem und ge-
presstem Frhstcksfleisch. Sie hat durch
Spacing einen Sketch der englischen Komikertrup-
 Siehe Ausschluss; Kerning pe Monty Python Berhmtheit erlangt, in
24798.book Seite 648 Mittwoch, 1. August 2012 12:16 12

648 Spannung

dem die Besucher eines Restaurants die-


sem Fleisch nicht entkommen knnen.
 Siehe E-Mail; Mailbox; Newsgroup;
Mail-Bomb

Spannung Bild S.26: S/PDIF als TOS-Link (links) oder als


Die Spannung ist eine der elementaren elek- Koaxial-Cinch (rechts)
trischen Gren und wird in Volt (V) gemes-
sen. Sie sorgt fr das Flieen des elektri-
schen Stroms und kann zwischen den Polen Special Interest Group
einer Spannungsquelle gemessen werden.  Siehe SIG
Am negativen Pol der Quelle herrscht Elek-
tronenberschuss und am positiven Elek-
tronenmangel. Special Move
Ein Special Move ist ein besonders spekta-
SPARC kulrer Schlag bei einem Actionspiel. Da
diese Moves sehr intensiv sind, ist ihre Aus-
Abk.: Scalable Processor Architecture
fhrung oft sehr komplex und schwierig
SPARC ist ein von der Firma Sun entwickel- auszufhren.
ter RISC-Prozessor.
 Siehe Sun Microsystems; RISC-Prozessor Specular Highlight
Bei der Darstellung von 3D-Grafik durch mo-
SPARC-Station derne 3D-Grafikprozessoren werden vom
Eine SPARC-Station ist eine Workstation der Prozessor Lichteffekte, sogenannte Glanz-
Firma Sun Microsystems auf der Basis einer lichter, die auf glatten Oberflchen entste-
SPARC-CPU. hen, simuliert. Dadurch soll der Realismus der
 Siehe Sun Microsystems; SPARC Grafikdarstellung erhht werden. Die meis-
ten Grafikprozessoren berechnen Highlights
hardwaremig.
Spationierung
 Siehe Ausschluss  Siehe 3D-Grafikprozessor; 3D-Funktionen

S/PDIF Speicher
Abk.: Sony/Philips Digital Interface  Siehe Memory
S/PDIF ist eine von Sony und Philips entwi-
ckelte Schnittstelle zur bertragung von Speicher, dynamischer
Audiosignalen. Sie kommt blicherweise
bei Gerten wie DVD-Player, Computer, Ste- Ein dynamischer Speicher ist ein Informa-
reoanlagen, Spielekonsolen usw. zum Ein- tionsspeicher, dessen Inhalt beim Abschalten
satz. Es gibt zwei Ausfhrungen von S/PDIF, der Stromversorgung verloren geht. Die be-
eine Consumer-Variante mit Cinch- (Coax) kanntesten Formen stellen die RAM-Systeme
oder TOS-Link-Stecker und eine Profi-Vari- (Random Access Memory) dar, zu denen so-
ante mit XLR-Stecker. wohl die dynamischen RAMs (DRAMs) als
auch die statischen RAMs (SRAMs) zhlen.
 Siehe TOS-Link; Soundkarte;
Digital Audio Tape  Siehe DRAM; RAM; SRAM
24798.book Seite 649 Mittwoch, 1. August 2012 12:16 12

Speicherausdruck 649

Speicher, erweiterter Speicher, virtueller


 Siehe UMA Das Verfahren des virtuellen Speichers wird
in der PC-Welt erst seit dem 386er-Prozessor
Speicher, hoher verwendet, ist aber schon wesentlich lter.
Grorechnerbetriebssysteme verwenden
 Siehe High Memory
bereits sehr lange virtuellen Speicher. Bei
diesem Verfahren wird der Arbeitsspeicher
Speicher, konventioneller virtuell vergrert, indem Teile der Daten
 Siehe Base Memory
auf einen Massenspeicher, blicherweise
die Festplatte, ausgelagert werden. Wird der
Arbeitsspeicher knapp, so schreibt das Be-
Speicher, linearer triebssystem lange Zeit nicht bentigte Pro-
Der lineare Speicher stellt einen groen grammteile in eine Auslagerungsdatei und
adressierbaren Bereich fr ein Programm holt sie bei Bedarf wieder in den Speicher.
zur Verfgung. Hierbei kann es sich um Dieser Vorgang wird als Swapping be-
einen virtuellen Speicher oder RAM han- zeichnet. Es knnen Anwendungen verwen-
deln. Die Prozessoren 68000 und VAX haben det werden, die mehr Speicher bentigen,
einen linearen Speicher, 80x86-Prozessoren als real zur Verfgung steht. Allerdings sinkt
arbeiten dagegen mit einem segmentierten die Systemperformance drastisch. Windows
Speicher. untersttzt virtuellen Speicher und erzeugt
eine permanente oder temporre Auslage-
 Siehe VAX; Speicher, virtueller; RAM rungsdatei.

 Siehe Hauptspeicher; Swap File;


Speicher, magnetischer Auslagerungsdatei, temporre
Magnetischer Speicher ist der Oberbegriff
fr Datenspeichereinheiten, z.B. Disketten
oder Magnetbnder, die als externe Einhei- Speicheradressregister
ten auf der Basis eines magnetischen Medi-  Siehe Memory Address Register
ums arbeiten.
 Siehe Magnetband; Magnetplattenspeicher;
Diskette
Speicherallozierung, dynamische
Der dynamische Speicher wird vom Betriebs-
system auf Abfrage des Programms zum Zeit- S
Speicher, nicht flchtiger
punkt der Laufzeit einem Prozess oder einem
 Siehe Non-volatile memory
Programm zugeteilt (alloziert).

Speicher, oberer  Siehe Speicher, dynamischer; Betriebssystem

 Siehe UMA
Speicherausdruck
Speicher, permanenter Bei einem Speicherausdruck wird ein
 Siehe Non-volatile memory Speicherbereich in hexadezimaler Form
(Hex Dump) kodiert auf einem Drucker
ausgegeben.
Speicher, unterer
 Siehe Base Memory  Siehe Hex dump; Drucker
24798.book Seite 650 Mittwoch, 1. August 2012 12:16 12

650 Speicherauszug, dynamischer

Speicherauszug, dynamischer Speicherkapazitt


Ein dynamischer Speicherauszug ist ein Die Speicherkapazitt gibt die Gre eines
whrend einer Programmunterbrechung Speichers an. Die Einheit dafr ist Byte.
erzeugtes Listing des Speicherinhalts, das
entweder auf Diskette abgelegt oder auf  Siehe Byte
einem Drucker ausgegeben wird. Fr den
Programmierer stellt es ein Hilfsmittel bei Speicherkarte
der Untersuchung der Vorgnge an einem
bestimmten Punkt in der Ausfhrung eines Speicherkarten sind kleine mobile Datentr-
Programms dar. ger, die lediglich aus einem Flash-Speicher-
Chip bestehen. Die Daten werden dabei rein
 Siehe Hex dump elektronisch und ohne mechanische Kompo-
nenten gespeichert. Die Besonderheit be-
Speicherbank steht darin, dass diese elektronische Speiche-
rung keine Energie bentigt die Daten
Der Arbeitsspeicher auf dem Mainboard bleiben also auch nach dem Abschalten des
eines PCs ist in Bnke aufgeteilt. Je nach ver- Gerts oder dem Herausnehmen der Spei-
wendeter Bauart der DRAM-Bausteine be- cherkarte erhalten. Speicherkarten lassen
steht eine Bank aus einem (DIMMs), aus zwei sich beliebig oft beschreiben und lschen.
(aktuelle PS/2-SIMMs) oder vier (alte 30-poli- Sie kommen vor allem in Digitalkameras zum
ge SIMMs) Sockeln. Damit der Speicher kor- Einsatz, sind aber auch oft in Handys, MP3-
rekt angesprochen werden kann, muss eine Playern, Spielekonsolen und allen anderen,
Bank mit gleichen Modulen vollstndig ge- portablen Gerten zu finden. Im Laufe der
fllt werden. Die meisten Pentiumsysteme Zeit haben sich verschiedene Speicherkar-
verwenden heutzutage PS/2-SIMMs und tenformate entwickelt. Am strksten verbrei-
mssen daher immer mit zwei gleichartigen tet sind CompactFlash-Karten und SD-Kar-
Modulen aufgerstet werden. ten.
 Siehe DIMM; SIMM; PS/2-SIMM  Siehe Flashmemory; Secure Digital Memory
Card; CompactFlash; Memory Stick;
Digitalkamera
Speicherdirekte Adressierung
 Siehe Adressierung

Speichererweiterung
Das Aufrsten des Speichers eines Compu-
ters oder eines anderen Gerts wird Speicher-
erweiterung genannt. Der Begriff bezieht
sich sowohl auf die zustzlichen Speicher-
bausteine als auch auf den Vorgang des Er-
weiterns bzw. Einbauens.
Bild S.27: Eine Auswahl verschiedener Speicher-
 Siehe Memory karten

Speicherindirekte Adressierung Speichermanager


 Siehe Adressierung  Siehe Speicherverwaltung
24798.book Seite 651 Mittwoch, 1. August 2012 12:16 12

Sperrung 651

Speichermedium Speichervariable
Als Speichermedium werden smtliche Ger- Eine Speichervariable ist eine Variable ir-
te und Medien bezeichnet, die zur perma- gendeiner Software, die im Arbeitsspeicher
nenten Datenspeicherung verwendet wer- temporr einen gewissen Platz alloziert hat
den. Dabei wird zwischen Festspeicher und und dort Daten der Software speichert.
Wechselspeicher unterschieden. Festspei-
cher ist fest in einem Gert verbaut, z.B. inter-  Siehe Variable
ne Festplatten. Wechselspeicher hingegen
kann aus einem Gert herausgenommen
und mitgenommen werden. Typische Spei- Speicherverwaltung
chermedien sind Festplatten (intern/extern), Die mitunter wichtigste Funktion eines Be-
SSDs, CDs/DVDs, Speicherkarten, USB-Sticks triebssystems ist die Speicherverwaltung.
usw. Gleich von Anfang an muss der Speicher
verwaltet werden, um berhaupt ein Be-
 Siehe Festplatte; CD-R; DVD-R;
Solid State Disk; USB-Stick; CompactFlash;
triebssystem laden zu knnen. Bis ein Be-
Secure Digital Memory Card triebssystem diese Funktion bernehmen
kann, sorgt das BIOS fr einen reibungslo-
sen Ablauf. Einfache Systeme wie MS-DOS
Speichermodul verwalten den Speicher nicht sehr effizient.
 Siehe Memory Cartridge
Moderne Betriebssysteme verfgen ber
sehr komplexe Systeme zur Verwaltung des
Speichers, um die Leistung des Rechners zu
Speichern maximieren. Das Betriebssystem muss si-
cherstellen, dass immer genug Speicher zur
Jeder Text, jede Grafik und jede Datei ist,
Verfgung steht. Dafr wurden z.B. der
whrend sie bearbeitet wird, zunchst nur
virtuelle Speicher und das dazugehrige
im Arbeitsspeicher vorhanden. Das Spei-
Paging entwickelt.
chern ist der Teil der Datenverarbeitung, der
sicherstellt, dass die Arbeit auch beim  Siehe Speicher, virtueller; BIOS;
nchsten Einschalten des Computers noch Betriebssystem; Paging
vorhanden ist.
 Siehe Speichermedium Speicherzugriff, direkter
 Siehe DMA
Speicherung, gekettete
S
Die gekettete Speicherung ist ein Datenver- Sperrung
waltungsverfahren, bei dem jedes Datene-
lement einen Pointer (Zeiger) auf die Adres- Um gleichzeitige Zugriffe und damit even-
se des nchstzugehrigen Datenelements tuelle Datenverluste zu vermeiden, werden
enthlt. Der Vorteil dieses Verfahrens liegt Dateien oder Datenstze gesperrt, wenn ein
darin, dass die Datenelemente nicht zwin- Benutzer auf diese zugreift. Wrden zwei
gend hintereinander, sondern ber den ge- Benutzer gleichzeitig auf eine Datei zugrei-
samten Speicher verteilt vorliegen knnen. fen drfen und wrden beide etwas anderes
Damit ist es mglich, neue Datenelemente ndern, so wrden die nderungen des ers-
einzufgen oder alte herauszuschneiden, zu ten verloren gehen, sobald der zweite spei-
verndern oder gar zu lschen. chert.
 Siehe Adresse; Pointer  Siehe Datensatz; Datei
24798.book Seite 652 Mittwoch, 1. August 2012 12:16 12

652 Sperrung, gegenseitige

Sperrung, gegenseitige Informationen verloren, so sind diese


Wollen zwei Netzwerkbenutzer dieselbe noch auf der anderen vorhanden.
Datei bearbeiten und diese nach durchge-  Siehe Internet; Server; RAID
fhrter nderung abspeichern, so erhlt
einer der beiden eine Fehlermeldung, die
Spiegelreflexkamera
ihm mitteilt, dass die Datei gerade von
einem anderen Anwender bearbeitet wird Abk.: SLR
und der Zugriff auf die Datei deshalb ge- bers.: Single Lens Reflex
sperrt ist. Der Anwender muss so lange war-
ten, bis der Zugriff auf die Datei beendet ist.
Die gegenseitige Sperrung wird auch als In-
terlock bezeichnet.
 Siehe Sperrung; Netzwerk; Datei

SPF
Abk.: Sender Policy Framework
Ein Verfahren zum Abblocken von Spam-
Mails, die von einer geflschten IP-Adresse
stammen. Dabei wird der DNS-Eintrag um
ein neues Datenfeld, den SPF-Record, erwei-
tert. Der empfangende Server kann eine
Rckfrage an den versendenden Server stel-
len und anhand des SPF-Records prfen, ob
die IP-Adresse wirklich stimmt. Liegt fr die
Adresse kein SPF-Record vor, ist die Wahr- Bild S.28: Eine digitale Spiegelreflexkamera von
Nikon
scheinlichkeit sehr hoch, dass es sich um
eine geflschte IP-Adresse handelt. hnli- Spiegelreflexkameras stellen eine besonde-
che Verfahren sind RMX und DMP. re Art von Fotokamera dar, bei der das Licht
ber einen Spiegel in den Sucher umgelenkt
 Siehe DNS, Spam
wird. Dadurch sieht der Fotograf im Sucher
exakt das Bild, wie es beim Auslsen aufge-
Spider nommen wird. Wird der Auslser bettigt,
 Siehe Searchbot klappt dieser Spiegel hoch und der Weg zum
Film bzw. Bildchip ist frei daher der Name
Spiegeln der Kameras. Eine weitere Besonderheit be-
steht im Objektivwechsel, so dass sich jede
1. Spiegeln bedeutet, dass Server im Inter- beliebige Brennweite an der Kamera ver-
net, die sehr stark frequentiert werden wenden lsst. Obwohl Spiegelreflexkameras
und daher Geschwindigkeitsprobleme aus der analogen Fotografie kommen, sind
haben, Teile ihrer Daten auf anderen Ser- sie heute fast ausschlielich in digitaler Form
vern ablegen und Verweise auf diese an- im Einsatz. Aus diesem Grund wird der
bieten, um ihre Last zu verteilen. Begriff Spiegelreflexkamera heute meist
2. Spiegeln kann dazu benutzt werden, alle mit digitale Spiegelreflexkamera (DSRL)
Daten, die auf eine Festplatte geschrie- gleichgesetzt. In den meisten Kameras
ben werden, zeitgleich auf eine andere kommt dabei ein Bildchip im sogenannten
zu schreiben, um die Datensicherheit zu APS-C-Format zum Einsatz. Er ist etwa halb
erhhen. Denn gehen bei einer Platte so gro wie ein 35mm-Filmnegativ. Inzwi-
24798.book Seite 653 Mittwoch, 1. August 2012 12:16 12

Sprache, nicht prozedurale 653

schen kommen die ersten Full-Frame-Kame- Spielekonsolen wie die PlayStation Portable/
ras auf den Markt, deren Bildchip genauso Vita (PSP) und das Nintendo DS.
gro ist wie ein 35mm-Filmstreifen. Zu den  Siehe HDTV; Nintendo DS; Nintendo Wii;
grten und wichtigsten Herstellern von di- PlayStation 3; PlayStation Portable
gitalen Spiegelreflexkameras weltweit ge-
hren Canon, Nikon, Sony (ehemals Minol-
Splitterless ADSL
ta), Olympus und Pentax.
 Siehe G.lite
 Siehe Digitalkamera; Kompaktkamera;
Bridge-Kamera; Speicherkarte; Bildsensor
Spoofing
Spoofing ist der Begriff fr das Vortuschen
Spielekonsole eines falschen Absenders eines IP-Pakets (IP-
Spoofing), eines anderen Internetnamens
(DNS-Spoofing) oder des gesamten WWW
durch Umleitung von Anfragen ber einen
Zwischenrechner (Web-Spoofing).
 Siehe DNS; WWW; IP

Spooler
Abk.: Simultaneous Peripheral Operations
OnLine
Spooler ermglicht mehreren Programmen
Bild S.29: Die Sega Dreamcast von 1999 gleichzeitigen Zugriff auf einen Drucker.
Dazu richtet es eine Warteschlange fr
Spielekonsolen sind Computer, die an das
jeden Drucker ein und hngt jeden neuen
Fernsehgert angeschlossen werden. Die
Auftrag dort an. Sind Auftrge in dieser War-
ersten Gerte kamen 1972 auf den Markt
teschlange, schickt der Spooler den ersten
und wurden als Telespiele bezeichnet.
an den Drucker. Dies geschieht sogar paral-
Waren die Spiele anfnglich fest in den Ger-
lel zur Ausfhrung anderer Anwendungen,
ten implementiert, nutzten sptere Konso-
da der Spooler jede Pause nutzt, um seiner
len sogenannte Cartridges auswechsel-
Aufgabe nachzukommen.
bare Spielekassetten. Moderne Konsolen
verwenden Disks (CD, DVD, Blu-ray Disc). Ge-  Siehe Queue; Drucker
steuert werden die Spiele mit einem per S
Kabel angeschlossenen Joystick oder einem Sprache, native
sogenannten Gamepad. Bei modernen Spie-  Siehe Native Language
lekonsolen erfolgt die Steuerung ber draht-
lose Controller. Sie sind auerdem netzwerk-
Sprache, nicht prozedurale
fhig und lassen sich z.B. zum Surfen im
Internet oder zur Wiedergabe von Fotos, Eine nicht prozedurale Sprache ist eine Pro-
Musik und Filmen verwenden. Einen neuen grammiersprache, die einen Satz von Fakten
Trend stellt die Bewegungssteuerung dar, und Regeln beschreibt und nach bestimm-
bei der der Anwender das Spiel anstatt mit ten Ergebnissen abgefragt wird. Sie folgt
einem Gamepad mit seiner Krperbewe- nicht dem prozeduralen Paradigma der se-
gung steuert. Aktuelle Spielekonsolen sind quenziellen Ausfhrung von Anweisungen,
die Wii von Nintendo, die Xbox 360 von Unterprogrammaufrufen und Steuerungs-
Microsoft und die Playstation 3 von Sony. strukturen.
Neben den Heimsystemen gibt es tragbare  Siehe Programmiersprache
24798.book Seite 654 Mittwoch, 1. August 2012 12:16 12

654 Sprachsteuerung

Sprachsteuerung selnden Bedingungen. Die Goto-Anwei-


Eine Sprachsteuerung dient dazu, gespro- sung, die in hheren Programmierspra-
chene Sprache zu erkennen und sie in ent- chen Sprnge auslst, wird in der Regel nur
sprechende Befehle oder Daten fr einen selten verwendet, da sie in dem Ruf steht,
Computer umzuwandeln. Diese Art der fr unbersichtlichen Quellcode zu sorgen.
Befehlseingabe wird als Sprachsteuerung  Siehe Goto-Anweisung, Source-Code;
bezeichnet. Sie kommt am PC hufig fr Schleife; Assembler
Textverarbeitungen bzw. Diktierprogram-
me zum Einsatz. Aktuelle Smartphones mit
Sprungadresse
iOS oder Android bieten ebenfalls eine
Sprachsteuerung. Sprungadresse ist die Adresse bzw. der
Punkt im Code, an den ein Programm bei
 Siehe VoiceType; Smartphone einem Sprungbefehl springt. Von dort aus
fhrt es die Ausfhrung des Programms
Sprachbertragung, digitale weiter fort.
Die digitale Sprachbertragung wird unter  Siehe Sprung; Adresse
anderem bei ISDN zur Verbesserung der
bertragungsqualitt eingesetzt. Analoge
Signale werden dabei mit Hilfe des Pulse- Sprunganweisung
Code-Modulation-Verfahrens in digitale Der Befehl, der einen Sprung auslst, wird
Signale umgesetzt. Sprunganweisung genannt.
 Siehe PCM-Verfahren; Analog; Digital; ISDN  Siehe Instruction; Sprung

Sprite Sprungbedingung
Ein Sprite (wrtlich bersetzt Elfe, Geist oder Bei einem bedingten Sprung wird die Bedin-
Kobold) ist eine Menge von grafischen gung, die den Sprung auslst, als Sprungbe-
Punkten, die zusammengenommen verar- dingung bezeichnet.
beitet werden knnen. Ein typischer Sprite
 Siehe Sprung
ist der Mauszeiger. Normalerweise wird die
Bewegung von Sprites vom Prozessor eines
Computers errechnet, aber moderne Grafik- Sprungbefehl
karten nehmen der CPU diese Arbeit oft ab.  Siehe Sprunganweisung

Sprung Spur
Unter einem Sprung wird der Wechsel von  Siehe Track(s)
einer Programmstelle zu einer anderen ver-
standen, ausgelst durch einen expliziten
Befehl. Ein Sprung kann unbedingt oder SPX
bedingt sein, also von einer bestimmten Abk.: Sequenced Packet eXchange
Beziehung abhngig sein. Schleifen besit-
SPX ist ein Protokoll, mit dem das Netzwerk-
zen bedingte Sprnge, um in der Lage zu
betriebssystem Novell NetWare bertra-
sein, die Schleife beim Erreichen einer vor-
gungen als Ergnzung zu IPX/SPX ttigt. SPX
gegebenen Bedingung verlassen zu kn-
stellt abgesicherte und verbindungsorien-
nen. Hhere Programmiersprachen erset-
tierte Paketbertragungen her.
zen solche Sprungbefehle durch fest
definierte Schleifenkonstrukte mit wech-  Siehe IPX/SPX; NetWare
24798.book Seite 655 Mittwoch, 1. August 2012 12:16 12

SSE 655

Spyware SRAM
Als Spyware bezeichnet man Programme, Abk.: statisches RAM
die Informationen ber die Ttigkeiten Die SRAM-Bausteine bentigen im Gegen-
eines Benutzers sammeln und an Dritte wei- satz zu DRAM-Bausteinen keinen Refresh.
terleiten. Die Verbreitung erfolgt meist als Dadurch sind sie schneller, aber auch deut-
Trojaner. lich teurer als DRAM-Bausteine und werden
 Siehe Malware, Trojanisches Pferd eigentlich nur als Cache-Bausteine ver-
wendet. SRAM-Bausteine erreichen eine Zu-
griffszeit von nur 5 bis 15 Nanosekunden.
SQL
 Siehe DRAM; Refresh-Zyklus
Abk.: Structured Query Language
SQL ist eine Datenbanksprache und dient der
SRS
Kommunikation mit relationalen Datenban-
ken. Mit ihr lassen sich Daten aus Datenban- Abk.: Sound Retrieval System
ken abfragen, sortieren und auch bearbeiten. SRS ist die englische Bezeichnung fr eine
Die Syntax von SQL ist vergleichsweise ein- Technik, die einen knstlichen Raumklang
fach gehalten, ermglicht aber umfangrei- (3D-Audio) erzeugen soll. Dieses Verfahren
che Kombinationen und Filterungen fr ist gnstiger als die echten 3D-Audiosyste-
beraus komplexe Datenbankabfragen. SQL me und Surround-Sound-Verfahren wie AC-
wird von praktisch jeder Datenbank unter- 3, Dolby Pro Logic und THX. Ein Chip, der
sttzt und ist ein weltweiter Standard. dieses Verfahren beherrscht, kann irgend-
 Siehe Datenbank, relationale;
wo in der Kette zwischen Verstrker und
Client-Server-Prinzip Boxen in die vorhandenen Stereosignale
eingebaut werden. So lsst SRS sich sehr
einfach in jedes beliebige System integrie-
SQL-Server ren und bentigt auch nur die zwei norma-
Als SQL-Server wird ein Computer be- len Stereolautsprecher.
zeichnet, der eine relationale SQL-Daten-
 Siehe AC-3; Surround-Sound; Lautsprecher
bank verwaltet und diese in einem Netz-
werk zur Verfgung stellt. Hufig wird auch
das Datenbankprogramm an sich als SQL- SSD
Server beschrieben. Typische Beispiele  Siehe Solid State Disk
hierfr sind die MySQL-Software oder der
Microsoft SQL-Server. SSDP S
 Siehe Datenbank, relationale; SQL; MySQL Abk.: Simple Service Discovery Protocol
Ein Netzwerkprotokoll zur Suche nach Ger-
Squeezing ten in einem UPnP-Netzwerk. Das Protokoll
Squeezing ist eine Methode der Datenkom- nutzt dafr in der Regel den TCP-Port 1900.
pression. Um Platz in Texten zu sparen, weist
 Siehe UPnP
Squeezing sehr hufig vorkommenden Zei-
chen einen sehr kurzen Code zu, also etwa
3 Bit statt wie gewohnt 8 Bit. Sehr seltenen SSE
Zeichen mssen dabei allerdings Codes von Abk.: Streaming SIMD Extensions
mehr als 8 Bit zugewiesen werden. Insge- SSE ist eine von Intel entwickelte Befehls-
samt ergibt sich aber meistens eine gute satzerweiterung der x86-Architektur und
Komprimierung. wurde erstmals mit dem Pentium III vorge-
 Siehe Kompression stellt. Sie hnelt den MMX- oder 3DNow!-
24798.book Seite 656 Mittwoch, 1. August 2012 12:16 12

656 SSI

Befehlssatzerweiterungen (AMD) und be- mit seinem eigenen privaten Schlssel de-
schleunigt die Ausfhrung von Programmen codieren.
durch Parallelisierung. In der vierten Genera-
 Siehe PKC; Schlssel; SET; Kryptografie;
tion fr die Intel Core-Prozessorgeneration Certification Authority
umfasst SSE insgesamt 173 Befehle.
 Siehe 3DNow!-Professional; Pentium III;
Stack
Pentium 4; SIMD; MMX
Da ein Prozessor nur eine begrenzte Zahl
von Registern zur Verfgung stellt, benti-
SSI
gen praktisch alle Programme zustzliche
Abk.: Small Scale Integration; Statens Speichermglichkeiten. Eine davon sind die
Stralskydds Institut Stapelspeicher (englisch: stacks). Auf jedem
1. SSI bezeichnet die Integration von maxi- PC werden in einem Stapelspeicher die
mal zehn Transistorfunktionen pro Chip. Rcksprungadressen bei Funktionsaufru-
SSI liegt noch unter MSI. fen gespeichert, damit die CPU nach einem
2. SSI ist die Abkrzung fr Statens Strals- Funktionsaufruf wieder zur richtigen Stelle
kydds Institut, welches das Staatliche zurckkehren kann. Auch die Parameter,
Institut fr Strahlenschutz in Schweden welche die Funktionen beim Aufruf berge-
ist. SSI bezeichnet eine Empfehlung fr ben, werden auf den Stapelspeicher gesam-
die Grenzwerte der elektrischen, der ma- melt. Die Stacks werden nach dem LIFO-
gnetischen und der Rntgenstrahlung, Prinzip (Last In First Out) abgearbeitet.
die ein Monitor abstrahlen darf. SSI war  Siehe CPU; LIFO; Register
die erste Empfehlung dieser Art, danach
folgte der MPR-Standard.
Stack Pointer
 Siehe Transistor; MSI; MPR-Norm; IC
Ein Stack Pointer wird bentigt, um einen als
Stapelspeicher aufgebauten Speicherbe-
SSL reich zu verwalten. Dieser Zeiger verweist
Abk.: Secure Sockets Layer dabei jederzeit auf das oberste Element in
dem Stapel.
Das von Netscape eingefhrte SSL-Proto-
koll ist das meist verwendete bertra-  Siehe Stack
gungsprotokoll fr sichere Transaktionen
im Internet. Es sichert die Datenkommu- Stack Walk
nikation anhand von Serverauthentifizie-
rung ber ein Zertifikat einer CA, Datenver- Stack Walk ist ein Verfahren zur berpr-
schlsselung (40 Bit oder 128 Bit) und fung der Berechtigungen neuer Methoden
Datenintegritt. SSL wird allgemein als si- bei der Ausfhrung einer Assembly in einem
cher anerkannt und von allen Banken ak- .NET-Programm. Sie ist Teil der CAS-Funktio-
zeptiert. Eine sichere Verbindung wird ber nalitt (Codezugriffssicherheit), die sicher-
das Public/Private-Key-Verfahren herge- stellt, dass ausgefhrte Assemblies und
stellt. Dabei sendet der Server sein eigenes darber nachgeladene Assemblies nur die
Zertifikat zusammen mit seinem ffentli- Funktionen ausfhren, zu denen sie auch
chen Schlssel an den PC. Dieser erstellt berechtigt sind. Beim gegenseitigen Aufruf
mit Hilfe des ffentlichen Server-Schlssels von Assemblies erfolgt eine Sicherheitsan-
und seines eigenen privaten Schlssels forderung. Dadurch wird sichergestellt, dass
einen einmaligen Sitzungsschlssel. Mit jede im Stapelspeicher verwaltete Assembly
diesem werden fortan alle Nachrichten ver- gleiche Berechtigungen besitzt.
schlsselt. Der Server kann die Nachrichten  Siehe .NET; CAS; Assembly; Stack
24798.book Seite 657 Mittwoch, 1. August 2012 12:16 12

Stapelspeicher 657

Stamm-Verzeichnis wenig Strom verbrauchen, z.B. Monitore, La-


 Siehe Hauptverzeichnis serdrucker oder Festplatten. Die Gerte kn-
nen innerhalb weniger Sekunden aus dem
Standby-Modus aufgeweckt werden.
Stand-alone-Computer
Jeder Computer, der in kein Netzwerk ein-  Siehe Ruhezustand; Suspend to Disk;
gebunden ist, ist ein Stand-alone-Compu- Suspend to RAM
ter.
 Siehe Netzwerk; Desktop-PC Standleitung

Standard Generalized Markup Eine Standleitung ist eine spezielle Telefon-


oder sonstige Telekommunikationsleitung,
Language bei der die Verbindung stndig aktiv ist.
 Siehe SGML Deshalb muss zum Austausch von Daten
nicht erst eine Verbindung aufgebaut wer-
Standardanschluss den. Solche Leitungen werden von vielen
Standardanschluss ist die am weitesten ver- Firmen zwischen ihren Filialen eingesetzt.
breitete Anschlussart eines ISDN-Anschlus- Da diese eigentlich dauernd Daten austau-
ses. schen, lohnt sich diese Art der Verbindung.
Eine normale Leitung ist hier aufgrund ihres
 Siehe ISDN-Anschlussarten zeitlichen Aufwands zum Aufbau von Nach-
teil. Standleitungen sind mit hohen Gebh-
Standardsoftware ren verbunden und lohnen sich deshalb
ausschlielich fr Firmen mit entsprechen-
Als Standardsoftware werden Programme
dem Kommunikationsaufkommen.
bezeichnet, die sehr allgemein gehalten
sind und somit einen mglichst groen  Siehe Datenbertragung
Kundenkreis ansprechen. Typische Stan-
dardprogramme sind z.B. Office-Pakete
(Textverarbeitung, Tabellenkalkulation), In- Stapeldatei
ternetprogramme (Browser, E-Mail) uvm.
Das Gegenstck bilden individuelle Soft- Eine Stapeldatei (Batch-Datei) enthlt eine
warelsungen, wie sie hufig in Firmen, in Reihe von Befehlen, die vom Kommandoin-
der Produktion oder der Wissenschaft zum terpreter ausgewertet werden. Dazu kn-
Einsatz kommen. Sie sind speziell auf die je- nen neben den Systembefehlen auch spe-
zielle Batch-Befehle verwendet werden, z.B.
S
weiligen Bedrfnisse zugeschnitten.
einfache Schleifen. So knnen Batch-Datei-
 Siehe Office-Paket; Textverarbeitung;
en wie Makros aufgebaut und eine Befehls-
Tabellenkalkulation
folge erstellt werden, z.B. fr hufig bentig-
te Befehle. Unter DOS und Windows tragen
Standby Stapeldateien die Endung .BAT (z.B. auto-
Standby ist in den aktuellen Windows- exec.bat).
Versionen der Begriff fr den stromsparen-
den Parkmodus des Computers oder Note-  Siehe Command.com; Schleife; Autoexec.bat;
books. Dabei bleibt die jeweilige Arbeitssit- Makro
zung als Abbild im Arbeitsspeicher (RAM)
gespeichert. Viele andere Gerte besitzen Stapelspeicher
ebenfalls eine Standby-Funktion, so dass
diese bei Nichtbenutzung nur noch sehr  Siehe Stack
24798.book Seite 658 Mittwoch, 1. August 2012 12:16 12

658 Stapelverarbeitung

Stapelverarbeitung
1. Als Stapelverarbeitung wird die sequen-
zielle Abarbeitung von Befehlen bei-
spielsweise bei Stapeldateien bezeich-
net.
2. Bei Lochkartenrechnern wurden die aus-
zufhrenden Programme von einem
Operator in die richtige Reihenfolge ge-
bracht und deren Lochkarten in dieser
Ordnung in das Lesegert eingelegt. Da-
raufhin wurde der Rechner gestartet.
 Siehe Lochkartenleser; Stack

Stapelverarbeitungsdatei
 Siehe Stapeldatei

Stapelzeiger
 Siehe Stack Pointer
Bild S.30: Das Startmen von Windows 7

Startadresse
Startseite
Wird ein Programm in den Arbeitsspeicher
geladen, entspricht die Startadresse jener Die Seite, die ein Internet-Browser bei sei-
physischen Adresse, bei der das Programm nem Start anzeigt, wird Startseite genannt.
beginnt. Sie lsst sich auf individuelle Bedrfnisse an-
passen und so als die Startseite definieren,
 Siehe Adresse; Hauptspeicher die Sie am hufigsten frequentieren.
 Siehe Webbrowser; Webseite
Startdiskette
 Siehe Systemdiskette
Statens Stralskydds Institut
Startmen  Siehe SSI

Das Startmen ist das Hauptmen unter


Windows. Es befindet sich unten links und Static Memory
kann mit einem Mausklick oder der Win-  Siehe SRAM
dows-Taste auf der Tastatur geffnet wer-
den. Es enthlt alle installierten Programme
sowie die Systemsteuerung, eine Suchfunk- Station, lokale
tion, Links zu eigenen Dokumenten uvm. Als lokale Station wird eine einzelne Arbeits-
Die Verknpfungen im Startmen lassen station (Rechner eines Anwenders) in einem
sich vom Benutzer individuell anpassen. Netzwerk bezeichnet.
Viele andere Systeme mit grafischer Benut-
 Siehe Netzwerk; Workstation
zeroberflche haben die Funktion des Start-
mens bernommen.
 Siehe Windows; Windows 7;
Statisches Array
Windows-Tastatur  Siehe Array, statisches
24798.book Seite 659 Mittwoch, 1. August 2012 12:16 12

Steckmodul 659

Statisches Routing einem Computer verbinden zu knnen,


 Siehe Routing, statisches muss ein Kabel mit den passenden Steckern
vorhanden sein.
Statuszeile
Eine Statuszeile befindet sich bei den meis- Steckkarte
ten Programmen unter Windows am unte-
ren Bildschirmrand und gibt Informationen Syn.: Erweiterungskarte
ber das aktuelle Programm aus.
Als Steckkarte wird eine elektronische Schal-
tung bezeichnet, die sich auf einer Platine mit
Staubfreier Raum einem speziell ausgefhrten Steckbereich
 Siehe Clean Room befindet. Diese Schaltung wird in den Com-
puter eingesteckt. Auf dem Mainboard befin-
StayFriends den sich fr diesen Zweck Steckpltze (eng-
lisch: Slots), von denen es je nach Bussystem
http://www.stayfriends.de verschiedene Ausfhrungen gibt. Steckkar-
StayFriends ist ein soziales Kontaktnetz- ten dienen dazu, die Funktionalitt des Rech-
werk. Seine Hauptaufgabe besteht im Fin- ners zu erweitern. Bestimmte Steckkarten
den und Pflegen alter Schulfreunde. Die Sor- sind absolut notwendig, um einen Computer
tierung erfolgt bequem nach Jahrgngen, benutzen zu knnen, dazu gehren vor allem
Stdten und Schulen. Die vielen Funktionen Festplattencontroller und Grafikkarten, wh-
ermglichen Klassentreffen mit ehemaligen rend andere, wie z.B. eine Soundkarte, nur zu-
Kameraden und Abschlussklassen. Die Ba- stzliche Funktionen zur Verfgung stellen.
sisversion ist kostenlos, fr den vollen Funk- Dieses allgemeine Prinzip der Modularitt ist
tionsumfang ist eine kostenpflichtige Mit- sicher ein Hauptgrund fr den Erfolg der
gliedschaft notwendig. damit ausgestatteten PCs.
 Siehe Social Networking  Siehe Bus; Steckplatz; PCI; Slot; ISA;
Mainboard; VLB

Bild S.31: Logo StayFriends GmbH

Stealth-Virus S
Um einen Virus vor Virenscannern zu verber-
gen, entwickelten deren Programmierer
Methoden, die diesen Scannern vorgaukel-
ten, dass die infizierten Programme virenfrei
wren. Bild S.32: Eine PC-Soundkarte als Steckkarte

 Siehe Computervirus
Steckmodul
Stecker Ein Steckmodul ist eine Steckkarte, die zu-
Ein Stecker ist eine mechanische Vorrich- stzlich ber ein schtzendes Gehuse ver-
tung, die zur Herstellung einer elektrischen fgt.
Verbindung zwischen zwei Gerten oder
Baugruppen dient. Um Peripherie mit  Siehe Steckkarte
24798.book Seite 660 Mittwoch, 1. August 2012 12:16 12

660 Steckplatz

Steckplatz Bei der Stereoskopie wird ein Objekt mit


Ein Steckplatz dient zur Aufnahme einer zwei Kameras leicht versetzt aufgenommen.
Steckkarte auf dem Mainboard eines PCs. Diese zwei Bilder werden nun jeweils nur
dem rechten und nur dem linken Auge ge-
 Siehe Speicherbank; Slot; Steckkarte zeigt. Das Gehirn erzeugt daraus ebenfalls
ein rumliches Bild. Das grte Problem ist
Steganografie hierbei die saubere Projektion dieser beiden
Steganografie (von griechisch: stegano getrennten Bilder. Dies fngt beim einfa-
verstecken) ist eine Technik, mittels der chen Anaglyphenbild an und geht bis zu di-
Nachrichten oder Dateien in anderen Datei- gitalen Polarisationsverfahren. 3D-Kino ba-
en versteckt werden. So kann z.B. eine ver- siert immer auf Stereo-Sehen und stellt im
trauliche Nachricht mittels eines Stegano- Grunde eine optische Tuschung bzw. eine
Programms in einem Bild versteckt werden. Illusion im Gehirn dar.
Beim Betrachten der Datei sieht man nur das
normale Bild. Ohne Passwort ist eine Ent-
schlsselung der Daten nicht mehr mglich.
Das Programm platziert dabei die zu ver-
schlsselnden Daten in leeren Rumen
der anderen Datei.
 Siehe Schlssel; Passwort; Kryptografie;
Hacker

Stellvertreter-Zeichen
 Siehe Wildcard
Bild S.33: Stereoskopie zwei leicht unterschied-
liche Bilder fr die Augen
Stencil Buffer
 Siehe 3D-Kino; Polarisationsverfahren;
Ein Stencil-(Schablonen-)Buffer maskiert Shutter-Verfahren; Anaglyphenbild
einen bestimmten Bereich der darstellbaren
Zeichenflche. Nur im unmaskierten Bereich
wird eine Grafik (meist 3D-Objekte) darge- Stern
stellt. Der Grafik-Chip berechnet 3D-Objekte Von einem Stern wird gesprochen, wenn in
z.B. ausschlielich innerhalb einer Fenster- einem Netzwerk alle Clients an einem zen-
scheibe, ohne sich um die Lage der Objekte tralen Server hngen und die Netzwerkto-
auerhalb dieses Bereichs kmmern zu pologie sich daher sternfrmig ausbreitet.
mssen. Diese Art der Verkabelung ist allerdings
recht aufwndig, genau wie die Verwaltung
 Siehe Grafikspeicher; 3D-Grafik;
3D-Grafikprozessor; 3D-Funktionen; Maske
eines solchen Netzwerks, wodurch Sterne
als lokale Netze nicht sehr verbreitet sind.
Stereoskopie  Siehe LAN; Sterntopologie; Netzwerk;
Netzwerktopologie
Die Stereoskopie ist ein Verfahren, mit
dem sich dreidimensionale Bilder erzeugen
lassen. Es basiert auf unserer natrlichen Stern Punkt Stern (*.*)
Wahrnehmung, bei der das rechte und linke Stern Punkt Stern (*.*) ist eine Dateiangabe,
Auge jeweils zwei leicht unterschiedliche die alle mglichen Kombinationen von Da-
Bilder sehen, welche im Gehirn zu einem teinamen und Endungen in Betriebssyste-
rumlichen Bild zusammengefgt werden. men wie MS-DOS darstellt, weil die Sterne
24798.book Seite 661 Mittwoch, 1. August 2012 12:16 12

STN 661

als Wildcards oder Jokerzeichen interpre- Steuerzeichen


tiert werden, das heit, die Sterne knnen Steuerzeichen sind spezielle Zeichen, die
fr alle mglichen Zeichen stehen. nicht gedruckt werden knnen und norma-
 Siehe Wildcard
lerweise auch am Bildschirm nicht dargestellt
werden. Diese Zeichen dienen zur Steuerung
bestimmter Funktionen beim Drucken oder
Sterntopologie auch bei anderen Ausgaben. Ein Carriage Re-
Alle Clients werden bei einer Sterntopologie turn ist beispielsweise das Steuerzeichen, das
an einen zentralen Knoten, entweder einen den Zeilenvorschub auslst.
Hub oder einen Server, angebunden. Ein  Siehe Carriage Return; Character Set;
passiver Hub verbindet die Netzwerkstrn- Sonderzeichen
ge nur, wohingegen ein aktiver Hub die Sig-
nale noch verstrkt. Stiction
 Siehe LAN; Server; Netzwerk; Bei Festplatten schtzt ein Schmiermittel
Netzwerktopologie; Hub die Schreib-Lese-Kpfe und die Magnetplat-
ten vor unbeabsichtigten Berhrungen. Da
Steuerbus die Kpfe beim Abschalten der Festplatte
automatisch am ueren Rand der sehr glat-
Der Steuerbus ist der Teil eines Busses, mit ten Magnetplatten der sogenannten Lan-
dem die notwendigen Steuersignale zwi- dezone oder Landing Zone parken (Auto-
schen den verschiedenen Komponenten park), knnte es vorkommen, dass Kpfe
ausgetauscht werden. Fr einen komplet- und Platten aneinander kleben bleiben
ten Bus sind noch der Adressbus, der Daten- (stiction). Festplattenhersteller verhindern
bus und andere Versorgungs- und Masselei- das Zusammenkleben von Platte und Kopf,
tungen notwendig. indem sie die Landezone mit einem Laser-
 Siehe Bus; Datenbus; Adressbus strahl aufrauen.
 Siehe Schreib-Lese-Kopf; Festplatte; Parken
Steuerkanal
 Siehe D-Kanal Stiftplotter
Ein Plotter, der eine Zeichnung mit Hilfe
Steuerstruktur senkrecht stehender Stifte und zweidimen-
sionaler Bewegungen auf ein Druckmedium
Die Struktur in einem Programm, die dessen bertrgt, wird Stiftplotter genannt. Zu den
Ablauf steuert, ist die Steuerstruktur. Dazu Stiftplottern gehren Flachbettplotter, Wal- S
gehren alle Funktionsaufrufe, Schleifen zenplotter und Trommelplotter.
und Sprnge.
 Siehe Plotter
 Siehe Sprung; Bedingung; Schleife; Funktion;
Programm Stippled Alpha-Blending
 Siehe Alpha-Blending
Steuerwerk
Das Steuerwerk eines Prozessors ist der Teil, STN
der die Datenstrme innerhalb der CPU Abk.: Scientific and Technical Information
steuert und berwacht. So ist er auch fr die Network
Bereitstellung der Maschinenbefehle zu- STN ist ein internationales Informationsnetz
stndig, die abgearbeitet werden mssen. zum Austausch von naturwissenschaftli-
 Siehe Prozessor; Maschinensprache chen und technischen Informationen.
24798.book Seite 662 Mittwoch, 1. August 2012 12:16 12

662 Stop Bit

Stop Bit Strahlungsarm


Das Stop Bit ist das Bit, welches bei einer Jeder Bildschirm mit einer normalen Elek-
asynchronen Datenbertragung das Ende tronenstrahlrhre sendet bei Betrieb elek-
eines Zeichens kennzeichnet. tromagnetische Strahlung aus, darunter z.B.
auch Rntgenstrahlen. Weil diese Strahlen
 Siehe Bit; Datenbertragung, asynchrone
Einfluss auf die Gesundheit der Benutzer
haben knnen, gibt es verschiedene Stan-
Stoppage dards fr die Grenzwerte dieser Strahlung.
MPR ist ein lterer Standard und wurde vom
Whrend der Absturz eines Computers oder schwedischen Rat fr Messtechnik und Pr-
eines Systems meist keine dauerhaften fung (MPR) in die Welt gerufen. Inzwischen
Schden hinterlsst, verursacht ein Stopp- wurde er durch die von der Angestelltenge-
age beispielsweise Datenverluste oder Hard- werkschaft TCO definierten TCO-Norm ab-
wareschden. gelst. Diese Standards sind international
anerkannt und werden auch auf andere Ge-
 Siehe Crash
rte angewendet, z.B. Drucker, Mobilfunk-
gerte usw.
Storage Area Network  Siehe Elektronenstrahlrhre; TCO-Norm;
 Siehe SAN SSI; MPR-Norm

Strsignal Stream Cipher


Jede Art der Datenbertragung ist einer Stream Cipher ist eine Methode der Ver-
Reihe von schdigenden Einflssen ausge- schlsselung, bei der ein unendlicher Da-
setzt, die die Sicherheit der bertragung in tenstrom mit einem Schlssel bestimmter,
Frage stellen. Diese Einflsse werden Str- fester Lnge verschlsselt wird.
signale genannt.  Siehe Verschlsselung
 Siehe Datenbertragung
Streamer
STP bers.: Bandlaufwerk
Abk.: Shielded Twisted Pair Streamer sind Bandlaufwerke mit beschreib-
baren Magnetbndern fr die Datensiche-
bers.: Abgeschirmtes, verdrilltes Leiter- rung. Im Gegensatz zu Festplatten oder
paar Flash-Speicher, knnen Streamer nur se-
STP ist eine Leitung aus einem oder mehre- quenziell angesprochen werden, was zu
ren verdrillten Kabeln, einer Isolierung aus langen Suchzeiten fr einzelne Datenstze
einer Metallfolie und einer Kupferlitze. Die fhrt. Dafr bieten moderne Streamer extre-
Verdrillung schtzt die Kabel vor gegenseiti- me Speichergren (bis zu 32 TByte), hohe
ger Einstrahlung und die Metallfolie schtzt Verarbeitungsgeschwindigkeiten (bis zu
die Leitung vor externer Einstrahlung. Da- 1180 MB/s) und hohe Langzeitsicherheit. Mit
durch kann diese Art von Leitung fr Hochge- diesen Eigenschaften kommen moderne
schwindigkeitsbertragungen im Netzwerk Streamer wie z.B. DLT oder LTO vor allem in
ber lange Strecken eingesetzt werden. Unternehmen und Rechenzentren zum Ein-
satz. Im Heimbereich sind die lteren Stream-
 Siehe Twisted-Pair-Kabel; Netzwerk erformate wie QIC oder DAT vollstndig zu-
24798.book Seite 663 Mittwoch, 1. August 2012 12:16 12

Struktogramm 663

gunsten von Festplatten und Flash-Speicher nen Funktionen, wie z.B. das Abmelden, den
verschwunden. Computer zu sperren, Starten des Taskma-
nagers und einige mehr.
 Siehe Datensicherung; Backup;
DAT-Streamer; LTO; DLT  Siehe Warmstart

Streaming-Client Strg-Taste
Ein Streaming-Client ist eine Software oder Die Steuerungstaste dient zum Aufrufen
eine Hardware, die aus einem Netzwerk von Sonderfunktionen am Computer. Sie
empfangene Multimedia-Daten (Audio und befindet sich bei einer Standardtastatur
Video, z.B. auch Radio oder TV) wiedergibt. ganz unten links. Die Taste ist mit [Strg] be-
Die bertragenen Daten bezeichnet man als schriftet, was von der englischen Bezeich-
Stream (Datenstrom). Typische Beispiele nung Control-Taste [Ctrl] abgeleitet ist.
hierfr sind Internetradio, Internetfernse- Die Steuerungstaste dient in vielen Pro-
hen, YouTube-Videos und hnliche Ange- grammen in Verbindung mit anderen Tas-
bote. ten als Schnellzugriff auf spezielle Befehle.
 Siehe Internet; YouTube  Siehe Tastatur; ASCII

Streifenmaske Strichcode
 Siehe Barcode
Bei Monitoren mit Elektronenstrahlrhre
kommt in der Regel eine Lochmaske als
Durchlass fr die Elektronenstrahlen zum Strichcode-Scanner
Einsatz. Bei einer Streifenmaske werden  Siehe Barcode-Scanner
hingegen Streifen bzw. Schlitze verwen-
det. Zustzlich sind senkrechte Stabilisie- String
rungsdrhte eingelassen. Streifenmasken
erzeugen aufgrund der Schlitze und der Ein String ist eine Reihe von Zeichen. Strings
zylindrischen Bildschirminnenseite oft werden in allen Programmiersprachen ver-
eine bessere Farbreinheit, Kantenschrfe wendet, um Texte zu speichern und zu ver-
und Helligkeit. Als Produkte sind diese Sys- arbeiten.
teme unter den Bezeichnungen Trinitron
(Sony) und Diamondtron (Hitachi) be- Stromgesteuerte Logik
kannt.  Siehe Logik, stromgesteuerte S
 Siehe Bildschirm; Lochmaske
Stromversorgung,
Strg-Alt-Entf unterbrechungsfreie
[Strg] + [Alt] + [Entf] ist die Tastenkom-  Siehe UPS
bination, die bei IBM-PCs mit DOS & Win-
dows einen Neustart bewirkte. Es wurde Structured Query Language
also ein Warmstart durchgefhrt, z.B. nach  Siehe SQL
einem Systemabsturz. Seit dem Betriebssys-
tem Windows 95 wurde der kommentarlose
Reboot/Abschuss des Systems durch ein Struktogramm
Men ersetzt. Wird diese Tastenkombina- Um Algorithmen anschaulicher darstellen
tion beim aktuellen Windows 7 bettigt, ff- zu knnen, entwickelten Nassi und Shnei-
net sich ein Auswahlmen mit verschiede- derman die Struktogramme, auch Nassi-
24798.book Seite 664 Mittwoch, 1. August 2012 12:16 12

664 Struts

Shneiderman-Diagramme genannt. Bei schen Pendant Facebook. Mitglieder kn-


strukturierten Programmen sind diese gra- nen eigene Profilseiten erstellen, ein Freun-
fischen Darstellungen besonders ntzlich. desnetzwerk aufbauen, sich verabreden,
Sie stellen den Algorithmus als Abfolge sich ber (universitre) Veranstaltungen in-
von Ereignissen, Alternativen und Wieder- formieren und verschiedenen Foren zu allen
holungen dar. Daher knnen sie im Gegen- mglichen Themen beitreten.
satz zu Ablaufdiagrammen keine Sprnge
 Siehe Social Networking; VZnet; Facebook
darstellen.
 Siehe Algorithmus

Bild S.35: Logo studiVZ / VZ Netzwerke Ltd.

Stuxnet
Stuxnet ist der Name eines Computervirus,
der im Jahr 2010 entdeckt wurde. Im Gegen-
satz zu den meisten Viren zielt Stuxnet nicht
auf herkmmliche PCs ab, sondern auf ein
Steuersystem fr industrielle Anlagen. Es
Bild S.34: Ein Nassi-Shneiderman-Diagramm wurde eine Spezialisierung auf das SCADA-
System der Firma Siemens festgestellt. Stux-
net ist somit besonders gefhrlich, weil er
Struts z.B. Steuersysteme in der Industrie, bei Ver-
http://struts.apache.org sorgungswerken oder bei Kernkraftwerken
Struts ist ein Open-Source-Framework der manipulieren kann. Erstes groes Angriffs-
Apache Software Foundation zur Entwick- ziel war das iranische Kernkraftwerk Bushe-
lung von Thin-Client-Webanwendungen. her Anfang 2011. Die Herkunft und weitere
Struts ist Teil des Apache Jakarta-Projekts Ziele sind vllig unbekannt.
und basiert auf Standardtechnologien (JSP,  Siehe Computervirus; Sabotageprogramm;
Java Beans, J2EE). Cyberwar; Flame; Hacker
 Siehe Apache Foundation; JSP; J2EE; MVC;
Open Source; Thin Client Style
 Siehe Theme
Stripe Set
 Siehe RAID Stylesheet
 Siehe Document Template; Cascading Style
studiVZ Sheets
http://www.studivz.net/
Das Studentenverzeichnis studiVZ ist ein Subcode
kostenloses Portal und soziales Netzwerk fr Der Subcode bezeichnet die Subcode-Kan-
Studenten und hnelt dem US-amerikani- le, die in den Nutzdaten einer CD integriert
24798.book Seite 665 Mittwoch, 1. August 2012 12:16 12

Suchdienste 665

sind. Es gibt insgesamt acht Kanle von P, Sub-Pixel-Correction


Q ... W. Sie transportieren Steuersignale Die Sub-Pixel-Correction ist ein wichtiges
oder Zusatzinformationen. Der P-Kanal z.B. Verfahren beim Texture-Mapping, um star-
markiert die Spuranfnge einer Audio-CD, kes Flimmern bzw. das Springen von Tex-
whrend der Q-Kanal meist Informationen turen auf der Objektoberflche bei langsa-
ber Kopierschutz oder Tracknummern ent- mer Bewegung des Betrachters oder des
hlt. Objekts zu verhindern. Dazu mssen die
 Siehe Barcode; Kopierschutz Texturkoordinaten auf einige Stellen hinter
dem Komma berechnet werden.
 Siehe 3D-Funktionen; Texture-Mapping
Subdirectory
 Siehe Unterverzeichnis
Subscriber Identification Module
 Siehe SIM-Karte
Subdomain
 Siehe Domain Subsystem
Das Subsystem ist ein spezielles, dem Be-
SubNet triebssystem untergeordnetes System. Es
ist ein Umgebungssystem fr Win32- oder
Ein privates Netzwerk, das prinzipiell wie auch DOS-Anwendungen (nur Textmodus).
das Internet aufgebaut ist, wird SubNet ge- Ein Subsystem besitzt einen eigenen ge-
nannt. schtzten Speicherbereich, auf den andere
 Siehe Internet; Intranet Subsysteme keinen Zugriff haben.
 Siehe Betriebssystem; Textmodus
Subnet-Mask
Subwoofer
Die Subnet-Mask erlaubt die Unterteilung
des Host-Teils einer IP-Adresse in weitere Ein Subwoofersystem ist eine spezielle Aus-
kleine Subnetze. Bei einem Class-B-Netz prgung eines Lautsprechersystems. Dabei
wre die Subnet Mask 255.255.0.0, bei werden zwei kleine Boxen auch Satelliten
einem Class-C-Netz 255.255.255.0. Die 0 genannt zur Erzeugung der hohen und
kann durch andere Ziffern ersetzt werden, mittleren Frequenzen und ein grerer fr
um die Unterteilung des Netzes zu errei- den Bass verwendet. Dieser dritte Lautspre-
chen. cher der eigentliche Subwoofer kann fast S
beliebig im Raum platziert werden, da der
 Siehe IP-Adresse; Class C-Netz; Class B-Netz Bass fr die rumliche Zuordnung des
Schalls kaum eine Rolle spielt er ist aller-
dings fr den Gesamteindruck sehr wichtig.
Subnetz Vorteil des Systems ist die grere Flexibili-
 Siehe Segment tt bei der Platzierung der Boxen.
 Siehe Lautsprecher
Subnotebook
Bezeichnung fr kleine Notebooks mit einer Suchdienste
maximalen Bildschirmdiagonalen von 13,3 Suchdienste dienen dem Auffinden von
Zoll. Daten im Internet.
 Siehe Notebook  Siehe Suchmaschine
24798.book Seite 666 Mittwoch, 1. August 2012 12:16 12

666 Suche, binre

Suche, binre zu erstellen und aktuell zu halten, schicken


Eine binre Suche ist ein Suchalgorithmus, die Suchmaschinen kleine Suchprogramme
der auf einer sortierten Liste basiert, die das in das Internet. Diese sogenannten Search-
gesuchte Element enthlt und zunchst das bots, Crawler oder Robots durchsuchen die
gesuchte Element mit dem Element in der Internetinhalte und und senden die Ergeb-
Mitte der Liste vergleicht. Daraufhin wird die nisse nach Hause an den Index. Die drei
Liste in der Mitte in zwei Teile unterteilt, grten Suchmaschinen im Internet sind
wobei in dem Teil weitergesucht wird, der Google, Yahoo und Bing.
das Element enthalten muss (abhngig da-  Siehe Internet; Searchbot; Google; Yahoo;
von, ob das gesuchte Element kleiner oder Bing; Website; Hyperlink
grer als das mittlere Element ist). Dieser
Vorgang wird so lange fortgesetzt wird, bis Suchmaschinenoptimierung
das gesuchte Element gefunden ist.
Abk.: SEO
 Siehe Algorithmus
bers.: Search Engine Optimization
Suchen und Ersetzen Als Suchmaschinenoptimierung, meist nur
SEO genannt, werden alle Manahmen auf
 Siehe Search and Replace; Textverarbeitung
Webseiten bezeichnet, die die Inhalte fr
Suchmaschinen besser lesbar machen. Die
Suchlaufwerk teilweise komplizierte Technik auf Webser-
Bei einer Suche nach einer Datei auf einem ver macht es den Suchmaschinen schwer,
Computer muss dem Suchprogramm ange- die Webseiten zu verstehen und in den
geben werden, auf welchem Laufwerk es Index aufzunehmen. Das betrifft besonders
suchen soll. Der Suchpfad kann lediglich das Content Management Systeme, Shopping-
Suchlaufwerk (z.B. C:) oder dieses mit Seiten, Fotogalerien uvm. Das Ziel von SEO
einer zustzlichen Pfadangabe enthalten ist es, von den Suchmaschinen besser be-
(z.B. C:\WINDOWS). wertet zu werden und somit in den Ergeb-
nislisten weiter oben zu stehen. Man spricht
dabei von einem hheren Ranking. SEO
Suchmaschine fngt bereits bei einem sauberen HTML-
bers.: Search Engine Code an, geht ber aussagekrftige META-
Elemente bis hin zu komplizierten URL-Defi-
Als Suchmaschinen werden im Internet nitionen (Apache ReWrite-Engine) und vie-
Webseiten und Portale bezeichnet, die es er- lem mehr.
mglichen, das Internet nach Informationen
zu durchsuchen. Dazu gibt der Anwender  Siehe Suchmaschine; Meta-Element;
auf der Startseite der Suchmaschine den ge- Webseite; Webserver; HTML; Apache
suchten Begriff ein und erhlt als Ergebnis
eine Liste mit Hyperlinks zu den passenden Sunbird
Homepages. Die meisten Suchmaschinen
http://www.mozilla.org/projects/
durchsuchen nicht nur herkmmliche
calendar/
Webseiten und deren Texte, sondern auch
Bilder, Videos, Nachrichtentexte, Down- Sunbird ist ein Kalender-Programm der Mo-
loads, Adressen, soziale Netzwerke und vie- zilla-Foundation. Es wird als Open-Source-
les mehr. Suchmaschinen verfgen ber Project entwickelt und darf kostenfrei von
einen umfangreichen Index des Internets, in jedem genutzt werden. Sunbird bietet eine
dem nach den Ergebnissen gesucht wird. vollstndige Verwaltung der eigenen Termi-
Um diesen Index aus Milliarden von Seiten ne, sortiert in beliebig viele Kalender. Dabei
24798.book Seite 667 Mittwoch, 1. August 2012 12:16 12

Super Large Scale Integration 667

lassen sich auch Einladungen, Gruppenter- schiedensten Bereichen der Computerin-


mine und Arbeitsgruppen verwalten. Auch dustrie. Das Betriebssystem Solaris und die
das Freigeben und Teilen von Kalendern mit SPARC-Workstation gehren zu den be-
anderen Personen ist mglich. Sunbird bie- kanntesten Produkten. Suns Programmier-
tet hnlich aufwndige Kalender- und Ter- sprache Java gehrt heute zu den wichtigs-
minfunktionen, wie z.B. Microsoft Outlook. ten Werkzeugen im Internet. Auerdem
Sunbird ist in vielen Sprachen und fr viele waren die Datenbank MySQL und die freie
Betriebssysteme verfgbar. Sunbird ist ein Brosoftware OpenOffice Teil von Sun. Im
selbststndiges Programm. Es ist auch als Jahr 2010 wurde Sun durch die Firma Oracle
Add-on (Erweiterung) fr das E-Mail-Pro- bernommen.
gramm Thunderbird verfgbar. Die Funk-  Siehe Unix; Java; MySQL; OpenOffice; Oracle
tionen sind identisch, aber das voll in Thun-
derbird integrierte Plug-in hrt auf den
Namen Lightning. Sun ONE
 Siehe Mozilla (Foundation); E-Mail; Abk.: Sun Open Net Environment
Thunderbird; Lightning; Open Source Sun ONE ist Sun Microsystems Antwort auf
die .NET-Plattform von Microsoft. Auf Basis
Sun Microsystems von Java soll Sun ONE Anwendungen er-
http://www.sun.de
mglichen, die auf jedem Endgert funk-
tionieren. Auch neuartige Dienste (Web Ser-
Seit dem Grndungsjahr 1982 entwickelte vices) sollen mglich sein.
sich Sun Microsystems zu einem der gr-
 Siehe Sun Microsystems; .NET; Java;
ten Hard- und Softwarehersteller. Die Ent- Web Service
wicklung des NFS (Network File System)
1984 verhalf der Firma zum Durchbruch in
der Unix-Welt. In den Jahren 1985-1994 ver- Super Large Scale Integration
strkte die Firma ihr Engagement in ver-  Siehe SLSI

Bild S.36: Mozilla Sunbird unter Mac OS X


24798.book Seite 668 Mittwoch, 1. August 2012 12:16 12

668 Super Video-CD

Super Video-CD Superrechner


Abk.: SVCD Als Superrechner werden Grorechner mit
berdurchschnittlich groer Rechenkapazi-
Die Super Video-CD ist ein Video-Disk-For- tt bezeichnet. Die bekannteste Superrech-
mat, das auf MPEG-2 basiert und eine Aufl- nerfamilie ist der Cray der gleichnamigen
sung von 480 x 576 Punkten (PAL) bei Bitra- kanadischen Firma.
ten von bis zu 2,4 Mbit fr Video bietet.
SVCDs untersttzen die sogenannte variab-
le Bitrate (VBR), welche mehr Bit fr bewe- Supersampling
gungsintensive Stellen verwenden kann. Supersampling ist ein Anti-Aliasing-Verfah-
Die Bildqualitt von SVCDs liegt zwischen ren, bei dem jeder Pixel einer Textur in Sub-
der von herkmmlichen VHS-Kassetten und pixel unterteilt wird. Fr jeden Punkt dieser
einfachen DVDs. SVCDs wurden inzwischen Subpixelmaske (2x2 oder 4x4 Punkte) wird
vollstndig von DVDs ersetzt, welche wie- eine Farbe berechnet und anschlieend auf
derum bereits von der Blu-ray Disc ersetzt Basis dieser Werte der Farbwert des eigentli-
werden sollen. chen Pixels interpoliert.
 Siehe DVD; Blu-ray Disc; Bitrate; PAL  Siehe Anti-Aliasing

Supercomputer Supervisor
 Siehe Superrechner  Siehe Systemoperator

SuperFetch Surface
 Siehe Microsoft Surface
SuperFetch ist eine Windows Vista-Techno-
logie, die das Anwendungsverhalten des
Nutzers analysiert und die am hufigsten Surfen
genutzten Programme im Speicher vorldt, Surfen ist das Springen mittels Hyperlinks
damit sie jederzeit so schnell wie mglich im Internet von einer WWW-Seite zur nchs-
zur Verfgung stehen (lernendes Prefet- ten.
ching). Auerdem priorisiert es die Ausfh-
 Siehe WWW; Webbrowser; Hyperlink
rung von Hintergrundprozessen und sorgt
zum Beispiel dafr, dass Systemprogramme
wie Windows Defender oder die Indizierung SURL
nur dann ausgefhrt werden, wenn ausrei-  Siehe SLURL
chend Ressourcen verfgbar sind.
 Siehe Windows Vista Surround-Sound
Surround-Sound bezeichnet Tonsysteme,
Superpipelining die einen rumlichen Klangeindruck erzeu-
gen. Prgend waren die Kinotechniken der
Das Superpipelining ist ein Verfahren zur
1970er, 1980er und 1990er Jahre, mit denen
Vorbearbeitung von Daten, bei dem Aus-
man das Filmerlebnis mit einem spektakul-
fhrungsschritte des Microprozessors (Ho-
ren Klang aufwerten wollte. Der Begriff Sur-
len, Dekodieren, Ausfhren und Zurck-
round-Sound ist technisch nicht definiert,
schreiben) auf mehrere Pipelinestufen
wird aber meist mit 5.1-System (5 Lautspre-
aufgeteilt werden. Dadurch wird eine h-
cher + 1 Tiefbass) assoziiert. Das weit ver-
here Prozessorleistung erreicht.
breitete 6-Kanal-System besteht vorne aus
 Siehe Pipeline; Prozessor zwei Stereolautsprechern und einem Zen-
24798.book Seite 669 Mittwoch, 1. August 2012 12:16 12

SVG 669

trallautsprecher (Center) fr die Dialoge. Suspend to RAM


Zwei rckwrtige Lautsprecher sorgen fr Syn.: Standby; Sleep-Mode
die Kulisse im Hintergrund. Ein frequenz-
beschrnkter Basslautsprecher (Subwoofer) Suspend to RAM ist eine ACPI-Funktion, die
erzeugt Tiefton-Effekte. Um den Klang fr es erlaubt, den aktuellen Status des Compu-
diese sechs Lautsprecher abmischen, spei- ters beim Ausschalten in ein Image in den
chern und wieder abspielen zu knnen, Hauptspeicher zu schreiben. Beim nchsten
wurden neue Audio- und Komprimierungs- Start steht der Status sofort wieder zur Verf-
verfahren entwickelt. Zu den bekanntesten gung und der Anwender kann weiterarbei-
gehren Dolby Digital und DTS. ten. Das Mainboard versorgt den Speicher im
ausgeschalteten Zustand mit einer niedrige-
 Siehe Dolby Digital; DTS; Lautsprecher; ren Pufferspannung, damit die Daten nicht
Subwoofer verloren gehen. Diese Funktion verbraucht
Strom, so dass die gespeicherte Sitzung bzw.
die Daten bei einem Stromausfall oder einem
Wechsel des Akkus verloren gehen.
 Siehe Standby; Ruhezustand;
Advanced Configuration and Power Interface

S-UTP
 Siehe Twisted-Pair-Kabel

SUXGA
Abk.: Super Ultra Extended Graphics Array
SUXGA bezeichnet in der Computergrafik
Bild S.37: Surround-Sound mit einem 5.1-System
eine Bildauflsung von 2048x1536 Bild-
punkten.

SUSE Linux
SVCD
 Siehe openSUSE
 Siehe Super Video-CD

Suspend to Disk SVG


Syn.: Ruhezustand; Hibernation Abk.: Scalable Vector Graphics S
Suspend to Disk ist eine ACPI-Funktion, die SVG ist ein auf XML basierendes Vektorgra-
es erlaubt, den aktuellen Status des Compu- fikformat von Adobe, Corel, Macromedia
ters beim Ausschalten in ein Image auf die und Microsoft. SVG ermglicht die Pro-
Festplatte zu schreiben. Beim nchsten Start grammierung von Grafiken in einem XML-
steht der Zustand sofort wieder zur Verf- Dokument. Die Vorteile liegen auf der
gung und der Anwender kann weiterarbei- Hand: kleinere Dateigren als bei Bitmap-
ten. Diese Funktion verbraucht keinen Grafiken, Auflsungsunabhngigkeit, Ver-
Strom, so dass damit z.B. auch Arbeitssitzun- linkungsmglichkeit in Grafiken sowie Ein-
gen von Notebooks whrend des Trans- fgen von Textmarken und Beschreibun-
ports oder des Akku-Wechsels gespeichert gen. Mithilfe zustzlicher Technologien ist
werden knnen. zudem Animation mglich.
 Siehe Ruhezustand; Standby;  Siehe Macromedia; XML; Vektorgrafik;
Advanced Configuration and Power Interface Corel; Microsoft; Adobe
24798.book Seite 670 Mittwoch, 1. August 2012 12:16 12

670 SVGA

SVGA SWF ist das Format von Adobe Flash und


Abk.: Super-VGA wird Swiff ausgesprochen. Die Strke von
SWF ist seine Animationsfunktion, unter an-
SVGA ist die Weiterentwicklung des VGA- derem beherrscht es Tweening und Mor-
Standards. Er bietet mehr Farben und hhe- phing. Zur Minimierung der Dateigre un-
re Auflsungen bis 1280x1024 Pixel. tersttzt SWF Symbole (Grafiksymbole und
 Siehe VGA; VGA-Karte; Grafikkarte Filmsequenzen) einmal definierte Objekte,
die in einem Film als Instanzen verwendet
werden. Das SWF-Format ist im Internet sehr
SVGA-Grafikkarte verbreitet.
Eine SVGA-Grafikkarte ist eine Grafikkarte,
 Siehe Flash; Adobe; Morphing, Tweening
die den SVGA-Standard untersttzt.
 Siehe SVGA; Grafikkarte
Switch
SVGA-Monitor
Ein Monitor, der alle Darstellungsmodi des
SVGA-Standards beherrscht, ist ein SVGA-
Monitor.
 Siehe SVGA; Monitor

Swap
Abk.: Shared Wireless Access Protocol
1. Um mehr Arbeitsspeicher zur Verfgung Bild S.38: Ein Switch
zu haben, lagern moderne Betriebssys- Quelle: NETGEAR Deutschland
teme Daten, die eine gewisse Zeit nicht
mehr angesprochen worden sind, aus Ein Switch filtert Datenpakete aus dem In-
dem Arbeitsspeicher auf eine Festplatte ternet und vermittelt (schaltet) sie zwi-
aus. Dieser Vorgang wird Swapping ge- schen Segmenten eines LANs weiter. Je
nannt. nach Last werden die Daten anders gerou-
tet, um eine mglichst gute Auslastung der
2. Shared Wireless Access Protocol ist ein
Verbindungen zu erreichen. Switches ar-
bertragungsprotokoll fr HomeRF-
beiten auf Ebene 2 des OSI-Schichtenmo-
Netzwerke mit CSMA/CA-Unterstt-
dells (Sicherungsschicht, Data Link Layer)
zung. SWAP nutzt das 2,4 GHz-Band
und untersttzen deshalb jedes Paket-Pro-
bei einer typischen bertragungsge-
tokoll. LANs, deren Segmente per Switches
schwindigkeit von 1-2 Mbps.
verbunden sind, werden auch switched
 Siehe Festplatte; Hauptspeicher; Swap File; LANs oder im Falle eines auf Ethernet
Speicherverwaltung; Betriebssystem; basierenden Netzwerks switched Ether-
HomeRF; CSMA/CD net LANs genannt. Durch den Einsatz von
Switches in den Segmenten eines lokalen
Swap File Netzwerks kann die gesamte Bandbreite
 Siehe Auslagerungsdatei des Netzes erhht werden, da der Haupt-
datenverkehr innerhalb der Segmente ver-
bleibt und die brigen Segmente nicht
SWF belastet. Im Gegensatz zu einem Hub ver-
Abk.: Small Web Format mittelt ein Switch die Datenpakete nicht an
24798.book Seite 671 Mittwoch, 1. August 2012 12:16 12

Symantec 671

jeden Port, sondern nur genau an den Port, Switching Hub


ber den er die Zieladresse erreicht. Da- Ein Switching Hub ist eine erweiterte Versi-
durch ist eine grere Abtrennung der ein- on eines Hubs. Er verbessert die Leistungsf-
zelnen Netzsegmente und damit eine ge- higkeit der Datenbermittlung in einem
ringere allgemeine Netzlast gewhrleistet. LAN, indem er die Zieladresse der an einem
 Siehe OSI-Schichtenmodell; Netzwerk; Port ankommenden Pakete ausliest und
Router; Hub; Ethernet; LAN diese dann an den richtigen Port weiterlei-
tet, anstatt sie allen Ports zu prsentieren.
Manche Switching Hubs untersttzen auch
Switched Ethernet Load Balancing, bei dem die Daten je nach
Switched Ethernet ist ein Netzwerk, das statt Datenaufkommen nach bestimmten Mus-
ber einen Ethernethub ber einen Hoch- tern ber das Netz vermittelt werden, um
geschwindigkeitsschalter (Switch) betrieben die gesamte Leistungsfhigkeit des LANs zu
wird. Ein Switched Ethernet gewhrleistet verbessern.
eine echte Bandbreite von 10 Mbps (Megabit  Siehe Hub; LAN; Switch; Port
pro Sekunde).
 Siehe Switch; Hub; Ethernet; Netzwerk; SXGA
Bandbreite Abk.: Super Extended Graphics Array
SXGA bezeichnet in der Computergrafik eine
Switched Fabric Bildauflsung von 1280x1024 Bildpunkten.
 Siehe Fibre Channel
SX-Prozessor
Switched Multimegabit Data Service Bei den 80386er- und 80486er-Prozessoren
 Siehe SMDS von Intel gab es jeweils eine Sparversion,
die die Endung SX statt DX trug. Bei den
80386ern besa die SX-Version intern zwar
Switching wie der DX 32 Datenleitungen, es wurden
In einem Netzwerk wird das Verfahren, mit aber nur 16 nach auen gefhrt. Die Breite
dem die enthaltenen Netzwerkknoten ver- des Adressbusses wurde weiterhin auf
bunden sind, als Switching bezeichnet. Es 24 Bit begrenzt. Bei den 80486ern war beim
werden drei verschiedene Methoden unter- SX der interne Coprozessor deaktiviert. So
schieden: konnten CPUs, bei denen nur der Coprozes-
sor defekt war, noch verkauft werden. S
Das Leitungsvermittlungsverfahren
 Siehe Adressbus; Coprozessor; Intel
(Circuit Switching), bei dem alle Verbin-
dungen einmalig aufgebaut werden.
Symantec
Die Nachrichtenvermittlung (Message
http://www.symantec.com/de/de/
Switching), bei der die Nachrichten erst
zwischengespeichert und dann schritt- Die Symantec Corporation ist ein us-ameri-
weise gesendet werden. kanischer Softwarehersteller. Das Unterneh-
Bei der Paketvermittlung (Packet Swit-
men wurde 1982 gegrndet und ist auf die
ching) werden die zu sendenden Daten Entwicklung von Antivirensoftware, Sicher-
in Pakete unterteilt und dann Paket fr heitstechniken und Schutzsoftware speziali-
Paket verschickt. siert. Symantec gehrt in diesem Bereich zu
den fhrenden Unternehmen weltweit. Das
 Siehe Switch Softwareangebot reicht von Lsungen fr
24798.book Seite 672 Mittwoch, 1. August 2012 12:16 12

672 Symbolische Adresse

Privatpersonen, ber mobile Gerte bis hin Symmetric Multiprocessing


zu Unternehmenlsungen fr kleine und  Siehe SMP
groe Netzwerke. Symantec hat seine Posi-
tion durch zahlreiche bernahmen ausge-
baut. Dazu gehren u.a. Veritas Software, Synchrone Operation
Norton Computing, Delrina, PC Tools usw.  Siehe Operation, synchrone
 Siehe Norton; Antivirenprogramm;
Virenscanner; McAfee Synchroner Cache
 Siehe Burst-Cache
Symbolische Adresse
 Siehe Adresse, symbolische Synchronisationspixel
 Siehe Pixeltakt; Zeilenrcklauf
Symbolische Logik
 Siehe Logik, symbolische Synchronisationszeilen
 Siehe Bildwiederholfrequenz; DPMS;
Symbolleiste Zeilenrcklauf
Um die Bedienung grafischer Benutzerober-
flchen noch komfortabler zu gestalten, Synchronisierung
wurden sogenannte Symbolleisten einge- bers.: gleichlaufend machen, gleichzeitig
fhrt. Sie beinhalten oft bentigte Befehle schalten
als Symbole und Schaltflchen, welche mit
einem Mausklick direkt ausgewhlt werden Der Begriff Synchronisierung oder auch
knnen. Meist befinden sich Symbolleisten Synchronisation beschreibt allgemein das
direkt unterhalb der Menleiste. Bei den zeitliche aufeinander Abstimmen von ver-
meisten Programmen lassen sich die Sym- schiedenen Vorgngen. Der Begriff wird so-
bolleisten individuell anpassen, indem ein- wohl in der Mechanik und Elektrotechnik als
zelne Symbole hinzugefgt oder entfernt auch bei Film und Fernsehen fr das Gleich-
werden knnen. Eine neuere Entwicklung schalten der Prozesse verwendet. In der
sind Symbolleisten, die sich je nach Art des Computertechnik beschreibt die Synchroni-
gewhlten Befehls oder Objekts ndern und sierung in der Regel das Abgleichen und
so immer die gerade passenden Befehle be- Gleichschalten von Daten oder Vorgngen.
inhalten. Solche Leisten werden kontext-
sensitiv genannt, oft auch Property Bars So beschreibt z.B. die Prozess-Synchroni-
oder Ribbons. sierung die zeitliche Anpassung der ein-
zelnen Computerkomponenten, damit
 Siehe GUI das System effektiv und fehlerfrei luft.

Bild S.39: Die Symbolleiste in Microsoft Word


24798.book Seite 673 Mittwoch, 1. August 2012 12:16 12

Synthespian 673

In Netzwerken bezeichnet die Synchro- ihrer Wrter und Stze. Bei Programmier-
nisierung die Anpassung der Systemzeit sprachen legen diese Regeln fest, welche
der einzelnen Computer, so dass diese Zeichen, Wrter und Formulierungen gltig
mit identischen Zeiten arbeiten. sind. Da hier keine Zusammenhnge ber-
Weil groe Datenbanken meist ber prft werden, wird von einer kontextfreien
mehrere Server oder gar Netzwerke lau- Syntax gesprochen. Wird gegen eine solche
fen, sorgt die Synchronisierung dafr, verstoen, liegt ein Syntaxfehler vor und der
dass alle Server mit identischen Kopien entsprechende Compiler oder Interpreter
der Originaldatenbank arbeiten und beendet seine Arbeit mit einer Fehlermel-
somit dieselben Daten enthalten. dung.
Im Zuge der zentralen Datenspeiche-  Siehe Semantik; Syntaxfehler; Compiler;
rung (Cloud Computing) bezeichnet die Programmiersprache
Synchronisierung den Abgleich der
Daten auf verschiedenen Endgerten,
damit diese mit identischen Daten und
Dateien ausgestattet sind. Dabei kann
es sich um Daten wie Adressbcher, Ter-
mine, E-Mails usw. handeln oder um
konkrete Inhaltsdateien wie z.B. Fotos,
Musik, Dokumente, Tabellen usw.
 Siehe Netzwerk; Datenbank;
Cloud Computing; Komponente

Synchronous Data Link Control


 Siehe SDLC Bild S.40: Ein typisches Syntaxdiagramm

Synchronous Digital Hierarchy Syntaxbaum, abstrakter


 Siehe SDH
Ein abstrakter Syntaxbaum ist eine in vielen
strukturorientierten Editoren und integrier-
Synchronous Optical Network ten Programmierumgebungen verwendete
 Siehe SONET baumhnliche Darstellung von Program-
men.
S
Sync-Signal  Siehe Syntax; Programmiersprache
Abk.: Synchronisierungssignal
Das Sync-Signal ist ein Signal, mit dem das Syntaxfehler
Ende jeder Bildzeile (horizontal) und das Ist die Syntax eines Befehls oder einer Be-
Ende der letzten Bildzeile (vertikal) gekenn- fehlssequenz nicht in Ordnung, wird von
zeichnet wird. einem Syntaxfehler (Syntax Error) gespro-
chen.
 Siehe Monitor
 Siehe Instruction; Syntax
Syntax
Eine Sprache wird durch ihre Semantik (In- Synthespian
halt) und ihre syntaktischen Regeln (Form) Der Begriff Synthespian ist von Thespis, dem
beschrieben. Diese umfassen den Aufbau Begrnder der griechischen Komdie, abge-
24798.book Seite 674 Mittwoch, 1. August 2012 12:16 12

674 Sysop

leitet. Es ist die Bezeichnung fr einen digita- Systemanalyse


len Schauspieler. Der Begriff wurde bereits
Ende der 1980er Jahre von der amerikani- Tritt in einem System ein Fehler auf, der sich
schen Firma Kleiser-Walezak Construction nicht einfach beheben lsst, und wird dieses
Company eingefhrt, die mageblich an der Problem mit den Mitteln der Datenverarbei-
Herstellung der Computereffekte des Films tung analysiert, beispielsweise durch die
Tron beteiligt war. Die Filmindustrie zielt Erstellung eines Programms, so wird diese
auf die Entwicklung sogenannter Virtual Hu- Vorgehensweise eine Systemanalyse ge-
mans (virtuelle Menschen) ab, die nach und nannt.
nach menschliche Schauspieler durch auto-
nome, digitale Akteure ersetzen sollen. Ab- Systemanalytiker
gesehen von Animationsfilmen, verwendet
die heutige Technik vor allem das Motion- Der Systemanalytiker ist eine Person, die am
Capture-Verfahren, um die Bewegungen Entwurf und an der Entwicklung eines Com-
echter Schauspieler auf virtuelle Akteure zu putersystems arbeitet und oft ein hohes
bertragen. technisches Wissen, kommunikative Fhig-
keiten und Fhrungsqualitten besitzt.
 Siehe Virtual Humans; Ganzkrper-Scanner;
Motion-Capture
System Application Architecture
Sysop  Siehe SAA
 Siehe Systemoperator
Systembetreuer
System  Siehe Systemadministrator
Der Begriff System beschreibt im Allgemei-
nen den Zusammenschluss diverser Kom-
ponenten zu einem komplexeren Ganzen,
System Builder (Version)
das nur durch die Zusammenarbeit dieser Abk.: SB(V)
Komponenten funktionieren kann. Die
Komponenten selbst knnen durchaus wie- Ein Systembuilder ist ein Hersteller, Ent-
derum Systeme sein. Im EDV-Bereich wird wickler oder Fachhndler von Computern
der Zusammenschluss von Hard- und Soft- und Systemkomponenten. In Deutschland
ware als System bezeichnet. Aber das ver- hat sich der Begriff System Builder Ver-
wendete Betriebssystem, die Hardware und sion fr Software etabliert, welche auf
Software sind Systeme im System. einem neuen Gert bereits vorinstalliert ist.
Hufig handelt es sich dabei um das Be-
triebssystem, ein Office-Paket, Brennpro-
Systemadministrator gramme usw., welche ohne Verpackung,
Ein Systemadministrator hat die Aufgabe, Handbuch und Support enthalten sind. Vor
ein Netzwerk zu betreuen, zu warten und zu 2000 wurde dabei von OEM-Versionen ge-
berwachen. Er kmmert sich um das rei- sprochen. Doch seit der BGH die Bindung
bungslose Funktionieren des Systems. Wei- an die Hardware aufgehoben hat, drfen
tere Aufgaben sind Einrichtung und Ver- diese Vollversionen auch im Einzelhandel
waltung von Benutzern, Aktualisieren von an Endkunden verkauft werden. Um die
Programmen, Sichern von Daten etc. Software lizenzrechtlich von OEM-Lizenzen
im Ausland abzugrenzen, werden sie als
 Siehe Administrator System Builder Version bezeichnet. Vor
24798.book Seite 675 Mittwoch, 1. August 2012 12:16 12

System.ini 675

allem Microsoft verkauft Windows berwie- System Fault Tolerance


gend als SBV- und OEM-Ausgabe. Abk.: SFT
 Siehe Desktop-PC; Notebook; Software; Unter der System Fault Tolerance (SFT) wer-
OEM; Windows den die Funktionen verstanden, die unter
NetWare die Sicherheit der Daten sichern
Systemdateien sollen. SFT wird in drei verschieden strenge
Als Systemdateien werden bei einem Win- Stufen (I-III) eingeteilt.
dows-/MS-DOS-PC die Dateien bezeichnet,  Siehe NetWare
die der Computer zum Booten bentigt.
Diese Dateien sind: command. com, con-
Systemgenerierung
fig.sys, autoexec.bat, msdos.sys, io.sys.
Systemgenerierung ist die Bezeichnung fr
 Siehe Command.com; Booten; Autoexec.bat; die Installation und Konfiguration von Be-
Config.sys
triebssystem und Software auf einen Com-
puter. Zu einem komplexen Betriebssystem
Systemdienst wie z.B. Unix gehren umfangreiche Soft-
Der Systemdienst ist ein Dienstprogramm warebibliotheken. Da fr den Systembe-
von Windows 9x. Mit Hilfe des Systemdiens- trieb nicht die gesamte Software ntig ist,
tes lassen sich Programme automatisch zu wird nur der Teil installiert und konfiguriert,
jedem beliebigen Zeitpunkt ausfhren. Ge- der wirklich gebraucht wird. Beispielsweise
rade bei Programmen wie Defrag oder Scan- muss bei einem Computer, der nicht mit
Disk ist dies sehr ntzlich. einem Netzwerk verbunden ist (Standalo-
 Siehe Defragmentierung; ScanDisk ne), keine Netzwerksoftware installiert wer-
den.
Systemdiskette  Siehe Computer; Unix; Library;
Netzwerksoftware
Als Systemdiskette wurden frher Disket-
ten bezeichnet, von denen das Betriebssys-
tem geladen werden konnte. In ihrem Boot- System, geschlossenes
Sektor befand sich der Urlader, der nach  Siehe Architektur, geschlossene
dem Start vom BIOS aufgerufen wurde.
Heute wird diese Aufgabe von bootfhigen System.ini
CDs, DVDs und Blu-ray Discs bernommen.
Auch das Booten von Flash-Speicher (USB- Die beiden Dateien System.ini und
Win.ini waren unter Windows 3.1 fr die S
Sticks) ist heute blich. Der Begriff Boot-
Disk wird oft weiterhin als Synonym fr Ansteuerung der Hardware und der Softwa-
startfhige Datentrger verwendet. re zustndig. Sie sind reine Textdateien und
enthalten in verschiedenen Kategorien alle
 Siehe Booten; Urlader; BIOS; Betriebssystem; systemrelevanten Einstellungen. Diese Ein-
Boot-Sektor
stellmglichkeiten umfassen von den Trei-
bern fr Gerte ber die Gestaltung der
System Error Oberflche bis hin zur Speicherverwaltung
Der System Error ist ein Fehler, der die alles, was Windows zum Laufen bentigt. Ab
normale Weiterbenutzung des Computers Windows 95 wurden diese Dateien durch
nicht mehr zulsst. Nach einem System die Registry ersetzt. Sie existieren nur noch
Error ist meist ein Neustart des Systems er- aus Kompatibilittsgrnden fr ltere Pro-
forderlich. gramme.
 Siehe Neustart  Siehe Win.ini; Ini-Datei; Registry
24798.book Seite 676 Mittwoch, 1. August 2012 12:16 12

676 System Object Model

System Object Model Systempasswort


 Siehe SOM Um Einstellungen im BIOS vor Vernderun-
gen zu schtzen, kann dort ein Passwort ver-
geben werden, das entweder den Eintritt in
System, offenes das CMOS-Setup oder sogar das Booten des
Von einem offenen System wird gespro- Rechners reglementiert.
chen, wenn die Systemarchitektur offen  Siehe Setup; Booten; Passwort; BIOS
gestaltet ist und insbesondere alle Schnitt-
stellen zur Auenwelt (und zu anderen Systemregistrierung
Plattformen) genormt sind, so dass jeder
 Siehe Registry
Hersteller relativ leicht Peripheriegerte
(z.B. Drucker) fr das System entwickeln
und anschlieen kann. Offene Systeme Systemrichtlinien
sind besonders bei der Realisierung hete-  Siehe Policies
rogener Netzwerke oder allgemein von
Netzwerken von hoher Bedeutung. Fr die Systems Network Architecture
Schaffung allgemein gltiger Standards fr
 Siehe SNA
offene Systeme wurde 1977 die OSI (Open
Systems Interconnection), eine Arbeits-
gruppe der ISO (International Standard Systemsteuerung
Organisation), ins Leben gerufen. Die OSI  Siehe Control Panel
entwickelte das nach ihr benannte OSI-
Schichtenmodell. System Tray
 Siehe Plattform; System; Netzwerk, Der System Tray (auch Systray) ist ein Be-
heterogenes; Architektur, offene; OSI; ISO reich auf der grafischen Benutzeroberflche
einer Desktopumgebung, der meist rechts
unten angeordnet ist. Im System Tray wer-
Systemoperator
den die Symbole laufender Prozesse und
Abk.: Sysop Programme oder Systeminformationen wie
bers.: Systembetreuer die Uhrzeit, Druckauftrge oder aktive Kom-
munikationsverbindungen angezeigt.
Syn.: Administrator
Der Systemoperator ist fr die Verwal- Systemverwalter
tung der Netzwerkressourcen, die Zutei-  Siehe Systemadministrator
lung und Verwaltung der Netzwerk-Ac-
counts der einzelnen Benutzer, fr die Systray
Datensicherung sowie fr die Wartung und
 Siehe System Tray
Installation neuer Komponenten im Netz-
werk zustndig. Im Rahmen der Account-
Vergabe (Einrichtung eines Benutzerkon- Szenario
tos) vergibt der Systemoperator Benutzer- Ein Szenario ist eine bestimmte Zusammen-
rechte unterschiedlicher Sicherheitsein- stellung von Daten und/oder Parametern,
stufungen an die einzelnen User. Der auf die z.B. eine Tabellenkalkulation zugrei-
Systemoperator selbst hat alle Rechte im fen soll. Verschiedene Modelle knnen so
System. aufgrund der gemeinsamen Grundlage ver-
 Siehe Netzwerk; Administrator;
glichen werden.
Benutzerkonto  Siehe Tabellenkalkulation
24798.book Seite 677 Mittwoch, 1. August 2012 12:16 12

T
T&L Tabelle
 Siehe Transform & Lighting Tabellen werden im EDV-Bereich sehr hu-
fig verwendet, da sie sehr vielfltige An-
T1/T2/T3/T4 wendungsmglichkeiten bieten. Zweidi-
mensionale Tabellen sind in Spalten und
Mit T1, T2, T3 und T4 werden digitale ber-
Zeilen gegliedert und die am hufigsten
tragungsstandards in den USA bezeichnet.
anzutreffenden. Jede Spalte ist dabei meis-
Die Geschwindigkeiten, die dabei ber
tens ein Datenfeld und jede Zeile enthlt
Standleitungen erreicht werden, liegen bei
einen dazugehrigen Datensatz. Tabellen
1,54 Mbit/s (24 Sprachkanle) bis 274,176
werden in Datenbanken, Tabellenkalkula-
Mbit/s (4.032 Sprachkanle). Obwohl ur-
tionen und Textverarbeitungs- und DTP-
sprnglich von AT&T fr Sprachbertra-
Programmen verwendet.
gung entworfen, kann dieses Breitbandver-
fahren auch Texte und Bilder bermitteln.  Siehe Desktop Publishing;
Diese Leitungen werden in der Regel von Tabellenkalkulation; Datenbank;
greren Organisationen fr den Internet- Textverarbeitung
anschluss verwendet.
 Siehe Mbit; Standleitung; Mbps
Tabelle, abhngige
Hngen Daten einer Tabelle in einer Tabel-
lenkalkulation von einer anderen Tabelle
Tabbed Browsing
ab, so wird von einer abhngigen Tabelle
Tabbed Browsing ist eine Funktion neuerer gesprochen.
Web-Browser, mit der mehrere Webseiten
in einer Programminstanz angezeigt wer-  Siehe Tabelle; Tabellenkalkulation
den knnen. Die Webseiten werden dazu
im Browser-Fenster auf Registerkarten Tabellenkalkulation
(engl. tabs) verteilt, zwischen denen der Eine Tabellenkalkulation ist ein Programm,
Benutzer hin- und herschalten kann. Alle das mit zweidimensionalen Tabellen arbei-
modernen Browser wie Firefox, Chrome, In- tet. Die Elemente der Tabelle enthalten ent-
ternet Explorer, Safari und Opera beherr- weder Daten oder Formeln, die diese Daten
schen das Surfen mit mehreren Registern. miteinander verknpfen. Die Felder, die
 Siehe Webbrowser; Firefox; Formeln enthalten, werden automatisch
Internet Explorer; Chrome neu berechnet, wenn neue Daten eingetra-

Bild T.1: Surfen mit mehreren Tabs/Registern (Beispiel Chrome)


24798.book Seite 678 Mittwoch, 1. August 2012 12:16 12

678 Tabellenlayout

gen werden, und enthalten dann die Ergeb- Tabellensperrung


nisse ihrer Formeln. So lassen sich einfache Um Inkonsistenzen von Daten in einer Ta-
Aufstellungen oder auch komplexe Berech- belle bei zur selben Zeit stattfindenden
nungen realisieren. Tabellenkalkulationen Schreibzugriffen von verschiedenen Benut-
sind in der Buchhaltung und der Statistik zern zu verhindern, wird die Tabelle bei
sehr verbreitet. Die bekanntesten Tabellen- einem Schreibzugriff gesperrt und kann von
kalkulationen sind Microsoft Excel, Lotus 1- anderen Benutzern nur noch gelesen wer-
2-3 und Calc (LibreOffice/OpenOffice). den.
 Siehe Microsoft Excel; Diagramme;  Siehe Tabelle; Datenbank
Lotus 1-2-3; LibreOffice; Office-Paket
Tablet-PC
Tabellenlayout Abk.: Tablet Personal Computer
1. Wenn die Daten in einer Datenbank in Als Tablet-PC werden flache, tragbare Com-
Tabellenform angeordnet sind, wird dies puter bezeichnet. Sie bestehen in der Regel
Tabellenlayout genannt. Die Spalten der nur aus einem groen Bildschirm und besit-
Tabelle bilden dabei die Datenfelder, zen keine Tastatur oder Maus. Die Bedie-
wohingegen die Datenstze die Zeilen nung erfolgt ber einen Touch-Screen per
darstellen. Eingabestift oder Finger. Es gab bereits viele
2. Innerhalb von Texten bzw. bei der Verar- erfolglose Versuche, Tablet-PCs zu etablie-
beitung von Texten umfasst das Tabel- ren, z.B. auch von der Firma Microsoft. Erst
lenlayout die Gestaltung und Formatie- die Firma Apple konnte mit ihrem iPad ber-
rung von Tabellen. zeugen und lste 2010 einen wahren Boom
 Siehe Tabelle; Desktop Publishing; der Tablet-PCs aus. Inzwischen bieten alle
Datenbank; Datensatz; Textverarbeitung groen Computerhersteller eigene Tablet-

Bild T.2: Eine typische Tabellenkalkulation


24798.book Seite 679 Mittwoch, 1. August 2012 12:16 12

Taggen 679

PCs an. Grter Konkurrent fr das iPad ist ist der Anschluss fr Telefone, mit TAE-N
Android. Whrend es das iPad mit seiner werden alle Nebenanschlsse, wie Faxger-
Hard- und Software nur von Apple gibt, be- te und Modems, verbunden. Die herkmm-
steht Android aus einem Betriebssystem, lichen Dosen sind NFN-Dosen, so dass ein
Tausenden Anwendungsprogrammen und Telefon und zwei Nebenstellen angeschlos-
einem Online-Shop, die jeder Hersteller in sen werden knnen.
seine Tablet-PC-Hardware integrieren kann.
Auch Microsoft versucht erneut, Windows
Tag
fr Tablet-PCs zu etablieren.
1. Bei der Erstellung von Webseiten mit der
 Siehe iPad; Android; Xoom; Windows
Programmiersprache HTML bezeichnen
die Tags die Steuerzeichen, die normalen
Text von den Befehlen unterscheiden.
Jeder Befehl muss mit dem Tag <Befehl>
eingeleitet und mit </Befehl> abge-
schlossen werden, wie beispielsweise
<BODY> und </BODY>.
2. Tag bedeutet so viel wie Etikett und
meint eine Art von Kennzeichen, das den
Zustand von Daten oder einer Datei an-
gibt. Solche Tags werden oft als Flags
Bild T.3: Ein Tablet-PC (Beispiel Acer Icona A500 realisiert und ermglichen eine enorm
mit Android 3) knappe und sehr einfach abfragbare
Kennzeichnung. Tags werden auch bei
Tabulator den Tag-RAMs eingesetzt, um den Zu-
stand der einzelnen Cache-Bereiche zu
Ein Tabulator, auch kurz mit Tab oder Tab- markieren. Um nicht alle eingelesenen
stopp bezeichnet, ist im Grunde nur eine be- Daten wieder schreiben zu mssen,
stimmte Anzahl von Leerzeichen. In Textver- wenn diese aus dem Cache entfernt wer-
arbeitungen werden Tabulatoren aber dafr den, werden alle vernderten Daten mit
benutzt, Text anzuordnen, da er mit Hilfe der einem solchen Tag versehen und kn-
Tabulatoren an genau definierte Stellen ge- nen daher einwandfrei identifiziert und
rckt werden kann. Gliederungen und Auf- gesichert werden. Die fr den Second-
zhlungen lassen sich so sehr bersichtlich Level-Cache bentigten Tags werden in
darstellen. Mittels Tabulatoren lsst sich Text den speziell dafr vorgesehenen Tag-
linksbndig, rechtsbndig oder zentriert in RAMs gespeichert.
Form von Spalten anordnen. T
 Siehe Cache; L2-Cache; Tag-RAM; HTML; Flag
 Siehe Textverarbeitung

Tagged Image File Format


TAE
 Siehe TIFF
Abk.: Telekommunikations-Anschluss-Einheit
TAE wird von der Telekom seit 1989 als Stan- Taggen
dard fr die Stecker und Dosen benutzt, mit
Das Markieren von Dateien, die zum Down-
denen alle Gerte an das Telefonnetz ange-
load von einer Mailbox vorgesehen sind,
schlossen werden. Die Dosen besitzen zu-
wird Taggen genannt.
meist drei Buchsen, wobei es zwei unter-
schiedliche Typen der Buchsen gibt. TAE-F  Siehe Download
24798.book Seite 680 Mittwoch, 1. August 2012 12:16 12

680 Tag-RAM

Tag-RAM Wertpapierkufe und hnliche Transaktio-


Das Tag-RAM ist ein spezieller Chip in Com- nenen. Eine Weiterentwicklung stellt die
putern. Er befindet sich auf dem Mainboard iTAN (indizierte TAN) dar. Dabei sind smt-
und speichert das Zusammenspiel zwischen liche TANs der Liste durchnummeriert und
Second-Level-Cache und Prozessor. So kann das System fordert den Kunden auf, eine
die CPU die notwendigen Daten direkt aus ganz bestimmte TAN einzugeben.
dem schnellen Second-Level-Cache anfor-  Siehe Online-Banking
dern oder aus dem langsameren Arbeits-
speicher (RAM).
Tape
 Siehe COAST; Hauptspeicher; L2-Cache
bers.: Band
Tape ist die Bezeichnung fr das Speicher-
Takt
medium eines Streamers.
Die meisten Systeme innerhalb eines Com-
puters besitzen eine Einheit, welche alle  Siehe Streamer
Operationen durch einen zeitlich gleichm-
igen Takt steuert (clock). Diese Einheit ist Tape Drive
normalerweise ein quarzgesteuerter Takt-  Siehe Streamer
geber. Die Anzahl der Takte pro Sekunde
wird als Taktfrequenz angegeben und in
Megahertz gemessen. Die allgemein be- TAPI
kannte Taktfrequenz ist die des Prozessors, Abk.: Telephony Application Programming
die zudem einen immensen Einfluss auf die Interface
Rechenleistung hat. bers.: Programmierschnittstelle fr
 Siehe RTC; Prozessor Telefonanwendungen
TAPI ist eine Schnittstelle, die Windows-Cli-
Taktfrequenz entanwendungen den Zugriff auf Telefon-
Taktfrequenz ist die Frequenz des internen dienste erlaubt. Mit Hilfe der TAPI knnen
Zeitgebers eines Computers. Die Einheit der relativ einfach Programme geschrieben
Taktfrequenz eines Computers wird in Me- werden, die in irgendeiner Weise auf Tele-
gahertz gemessen, wobei ein Megahertz fondienste zugreifen sollen.
eine Million Takte pro Sekunde bedeutet.  Siehe TK-Anlage; Schnittstelle; Client
Ein Prozessor kann pro Takt eine einfache
Operation durchfhren, z.B. die Addition
Tar
zweier Zahlen. Die Taktfrequenz ist ntig,
um die internen Systemkomponenten auf- Der Begriff tar kommt von englischen
einander abzustimmen. Tape Archive. tar ist ein Unix-Kommando,
welches Dateien in einem Verzeichnis zu
 Siehe Prozessor; FLOPS
einer einzelnen Datei packt. Diese kann dann
spter komprimiert werden. Ursprnglich
TAN wurden mit dem tar-Befehl Backups auf
Abk.: Transaktionsnummer Tapes erstellt. Unter Unix-Systemen ist tar
Die TANs werden beim Online-Banking ein- die gebruchlichste Art, Dateien zwischen
gesetzt, um die Aktionen besonders zu verschiedenen Systemen auszutauschen.
schtzen. Der Anwender bekommt eine Das Packprogramm WinZip ist in der Lage,
Liste dieser Nummern und muss bei jeder tar-Dateien zu entpacken.
wichtigen Aktion jeweils eine neue TAN an-  Siehe Backup; Unix; Tape; Packer;
geben. Dazu gehren z.B. berweisungen, Kompression
24798.book Seite 681 Mittwoch, 1. August 2012 12:16 12

Tastatur 681

Target die Konfigurationsmglichkeiten des Be-


Bei Datenbertragungen wird das Ziel der triebssystems ermglicht.
bertragung auch Target und die Quelle Ganz rechts befindet sich der soge-
Source genannt. nannte System-Tray, in dem viele spei-
 Siehe Source; Datenbertragung cherresidente Programme Icons able-
gen, auf die so zugegriffen werden
kann. Dort wird stndig die Zeit ange-
Tarnkappenvirus
zeigt, Grafik- und Soundkarten lassen
 Siehe Computervirus; Stealth-Virus sich dort konfigurieren und auch der
Systemdienst befindet sich hier.
Task
Dazwischen wird jedes gerade ausge-
Die Ausfhrung eines Programms, das Dru- fhrte Programm, wie bei einem Taskma-
cken von Dokumenten und alle anderen nager, als Symbol angezeigt. Das Symbol
Aufgaben, die ein Computer durchfhren des sich gerade im Vordergrund befindli-
kann, werden Tasks genannt. Eine Bedeu- chen Programms wird dabei eingedrckt
tung erhlt diese Bezeichnung vor allem bei dargestellt.
Multitasking-Systemen, das sind Systeme,
die mehrere Aufgaben parallel bearbeiten  Siehe Windows; Windows 7; GUI
knnen. Bei OS/2 und Windows werden sol-
che Tasks als Threads abgearbeitet.
Tastatur
 Siehe Multitasking; Thread; Prozess
bers.: Keyboard
Task Management Die Tastatur ist das primre Eingabegert
Das Task Management ist ein Prozess, der eines Computers. Normale Tastaturen bein-
den einzelnen Programmen (Tasks) die halten eine alphanumerische Tastatur, wie
bentigten Ressourcen zuteilt. Er wird vom bei einer Schreibmaschine, eine numerische
Betriebssystem gesteuert. Tastatur, die nur aus einem Zahlenblock be-
steht, die Tasten fr die Cursorsteuerung
 Siehe Resources; Betriebssystem; und die fr den PC blichen zwlf Funk-
Betriebsmittelvergabe; Prozess; Task
tionstasten. Moderne Tastaturen haben oft
ergonomische Aspekte und bieten Polster
Task Switching oder andere Designs, um Vielschreibern ihre
Im Gegensatz zum Multitasking wird beim Aufgabe zu erleichtern.
Task Switching immer nur ein Prozess abge-
 Siehe Funktionstaste; Alphanumerisch; T
arbeitet, whrend alle anderen Prozesse Ergonomie
quasi schlafen und darauf warten, bearbei-
tet zu werden.
 Siehe Multitasking; Prozess

Taskleiste
Die Taskleiste ist das zentrale Bedienungs-
feld der Oberflche von Windows. Sie ist in
drei Teile eingeteilt:
Bild T.4: Eine Standardtastatur fr PCs
Ganz links ist das Startmen, das den Zu-
griff auf die installierten Programme und Quelle: Microsoft Deutschland
24798.book Seite 682 Mittwoch, 1. August 2012 12:16 12

682 Tastatur, alphanumerische

Tastatur, alphanumerische dow-Systemen verwendet wird. Tcl bietet


Tastatur, auf der nur alphanumerische Tas- die Mglichkeit, grafische Benutzeroberfl-
ten zu finden sind. chen zu generieren. Ein Plug-in von Sun er-
mglicht es, Tcl-Skripten auch im WWW zu
 Siehe Tastatur; alphanumerisch benutzen. Sie bieten somit eine Alternative
zu CGI- und Java-Skripten.
Tastenkombination  Siehe CGI; JavaScript; Linux; Perl; Plug-in;
Tastenkombinationen werden fr die Aus- Sun Microsystems; Script; Unix
fhrung bestimmter Kommandos genutzt.
Da alle Tasten direkt belegt sind, werden fr TCO-Norm
zustzliche Funktionen Kombinationen ver-
Mit den TCO-Normen werden sehr strenge
wendet. Die Kombination [Strg] + [Alt] +
Grenzwerte fr strahlungsarme Bildschirme
[Entf] lst z.B. unter MS-DOS einen Warm-
beschrieben. Sie setzen die Grenzwerte fest,
start aus bzw. ruft seit Windows 95 den
die ein Monitor in 30 cm Abstand an elektro-
Taskmanager auf. Dafr mssen die erfor-
magnetischen Feldern erzeugen darf. Ab der
derlichen Tasten gedrckt gehalten wer-
TCO 92-Norm wurden zustzlich Stromspar-
den, bis die Funktion aktiv ist.
funktionen aufgenommen. Bei TCO 95 wurde
 Siehe Hotkey; Reset dies auf den ganzen Computer ausgeweitet.
Inzwischen ist die TCO 06 aktuell, welche
TByte neben den bisherigen Kriterien auch Ergono-
mie und Recyclefhigkeit bercksichtigt. In
 Siehe Terabyte
Deutschland mssen die Hersteller ihre Ger-
te vom TV prfen lassen, um die Plaketten,
Tbx die die Einhaltung dieser Grenzwerte garan-
Der Mailboxdienst der Telekom hie Tele- tieren, zu erhalten.
box, kurz Tbx. Er diente vor allem der Ver-  Siehe SSI; MPR-Norm
breitung von privaten und ffentlichen
Nachrichten.
TCP
 Siehe Bulletin Board System
Abk.: Transmission Control Protocol
TCP ist ein wesentlicher Bestandteil des TCP/
TC IP-Protokolls. TCP basiert auf der vierten
Abk.: Transmitter Signal Element Clock Ebene des OSI-Schichtenmodells und arbei-
Die TC ist eine der Taktleitungen der seriel- tet im Vollduplex-Betrieb. Es ist verbindungs-
len Schnittstelle im synchronen Betrieb. Da orientiert und verlangt eine Empfangsbest-
bei PCs die synchrone bertragung unb- tigung fr jedes abgeschickte Datenpaket.
lich ist, wird dieser Modus von den Stan-  Siehe Internet-Protokolle;
dardschnittstellen nicht untersttzt. OSI-Schichtenmodell; TCP/IP; Packet;
Fullduplex-Betrieb
 Siehe Schnittstelle, serielle

TCP/IP
Tcl/Tk
Abk.: Transmission Control Protocol/Internet
Abk.: Toolkit Command Language/Toolkit Protocol
http://www.tcl.tk
Das Internet war zuerst ein vom US-Verteidi-
Tcl/Tk ist eine Open-Source-Skriptsprache, gungsministerium erdachtes Netzwerk, um
die hufig unter Unix, Linux und X-Win- Computer so miteinander zu verbinden,
24798.book Seite 683 Mittwoch, 1. August 2012 12:16 12

Telekommunikation 683

dass Ausflle von Teilen des Netzes nicht die T-D1


Integritt des gesamten Netzes in Frage stel- Dies ist eine Abkrzung fr das Mobilfunk-
len. Aus diesem Netz entwickelte sich das In- netzwerk D1 der Deutschen Telekom.
ternet, dessen Basis immer noch TCP/IP ist.
TCP kmmert sich dabei um die Zustellung  Siehe T-Mobile; D-Netz
der Datenpakete (4. Schicht OSI-Schichten-
modell), whrend IP den Transport ber- T-DSL
nimmt (3. Schicht). Zu TCP/IP gehrt auch
Abk.: Telekom Digital Subscriber Line
das TCP sehr hnliche UDP-Protokoll, das al-
lerdings keine Besttigung der Pakete ver- T-DSL ist die ADSL-Implementation der
langt. Auf TCP/IP setzen die meisten hhe- Deutschen Telekom. Der Produktname T-
ren Internetdienste, wie FTP, Telnet und DSL wurde bis ca. 2007 verwendet und
SMTP, auf. Diese befinden sich auf der sieb- deckte alle blichen DSL-Anschlsse fr
ten Ebene des OSI-Modells. Endverbraucher ab. Die dabei maximalen
bertragungsraten lagen bei 6.000 Kbit/s
 Siehe DoD; Internet; OSI-Schichtenmodell; (Download) und 576 Kbit/s (Upload). Die
ARPAnet; FTP; SMTP; Telnet neueren Anschlsse auf Basis von ADSL2+
werden nicht mehr unter dieser Bezeich-
TCPA nung vermarktet.
 Siehe ADSL
Abk.: Trusted Computing Platform Alliance
TCPA ist eine Initiative der Computerindust- Tearing
rie zur Absicherung von Computersystemen. Tearing sind die Strungen des Bildaufbaus
Ein Verschlsselungschip (TPM, Trusted Plat- auf einem Bildschirm. Dieser Effekt tritt auf,
form Module) im PC verschlsselt Daten und wenn die wiedergegebenen Bilder nicht
prft deren Integritt sowie die Integritt des mehr mit der Anzeige des Monitors syn-
Systems, indem er beim Start den Bootlader, chron sind. Dadurch sieht der Betrachter
das Betriebssystem-Kernel und die Software Ausschnitte von zwei oder mehr Bildern,
prft. Dies soll unbefugte nderungen am welche sich berlagen und somit ein zerris-
Computersystem verhindern und einen senes Gesamtbild zeigen.
Computer (z.B. fr Online-Banking) eindeutig
identifizieren.  Siehe Page-Flipping

 Siehe DRM; Palladium


Telefax
 Siehe Fax
TCQ T
Abk.: Tagged Command Queuing Telefonanlage
 Siehe TK-Anlage
Ein Kommunikationsverfahren bei SCSI- und
IDE-Festplatten. Dabei werden der Festplat-
te mehrere Befehle geschickt, die sie dann in Telekommunikation
beliebiger Reihenfolge abarbeiten kann. Die Telekommunikation ermglicht den
Durch das Umsortieren der Befehle kann die Austausch von Informationen, Daten, Spra-
Platte den Durchsatz optimieren. Damit der che etc. ber weite Strecken hinweg. Alle
Host wei, welchen Befehl die Platte gerade modernen Kommunikationseinrichtungen
abgearbeitet hat, wird jeder Befehl mit wie Btx, Datenbertragungen, Internet,
einem Kennzeichen (Tag) versehen. Mailboxen, Telefone und Videotext entwi-
24798.book Seite 684 Mittwoch, 1. August 2012 12:16 12

684 Telekommunikations-Anschluss-Einheit

ckeln sich stetig weiter und machen jedem Teletext


eine schier nicht zu bewltigende Flle von Syn.: Videotext
Informationen zugnglich und helfen
damit auch, Vlker immer mehr zu verbin- Teletext ist die Bezeichnung fr einen Infor-
den, da es kein Problem mehr ist, mit Men- mationsdienst auf dem Fernsehgert. Der
schen am anderen Ende der Welt frei zu Teletext wird in der sogenannten Austast-
kommunizieren. lcke des Fernsehsignals bertragen. Typi-
scherweise sind dies Programmhinweise
 Siehe Online-Dienst; Internet; Btx;
Datenbertragung der jeweiligen Sender, aktuelle Nachrichten
und vieles mehr. Jeder moderne Fernseher
besitzt einen eingebauten Teletext-Deco-
Telekommunikations-Anschluss- der, um die Texte anzuzeigen. Auch digitale
Einheit Daten lassen sich in der Austastlcke ber-
 Siehe TAE tragen. In Deutschland wird auch hufig die
Bezeichnung Videotext verwendet, was
allerdings zu Missverstndnissen fhren
Telephony Application Programming
kann, denn international wird darunter der
Interface Datendienst Btx verstanden.
 Siehe TAPI
 Siehe Austastlcke

Teleshopping
Teletype
Abk.: Television Shopping
 Siehe TTY
bers.: Fernsehen-Einkauf
Mit dem Begriff Teleshopping wird das Telex-Netz
Einkaufen per Fernsehen bezeichnet. Dabei
werden im Fernsehprogramm live Produkte Abk.: Teleprinter Exchange
prsentiert und angeboten. Der interessier- bers.: Fernschreiberaustausch
te Kunde kann whrend der Sendung eine
spezielle Hotline anrufen und dort die Ware Das Telex-Netz ist in den 1920er Jahren ge-
bestellen. Die Lieferung erfolgt dann per grndet worden und ermglicht einen welt-
Paket und die Bezahlung per Lastschrift, ec- weiten Austausch von Informationen. Das
oder Kreditkarte. Solche Verkaufssendun- Zielland muss dazu ein nationales Telex-
gen werden oft zwischen den regulren Netz besitzen.
Sendungen ausgestrahlt. Auerdem gibt es  Siehe TTY
mehrere TV-Sender, die ber eigene Studios
und Kanle ausschlielich verkaufen. Tele-
shopping kommt aus den USA und der Telnet
grte selbststndige Sender ist QVC. Mit Telnet ist es mglich, sich an beliebigen
 Siehe Homeshopping; Onlineshopping
Hosts im Internet einzuloggen, sofern der
Nutzer dafr eine Berechtigung hat. Dort
kann er praktisch wie am heimischen Rech-
Teletex ner arbeiten. Allerdings bietet Telnet hierfr
Teletex ist der digitale Nachfolger des Fern- lediglich eine textorientierte Oberflche.
schreibers Telex. Im Zuge von Fax, Mailbo- Fr viele Probleme gibt es aber keine andere
xen und Internetkommunikation ist diese Lsung und daher wird Telnet auch heute
Technik bedeutungslos geworden. noch viel genutzt.
 Siehe Telex-Netz; Internet  Siehe Internet; CLI; Login; Host
24798.book Seite 685 Mittwoch, 1. August 2012 12:16 12

Terminalprogramm 685

Temporre Auslagerungsdatei Zeit wurde die Ausstattung immer wieder


 Siehe Auslagerungsdatei, temporre erweitert. Die ersten kompletten PCs wur-
den oft noch als Terminals genutzt, obwohl
sie bereits eine eigenstndige Einheit bil-
Temporre Dateien deten. Dazu emulierten sie die Funktionen
 Siehe Dateien, temporre eines Terminals mit einer Software, die
meistens auf den Emulationsarten ANSI,
Tera TTY (= TeleTYpe, Fernschreiber) und VT100
basierten. Heute wird der Begriff Terminal
Tera ist ein Maeinheitenprfix, das das Billi- noch benutzt, um einen Computer zu be-
onenfache der Einheit angibt. schreiben, mit dem Anwender mittels Da-
 Siehe Terabyte tenfernbertragung Daten von einem Host
oder Server beziehen. Moderne Terminal-
programme beherrschen aber eine deut-
Terabyte
lich grere Anzahl Funktionen, als das bei
Abk.: TB; TByte frheren Terminals blich war.
Terabyte ist die Maeinheit fr die Informa-
tionsmenge und Speicherkapazitt in der  Siehe Mainframe; Server; ANSI; TTY; I/O; Host
Computertechnik. 1 TByte = 1.024 GByte.
 Siehe Byte; Bit Terminal Server
Ein Terminal Server ist ein Computer, der in
Teraflops einem lokalen Netzwerk anderen Terminals,
Abk.: Tera Floating Point Operations Per Computern oder anderen Gerten den Zu-
Second gang zu einem Netzwerk ermglicht.
Teraflops ist die Zeit, die ein greres Com-
 Siehe Terminal; Server; Netzwerk
putersystem fr die durchgefhrten Opera-
tionen mit einer Gleitkommazahl (Floating
Point Operation Flop) bentigt. Ein Tera- Terminalprogramm
flop betrgt dabei eine Billion Gleitkomma-
operationen. Ein Terminalprogramm ist ein spezielles
 Siehe FLOPS; Floating Point Representation Programm zur Herstellung einer Verbin-
dung mit einem anderen Computersystem,
wie z.B. einer Mailbox oder einem Server.
Term Das Programm simuliert gegenber dem
Ein Term ist ein mathematischer Ausdruck, anderen Computer einen Terminal. Voraus- T
der eine Reihe von Funktionen (z.B. eine Ad- setzung hierfr ist die Verfgbarkeit eines
dition) enthlt und diese auf arithmetische Modems oder einer ISDN-Karte und des ent-
oder logische Art miteinander verknpft. sprechenden Gegenstcks auf der Gegen-
seite. Nach dem Anmelden kann dann auf
dem anderen System wie mit einem lokalen
Terminal
Terminal gearbeitet werden es knnen mit
Terminals waren ursprnglich lediglich der Tastatur Texte an den Server gesendet
Ein-/Ausgabegerte, mit deren Hilfe Daten oder Dateien bertragen (Download, Up-
mit einem Mainframe (Grorechner) aus- load) werden.
getauscht werden konnten. Frher bestan-
den sie daher nur aus einer Tastatur und  Siehe Download; Upload; Datenbertragung;
eventuell auch einem Bildschirm. Mit der Terminal
24798.book Seite 686 Mittwoch, 1. August 2012 12:16 12

686 Terminate und Stay Resident

Terminate und Stay Resident Texas Instruments


 Siehe TSR-Programm http://www.ti.com
Texas Instruments ist eine amerikanische
Terminator Firma (kurz TI) und einer der grten Halb-
leiterproduzenten der Welt.
Ein Terminator ist ein Widerstand, der zum
Abschluss einer bertragungsstrecke dient.
Texel
Alle Bus-Systeme, die mit hohen Datenber-
tragungsraten arbeiten, bentigen Termi- Abk.: Texture Element
natoren an beiden Enden des Busses, um die bers.: Textur-Element
Sicherheit der Daten zu sichern. Diese Wi-
derstandstecker verhindern Reflexionen an Bei der Darstellung von Texturen wird zwi-
den Enden und damit das Problem mehr- schen den von der Grafikkarte erzeugten
fach auftauchender Datenpakete. Gerade Bildpunkten (Pixeln) und den eigentlichen
beim SCSI-Bus verursachen falsche Termi- Bildpunkten der Textur (Texel) unterschie-
nierungen die meisten Fehler. den. Der Grund dafr ist, dass Grafikkarten
Texturen als rechteckige Anordnung von
 Siehe SCSI-Terminierung; Bus; SCSI mehreren Bildpunkten speichern.
 Siehe 3D-Funktionen; 3D-Grafikkarte; Textur;
Tesselation Pixel; Texture-Mapping; Textur-Cache

Tesselation ist ein Schritt bei der Geometrie-


Texteditor
verarbeitung in der 3D-Pipeline einer 3D-
Grafikkarte. Ein 3D-Objekt wird dabei in eine  Siehe Editor
Vielzahl von Polygonen (Vielecke) zerlegt.
Die Eckpunkte der Vielecke werden mittels Textformatierung
Koordinaten (x, y und z) beschrieben. Diese Die Formatierung eines Texts bzw. alle Ein-
Punkte enthalten je nach Darstellung zu- stellungen, die sein Aussehen festlegen, ist
stzlich noch Informationen ber Material die Textformatierung. Das fngt bei der
und Textur. Schriftformatierung mittels Festlegung der
 Siehe Geometrie-Engine; 3D-Pipeline; Schriftart, -gre und -schnitt an. Abstze
Polygon werden durch Blocksatz, Einrckungen,
Links- und Rechtsbndigkeit und Zeilenab-
stand festgelegt. Das Seitenlayout besteht
TeX aus den Einstellungen zu den Seitenrn-
TeX ist ein von Donald Knuth entwickeltes dern, der Platzierung von Funoten und
Textsatzsystem, das frei verfgbar ist. Im Verwendung von Fu- und Kopfzeilen. Zu-
Gegensatz zur von Textverarbeitungspro- stzlich gibt es natrlich noch eine ganze
grammen gewohnten WYSIWYG-Darstel- Menge von besonderen Formatierungen.
lung muss sich der Anwender ber die For-  Siehe Textsatzsystem; Document Template;
matierung des Textes keine Sorgen machen, Textverarbeitung
denn TeX erledigt dies automatisch. TeX
wird tech ausgesprochen und bildet die Textmodus
Grundlage des Makropakets LaTeX, das die
Anwendung der recht komplizierten TeX- Jede PC-Grafikkarte beherrscht zwei grund-
Syntax vereinfacht. stzlich verschiedene Arten der Darstellung
den Text- und den Grafikmodus. Am An-
 Siehe Textsatzsystem; LaTeX fang der PC-Entwicklung war aufgrund der
24798.book Seite 687 Mittwoch, 1. August 2012 12:16 12

Texturfilterung, anisotrope 687

geringen Rechenleistung an eine Grafikdar- 64 Bit breit oder in mehreren Bursts (Serien)
stellung nicht zu denken. Der textorientierte erfolgen, kann der Chip nicht alle ankom-
Modus dominierte, so dass das Betriebssys- menden Daten sofort verarbeiten. Im Prin-
tem und die Anwendungen textorientiert zip hat der Textur-Cache beim Grafikchip
abliefen. Nur wenige Programme boten dieselbe Funktion wie der (ebenfalls inte-
eine Art grafische Oberflche, die aus Text- grierte) L1-Cache (Level-1-Cache) bei der
zeichen bestand. Moderne Computer arbei- CPU.
ten fast aussschlielich mit grafischen Be-
 Siehe Buffer; L1-Cache; CPU; Textur;
nutzeroberflchen.
Texture-Mapping
 Siehe MS-DOS; CLI; Shell; Betriebssystem
Texture-Mapping
Textorientierte Benutzeroberflche
Texturen werden auf 3D-Objekte gemapt
 Siehe CLI (projiziert), um diesen ein realistisches Ausse-
hen zu geben. So wird z.B. das Bild einer
Textsatzsystem Hausfassade auf einen simplen Quader proji-
Wenn Sie einen lngeren Text verfassen, ziert, so dass der Eindruck eines Gebudes
mssen Sie normalerweise viel Arbeit auf- entsteht. Je nach Form des 3D-Krpers wird
wenden, um ihn gut zu strukturieren. Die ein anderes Mapping-Verfahren zur Wieder-
ganzen Formatierungen, die vorgenom- gabe der Texture-Map auf dem Objekt ver-
men werden mssen, sind manchmal fast wendet, da ansonsten unerwnschte Verzer-
so arbeitsintensiv wie das Erstellen des Tex- rungen der Grafik auf dem Krper entstehen.
tes selbst. Textsatzsysteme nehmen Ihnen Typische Verfahren sind z.B. planares Map-
diese Arbeit ab. Gerade bei vielen wissen- ping, kugelfrmiges Mapping, zylindrisches
schaftlichen Arbeiten werden solche Syste- Mapping, Box-Mapping und Shrink-Wrap-
me verwendet. Das bekannteste System ist Mapping. Texture-Mapping wird auch von
TeX. den neuen 3D-Grafikprozessoren untersttzt,
z.B. fr Spiele.
 Siehe TeX; LaTeX
 Siehe 3D-Modell; Texel; 3D-Funktionen;
Textur
Textur
Textur ist generell eine Bitmap (eine Grafik),
die auf ein 3D-Objekt projiziert wird. Die Texturfilterung, anisotrope
Grafik kann dabei das Objekt wie eine Tape- Anisotrope Texturfilterung ist die Bezeich-
te vollstndig bedecken oder auch kachelar- nung fr ein neuartiges Verfahren zur Ver-
tig wiederholt werden. Diverse Mapping- besserung der Darstellungsqualitt von 3D- T
Verfahren garantieren eine korrekte Wieder- Grafiken bei Betrachtung unter flachen Win-
gabe der Textur auf unterschiedlichen 3D- keln. Aus niedriger Hhe gesehen, bildet ein
Objekten. Punkt bei einer texturierten Oberflche auf
dem Monitor meist mehrere Punkte der Tex-
 Siehe 3D-Modell; Texel; Texture-Mapping;
Bitmap-Grafik; Textur-Cache tur ab. Der berdeckte Bereich erscheint au-
erdem nicht kreisfrmig, sondern eher
lang gestreckt, was auf den flachen Betrach-
Textur-Cache tungswinkel zurckzufhren ist. Die aniso-
Der Textur-Cache ist ein im Grafikchip inte- trope Filterung (anisotrop = nicht in allen
grierter Cache von 4 bis 8 KByte Gre. Er Richtungen hin gleiche Eigenschaften auf-
dient als Puffer fr die vom Bildspeicher ein- weisend) bercksichtigt fr die optimale
gehenden Daten. Da Bildspeicherzugriffe Einfrbung des Bildpunkts deswegen alle
24798.book Seite 688 Mittwoch, 1. August 2012 12:16 12

688 Texturfilterung, bilineare

Texturpunkte, die in diesem lang gestreck- nchstkleinere MIP-Map in Betracht gezo-


ten Bereich liegen. gen werden.
 Siehe 3D-Grafik; 3D-Funktionen; Textur;  Siehe MIP-Mapping; Texturfilterung,
Texture-Mapping bilineare; Textur

Texturfilterung, bilineare Texturskalierung


Wird eine Textur auf weit entfernte Objekte Texturskalierung ist eine 3D-Funktion bei
projiziert, so berdeckt ein Pixel meist Grafikkarten. Wenn sich ein 3D-Objekt vom
mehrere Textur-Bildpunkte (texture ele- Betrachter weg oder zu ihm hin bewegt,
ments oder Texel). Um ein Flimmern durch muss die Textur auf der Oberflche des Ob-
Aliasing-Effekte zu verhindern, wird der Mit- jekts entsprechend skaliert werden. Dafr
telwert aus vier oder mehr benachbarten gibt es drei Methoden: Point Sampling, Bili-
Texeln gebildet. Auch die Bildung schach- neare Filterung und Trilineare Filterung.
brettartiger Muster bei starker Annherung  Siehe Texturfilterung, bilineare;
an die Textur wird mittels bilinearer Filte- MIP-Mapping; 3D-Funktionen;
rung verhindert. Dabei interpoliert der Chip 3D-Grafikkarte; 3D-Grafik
fr die Einfrbung eines einzelnen Bild-
punkts meist zwischen vier benachbarten Textverarbeitung
Texturelementen. Die Darstellungsqualitt
Eine Textverarbeitung hilft beim Erstellen
der Textur wird dadurch stark erhht. Ein
von Texten, Briefen und Dokumenten. Der
unerwnschter Nebeneffekt der bilinearen
Text sowie die Befehle werden normalerwei-
Texturfilterung ist das Tiefen-Aliasing. Wenn
se per Maus und Tastatur eingegeben, es gibt
die Objekte weiter vom Betrachter entfernt
aber auch Komponenten fr eine Sprach-
sind, dann muss auch die Textur kleiner wer-
steuerung und Diktat. Moderne Textverar-
den. Bei den Berechnungen stt der Algo-
beitungen bieten neben der einfachen Text-
rithmus an Grenzen, was ein Flackern her-
eingabe auch umfassende Strukturierungs-
vorruft.
und Verwaltungsfunktionen, z.B. fr Inhalts-
 Siehe Texel; 3D-Funktionen; Textur; verzeichnisse, Index, Glossare usw. Dazu
Texture-Mapping kommen viele Mglichkeiten zur Formatie-
rung und Layoutgestaltung. Dadurch besit-
zen aktuelle Textverarbeitungen hnliche
Texturfilterung, trilineare
Funktionen wie DTP-Programme.
Die trilineare Texturfilterung ist eine Weiter-
 Siehe Office-Paket; Microsoft Word;
entwicklung des MIP-Mappings. Dieses lst
WordPerfect; Desktop Publishing
das Problem des Tiefen-Aliasing, das bei der
bilinearen Filterung entsteht, fhrt aber zu
einem neuen Artefakt, dem MIP-Banding. TFT-Display
Dieses tritt auf, wenn zwei unterschiedlich Abk.: Thin Film Transistor
groe MIP-Maps derselben Textur aneinan-
Syn.: Aktiv-Display
dergrenzen. Die bergnge zwischen die-
sen Texturen sind nicht weich und fallen Bei einem TFT-Display steuern Transistoren
strend auf. Die trilineare Filterung wurde die aufgedampften und transparenten hori-
entwickelt, um den negativen Effekten des zontalen und vertikalen Leiterbahnen an,
MIP-Mapping wie MIP-Banding entgegen- aus denen die einzelnen Bildpunkte aufge-
zuwirken. Im Grunde entspricht der Algo- baut sind. Die erzeugten elektrischen Felder
rithmus dem der bilinearen Filterung, nur polarisieren die Flssigkristalle und erzeu-
dass zustzlich noch die nchstgrere und gen dadurch die notwendigen Farben. Die
24798.book Seite 689 Mittwoch, 1. August 2012 12:16 12

Thermotransferdrucker 689

TFT-Technik ist heute der Standard in allen Thermodrucker


LCD-Monitoren.
Mit Thermodrucker werden alle Arten von
 Siehe Laptop; DSTN-Display; Notebook; LCD Druckern bezeichnet, die ihre Bilder mit
Hitze erzeugen. Es werden vor allem drei un-
TFTP terschiedliche Verfahren unterschieden:
Abk.: Trivial File Transfer Protocol Beim Thermo-Matrixdrucker besitzt
TFTP bezeichnet ein Netzwerkprotokoll, der Druckkopf eine Menge Nadeln, die
welches simpler ist als das bliche FTP (trivi- hier allerdings erhitzt werden und da-
al = einfach). Es verfgt jedoch bei weitem durch das Thermopapier verfrben. Die-
nicht ber alle Mglichkeiten von FTP. TFTP ses Verfahren erlaubt den Bau sehr billi-
benutzt UDP statt TCP. Eine genaue Be- ger Drucker. Da das Thermopapier aber
schreibung des Protokolls steht in der RFC licht- und wrmeempfindlich ist, verblas-
1350. sen die Ausdrucke mit der Zeit.

 Siehe RFC; Netzwerkprotokoll; UDP; FTP Thermosublimationsdrucker erzeugen


die besten Ausdrucke, da sie als einzige
wirklich echte Mischfarben hervorbrin-
Theme gen. Die Farbpartikel werden erhitzt, bis
bers.: Thema; Motiv sie gasfrmig werden, und schlagen sich
dann auf dem Papier nieder. Mit speziel-
Syn.: Skin; Design; Style lem Papier lassen sich so fotorealistische
Als Theme werden Erweiterungen und Bilder erzeugen. Die hohen Kosten der
Programmpakete bezeichnet, die das Aus- Drucker und des Papiers machen diese
sehen der grafischen Benutzeroberflche Drucker fr private Anwender uninteres-
eines Programms oder Betriebssystems ver- sant.
ndern. So lsst sich z.B. das Aussehen von Bei Thermotransferdruckern werden
Windows, dem Windows Media Player und aus einer hitzeempfindlichen Folie die
vielen anderen Programmen an den eige- Farbpartikel, meistens Wachs, auf das Pa-
nen Geschmack anpassen. pier aufgedampft. Dieses Verfahren ist
 Siehe GUI qualitativ sehr hochwertig und auerdem
recht leise und schnell. Pro Druckseite
wird allerdings unabhngig von der tat-
Theora schlich gebrauchten Farbmenge immer
Syn.: Ogg-Theora eine gleich groe Flche der Folie ben-
tigt. Dadurch ist der Verbrauch natrlich T
Theora ist ein Video-Codec, umgangs-
sehr hoch und damit auch die Kosten.
sprachlich als Videoformat bezeichnet. The-
ora ist ein freies Format ohne Patente und  Siehe Impact Printer; Non-Impact Printer;
Lizenzen und soll eine Alternative zu den Drucker
meisten kommerziellen Videoformaten dar-
stellen. Theora wird meist in einen Ogg-
Container verpackt, weshalb oft von Ogg- Thermosublimationsdrucker
Theora gesprochen wird. Theora wird von  Siehe Thermodrucker
der Xiph.Org Foundation entwickelt. Bisher
konnte sich Theora nicht gegen die kom-
merzielle Konkurrenz durchsetzen. Thermotransferdrucker
 Siehe Ogg; Vorbis; AVC/H.264  Siehe Thermodrucker
24798.book Seite 690 Mittwoch, 1. August 2012 12:16 12

690 Thesaurus

Thesaurus Thin Ethernet


Ein Thesaurus lsst sich als Synonym-Wr-  Siehe 10Base2
terbuch bersetzen. Es bietet dem Benut-
zer hnliche oder verwandte Begriffe sowie Thin Film Transistor
ber- und Unterbegriffe zum eingegebe-
 Siehe TFT-Display
nen Wort an. Alle modernen Textverarbei-
tungen sind mit einem Thesaurus ausge-
stattet. Thin Server
 Siehe Textverarbeitung Der Thin Server ist das Gegenstck zum Thin
Client. Er ist darauf ausgerichtet, viele ver-
schiedene Clients gleichzeitig zu bedienen.
Thick Ethernet Er fungiert in den meisten Fllen als Anwen-
 Siehe 10Base5 dungs- bzw. als Fileserver. Die zugrunde lie-
gende Idee ist, einen Server zentral zu admi-
ThickNet nistrieren und somit ein Hchstma an
 Siehe 10Base5
Arbeitseffektivitt zu erreichen. Die Verbin-
dung zwischen Server und Client erfolgt
ber unterschiedlichste Netzwerkprotokol-
Thicknet Coaxial Cable le. Auch sind sie nicht an ein Betriebssystem
Thicknet Coaxial Cable ist die Bezeichnung gebunden.
fr ein im Ethernet-LAN verwendetes Ko-  Siehe Thin Client; Client-Server-Prinzip;
axialkabel. Fileserver
 Siehe LAN; Koaxialkabel; Ethernet
ThinNet
ThickWire  Siehe 10Base2
 Siehe 10Base5
Thinnet Coaxial Cable
Thin Client Thinnet Coaxial Cable ist die Bezeichnung
1. Thin Clients sind abgespeckte Computer, fr ein im Ethernet-LAN verwendetes Ko-
die in einem Netzwerk als Arbeitsplatz axialkabel.
dienen. Das Augenmerk liegt besonders  Siehe Koaxialkabel; Ethernet
auf der einfachen Administration des
Rechners. Thin Clients verfgen meistens
nur ber eine minimale Ausstattung (kein ThinWire
CD-ROM-Laufwerk, keine Floppy usw.)  Siehe 10Base2
und sind deshalb um vieles preisgnsti-
ger. Programme werden nicht lokal auf Thread
dem Thin Client installiert und genutzt,
sondern auf dem Server im Netzwerk. Die 1. Der Faden (Thread), von dem hier die
angeschlossenen Clients teilen sich die Rede ist, legt fest, wie ein Programm
Programme. durch einen Prozessor ausgefhrt wird.
Jedes Programm besteht aus einem Pro-
2. Thin Client ist eine Software, die beson- zess und dieser wiederum aus mindes-
ders wenige Ressourcen auf einem Sys- tens einem Steuerfluss, also einem
tem verbraucht. Thread. Jeder Thread besitzt einen eige-
 Siehe Thin Server; Client-Server-Prinzip; nen Zustand mit Programmzhler, Regis-
NC; Resources terinhalten und Stapelspeicher. Solche
24798.book Seite 691 Mittwoch, 1. August 2012 12:16 12

Thunderbolt 691

Threads realisieren das Multitasking bei Thumbnails sind kleiner und schneller zu
modernen Betriebssystemen. verarbeiten als die Originalbilder. Sie kom-
2. In Diskussionsforen wird ein Beitrags- men in vielen Programmen zum Einsatz und
strang ebenfalls als Thread bezeichnet. sollen die Arbeit bersichtlicher und schnel-
Die Benutzer antworten direkt auf den ler machen. Auch im Internet werden
ursprnglichen Beitrag oder auf die be- Thumbnails verwendet, um die Datenber-
reits von anderen Benutzern geschriebe- tragung zu beschleunigen.
nen Antworten. Diese werden als ein
chronologischer Strang angezeigt. Thunderbird
 Siehe Multitasking; Multithreading http://www.mozillamessaging.com/de/
thunderbird/
Three-Pass Thunderbird ist ein E-Mail-Programm und
bers.: Dreifacher Durchgang Newsreader der Mozilla-Foundation. Das
Programm liegt als Open Source vor und un-
Mit Three-Pass wird bei Scannern eine terliegt der MPL-Lizenz. Thunderbird ist aus
spezielle Scan-Methode beschrieben. Dabei dem Netscape Communicator hervorge-
fhrt der Schlitten dreimal ber die Vorlage. gangen, basiert inzwischen aber auf vllig
Bei jedem Durchgang wird eine der drei neuem Code. Neben dem komfortablen
Grundfarben Rot, Grn und Blau erfasst. Fr- Verwalten von POP3- und IMAP-Postfchern
her kam dieses Verfahren bei sehr hochwer- bietet Thunderbird viele Sonderfunktionen
tigen Scannern zum Einsatz. Moderne Scan- wie ein umfangreiches Adressbuch, virtuel-
ner erzielen eine gleichwertige Qualitt mit le Ordner, Stichworte, eine Suchfunktion
nur einem Scan-Durchgang und erfassen und vieles mehr. Auch Sicherheitsfunktio-
dabei gleichzeitig alle drei Farben. Dieses nen wie ein Spamfilter, Verschlsselung,
Single-Pass-Verfahren ist heute Standard. Zertifikate und elektronische Signaturen
 Siehe Scanner; Flachbettscanner; sind enthalten. ber Add-ons lassen sich
Farbscanner; Multi-Pass; Single-Pass weitere Funktionen nachrsten. Zu den
wichtigsten zhlt sicherlich die Kalenderer-
weiterung Lightning. Sie macht aus Thun-
Three-Tier-Modell derbird ein vollstndiges Kommunikations-
Das Three-Tier-Modell unterteilt eine An- werkzeug, hnlich wie Microsoft Outlook.
wendung in eine Oberflchenschicht (GUI- Thunderbird ist fr fast alle Betriebssysteme
Layer), die fr die Benutzerschnittstelle zu- und Sprachen kostenlos erhltlich.
stndig ist, in die Geschftsregeln (Business-
 Siehe Mozilla (Foundation); E-Mail; Netscape;
Layer) mit der unternehmensspezifischen
Webbrowser; Open Source
Logik und in die Datenbank (Data-Layer) mit T
den Daten der Anwendung. Durch die Auf-
teilung in drei Schichten lassen sich Teile
einer Anwendung einfacher wiederverwen-
den.
 Siehe GUI Bild T.5: Das Logo von Mozilla Thunderbird

Thumbnail Thunderbolt
bers.: Daumennagel bers.: Donnerkeil
Als Thumbnail wird eine verkleinerte Vor- Thunderbolt ist die Bezeichung fr eine
schau eines Computerbilds bezeichnet. neue Computerschnittstelle. Sie wurde zu-
24798.book Seite 692 Mittwoch, 1. August 2012 12:16 12

692 Thunk

sammen von Intel und Apple entwickelt und tritt. Bei der Skalierung von Texturen ist ein
2011 offiziell vorgestellt. Mit Thunderbolt Flackern sichtbar. Als Gegenmanahme
lassen sich Computer, Monitore und Zusatz- wurde das MIP-Mapping bzw. die trilineare
gerte verbinden. Ebenso ist Thunderbolt Texturfilterung entwickelt.
fr Foto- und Videokameras sowie externe  Siehe Texturfilterung, bilineare; Texturfilte-
Datentrger gedacht. Thunderbolt arbeitet rung, trilineare; MIP-Mapping
mit mehreren parallelen Kanlen und er-
reicht so eine bertragungsrate von 10
GBit/s pro Kanal, welche sich zuknftig noch TIFF
erheblich steigern lsst. Den Plnen von Abk.: Tagged Image File Format
Intel und Apple nach soll Thunderbolt in Zu- Das Dateiformat TIFF wurde von der Aldus
kunft eine einheitliche Schnittstelle fr fast Corporation entwickelt und ist eines der
alle Peripheriegerte darstellen. Sie soll also wichtigsten Formate fr Rastergrafikdatei-
USB-, FireWire- und hnliche Techniken er- en. TIFF ist in der Lage, Schwarzwei-, Grau-
setzen. In direkter Konkurenz dazu steht das wert- und Farbbilder (L*a*b, CMYK, RGB, in-
neue USB 3.0. dizierte Farben) sowie Informationen zu
 Siehe USB; Plug & Play; FireWire; Intel; Apple Bildtransparenz und Alphakanlen zu spei-
chern. Diese Mglichkeiten machen das For-
mat komplizierter, andererseits aber auch
universeller einsetzbar. Das TIFF-Format
speichert neben den eigentlichen Grafikda-
ten auch Angaben wie den Namen der ein-
Bild T.6: Das offizielle Thunderbolt-Logo fr Gerte gesetzten Grafiksoftware, der Digitalkamera
oder des Scannertyps. TIFF untersttzt die
verlustfreie Kompressionsmethode LZW. Es
Thunk wird hauptschlich zum Datenaustausch
Im Betriebssystem Windows Thunk eine Me- zwischen Grafikern und Reprofirmen einge-
thode, 16-Bit-Programmen den Aufruf von setzt.
32-Bit-Programmen zu ermglichen und
 Siehe Pixelgrafik; Bitmap; GIF; JPEG; PNG
umgekehrt. Es gibt drei verschiedene Arten
von Thunk: Flat Thunk (ermglicht es 16-Bit-
Programmen 32-Bit-DLLs aufzurufen und Tiger
umgekehrt), Generic Thunk (16-Bit-Pro- Tiger ist der Name der Mac OS X Version
gramme knnen 32-Bit-DLLs laden und auf- 10.4. Alle Versionen des Apple-Betriebssys-
rufen) und Universal Thunk (32-Bit-Pro- tems tragen den Namen einer Raubkatze.
gramme knnen 16-Bit-DLLs laden und
 Siehe Mac OS X
aufrufen).

Tilde
Tick
Das Sonderzeichen [~] heit Tilde. In mathe-
Tick ist ein Signal, das von einem Taktgeber matischen Ausdrcken wird damit unge-
(clock) ausgesandt wird und die grundle- fhr, gleich oder proportional bezeichnet.
gende interne Zeiteinteilung in einigen Im Internet wird die Tilde dazu benutzt, um
Computern darstellt. nach einer URL zwischen den Homepages
der verschiedenen Anwender zu unter-
Tiefen-Aliasing scheiden. Das sieht dann z.B. so aus: http://
Tiefen-Aliasing ist ein unerwnschter Effekt, www.homepage.de/~benutzer/.
der bei der bilinearen Texturfilterung auf-  Siehe Internet; URL; Homepage
24798.book Seite 693 Mittwoch, 1. August 2012 12:16 12

Tintenstrahldrucker 693

Time Capsule schauer eine Sendung nicht in der Live-Aus-


Time Capsule ist ein Hardware-Sicherheits- strahlung, sondern leicht versetzt. Mglich
system von Apple, das von allen vorher de- wird dies durch moderne Festplattenrekor-
finierten Macintosh-Computern in einem der, welche eine Sendung gleichzeitig auf-
Funknetzwerk Sicherungskopien von allen nehmen und abspielen knnen. Auch kur-
darauf gespeicherten Daten vollautoma- zes Pausieren der bertragung ist mglich.
tisch anlegt und gleichzeitig als WiFi-Basis- Timeshift ist im Digitalfernsehen blich, z.B.
station dient. Auf den Computern muss die per Kabel oder Satellit. In der Regel stellt
Software Time Machine laufen. Die Time Timeshift keine dauerhafte Aufnahme dar,
Capsule ist als Modell mit 500 GB und 1 TB sondern lediglich eine vorbergehende
erhltlich. Zwischenspeicherung.

 Siehe Apple  Siehe Festplattenrekorder; Set-Top-Box; TiVo

Time Division Multiplex Time Slice


 Siehe Zeitmultiplex-Verfahren Bei einem Multitasking-Betriebssystem lau-
fen die einzelnen Tasks nicht wirklich parallel
zueinander, sondern bekommen vom Be-
Time Machine triebssystem kleine Zeiteinheiten, genannt
 Siehe Time Capsule Zeitscheiben (englisch: Time Slice), zugeord-
net. Der Scheduler eines Betriebssystems be-
Timeout wltigt diese Aufgabe und bercksichtigt
zudem verschiedene Prioritten einzelner
Als Timeout wird ganz allgemein ein Fehler Tasks.
durch berschreiten einer vorgegebenen
Zeitspanne bezeichnet, innerhalb der eine
bestimmte Aktion erfolgen muss. Bei fast Time to live
allen Datenbertragungen oder Datenfern- Abk.: TTL
bertragungen wird z.B. vom Empfnger eine
Empfangsbesttigung erwartet. Erfolgt diese Time to live ist ein in IP-Paketen versteck-
nicht innerhalb eines bestimmten Zeitinter- ter Wert, der einem Netzwerk-Router mit-
valls, tritt ein Timeout auf. Der Transfer wird teilt, ob dieses Paket schon zu lange im
dadurch mit einem Fehler abgebrochen. Netzwerk lebt und deshalb gelscht wer-
den kann. Der Router entscheidet dabei, ob
 Siehe Transferprotokoll das Paket seinen Zielort in einer absehbaren
Zeit (TTL) erreichen wird. Der voreingestell-
Time-Sharing te Wert betrgt 32 Sekunden.
T
Mit Time-Sharing wird die abwechselnde  Siehe Router; IP
Zuweisung von Rechenzeit an Prozesse
oder verschiedene Benutzer eines Mehr- Tintenstrahldrucker
platzsystems bezeichnet.
Tintenstrahldrucker basieren auf dem Prin-
 Siehe Prozess; Multiuser-System zip der Matrixdrucker, da sie die Grafiken aus
einzelnen Pixeln aufbauen. Dazu spritzen sie
Timeshift die Tinte aus den Dsen des Druckkopfs auf
das Papier. Schwarzweidrucker besitzen
bers.: Zeitverschiebung
nur schwarze Tinte, farbige meistens die
Der Begriff Timeshift steht fr zeitversetz- drei Grundfarben Cyan, Gelb und Magenta
tes Fernsehen. Dabei betrachtet der Zu- sowie schwarze Tinte. Inzwischen gibt es
24798.book Seite 694 Mittwoch, 1. August 2012 12:16 12

694 Tischscanner

sogar Drucker, die sechs Grundfarben ver- gen zu berspielen, weil er nur der indivi-
wenden, was hauptschlich bei Farbber- duellen Programmplanung dient. Der TiVo
gngen, Haut- und Pastelltnen Vorteile stammt von der gleichnamigen TiVo Inc.
bringt. Die beiden verschiedenen Druckver- und er hat das Fernsehverhalten in den
fahren Bubble-Jet und Piezo sind sich mitt- USA grundlegend verndert. Inzwischen ist
lerweile von der Qualitt her ebenbrtig der Begriff TiVo zum Synonym fr digita-
und liefern eine Auflsung zwischen 600 le Festplattenrekorder geworden.
und 2480 dpi.  Siehe Set-Top-Box; Festplattenrekorder; EPG;
 Siehe Drucker; dpi; CMYK-Farbsystem; Timeshift; Pay-TV
Non-Impact Printer; Druckkopf;
Piezo-Drucker

Bild T.8: Der TiVo Serie 3 HD


Quelle: TiVo Inc. USA

TK-Anlage
Mit Telefonanlagen (TK-Anlagen) ist es mg-
Bild T.7: Ein Tintenstrahldrucker lich, viele Endgerte sehr gezielt miteinander
Quelle: Epson Deutschland zu verschalten und so ein eigenes Telefon-
netz aufzubauen.
Tischscanner  Siehe ISDN
 Siehe Flachbettscanner
TKIP
TiVo Abk.: Temporal Key Integrity Protocol
Abk.: Television Input / Video Output TKIP ist ein Sicherheitsprotokoll fr drahtlo-
se Netzwerke/Wireless LAN. Es entspricht
http://www.tivo.com
dem Standard IEEE-802.11 und wird seit
Der TiVo ist eine Set-Top-Box mit einem 2002 als WPA in der Wi-Fi-Technik gefhrt.
integrierten Festplattenrekorder fr den  Siehe WPA; Wireless LAN; WLAN-Router
Empfang von digitalem Fernsehen. Mit
dem TiVo lassen sich Fernsehsendungen
programmieren, aufnehmen und beliebig TLD
ansehen. Mit der eingebauten Programm-  Siehe Top-Level-Domain
zeitschrift (EPG) lsst sich das Program-
mangebot bersichtlich anzeigen und eine TMDS
Sendung direkt zur Aufzeichnung auswh-
len. Dabei merkt sich der TiVo, welche Art Abk.: Transition Minimized Differential
von Sendung der Zuschauer bevorzugt, Signaling
und schlgt hnliche Programme vor. Der TMDS ist ein bertragungsstandard. Mit
TiVo bietet keine Mglichkeit, die Sendun- ihm lassen sich multimediale Daten ohne
24798.book Seite 695 Mittwoch, 1. August 2012 12:16 12

Tokyo Game Show 695

Komprimierung zwischen Gerten bertra- Token


gen. Das Protokoll kommt bei DVI und auch In einem Token-Ring-Netzwerk wird ein To-
bei HDMI zum Einsatz. ken, ein spezielles Datenpaket, von Station
zu Station weitergegeben. Nur die Station,
 Siehe DVI; HDMI
die gerade das Token innehat, darf ihre
Nachrichten an das Netz abgeben. Das ver-
T-Mobile hindert das Senden von mehreren Nachrich-
ten zur gleichen Zeit und damit Kollisionen.
http://www.t-mobile.de Neben dem genormten Token-Ring-Netz-
werk gibt es Token auch in anderen Verfah-
T-Mobile ist der Markenname fr Mobil- ren, wie beispielsweise beim ARCnet.
funk der Telekom Deutschland GmbH, ein
Tochterunternehmen der Deutsche Tele-  Siehe Packet; ARCnet; Token-Ring
kom AG. Der Hauptsitz ist in Bonn (D). In
Deutschland betreibt T-Mobile das D1- Token-Ring
Netz fr Telefonie und Internet per GSM,
Das 1985 erstmals von IBM vorgestellte
UMTS, HSDPA und auch LTE. T-Mobile bietet
Token-Ring-Netzwerk benutzt eine ganz an-
seine Telefon- und Datentarife fast aus-
dere Technologie als beispielsweise das
schlielich unter eigenem Namen an. Es gibt
Ethernet, um Kollisionen im Netzwerk zu ver-
lediglich wenige Reseller und Handelsfir-
hindern. Es verwendet, wie etwa auch das
men, die den Zugang zum T-Mobile-Netz-
ARCnet, Token. Es wurde inzwischen von der
werk unter eigenen Marken vertreiben.
IEEE unter IEEE 802 standardisiert. Die Tech-
T-Mobile gehrt neben Vodafone, O2 und
nologie von IBM bietet aber entweder 4 oder
E-Plus zu den vier Mobilfunknetzbetreibern
16 Mbit/s anstatt 1 oder 4 Mbit/s wie die
in Deutschland.
standardisierten Verfahren. IBM schreibt au-
 Siehe Mobilfunk; GSM; UMTS; Smartphone; erdem fest Twisted-Pair-Kabel vor, wohin-
Vodafone; O2, E-Plus gegen dies von den standardisierten Verfah-
ren nicht festgelegt worden ist. Token-Ring
bernimmt die Aufgaben der beiden unte-
T-Net ren Schichten des OSI-Schichtenmodells.
Die Knoten werden dabei in einem Ring an-
Das inzwischen vollstndig digitalisierte Te- geordnet und dann alle Knoten sternfrmig
lefonnetz wurde von der Telekom T-Net ge- mit einem zentralen Server, auch MAU ge-
nannt. Alle Endkunden sind an dieses Netz nannt (MSAU = Multistation Access Unit),
angeschlossen, unabhngig davon, ob sie verbunden. Bei greren Token-Ring-Netz-
einen herkmmlichen Anschluss oder ISDN werken werden die MAU der einzelnen
verwenden. Die Wandlung der Signale von Token-Ring-Netze verbunden und meist T
analog nach digital oder andersherum ber- noch ein zustzlicher Sicherheitsring aufge-
nehmen die Vermittlungsstellen. Auch ana- baut.
loge Telefone, die an einer solchen digitalen
Vermittlungsstelle hngen, knnen be-  Siehe MAU; OSI-Schichtenmodell;
stimmte Funktionen, die bisher nur den Twisted-Pair-Kabel; IEEE-802-Modell
ISDN-Teilnehmern vorbehalten waren, nut-
zen. Dazu gehren Anklopfen, Anrufweiter- Tokyo Game Show
schaltung, Dreierkonferenz, Makeln, Rck- http://tgs.cesa.or.jp/english/
ruf, das Sperren bestimmter Rufnummern
und das Verbinden ohne Wahl. Die Tokyo Game Show gehrt zu den
grten und wichtigsten Messen fr Video-
 Siehe ISDN; ISDN-Leistungsmerkmale und Computerspiele weltweit. Sie findet seit
24798.book Seite 696 Mittwoch, 1. August 2012 12:16 12

696 Tomcat

1996 einmal jhrlich in Tokio (Japan) statt. Es Tool


hat sich etabliert, dass die Hersteller auf der Tool bezeichnet blicherweise ein Hilfspro-
TGS erstmals ihre neuen Konsolen und Spie- gramm, das eine ganz bestimmte Funktion
le der Weltffentlichkeit vorstellen immer- erfllt und die Arbeit erleichtern soll. Eine
hin ist Japan weitestgehend das Zentrum Sammlung solcher Programme wird Tool-
der Videospielindustrie. Der erste Messetag box genannt. Gerade bei der Software-Ent-
ist immer dem Fachpublikum vorbehalten, wicklung sind solche Programme sehr ver-
die anderen Tage sind ffentlich. breitet.
 Siehe E3; gamescom; Games Convention  Siehe Programmierumgebung

Tomcat Toolbox
http://tomcat.apache.org Als Toolbox wird eine Sammlung von Tools
bezeichnet, die bestimmte Aufgaben oft
Apache Tomcat ist ein Java Servlet-Contai- sehr effizient und komfortabel bewltigen
ner und die Referenzimplementierung von oder eine Sammlung von Bibliotheken und/
Java Servlet und Java Server Pages. oder Routinen, die grundstzliche Probleme
 Siehe Apache Foundation; Java; JSP; Servlet
bei der Programmerstellung lsen und so
das Erstellen von greren Applikationen
deutlich beschleunigen. Diese bei der Pro-
Toner grammierung verwendeten Routinen wer-
Als Toner werden Farbteilchen bezeichnet, den entweder als Quelldateien oder als
die bei Kopierern und Laserdruckern zum Quellmodule eingebunden.
Drucken verwendet werden.  Siehe Quelldatei; Anwendungsprogramm;
Routine; Tool
 Siehe Laserdrucker

Toolkit Command Language/Toolkit


T-Online  Siehe Tcl/Tk
T-Online ist der Online-Service und Internet-
Serviceprovider der Deutschen Telekom. Toolkit Without An Important Name
1995 gestartet, ist T-Online die konsequente  Siehe TWAIN
Weiterentwicklung des bereits 1983 ins
Leben gerufenen Btx-Dienstes. Das Ange-
bot von T-Online unterteilt sich in mehrere Top-Level-Domain
Portale, die verschiedene Themen wie Fi- Abk.: TLD
nanzen, Freizeit, Einkauf, Geschft usw., ab- Im Internet werden die Klartextnamen von
decken. Die fast 15 Millionen Kunden haben Webseiten als Domains oder Domnen be-
eigene E-Mail-Adressen, knnen sich in di- zeichnet z.B. www.google.com. Damit
versen Chat-Rumen unterhalten, Bankge- groe Netzwerke besser organisiert und
schfte ber das Internet ttigen und SMS verwaltet werden knnen, werden sie in
versenden. Subnetze eingeteilt. So entsteht eine logi-
 Siehe Minitel; Btx; KIT; Prestel; CEPT; Chatten; sche Hierarchie aus Domains und Unterdo-
Portal mains/Subdomains. Die oberste Ebene die-
ser Hierarchie wird als Top-Level-Domain
bezeichnet. Die bekanntesten TLDs sind z.B.
Tonwahl-Verfahren .de, .com, .net usw. Jede Adresse be-
 Siehe MFV steht somit aus einer Top-Level-Domain
24798.book Seite 697 Mittwoch, 1. August 2012 12:16 12

Tower 697

und einer Second-Level-Domain. So wird satz. Moderne Hi-Fi-Verstrker, CD-/DVD-


z.B. aus .de (TLD) und google (SLD) die Player, Blu-ray-Abspieler und aktuelle Spie-
Adresse google.de. Domains werden lekonsolen sind mit einer entsprechenden
immer von rechts nach links aufgelst. Buchse ausgestattet. TOS-Link wird im
Neben den bekannten Standard- und Ln- Heimbereich berwiegend zur unverarbei-
derdomains werden international stndig teten Ausgabe von Signalen in den Forma-
neue TLDs diskutiert und ggf. freigegeben. ten Dolby Digital oder DTS verwendet. Der
 Siehe Domain; Second-Level-Domain;
Abspieler reicht sie direkt an den Verstrker
Netzwerk; Internet; TCP/IP weiter, welcher die Dekodierung ber-
nimmt.
Tortendiagramm  Siehe S/PDIF; Cinch; Dolby Digital; DTS
Ein Tortendiagramm ist die dreidimensio-
nale Darstellung eines Kreisdiagramms. Es Toshiba
wird auch als Kuchendiagramm bezeichnet.
http://www.toshiba.de
 Siehe Kreisdiagramm; Diagramme
Die Toshiba Corp. ist ein japanischer Tech-
Torvalds, Linus nologiekonzern. Er ist vor allem durch seine
Computertechnik bekannt und zhlt dabei
 Siehe Linux
auch zu den weltweit grten Herstellern
von Computern, Notebooks, Laufwerken
TOS und hnlichen Gerten. Weniger bekannt
Abk.: The Operating System ist, dass der Toshiba-Konzern mit seinen
zahlreichen Tochtergesellschaften der welt-
TOS ist der Name des Betriebssystems der weit grte Hersteller von Kernkraftwerkan-
Computer der Firma Atari. Es verfgte be- lagen ist.
reits in der ersten Version ber eine grafi-
sche Benutzeroberflche, die als GEM be-
zeichnete wurde. Tower
 Siehe GEM; Atari; GUI

TOS-Link

Bild T.9: Ein TOS-Link-Stecker


TOS-Link ist ein Verbindungssystem zur op-
tischen bertragung von Signalen/Daten.
Es kommt berwiegend in der digitalen
bertragung von Audiosignalen zum Ein- Bild T.10: Ein Tower-Gehuse
24798.book Seite 698 Mittwoch, 1. August 2012 12:16 12

698 TPC

Ein Tower ist ein Gehusetyp fr einen PC. Es mieden. Der Trace Cache ist Bestandteil der
gibt Mini-, Midi- und Bigtower. Ein Minito- Netburst-Architektur von Intel.
wer braucht nicht viel Platz, kann aber nur
 Siehe Pentium IV; Netburst-Architektur;
eine geringe Zahl an Festplatten, CD/DVD/ L1-Cache; MicroOps
Blu-ray-Laufwerken und hnlichem Zube-
hr aufnehmen. Midi- und Bigtower bieten
mehr Platz und haben auch entsprechend Tracer
leistungsfhigere Netzteile. Mit einem Tracer kann das Zusammenspiel
 Siehe Desktop; Netzteil der Module eines Programms berwacht
werden. Es ist damit eine Form eines Debug-
gers.
TPC
 Siehe Debugger
Abk.: Transmit Power Control
TCP ist die Funktion des WLAN-Standards
IEEE 802.11h. TCP ermglicht die flexible Re- Traceroute
gelung der Sendeleistung auf das erforderli- Traceroute ist ein Programm, das den ber-
che Minimum. mittlungsweg (Gateway) zwischen einem
Client und einem Zielrechner ermittelt.
 Siehe Wireless LAN; IEEE-802.11
Traceroute ist Bestandteil vieler Betriebs-
systeme, z.B. Windows und Unix.
tpi
 Siehe TTL; Gateway
Abk.: tracks per inch
bers.: Spuren pro Zoll Track(s)
Tpi gibt die Zahl der Sektoren an, die eine Die meisten magnetischen, optischen und
Spur eines Datentrgers enthlt. Je grer magneto-optischen Speichermedien arbei-
diese Zahl ist, desto mehr Daten kann ein ten mit Spuren. In diese Spuren werden die
Datentrger aufnehmen. Daten geschrieben. Je nach Medium sind
 Siehe Datentrger; Track(s); Sektor diese Spuren noch weiter unterteilt. Auch
die Anordnung der Spuren ist unterschied-
TPM lich. So verwenden z.B. Festplatten und Dis-
ketten viele kreisfrmige Spuren, die kon-
Abk.: Trusted Platform Module zentrisch angeordnet sind. Auf einer CD
TMP ist ein Kryptochip, der Daten verschls- dagegen ist nur eine einzige Spur vorhan-
selt und deren Integritt prft. TMP ist den, die von innen nach auen in Form einer
wesentlicher Bestandteil der TCPA-Initiative Spirale verluft. Auf Bndern werden auch
zum Schutz von Computersystemen, Soft- Spuren verwendet. Allerdings verlaufen
ware und sicherer Authentifizierung. diese hier entweder lngs bereinander
(Lngsspur-Verfahren) oder schrg neben-
 Siehe TCPA; Kryptografie; Integritt
einander (Schrgspur-Verfahren).

Trace Cache  Siehe CD; Speichermedium; Festplatte;


Diskette; Tape
Der Trace Cache ist eine technische Neue-
rung am Pentium-4-Prozessor von Intel. Der
Trace Cache ist ein erweiterter L1-Cache. Er Track-at-once
speichert bereits dekodierte MicroOps. War- Track-at-once ist ein Schreibverfahren
tezeiten durch Befehlsdekodierung beim beim Brennen von CDs, DVDs oder Blu-ray
Speisen der Pipeline werden dadurch ver- Discs. Dabei schreibt der Brenner die St-
24798.book Seite 699 Mittwoch, 1. August 2012 12:16 12

Transferprotokoll 699

cke/Tracks einzeln auf die Disk. Whrend Trailer


des Brennens sind dadurch auch Pausen Als Trailer wird das hintere Ende einer Da-
mglich. Wird die Disk nicht finalisiert und tenstruktur bezeichnet. In den Trailern von
der nchste Track nahtlos angeschlossen, Datenpaketen sind oft eine CRC-Kennung
sind so auch Singlesession-Disks mglich. oder andere Struktur- oder Organisations-
Bei Audio-CDs ist so aber kein nahtloser daten enthalten.
bergang der Stcke mglich. Sie besitzen
jeweils eine Pause von 2 Sekunden.  Siehe Header; Packet; CRC

 Siehe CD; Singlesession; Disc-at-once


Traktor
Trackball Bei einem Drucker wird ein Traktor bentigt,
um Endlospapier und Formulare einziehen
Ein Trackball ist im Prinzip eine umgedrehte zu knnen. Dabei handelt es sich um eine
Maus. Auf der Oberseite des Trackballs be- mechanische Vorrichtung zum Transport
findet sich eine Kugel, mit der der Anwender des Papiers in den Drucker. Ein Schubtraktor
den Mauszeiger auf dem Bildschirm steuern schiebt das Papier in den Drucker, wohinge-
kann, und zwei oder drei Taster (Button), mit gen ein Zugtraktor das Papier zieht.
denen er dann Aktionen, genau wie bei
einer Maus, auslsen kann. Ein Trackball ist  Siehe Einzelblatteinzug; Drucker
aber nicht so komfortabel wie eine Maus zu
benutzen, vor allem bei einer langen Ar- Transaktion
beitsdauer. Daher findet er hauptschlich Unter einer Transaktion wird ein kompletter
im Bereich der Notebooks Verwendung, da Zyklus einer Datenverarbeitung verstanden.
er sehr platzsparend in die Tastatur inte- Dies reicht von der Eingabe der Daten und
griert werden kann. Manchmal wird er aber Befehle ber die Bearbeitung der Daten mit-
auch als externes Peripheriegert mitgelie- tels der Verknpfung mit den Befehlen bis
fert. zur Ausgabe der Ergebnisse. Sucht der An-
 Siehe Maus wender in einer Datenbank irgendwelche
Daten, verknpft diese dann neu und spei-
chert sie zurck, so wre dieser ganze Pro-
zess eine Transaktion. Werden Transak-
tionen aus irgendwelchen Grnden nicht
vollstndig durchgefhrt, werden sie meist
storniert oder mssen nachtrglich abge-
schlossen werden. Ansonsten wre die Kon-
sistenz der verwendeten Daten kompromit- T
tiert.
 Siehe Datenverarbeitung; Datenbank

Transferprotokoll
Wenn zwei Computer oder zwei Programme
Daten austauschen wollen, mssen sie das-
Bild T.11: Ein externer Trackball als Mausersatz selbe Protokoll verwenden. Mit Protokoll sind
einige genau definierte Regeln gemeint, die
die Datensicherheit gewhrleisten sollen.
Tracks per inch Speziell bei der Datenfernbertragung wird
 Siehe tpi der Begriff bertragungsprotokoll verwen-
24798.book Seite 700 Mittwoch, 1. August 2012 12:16 12

700 Transferrate

det. Bekannte bertragungsprotokolle sind T&L-Engine wird bei modernen Grafikkarten


Xmodem, Ymodem, Zmodem und Kermit. (ab DirectX 8) durch den frei programmier-
Bei allen bertragungsprotokollen werden baren Vertex Shader ersetzt.
redundante Informationen in den Daten-
 Siehe Geforce; 3D-Funktionen; DirectX;
strom eingefgt, wodurch eine Fehlererken-
OpenGL; Vertex Shader; Pixel Shader
nung und -korrektur erst mglich wird.
 Siehe Fehlerkorrektur; Fehlererkennung
Transistor
Der Transistor ist das Kernstck aller moder-
Transferrate
nen Elektronikbausteine. Er hat entweder
 Siehe Datentransferrate die Funktion eines Schalters oder eines Ver-
strkers. Er lste die Elektronenrhren ab,
Transfervolumen die wesentlich grer waren. Transistoren
sind sehr robust, schnell und kommen mit
Das Transfervolumen gibt die Datenmenge
sehr geringen Spannungen und Strmen
an, die von und zu einem Web-Server ber-
aus. Die Transistoren werden immer mehr
tragen wird.
verkleinert. Moderne Prozessoren enthalten
 Siehe Datentransferrate schon einige Millionen Transistoren und
diese Zahl wchst mit jeder neuen Genera-
Transferzeit tion stark an.
Transferzeit ist die zur bertragung von  Siehe CPU
Daten bentigte Zeit. Sie setzt sich aus der
bertragungszeit fr die Nutzdaten und Transistor Transistor Logic
dem durch das bertragungsprotokoll vor-
gegebenen Overhead zusammen. Die ber- Abk.: TTL
tragungszeit errechnet sich aus der Daten- Transistor Transistor Logic ist eine Stan-
transferrate und der zu bertragenden dardtechnik zum Aufbau digitaler Schalt-
Datenmenge. Sie spielt eine wesentliche kreise. Die Funktionsblcke werden dabei
Rolle bei der Datenbertragung bzw. der mit NAND- und NOR-Gattern auf Basis von
Datenfernbertragung. Bipolar-Transistoren miteinander verschal-
 Siehe Datentransferrate; DF; tet. Die Spannung, mit der TTL-Bausteine ar-
Datenbertragung beiten, betrgt 5 Volt. Die Technik ist heute
nicht mehr verbreitet.
Transform & Lighting  Siehe NAND-Verknpfung; Transistor
Abk.: T&L
T&L ist eine hardwareseitige 3D-Grafikfunk- Transmission Control Protocol
tion. Musste bisher die CPU in ihrer Grafik-  Siehe TCP
Pipeline die ersten beiden Schritte Koordi-
natentransformation und Lichtberechnung
(Transformation und Lighting) durchfhren, Transmission Control
nimmt ihr der Grafikchip bzw. die GPU (Gra- Protocol/Internet Protocol
phic Processing Unit) diese Arbeit nicht nur  Siehe TCP/IP
ab, sondern erledigt sie sogar deutlich
schneller. Voraussetzung hierfr sind An-
wendungen, die auf den Grafik-APIs DirectX Transmit Power Control
(ab Version 7) oder OpenGL aufsetzen. Die  Siehe TPC
24798.book Seite 701 Mittwoch, 1. August 2012 12:16 12

Tree 701

Transmitter Signal Element Clock Transportschicht


 Siehe TC  Siehe Transport Layer

Transparent Travan
1. Grafische Elemente heien transparent, Travan war eine Technik fr Magnetbnder.
wenn der Hintergrund durch sie hindurch Sie bildete den Nachfolger der QIC-Tapes
zu sehen ist. Bei Grafikprogrammen wird und war mit diesen kompatibel. Travan-Bn-
die Transparenz als Eigenschaft von Ob- der wurden fr Systembackups verwendet
jekten definiert. Bei Windows 9x werden und boten fr ihre Zeit groe Speicherbe-
Icons transparent, wenn sie verschoben stnde von bis zu 20 GByte. Inzwischen wur-
werden. Dies wird durch eine wechsel- den sie durch LTO- und DLT-Bnder ersetzt.
weise berlagerung der Pixel realisiert.
 Siehe QIC; Streamer; LTO; DLT
2. Transparente Funktionen in einem An-
wendungsprogramm oder einem Be-
triebssystem sind fr den Anwender Tree
vollstndig erfassbar. Bei Im- und Export-
1. Tree ist eine hierarchisch gegliederte
funktionen vieler Grafik- und Textverar-
Struktur, die im Aufbau an einen vers-
beitungsprogramme ist es mglich, Gra-
telten Baum erinnert. Wird zur Beschrei-
fiken und Texte anderer Programme
bung von Zusammenhngen, Program-
einzulesen, als wren sie im Format des
mablufen oder anderen logischen
aktuell verwendeten Programms vor-
Strukturen verwendet. Der Ausgangs-
handen. Diese Funktionen werden trans-
punkt des Baums wird Wurzel, das an-
parent genannt.
dere Ende Bltter genannt, dazwischen
3. Eine Datenbertragung heit transpa- befinden sich die Knoten. Verzeichnisse
rent, wenn dabei die Art der Daten nicht und Dateien auf einem Datentrger
bercksichtigt wird. Das heit, die Daten sind z.B. in einer Baumstruktur geglie-
werden rein binr bertragen. Bildlich dert (Verzeichnisbaum).
gesprochen kommt auf der Empfnger-
seite genau das heraus (Bit fr Bit), was 2. Beim Active Directory von Windows
auf der Senderseite losgeschickt wurde. 2000 bilden die zu einem gemeinsamen
Namensraum gehrenden Domnen
 Siehe Pixel; Grafikprogramm; einen hierarchischen Tree, eine Baum-
Datenbertragung struktur. Es gibt eine Hauptdomne, von
der sich weitere Domnen ableiten. Alle
Domnen innerhalb des Tree sind ber T
Transparente GIFs
bidirektionale und transitive Vertrauens-
 Siehe GIFs, transparente; GIF; Bitmap-Grafik stellungen untereinander verbunden
(Domne A vertraut Domne B, Domne
Transport Layer B vertraut Domne C, deswegen vertraut
Domne C auch Domne A). Fr eine
Abk.: Transportation Layer Hauptdomne (z.B. mut.de) wird ein Tree
bers.: Transportschicht aufgebaut. Werden mehrere Trees ben-
tigt (z.B. fr mut.com), entsteht ein Fo-
Transport Layer ist die vierte Schicht des rest.
OSI-Schichtenmodells.
 Siehe Active Directory Services; Forest;
 Siehe OSI-Schichtenmodell Verzeichnisbaum
24798.book Seite 702 Mittwoch, 1. August 2012 12:16 12

702 Treiber

Treiber probiert werden kann. Auf welche Weise


 Siehe Gertetreiber dieses Ausprobieren stattfindet, ist hinge-
gen nicht nher definiert. So kann es sich um
eine reine Demonstrationsversion handeln,
Trennhilfe
die nur minimale Funktionen bietet oder
In den meisten modernen Textverarbei- zeitlich beschrnkt ist. Ebenso ist das Ver-
tungssystemen existiert eine Silbentren- triebsmodell der Shareware mglich. Hufig
nungsfunktion. Es ist mglich, zwischen stellen Trial-Versionen auch vollstndige
einer automatischen Silbentrennung, die Programme dar, die sich nach einer Test-
ohne Eingriffsmglichkeit des Anwenders phase automatisch komplett deaktivieren.
abluft, und einer halbautomatischen, die Somit stellt die Trial-Version einen allgemei-
Interaktion des Benutzers zulsst, zu wh- nen, nicht nher definierten Oberbegriff fr
len. Ausprobieren vor dem Kauf-Software dar.
 Siehe Textverarbeitung
 Siehe Freeware; Shareware;
Public Domain Software; Demo-Version
Trennzeichen
Sind in einer Datenbank die Datenstze Trickle-Server
nicht gleich lang, so werden Trennzeichen Ein Trickle-Server ist ein Server im Internet,
verwendet, um die Datenstze voneinander bei dem Public-Domain-Software herunter-
zu trennen. Zwischen dem Ende des einen geladen werden kann.
und dem Anfang des jeweils nchsten Da-
tensatzes befindet sich je ein Trennzeichen.  Siehe Internet; Server;
Public Domain Software
 Siehe Datenbank; Datensatz

Trilineare Texturfilterung
Treppeneffekt
 Siehe Texturfilterung, trilineare
 Siehe Aliasing

Trial&Error Trilineares MIP-Mapping


 Siehe MIP-Mapping
Trial&Error bedeutet so viel wie Versuch
und Irrtum. Es bezeichnet eine Art, wie Feh-
ler in einer Software und Probleme mit einer Trimmen
Hardware behoben werden knnen. Dabei Trimmen wird die Funktion genannt, mit der
wird das Problem durch Probieren immer Teile eines Bilds herausgeschnitten werden
weiter eingeschrnkt, bis es konkret einge- knnen. Dafr wird der gewnschte Bereich
kreist ist. Bei Hardwareproblemen wre dies markiert. Die berstehenden Rnder wer-
etwa das Austauschen aller mglichen Kom- den gelscht.
ponenten, bis nur noch die fehlerhafte Kom-
ponente brig bleibt. Die Trial&Error-Me-
thode spielt auch beim Backtracking eine Trinitron
wichtige Rolle.  Siehe Streifenmaske

 Siehe Backtracking
Triple-DES
Trial-Version Triple-DES ist ein auf DES basierendes Ver-
Der Begriff Trial-Version kommt aus dem schlsselungsverfahren, das statt einem drei
englischen Sprachgebrauch und beschreibt Schlssel verwendet.
allgemein Software, die vor dem Kauf aus-  Siehe Verschlsselung; DES
24798.book Seite 703 Mittwoch, 1. August 2012 12:16 12

TrueColor 703

Triple Play Trommel befestigt, welche dann mit hoher


Triple Play, oft auch Three Play oder 3 Geschwindigkeit rotiert. Dabei wird sie von
Play genannt, ist ein Marketingbegriff aus den lichtempfindlichen Sensoren abgetastet.
der Telekommunikation. Damit ist gemeint, Die Ergebnisse des Scanvorgangs sind be-
dass drei Dienste zusammen als ein Paket sonders hochwertig und farbecht. Trom-
angeboten werden. Die Bezeichnung ist auf melscanner kommen nur im gewerblichen
die TV-Kabelnetzbetreiber zurckzufhren, Bereich zum Einsatz. Sie werden in der Druck-
die durch ihre modernisierten Netze digita- vorstufe und in der professionellen Bildbear-
les Fernsehen, einen Telefonanschluss und beitung verwendet. Hochwertige Flachbett-
einen Internetzugang anbieten. Einige An- scanner bieten heute vergleichbare Qualitt
bieter herkmmlicher Breitbandzugnge zu einem deutlich gnstigeren Preis in einem
haben den Begriff fr ihre Paketangebote handlichen Gert. Sie haben Trommelscan-
bernommen. ner weitestgehend verdrngt.

 Siehe DSL; Internet; Kabelinternet; DVB-C  Siehe Scanner; Flachbettscanner

Trivial File Transfer Protocol Troubleshooting


 Siehe TFTP Troubleshooting bezeichnet die Suche und
Behebung von Fehlern aller Art, sowohl bei
Trojanisches Pferd Hardware als auch bei Software. Funktio-
niert beispielsweise eine Grafikkarte nicht
Ein Trojanisches Pferd ist ein Programm, das
richtig, so wre eine mgliche Art des
hinter der Vorspiegelung von irgendeiner
Troubleshooting das Austauschen der Gra-
nach auen sichtbaren Funktionalitt ganz
fikkartentreiber.
etwas anderes im Sinn hat. Solche Program-
me werden oft als neue Version eines be-  Siehe Soft Error; Gertetreiber
liebten Programms offeriert und leiten dann
im Hintergrund ohne Wissen des Benutzers
blicherweise schdigende Wirkungen ein. TrueColor
Solche Programme knnen Computerviren bers.: Echtfarben
enthalten oder Berechtigungen sammeln
und zum Programmierer weiterleiten. TrueColor ist ein Begriff fr die Farbdarstel-
lung auf Computerdisplays. Wird die Farbtie-
 Siehe Computervirus fe von einer Grafikkarte mit 24 Bit berechnet,
spricht man von TrueColor. Dadurch lassen
Trommelplotter sich 16,7 Millionen Farben darstellen, was
Die Funktionsweise eines Trommelplotters ziemlich genau der menschlichen Farbwahr- T
oder Walzenplotters entspricht der eines nehmung entspricht. Die Bilder sehen also
Stiftplotters. Das Medium wird beim Trom- sehr wirklichkeitsgetreu aus, was zu der Be-
melplotter mit Hilfe einer Trommel weiter- zeichnung TrueColor gefhrt hat. Frher,
bewegt. Beim Flachbettplotter liegt das Me- als Computer weniger Rechenleistung besa-
dium flach fixiert auf dem Plotter. en, kamen oft nur 16-Bit-Farben (HighColor)
oder weniger zum Einsatz. Weil diese Bilder
 Siehe Flachbettplotter; Stiftplotter; Plotter unnatrlich aussehen und heute praktisch
jedes Gert TrueColor verarbeiten kann, ist
Trommelscanner dies der einzig noch gebruchliche Farbmo-
dus.
Ein Trommelscanner ist eine besondere Art
von Scanner. Dabei wird die Vorlage auf einer  Siehe Grafikkarte; Farbtiefe
24798.book Seite 704 Mittwoch, 1. August 2012 12:16 12

704 TrueColor-Grafikkarte

TrueColor-Grafikkarte Multitaskings und spielen unter modernen


Eine TrueColor-Grafikkarte untersttzt die Betriebssystemen keine Rolle mehr.
Videomodi, die notwendig sind, um TrueCo-  Siehe Multitasking; Hintergrundprogramm
lor darstellen zu knnen.
 Siehe Grafikkarte; TrueColor TTL
 Siehe Transistor Transistor Logic; Time to live
TrueType
TrueType ist ein von Apple und Microsoft TTL-Monitor
definierter Standard fr Vektorschriften. Im
Vergleich zu Bitmap-Schriften, die Pixel fr Ein TTL-Monitor ist ein monochromer Bild-
Pixel aufgebaut sind, werden bei Vektor- schirm, mit dem es mglich ist, den Zustand
schriften die Konturen durch Vektoren ge- von TTL-Bausteinen oder -baugruppen zu
bildet. Dadurch lassen sie sich ohne Quali- analysieren. Er besitzt einen digitalen Ein-
ttsverlust vergrern bzw. verkleinern. Bei gang mit einem Pegel von 5 Volt zur Durch-
Bitmap-Schriften hingegen tritt hierbei sehr fhrung derartiger Tests.
oft der sogenannte Treppeneffekt auf. Unter  Siehe Transistor Transistor Logic
Windows kann die Verwendung von True-
Type-Schriften (TTFs) in der Systemsteue-
rung aktiviert oder deaktiviert werden. Im TTY
Handel ist eine groe Anzahl von CD-ROMs Abk.: Teletype
zu erstehen, die solche Schriften enthalten.
Im professionellen Bereich werden TrueTy- bers.: Fernschreiber
pe-Schriften wegen ihrer nicht optimalen Fernschreiber sind Telekommunikationsge-
Qualitt dagegen oft durch hherwertige rte, mit denen ber ein spezielles Telekom-
Verfahren ersetzt. Der Adobe Type Manager munikationsnetz Textnachrichten versen-
etwa verwendet skalierbare PostScript- det werden knnen. Das Gert sieht aus wie
Schriften fr die Bildschirmdarstellung und eine Schreibmaschine. Nachrichten werden
die Druckausgabe. ber die Tastatur eingegeben und an den
 Siehe PostScript; Schriften; Empfnger bermittelt. Fernschreiber sind
Adobe Type Manager; Control Panel ein veraltetes Medium.
 Siehe Fax; Telekommunikation
Trusted Computer Alliance
 Siehe TCPA Tuning
Um eine mglichst optimale Leistung Ihres
Trusted Platform Module Computers zu erreichen, mssen alle Kom-
 Siehe TPM ponenten, sowohl Hard- als auch Software,
aufeinander abgestimmt werden. Diese Ab-
TSR-Programm stimmung der Konfiguration eines Compu-
ters wird Tuning genannt.
Abk.: Terminate and Stay Resident
Ein TSR-Programm ist ein Programm, wel-
ches permanent im Arbeitsspeicher ver-
Tupel
bleibt und wie ein Hintergrundprozess aktiv Syn.: Record
ist. Typische Beispiele hierfr sind z.B. Trei-
Entitt, Zeile einer Datenbanktabelle
ber, Konfigurationsprogramme usw. TSR-
Programme sind die Vorlufer des heutigen  Siehe Relation
24798.book Seite 705 Mittwoch, 1. August 2012 12:16 12

Twisted-Pair-Kabel 705

Turbo C aus Programmen, die auf TWAIN basieren,


Die Firma Borland hat Turbo C, einen Dialekt angesteuert werden knnen. In der Praxis
der Programmiersprache C, entwickelt und hat sich leider gezeigt, dass sich die Hoff-
auf den Markt gebracht. Ein sehr interessan- nung auf eine problemlose Zusammenar-
tes Detail von Turbo C ist die integrierte Ent- beit nicht erfllt hat.
wicklungsumgebung. Diese fasst alle Pro-  Siehe Scanner; Compatible
gramme unter einer Oberflche zusammen
und erleichtert somit deren Zugriff. Inzwi- TweakUI
schen heit Turbo C Borland C++.
TweakUI ist ein Programm fr Windows 9x,
 Siehe Borland; C; Entwicklungssystem; mit dem die Liste im Kontextmen Neu
Programmiersprache; C++ durch einfaches Drag & Drop erweitert wer-
den kann.
Turbo Memory  Siehe Drag & Drop
 Siehe Hybrid-Festplatte

Tweening
Turbo Pascal
Der Begriff Tweening ist aus dem englischen
Turbo Pascal ist der von der Firma Borland Wort between zwischen oder dazwischen
entwickelte Dialekt der Programmierspra- entstanden. Dabei bezeichnet das Tweening
che Pascal, der auch wie Turbo C mit einer einen Prozess, bei dem zwischen einem Start-
integrierten Entwicklungsumgebung aus- und Endzustand Bilder des bergangs be-
gestattet ist. Seit der Version 6.0 beinhaltet rechnet werden. Ein hnlicher Vorgang ist
Turbo Pascal zudem Methoden der objekt- auch aus verschiedenen Vektorgrafikpro-
orientierten Programmierung. grammen bekannt und wird dort z.B. mit
 Siehe Programmierung, objektorientierte; berblenden oder berfhren bezeichnet.
Borland; Entwicklungssystem; Pascal; Delphi  Siehe Animation; SWF

Turbo-Taste Twip
Die alten Gehuse hatten meistens eine Twip ist ein typografisches Ma. Es ent-
Turbo-Taste, die es ermglichte, die Ge- spricht dem Zwanzigstel eines Punkts
schwindigkeit des Computers herabzuset- (Point). Es wird neben den Pixeln in der Pro-
zen. Diese Funktion wurde bis zur Prozessor- grammierung als Ma fr Grafiken verwen-
generation der 80486er untersttzt und det.
gewhrleistete eine Abwrtskompatibilitt
fr Programme, die mit den schnellen Pro-  Siehe Point; Pixel
zessoren nicht zurechtkamen. Da moderne
T
Prozessoren diese Funktion nicht mehr an- Twisted-Pair-Kabel
bieten, weil derartige Programme nicht Mit einem Twisted-Pair-Kabel knnen Com-
mehr existieren, gibt es diese Tasten kaum puter mit einem Netzwerk verbunden wer-
noch auf den Gehuse-Frontseiten. den. Es besteht aus zwei Kupferdrhten, die
 Siehe Kompatibilitt; Prozessor miteinander verdrillt sind, um die Einkopp-
lung von Strungssignalen zu minimieren.
TWAIN Mit Twisted-Pair-Kabeln lassen sich hhere
Datentransferraten erreichen als mit Koaxi-
Abk.: Toolkit Without An Important Name alkabeln, und es knnen an ein bestehendes
TWAIN stellt einen Treiberstandard dar, mit Twisted-Pair-Netz weitere Rechner ange-
dem alle zu TWAIN kompatiblen Scanner hngt werden, ohne es unterbrechen zu
24798.book Seite 706 Mittwoch, 1. August 2012 12:16 12

706 Twitter

mssen. Es werden drei verschiedene Arten Txt


von Twisted-Pair-Kabeln unterschieden: Abk.: Text
UTP steht fr Unshielded Twisted Pair Txt ist die Erweiterung, die normalerweise
und bezeichnet das einfachste und nicht besagt, dass die entsprechende Datei eine
besonders abgeschirmte Kabel. ASCII-Textdatei ist.
STP steht fr Shielded Twisted Pair. Bei  Siehe ASCII-Datei
STP hat jeder der beiden Kupferdrhte
eine eigene metallische Abschirmung. Typenraddrucker
Bei S-UTP hat nur das verdrillte Leiterpaar Ein Typenraddrucker basiert auf dem Prinzip
eine Abschirmung rund um sich herum. alter Schreibmaschinen. Fr jedes zu dru-
ckende Zeichen muss eine eigene Type mit
 Siehe Netzwerk; Koaxialkabel dem Symbol des Zeichens vorhanden sein.
Bei solchen Druckern rotiert eine Scheibe, die
alle Typen enthlt, vor dem Druckmedium,
Twitter und in dem Moment, in dem die gesuchte
http://www.twitter.com Type am richtigen Platz ist, schlgt ein kleines
Hmmerchen die Type auf das Farbband,
Twitter (deutsch: Gezwitscher) ist ein sozia- welches wiederum das Zeichen auf das Pa-
les Netzwerk, dessen Mitglieder sich hnlich pier druckt. Bevor sich die Laserdrucker mit
einem Internet-Messaging-Dienst Kurznach- extrem guter Textwiedergabequalitt durch-
richten (Tweets) zusenden knnen. Die gesetzt hatten, spielten solche Schnschreib-
Nachrichten werden an alle Benutzer ver- drucker fr wichtige Textausdrucke eine
teilt, die einem bestimmten Thema folgen groe Rolle.
(Followers), und in zeitlicher Abfolge unter-
 Siehe Impact Printer; Drucker
einander in einem Strang auf der Webseite
angezeigt. Der Clou bei Twitter ist die Be-
schrnkung der Nachrichtenlnge auf 140 Typo3
Zeichen, so dass wirklich nur kurze Mitteilun- http://www.typo3.com
gen mglich sind. Auf diese Weise entsteht
im Laufe der Zeit ein Mikroblog zu bestimm- Typo3 ist ein freies Content Management
ten Themen. Nachrichten lassen sich abon- System (CMS), das unter der GPL-Lizenz ver-
nieren, in externe Seiten einbinden, als Links ffentlicht wird. Es basiert auf PHP, als Da-
verschicken und vieles mehr. Auf diese tenbank wird meist MySQL verwendet, als
Weise ist Twitter zu einer wahren Nachrich- Konfigurationssprache kommt das eigene
tenbrse geworden, die fast in Echtzeit funk- TypoScript zum Einsatz.
tioniert. Viele Zeitungen, TV-Sender, Politi-  Siehe Content Management System; Joomla!;
ker und Prominente nutzen Twitter zum WordPress; MySQL; PHP
Verteilen von Neuigkeiten.
 Siehe Social Networking
Typografie
Die Typografie bezeichnet die sthetische
Gestaltung eines Textes oder einer Grafik.
Darunter fllt die Auswahl der Schriften,
Platzierung der einzelnen Elemente etc. Es
wird zwischen Mikro- und Makrotypografie
unterschieden.
Bild T.12: Logo Twitter Inc.  Siehe Mikrotypografie; Makrotypografie
24798.book Seite 707 Mittwoch, 1. August 2012 12:16 12

Typsicherheit 707

Typprfung Typsicherheit
bers.: type checking
Ein Programm ist in seiner Ausfhrung typ-
Typprfung bezeichnet den Vorgang, bei sicher, wenn die Datentypen gem ihrer
dem die korrekte Verwendung von Daten- Definition in der benutzten Programmier-
typen im Programmcode geprft wird, um sprache verwendet werden und keine Typ-
eventuelle Typverletzungen festzustellen. verletzungen auftreten. Werden Typfehler
Die Typprfung findet entweder zur ber- sptestens zur Laufzeit erkannt, spricht man
setzungszeit durch den Compiler bzw. Inter- von einer typsicheren Sprache. Die Ge-
preter statt (statische Typisierung) oder zur whrleistung der Typsicherheit gehrt zu
Laufzeit (dynamische Typisierung). Die Typ- den Aufgaben des Compilers bzw. Interpre-
prfung dient dem Sicherstellen der Typsi- ters.
cherheit.
 Siehe Compiler; Datentyp; Interpreter;  Siehe Compiler; Datentyp; Interpreter;
Typsicherheit; Validierung Typprfung; Validierung

T
24798.book Seite 708 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 709 Mittwoch, 1. August 2012 12:16 12

U
U3 bersetzer
http://u3.sandisk.com Im Gegensatz zu einem Compiler ist der
U3 ist ein Standard fr USB-Sticks, mit bersetzer in der Lage, den Quelltext
dem sich Windows-Programme direkt vom eines Programms in den Programmtext
USB-Stick aus starten lassen. Eine Installa- einer anderen Hochsprache umzuwan-
tion auf dem verwendeten Computer ist deln. Beispielsweise knnte ein Programm
nicht notwendig. Das ermglicht die Ent- der Hochsprache C in Pascal bersetzt
wicklung neuer mobiler Applikationen so- werden. Ein Compiler dagegen erzeugt
genannter Portable Apps. Dazu sind spe- genau wie ein Assembler ausfhrbaren
zielle USB-Sticks mit einer ROM-Partition Maschinencode.
notwendig, in welcher sich die Programme  Siehe Compiler; Maschinensprache;
befinden. Fr die Verwendung sind mindes- Assembler; C; C++
tens Windows XP, Vista oder Windows 7
notwendig. Der U3-Standard wurde 2005
von den Firmen SanDisk und M-Systems
bertragung, asynchrone
vorgestellt.  Siehe Asynchronous Transfer Mode

 Siehe USB-Stick; Windows


bertragung, binre
UAC  Siehe Binary transfer
 Siehe Benutzerkontensteuerung
bertragung, synchrone
UART 1. Die Paketvermittlung in einem Netzwerk
Abk.: Universal Asynchronous Receiver/ wird synchrone Datenbertragung ge-
Transmitter nannt.
Der UART-Chip dient der Steuerung einer 2. Bei synchronen Datenbertragungen ist
asynchronen seriellen Schnittstelle. Es exis- es notwendig, dass die Quelle und das
tieren verschiedene Typen dieses Bau- Ziel ber einen gemeinsamen Takt verf-
steins. Im PC werden normalerweise die gen. Dies erledigt meistens eine zustz-
Typen NS 8250, 16450 oder 16550 einge- liche Hardwarekomponente und macht
setzt. Der 16550 besitzt einen FIFO-Puffer, so die Steuerbits einer asynchronen
der speziell bei hheren Geschwindigkeiten bertragung unntig. So ist mehr Platz
die Datensicherheit gewhrleisten soll. fr die Daten vorhanden, wodurch die
bertragungsgeschwindigkeit steigt.
 Siehe Schnittstelle, serielle; FIFO-Puffer
 Siehe Switching; SCSI; Takt
UBE
Abk.: Unsolicited Bulk Email bertragungseinheit, maximale
 Siehe MTU
Als UBE werden unerwnschte Massensen-
dungen von E-Mails, unabhngig vom werb-
lichen Charakter bezeichnet. bertragungsgeschwindigkeit
 Siehe UCE; Spam-Mail  Siehe Datentransferrate

berlauf bertragungsmodus, asynchroner


 Siehe Overflow  Siehe Asynchronous Transfer Mode
24798.book Seite 710 Mittwoch, 1. August 2012 12:16 12

710 bertragungsprogramm

bertragungsprogramm UDA
Ein Datenbertragungsprogramm kann, Abk.: Universal Data Access
ganz allgemein gesprochen, Daten zu UDA ist eine Spezifikation von Microsoft fr
einem anderen Computer senden bzw. eine Programmschnittstelle, die den Zu-
von ihm empfangen. Ob dazu eine direkte griff auf unterschiedlichste Datenbanken
Kabelverbindung aufgebaut wird oder die ermglicht. UDA ist Bestandteil der COM-
bertragung mittels eines Modems vorge- Architektur und dort fr die Zugriffsverwal-
nommen wird, spielt in diesem Zusam- tung verantwortlich. UDA besteht im We-
menhang keine Rolle. sentlichen aus der High-Level-Schnittstelle
 Siehe Modem; Datenbertragung ActiveX Data Objects (ADO) und aus der
Low-Level-Schnittstelle OLE DB.
bertragungsprotokoll  Siehe OLE; Schnittstelle; ActiveX; Datenbank;
 Siehe Transferprotokoll COM; ODBC; ActiveX Data Objects

bertragungsrate UDDI
 Siehe Datentransferrate Abk.: Universal Description, Discovery and In-
tegration
bertragungszeit UDDI ist ein spezielles Verzeichnis, in dem
 Siehe Transferzeit WSDL-Vertrge von Web Services abgelegt
werden. Anwendungen mssen nur das
UDDI durchsuchen, um die Adresse des Web
Ubuntu Service zu erhalten, den Sie nutzen mch-
http://www.ubuntu.com ten.
Ubuntu ist eine auf Debian basierende  Siehe .NET; Web Service
Linux-Distribution. Der Schwerpunkt von
Ubuntu liegt auf Benutzerfreundlichkeit, UDF
Barrierefreiheit und Sicherheit. Die Stan-
dardversion verwendet die Desktop-Um- Abk.: Universal Disk Format
gebung GNOME und enthlt alle gngigen Das Universal Disk Format ist ein von der
Anwendungen wie E-Mail, Browser und Optical Storage Technology Association
Office. Ein weiteres Merkmal von Ubuntu (OSTA) entwickeltes Dateisystem fr opti-
ist, dass bei der Standardinstallation das sche Datentrger. Es ist plattformunabhn-
root-Konto (Administratorkonto) automa- gig, erlaubt 255 Zeichen pro Namen, besitzt
tisch zur Sicherheit deaktiviert wird. Von keine Beschrnkung der Verzeichnistiefe,
Ubuntu existieren verschiedene Abwand- beherrscht Sonderzeichen und kann auch
lungen, die sich in der Ausstattung und der im Terabyte-Bereich arbeiten. UDF soll die
Desktop-Umgebung unterscheiden: Edu- Formate ISO-9660 und Joliet ablsen. UDF
buntu, Embedded Ubuntu, Gnubuntu, wurde fr DVDs entwickelt, ist aber auf prak-
nUbuntu und Xubuntu. tisch allen optischen Disks einsetzbar. Auf
 Siehe Debian; GNOME; Linux-Distribution
der Blu-ray Disc ist es das Standardformat.
Das UDF-Format kennt verschiedene Versio-
nen, die jeweils auf einen bestimmten Disk-
UCE Typ spezialisiert sind.
Abk.: Unsolicited Email
1.00 veraltete Version fr CDs
UCE sind unerwnschte Werbe-E-Mails. 1.01 veraltet, erste Ergnzungen fr
 Siehe Spam-Mail DVDs
24798.book Seite 711 Mittwoch, 1. August 2012 12:16 12

UHDTV 711

1.02 aktueller Standard fr Video-DVDs die UDO sehr empfindlich ist, steckt sie in
einer Cartridge.
1.50 aktueller Standard fr CD-RW,
DVD-RW/+RW, DVD-RAM  Siehe MO-Disc; Blu-ray Disc; DVD; PDD
2.00 veraltete Version fr DVD-VR
UDP
2.01 aktueller Standard fr DVD-VR
Abk.: User Datagram Protocol
2.50 aktueller Standard fr BD-RE
UDP ist ein bertragungsprotokoll. Es kann
2.60 aktueller Standard fr fr BD-R und anstelle des bekannten TCP der TCP/IP-Pro-
Video-BD tokollfamilie eingesetzt werden. UDP wartet
 Siehe Dateisystem; ISO 9660; Joliet-Format; nicht auf eine Besttigung der bertrage-
Brenner-Laufwerk nen Daten und ist nicht verbindungsorien-
tiert.
UDMA  Siehe TCP/IP; Transferprotokoll; TCP

Abk.: Ultra-DMA
UEFI
UDMA bezeichnet eine Erweiterung der
Abk.: Unified Extensible Firmware Interface
EIDE-Schnittstelle mit einer Bandbreite von
33, 66, 100 oder 133 MByte/s. Um Ultra-DMA bers.: Vereinheitlichte Erweiterbare
nutzen zu knnen, mssen PC-BIOS, Main- Firmware-Schnittstelle
board und Festplatten diesen Standard un- UEFI ist die Nachfolgeversion des von Intel
tersttzen. entwickelten EFI. Es stellt eine Schnittstel-
 Siehe DMA le zwischen den Gerten eines Computers
bzw. deren Firmware und dem Betriebssys-
tem dar. EFI bzw. UEFI soll das bisherige BIOS
UDO eines Computers ersetzen. Um die Kompati-
Abk.: Ultra Density Optical bilitt der Gerte zu gewhrleisten, haben
sich alle groen PC-Hersteller 2005 im Uni-
Die Ultra Density Optical ist das Nachfol- ted EFI Forum zusammengeschlossen.
geformat der MO-Disc. Sie wurde von der Daher rhrt auch der Name UEFI statt
Firma Plasmon entwickelt und ist fr den EFI. Das Prinzip und die Technik sind im
professionellen Einsatz in Unternehmen Grunde aber gleich geblieben.
konzipiert. Die UDO wird mit einem blauen
Laser (405 nm) von auen nach innen ge-  Siehe EFI; BIOS
schrieben und bietet zwischen 30 GByte
(UDO1.0) und 60 GByte (UDO2.0) pro Disk. UHDTV
Dabei werden drei Medientypen unter-
Abk.: Ultra High Definition Television U
schieden. Die Bezeichnung True-Write-Once
steht fr einmal beschreibbare und nicht Unter der Bezeichnung UHDTV entwi-
mehr lsch- oder vernderbare Disks fr ckelt die Internationale Fernmeldeunion
die Langzeitarchivierung. Die Bezeichnung (ITU) einen Entwurf fr das zuknftige
Compliance-Write-Once steht fr einmal be- Fernsehen. Es soll mit 3840 x 2160 Pixel (4K)
schreibbare Disks mit gezielter Lschfunk- oder 7680 x 4320 (8K) eine deutlich hhere
tion fr die Wahrung geheimer Daten. Am Auflsung besitzen als das aktuelle HDTV.
hufigsten kommen Disks mit der Bezeich- Weil derzeit weder die TV-Panels noch die
nung Rewritable zum Einsatz, welche bis zu Inhalte mit 32 Megapixel Auflsung pro-
10.000 Mal wiederbeschreibbar sind. Weil duziert werden knnen, wird die tatsch-
24798.book Seite 712 Mittwoch, 1. August 2012 12:16 12

712 UI

liche technische Umsetzung noch mehrere Abhngig von der Integrationsdichte exis-
Jahre Entwicklung bentigen. tieren:
 Siehe HDTV; Internationale Fernmeldeunion LSI (Large Scale Integration): 1.000 bis
10.000 Transistoren pro Chip
UI VLSI (Very Large Scale Integration):
Abk.: User-Interface 10.000 bis 1.000.000 Transistoren
Das User-Interface (UI) bezeichnet die Be- ULSI (Ultra Large Scale Integration):
nutzerschnittstelle, ber die der User mit 1.000.000 bis 100.000.000 Transistoren
dem Computer kommuniziert. Moderne Be- GLSI (Giant Large Scale Integration): mehr
triebssysteme wie Windows besitzen ein als 100.000.000 Transistoren
User-Interface, das ber eine grafische Be-
 Siehe IC; VLSI; GLSI; LSI
nutzeroberflche bedient wird, whrend
sich ltere Systeme wie MS-DOS auf reine
Texteingabe beschrnken. Ultra Density Optical
 Siehe CUI; GUI  Siehe UDO

UIML Ultra Large Scale Integration


Abk.: User Interface Markup Language  Siehe ULSI

UIML ist eine Variante der Extensible Mark-


up Language (XML), die es ermglicht, ohne Ultra-DMA
Beachtung des knftigen Ausgabegertes  Siehe UDMA
WWW-Seiten zu entwickeln. Die mit UIML
programmierten Webseiten lassen sich am Ultra Mobile PC
PC, auf einem PDA oder dem Handy anzei-  Siehe UMPC
gen. UIML enthlt alle Vorteile von XML, z.B.
DTDs, und ist eine Open-Source-Anwen-
dung. Ultra-SCSI
 Siehe XML; WWW; Open Source; DTD; Ultra-SCSI ist die Weiterentwicklung des
Webseite alten Fast-SCSI-Standards. Auf Basis der be-
whrten 50-poligen SCSI2-Anschlsse (8 Bit
Datenbreite) ermglicht Ultra-SCSI eine
UIN bertragungsrate von bis zu 20 MByte/s.
Abk.: Universal Internet Number
 Siehe Datentransferrate; SCSI
Jeder Benutzer des Internetprogramms ICQ
erhlt eine eigene und eindeutige Identifika-
tionsnummer, Universal Internet Number
UMA
(UIN) genannt. Dadurch kann er von anderen Abk.: Upper Memory Area
ICQ-Clients eindeutig identifiziert werden. Syn.: Adapter-Segment, erweiterter Spei-
 Siehe ICQ cher, oberer Speicher
Ant.: Base Memory
ULSI
Der obere Speicher (UMA) ist der 384 KByte
Abk.: Ultra Large Scale Integration breite Adressbereich oberhalb des konven-
ULSI stellt eine wesentliche Etappe bei der tionellen Speichers (Base Memory). Der
Integrationsdichte von ICs dar. obere Speicherbereich dient als Bildschirm-
24798.book Seite 713 Mittwoch, 1. August 2012 12:16 12

UMS 713

speicher und ist fr das BIOS und diverse http://www.umpc.com


Hardwareerweiterungen reserviert. Die nicht
UMPC ist eine von Microsoft entwickelte
belegten Speicherblcke werden Upper Me-
Spezifikation fr ultramobile PCs (Mini-PCs).
mory Blocks (UMB) genannt und stehen fr
Nach Microsofts Vorgaben hat ein UMPC
die Ablage anderer Daten zur Verfgung.
einen maximal 7 Zoll groen Touchscreen-
Unter MS-DOS gab es dafr Speichermana-
Bildschirm mit einer Auflsung von mindes-
ger wie z.B. EMM386.EXE. Bei modernen Be-
tens 800 x 400 Bildpunkten, auerdem
triebssystemen ergibt sich diese Problematik
WLAN und Bluetooth, und darf rund ein Kilo-
nicht mehr.
gramm wiegen. Andere Ausstattungsmerk-
 Siehe Speichermanager; Gertetreiber; male wie Tastatur, Docking Station oder GPS
MS-DOS; UMB; EMM386.EXE bleiben den Herstellern berlassen. UMPCs
haben nie eine Marktbedeutung erzielt,
UMB stattdessen haben sich Smartphones und
Die von Speichermanagern zustzlich zur Tablet-PCs entwickelt.
Verfgung gestellten Bereiche des UMA  Siehe Bluetooth; Microsoft; PC, Wireless LAN;
(oberer Speicher) werden UMB genannt. Smartphone; Tablet-PC
Dort knnen Treiber und TSR-Programme
gespeichert werden.
 Siehe Speichermanager; UMA;
TSR-Programm

Umbruch
 Siehe Zeilenumbruch; Seitenumbruch

UMD
 Siehe Universal Media Disc

Umdrehungsgeschwindigkeit
Die Umdrehungsgeschwindigkeit ist ein
Ma fr die Anzahl der Umdrehungen pro
Zeiteinheit eines Krpers. Bei einem CD-
ROM-Laufwerk sagt dies z.B. aus, wie schnell
sich die CD-ROM dreht. Bild U.1: Ein typisches Mini-Notebook

UML UMS
Abk.: Unified Modeling Language
U
Abk.: Unified Messaging
UML ist eine allgemeine, notationsbasieren-
UMS bezeichnet ein Telekommunikations-
de Sprache zur Spezifikation und Visualisie-
angebot, bei dem alle Anrufe, Faxe, E-Mails
rung komplexer Software, insbesondere
oder SMS zunchst in einer zentralen UMS-
groer, objektorientierter Projekte.
Mailbox ankommen und per HTML zur Ver-
fgung gestellt werden. Faxe und Sprach-
UMPC nachrichten werden als Anhang in den gn-
Abk.: Ultra Mobile PC gigen Bild- und Tonformaten mitgeliefert.
Syn.: Mini-PC  Siehe SMS; HTML
24798.book Seite 714 Mittwoch, 1. August 2012 12:16 12

714 Umschalt-Taste

Umschalt-Taste Underlined
 Siehe Shift (Instructions) Underlined ist die englische Bezeichnung
fr das Schriftformat Unterstrichen.
UMTS  Siehe Kursiv; Bold

Abk.: Universal Mobile Telecommunications


System Undernet
Einer der bekannteren groen Zusammen-
UTMS ist ein von der ITU standardisiertes schlsse von IRC-Servern wird Undernet ge-
Datenfunksystem der dritten Generation, nannt.
das Daten theoretisch mit einer Geschwin-
digkeit von bis zu 21 Mbit/s bertragen  Siehe IRC
kann. Diese Geschwindigkeiten werden al-
lerdings nur in modernisierten Gebieten in Undo-Funktion
Verbindung mit HSPA+ erreicht. Ansonsten
 Siehe Rckgngig-Funktion
betrgt die Datentransferrate ca. 384 Kbit/s.
UMTS ermglicht Multimedia-Dienste wie
Audio- und Videotelefonie, mobiles Inter- UND-Verknpfung
net, Unified Messaging, Navigation, E-Com-  Siehe AND-Verknpfung
merce, Bankdienste und digitales Fernse-
hen (DVB-H). Die Lizenzvergabe und der
Unformatiert
Aufbau begannen in Deutschland im Jahr
2000, seit 2004 sind die UMTS-Netze kom- 1. Bevor magnetische Datentrger mit
merziell verfgbar. Alle deutschen Mobil- einem Betriebssystem benutzt werden
funkbetreiber verfgen ber UMTS. knnen, mssen sie fr die Speicherung
von Daten vorbereitet bzw. formatiert
 Siehe EDGE; GPRS; HSDPA; LTE; TCP/IP; werden. Andernfalls sind sie unformatiert.
WAP DVB-H
2. Im Zusammenhang mit Texten wird von
unformatiert gesprochen. Ein reiner
Unr ASCII-Text ohne Abstze und Zeilenum-
Unr ist eine mathematische Operation, die brche gilt als unformatiert.
sich auf lediglich einen Operanden (Objekt)  Siehe Magnetspeicher; Formatierung;
bezieht. ASCII-Datei

 Siehe Operand; Operation


Ungarische Notation
 Siehe Notation, ungarische
Undelete
Unter bestimmten Umstnden knnen ge- Ungerade Paritt
lschte Dateien wiederhergestellt werden.
 Siehe Odd Parity
Dies ist mglich, da die Daten nicht wirklich
gelscht oder berschrieben werden, son-
dern lediglich die entsprechenden Cluster Unicast
als frei markiert werden. Wurden die Clus- Unicast bezeichnet in der Kommunika-
ter nicht zwischenzeitlich anderweitig be- tionstechnik eine Datenbertragung von
legt, kann die Datei normalerweise zurck- einem Sender an einen Empfnger (Punkt-
geholt werden. zu-Punkt-Verbindung).
 Siehe Cluster; FAT  Siehe Anycast; Broadcast; Multicast
24798.book Seite 715 Mittwoch, 1. August 2012 12:16 12

Unitymedia 715

Unicode nen eigenen Uninstaller verfgt, ist eine


Unicode ist international genormter Zei- Deinstallation mit erheblichem Aufwand
chensatz. Er arbeitet im Gegensatz zum AS- verbunden.
CII- oder ANSI-Code mit 16 Bit und erlaubt  Siehe DLL; Installation; Ini-Datei; Registry
die Darstellung von 65.536 Zeichen (2 hoch
16 = 65.536). Im Unicode sind alle Zeichen-
stze der Welt sowie einige wichtige asiati- Uninterruptible Power Supply
sche Schriftzeichen enthalten. Das Umschal-  Siehe UPS
ten zwischen Codepages und Fonts entfllt.
 Siehe Font; ANSI-Code; ASCII; Codepage Unit
Unit ist eine speziell in Turbo Pascal verwen-
Unified Extensible Firmware Interface dete Bezeichnung fr Bibliotheken.
 Siehe UEFI  Siehe Library; Pascal

Unified Messaging Unitainment


 Siehe UMS Unitainment ist die Bezeichnung fr Kom-
munikationseinrichtungen, Dienstleistun-
Unified Modeling Language gen sowie Hard- und Softwarebasis fr Mul-
 Siehe UML timedia-Anwendungen. Das Wort setzt sich
zusammen aus Units (= Komponenten) und
Entertainment (= Unterhaltung).
Uniform Resource Identifier
 Siehe Multimedia
 Siehe URI

Uniform Resource Loader Unitymedia


 Siehe URL http://www.unitymedia.de

Uniform Resource Name


 Siehe URN

Uninstaller
Uninstaller sind das Gegenstck zu Instal-
lationsprogrammen. Diese auch Deinstal-
lationsprogramme genannten Routinen
entfernen von Installationsprogrammen U
hinzugefgte .dll-Dateien aus dem Win-
dows-Verzeichnis und lschen die entspre- Bild U.2: Logo Unitymedia GmbH
chenden Zeilen aus den .ini-Dateien bzw. Das Unternehmen Unitymedia ist ein Ka-
der Registry. Manche Programme verfgen belnetzbetreiber in den deutschen Bun-
ber ein Installations- und ein Deinstalla- deslndern Nordrhein-Westfalen und Hes-
tionsprogramm. Es existieren zudem kom- sen. Hauptsitz des Unternehmens ist Kln.
plexe Uninstaller, die jede Installation pro- Unitymedia ist 2005 aus einem Zusammen-
tokollieren und auf Wunsch rckgngig schluss der Regionalgesellschaften ish, iesy
machen. Wenn jedoch kein Protokoll (Log- und Tele Columbus hervorgegangen. In
File) vorliegt und das Programm ber kei- 2011 erfolgte eine Fusion mit Kabel-BW.
24798.book Seite 716 Mittwoch, 1. August 2012 12:16 12

716 UNIVAC

Unitymedia bietet Digital-TV in SD und gens fr die Playstation Portable entwickelt


HDTV, Telefon und Internet ber den Ka- und eingefhrt. Die Disk ist ca. 60 mm gro,
belanschluss an sowie Mobilfunk ber das fasst 1,8 GByte Daten und befindet sich in
Netz von O2. 2009 wurde das Unterneh- einer Schutzhlle. Von der Technik her ist es
men vom amerikanischen Medienkonzern eine miniaturisierte DVD. Auf der UMD wer-
Liberty Global bernommen. den Spiele und Filme fr die PSP verkauft.
 Siehe Internet; DVC-C; Pay-TV; Triple Play;
Die neueste Generation der PSP untersttzt
Kabelinternet die UMD nicht mehr und setzt ausschlielich
auf Flash-Medien.
UNIVAC  Siehe Playstation Portable; DVD
Abk.: Universal Automatic Computer
Der von P. Eckert und W. Mauchley entwi-
ckelte UNIVAC war der erste in Serie produ-
zierte Computer. Er kam 1951 auf den Markt
und konnte fr 1 Million Dollar erworben
werden.

Universal ADSL
 Siehe G.lite

Universal Asynchronous Receiver/


Transmitter
 Siehe UART

Universal Automatic Computer


 Siehe UNIVAC Bild U.3: Die UMD fr Spiele und Filme

Universal Data Access


Universal Mobile Telecommunications
 Siehe UDA System
 Siehe UMTS
Universal Description, Discovery and
Integration
 Siehe UDDI Universal Plug and Play
 Siehe UPnP
Universal Disk Format
 Siehe UDF
Universal Serial Bus
 Siehe USB
Universal Media Disc
Abk.: UMD
Universal Thunk
Die Universal Media Disc ist ein optisches
Speichermedium. Sie wurde von Sony ei-  Siehe Thunk
24798.book Seite 717 Mittwoch, 1. August 2012 12:16 12

UPN 717

Unix Unterverzeichnis
Unix ist ein Betriebssystem, welches 1968 bers.: Subdirectory
von den Bell Laboratories entwickelt wurde. Syn.: Unterordner
Unix war von Anfang an als Mehrbenutzer-
system ausgelegt und untersttzte Multi- Befindet sich ein Verzeichnis innerhalb eines
tasking und den Datenaustausch mit ande- anderen Verzeichnisses, so wird dies als Un-
ren Systemen. Unix richtete sich vor allem terverzeichnis bezeichnet. Um diese besser
an Grorechner und Server. Heute gibt es unterscheiden zu knnen, wird oft von
nicht mehr das Unix, sondern unixartige Oberverzeichnis und Unterverzeichnis
Systeme, welche auf dem Ur-Unix basieren gesprochen. Unterverzeichnisse knnen sich
oder auf dem unabhngigen Entwicklungs- in beliebigen Ebenen eines Verzeichnis-
zweig BSD, der 1977 entstand. Zu den be- baums befinden. Ebenso knnen beliebig
kanntesten aktuellen Unix-Systemen zhlen viele Verzeichnisse ineinander verschachtelt
Linux, FreeBSD, Mac OS X, HP-UX, Solaris, werden. Das oberste Verzeichnis wird meist
AIX. Unix kommt auch heute berwiegend als Hauptverzeichnis oder auch Root be-
auf Servern zum Einsatz, aber anwender- zeichnet.
freundliche Versionen mit grafischer Benut-  Siehe Verzeichnis; Verzeichnisbaum; Pfad
zeroberflche haben es auch auf den Desk-
top geschafft, z.B. Mac OS X, Linux und
FreeBSD.
Update
Von existierenden Programmen werden
 Siehe Betriebssystem; Bell Laboratories;
Linux; X-Windows; BSD
blicherweise regelmig neue Versionen
verffentlicht. Diese werden als Updates
bezeichnet und enthalten normalerweise
Unix to Unix Copy Protocol einige Verbesserungen, mehr Funktionen
 Siehe UUCP und weniger Fehler.

Unscharfe Logik Upflow


 Siehe Fuzzy-Logik
Upflow ist ein Begriff aus dem Bereich Data
Warehouse und beschreibt den Vorgang,
Unsolicited Bulk Email
bei dem gespeicherte Daten geprft, zu-
 Siehe UBE sammengefasst und fr die Verffentli-
chung vorbereitet werden.
Unsolicited Email
 Siehe Data Warehouse; Downflow;
 Siehe UCE Metaflow; Inflow

Unteilbare Operation
 Siehe Operation, unteilbare
Upload U
Upload ist ein Begriff aus der Datenfern-
Unterbrechungsanforderung bertragung und beschreibt das Laden von
 Siehe IRQ Daten auf einen anderen Rechner.
 Siehe FTP
Unterlnge
 Siehe Descender UPN
Unterschrift, digitale Abk.: User Principal Name
 Siehe Digitale Signatur bers.: Benutzerhauptkennung
24798.book Seite 718 Mittwoch, 1. August 2012 12:16 12

718 UPnP

Der User Principal Name (UPN) ist neben Upper Memory Block
dem DN und der GUID die dritte Identifi-  Siehe UMB
kationsmglichkeit im Active Directory. Er
setzt sich aus einem Krzel fr den Benut-
zer und dem DNS-Namen der Domnen- UPS
struktur zusammen, in der das Benutzerob- Abk.: Uninterruptible Power Supply
jekt eingetragen ist. Der Benutzer Hans
Dampf knnte in der Domne mut.de z.B. bers.: unterbrechungsfreie Strom-
den UPN HansD@mut.de haben. versorgung, USV
Im Prinzip ist eine UPS eine Batterie in einem
 Siehe GUID; DN; Active Directory Services; Computergehuse. Sie enthlt einen Akku
Objekt; DNS
und schtzt den PC, indem sie ihn bei
Stromausfall innerhalb von Sekundenbruch-
teilen mit Strom versorgt. Eine UPS schaltet
UPnP
schnell genug, um einen Absturz und damit
Abk.: Universal Plug and Play Datenverlust zu verhindern. UPS gibt es in
verschiedenen Gren und Ausfhrungen.
UPnP ist ein Standard zur herstellerunab- Auch fr PCs sind kleinere Gerte erhltlich.
hngigen Vernetzung von Gerten (Dru- Sie kosten einige hundert Mark und versor-
cker, Stereoanlage, Router, Computer, gen den PC wenige Minuten mit Strom. Die
Haushaltsgerte, Fernseher, Streaming-Cli- Zeit ist aber meist ausreichend, um ein siche-
ents usw.) ber ein IP-Netzwerk. Damit sich res Abspeichern und Herunterfahren zu er-
die Gerte automatisch finden knnen, mglichen.
legt die UPnP-Spezifikation fest, dass nur
Standardtechnologien wie IP, HTTP, SOAP, Upstream
XML, TCP und UDP verwendet werden dr-
fen. Es kann jede IP-fhige Netzwerktech- Upstream (engl. stromaufwrts) bezeich-
nik zum Einsatz kommen, zum Beispiel net die Richtung des Datenstroms einer
Ethernet, WLAN, FireWire oder Bluetooth. Kommunikationsverbindung, in diesem Fall
Ein UPnP-fhiges Gert gibt seine Adresse vom Anwender zum Anbieter bzw. Internet.
bzw. URL per UDP-Multicast den Kontroll- Die Geschwindigkeit einer normalen DSL-
gerten bekannt. Diese laden sich eine Verbindung upstream betrgt zum Bei-
XML-Beschreibung von dem neuen Gert spiel 128 Kbit/s. Mit dieser Geschwindigkeit
herunter. Anhand dieser Beschreibung kann der Anwender Daten senden. Beim Ge-
kann das Kontrollgert das Netzwerkgert genteil, also dem Empfangen von Daten,
nunmehr mit SOAP-Befehlen steuern. spricht man von Downstream.
Damit das Kontrollgert nicht stndig den  Siehe DSL
Status des UPnP-Gerts abfragen muss,
versendet dieses bei nderungen automa-
tisch Statusmeldungen. Urheberrecht
bers.: Copyright
 Siehe Bluetooth; Ethernet; FireWire;
Als Urheberrecht wird allgemein der Schutz
HTTP; IP; Multicast; TCP; SOAP; UDP;
Wireless LAN; XML
des geistigen Eigentums verstanden. Es
geht dabei jeweils um Werke in materiel-
ler, ideeller oder sonstiger Form. Die soge-
Upper Memory Area nannte Generalklausel sorgt dafr, dass
das deutsche Urheberrecht so weitlufig ge-
 Siehe UMB fasst werden kann, dass es auch die techni-
24798.book Seite 719 Mittwoch, 1. August 2012 12:16 12

U.S. Robotics 719

schen Neuerungen bei digitalen Inhalten er- Urlader


fasst. Somit unterstehen digitale Inhalte
weitestgehend demselben Schutz wie ma- Der Urlader befindet sich auf dem Boot-Sek-
terielle und greifbare Inhalte. Das Urheber- tor eines bootfhigen Datentrgers, der
recht ist nationales Recht und somit in selbstverstndlich unter dem zu ladenden
jedem Land anders geregelt. Um das Recht Betriebssystem formatiert sein muss. Er wird
bei technischen Inhalten zu bewahren, vom BIOS aus gestartet und sucht nach wei-
kommt hufig ein Kopierschutz zum Einsatz. teren Komponenten des Betriebssystems,
Illegale Kopien werden umgangssprachlich um diese zu laden und zu starten. Der Urla-
als Raubkopien bezeichnet. der gibt eine Fehlermeldung aus, wenn er in
der betreffenden Partition oder auf der Dis-
 Siehe Kopierschutz; Lizenz; DRM; Raubkopie; kette das Betriebssystem nichts gefunden
Rippen hat.
 Siehe Datentrger; Partition; BIOS;
URI Betriebssystem; Boot-Sektor
Abk.: Uniform Resource Identifier
Die URI kennzeichnet eine Ressource (z.B. URN
Datei) im Internet ber den Typ und eine Abk.: Uniform Resource Name
Adresse. Von der URI leiten sich die URL und
die URN ab. URN ist ein Konzept zur eindeutigen Kenn-
zeichnung von Ressourcen im Internet
 Siehe URL; Internet; URN ohne Angabe eines Pfads, sondern ledig-
lich durch Angabe eines eindeutigen Na-
URL mens. Die URN ist eine Untergruppe der
URI. Zu ihr gehren alle Bezeichner, die
Abk.: Uniform Resource Locator nicht Teil einer URL-Adresse sein knnen,
Eine URL stellt die genormte Adressierung z.B. urn:, fpi: und path:.
fr Internetinhalte dar. Sie folgen immer  Siehe URI; URL; Internet
dem Schema Protokoll://Server/Ver-
zeichnis/Dokument. Dabei kann das Pro-
tokoll z.B. FTP, HTTP, TELNET, MAIL usw. U.S. Robotics
sein. Der Server entspricht einer IP-Adresse
Abk.: USR
oder einer Domain. Anschlieend folgen
die Angaben ber ein mgliches Unterver- http://www.usrobotics.com
zeichnis sowie der konkrete Name des
Dokuments oder der Mediendatei. So kn- U.S. Robotics ist ein international bekannter
nen URLs z.B. http://webserver.com/docs/ Hersteller von Modems, Routern und Netz-
text.html, telnet://server.com oder auch werkprodukten. Auerdem stammt der PDA U
mailto://name@post.com lauten. Um- PalmPilot ursprnglich aus diesem Hause.
gangssprachlich werden URLs oft mit In- Der amerikanische Konzern entwickelte
ternetadressen oder Weblinks gleichge- 1996 den X2-Standard (V.56-Standard), mit
stellt, was aber falsch ist. Webseiten sind dem Daten mit 56 Kbit/s von einem Online-
Dokumente fr das Protokoll HTTP und bil- Dienst oder Internet Provider empfangen
den somit lediglich einen URL-Typ von vie- werden knnen. U.S. Robotics wurde von
len. der amerikanischen Firma 3Com bernom-
men.
 Siehe Internet; Internet-Protokolle; WWW;
HTML; Webserver; URI; URN  Siehe X2-Standard; V.56-Standard
24798.book Seite 720 Mittwoch, 1. August 2012 12:16 12

720 USA Standard Code for Information Interchange

USA Standard Code for Information Die heute aktuelle Version USB 2.0 kann
Interchange die Daten mit bis zu 480 Mbit/s bertra-
 Siehe US-ASCII
gen.
Die neueste Version USB 3.0 kann im so-
genannten SuperSpeed-Modus bis zu
Usability 5 Gbit/s verarbeiten.
 Siehe Benutzerfreundlichkeit
 Siehe Bus; FireWire; Plug & Play; Peripherie;
Thunderbolt
US-ASCII
Abk.: USA Standard Code for Information
Interchange
US-ASCII ist eine frher verwendete Be-
zeichnung des ASCII-Codes.
 Siehe ASCII

USB
Abk.: Universal Serial Bus
USB ist ein serielles Bussystem am Compu-
ter, mit dem sich externe Gerte anschlie-
en lassen. USB wurde 1995 von Intel ent- Bild U.4: USB-Buchsen plus Stecker
wickelt und sollte die bis dahin bekannten
seriellen und parallelen Schnittstellen ab-
lsen. USB eignet sich fr fast jedes Gert USB 2.0
wie z.B. Maus, Tastatur, externe Festplat-  Siehe USB
ten, Drucker, Scanner. USB erlaubt den An-
schluss von bis zu 127 Gerten, die frei mit- USB 3.0
einander verbunden werden knnen. USB-  Siehe USB
Gerte knnen whrend des Betriebs ange-
schlossen und wieder entfernt werden.
Moderne Systeme wie Windows, Mac OS X, USB-Stick
Linux usw. erkennen sie automatisch und Ein USB-Stick ist ein Speichermedium, das
installieren die entsprechenden Treiber. aus einem Flash-Speicher mit USB-An-
Seit 2009 gibt es die USB
Battery Charging Specifika-
tion, welche einen Lade-
strom ber die USB-Verbin-
dung definiert. Sie ist bei
allen neuen Smartphones
Standard.
Die Datenbertragungs-
rate betrgt bei USB
Version 1.0/1.1 bis zu
12 Mbit/s.

Bild U.5: Ein USB-Stick


24798.book Seite 721 Mittwoch, 1. August 2012 12:16 12

UUCP 721

schluss besteht. Kleiner als ein Feuerzeug, User Mode


fasst ein USB-Stick mehrere GByte an Da- User Mode ist ein Betriebsmodus NT-ba-
ten. Mithilfe des U3-Standards lassen sich sierter Betriebssysteme. In diesem Modus
sogar U3-kompatible Programme direkt haben die Programme eingeschrnkte
vom USB-Stick auf einem Wirtscomputer Rechte. Sie haben lediglich direkten Zugriff
ausfhren, ohne dass diese erst auf dem auf den eigenen Programmspeicher, nicht
Computer installiert werden mssten. jedoch auf den Speicher des Kernel-Mode.
 Siehe Flashmemory; U3; USB Der zugehrige Code wird im eigenen
Adressraum ausgefhrt.
 Siehe Kernel Mode; Windows NT;
Usenet Betriebssystem
Das Usenet ist ein Forum im Internet. Es
dient dem Informationsaustausch und ist in User Principal Name
mehr als 20.000 Newsgroups gegliedert. Es  Siehe UPN
wird ein Newsreader bentigt, um an den
Diskussionen in den Newsgroups teilneh-
men zu knnen. Jeder Internet-Provider bie- User-ID
tet Zugang zu einigen oder allen News-  Siehe ID
groups ber einen News-Server. Einige
Web-Browser stellen Newsreader-Funk-
User-Interface
tionen zur Verfgung, mit denen Nachrich-
ten gelesen und eigene geschrieben wer-  Siehe UI
den knnen.
USV
 Siehe Internet; Newsgroup;
Internet-Provider  Siehe UPS

Utility
User
Utilities sind Programme, die den Umgang
Benutzer eines Computers werden auch als mit dem Rechner erleichtern sollen. Diese
User bezeichnet. Der Begriff User kommt auch Tools genannten Hilfsprogramme un-
aus dem Englischen und wird auch fr die tersttzen den Benutzer bei grundlegenden
Benutzer von Netzwerken etc. verwendet. Aufgaben, beispielsweise beim Kopieren
von Dateien. Recht bekannt sind die Norton
 Siehe Netzwerk
Utilities.
 Siehe Norton; Tool
User Account Control U
 Siehe Benutzerkontensteuerung UTP
 Siehe Twisted-Pair-Kabel
User Datagram Protocol
UUCP
 Siehe UDP
Abk.: Unix to Unix Copy Protocol
Seinem Namen gem wurde das UUCP-
User Interface Markup Language
Protokoll ursprnglich zum Datenaustausch
 Siehe UIML zwischen Unix-Rechnern entwickelt. Heute
24798.book Seite 722 Mittwoch, 1. August 2012 12:16 12

722 UUDecode

gibt es UUCP fr beinahe alle Betriebssyste- UUEncode


me. E-Mails werden mittels UUCP ausge- UUEncode ist ein Standard zur Codierung
tauscht. Fr das direkte Arbeiten im WWW von E-Mails und auch der Name des dazu
existieren heutzutage Protokolle wie SLIP verwendeten Programms.
und PPP.
 Siehe E-Mail; UUDecode
 Siehe SLIP; PPP; Unix; WWW;
Protokoll
UXGA
Abk.: Ultra Extended Graphics Array
UUDecode Eine Monitorspezifikation fr eine Aufl-
UUDecode ist ein Standard zur Dekodierung sung von 1600 x 1200 Pixeln.
von mit UUEncode codierten E-Mails und
gleichzeitig auch der Name des dazu ver-
wendeten Programms.
 Siehe E-Mail; UUEncode; Verschlsselung
24798.book Seite 723 Mittwoch, 1. August 2012 12:16 12

V.110 V.29
CCITT V.110 ist ein veraltetes asynchrones Ein Halbduplex-Verfahren fr die Daten-
Protokoll fr den B-Kanal eines ISDN-An- bertragung. V.29 arbeitet mit 9600 Bit/s
schlusses. V.110 arbeitet mit Transferraten und wird fr die Faxbertragung einge-
von 9600 bis 19.200 Bit/s, teilweise bis setzt, beispielsweise mit einem Faxmodem.
38.400 Bit/s. Die volle Kapazitt von ISDN
 Siehe Faxmodem; Halbduplex-Betrieb
wird dadurch nicht ausgentzt, allerdings
kommen auch langsame Endgerte mit
V.110 zurecht. Die volle Kapazitt von ISDN V.32
nutzt das synchrone Protokoll X.75. V.32 ist ein Protokoll des ITV-T fr die analo-
 Siehe B-Kanal; X.75; ge Datenfernbertragung. Es arbeitet im
ISDN-bertragungsstandards Vollduplex-Verfahren mit 9600 Bit/s. Heut-
zutage gilt es als veraltet.
V.120-Standard  Siehe Fullduplex-Betrieb
V.120-Standard ist der amerikanische Stan-
dard fr ISDN. V.32bis
 Siehe V.110; ISDN-bertragungsstandards; V.32bis ist ein heutzutage noch eingesetz-
ISDN tes Protokoll fr die Datenfernbertragung
ber ein analoges Modem. Es arbeitet im
V.17 Vollduplex-Verfahren mit 14.400 Bit/s.
V.17 ist ein Protokoll fr analoge Faxber-  Siehe Fullduplex-Betrieb; Modem
tragung, beispielsweise mit einem Faxmo-
dem. V.17 arbeitet im Halbduplex-Verfah- V.32terbo
ren mit 14.400 Bit/s.
V.32terbo war ein Protokoll, das als Zwi-
 Siehe Faxmodem; Halbduplex-Betrieb schenschritt bei der Entwicklung des V.34
existierte. Es konnten mittels Vollduplex-
V.21 Verfahren Daten mit 19.200 Bit/s bertra-
Die V.21-Norm regelt die Datenfernbertra- gen werden.
gung via Modem. Sie ist heutzutage vllig  Siehe V.34; Fullduplex-Betrieb
veraltet und arbeitet mit 300 Bit/s im Voll-
duplex-Verfahren.
V.34
 Siehe Fullduplex-Betrieb; Modem
Dieses Protokoll arbeitet im Vollduplex-Ver-
fahren mit 28.800 Bit/s. V.34 ist heutzutage
V.24 noch sehr weit verbreitet und dient der ana-
Die V.24-Norm des ITV-T wird hufig mit logen Datenfernbertragung via Modem.
der Norm RS232C gleichgesetzt, der sie  Siehe Fullduplex-Betrieb; Modem
weitgehend entspricht. V.24 regelt die seri-
elle Datenbertragung zwischen einer Da-
tenendeinrichtung (DTE) und einer Daten- V.34plus
bertragungseinrichtung (DCE), das heit V.34plus wurde 1996 festgelegt und ist eine
insbesondere den Datenaustausch zwi- Erweiterung des V.34-Standards. Die Daten-
schen Rechner und Modem. transferrate wurde auf 33.600 Bit/s erhht.
 Siehe RS-232-Schnittstelle; DCE  Siehe Datentransferrate; V.34
24798.book Seite 724 Mittwoch, 1. August 2012 12:16 12

724 V.42

V.42 wurde aus der Kombination der X2-Techno-


Dieses Protokoll dient der Fehlerkontrolle logie von U. S. Robotics und der K56+-Tech-
bei der Datenbertragung. Das vergleichba- nologie von Rockwell entwickelt. Mit V.90
re MNP4-Verfahren bietet hnliche Leistun- lassen sich bertragungsraten von 56 Kbits/
gen, ist jedoch nicht kompatibel. Moderne s erreichen.
Modems untersttzen V.42 und MNP4. V.42  Siehe V.56-Standard; X2-Standard; Modem;
ist nicht mit V.42bis zu verwechseln. K56+-Standard; Kbit/s
 Siehe V.42bis; Modem; MNP
V.92
V.42bis V.92 ist der Nachfolgestandard von V.90 und
V.42bis ist ein Verfahren zur Datenkompri- erlaubt Geschwindigkeiten von bis zu 48
mierung bei der Datenfernbertragung. In- Kbit/s. V.92-Modems speichern automatisch
kompatibel zum MNP5-Standard bietet es alle Einwahlparameter und bieten damit fr
jedoch vergleichbare Leistungen. Moderne alle folgenden Verbindungen eine deutlich
Modems untersttzen V.42bis und MNP5. schnellere Einwahlprozedur. Die automati-
V.42bis ist nicht mit V.42 zu verwechseln. sche V.44-Datenkompression packt Daten
um bis zu 160%. Eine weitere neue Funktion
 Siehe Modem; MNP ist Modem-on-Hold. Der Anwender bleibt
per Telefon erreichbar, whrend er im Inter-
V.56-Standard net surft.
V.56 ist ein Standard fr die analoge Daten-  Siehe V.90; Modem; Datenkompression
bertragung. Es existieren verschiedene Ver-
fahren, die alle unter dem Oberbegriff V.56
Vaio
zusammengefasst wurden und Datenber-
tragungsraten von 56 Kbit/s ermglichen. Es Abk.: Video Audio Integrated Operation
gibt zwei Standards, das X2-Verfahren vom
Modemhersteller U. S. Robotics und das
K56+-Verfahren von Rockwell. Bei beiden
Verfahren handelt es sich um unidirektionale
bertragungsverfahren, sie arbeiten also
nur in einer Richtung mit 56 Kbit/s. Die Daten
knnen nur dann mit der maximalen Ge-
schwindigkeit empfangen werden, wenn ein
Hostrechner, meist ein Internet-Provider,
ber ein entsprechendes Gert verfgt. In-
zwischen wurden diese beiden Verfahren
von Rockwell und U. S. Robotics im V.90-
Standard vereint.
 Siehe V.90; V.34; V.34plus; X2-Standard;
K56+-Standard
Bild V.1: Die Vaio-Books von Sony
V.90 Vaio ist eine PC-Marke der Firma Sony. Sie
V.90 ist ein von der International Telecom- bezeichnet die gesamte Familie von Desk-
munication Union (ITU) genormter Stan- top-PCs und Notebooks der Firma, die meist
dard, der die bertragung von Daten ber durch auergewhnliches Design auffallen.
Modemleitungen erlaubt. Dieser Standard Besonders geprgt ist der Begriff Vaio durch
24798.book Seite 725 Mittwoch, 1. August 2012 12:16 12

Variable 725

die sehr weit verbreiteten Notebooks der Vanity-Nummer


Firma Sony. Deshalb wird umgangssprach- Eine Vanity-Nummer gehrt zum Angebot
lich oft von Vaio-Books gesprochen. der Deutschen Telekom. Der Kunde erhlt
eine kostenpflichtige persnliche Telefon-
 Siehe Notebook; Desktop-PC; Sony
nummer, die statt langer Ziffernfolgen aus
der Vorwahl 0700 und einer frei whlbaren
Validierung Buchstabenfolge besteht, z.B. 0700-TELE-
KOM. Potenzielle Anrufer knnen sich diese
Die Validierung (auch Plausibilisierung oder Vanity-Nummer einfacher merken. Sie wh-
Sanity Check genannt) bezeichnet in der len einfach die entsprechend mit Buchsta-
Software-Entwicklung die Kontrolle eines ben belegten Tasten auf ihrem Telefon.
Werts darauf, ob er zu einem bestimmten
Datentyp gehrt oder in einem vorgegebe-  Siehe RegTP; Deutsche Telekom
nen Wertebereich oder einer Wertemenge
liegt. Die Validierung gehrt zur Qualitts- Vaporware
sicherung und stellt sicher, dass ein imple- bers.: Luft/Dampf-Ware
mentiertes Programm den vorher definier-
ten Anforderungen gengt. Die meisten Vaporware ist die Bezeichnung fr techni-
Programmfehler sind auf fehlende Validie- sche Produkte, die lange versprochen und
rung zurckzufhren. Die Validierung wird angekndigt wurden, aber nie wirklich er-
whrend der Entwicklung, vom Compiler schienen sind. Im Deutschen wrde man die
whrend der bersetzung des Programms Bezeichnung heie Luft verwenden. Das
(Typprfung), durch die Laufzeitumgebung us-amerikanische Magazin Wired verf-
oder zur Laufzeit (Ausnahmebehandlung) fentlicht seit dem Jahr 1996 eine Liste mit
durchgefhrt. den Top-10-Produkten. Zu den bemerkens-
wertesten Negativ-Preistrgern gehrt das
 Siehe Compiler; Essenzielle Komplexitt; Videospiel Duke Nukem Forever, das 1997
Laufzeit; Typprfung; angekndigt wurde und 2011 berraschend
Zyklomatische Komplexitt tatschlich erschien.

Value Added Network Variable


Jede Programmiersprache benutzt Variab-
Abk.: Value Added Network len. Variablen knnen Werte oder alpha-
Ganz allgemein wird der Begriff Value numerische Zeichen zugewiesen werden.
Added Network fr Netzwerke mit zustzli- Auerdem knnen sie in verschiedenen Ope-
chen Funktionen verwendet. Jeder Besitzer rationen, beispielsweise arithmetischen Be-
eines normalen Telefonanschlusses kann rechnungen, verwendet werden. Vor ihrer
neben seinem Telefon auch ein Faxgert Verwendung mssen Variablen deklariert
oder ein Modem anschlieen. Diese heutzu- werden. Dabei werden ihnen ein Name, ein
tage selbstverstndliche Mglichkeit ist auf Datentyp und ein Speicherbereich zugewie- V
den VAN-Dienst der Telekom zurckzufh- sen. Erst dann knnen sie mit Werten belegt
ren. werden, die dann entsprechend dem Daten-
typ im zugewiesenen Speicherbereich abge-
 Siehe Modem; Fax legt werden. Es gibt globale Variablen, die im
gesamten Programm Gltigkeit besitzen,
und lokale Variablen, deren Gltigkeitsbe-
VAN reich auf einige Module beschrnkt ist.
 Siehe Value Added Network  Siehe Modul; Alphanumerisch; Programm
24798.book Seite 726 Mittwoch, 1. August 2012 12:16 12

726 Variable Bit Rate

Variable Bit Rate trieben werden. Heutzutage sind VAX-Work-


Abk.: VBR stations nicht grer als normale PCs und
werden als MicroVAX bezeichnet.
bers.: Variable Bitrate
 Siehe DEC
Die Bitrate beschreibt die Menge an Daten,
die innerhalb einer bestimmten Zeit bertra-
gen und verarbeitet werden. Eine variable VB
Bitrate bedeutet, dass beim Encodieren digi- Abk.: Visual Basic
taler Inhalte wie Musik und Video die Bitrate
Visual Basic ist eine objektorientierte Pro-
stndig an den Inhalt angepasst wird. Da-
grammiersprache der Firma Microsoft und
durch erhalten sehr datenintensive Inhalte
baut auf dem alten BASIC auf. Visual Basic
bzw. Stellen deutlich mehr Bitrate und die
kam 1991 auf den Markt und diente ur-
Qualitt steigt. Im Gegenzug erhalten sehr
sprnglich der Programmentwicklung unter
einfache bzw. ruhige Inhalte deutlich weni-
Windows 3.x. Dialogorientierte Program-
ger Bitrate. Dadurch erhlt jeder Inhalt genau
me lassen sich unter Visual Basic mittels
die notwendige Bitrate, um eine gleichblei-
eines Maskengenerators und vorgegebe-
bend hohe Qualitt zu bieten. Das ist vor
nen Bibliotheken sehr einfach erzeugen.
allem bei der Encodierung hochaufgelster
Die vorgegebenen Programmelemente
Filme in HDTV sehr wichtig. VBR ist heute das
werden zu einem ablauffhigen Programm
Standardverfahren fr die Encodierung und
zusammengesetzt. Visual Basic wird in
hat die konstante Bitrate weitestgehend er-
Form der Visual Basic for Applications als
setzt.
Makrosprache der bekannten Microsoft-
 Siehe Bitrate; Constant Bit Rate; Applikationen verwendet. VBScript ist ein
Average Bit Rate; MPEG; AVC/H.264; weiterer Ableger von Visual Basic und als
Kompression Skriptsprache fr Applikationen und Inter-
netanwendungen vorgesehen.
Variable, lokale  Siehe Library; Programmierung, BASIC;
Im Gegensatz zu einer globalen Variable, auf objektorientierte, VBScript
die berall in einem Programm zugegriffen
werden kann, kann auf eine lokale Variable VBA
nur in der Prozedur zugegriffen werden, in
der sie deklariert wurde. Sie ist nur dort Abk.: Visual Basic for Applications
sichtbar und existent. Andere Variablen glei- bers.: Visual Basic fr Applikationen
chen Namens (z.B. aus einer aufrufenden
VBA ist eine Programmiersprache, die auf
Prozedur oder auch globale Variablen) wer-
BASIC basiert und von Microsoft in die ver-
den von der lokalen Variablen berdeckt.
schiedensten Anwendungsprogramme (Ex-
 Siehe Variable; Programm; Prozedur cel, Word etc.) integriert wird, um diese App-
likationen zu programmieren und an eigene
Variablenfeld Bedrfnisse anzupassen. VBA ersetzt damit
 Siehe Array die einzelnen Makrosprachen der jeweili-
gen Programme durch eine Sprache, die in
allen Programmen gleichermaen verwen-
VAX det werden kann. Die Programmierumge-
Abk.: Virtual Address Extension bung entspricht zu einem groen Teil der
VAX heien sehr leistungsfhige Rechner der von Visual Basic.
Firma DEC, die allesamt unter dem Multiuser-  Siehe Anwendungsprogramm; VB;
und Multitasking-Betriebssystem VMS be- Programmiersprache; BASIC
24798.book Seite 727 Mittwoch, 1. August 2012 12:16 12

Vektorgrafik 727

VB.NET der ein Programmierer in relativ kurzer Zeit


Abk.: Visual Basic .NET Anwendungen mithilfe fertiger Module ent-
wickeln kann. Obwohl eigentlich fr Windows
VB.NET ist der Nachfolger von Visual Basic entwickelt, laufen VBX-Steuerelemente auch
6.0 und Teil der .NET-Plattform von Micro- auf anderen Systemen. VBX mangelt es an
soft. VB.NET arbeitet vollkommen objekt- zwei Eigenschaften, die ein wirklich objekt-
orientiert und bietet demnach Funktionen orientiertes System ausmachen: Vererbung
wie Vererbung, Kapselung und Polymor- und Polymorphismus. VBX wurde durch das
phismus. flexiblere ActiveX verdrngt.
 Siehe .NET; VB
 Siehe ActiveX; VB; Objektorientiert;
Komponente
VBR
 Siehe Variable Bit Rate
VCD
VBScript  Siehe Video-CD
Abk.: Visual Basic Script
VBScript ist eine Skriptsprache, die von VBA VDSL
(Visual Basic for Applications) und damit von Abk.: Very high data rate DSL
Visual Basic abgeleitet wurde. VBScript lie-
fert Programme, die von einem Interpreter VDSL ist eine Technologie, die sehr hohe
ausgefhrt werden. Dieser Interpreter be- Datenraten auf kurzen Strecken verspricht.
findet sich im Fall von VBScript im Internet Die dabei auftretenden Entfernungen dr-
Explorer. Mit dieser Sprache ist es mglich, fen 300 Meter nicht bersteigen. Die ber-
Programme zu schreiben, die in einer Web- tragungsraten liegen im Bereich von 51 bis
seite ausgefhrt werden und diese gewis- 55 Mbits/s.
sermaen lebendig machen. Darber hi-
naus kann mit einer solchen Sprache auch  Siehe Mbit; CDSL; ADSL; Datentransferrate
eine Webseite gesteuert werden. Skript-
sprachen bieten nahezu alle Mglichkeiten,
die normale Programmiersprachen bie-
Vektor
ten. Zustzlich knnen mit VBScript Benut-  Siehe Array
zerschnittstellen in Webseiten integriert
und ActiveX-Controls verwendet werden.
ber den Einsatz in Webseiten hinaus lsst Vektorgrafik
sich VBScript auch in Applikationen als In Vektorgrafiken werden im Gegensatz zu
Script-Sprache implementieren. Dort dient Bitmaps nicht die einzelnen Bits des Bilds
es als Makrosprache, um dem Benutzer die gespeichert, sondern eine mathematische
Mglichkeit zu geben, die Applikation an Beschreibung der Objekte. Beispielsweise
seine Bedrfnisse anzupassen bzw. Ablufe werden fr eine Linie Anfangs- und End- V
zu automatisieren. punkt gespeichert, fr einen Kreis Mittel-
 Siehe Webseite; Internet; Applet; ActiveX; VB; punkt und Radius. Vektorgrafiken knnen
Script; Java ohne Qualittsverluste vergrert und ver-
kleinert werden. Vektorformate sind nur fr
VBX Zeichnungen und nicht fr Fotos geeignet.
VBX ist eine auf Visual Basic basierende, wie-  Siehe Bitmap-Grafik;
der verwendbare Softwarekomponente, mit Bildbearbeitungsprogramm
24798.book Seite 728 Mittwoch, 1. August 2012 12:16 12

728 Ventura Publisher

Ventura Publisher Verbindungsschicht


Ventura Publisher war ein DTP-Programm Die Verbindungsschicht ist die zweite
fr den PC. Es kam im Jahr 1986 auf den Schicht des OSI-Schichtenmodells. Sie wird
Markt und ist das lteste Layout-Programm auch als Sicherungsschicht bezeichnet und
fr PCs. Es galt lange Zeit als das beste und bergibt der tiefer liegenden physikali-
fortschrittlichste Satzprogramm in der schen Schicht die Informationen der oberen
Computer- und Druckwelt. Die Firma Corel Schichten. Sie enthlt im Wesentlichen Kon-
bernahm die Software im Jahr 1993 und trolldaten und physische Adressen von Sen-
benannte sie in Corel Ventura um. Zu der der und Empfnger.
Zeit wurden PageMaker und QuarkXPress  Siehe OSI-Schichtenmodell
immer beliebter und trieben den Fort-
schritt deutlich schneller voran. Ab 1998
war Corel Ventura so weit in den Hinter- Verbundnetz
grund gerckt, dass es neben QuarkXPress Werden mehrere Netze zusammengeschal-
und PageMaker (spter Adobe InDesign) tet, wird von einem Verbundnetz gespro-
nicht mehr wahrgenommen wurde. Ob- chen. Die Zusammenschaltung geschieht
wohl Corel Ventura noch weiterentwickelt normalerweise ber Router, Bridges oder
wird, spielt es im DTP-Markt praktisch keine Gateways.
Rolle mehr.
 Siehe Gateway; Netzwerk; WAN;
 Siehe Desktop Publishing; Layout; Router; Bridge
Corel; Adobe
VeriSign
Verarbeitung, massiv-parallele http://www.verisign.com
Die massiv-parallele Verarbeitung ist eine VeriSign ist eine amerikanische Firma, die
Computerarchitektur, in der jeder einzelne sich auf die Vergabe von Zertifikaten und
von zahlreichen Prozessoren ber ein eige- die Bildung eines Vertrauensnetzes im Inter-
nes RAM verfgt, eigene Daten sowie eine net spezialisiert hat.
Kopie des Betriebssystems und des Anwen-
 Siehe Zertifikat; Certification Authority
dungscodes enthlt, ber die der Prozessor,
unabhngig von den anderen Prozessoren,
verfgen kann. Verkettung
 Siehe Architektur; RAM; Betriebssystem
Damit ist normalerweise eine Zugriffsart auf
die Datenfelder einer Datei gemeint. Ein Ein-
trag enthlt neben den eigentlichen Daten
Verarbeitungsgeschwindigkeit die Adresse des nchsten Datensatzes.
 Siehe Rechengeschwindigkeit  Siehe Adresse; Datensatz

Verbindungsaufbauzeit Verklemmung
Verklemmungen oder Deadlocks entste-
Die Verbindungsaufbauzeit bezieht sich auf
hen, wenn parallel ablaufende Prozesse zu
das Telefonnetz und gibt an, wie lange es
viele Ressourcen anfordern. Obwohl die Be-
dauert, eine Verbindung zwischen zwei Teil-
triebsmittel fr jeden einzelnen Prozess aus-
nehmern aufzubauen. Diese Zeit ist nicht
reichen, entstehen gegenseitige Blockaden.
konstant, sondern hngt u. a. von der Zahl
der beteiligten Vermittlungsstellen ab.  Siehe Multitasking; Prozess
24798.book Seite 729 Mittwoch, 1. August 2012 12:16 12

Vertex Shader 729

Verknpfung Verschlsselung
Eine Verknpfung ist eine Verbindung zu Als Verschlsselung wird die Kodierung von
Dateien. Sie ermglicht ein schnelleres und Daten zum Schutz vor unbefugten Zugriffen
bequemeres Aufrufen der Datei. Verknp- bezeichnet. Verschlsselung spielt in vielen
fungen sind vor allem durch Windows be- Bereichen der Computertechnik eine we-
kannt geworden, aber auch Linux oder Mac sentliche Rolle. Beispiele wren die sichere
OS verwenden sie. Verknpfungen knnen bertragung von Zahlungsinformationen
als Ersatz der Originale angesprochen wer- ber das Internet, der Schutz wichtiger Daten
den. Werden sie gelscht, so hat das keinen auf Datentrgern oder auch die Geheimhal-
Einfluss auf die Bezugsdatei. Windows legt tung der Daten auf einer Euroscheckkarte.
fr jede definierte Verknpfung eine .lnk-  Siehe Kryptografie
Datei an. Sie enthlt den Pfad der Bezugsda-
tei und einige Befehle oder Kommandozei-
lenparameter. Wird das Original verscho- Verschlsselung, blockweise
ben, so aktualisiert Windows im Gegensatz Ein Verschlsselungsverfahren, bei dem die
zu anderen Systemen die bestehenden Ver- Daten in Blcken fester Gre verschlsselt
knpfungen nicht. werden, wobei der verschlsselte Daten-
block genau dieselbe Anzahl an Bits enthlt
 Siehe Windows; Windows 7; Mac OS
wie das unverschlsselte Original. Die block-
weise Verschlsselung beruht auf einem pri-
Vermittlungsstelle vaten und einem ffentlichen Schlssel.
Vermittlungsstellen stellen im Telefonnetz  Siehe Verschlsselung; Datenblock; PKC
die Verbindung zwischen den Gesprchs-
teilnehmern her. Alte Vermittlungsstellen
schalteten die Kontakte auf elektromecha-
Vertex
nischem Weg ber Relais. Moderne Vermitt- Ein Vertex ist der Scheitelpunkt zweier sich
lungsstellen stellen die Verbindung elektro- treffender oder kreuzender Linien. Der Be-
nisch her. griff bezeichnet im 3D-Grafikbereich die
Punkte, aus denen die Grundelemente jedes
3D-Objekts aufgebaut sind Polygone
Vernetzung (Dreiecke). Somit hat jedes Polygon drei
Einen Computer mit einem Netzwerk zu ver- Scheitelpunkte.
binden, wird als Vernetzung bezeichnet.  Siehe 3D-Modell; 3D-Grafik; Polygon
 Siehe Netzwerkkarte; Netzwerk
Vertex Shader
Veronica Der Vertex Shader ist eine programmierbare
Abk.: Very Easy Rodent-Oriented Net-wide 3D-Funktion ab DirectX 8. Der Vertex Shader
Index to Computerized Archives gehrt zur Geometrie-Engine eines 3D-Chip-
satzes. Zusammen mit dem Pixel Shader und V
Veronica gehrt zum Gopher-Protokoll. Ve- anderen Funktionen bildet der Vertex Shader
ronica ist eine Suchhilfe zum Auffinden von die 3D-Pipeline, die dreidimensionale Aus-
Dateien auf einem Gopher-Server. gangsdaten in zweidimensionale Bilder um-
 Siehe Gopher rechnet. Der Vertex Shader kann anhand von
frei programmierbaren Anweisungen die
eingehenden Vertex-Daten (dreidimensio-
Verschachtelte Operation nale Punktdaten) neu berechnen. Ein Vertex
 Siehe Operation, verschachtelte kann aus mehreren Datenteilen bestehen.
24798.book Seite 730 Mittwoch, 1. August 2012 12:16 12

730 Vertikale Skalierung

Diese enthalten zum Beispiel Orts- und Tex- Verzeichnisbaum


turkoordinaten, Lichtwerte oder Daten zur
bers.: Directory Tree
Oberflchenberechnung. Besonders bei der
aufwndigen Berechnung von Oberflchen Syn.: Verzeichnisstruktur
und (volumetrischen) Schatten bringt diese
Technik Vorteile. Als Verzeichnisbaum oder auch Verzeich-
nisstruktur wird die Anordnung von Datei-
 Siehe Pixel Shader; DirectX; T&L; Vertex en und Verzeichnissen auf einem Datentr-
ger bezeichnet. Oftmals sind darin noch
Vertikale Skalierung weitere Strukturelemente enthalten, z.B.
 Siehe Scale-Up
Links, Verknpfungen usw. Diese Elemente
sind in einem Verzeichnisbaum organisiert,
der von unten nach oben aufgebaut ist. Die
Vertikalfrequenz Struktur beginnt ganz unten (Root/Oberver-
 Siehe Bildwiederholfrequenz zeichnis), geht ber Knoten (Verzeichnisse,
Ordner, Container) bis zu den Blttern (Ob-
jekte, Dateien). Fr Netzwerke bzw. Netz-
Very Easy Rodent-Oriented Net-wide werkverzeichnisse wird meist eine hnliche
Index to Computerized Archives Struktur angewendet.
 Siehe Veronica
 Siehe Verzeichnis; Unterverzeichnis; Pfad;
Datentrger; Betriebssystem
Very High Data Rate DSL
 Siehe VDSL Verzeichnisdienst
bers.: Directory Service
Very Large Scale Integration
 Siehe VLSI Ein Verzeichnisdienst (Directory Service) ver-
waltet Informationen ber Objekte (Com-
puter, Programme, Dienste) und deren Ei-
Verzeichnis genschaften (Attribute) in einem verteilten
bers.: Directory Computersystem oder dem Internet. Anwen-
der knnen Objekte mithilfe des Verzeichnis-
Syn.: Ordner
dienstes auffinden und verwenden, Admi-
Verzeichnisse haben ihren Ursprung im nistratoren knnen die Objekte verwalten.
Unix-System und werden heutzutage von Beispiele fr Verzeichnisdienste sind NDS
allen Betriebssystemen verwendet. Sie die- von Novell und ADS von Microsoft. Zu den
nen der Verwaltung von Dateien. Normaler- Funktionen eines modernen Verzeichnis-
weise existiert eine Verzeichnishierarchie dienstes zhlen Sicherheitskontrolle, Ver-
von Verzeichnissen und Unterverzeichnis- teilung von Ressourchen, Replikation der
sen. Auf diese Weise entsteht eine Baum- Informationen sowie die Aufteilung auf
struktur, der sogenannte Verzeichnisbaum. mehrere Speichersysteme, um auch sehr
Ein Verzeichnis ist hnlich wie ein Aktenord- groe Verzeichnisse zu ermglichen.
ner strukturiert, in dem zusammengehrige
 Siehe Administrator;
Dateien logisch gruppiert werden. Vor allem Active Directory Services; Verzeichnis
unter Windows wird deshalb auch meist von
Ordnern gesprochen.
Verzeichnisstruktur
 Siehe Verzeichnisbaum;Unterverzeichnis;
Pfad; Datentrger; Betriebssystem  Siehe Verzeichnisbaum
24798.book Seite 731 Mittwoch, 1. August 2012 12:16 12

Video Electronics Standards Association 731

Verzerrung eingefhrt wurde. VGA erlaubt eine Aufl-


Verzerrung ist ein Begriff aus der Nachrich- sung bis maximal 640 x 480 Pixel mit 16
tentechnik und bezeichnet die unerwnsch- gleichzeitig darstellbaren Farben aus einer
te nderung der Amplitude oder Frequenz Palette mit 262.144 Farben. Die modernen
eines Signals. Verzerrungen knnen sich als Standards fr die Grafikdarstellung bauen
sehr strend bei der Datenfernbertragung auf VGA auf.
erweisen. Es gibt zahlreiche physikalische Ur-  Siehe Grafikstandard; SVGA; Pixel
sachen fr Verzerrungen.
 Siehe Datenbertragung VGA-Karte
Eine VGA-Karte ist eine Grafikkarte, die VGA
Verzweigung untersttzt. Alle modernen Grafikkarten
 Siehe IF sind VGA-Karten, knnen aber wesentlich
mehr. Die Auflsungen und Farbtiefen des
VESA ursprnglichen VGA-Standards sind inzwi-
Abk.: Video Electronics Standards Association schen technisch berholt.

VESA ist ein internationales Gremium, wel-  Siehe VGA; Grafikkarte


ches sich mit der Schaffung und Spezifika-
tion von Videostandards beschftigt. Vi
 Siehe VLB Vi ist ein Editor fr Textdateien unter Unix/
Linux. Der gesamte Bearbeitungsvorgang
VESA Local Bus wird ber die Tastatur gesteuert eine Maus
 Siehe VLB findet unter Vi keine Verwendung. Beson-
ders fr Programmierer bietet Vi zahlreiche
Features, die das Arbeiten erleichtern. Die
V.fast Beliebtheit des Vi sorgte dafr, dass er auf
V.fast ist eine andere Bezeichnung fr den nahezu jeder Unix-Workstation vorhanden
V.34-Standard. ist. Inzwischen sind grafische Benutzerober-
 Siehe V.34
flchen berall Standard, so dass Vi aus heu-
tiger Sicht gewhnungsbedrftig ist.
VFAT  Siehe Editor; Unix; Maus
Abk.: Virtual File Allocation Table
VFAT ist eine Erweiterung des Dateisystems Video 1 Compressor
FAT. VFAT wurde mit Windows 95 eingefhrt Video 1 Compressor stellt ein Verfahren zur
und untersttzt lange Dateinamen und Komprimierung von Video- und Audioda-
Partitionsgren ber 1GB. Dies ist durch ten dar. Er ermglicht eine maximale Farb-
Nutzung mehrerer FAT-Verzeichniseintrge tiefe von 16 Bit. TrueColor wird nicht unter-
mglich. VFAT wurde in FAT32 integriert. sttzt.
V
 Siehe FAT32; FAT  Siehe Farbtiefe; Komprimierungsprogramm;
TrueColor
VGA
Abk.: Video Graphics Array Video Electronics Standards
VGA steht fr Video Graphics Array und ist Association
ein Grafikstandard, der mit dem IBM-PC/AT  Siehe VESA
24798.book Seite 732 Mittwoch, 1. August 2012 12:16 12

732 Video for Windows

Video for Windows eine oder mehrere Filmdateien zu einem


Video for Windows wurde von Microsoft neuen Film zusammengeschnitten werden.
entwickelt und ist ein Programm zum Erstel- Dazu ist lediglich eine Videoschnittsoftware
len und Abspielen von Videosequenzen. Es notwendig. Darber hinaus sind auch auf-
ermglicht die Bearbeitung und Kompri- wndige Bearbeitungen mglich, das Einf-
mierung von Videos. Eine frei kopierbare gen von Spezialeffekten, Titeln, Kommenta-
und kostenlos erhltliche Version dient zum ren, Musik usw. Liegen die Filme nicht in
Abspielen der Sequenzen. Video for Win- digitaler Form vor, knnen sie ber einen Vi-
dows wurde ursprnglich fr Windows 3.x deoeingang in den Computer kopiert und
entwickelt und unter Windows 95 durch das somit digitalisiert werden. Digitale Videos
Abspielmodul ActiveMovie ersetzt. Inzwi- bentigen viel Speicherplatz und Rechen-
schen wurden beide Module durch Direct- kraft, vor allem wenn mit den neuen HDTV-
Show ersetzt, welches in aktuellen Win- Formaten gearbeitet wird.
dows-Versionen smtliche Mediensignale  Siehe Schnitt, nichtlinearer; MJPEG;
verwaltet. AV-Festplatte; HDTV
 Siehe AVI; Indeo
Videobearbeitungseffekte
Video Graphics Array Bei der Videobearbeitung werden hufig
Spezialeffekte eingesetzt. Ein Beispiel ist die
 Siehe VGA
Einblendung von Titeln oder das weiche
berblenden zwischen Bildern. Aber auch
Videobandbreite fliegende oder sich aufbauende Bilder sind
Die Videobandbreite kennzeichnet denjeni- mglich. Mit einer guten Effekt-Software
gen Bereich von der niedrigsten zur hchs- sind der Fantasie keine Grenzen gesetzt.
ten Signalfrequenz bei den Videoeingngen  Siehe Videobearbeitung
eines Monitors, der von der Monitorelektro-
nik noch mit -3 dB Signaldmpfung verar- Video-Capturing
beitet werden kann. Wenn eine Bildzeile
zwischen der Darstellung eines weien und Das bertragen und Abspeichern von Vide-
eines schwarzen Pixels hin- und herschaltet, odaten auf dem Computer wird Video-Cap-
ist dafr idealerweise ein Rechtecksignal er- turing genannt. Die dazu verwendete Erwei-
forderlich, welches mit der halben Frequenz terungskarte heit Video-Capture-Karte. Mit
des Pixeltakts wechselt. Damit dieses recht ihr knnen unter anderem auch digitale
extreme Signal bei der hchstmglichen Videosignale auf ein analoges Videogert
Bildwiederholfrequenz einigermaen ver- oder auf ein digitales DVD-RAM ausgespielt
strkt werden kann, sollte die Monitorelekt- werden.
ronik mindestens eine 1,5- bis zweifach h-  Siehe Video-Grabbing; Videokarte;
here Videobandbreite aufweisen. Videoschnittgert
 Siehe Bildwiederholfrequenz; Monitor;
Bandbreite; Pixel Video-CD
Abk.: VCD
Videobearbeitung Die Video-CD ist ein Video-Disk-Format, das
Unter Videobearbeitung wird jede Form auf MPEG-1 basiert und eine Auflsung von
der Bearbeitung von Videoaufnahmen am 352 x 288 Punkten (PAL) bei Bitraten von bis
Computer verstanden. Die einfachste Mg- zu 1,1 Mbit (CBR) fr Video bietet. Die Bild-
lichkeit stellt der Videoschnitt dar, bei dem qualitt einer VCD entspricht ungefhr VHS.
24798.book Seite 733 Mittwoch, 1. August 2012 12:16 12

Vierfarbdruck 733

Eine Verbesserung stellt das Super-VCD- das Internet bertragen. Dabei bentigt
Format dar. Die VCD und auch die SVCD jeder Teilnahmer ein Gert, welches Bild
wurden inzwischen vollstndig von der DVD und Ton aufnehmen und auch wiedergeben
abgelst, welche wiederum bereits von der kann. Das bedeutet, dass ein Monitor und
Blu-ray Disc abgelst werden soll. Lautsprecher fr die Wiedergabe notwen-
 Siehe Super-Video-CD; DVD; Blu-ray Disc;
dig sind sowie eine Kamera und ein Mikro-
PAL; Bitrate fon fr die Aufnahme. Dazu kommen natr-
lich die notwendige Software sowie eine
Online-Verbindung. Videokonferenzen sind
Video-Grabbing ber einen PC mglich und inzwischen auch
Die Digitalisierung von Videobildern wird ber Tablet-PCs und Smartphones.
Video-Grabbing genannt. Es knnen Stand-
 Siehe Voice over IP; Instant Messenger;
bilder oder bewegte Bilder in Echtzeit digi-
Chatten; Skype
talisiert werden. Dazu wird eine entspre-
chende Videokarte oder Framegrabber-
Karte bentigt. Video-RAM
 Siehe Videokarte; Video-Capturing;  Siehe VRAM
Videoschnittgert; Digitalisierung;
Frame-Grabber; Frame Videoschnittgert
Ein Videoschnittgert dient der Bearbeitung
Videokarte von Videoaufnahmen. Einfache Effekte, bei-
Der Begriff Videokarte wird hufig fr eine spielsweise das Einblenden von Titeln, sind
Grafikkarte verwendet. Das ist aber nicht mglich. Moderne Gerte verfgen ber
korrekt. Videokarten dienen der Bearbei- Anschlussmglichkeiten an einen PC.
tung von Videosequenzen am Computer.
 Siehe Schnitt, nichtlinearer; Schnitt, linearer;
Mittels Overlay-Technik blenden Video- Videobearbeitung
karten das Videobild in das Computerbild
ein. Viele Karten besitzen einen integrier-
ten Frame-Grabber zur Digitalisierung von Videospiel
Videosequenzen.  Siehe Spielekonsole; Playstation; Nintendo;
Xbox 360
 Siehe Schnitt, nichtlinearer; Videobearbei-
tung; Frame-Grabber
Videotakt
Videokompression  Siehe Pixeltakt
Die Videokompression stellt eine Bild- und
Datenkompression dar, welche speziell fr Videotext
die bewegten Bilder und die groen Daten-  Siehe Teletext
mengen von Filmen und Videos entwickelt
wurde. Hierzu wurde der MPEG-Standard V
entwickelt. Vierfarbdruck
 Siehe Kompression; MPEG
Der Vierfarbdruck ist das gngige Druck-
verfahren, um mittels subtraktiver Farbmi-
schung fotorealistische Farbbilder auf einem
Videokonferenz Drucker auszugeben. Die drei Grundfarben
Als Videokonferenz wird eine Fernkonfe- der subtraktiven Farbmischung sind Trkis,
renz mit Bild- und Tonbertragung bezeich- Gelb und Pink. Als vierte Farbe wird Schwarz
net. Die Informationen werden meist ber verwendet, um einen besseren Kontrast bei
24798.book Seite 734 Mittwoch, 1. August 2012 12:16 12

734 Vierwegeserver

schwarzem Druck zu realisieren. Die vier Far- rung erst seit der Version 4.0 von NDS (Net-
ben werden schrittweise nacheinander ge- Ware Directory Services).
druckt. Die feine Rasterung und hohe Auf-
 Siehe LAN; NOS; Unix; WAN; NetWare
lsung der heutigen Drucker lsst die
gedruckte Flche fr das menschliche Auge
in einer von 16,7 Millionen Farben erschei- VIP-Board
nen. Computerbilder liegen normalerweise
Mit der Verdrngung des VESA Local Bus
im RGB-Format vor. RGB steht fr Rot, Grn
durch den PCI-Bus wurden einige Main-
und Blau gem den Grundfarben der additi-
boards (VIP-Boards) entwickelt, die alle drei
ven Farbmischung. Diese mssen in den
bekannten Bussysteme vereinigen, den
Farbraum der subtraktiven Farbmischung
VESA Local Bus, den ISA-Bus und den PCI-
(CMYK = Cyan, Magenta, Yellow, Key) umge-
Bus. Bei der Aufrstung auf einen neuen PC
rechnet werden. Dies wird Farbseparation
konnte die alte VLB-Grafikkarte weiterver-
genannt. Alle modernen Grafikprogramme
wendet und es musste keine teure PCI-Karte
beherrschen diese Umrechnung und fhren
gekauft werden. Gleichzeitig konnten zwei
sie automatisch durch.
oder drei PCI-Steckkarten eingebaut wer-
 Siehe CMYK-Farbsystem; RGB; Farbmodell den.
 Siehe PCI; ISA; Mainboard; VLB
Vierwegeserver
Vierwegeserver bzw. Vier-Wege-Server sind Virenscanner
Serversysteme mit vier Prozessoren (Quad-
prozessorsysteme). Ein Virenscanner ist ein Programm zum Auf-
spren von Computerviren.
Viewpoint  Siehe Antivirenprogramm
Viewpoint (vormals MetaStream) ist ein of-
fenes Dateiformat fr die Darstellung von Virtual Address Extension
3D-Objekten im Internet, das eine spezielle
 Siehe VAX
Kompressionstechnologie verwendet. Mit
Viewpoint ist das Bewegen und Manipulie-
ren von 3D-Objekten im Browser in Echtzeit Virtual Communities
mglich. Virtual Communities sind vergleichbar mit
 Siehe 3D-Modell; Kompression Chat-Rumen, ergnzt um grafische Dar-
stellungen der Beteiligten. In diesen Ge-
meinschaften interagieren die Mitglieder
Vines
nach sozialen Gesichtspunkten. Ein Beispiel
Abk.: Virtual Network Services fr eine Virtual Community ist Ultima Online
Vines ist ein Netzwerkbetriebssystem und oder Sims Online.
basiert auf V, einer Unix-Variante von  Siehe Chat-Room
AT&T. Vines untersttzt LAN (Local Area Net-
work)- und WAN (Wide Area Network)-Netz-
werke beliebiger Gre und mit einer belie- Virtual Earth
bigen Serveranzahl. Das Kennzeichen von  Siehe Bing Maps & Streetside
Vines ist die Virtualisierung smtlicher Netz-
werkdienste mittels des globalen Adressie-
rungssystems Streettalk. Novell NetWare Virtual File Allocation Table
beherrscht eine vergleichbare Virtualisie-  Siehe VFAT
24798.book Seite 735 Mittwoch, 1. August 2012 12:16 12

Virtual Reality 735

Virtual Humans Virtual Machine Monitor


Vor allem die amerikanische Filmindustrie  Siehe Hypervisor
hat sich die Entwicklung virtueller Akteure
(virtual humans) zum Ziel gesetzt. Bisherige Virtual Office
Techniken beschrnken sich auf die Vern-
 Siehe SOHO
derung menschlicher Schauspieler per
Hand (d.h. durch digitale Bildnachbearbei-
tung) bzw. eine halbautomatische Compu- Virtual Privat Network
teranimation mittels des Motion-Capture- Abk.: VPN
Verfahrens. Neuartige Animationssoftware
soll dafr sorgen, dass sich digitale Muskeln, bers.: Virtuelles Privates Netzwerk
Haare, Knochen und Gewebe real verhalten. Bei einem VPN werden lokale Netzwerke
Neben der Filmindustrie interessiert sich vor ber ein ffentliches Netzwerk wie dem In-
allem auch die Wissenschaft fr die Erzeu- ternet miteinander gekoppelt. ber geeig-
gung virtueller Menschen. Im Bereich der nete Protokolle wird ein sogenannter Tun-
Medizin, der knstlichen Intelligenz, Virtual nel geschaffen, in dem die Daten zwischen
Reality, Augmented Reality und der Exper- den beteiligten lokalen Netzwerken ber-
tensysteme wren virtuelle Menschen idea- tragen werden knnen. ber eine Ver-
le Forschungsobjekte. schlsselung der Daten wird versucht, die
 Siehe Expertensystem; Synthespian;
Daten zu sichern.
Motion-Capture; Animation; Polygon  Siehe LAN; Internet

Virtualisierung Virtual Reality


Bei der Virtualisierung werden die Hard- Abk.: VR
wareressourcen eines Computers abstra-
hiert und in Funktionseinheiten unterteilt, bers.: Virtuelle Realitt
um sie anderen (plattformfremden) Be- Virtual Reality oder Virtuelle Realitt ist
triebssystemen oder Anwendungen zur ein moderner Begriff und bezeichnet die
Verfgung zu stellen. Bei der Softwarevirtu- dreidimensionale Simulation von realen
alisierung wird auf der Hardware eines Objekten und Landschaften durch den
Wirtssystems eine voll funktionsfhige Lauf- Computer. Im Computer erzeugte, knstli-
zeitumgebung eines Gastbetriebssystems che Welten werden hufig unter dem Be-
nachgebildet. Bei der Hardwarevirtualisie- griff Cyberspace zusammengefasst. Die
rung werden die verfgbaren Hardwareres- Entwicklung der virtuellen Realitt steht
sourcen mittels bestimmter Technologien erst am Anfang. Mit schnellen Prozessoren
in kleinere Einheiten unterteilt und den ver- und speziellen Datenanzgen, Helmen
schiedenen Laufzeitumgebungen zur Ver- und Handschuhen knnen auch heute
fgung gestellt. Bei der Anwendungsvirtua- schon einfache virtuelle Welten erzeugt
lisierung wird eine Software auf einem werden, in denen sich der Benutzer frei be- V
Gastbetriebssystem ausgefhrt, ohne dass wegen und interaktiv agieren kann. Das
sie vorher installiert werden muss. Dafr Hauptanwendungsgebiet sind heutzutage
wird zum Ausfhrungszeitpunkt eine virtu- die Flugsimulatoren. Aber auch in der Me-
elle Laufzeitumgebung generiert, die alle er- dizin, der Architektur und bei Computer-
forderlichen Komponenten, Dateien und spielen wird diese Technik immer belieb-
Registrierungseintrge enthlt. ter.
 Siehe Hypervisor; LPAR;  Siehe Data Suit; Data Glove; Virtual Humans;
Paravirtualisierung; VM HMD; Cyberspace; SecondLife
24798.book Seite 736 Mittwoch, 1. August 2012 12:16 12

736 Virtual Reality Modeling Language

Virtual Reality Modeling Language sind relativ einfach zu entdecken, da sie


 Siehe VRML ihrem Namen gem das Wirtsprogramm
berschreiben bzw. ihren Code anhngen.
Um zu gewhrleisten, dass der Virus vor
Virtual Retinal Display dem befallenen Programm ausgefhrt wird,
 Siehe VRD mssen Sprunganweisungen und Tabellen
verndert werden. Normalerweise kann das
Virtuelle Adresse Wirtsprogramm seine Aufgabe nicht mehr
 Siehe Adresse, virtuelle
ordnungsgem erfllen. berschreibende
Viren sind sehr selten, der weitaus grere
Teil der Computerviren gehrt zur Gruppe
Virtuelle Maschine der Linkviren.
 Siehe JVM; VM; Java
 Siehe Computervirus

Virtuelle Menschen Visio


 Siehe Synthespian; Virtual Humans
Visio ist ein Visualisierungsprogramm von
Microsoft. Mithilfe vorgefertigter Vorlagen
Virtuelle Realitt und Elemente (Formen oder Shapes) lassen
 Siehe Virtual Reality sich zum Beispiel Ablaufdiagramme, Netz-
werkplne, Organigramme oder Geschfts-
prozesse visualisieren.
Virtueller Speicher
 Siehe Speicher, virtueller  Siehe UMPC

Virtuelles Laufwerk Visual Basic


 Siehe Laufwerk; Laufwerk, virtuelles;  Siehe VB
RAM-Disk
Visual Basic fr Applikationen
Virus  Siehe VBA
 Siehe Computervirus
Visual Basic Script
Virus, polymorpher  Siehe VBScript
Ein polymorpher Virus ist eine relativ neue
Virenart. Polymorphe Viren verndern bei Visual Studio
Aktivierung ihre komplette Programmstruk-
Visual Studio ist eine integrierte Entwick-
tur, so dass sie fr Virenscanner nicht mehr
lungsumgebung von Microsoft fr die Pro-
erkennbar sind. Eine einfache Methode zu
grammiersprachen BASIC, C/C++, C# und J#.
ihrer Erzeugung ist das zufllige Einstreuen
Es bietet mit Visual SourceSafe ein eigenes
von NOP-Operationen in den Code.
Versionskontrollsystem.
 Siehe Computervirus
 Siehe .NET; BASIC; C#; C++; Microsoft

Virus, berschreibender
VLB
Es gibt zwei Gruppen von Computerviren,
die sogenannten Linkviren und die ber- Abk.: VESA Local Bus
schreibenden Viren. berschreibende Viren Syn.: Local Bus
24798.book Seite 737 Mittwoch, 1. August 2012 12:16 12

Voice over IP 737

Der VESA Local Bus stellt einen Ersatz des in- auf der Hardware des Wirtsystems ausge-
zwischen veralteten ISA-Bus dar. Er wurde fhrt werden kann. Mithilfe einer virtuellen
von der VESA (Video Electronics Standards Maschine kann zum Beispiel Windows di-
Association) entwickelt und soll die Verbin- rekt unter MacOS ausgefhrt werden. Die
dung zwischen CPU und Peripherie be- virtuelle Maschine interpretiert und emu-
schleunigen. Vor allem Grafikkarten sollten liert dabei Code bzw. Schnittstellen, die das
von dem 32 Bit breiten und bis zu 40 MHz Gastsystem auf der zugrunde liegenden
schnellen VESA Local Bus profitieren. Mit- Hardware nicht nativ (von sich aus) unter-
tlerweile wurde der VLB durch den PCI-Bus sttzen kann. Hardware-Hersteller unter-
abgelst. Auf lteren 486er-Mainboards sttzen mithilfe spezieller Prozessortech-
waren meist ein bis drei VLB-Slots zu finden, nologien (Vanderpool von Intel, AMD-V
die einfach eine Verlngerung der ISA-Slots von AMD) die Virtualisierungsfunktionen
darstellten und mit der Grafikkarte und ein virtueller Maschinen, um eine mglichst
oder zwei Festplatten-Controllern bestckt optimale Leistung des Gastsystems zu ge-
wurden. whrleisten.
 Siehe Bus; CPU; Festplatten-Controller;  Siehe Emulation; Kompilieren;
Peripherie; VESA; ISA Laufzeitsystem; Virtualisierung

VL-Bus Vodafone
 Siehe VLB http://www.vodafone.de
Vodafone ist ein britisches Mobilfunkun-
VLSI ternehmen mit Hauptsitz in London. In
Abk.: Very Large Scale Integration Deutschland betreibt die Vodafone D2
VLSI stellt eine wesentliche Etappe bei der GmbH das D2-Netz fr Telefonie und Inter-
Integrationsdichte von ICs dar. net per GSM, UMTS, HSDPA und auch LTE.
Der deutsche Hauptsitz ist in Dsseldorf. Vo-
Abhngig von der Integrationsdichte exis- dafone bietet seine Telefon- und Datentari-
tieren: fe berwiegend unter eigenem Namen an.
LSI (Large Scale Integration): 1000 bis Es gibt aber auch sehr viele Reseller, Makler
10.000 Transistoren pro Chip und Handelsfirmen, die den Zugang zum
Vodafone-Netzwerk unter eigenen Marken
VLSI (Very Large Scale Integration): vertreiben. Vodafone gehrt neben T-Mobi-
10.000 bis 1.000.000 Transistoren le, O2 und E-Plus zu den vier Mobilfunknetz-
ULSI (Ultra Large Scale Integration): betreibern in Deutschland.
1.000.000 bis 100.000.000 Transistoren
 Siehe Mobilfunk; GSM; UMTS; Smartphone;
GLSI (Giant Large Scale Integration): mehr T-Mobile; O2, E-Plus
als 100.000.000 Transistoren
 Siehe LSI; ULSI; GLSI; IC Voice over IP V
Abk.: VoIP
VM
Syn.: Internet-Telefonie
Abk.: Virtual Machine
Voice over IP bezeichnet den Aufbau einer
bers.: Virtuelle Maschine Sprachverbindung ber das Internet. Dabei
Eine virtuelle Maschine stellt auf einem erfolgt die Signalisierung ber das IP-Netz
Wirtsystem eine virtuelle Laufzeitumge- das Internet stellt also den Transportweg fr
bung zur Verfgung, in der ein Gastsystem die Sprachsignale dar und nicht das her-
24798.book Seite 738 Mittwoch, 1. August 2012 12:16 12

738 Voice-Mail

kmmliche Telefonnetz. Auf diese Weise VoIP


sollen Telefonkosten gespart werden. ber  Siehe Voice over IP
spezielle Gateways ist es mglich, verschie-
dene Netzwerke bzw. Techniken miteinan-
der zu verbinden, z.B. herkmmliche Tele- Volladdierer
fonnetze, das Internet und Mobilfunknetze. Ein Volladdierer ist eine logische Schaltung,
Dadurch knnen als Telefongerte sowohl die zwei einstellige binre Zahlen unter Be-
Computer, Notebooks, Smartphones als rcksichtigung des bertrags addiert. Das
auch herkmmliche Telefonanschlsse in Ergebnis besitzt zwei Stellen. Um ein Ad-
beliebiger Kombination zum Einsatz kom- dierwerk aufzubauen, werden Volladdierer
men. Inzwischen wird Voice over IP oft mit und Halbaddierer bentigt.
erweiterten Funktionen betrieben. So ist zu-  Siehe Halbaddierer; Addierwerk; Binr
stzlich ein herkmmlicher Text-Chat mg-
lich, der Austausch von Dateien oder auch
eine Videokonferenz per Webcam. Vollbild
Ein Vollbild ist eine Darstellungsart bei grafi-
 Siehe Internet-Telefonie; SIP; Skype; Instant
Messenger; Videokonferenz
schen Benutzeroberflchen. Der Inhalt eines
Fensters wird unter Ausnutzung des gesam-
ten Platzes auf dem Bildschirm dargestellt.
Voice-Mail
 Siehe GUI
Eine Datei mit Audiodaten, die ber E-Mail
verschickt wird, heit Voice-Mail. So lassen
Vollduplex-Betrieb
sich mndliche Nachrichten auch ber
E-Mail senden.  Siehe Fullduplex-Betrieb

 Siehe E-Mail
Vollstndiger Pfad
 Siehe Pfad, vollstndiger
Voice-Modus
Manche Modems lassen sich in den Voice- Volltestanalyse
Modus schalten. Mit einem PC, Lautsprecher
und Mikrofon knnen sie als Anrufbeant- Eine Volltestanalyse dient der Ermittlung
worter (Voice-Mailbox) verwendet werden. der Blcke eines Programmtextes.

 Siehe Modem
Volltext-Datenbank
Eine Datenbank, die in ihren Feldern un-
VoiceType strukturierte Texte beliebiger Lnge aufneh-
VoiceType ist eine Spracherkennungssoft- men kann, wird als Volltext-Datenbank be-
ware von IBM. Mit VoiceType lassen sich zeichnet.
(mit Einschrnkung) Programme ber  Siehe Datenbank; Datenfeld
Spracheingabe steuern oder auch Diktate
in ein Textverarbeitungsprogramm einge-
ben. Bevor die Sprachfunktion verwendet Volltondrucker
werden kann, muss das Programm erst die  Siehe Dye-Diffusion-Drucker
Aussprache des Anwenders erkennen ler-
nen. Dazu spricht dieser ber das Mikrofon Volume Label
(Head-Set) bis zu 256 vorgefertigte Stze.
Jeder Datentrger erhlt vom Betriebssys-
 Siehe Sprachsteuerung; IBM tem einen Namen. Nicht nur physikalische
24798.book Seite 739 Mittwoch, 1. August 2012 12:16 12

VR 739

Datentrger wie Festplatten oder Disketten Vorlagen


erhalten Namen, sondern auch logische Vorlagen sind Schablonen fr Texte und ent-
Laufwerke. halten Formatierungsinformationen und
 Siehe Festplatte; Laufwerk, logisches; Text. Ein Briefkopf mit Absender ist beispiels-
Betriebssystem; Diskette weise eine Vorlage. Auf diese Weise mssen
die immer gleichen Teile nicht jedes Mal neu
Von-Neumann-Rechner eingegeben werden. Vorlagen stellen ein
Ein von-Neumann-Rechner entspricht einer einheitliches Format sicher.
1964 von John von Neumann festgelegten  Siehe Document Template
Definition eines Computers. Die heutigen
Rechner entsprechen normalerweise dieser
Definition: Vorwrtskettung
 Siehe Kettung
Unterteilung in Steuereinheit, Rechen-
einheit, internen Speicher und periphere
Einheiten Vorzeichen
Einteilung des internen Speichers in In- In der Mathematik sind Zahlen entweder
formationseinheiten (Speicherzellen) positiv oder negativ. Die meisten Zahlen-
Fortlaufende Adressierung der Speicher- darstellungen im Computer bercksichti-
zellen gen das Vorzeichen.
Verwendung des Dualsystems
Befehle und Daten im selben Speicher VP8
Sequenzielle Abarbeitung von Befehlen VP8 ist ein Videoformat bzw. Videocodec. Er
Unterbrechung der sequentiellen Abar- komprimiert die Videos verlustbehaftet und
beitung durch unbedingte oder bedingte erreicht so eine besonders starke Kompres-
Sprnge. sion. VP8 ist vergleichbar mit dem moder-
nen Codec AVC/H.264, erreicht aber vor
 Siehe Adressierung; Binr
allem bei hochwertigen HD-Filmen noch
nicht ganz dessen Qualitt. VP8 wurde von
Vorbis On2 Technologies entwickelt, welche 2010
Syn.: Ogg-Vorbis von Google bernommen wurde. Kurz da-
Vorbis ist ein Audiocodec-/Audioformat. rauf hat Google den VP8-Codec als freie
Es komprimiert die Audiodaten verlustbe- Software freigegeben. Damit soll ein allge-
haftet, hnlich wie MP3, und erzielt damit meines patent- und kostenfreies Videofor-
eine sehr starke Datenkompression. Vorbis mat geschaffen werden. Zusammen mit
ist ein patentfreies Format, welches als Al- dem WebM-Projekt soll VP8 der neue Stan-
ternative zu den kommerziellen Formaten dard fr smtliche Videos im Internet wer-
entwickelt wurde. Vorbis wird meist in einen den.
Ogg-Container verpackt, weshalb oft von  Siehe WebM; Matroska; HTML 5 V
Ogg-Vorbis gesprochen wird. Vorbis ist
neben MP3 und AAC etabliert, hat aber eine
vergleichsweise geringe Verbreitung. VPN
 Siehe Virtual Private Network
 Siehe Ogg; Theora; MP3

Vorformatieren VR
 Siehe Low-Level-Formatierung  Siehe Virtual Reality
24798.book Seite 740 Mittwoch, 1. August 2012 12:16 12

740 VRAM

VRAM nen mit Objekten agieren und sich in einer


Abk.: Video-RAM Grafik bewegen. VRML wurde 1994 von Mark
Pesce und Tony Parisi entwickelt und ist ein
VRAM ist ein Speichertyp, der von Texas Teilbereich des Inventor File Format (ASCII)
Instruments entwickelt wurde. Dieser von Silicon Graphics. VRML-Dateien knnen
Speicherbaustein kann seinen Inhalt direkt in einem einfachen Texteditor erstellt wer-
ber einen zweiten seriellen Port an den den, in der Regel werden sie aber in CAD-
RAMDAC ausgeben. Dabei wird ein Teil des Anwendungen sowie Modell- und Animati-
Speicherinhalts zyklisch in Schieberegister onsprogrammen und VRML-Autoren-Soft-
umgeladen, was aber nur einen Taktzyklus ware erstellt. Verknpfungen zu diesen
erfordert. Die Daten in diesen Schieberegis- Dateien knnen entweder in HTML-Doku-
tern werden bitweise angezeigt. Die CPU mente eingebettet sein. Zudem kann auch
kann dabei so viele Taktzyklen lang ungehin- direkt auf VRML-Dateien zugegriffen werden.
dert auf den Bildspeicher zugreifen, bis die Ein VRML-fhiger Browser z.B. WebSpace
Schieberegister aktualisiert werden mssen. von Silicon Graphics oder ein VRML-Plug-in
Durch diese Technik steigt die Bandbreite ge- fr Internet Explorer oder Netscape Naviga-
genber herkmmlichen Speicherbaustei- tor ist zum Anzeigen von VRML-Web-Seiten
nen. Eine Weiterentwicklung des VRAM ist erforderlich.
das WRAM.
 Siehe Editor; 3D-Grafik; OpenGL; HTML;
 Siehe RAMDAC; WRAM; Register; Port; Programmiersprache; Webbrowser
Grafikspeicher; Takt

VRD VZnet
Abk.: Virtual Retinal Display http://www.meinvz.net

Bei einem Retinal-Display wird farbiges La- Das Unternehmen VZnet Netzwerke Ltd.
serlicht direkt auf die Netzhaut (Retina) pro- ist ein in Berlin ansssiges Unternehmen
jiziert, um dort ein Bild zu erzeugen. Im Ge- und betreibt die drei sozialen Netzwerke
gensatz zu kopfbefestigten Displays (Head schlerVZ, studiVZ und meinVZ. Es
Mounted Displays, HMD), die zur Anzeige handelt sich dabei um rein deutschsprachi-
LCD- oder OLED-Bildschirme verwenden, ge soziale Netzwerke. Die Besonderheit liegt
wird die Sicht des Trgers dadurch nicht be- darin, dass sich jedes Netzwerk an eine be-
hindert, da das virtuelle Bild die normale stimmte Zielgruppe richtet Schler, Stu-
Sicht berlagert, ohne sie zu stren. denten oder alle anderen. Dabei ist es mg-
 Siehe LCD; OLED
lich, Profile zwischen den Netzwerken zu
verlinken. Ebenso kann ein Benutzer umzie-
hen, z.B. von schlerVZ ins studiVZ. Und ist
VRML das Studium dann beendet, wechselt man
Abk.: Virtual Reality Modeling Language ins allgemeine meinVZ fr Erwachsene.
Eine Programmiersprache zum Erstellen von  Siehe schlerVZ; studiVZ; Social Networking;
3D-interaktiven Web-Grafiken. Benutzer kn- Facebook
24798.book Seite 741 Mittwoch, 1. August 2012 12:16 12

W3 Wahlsperre
 Siehe WWW Eine Wahlsperre verhindert das stndige
Whlen einer Nummer ohne Pause. Alle
postzugelassenen Gerte, insbesondere
W3C Modems, mssen eine Wahlsperre enthal-
Abk.: World Wide Web Consortium ten. Auf diese Weise wird eine berlastung
des Telefonnetzes verhindert.
http://www.w3.org
 Siehe Modem
Das W3-Konsortium (W3C) ist ein Gremium
internationaler Unternehmen zur Entwick-
Wahrheitswerttabelle
lung und Pflege offener Standards fr das
Internet und das WWW. Das W3C wurde Eine Wahrheitswerttabelle oder einfach
1994 von dem Erfinder des WWW, Tim Ber- Wahrheitstabelle enthlt die mglichen
ners-Lee, gegrndet. Die Hauptzielsetzung Kombinationen von binren Eingangs- und
ist es, der Internetentwicklung und den ver- Ausgangsvariablen, die sich aus einer logi-
wendeten Techniken eine einheitliche Rich- schen Funktion ergeben.
tung vorzugeben. So soll die universelle  Siehe Logische Verknpfung; Boolesche
Verfgbarkeit des Internets und der darin Operatoren
verwendeten Techniken dauerhaft gewhr-
leistet bleiben. Zu den wichtigsten Stan-
dards des W3C gehren Html, CSS, XHtml, WAIS
XML, SVG. Abk.: Wide Area Information System
 Siehe WWW; HTML; Webbrowser; Internet WAIS ist ein Volltext-Suchsystem fr das In-
ternet.
Wafer  Siehe Internet; Suchmaschine

Wafer sind runde Scheiben aus dotiertem


Halbleitermaterial, meistens aus Silizium. Waitstate
Mittels komplizierter Verfahren werden auf Ein schneller Prozessor muss regelmig
der Oberflche die Strukturen von mehre- Wartezyklen, also Waitstates, einlegen, damit
ren gleichen Chips erzeugt. Die Chips wer- langsame Komponenten mithalten knnen,
den anschlieend ausgeschnitten. Wafer ansonsten droht Datenverlust.
besitzen heutzutage einen Durchmesser
von 200 bis 300 mm. Frher waren sie we-
sentlich kleiner. Wake on LAN
Der Computer kann ber das Netzwerk
 Siehe Chip hochgefahren werden. Dies kann z.B. ber
das Versenden eines Magic Packet an die
Whlleitung MAC-Adresse des PCs geschehen. Das
Mainboard muss diese Option durch Strom-
Eine Whlleitung baut eine Verbindung nur versorgung der Netzwerkkarte bei ausge-
zeitweise durch Whlen der Nummer einer schaltetem Computer untersttzen (soge-
Gegenstelle auf. Die Verbindung einer nannte soft-off-status).
Standleitung dagegen besteht permanent.
 Siehe Netzwerkkarte; MAC-Adresse;
 Siehe Standleitung Magic Packet; Mainboard
24798.book Seite 742 Mittwoch, 1. August 2012 12:16 12

742 Walkman

Walkman Walzenplotter
Der Begriff Walkman ist eine Marke der Die Funktionsweise eines Walzenplotters
Firma Sony fr tragbare Musikabspielgerte. oder Trommelplotters entspricht der eines
In den 1980er Jahren wurden tragbare Kas- Stiftplotters. Das Medium wird beim Wal-
settenabspielgerte unter der Bezeichnung zenplotter mit Hilfe einer Walze weiterbe-
besonders beliebt, so dass sich Walkman wegt. Beim Flachbettplotter liegt das Medi-
als allgemeines Synonym fr tragbare Musik- um flach fixiert auf dem Plotter.
gerte etablierte. Der Walkman verpasste  Siehe Plotter
den Wechsel in den digitalen Musikmarkt
und wurde weitestgehend vom Apple iPod
verdrngt. WAMPP
 Siehe XAMPP
 Siehe iPod; MP3-Player
WAN
Abk.: Wide Area Network
WAN bezeichnet ein groes Netzwerk mit
unter Umstnden weltweiter Ausdehnung.
WANs verbinden meist LANs ber Telefon-
leitungen. Gateways und Router sorgen fr
die Verbindung von LANs mit unterschied-
licher Technologie.
 Siehe LAN; Gateway; Netzwerk; Router

Wandler
Ein Wandler ist ein Gert, das eine Signal-
form in eine andere umwandelt. Beispiels-
weise wandelt ein Analog/Digital-Wandler
analoge Signale in digitale um.
 Siehe Analog/Digital-Wandler;
Digital/Analog-Wandler

Bild W.1: Der originale Walkman


WAP
Abk.: Wireless Application Protocol
Wallpaper
WAP ist ein Protokoll, das die Darstellung
bers.: Hintergrundbild und bertragung von Internetinhalten auf
Als Wallpaper werden in der Regel Hin- Gerte mit eingeschrnkter Darstellung,
tergrundbilder fr den Bildschirm bezeich- wie zum Beispiel Mobiltelefonen oder
net. Ursprnglich kommt die Bezeichnung PDAs, definiert. Spezielle WAP-Gateways
aus dem Computerbereich fr die Hinter- sollen helfen, Bilder aus mit HTML for-
grnde unter Windows, Mac OS und Linux. matierten Websites herauszufiltern und
Inzwischen wird Wallpaper aber auch fr HTML-Daten in WML-Dokumente zu kon-
die Hintergrnde auf Tablet-PCs, Smart- vertieren. Fr ein spezielles Gert, z.B. Mo-
phones usw. verwendet. biltelefon oder Palmtop, wird ein eigener,
spezieller Browser bentigt, der WAP-Inhal-
 Siehe Desktop; Bildschirmschoner te darstellen kann. Die WAP-Architektur ba-
24798.book Seite 743 Mittwoch, 1. August 2012 12:16 12

Wavetable 743

siert auf einem schichtenfrmigen Modell, Watcom


welches fnf Schichten beschreibt: Anwen- Watcom ist ein von der Firma PowerSoft ent-
dungsschicht, Sitzungsschicht, Transakti- wickelter Compiler fr die Sprachen C und
onsschicht, Sicherungsschicht und Trans- C++. Nach Microsoft Visual C++ und Borland
portschicht jede mit eigenen Protokollen ist Watcom der am weitesten verbreitete
und Anwendungen. Moderne Smartpho- Compiler. Als IDE wird der PowerBuilder ver-
nes bentigen kein WAP mehr, weil sie leis- wendet.
tungsfhig genug sind, um die herkmmli-
chen Webseiten darzustellen.  Siehe Borland; Compiler; IDE; C++

 Siehe Mobiltelefon; Internet; GSM;


Smartphone; HTML; WML WAV
Abk.: wave
Warmstart Das unter Windows bliche Dateiformat fr
Audiodateien trgt die Endung .wav. Alle
Beim Einschalten fhrt der PC einen Kalt-
Soundrecorder, Sampling-Programme und
start durch. Luft der Rechner bereits, kann
MediaPlayer fr Windows verstehen das
er durch die Tastenkombination [Strg] +
WAV-Format. WAV untersttzt keine Daten-
[Alt] + [Entf] neu gestartet werden. Er
komprimierung, weshalb Audiodateien in
fhrt dann einen Warmstart durch. Das BIOS
hoher Qualitt sehr viel Speicher brauchen.
lsst wesentliche Testroutinen aus und boo-
tet sofort das Betriebssystem. Wird diese  Siehe Kompression
Tastenkombination im laufenden Windows-
Betrieb bettigt, ffnet sich ein Auswahlme- Wavelet
n mit verschiedenen Funktionen.
Ein Wavelet bezeichnet eine mathematische
 Siehe Booten; Reset; BIOS; Betriebssystem Funktion, die sich innerhalb einer bestimm-
ten Zeitspanne ndert. Wavelets werden
Wartemusik immer mehr zur Analyse von Audiosignalen
eingesetzt.
Telefonanlagen spielen oft eine eingespei-
cherte Wartemusik ab, whrend der Anrufer
Wavetable
weiter verbunden wird.
Die Klangwiedergabe mit Wavetable-
 Siehe TK-Anlage Untersttzung ist ein Verfahren, bei dem
Musik nicht mittels FM-Synthese erzeugt,
Warteschlange sondern aus abgespeicherten Klngen ech-
ter Instrumente zusammengesetzt wird.
 Siehe Queue; FIFO Die Instrumentenklnge sind als Samples
auf Speicherbausteinen abgespeichert und
War-Walking werden von einem Chip zur Klangerzeu-
gung benutzt. Moderne Soundkarten besit-
Bezeichnet eine Form des Ausspionierens zen einen Wavetable, bei lteren Gerten
von WLAN-Netzwerken. Dabei wird mit kann er oft nachgerstet werden. Die meis-
W
einer Schnffelsoftware nach offenen Ac- ten modernen Computerspiele unterstt-
cess Points gesucht, die dann ohne Wissen zen das Wavetable-Verfahren, da es natur-
des Besitzers zum Zugriff auf das Netzwerk getreuere Klnge erlaubt als die herkmm-
genutzt werden knnen. liche Synthese.
 Siehe Access Point, Wireless LAN  Siehe Soundkarte; MIDI; FM-Synthese
24798.book Seite 744 Mittwoch, 1. August 2012 12:16 12

744 WBEM

WBEM neuen Inhalten (Mashups), die strkere Ver-


Abk.: Web Based Enterprise Management schlagwortung sowie das gemeinschaftli-
che Arbeiten an Wikis zusammen. Dabei
WBEM ist ein Vorschlag fr Protokolle zu spielen eine einfache und intuitive Benut-
Systemmanagement und -verwaltung ber zung sowie neue Technologien eine groe
WWW-Interfaces. Rolle. Typische Beispiele fr Web-2.0-An-
 Siehe WWW; Protokoll wendungen sind Webseiten wie Facebook,
Flickr oder Twitter.
WCMS  Siehe Social Networking; Blog; Facebook;
 Siehe Content Management System Twitter; Flickr; Wiki; Mashup

WDM Web Based Enterprise Management


Abk.: Wavelength Division Multiplexing,  Siehe WBEM
Windows Driver Model
1. WDM ist ein spezielles Frequenzmulti-
plexverfahren, bei dem die Frequenzen
Web-Log
im optischen Bereich liegen. Die bertra-  Siehe Blog
gung erfolgt optisch ber Glasfaser, die
Vermittlung zwischen Netzen und Kno-
ten erfolgt dagegen elektrisch. Web Service
2. WDM steht fr Windows Driver Model, Ein Web Service ist eine dynamische, auf
eine Spezifikation von Microsoft fr Ge- XML basierende Webseite, die bestimmte
rtetreiber unter Windows 98 und 2000. Funktionen serverseitig zur Verfgung stellt.
Da beide Betriebssysteme dieses Modell Web Services sind zentrales Element der
verwenden, musste vom Gerteherstel- neuen Entwicklungsumgebungen .NET
ler lediglich ein Treiber entwickelt wer- von Microsoft und Sun ONE von Sun Micro-
den. systems. Sie sollen die Integration von An-
wendungen erleichtern und plattformunab-
 Siehe Frequency-Division-Multiplexing;
hngige Kommunikation zur Verfgung
Multiplex; Glasfaserkabel; Multiplexer
stellen. Die Plattformunabhngigkeit wird
durch Ausnutzung von Internettechnologi-
Web en erreicht. Der Web Service selbst ist in XML
 Siehe WWW geschrieben, zur Kommunikation mit ande-
ren Programmen kommen SOAP und HTTP
Web 2.0 zum Einsatz. Seine Schnittstellen und Funk-
tionen legt der Web Service in einem WSDL-
Web 2.0 ist ein Marketingbegriff und steht Dokument (Web Service Description Langu-
fr die Weiterentwicklung des Internets. age) offen. Programme bentigen normaler-
hnlich einer Software soll dabei eine neue weise nicht mehr als die URL des WSDL-Ver-
Version des Webs beschrieben werden. Zu trags, um den Web Service zu nutzen.
den wichtigsten Unterscheidungen zhlt,
dass das WWW nicht mehr nur besucht und  Siehe .NET; UDDI; SOAP; HTTP; URL; Sun ONE;
angeschaut werden kann, sondern dass der XML
Benutzer nun aktiv mitgestaltet. Der Begriff
Web 2.0 fasst also die Entwicklung in Rich-
tung dynamischer Inhalte, sozialer Vernet-
Web Service Description Language
zung, Vermischung von Einzelinhalten zu  Siehe WSDL
24798.book Seite 745 Mittwoch, 1. August 2012 12:16 12

Webcam 745

Webbrowser nchsten, was den Begriff des Surfens ge-


prgt hat. Die bekanntesten Browser sind
Syn.: Browser; Internetbrowser der Mozilla Firefox, der Microsoft Internet
Explorer und Google Chrome.
Ein Webbrowser ist ein spezielles Anzeige-
programm fr die Inhalte des World Wide  Siehe Firefox; Internet Explorer; Chrome; URL;
Web. Er wird insbesondere zur Darstellung WWW; HTML
der HTML-Dokumente bentigt. Dabei ist
HTML die Seitenauszeichnungssprache fr
die Inhalte des WWW. Der Browser interpre- Webcam
tiert die Befehle in diesen speziellen HTML-
Dokumenten und generiert daraus ein les- Eine Webcam ist eine spezielle Kamera, die
bares Dokument. Anfnglich bestanden an einen Webserver angeschlossen ist. Die
HTML-Dokumente lediglich aus Text und Video- oder Standbilder knnen ber das In-
Bildern, heute sind multimediale Inhalte ternet von dem Webserver abgerufen wer-
blich, z.B. Fotos, Musik, Videos, TV, Live- den, so dass der Benutzer ber das Internet
Streams usw. Der Webbrowser ffnet ber an einen beliebig weit entfernten Ort
eine eingegebene Zieladresse (URL) die schauen kann. Die Qualitt der bertrage-
vom Anwender gewnschten Dokumente. nen Bilder variiert je nach bertragungsge-
Befinden sich in einem Dokument Verweise schwindigkeit des Servers und der Leitung.
auf andere Seiten, sogenannte Hyperlinks, Hufig wird dabei auch von einer Live-
knnen diese direkt angeklickt werden. So Cam gesprochen. Der Begriff Webcam
springt der Benutzer von einer Seite zur wird auch zunehmend fr kleine Kameras

Bild W.2: Der Webbrowser Mozilla Firefox


24798.book Seite 746 Mittwoch, 1. August 2012 12:16 12

746 Web Content Management System

am Computer oder Notebook verwendet, Webseite


welche fr Videochats geeignet sind. Eine einzelne HTML-Seite auf einer Website
 Siehe Internet; Videokonferenz bzw. einer Homepage wird als Webseite
oder Webpage bezeichnet.
Web Content Management System  Siehe Website; HTML
 Siehe Content Management System
Webseite, dynamische
WebM Eine dynamische Webseite ist eine Webseite
mit variablem Inhalt, die jedoch ein festes
Abk.: Web Media Project
Format hat. Dadurch knnen dynamische
http://www.webmproject.org Webseiten auf die Wnsche und Kriterien
WebM ist ein Standard zur Verbreitung von des jeweiligen Users zugeschnitten werden.
Multimedia-Dateien im Internet. Der Stan-
dard besteht aus dem WebM-Container, Webserver
welcher eine vereinfachte Version des Ma- Ein Webserver ist ein Computer bzw. Server,
troska-Containers darstellt. Als Videoformat der ausschlielich fr die Verwaltung von
kommt VP8 zum Einsatz und fr Audioinhal- Webinhalten zustndig ist. Anhand einer
te der Vorbis-Codec. Durch das WebM-Pro- speziellen Serversoftware werden eine oder
jekt sollen in Zukunft alle Video- und Audio- mehrere Websites bzw. Homepages verwal-
inhalte ohne Lizenzkosten fr das Format im tet und im Netzwerk angeboten. Die Clients,
Internet verffentlicht werden knnen. in der Regel Webbrowser, rufen diese Doku-
Damit steht WebM in Konkurrenz zu den mente ab. Auf dem Webserver laufen meist
verbreiteten Formaten AVC/H.264, MP3, zustzliche Programme wie Datenbanken,
WMV usw. Das WebM-Projekt wurde von Content Management Systeme, Chat-Syste-
Google initiiert, nachdem Google den me, Multimedia-Streams oder hnliche Inhal-
Videocodec VP8 gekauft und freigegeben te fr die jeweiligen Webseiten. Umgangs-
hatte. sprachlich wird oft die Verwaltungssoftware
 Siehe VP8; Vorbis; Google; Matroska; HTML 5 als Webserver bezeichnet, z.B. das Pro-
gramm Apache.
Webmaster  Siehe Internet; Website; Server; Apache

Als Webmaster wird der technische und in-


haltliche Verwalter einer Webseite bezeich- Website
net. Er sorgt fr die technische Umsetzung Eine Website ist die Gesamtheit aller HTML-
der Seite, die Installation und Pflege von Seiten, die unter einer bestimmten Internet-
Content Management Systemen sowie die adresse zu finden sind. Dabei mssen die
grafischen Gestaltung, Entwicklung und HTML-Seiten nicht unbedingt auf einem
Verwaltung der Inhalte. Die Inhalte wie einzigen Computer gespeichert sein.
Texte und Bilder stammen hingegen oft von
Autoren und Redakteuren. Bei privaten  Siehe WWW; HTML
Webseiten bernimmt der Webmaster hu-
fig smtliche Aufgaben, bei Portalen und Web-Spoofing
Firmenwebseiten gibt es in der Regel Web- Web-Spoofing bezeichnet eine Art von Com-
master-Teams. puterkriminalitt im Internet. Eine beliebige
 Siehe Webserver; Webseite; Webseite enthlt eine URL, die auf einen so-
Content Management System genannten Fang-Server umgeleitet wurde.
24798.book Seite 747 Mittwoch, 1. August 2012 12:16 12

Weiabgleich 747

Wurde diese URL einmal angewhlt, luft von Wechselplattenlaufwerke


diesem Moment an der gesamte HTTP-Ver- Der Begriff Wechselplattenlaufwerk be-
kehr ber den Fang-Server des Hackers. Der zeichnet alle Arten von austauschbaren Me-
ahnungslose Anwender bekommt nicht mit, dien, die deutlich leistungsfhiger sind als
dass der Server des Hackers seine eigene IP- Disketten, aber nach demselben Prinzip ar-
Adresse allen angefragten Adressen voran- beiten. Die Datentrger von Wechselplat-
stellt. Der Hacker kann alle bertragenen tenlaufwerken sind beliebig oft beschreib-
Daten des Anwenders speichern und mitle- bar, so dass CDs/DVDs nicht dazu zhlen. Es
sen, insbesondere Passwrter und Kredit- existieren zahlreiche Verfahren, z.B. ZIP-
kartennummern. Der Begriff Web-Spoofing Laufwerke, JAZ-Laufwerke, MO-Disks, PD-
wurde 1996 von einer Arbeitsgruppe der Laufwerke usw. Inzwischen sind Wechsel-
Princeton-University geprgt. Spoofing heit plattenlaufwerke weitestgehend von Flash-
auf Deutsch so viel wie verppeln oder vor- Speicher verdrngt worden. Wechselplat-
tuschen. tenlaufwerke sind nicht mit Wechselplatten
 Siehe JavaScript; HTTP; Server; URL; Hacker zu verwechseln, bei denen es sich wirklich
um Festplatten handelt.
Web-Zhler  Siehe MO-Disc; PD-Laufwerke; JAZ-Laufwerk;
Ein Web-Zhler zeigt die Anzahl der Zugriffe ZIP-Laufwerk
auf eine Webseite. Wird die entsprechende
Homepage angewhlt, so wird der Zhler Weiabgleich
um eine Nummer heraufgesetzt. Einige In- Abk.: WB
ternet-Provider bieten die Mglichkeit, die
eigene Homepage mit einem Web-Zhler bers.: White Balance
auszursten. Die Angaben des Web-Zhlers
sind nicht immer zuverlssig. Manchmal
wird der Zhler schon zu Beginn auf einen
hohen Wert gesetzt, um eine groe Reso-
nanz vorzutuschen.
 Siehe Homepage; Webseite

Wechselfestplatte
Eine Wechselfestplatte, oft auch nur als
Wechselplatte bezeichnet, ist eine Fest-
platte, die in einen speziellen Wechselrah-
men eingebaut ist. Dadurch ist sie leicht aus
dem Computergehuse zu entfernen und Bild W.3: Den Weiabgleich in der Digitalkamera
durch eine andere zu ersetzen. Meist mssen einstellen
die Wechselrahmen lediglich aus einem Slot In einer digitalen Foto- und Videokamera
herausgezogen und die neue Wechselfest- dient der Weiabgleich dazu, die Kamera
platte hineingeschoben werden. Das ist hn- auf das jeweilige Umgebungslicht einzu- W
lich einfach wie bei herkmmlichen Wechsel- stellen. Das ist notwendig, weil das Licht be-
medien (Disks, Flash-Speicher usw.), aber mit dingt durch Lichtquelle, Ort und Tageszeit
den Vorteilen einer vollwertigen Festplatte. eine andere Wellenlnge besitzt, die eine
Wechselfestplatten kommen hufig in Ser- unterschiedliche Frbung mit sich bringt.
vern und bei Backup-Systemen zum Einsatz. Der Weiabgleich kann automatisch arbei-
 Siehe Festplatte ten (AWB) oder manuell eingestellt werden
24798.book Seite 748 Mittwoch, 1. August 2012 12:16 12

748 Weischer Bezirk

(Tageslicht, Glhbirne usw.). In der analo- verkrzen sich somit betrchtlich. Bekannte
gen Fotografie wurde dies durch die Wahl Programme der Art sind Webwasher von
eines geeigneten Filmmaterials beeinflusst. Siemens, Proxymitron, Internet Junkbuster.
 Siehe Farbtemperatur; Digitalkamera  Siehe Download; Banner; WWW; HTML

Weischer Bezirk Werbe-E-Mail


 Siehe Domne, magnetische  Siehe Spam-Mail

WELL Wer-kennt-wen
Abk.: Whole Earth Electronic Link http://www.wer-kennt-wen.de
The WELL ist eine amerikanische Mailbox Wer-kennt-wen ist ein rein deutschspra-
(BBS), welche 1985 von Stewart Brand und chiges soziales Netzwerk. Es richtet sich
Larry Brilliant in San Francisco gegrndet berwiegend an junge Menschen. Wer-
wurde. Sie gilt als eine der ersten Online- kennt-wen ist ein typisches Kontaktnetz-
Communities. werk, in dem sich jeder Benutzer ein Profil
 Siehe Bulletin Board System erstellt und freigibt. Durch die Verlinkung/
Verknpfung mit anderen Mitgliedern ent-
steht der virtuelle Freundeskreis. Wer-
WEP kennt-wen gehrt seit Anfang 2009 zur
Abk.: Wired Equivalent Privacy RTL-Gruppe.
WEP ist eine im WLAN-Standard IEEE
802.11 enthaltene Sicherheitskomponen-
te fr Funknetzwerke. Zur Verschlsselung
des Datenstroms wird ein RC4-Algorithmus
verwendet. Der dafr notwendige Schls-
sel wird aus einem vom Anwender einge-
gebenen WEP-Schlssel und einem variab- Bild W.4: Logo wer-kennt-wen.de / RTL Interac-
tive
len Initialisierungsvektor (IV) generiert.
Aufgrund der leichten Voraussagbarkeit
des IV-Vektors ist die Sicherheit von WEP Werkzeug
kompromittiert. Heute ist WPA bzw. WPA2  Siehe Tool
Standard in allen Drahtlosnetzwerken.
 Siehe Wireless LAN; WPA; WLAN-Router; Westernstecker
IEEE-802.11; Verschlsselung
 Siehe RJ-11-Stecker

Werbebanner
What You See Is What You Get
 Siehe Banner
 Siehe WYSIWYG

Werbeblocker
Whetstone
Werbeblocker sind Programme, die unge-
wollte Seiteninhalte, z.B. Werbebanner er- Ein Benchmarktest fr mathematische Co-
kennen und herausfiltern. Dem Benutzer prozessoren ermittelt den Whetstone-Wert.
stellt sich eine bereinigte WWW-Seite dar, Er basiert auf Rechenaufgaben, die mg-
auf der jegliche Werbeeinblendungen feh- lichst oft ausgerechnet werden sollen.
len. Die Download-Zeiten der HTML-Seiten  Siehe Coprozessor
24798.book Seite 749 Mittwoch, 1. August 2012 12:16 12

Wii Fit 749

While Wide-SCSI
While ist eine Anweisung einer hheren Pro-  Siehe SCSI
grammiersprache zur Erzeugung einer
Schleife. Diese Schleife wiederholt einen be- Widget
stimmten Programmteil so lange, bis die
Abk.: Window Gadget
Abbruchbedingung erfllt ist. Diese Bedin-
gung kann entweder am Ende oder am An- Ein Widget ist ein selbststndiges Minipro-
fang des Schleifenrumpfs geprft werden. gramm, welches eine spezifische Funktion
Wird die Abbruchbedingung erst am Ende zur Verfgung stellt. Oft handelt es sich
des Rumpfs geprft, wird die Schleife min- dabei um Hilfsprogramme, Werkzeuge oder
destens einmal durchlaufen. Informationsdienste. Widgets werden in ei-
genen Fenstern auf dem Desktop einer gra-
 Siehe For; Schleife; IF
fischen Benutzeroberflche platziert sie
stellen also Window-Gadgets dar. Der Be-
WHOIS griff Widget wurde stark durch Microsoft
bers.: who is = wer ist Windows Vista geprgt, welches diese Be-
zeichnung fr die Miniprogramme in der
WHOIS ist ein Protokoll im Internet. Mit ihm
Seitenleiste (Sidebar) verwendet. Unabhn-
lassen sich Informationen zu Internet-Do-
gig von einer Fensteroberflche werden
mains und IP-Adressen aus einer globalen
diese Minianwendungen oft auch als Gad-
Datenbank abfragen. Aus Datenschutz-
gets oder Apps bezeichnet.
grnden sind viele Angaben inzwischen an-
onymisiert oder durch einen Ansprechpart-  Siehe Anwendungsprogramm; App; Gadget
ner (meist der Hosting-Provider) ersetzt.
 Siehe Internet Wiederprogrammierbare Logik
 Siehe Logik, wiederprogrammierbare
Whole Earth Electronic Link
 Siehe WELL Wi-Fi
Abk.: Wireless Fidelity
Wicked Blue Box Wi-Fi ist die Bezeichnung fr Wireless-Ger-
John Draper alias Captain Crunch, einer te, die zueinander kompatibel sind. Meist
der ersten Hacker, entwickelte in den 60er verwenden diese Gerte dieselbe Frequenz.
Jahren die Wicked Blue Box, die den cha- Der Begriff wird von der Wi-Fi-Allianz, einer
rakteristischen Ton von fallenden Mnzen Vereinigung von Herstellern von PC-Funk-
simulierte. So war es Draper mglich, um- technologie, verwendet. Kompatible Gerte
sonst an Mnzsprechautomaten zu telefo- erhalten das Prdikat Wi-Fi certified.
nieren. Die Bezeichnung Blue Box geht auf  Siehe Wireless LAN
das blaue Gehuse zurck, in dem die ent-
sprechende Schaltung eingebaut war.
Wii
 Siehe Captain Crunch; Blueboxing; Hacker
 Siehe Nintendo Wii
W
Wide Area Information System Wii Fit
 Siehe WAIS
Wii Fit fr die Spielekonsole Nintendo Wii ist
ein Personal Trainer fr Zuhause. In Verbin-
Wide Area Network dung mit dem Wii Balance Board ermglicht
 Siehe WAN die Software die sportliche Bettigung vor
24798.book Seite 750 Mittwoch, 1. August 2012 12:16 12

750 Wiki

dem Bildschirm. Das Board hnelt einer Per- WikiLeaks


sonenwaage und ist mit Gewichtssensoren http://www.wikileaks.org
ausgestattet. Die Bewegungen des Benut-
zers werden drahtlos zur Spielekonsole ber- WikiLeaks ist eine Enthllungsplattform im
tragen und auf dem Bildschirm dargestellt. Internet. Ziel ist es, Missstnde und Korrupti-
Verschiedene bungen und Spiele werden on aufzudecken, allgemeine Gefahren aufzu-
angeboten, zum Beispiel Yoga, Aerobic, Ba- zeigen u.. Dazu werden Dokumente und
lance-bungen, aber auch Skispringen oder Informationen verffentlicht, die von den
Liegesttz. Verantwortlichen bewusst vor der ffentlich-
keit geheimgehalten werden. Diese Informa-
 Siehe Nintendo; Wii tionen stammen von sogenannten Whist-
leblowern (Hinweisgebern), die meist selbst
in die Vorgnge und Organisationen einge-
bunden sind. Dazu hat WikiLeaks eine Tech-
nik geschaffen, die eine anonyme und siche-
re bermittlung der Daten versichert. Einer
der bekanntesten Mitarbeiter von WikiLeaks
ist Julian Assange. WikiLeaks sieht sich regel-
mig mit Kritik, Ermittlungen und Sperren
konfrontiert.
 Siehe Wiki; Web 2.0

Wikipedia
Bild W.5: Das Wii Balance Board
http://de.wikipedia.org

Wiki
bers.: schnell (hawaiisch)
Ein Wiki ist eine Sammlung von Webseiten
und Artikeln auf einem Webserver. Diese
werden durch ein Content Management Sys-
tem verwaltet. Die Besonderheit besteht da-
rin, dass die Besucher die Texte nicht nur le-
sen, sondern auch ergnzen, verndern oder
komplett neu erstellen knnen. Deshalb
kommen dabei spezielle Content Manage-
ment Systeme zum Einsatz, die verschiedene
Textversionen verwalten knnen, das ber-
prfen von Texten erlauben und auch das
Wiederherstellen frherer Zustnde, z.B. um
unerwnschte nderungen rckgngig zu
machen. Umgangssprachlich wird heute fast Bild W.6: Logo Wikipedia
jede Form von gemeinschaftlicher Wissens- Wikipedia ist eine freie Online-Enzyklop-
verwaltung als Wiki bezeichnet. Bestes Bei- die, die 2001 von Jimmy Wales gegrndet
spiel fr ein Wiki ist die freie Online-Enzyklo- wurde. Bei Wikipedia darf jeder Besucher
pdie Wikipedia. mitmachen, indem er Artikel direkt mit sei-
 Siehe Wikipedia; Web 2.0; Content Manage- nem Webbrowser ergnzt, bearbeitet oder
ment System; Blog ganz neue erstellt. Diese nderungen und
24798.book Seite 751 Mittwoch, 1. August 2012 12:16 12

Windows 751

neuen Artikel werden der Gemeinschaft zur Window


Prfung, Bewertung und eventuellen ber-
Sogenannte Windows oder Fenster sind
arbeitung vorgelegt. Eine offizielle Redak-
die Basis moderner grafischer Benutzerober-
tion oder Qualittsinstanz gibt es nicht, so
flchen. Ein Fenster ist dabei ein abgegrenz-
dass die Richtigkeit, Objektivitt und Quali-
ter rechteckiger Bereich. Ein solches Fenster
tt der Artikel sehr schwankt. Wikipedia ist in
dient zur Aufnahme von Steuerelementen
ber 260 Sprachen verfgbar und beinhal-
der Benutzeroberflche fr Programme und
tet mehrere Millionen Artikel. Viele Inhalte
Dialogfelder. Der Vorteil der Fenster ist, dass
sind aber nur in wenigen Sprachen verfg-
mehrere Programme gleichzeitig als eigen-
bar, denn die lokalisierten Versionen sind
stndige Einheiten parallel dargestellt wer-
keine bersetzungen, sondern eigenstndi-
den knnen, ohne dass dabei die bersicht
ge Artikel.
verloren geht.
 Siehe Wiki; Blog; Web 2.0  Siehe Dialog-Box; GUI

Wildcard Windowmanager
Wildcard ist die Bezeichnung fr ein Platz- Der Windowmanager bildet die eigentliche
halterzeichen, welches insbesondere bei GUI des X-Window Systems. Der Window-
Suchabfragen verwendet wird. Typische manager ist fr die Anzeige der Fenster (Pro-
Beispiele sind * und ?. Bei der Suche gramme, Dialoge, Icons uvm.) verantwort-
nach Dateien oder Verzeichnissen kann es lich. Unter den Unix-Derivaten gibt es viele
vorkommen, dass nur ein Teil des Datei- Windowmanager mit unterschiedlichem
oder Verzeichnisnamens bekannt ist. An- Aussehen. Einige bilden andere Betriebssys-
statt der unbekannten Zeichen wird dann teme nach (fvwm95, amigawm), andere
das Platzhalterzeichen angegeben. Werden sind Eigenentwicklungen, z.B. der 4Dwm
z.B. alle ausfhrbaren Dateien (.exe) ge- von SGI. Die bekanntesten Windowmana-
sucht, wird an der Eingabeaufforderung ger sind kwm (vom KDE Projekt), Enlight-
*.exe eingegeben. Der Stern ersetzt ganze ment, fvwm2, openlook, afterstep,
Zeichenfolgen, das Fragezeichen ersetzt ein blackbox, windowmaker usw.
unbekanntes Zeichen.  Siehe Unix; GUI

WiMAX Windows
 Siehe IEEE-802.16 Windows ist der Name fr ein Betriebssystem
der Firma Microsoft. Es handelt sich dabei um
eine ganze Familie von Betriebssystemen, die
WIN in regelmigen Abstnden mit neuen Versi-
onen aktualisiert wird. Das erste Windows
WIN ist ein nichtffentliches Netz fr Wis- kam 1985 auf den Markt und war eine reine
senschaftseinrichtungen in Deutschland. Erweiterung fr MS-DOS. Nach verschiede-
nen Zwischenversionen waren Windows 3.1 W
Win32 und Windows for Workgroups besonders
wichtig, weil sie Windows in die Netzwerk-
Win32 ist die gebruchliche Abkrzung fr technik einfhrten. Der nchste wichtige
ein Windows-Betriebssystem mit 32 Bit. Schritt erfolgte mit Windows 95, welches ein
vollkommen eigenstndiges Betriebssystem
 Siehe Bit; Windows; Betriebssystem darstellte und nicht mehr auf einem MS-DOS
24798.book Seite 752 Mittwoch, 1. August 2012 12:16 12

752 Windows 2000

aufsetzte. Auch die Nachfolger Windows 98, beiden Betriebssysteme nur noch ein Trei-
Windows NT, Windows XP, Vista, Win 7 und ber entwickelt werden musste.
das neue Windows 8 sind eigenstndige Be-
 Siehe Microsoft; Windows NT;
triebssysteme. Das Kennzeichen von Win-
Active Directory Services; NTFS;
dows ist die grafische Benutzeroberflche. Betriebssystem
Sie ist nicht nur optisch ansprechender, son-
dern lsst sich im Gegensatz zur textbasier-
ten Eingabe unter MS-DOS ganz bequem mit Windows 7
einer Maus steuern. Im Laufe der Zeit brachte Windows 7 ist das neueste Betriebssystem
Windows neben dem eigentlichen Betriebs- von Microsoft und kam im Herbst 2009 als
system immer mehr Werkzeuge und Zusatz- Nachfolger von Windows Vista auf den Markt.
programme mit. Inzwischen hat es eine Zu den wesentlichen Neuerungen von Win-
solche Komplexitt erreicht, dass eine Ab- dows 7 zhlen, neben zahlreichen kosmeti-
grenzung zwischen Betriebssystem und An- schen nderungen, eine vereinfachte Be-
wendungssoftware immer schwieriger wird. nutzerkontensteuerung, eine berarbeitete
Mit Windows 7 wurde diese Entwicklung Taskleiste, in der sich Programme beliebig
deutlich abgebremst bzw. zurckgenom- anordnen lassen, und Sprunglisten, welche
men. Mit dem aktuellen Windows 8 wird ein die wichtigsten Programmfunktionen oder
neues Bedienkonzept verfolgt, welches sich zum Beispiel hufig verwendete Dateien ent-
stark an Smartphones und Tablet-PCs orien- halten. Die Sprunglisten werden angezeigt,
tiert. Windows gehrt weltweit zu den meist- wenn der Benutzer mit der rechten Maus-
genutzten Betriebssystemen auf Arbeits- taste auf ein Programmsymbol in der Task-
platzrechnern. leiste klickt. Darber hinaus wurde die Fens-
ter- und Gerteverwaltung verbessert. Die
 Siehe Microsoft; Betriebssystem; Gates, Bill;
MS-DOS; GUI
Gerteverwaltung erfolgt jetzt zentral. Mithil-
fe einer Device Stage genannten Technolo-
gie knnen Hersteller spezifische Gertein-
formationen direkt in Windows anzeigen,
zum Beispiel wie viele Bilder auf einer Kamera
gespeichert sind. Ebenfalls berarbeitet wur-
den die Suchfunktion und die Verwaltung
von Heimnetzwerken. Auf technischer Seite
Bild W.7: Das Logo der Windows-Familie untersttzt Windows 7 die neueste DirectX-
(Logo Microsoft Corp.) API in der Version 11, die sich durch eine bes-
sere Untersttzung von Mehrkernprozesso-
ren und das Berechnungsverfahren Tessela-
Windows 2000 tion auszeichnet. Windows 7 lsst sich auf
Windows 2000 ist der Nachfolger von Win- einem Touchscreen auch mit den Fingern
dows NT 4.0. Unter der modernisierten steuern und bietet eine Handschrifterken-
Oberflche stecken zahlreiche Neuerungen, nung.
wie zum Beispiel ADS, ACPI, NTFS 5.0 mit  Siehe Microsoft; Windows Vista;
dem Encrypting File System (EFS), Kerberos Betriebssystem; Benutzerkontensteuerung;
5, L2TP, I-SEC, Smartcard-Untersttzung DirectX
sowie eine stark erweiterte Treiberdaten-
bank mit Plug & Play-fhigen Gerten. Win-
dows 2000 und Windows 98 verwenden das Windows 8
gemeinsame Treibermodell WDM (Win- Windows 8 ist die neueste Version von
dows Driver Model), weswegen fr diese Microsofts Betriebssystem. Es befand sich
24798.book Seite 753 Mittwoch, 1. August 2012 12:16 12

Windows 95 753

seit 2007 in der Entwicklung, wurde 2011 ten vorinstalliert sein, hnlich wie Android,
zum ersten Mal ffentlich vorgestellt und er- iOS oder Windows Phone. Zeitgleich wird
scheint Oktober 2012. Windows 8 basiert Microsoft Windows Phone 8 vorstellen, so
technisch auf dem Vorgnger Windows 7, dass alle aktuellen Microsoft-Produkte auf
geht in der Optik und der Bedienung aber Windows 8 basieren.
einen ganz anderen Weg. Mit der neuen
Metro-Oberflche orientiert sich Win-  Siehe Microsoft; Windows; Betriebssystem;
Windows Phone; Desktop-PC; Tablet-PC
dows 8 sehr stark an der Smartphone-Bedie-
nung, speziell Windows Phone 7. Anstatt
eines Startmens gibt es Kacheln und Bild- Windows 95
schirmseiten. Windows 8 ist somit auf die Windows 95 ist der offizielle Nachfolger von
Bedienung per Touchscreen ausgelegt, die Windows 3.x. Windows 95 ist ein 32-Bit-Be-
Verwendung mit Maus und Tastatur ist aber triebssystem mit zahlreichen Verbesserun-
mglich und fr effektives Arbeiten auch gen gegenber seinem Vorgnger. Hier sind
notwendig. Die Standardversion heit vor allem das bessere Multitasking und die
schlicht Windows 8, dazu kommen Win- Untersttzung langer Dateinamen zu nen-
dows 8 Pro und Windows 8 Enterprise. nen. Windows 95 ist kompatibel zu Win-
Windows 8 lsst sich sowohl auf PCs und dows 3.x und wurde nicht zuletzt aufgrund
Notebooks als auch auf Tablet-PCs installie- einer gigantischen Werbekampagne von
ren. Zustzlich wird es Windows 8 RT Microsoft weltweit bekannt. Offizielles Er-
geben, eine Spezialversion fr Tablet-PCs scheinungsdatum war im August 1995. Die
mit ARM-Prozessor. Sie wird auf den Ger- vollkommen neu gestaltete Oberflche er-

Bild W.8: Der Startbildschirm von Windows 8


24798.book Seite 754 Mittwoch, 1. August 2012 12:16 12

754 Windows 98 (SE)

freute sich groer Beliebtheit, so dass sie Windows CardSpace


spter auch in Windows NT bernommen Windows CardSpace (WCS) ist Bestandteil
wurde. Ein Vorteil von Windows 95 ist die des .NET-Framework 3.0 und die plattform-
Plug & Play-Untersttzung, die es fr den bergreifende (Windows, Linux) Implemen-
Heimbereich besonders interessant macht. tierung eines sicheren Identittssystems fr
Die Netzwerkuntersttzung von Windows das Internet. Viele Webseiten im Internet er-
95 ist nicht annhernd so leistungsfhig wie fordern vom Benutzer eine Identifizierung
die von Windows NT. 1996 wurde Windows mit Benutzernamen, PIN und/oder Kenn-
95B eingefhrt, das allerdings nur als OEM- wort. Diese Form der Eingabe ist unsicher
Version erhltlich ist. Es bietet neben ande- (Phishing) und erfordert vom Benutzer, dass
ren Neuerungen das Dateisystem FAT32. er sich viele verschiedene Anmeldeinforma-
Mit Windows 95 wurde auch der bekannte tionen merkt. WCS speichert alle Anmelde-
Webbrowser Internet Explorer eingefhrt. informationen fr eine Website in elektroni-
 Siehe Windows 98 (SE); Windows;
schen ID-Karten, die der Benutzer bei der
Windows NT; Microsoft Anmeldung einfach anklickt. Der Clou dabei
ist, dass WCS in einem eigenen Kernelbe-
reich ausgefhrt wird. Wird eine ID-Karte
Windows 98 (SE) von einer Website verlangt, wird kurzfristig
die gesamte Benutzeroberflche deaktiviert
Grafisches Betriebssystem von Microsoft. SE und CardSpace bernimmt fr die Zeit der
steht fr Second Edition (Zweite Ausgabe), Datenbergabe die Kontrolle.
denn direkt nach Erscheinen von Windows
98 wurde ein fehlerbereinigtes Update (SE)  Siehe .NET-Framework; Phishing;
angeboten. Windows 98 (SE) untersttzt Windows Vista
FAT32, AGP, USB und den FireWire (IEEE
1394). Die Hardwareerkennung wurde ver- Windows CE
bessert und die Oberflche neu gestaltet.
Windows CE (Consumer Electronics) ist ein
Ganz auf Internet getrimmt, zeigt sich Win-
Betriebssystem fr Handheld-PCs, es wird
dows 98 im Active-Desktop-Gewand, einer
aber z.B. auch bei Settop-Boxen eingesetzt.
browserhnlichen Oberflche, bei der dop-
Die Oberflche ist an Windows 95 angelehnt.
pelte Mausklicks pass sind, da auf dem
Die Windows CE-PCs gibt es seit 1996, seit
Desktop gesurft wird.
1997 sind sie auch in Deutschland erhltlich.
 Siehe Microsoft; Windows 95; Active Desktop; Sie besitzen weder Diskettenlaufwerk noch
FAT32; USB Festplatte und sind mit 2 bis 4 MByte RAM
ausgestattet. Die Eingabe erfolgt ber eine
Tastatur und ein berhrungsempfindliches
Windows Aero Display. Windows CE wird mit umfangrei-
cher Software ausgeliefert. Microsoft Excel,
Abk.: Authentic, Energetic, Reflective, Open Word, Outlook und der Internet Explorer ge-
Die grafische Benutzeroberflche von Win- hren zum Standardpaket.
dows Vista, die sich durch Transparenzeffek-  Siehe Windows 95; Set-Top-Box;
te, Animationen, animierte Hintergrund- Betriebssystem; Microsoft Office
bilder (Dreams), neue Mglichkeiten des
Programmwechsels (Flip und Flip 3D) und Windows Communication Foundation
eine Live-Ansicht des Fensterinhalts in der
Taskleiste und bei Flip (3D) auszeichnet. Die Windows Communication Foundation
(WCF) ist Bestandteil des .NET-Framework 3.0
 Siehe Windows Vista und stellt unter Windows (Vista) eine diensto-
24798.book Seite 755 Mittwoch, 1. August 2012 12:16 12

Windows Live Messenger 755

rientierte Kommunikationsplattform fr ver- sind nun unter dem Dach Windows Live
teilte Anwendungen dar. Die WCF vereint die zusammengefasst. Dies ging gleichzeitig
Netzwerktechnologien DCOM, Enterprise mit einer Neuorganisation und massiven
Services, MSMQ, WSE und Web Services Modernisierung einher. Dies war notwen-
unter einer API. Wichtigstes Anwendungsge- dig, um der steigenden Beliebtheit von
biet der WCF ist die Entwicklung serviceori- Google und seinen vielfltigen Online-
entierter Architekturen (SOA). Diensten entgegenzuwirken. Mit einem
Windows-Live-Konto stehen dem Benutzer
 Siehe .NET-Framework; API; DCOM; SOA;
Web Service; Windows Vista viele verschiedene Dienste zur Verfgung,
z.B. E-Mail, Kalender, Adressbuch, Foto-Ga-
lerie, Messenger, Online-Speicher, Office,
Windows-Explorer Xbox 360-Integration uvm. Windows Live
Der Windows-Explorer ist der Dateimanager ist zustzlich die Synchronisierungszentra-
von Windows. Er wurde 1995 mit Windows le fr alle aktuellen Windows-Smartpho-
95 eingefhrt und ist bis heute das wichtigs- nes. Diese Dienste sollen in Windows 8
te Dateiverwaltungswerkzeug unter Win- ebenfalls stark integriert werden. Smtli-
dows. Neben der reinen Dateiverwaltung in che Dienste laufen ber das eigene Win-
einem Programmfenster steuert der Win- dows-Live-Konto. Oft wird dabei auch von
dows-Explorer auch viele andere Funk- der Windows-ID gesprochen.
tionen unter Windows, z.B. das Startmen,
 Siehe Microsoft Network; Hotmail; Bing;
die Taskleiste, den Desktop und die Lauf- Microsoft; SkyDrive
werksbuchstaben. Anfnglich wurde nur
vom Explorer gesprochen. Um den Datei-
manager vom Webbrowser Internet Explo-
rer abzugrenzen, ist heute die Bezeichnung
Windows-Explorer blich.
 Siehe Windows; Windows NT; Dateimanager

Windows for Workgroups


Windows for Workgroups ist eine Netzwerk-
version des bekannten Windows 3.1. Es er-
laubt den Aufbau kleiner Peer-to-Peer-Netz-
werke und die Anbindung an Windows NT-
Domnen. Windows for Workgroups unter-
sttzt NetBEUI, IPX, TCP/IP und viele andere
Protokolle.
 Siehe Peer-to-Peer; TCP/IP; IPX/SPX;
Windows; NetBEUI
Bild W.9: Windows Live und dessen Dienste

Windows Live
http://www.windowslive.de Windows Live Messenger W
Abk.: Live Messenger
Unter der Marke Windows Live bietet
Microsoft alle seine Online-Dienste fr End- Der Windows Live Messenger ist ein Instant
kunden an. Sie wurden frher unter Micro- Messenger von Microsoft. Damit kann sich
soft Network, Hotmail, Messenger, der Anwender ber das Internet mit ande-
Online-Office usw. einzeln gefhrt und ren Personen in einem sogenannten Chat
24798.book Seite 756 Mittwoch, 1. August 2012 12:16 12

756 Windows Management Interface

unterhalten. Diese privaten Chats sind mit Mail-Programme sind als Nachfolger von MS
zwei oder mehr Teilnehmern mglich. Der Mail zu sehen. Mittlerweile wurde auch das
Live Messenger erlaubt das Chatten per Tas- bekannte Exchange in Outlook umbenannt.
tatur sowie Audio- und Videochats mit Mi-
 Siehe Exchange; E-Mail; Windows 95
krofon und Webcam. Zur Nutzung ist ein
Windows-Live-Konto notwendig, welches
gleichzeitig Zugriff auf alle anderen Live- Windows Mobile
Dienste bietet, z.B. Mail, Kalender, SkyDrive, Windows Mobile ist ein Betriebssystem von
Adressbcher usw. Der Live-Messenger ist Microsoft fr Pocket PCs, Smartphones und
der Nachfolger des MSN Messenger. Er ist Media Player. Windows Mobile enthlt Win-
neben dem Windows-Betriebssystem auch dows CE und Mobile Office, die mobile Versi-
fr Apple Mac OS X, die Xbox 360 und diver- on des Office-Pakets von Microsoft. Die letz-
se Smartphone-Systeme erhltlich. te Version lautet 6.5.x und erschien 2009. Im
 Siehe Chatten; Instant Messenger; Internet; Februar 2010 wurde die Version 7 verffent-
Smiley licht. Weil sie einen kompletten Neuansatz
darstellt, hat Microsoft das System damit in
Windows Phone umbenannt.
Windows Management Interface
 Siehe Windows Phone
 Siehe WMI

Windows NT
Windows ME
Windows NT (NT steht fr New Technology)
Abk.: Windows Millenium Edition ist ein 32-Bit-Betriebssystem von Microsoft,
Windows ME (Millenium Edition) ist der das von 1993 bis 1996 in den Versionsnum-
Nachfolger von Windows 98 SE (Second Editi- mern 3.1 bis 4.0 entwickelt wurde. Die Unter-
on, zweite Ausgabe). Wesentliche nderun- sttzung wurde von Microsoft 2004 ein-
gen sind die Integration des Internet Explorer gestellt. Wesentliches Ziel der Entwicklung
5.5 mit 128-Bit-Verschlsselung, Integration von NT war eine Verbesserung der Zuverls-
des Media Players, Reorganisation der Netz- sigkeit und der Plattformportabilitt. Dies
werkumgebung und der Oberflche (hnlich wurde durch Modularisierung sowie die Ab-
Windows 2000), Aktualisierung der WDM- trennung von HAL (Hardware Abstraction
Treiberdatenbank, Hinzufgen eines Diens- Layer), Betriebssystemkern und Subsyste-
tes zur Systemwiederherstellung, Integration men wie der GDI (Graphics Device Interface)
eines Datenkompressionsverfahrens (ZIP) im erreicht. Windows NT wurde fr die Plattfor-
Explorer und Deaktivierung des DOS-Modus. men x86, MIPS, PowerPC und Alpha und sp-
Es ist das letzte Betriebssystem von Microsoft, ter auch fr IA64 und x64 entwickelt. Direkte
das auf DOS basiert. Der gemeinsame Nach- Hardwarezugriffe sind unter Windows NT
folger von ME und Windows 2000 ist Win- nicht erlaubt, weshalb es sich nicht als Spiele-
dows XP. plattform eignet. Diese Tatsache fhrte sp-
ter zur Entwicklung von Windows 95, dessen
 Siehe Windows 2000; Windows 98 (SE); Oberflche Windows NT 4.0 bernahm. Im
MS-DOS; WDM
Gegensatz zu Windows 95 verfgt Windows
NT ber kein Plug & Play, so dass es fr den
Windows Messaging Einsatz im Heimbereich nicht geeignet ist.
Windows Messaging heit der E-Mail-Client Die Nachfolger von Windows NT sind Win-
von Windows NT 4.0, der bis auf einige Klei- dows XP (NT 5.0) und Windows Vista (NT 6.0).
nigkeiten mit dem bekannten Exchange  Siehe Microsoft; GDI; HAL; Plug & Play;
von Windows 95 identisch ist. Die beiden E- Windows XP; Windows Vista
24798.book Seite 757 Mittwoch, 1. August 2012 12:16 12

Windows Server 2008 (R2) 757

Windows Phone aber auch fr ltere Betriebssysteme wie


http://www.microsoft.com/windowsphone/ Windows XP zur Verfgung steht. Es ist eine
Alternative zur seit DOS-Zeiten bekannten
Windows Phone stellt eine Weiterentwick- Kommandozeile cmd.exe, jedoch weitaus
lung von Windows Mobile dar. Die erste Ver- leistungsfhiger. Die Windows PowerShell
sion dieses Smartphone-Betriebssystems vereint das Konzept der objektorientierten
trgt den Namen Windows Phone 7 zum Programmierung mit den aus Unix-Shells
einen als Weiterentwicklung von Windows bekannten Pipes und Filtern, um einfache
Mobile 6.5 und zum anderen in Anlehnung Befehle zu komplexen Skripten zu verknp-
an das erfolgreiche Windows 7. Im Gegen- fen. Grundbaustein sind die Cmdlets (com-
satz zu den Vorgngern orientiert sich Win- mand-lets), die dem einfachen Verb/Sub-
dows Phone 7 nicht mehr an den Desktop- stantiv-Schema folgen, z.B. move file (Datei
Varianten von Windows, sondern ist voll- verschieben).
stndig fr die Bedienung per Finger und
 Siehe Kommando-Interpreter; Unix
Touchscreen ausgelegt. Fr Windows
Phone 7 ist Microsoft eine Partnerschaft
mit dem finnischen Handyhersteller Nokia Windows Presentation Foundation
eingegangen, der unter dem Namen Lu- Die Windows Presentation Foundation (WPF)
mia Smartphones mit Windows-Betriebs- ist Bestandteil des .NET-Framework 3.0 von
system produziert. Trotz des guten Ansatzes Windows Vista und dient der Ausgabe von
stand Windows Phone 7 durch seine vielen 2D-/3D-Grafiken, Video, Audio, Bildern, der
Probleme von Anfang an in der Kritik und Spracheingabe und -ausgabe sowie dem An-
kann sich kaum gegen die bermacht der zeigen, Speichern und Drucken von Doku-
iPhones und Android-Phones durchsetzen. menten. Als Ersatz fr seine Vorgnger GDI
Die nchste Version Windows Phone 8 und GDI+ untersttzt WPF die volle Hard-
wird zusammen mit Windows 8 erwartet ware-Beschleunigung und ermglicht grafi-
und soll mit vielen Verbesserungen zu den sche Effekte auf dem Windows-Desktop, wie
anderen Systemen aufschlieen. sie zuvor nur aus Spielen bekannt waren. Bes-
 Siehe Smartphone; Android; iPhone; Apple tes Beispiel ist die glasartige Benutzeroberfl-
iOS; Windows Mobile; Windows CE che Aero von Windows Vista. Oberflchen
werden in .NET-Framework 3.0 mit der Be-
schreibungssprache XAML entwickelt.
 Siehe .NET-Framework; GDI; GDI+;
Windows Vista; XAML

Windows Script Host


 Siehe WSH

Windows Server 2008 (R2)


Das Serverbetriebssystem Microsoft Win-
Bild W.10: Die Oberflche von Windows Phone 7 dows Server 2008 ist der Nachfolger von W
Windows Server 2003. Die Ressourcen- und
Benutzerverwaltung erfolgt wie beim Vor-
Windows PowerShell gnger mit Active Directory. Weitere zen-
Windows PowerShell ist ein Kommandozei- trale Funktionen sind die Virtualisierungs-
lenprogramm, das mit Windows Vista und plattform Hyper-V, die Lastverteilung ber
Windows Server 2008 eingefhrt wurde, IPv4- und IPv6-Netzwerke sowie Failover-
24798.book Seite 758 Mittwoch, 1. August 2012 12:16 12

758 Windows SideShow

Clustering zur Bndelung der Ressourcen Windows Vista


mehrerer Computer, die sich nun auch in Windows Vista ist ein Betriebssystem von
Subnetzen befinden knnen. Fr die Bereit- Microsoft und Nachfolger von Windows XP.
stellung statischer und dynamischer Webs- Windows Vista weist zahlreiche nderungen
eiten sorgt Internet Information Services und Neuerungen auf, unter anderem die vek-
(IIS) 7. Server 2008 untersttzt verschiedene torbasierte Benutzeroberflche Aero, die
Sicherheitsfunktionen wie Firewall, BitLo- Programmierschnittstelle .NET Framework
cker, schreibgeschtzte Domnencontrol- 3.0 mit der Windows Presentation Founda-
ler (RDOC), Kryptografie, die Isolation von tion, Windows Communication Foundation
Domnen und Ressourcen und NAP (Net- und Windows Workflow Foundation, eine
work Access Protection). neue Sicherheitsengine (Next-Generation
 Siehe BitLocker; Clustering; D Secure Computing Base), ein gendertes
omain Controller; IIS; MMC; NAP; Dokumentenformat (XML) sowie eine Kin-
PowerShell; Windows 7 dersicherung. Windows Vista wird in sechs
verschiedenen Versionen ausgeliefert.
Windows SideShow  Siehe Aero; Direct 3D; Microsoft; ReadyBoost;
Superfetch; Windows XP
Windows SideShow ist eine Funktion von
Windows Vista in den Versionen Premium,
Business, Enterprise und Ultimate. SideShow Windows Workflow Foundation
ermglicht die Anzeige von Informationen Die Windows Workflow Foundation (WWF)
wie E-Mails, Nachrichten, Wetterdaten oder ist ein erweiterbares Framework zum Entwi-
das aktuelle Fernsehprogramm auf alternati- ckeln von Workflow-Lsungen unter Win-
ven SideShow-kompatiblen Anzeigegerten dows. Sie ist Anwendung, Programmiermo-
auch bei ausgeschaltetem PC. Beispiele sind dell und Tool-Sammlung in einem und stellt
ein zweiter Monitor im Notebook, eine Fern- Entwicklern die Basisklassen und Dienste
bedienung oder eine Tastatur mit LCD-Bild- bereit, um Workflow-Anwendungen schnel-
schirm oder ein Mobiltelefon. Die jeweiligen ler als bisher zu entwickeln. Ein Workflow
Daten werden ber entsprechende Minian- ist ein Prozess, der aus einer Abfolge von Ak-
wendungen von Vista auf die Gerte bertra- tivitten besteht, die von Mensch oder Ma-
gen. schine ausgefhrt werden mssen. Eine
Aktivitt ist ein Schritt innerhalb eines
 Siehe Windows Vista Workflow. Nach dem Entwurf wird ein WWF-
Workflow als .NET-Assembly kompiliert und
Windows-Tastatur in der Common Language Runtime (CLR)
ausgefhrt. Die Definition der Workflows er-
Die Windows-Tastatur wurde von Microsoft folgt wahlweise in XML-Form und/oder per
mit Windows 95 eingefhrt. Sie besitzt ge- .NET-Programmcode.
genber einer normalen MF2-Tastatur drei
zustzliche Tasten zur Aktivierung des Start-  Siehe .NET-Framework; Assembly; CLR;
Visual Studio; Windows Vista; XML
und des Kontextmens von Windows 95.
Die drei neuen Tasten befinden sich zwi-
schen den [Alt]- bzw. [Alt_Gr]- und den Windows XP
[Strg]-Tasten. Die Leertaste wurde we- Abk.: Windows Experience
sentlich verkleinert, was bei der Nutzung
des 10-Finger-Systems Probleme bereiten Der Nachfolger von Windows 98 basiert auf
kann. Windows 2000 und kommt das erste Mal
bei der Windows-Serie fr Heimanwender
 Siehe MF2-Tastatur ohne das 16-Bit-Betriebssystem MS-DOS
24798.book Seite 759 Mittwoch, 1. August 2012 12:16 12

Wireless LAN 759

aus. Windows XP wurde grafisch berarbei- muss eine Lizenz erworben werden. Win-
tet und bietet hauptschlich neue Funk- ZIP gehrt inzwischen zur Corel-Gruppe.
tionen zur Bearbeitung und Verwaltung  Siehe ZIP; RAR; Komprimierungsprogramm;
von Multimediadaten, z.B. Digitalfotos, Di- Corel
gitalmusik usw.
 Siehe Windows 98 (SE); Windows 2000; Wired Equivalent Privacy
MS-DOS; Multimedia
 Siehe WEP

WinHelp Wireframe
WinHelp ist das Hilfesystem fr Windows- Anstatt 3D-Objekte als solide Krper darzu-
Programme, das die Erstellung von Online- stellen, wird die Objektgeometrie im Wire-
Hilfen ermglicht. Das System wurde inzwi- frame-Modus (Drahtgitter) auf ihre Kanten
schen von HTML-Help abgelst. reduziert. Da hierbei nur Linien dargestellt
 Siehe HTML-Help; Hilfefunktion werden mssen, wird der Bildaufbau stark
beschleunigt. In 3D-Softwarepaketen ist der
Wireframe-Modus der Standard fr die Dar-
Win.ini stellung von 3D-Krpern.
Die beiden Dateien System.ini und  Siehe 3D-Grafik; Raytracing
Win.ini waren unter Windows 3.1 fr die
Ansteuerung der Hardware und der Soft-
ware zustndig. Sie sind reine Textdateien Wireless Application Protocol
und enthalten in verschiedenen Kategori-  Siehe WAP
en alle systemrelevanten Einstellungen.
Diese Einstellmglichkeiten umfassen von Wireless Fidelity
den Treibern fr Gerte ber die Gestal-
 Siehe Wi-Fi
tung der Oberflche bis hin zur Speicher-
verwaltung alles, was Windows zum Laufen
bentigt. Ab Windows 95 wurden diese Da- Wireless LAN
teien durch die Registry ersetzt. Sie existie- Abk.: WLAN
ren nur noch aus Kompatibilittsgrnden
bers.: Drahtloses lokales Netzwerk
fr ltere Programme.
Ein Wireless LAN ist ein lokales Netzwerk, wel-
 Siehe System.ini; Ini-Datei; Registry
ches zur bertragung der Daten die Funk-
technologie verwendet. Es sind also keine
WinZIP Kabel zwischen dem Verteiler (Hub/Router)
http://www.winzip.de
und den teilnehmenden Gerten notwendig.
Je nach Einsatzart, bentigter Datentrans-
WinZIP ist ein Programm zur Datenkomp- ferrate und Reichweiten kann ein WLAN mit
ression, welches auf dem ZIP-Algorithmus den Funktechniken IEEE 802.11, Bluetooth,
basiert. Der Name basiert auf dem Win- Home-RF oder HiperLAN betrieben werden.
dows-Ursprung, doch es gibt auch Pro- Umgangssprachlich wird WLAN allerdings W
grammversionen fr Mac OS und die meist mit dem Standard IEEE-802.11 verbun-
Kommandozeile. Neben dem ZIP-Format den, welcher am hufigsten fr Heim- und
beherrscht WinZIP auch viele andere Kom- Firmennetzwerke zum Einsatz kommt. Funk-
pressionsalgorithmen, z.B. BZIP, RAR, LHA, netzwerke mit dem aktuellen Standard IEEE-
7Z usw. WinZIP darf als Shareware kosten- 802.11g arbeiten mit Datenbertragungsra-
los getestet werden, zur weiteren Nutzung ten von bis zu 54 Mbit/s. Der gerade zu verab-
24798.book Seite 760 Mittwoch, 1. August 2012 12:16 12

760 Wireless Markup Language

schiedende Standard IEEE-802.11n (Draft-n) che Weise mit Kabeln, Routern und Hubs ge-
erlaubt bis zu 600 Mbit/s. Um die Gerte in stalten. Der Access Point bietet zustzlich
einem Funknetzwerk miteinander zu verbin- den Zugriff ber Funk an und leitet die Daten
den, ist ein Access Point oder ein WLAN-Rou- in das kabelgebundene Netzwerk weiter
ter notwendig. Weil sich in einem WLAN bzw. umgekehrt.
nicht kontrollieren lsst, wer die Funkwellen  Siehe Wireless LAN; IEEE-802.11
empfangen kann, ist eine Verschlsselung
der Daten dringend notwendig.
WLAN-Router
 Siehe WLAN-Access Point; WLAN-Router;
Abk.: Wireless LAN Router
IEEE-802.11; WPA; WEP; Wi-Fi
Ein WLAN-Router bernimmt in einem Netz-
Wireless Markup Language werk dieselben Aufgaben wie ein kabelge-
bundener Router er steuert smtlichen Da-
 Siehe WML
tenverkehr und kontrolliert den Zugriff der
Clients. Allerdings arbeitet der WLAN-Rou-
Wireless USB ter dabei ohne Kabel und ausschlielich
Wireless USB ermglicht den drahtlosen An- ber Funk. Die meisten modernen Router
schluss von USB-Gerten. Die Gerte wer- sind Kombi-Gerte und bieten mehrere
den an eine USB-Basisstation angeschlos- Funktionen auf einmal an. So bieten die Ge-
sen, ein Funk-Dongle in einem freien USB- rte fast immer Ethernet-Buchsen, um zu-
Steckplatz des Computers dient als Gegen- stzlich kabelgebundene Clients anzu-
stelle. Die Datenbertragung zwischen schlieen, einen Druck-Server, DSL-Modem,
Computer und Gert erfolgt ber Ultrabreit- Firewall und vieles mehr an. Aus diesem
bandfunk (UWB; Ultra Wide-band). Grund sind WLAN-Router die bevorzugten
 Siehe USB Gerte bei der privaten Nutzung von DSL,
Kabelinternet und Heimnetzwerken.
Wirth, Nikolaus  Siehe Wireless LAN; IEEE-802.11; Router; WPA
Nikolaus Wirth ist der Entwickler der be-
kannten Hochsprache Pascal und Modula2.
 Siehe MODULA2; Pascal

Wissenschaftliche Notation
 Siehe Notation, wissenschaftliche

Wizard
 Siehe Assistent

WLAN
 Siehe Wireless LAN
Bild W.11: Die Fritz-Box ist ein beliebter WLAN-
WLAN-Access Point Router im Heimbereich.
bers.: Funknetzwerk Zugriffspunkt
WMA
Ein Access Point ist in einem Netzwerk die
Schnittstelle zwischen kabelgebundenem Abk.: Windows Media Audio
und kabellosem Datenverkehr. Auf diese Windows Media Audio (WMA) ist ein proprie-
Weise lsst sich das Netzwerk auf herkmmli- tres Audioformat der Firma Microsoft. Es
24798.book Seite 761 Mittwoch, 1. August 2012 12:16 12

WordPerfect 761

kommt ausschlielich auf Windows-Plattfor- Wolfram Alpha


men zum Einsatz und ist explizit fr den Win- http://www.wolframalpha.com
dows Media Player konzipiert. Genau wie
MP3 und AAC komprimiert WMA Musik- und Eine wissenschaftliche Suchmaschine, die in
Audiodateien. Das verwendete Kompres- Datenbanken verfgbares Wissen systema-
sionsverfahren ist dem von MP3 sehr hnlich tisch verknpft, um mithilfe integrierter Al-
und erzielt vergleichbare Ergebnisse, erreicht gorithmen eine kontextbezogene Antwort
aber nicht die Qualitt von AAC. WMA zu finden. Wolfram Alpha dient nicht der
kommt hufig in Online-Shops zum Einsatz, Suche von Inhalten auf anderen Webseiten
weil es ein umfangreiches digitales Rechte- des Internets, sondern von Fakten aus wis-
management (DRM) ermglicht. Durch die senschaftlich aufbereiteten Datenbanken.
Bindung an Windows-Computer und die feh- Bei Eingabe des eigenen Geburtsdatums
lende Untersttzung durch tragbare Abspiel- berechnet Wolfram Alpha zum Beispiel das
gerte ist WMA ein Nischenformat geblie- genaue Alter zum aktuellen Zeitpunkt, lie-
ben. fert Daten zu Ereignissen an diesem Tag, zur
Sonnenscheindauer u. .
 Siehe MP3, AAC, ATRAC, DRM

Word
WMI  Siehe Microsoft Word; Microsoft Office
Abk.: Windows Management Interface
Word Pro
WMI ist eine Erweiterung zur Verwaltung
von Hard- und Software fr Windows 98 und Word Pro bzw. Lotus Word Pro ist ein
NT 5.0. Textverarbeitungsprogramm der Firma
Lotus und der Nachfolger des Programms
 Siehe Windows 98 (SE); Windows NT Ami Pro. Das Programm ist Teil des Soft-
warepakets Lotus SmartSuite, welches
zustzliche Broprogramme enthlt, z.B.
WML eine Tabellenkalkulation, eine Datenbank
und ein Prsentationspaket. Die Firma
Abk.: Wireless Markup Language Lotus Software gehrt zu IBM.
WML ist ein XML-Derivat und speziell auf die  Siehe Lotus; Lotus SmartSuite;
Beschreibung ressourcensparender Web- Textverarbeitung
seiten zur Anzeige mit WAP-Browsern aus-
gelegt, die hauptschlich bei Mobiltelefo- WordPerfect
nen und PDAs zum Einsatz kommen. Im
Gegensatz zu HTML untersttzt WML in der WordPerfect ist ein Textverarbeitungspro-
ursprnglichen Spezifikation keine Farbdar- gramm. Bis zum Anfang der 1990er Jahre
stellung. WML-Seiten werden meist durch stellte WordPerfect den Standard in der
sogenannte Gateways bei den Mobilfunk- Textverarbeitung dar, weil es bei der Verwal-
betreibern on the fly komprimiert, um die tung groer Textmengen, dem Textsatz und
Datenbertragung mglichst effizient zu dem Layout (DTP) weit voraus war. Doch die W
gestalten. Damit in WML geschriebene Sei- Entwickler verpassten den Umstieg von
ten angezeigt werden, wird der MIME-Typ DOS auf Windows und so wurde WinWord
text/vnd.wap bentigt. (heute Microsoft Word) innerhalb weniger
Jahre zur meistgenutzten Textverarbeitung.
 Siehe HDML; XML; Gateway; HTML; MIME; WordPerfect wurde 1994 von der Firma No-
WAP; Webseite vell bernommen und kam als PerfectOffice
24798.book Seite 762 Mittwoch, 1. August 2012 12:16 12

762 WordPerfect-Suite

auf den Markt. 1996 erfolgte dann die ber- Workbench


nahme durch die Firma Corel und das Bro- Workbench ist die Bezeichnung fr die grafi-
paket wurde erneut umstrukturiert. Diese sche Benutzeroberflche (und oft auch fr
stndigen Besitzerwechsel, immer neue das Betriebssystem AmigaOS) des Amiga-
Produktstrategien, lieblose Entwicklungen Computers.
und fehlende Innovationen sorgten dafr,
dass WordPerfect schlielich zu einem Ni-
schenprodukt wurde. Es wird heute immer Workgroup
noch von der Firma Corel als WordPerfect- Eine Gruppe von Computern in einem Netz-
Office verkauft. werk, die ber dieselbe Sicherheitsstufe ver-
fgen und denselben Bedarf an Betriebsmit-
 Siehe Novell; Corel; Office-Paket teln haben. Meist auch nach Aufgabengebiet
von anderen Arbeitsgruppen getrennt. Die
Benutzerkonten (Account) knnen dabei von
WordPerfect-Suite jedem Computer oder auch nur von einem
Die WordPerfect-Suite ist ein Programmpa- festgelegten Administrator verwaltet wer-
ket der Firma Corel, das Mitte 1996 auf den den. Arbeitsgruppen mit hoher Sicherheits-
Markt kam. Hauptbestandteil ist das Text- stufe werden geschlossene Benutzergruppe
verarbeitungsprogramm WordPerfect. Corel (Closed User Group) genannt.
kaufte Anfang 1996 die Rechte an WordPer-  Siehe Netzwerk; Benutzerkonto;
fect von der Firma Novell. Die WordPerfect- Administrator; Betriebsmittel;
Suite enthlt auch noch die Tabellenkalkula- Benutzergruppe, geschlossene
tion Quattro Pro und das Prsentationspro-
gramm Presentations. Die WordPerfect-Suite Workgroup Computing
wird zudem im Paket mit der Datenbank Pa-
radox angeboten. Dieses Programmpaket Workgroup Computing steht fr Computer-
wird unter dem Namen PerfectOffice Profes- arbeit in Arbeitsgruppen.
sional verkauft.  Siehe Workgroup

 Siehe WordPerfect; PerfectOffice; Corel


Works Suite
Syn.: Microsoft Works
WordPress
Die Works Suite ist ein Programmpaket von
http://de.wordpress.org Microsoft. Es richtet sich an Privatanwender,
die schnell und einfach Dokumente erstellen
WordPress ist ein Content Management Sys- mchten. Die Works Suite ist funktional unter
tem fr Webserver. Es ist in erster Linie fr dem Bropaket Microsoft Office angesie-
Blogs und Weblogs entwickelt, eignet sich delt. Die Suite besteht in der Regel aus einer
aber bedingt auch fr andere Webseiten mit Textverarbeitung, einer Tabellenkalkulation,
dynamischen Inhalten. WordPress ist in PHP einer Datenbank und einer Bildbearbeitung.
geschrieben und verwendet als Datenbank In einigen Versionen sind zustzlich ein Rou-
MySQL. Es ist freie Software unter der GPL- tenplaner und das Lexikon Encarta enthalten.
Lizenz. WordPress gilt als besonders einstei- Mit Microsoft Office 2010 wurde eine so-
gerfreundlich und leicht in der Handha- genannte Starter-Version eingefhrt. Sie ist
bung. Neben Joomla! und Typo3 gehrt es funktionsreduziert und ersetzt die Works
mit zu den beliebtesten CMS im Internet. Suite, welche nicht mehr weiterentwickelt
wird.
 Siehe Content Management System; Joomla!;
Typo3; MySQL; PHP  Siehe Office-Paket; Microsoft Office
24798.book Seite 763 Mittwoch, 1. August 2012 12:16 12

WPA 763

Workstation World Wide Web Worm


1. Workstations sind extrem leistungsf-  Siehe WWWW
hige Computer, meist auf Basis eines
RISC-Prozessors. Bekannte Hersteller von WORM-Platte
Workstations sind Silicon Graphics, Sun Abk.: Write Once Read Multiple
und DEC. Workstations werden fr re-
chenintensive Grafikanwendungen ver- Eine WORM-Platte ist ein optisches Medium,
wendet, fr die normale PCs zu langsam welches einmal beschrieben werden kann.
sind. Das Standard-Betriebssystem fr Sogenannte CD-WORMs sind mit einem her-
Workstations ist Unix. kmmlichen CD-ROM-Laufwerk lesbar.
2. Andere Bezeichnung fr Arbeitsplatz-  Siehe CD-ROM-Laufwerk; CD-R
rechner im Gegensatz zum Server
Wort, reserviertes
 Siehe Unix; RISC-Prozessor
Als reservierte Worte werden Schlsselwr-
ter einer Programmiersprache, also die Basis-
World of Warcraft anweisungen der Sprache, bezeichnet. Diese
Abk.: WoW drfen in der Regel nicht zur Benennung von
Variablen, Funktionen, Prozeduren etc. ver-
bers.: Welt der Kriegskunst wendet werden.
http://eu.blizzard.com/de-de/games/wow/  Siehe Funktion; Variable;
Programmiersprache; Prozedur
World of Warcraft ist ein MMORPG (Massen-
Mehrspieler-Online-Rollenspiel) von Bliz-
zard Entertainment. Es ist in der Fantasywelt Wozniak, Stephen
Azeroth angesiedelt, welche stark an das 1950 geboren, war Steve Wozniak (Woz
Mittelalter angelehnt ist. Der Spieler erstellt oder Woz the Wizard) neben Steve Jobs
sich einen Charakter und erkundet dann zu- einer der Grnder der Firma Apple und Erfin-
sammen mit anderen Spielern online die der des Apple II. 1985 verlie Steve Wozniak
Welt. World of Warcraft gehrt mit zu den die Firma Apple, kurz danach ging auch
grten Online-Rollenspielen weltweit. Steve Jobs. Steve Wozniak geht nun seiner
Zum Spielen ist ein monatliches Entgelt not- zweiten Leidenschaft neben Computern
wendig, zustzlich werden regelmig kos- nach, er ist Lehrer und gibt Kindern Compu-
tenpflichtige Erweiterungen angeboten. terunterricht. Gleichzeitig ist er wieder bera-
tend fr Apple ttig.
 Siehe MMORPG; Everquest
 Siehe Apple; Jobs, Steve

World Wide Information Network on


WPA
Standards
Abk.: Wi-Fi Protected Access
 Siehe ISONET
WPA ist eine Verschlsselungsmethode fr
Drahtlosnetzwerke. WPA wurde eingefhrt, W
World Wide Web weil sich der Vorgnger WEP als unsicher
 Siehe WWW und leicht umgehbar herausstellte. WPA
basiert in Teilen auf WEP, bringt jedoch mit
TKIP (Temporal Key Integrity) einen dyna-
World Wide Web Consortium mischen Schlssel mit. Dazu kommen Pre-
 Siehe W3C Shared Keys (PSK) fr kleinere Netzwerke
24798.book Seite 764 Mittwoch, 1. August 2012 12:16 12

764 WRAM

sowie neuere Verschlsselungsalgorith- Windows ermglicht. So knnen Aufgaben


men. Seit 2004 ist WPA2 im Einsatz, welches oder Prozesse per Makro automatisiert wer-
durch den Verschlsselungsalgorithmus den.
AES (Advanced Encryption Standard) be-
 Siehe VBScript; JScript; Makro
sonders hohe Sicherheit verspricht. WPA2
ist heute in allen groen Netzwerken und
auch bei Heim-Routern Standard. Wurm
 Siehe Wireless LAN; IEEE-802.11; Wrmer sind spezielle Computerviren, die in
Verschlsselung; WLAN-Router groen Netzwerken ihr Unwesen treiben.
Sie werden meist als Quellcode verbreitet
WRAM und im Zielsystem kompiliert.
Abk.: Windows Random Access Memory  Siehe Source-Code; Computervirus
WRAM ist eine spezielle Speichertechnolo-
gie fr Bildspeicher auf Grafikkarten. WRAM WUXGA
ist eine Weiterentwicklung von VRAM und
enthlt Funktionen zur grafischen Bildtrans- Abk.: Wide Ultra Extended Graphics Array
formation. WUXGA ist ein Breitbildformat (16:10) und
 Siehe VRAM; RAM bezeichnet in der Computergrafik eine Bild-
auflsung von 1920x1200 Bildpunkten.
Write
Write ist ein einfaches Programm zum Schrei- WWW
ben und Editieren von Texten. Write wurde Abk.: World Wide Web
mit Windows 3.x mitgeliefert. Unter Windows
95 wurde es von WordPad abgelst. Word- Das WWW ist ein multimediales Informa-
Pad kann im Gegensatz zu Write auch einge- tionssystem im Internet. Das Prinzip des
schrnkt Word-Dokumente einlesen. WWW wurde 1990 im Kernforschungszent-
rum Genf von Tim Berners-Lee entwickelt.
 Siehe Windows; Microsoft Word
Ausgangspunkt ist immer eine Homepage,
die sogenannte Links enthlt. Klickt man
Write Once Read Multiple diese an, gelangt man auf weitere HTML-
 Siehe WORM-Platte Dokumente, die sich auf demselben oder
einem anderen Server befinden knnen. So
Write Protection klickt sich der Benutzer durch die Informa-
 Siehe Schreibschutz
tionen und springt von einer Seite zur
nchsten, wodurch der Begriff des Sur-
fens geprgt wurde. Zum Betrachten des
WSDL WWW und seiner Dokumente ist ein spezi-
Abk.: Web Service Description Language elles Anzeigewerkzeug notwendig, ein so-
WSDL ist eine Beschreibungssprache fr genannter Webbrowser. Obwohl das WWW
.NET-Web Services. WSDL basiert auf XML. nur einen Teil des Internets darstellt, wird es
hufig damit gleichgesetzt und hat viele
ursprngliche Dienste verdrngt. Immer
WSH
mehr Informationen und Dienste werden
Abk.: Windows Script Host auf Webseiten bzw. Webserver bertragen,
Der Windows Script Host ist ein Programm, um sie fr Webbrowser nutzbar zu machen.
welches den Einsatz von VB-Skripten und Inzwischen ist WWW multimedia gewor-
JScript-Skripten auf dem Betriebssystem den, so dass Bilder, Musik, Videos, TV, Live-
24798.book Seite 765 Mittwoch, 1. August 2012 12:16 12

WYSIWYG 765

Streams usw. eine Selbstverstndlichkeit WYSIWYG


sind. Diesen neuen Inhalten will man mit Abk.: What You See Is What You Get
dem neuen HTML 5 gerecht werden.
WYSIWYG bezeichnet die Fhigkeit moder-
 Siehe Internet; HTML; HTML 5; Webbrowser; ner Programme, den Bildschirm an die sp-
URL; Link; Hyperlink tere Ausgabe auf dem Drucker anzupassen.
Speziell bei Textverarbeitungen bedeutet
WWW-Browser dies, dass die Dokumente auf dem Bild-
 Siehe Webbrowser schirm exakt so aussehen, wie sie ausge-
druckt werden. Im PC-Bereich ist eine ver-
nnftige WYSIWYG-Darstellung erst seit der
WWWW Einfhrung von Windows mglich. Auf an-
Abk.: World Wide Web Worm deren Systemen wie Macintosh war WYSI-
Der World Wide Web Worm war die erste WYG schon frher Standard.
Suchmaschine fr das World Wide Web  Siehe Windows
(WWW). Sie wurde 1993 an der Universitt
von Colorado entwickelt und enthielt mehr
als 300.000 durchsuchbare Objekte. Inzwi-
schen wurden die Webseite und die Such-
maschine eingestellt.
 Siehe Suchmaschine

W
24798.book Seite 766 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 767 Mittwoch, 1. August 2012 12:16 12

X.21 X2-Standard
X.21 ist ein Protokoll und definiert eine X2-Standard ist ein moderner Modemstan-
Schnittstelle in der physikalischen Schicht. dard von U.S. Robotics.
Diese Schnittstelle wird fr den Aufbau von
X.25-Netzen verwendet.  Siehe V.56-Standard; Modem

 Siehe OSI-Schichtenmodell;
Transferprotokoll; X.25 XAML
Abk.: eXtensible Application Markup
Language
X.25
X.25 ist ein bertragungsprotokoll zur XAML ist eine in XML formulierte Beschrei-
paketorientierten bertragung von Daten. bungssprache fr die Erstellung von Benut-
Es bertrgt die Datenpakete unabhngig zeroberflchen mithilfe der Windows Pre-
voneinander zu Vermittlungsknoten, an sentation Foundation, einem Bestandteil
denen sie zwischengespeichert werden. von .NET Framework 3.0 von Windows Vista.
Datex-P baut auf X.25 auf. Die Windows Presentation Foundation er-
mglicht die Entwicklung von neuartigen
 Siehe Datex-P; Packet; Transferprotokoll Oberflchen mit grafischen Effekten.
 Siehe .NET-Framework;
X.400 Windows Presentation Foundation;
Windows Vista; XML
X.400 ist ein in Europa und Kanada benutzter
Standard zur bertragung von Nachrichten,
z.B. E-Mail. Von der International Telecom- XAMPP
munications Union (ITU) standardisiert und XAMPP ist eine freie Open-Source-Distribu-
verbreitet, bietet es eine Alternative zum ge- tion von Apache, MySQL, PHP und Perl, die
bruchlichen SMTP. Da X.400 ein offener es ermglicht, diese Programme auf sehr
Standard ist, sind Anwendungen die X.400 einfache Weise zu installieren. Das X steht
verwenden, ausfhrlich getestet und be- hier fr die verschiedenen Betriebssysteme,
schrieben. Da die Wartung recht anspruchs- auf denen es eingesetzt werden kann: Linux
voll ist und viele Features, die X.400 bietet, im (LAMPP), Windows (WAMPP), Solaris und
normalen Gebrauch nicht verwendet wer- Mac OS X. XAMPP enthlt zustzlich Werk-
den, ist es aber im Verhltnis zu SMTP selte- zeuge wie phpMyAdmin, OpenSSL und Py-
ner. thon.
 Siehe SMTP  Siehe Apache; Distribution; MySQL;
OpenSSL; Open Source; Perl; phpMyAdmin;
PHP; Python
X.75
ITV-T X.75 regelt den Datentransfer im
xBase
ISDN-B-Kanal. Das synchrone, paketorien-
tierte Protokoll gehrt wie HDLC zur SDLC- xBase ist eine Familie von Datenbankpro-
Familie und nutzt die volle bertragungs- dukten, die durch das einst sehr verbreitete
rate eines B-Kanals von 64 Kbit/s. dBase begrndet wurde.
 Siehe HDLC; B-Kanal; Transferprotokoll; ISDN  Siehe dBase
24798.book Seite 768 Mittwoch, 1. August 2012 12:16 12

768 Xbox

Xbox GB groen Festplatte und einem HDMI-An-


Die Xbox ist eine Videospielkonsole von schluss fr die Ausgabe hochauflsender
Microsoft. Sie besteht grtenteils aus PC- Bilder bis 1080p ausgestattet. Die Xbox 360
Komponenten und arbeitet mit einer modi- tritt in Konkurrenz zur PlayStation 3 und zur
fizierten Version von Windows CE mit Direc- Nintendo Wii.
tX. Die Xbox kam im Jahr 2002 in Europa auf  Siehe HDMI; Nintendo Wii; PlayStation 3
den Markt und wurde als direkter Konkur-
rent zu Sonys Playstation 2 beworben. Viele
Spielen waren lediglich PC-Portierungen, XCOPY-Deployment
der Ego-Shooter Halo gilt als das erfolg- Assemblies, Programmmodule der .NET-
reichste Spiel. Nach nur fnf Jahren stellte Entwicklungsumgebung, knnen ohne In-
Microsoft die Produktion und den Vertrieb stallation einfach von einer Maschine zur
der Xbox ein. Angeblich soll die Xbox Micro- nchsten oder von einem Verzeichnis zum
soft einen Verlust von ber 4 Mrd. Dollar be- nchsten kopiert werden, ohne dabei ihre
schert haben. Ausfhrbarkeit zu verlieren. Dies ist mg-
lich, da Assemblies mit ihren Metadaten
 Siehe Xbox 360; Playstation; Spielekonsole
und dem Manifest selbst beschreibend
sind. Einzige Voraussetzung ist, dass die
Xbox 360 relativen Pfade bei der XCOPY-Verteilung
erhalten bleiben. Zur Deinstallation eines
Programms muss demnach nur noch das
Programmverzeichnis gelscht werden.
 Siehe Assembly; .NET

xD-Picture Card
Die xD-Picture Card wurde 2003 von Fuji
und Olympus als Speichermedium fr Digi-
talkameras vorgestellt. Als Speicherme-
thoden dienen die Flash-Speicherung und
die Multi-Level-Cell-Technik. Es gibt zwei
Typen (M und H) der xD-Picture Card, die
sich in der Datenbertragungsrate unter-
scheiden. Die xD-Picture Card ist sehr klein
(20 x 25 x 1,7 mm) aber dicker und damit
robuster als Smart Media- oder SD-Karten,
was vor allem der Vermeidung von Torsi-
onsschden durch Verdrehung der Karte
vorbeugen soll.
Bild X.1: Die Xbox 360
 Siehe Microdrive; CompactFlash; PCMCIA;
Die Xbox 360 ist eine Spielekonsole von Secure Digital Memory Card;
Microsoft. Sie ist der Nachfolger der Xbox Speichermedium
und kam Ende 2005 auf den Markt. Genau
wie der Vorgnger besteht die Xbox 360 aus
PC-Technologie und arbeitet mit einer mo- XENIX
difizierten Windows-Version. Die Xbox 360 XENIX war das erste Betriebssystem von
ist in verschiedenen Varianten erhltlich, die Microsoft fr PCs. Es wurde 1980 entwickelt
grte Version (Xbox 360 S) ist mit einer 250 und stellt einen Unix-Ableger dar. Ursprng-
24798.book Seite 769 Mittwoch, 1. August 2012 12:16 12

Xing 769

lich wollte man es als PC-Standard etablie- cker und Ethernet-Schnittstelle war der Star
ren, musste jedoch aufgrund der geringen 8010 von Xerox.
Leistungsfhigkeit von PCs im Vergleich zu  Siehe Maus; PARC; Ethernet; Laserdrucker
Servern auf ein anderes System wechseln
PC-DOS, welches spter zu MS-DOS wurde.
Microsofts XENIX wurde 1985 wieder einge- Xfce
stellt. http://www.xfce.org
 Siehe Unix; Microsoft; MS-DOS; IBM Xfce (The Cholesterol Free Desktop Environ-
ment) ist eine besonders ressourcenscho-
nende Desktop-Umgebung fr Linux und
Xeon
Unix-Derivate.
Xeon ist ein Markenname des Prozessorher-
stellers Intel. Unter dieser Bezeichnung wer-  Siehe Desktop; Linux; Open Source; Unix
den CPUs entwickelt, die speziell fr den
Mehrprozessor-Betrieb ausgelegt sind. Die XGA
ersten Xeon-Prozessoren kamen 1998 auf Abk.: Extended Graphics Adapter
den Markt. Die Produktlinie wurde stndig
XGA ist ein Grafikstandard mit einer Aufl-
weiterentwickelt, im Jahr 2004 auf 64-Bit-
sung von 1024 x 768 Pixeln bei 256 Farben.
Technik umgestellt und besteht bis heute
XGA wurde 1991 von IBM verffentlicht.
weiter. Xeon-Prozessoren kommen meist in
Servern zur Anwendung, weil sie auf hohe  Siehe Grafikstandard; SVGA; Hercules; VGA;
Betriebs- und Datensicherheit ausgelegt MCGA; CGA
sind.
 Siehe Multiprocessing; Pentium; Sockel 603; XHTML
Sockel 604 Abk.: Extensible Hypertext Markup Language
Das World Wide Web Consortium (W3C) be-
schreibt XHTML als eine Umformulierung
von HTML 4 zu einer Anwendung der Exten-
sible Markup Language (XML). Anders als
bei HTML kann jeder Entwickler eigene Tags
definieren und in seinen Dokumenten ver-
wenden. Diese Erweiterung ermglicht eine
bessere Kontrolle des Layouts von Doku-
menten.
 Siehe W3C; XML; SGML; HTML; Tag

Xing
http://www.xing.com

Bild X.2: Ein Xeon-Prozessor


Xing ist ein deutschsprachiges soziales Netz-
werk, dessen Schwerpunkt auf Arbeit und
Beruf liegt. Benutzer verffentlichen Profile
Xerox mit ihren Qualifikationen und knnen sich
Die amerikanische Firma Xerox entwickelte durch Einladungen ein geschftliches Kon-
in ihrem Forschungszentrum PARC (Palo taktnetzwerk aufbauen, Nachrichten schrei-
Alto Research Center) die Ethernet-Technik. ben, sich zu Gruppen zusammenschlieen, X
Der erste Computer mit grafischer Benut- Termine vereinbaren und Veranstaltungen
zeroberflche, Mausbedienung, Laserdru- planen. So lassen sich geschftliche Kontakte
24798.book Seite 770 Mittwoch, 1. August 2012 12:16 12

770 XML

pflegen, neue Kunden und Auftraggeber fin- XML Paper Specification


den oder vielleicht auch ein neuer Job. Die  Siehe XPS
Basismitgliedschaft ist kostenlos, die Premi-
um-Mitgliedschaft kostet eine monatliche
Gebhr. XML Query Language
 Siehe XQL
 Siehe Social Networking

XML User Interface Language


 Siehe XUL

Xmodem
Bild X.3: Logo Xing AG Xmodem ist ein bertragungsprotokoll.
Xmodem teilt die zu bertragende Datei in
XML 128 Byte groe Blcke und ist relativ lang-
sam. Dateiname und -gre werden nicht
Abk.: Extensible Markup Language bertragen.
XML ist eine vom W3C entwickelte Spezifi-  Siehe Transferprotokoll
kation fr die Definition von Sprachen zur
Formatierung von Dokumenten. XML stellt
eine abgespeckte Variante von SGML dar, Xmodem 1K
das aufgrund seiner Komplexitt im World Xmodem 1K ist ein bertragungsprotokoll
Wide Web nie Fu fassen konnte. XML er- auf der Basis von Xmodem mit 1 KByte gro-
weitert die Mglichkeiten von HTML dahin- en Blcken.
gehend, dass jeder Anwender sich eine ei-
gene Sprache fr die Erstellung der Inhalte  Siehe Xmodem
definieren kann und sich nicht einer vorge-
gebenen Menge von Sprachelementen un- XMS
terordnen muss, wie das bei HTML der Fall
ist. Ein weiterer Vorteil ist die strikte Tren- Abk.: Extended Memory Specification
nung zwischen Struktur und Layout der Do- XMS ist ein von Microsoft, Intel, Lotus und
kumente. Die Struktur wird ber die mit XML AST entwickelter Standard fr die Verwal-
definierte Sprache erstellt und das Layout tung von Arbeitsspeicher oberhalb 1 MByte.
z.B. mit CSS festgelegt. XMS-Speicher kann ab dem 286er-Prozessor
 Siehe SGML; HTML; Cascading Style Sheets
verwendet werden.
 Siehe Speichermanager; EMS;
Speicherverwaltung
XMLHttpRequest
XMLHttpRequest ist eine API zur asynchro-
nen Datenbertragung ber http und wichti- XOn/XOff
ger Bestandteil der Ajax-Technologie. Die XOn/XOff ist ein softwaremiges Verfah-
asynchrone Datenbertragung hat den Vor- ren zur Flusssteuerung bei serieller Daten-
teil, dass bei einer Anfrage nicht die gesamte bertragung. Der Empfnger schickt an den
Webseite vom Webserver geladen werden Sender die Steuerzeichen XOn bzw. XOff, je
muss, sondern nur der Teil, der verndert nachdem, ob er empfangsbereit ist oder
wurde. nicht.
 Siehe Ajax; API; HTTP  Siehe Flusssteuerung; Steuerzeichen
24798.book Seite 771 Mittwoch, 1. August 2012 12:16 12

XQD 771

Xoom XPS
Das Motorola Xoom ist ein Tablet-PC der Abk.: XML Paper Specification
Firma Motorola. Es wurde Anfang 2011
XPS ist ein von Microsoft entwickeltes Doku-
prsentiert und im Laufe des Jahres in den
mentenformat. Mit ihm sollen sich Doku-
Markt eingefhrt. Das Gert verfgt ber
mente unabhngig von der ursprnglichen
einen Touchscreen mit 26 cm Durchmesser
Anwendung speichern und anzeigen las-
(10,1 Zoll) und einer Auflsung von 1280 x
sen. Somit bildet XPS ein unabhngiges
800 Pixel. Die weitere Ausstattung besteht
Speicher- und Containerformat. Es wurde
aus einem 1 GHz-Prozessor, 1 GByte Ar-
von Microsoft 2007 zusammen mit Win-
beitsspeicher, 32 GByte Datenspeicher,
dows Vista eingefhrt und sollte in direkte
einer 5-Megapixel-Kamera, micro-USB-An-
Konkurrenz zu Adobes PDF-Format treten.
schlssen, HDMI, einem SD-Kartenslot uvm.
Die Untersttzung durch andere Hersteller
Anfang 2012 folgte das deutlich ver-
und die Marktbedeutung von XPS sind bis
besserte Xoom 2, mit schnellerem Prozes-
heute marginal.
sor, besserem Bildschirm, 3G/UMTS uvm.
Als Betriebssystem kommt Android 3.2 zum  Siehe Portable Document Format;
Einsatz, ein Update auf Android 4 ist ange- Windows Vista; Adobe; Microsoft
kndigt.
 Siehe Tablet-PC; Android; Motorola; iPad; XQD
Nexus 7; Amazon Kindle Fire XQD steht fr ein
neues Speicherkarten-
format, welches 2011
von der Compact Flash
Association (CFA) vor-
gestellt wurde. Es soll
erheblich schneller als
Compact-Flash- und SD-
Speicherkarten sein und
sich somit vor allem fr
besonders hochwertige
Spiegelreflexkameras
und HDTV-Videokame-
ras eignen. XQD-Karten
sind etwas kleiner als
Compact-Flash-Karten
(38,5 x 29,8 x 3,8 mm)
und erreichen mit ihrer
Bild X.4: Das Motorola Xoom 2 PCI-Express-Schnittstel-
le bis zu 2,5 Gigabit/s
in Zukunft werden bis
XOR-Verknpfung zu 5 Gigabit/s geplant. Derzeit sind Sony
XOR ist eine logische Verknpfung von zwei und Nikon die einzigen Hersteller von Spei-
Variablen der booleschen Algebra. XOR wird cherkarten und entsprechenden Profi-Ka-
auch als Antivalenz bezeichnet und ergibt meras (Stand Juni 2012).
den Wert 0, wenn beide Operanden ent-
 Siehe Flashmemory; CompactFlash; X
weder 0 oder 1 sind.
Secure Digital Memory Card;
 Siehe Boolesche Operatoren Digitalkamera
24798.book Seite 772 Mittwoch, 1. August 2012 12:16 12

772 XQL

XT
Abk.: Extended Technology
1983 stellte IBM den PC/XT vor. Der XT war
eine Weiterentwicklung des IBM-PCs. Der
Prozessor i8088 wurde weiterhin einge-
setzt, dennoch wies der XT zahlreiche
Verbesserungen auf. Der Arbeitsspeicher
wurde vergrert und mehr Steckpltze
waren enthalten. Auerdem gab es neue
Diskettenlaufwerke und die Mglichkeit,
eine 10-MByte-Festplatte anzuschlieen.
Ein IBM-PC/XT kostete 1983 mehr als 5000
Dollar.
 Siehe PC; IBM; Advanced Technology
Bild X.5: XQD-Speicherkarten von Sony
Xubuntu
XQL Xubuntu ist ein Ableger der Linux-Distribu-
Abk.: XML Query Language tion Ubuntu. Anstelle der Desktop-Umge-
bung GNOME verwendet es Xfce.
XQL ermglicht die Suche und Filterung von
Daten in einem XML-Dokument. XQL ist  Siehe GNOME; Linux-Distribution; Ubuntu;
eine Erweiterung der Extensible Stylesheet Xfce
Language (XSL).
 Siehe Daten; XML; Filter XUL
Abk.: XML User Interface Language
X-Server XUL ist eine Beschreibungssprache fr die
Der X-Server bildet die Grundlage der GUI Programmierung strukturierter Benutzer-
von Unix-Systemen. Er dient zum Ansteuern oberflchen unter XML. XUL wird allerdings
der Hardware sowie als Grundlage fr das nur von Mozilla-Browsern wie Firefox unter-
X-Window-System. sttzt, nicht aber vom Microsoft Internet Ex-
 Siehe Windowmanager; X-Windows; Unix; plorer. XUL kann zum Beispiel zur Erstellung
Hardware; GUI von RIAs (Rich Internet Applications) ver-
wendet werden.
XSL  Siehe Firefox; Mozilla (Foundation); RIA; SVG
Abk.: Extensible Stylesheet Language
XSL ist eine Formatierungserweiterung fr x-Wege-Server
XML zur Erstellung von HTTP-Dokumenten. Der Begriff x-Wege (wobei das x durch ein
XSL kann dabei ein einzelnes XML-Element Vielfaches von 2 ersetzt wird) beschreibt die
einer ganzen Gruppe von Anzeigeobjekten Anzahl der Prozessorkerne in einem Com-
zuordnen, arbeitet also nicht wie die CSS, putersystem. Der Begriff wird hauptschlich
bei denen jedes XLS-Quell-Element genau im Serverbereich verwendet. Ein 4-Wege-
einem einzelnen Anzeigeobjekt zugeordnet Server hat demnach vier Prozessorkerne
wird. (Quad-Core oder 2 Dual-Core).
 Siehe Cascading Style Sheets; XML; HTTP  Siehe Dual-Core; Quad-Core
24798.book Seite 773 Mittwoch, 1. August 2012 12:16 12

X-Window 773

X-Window dem eigenen Rechner zu bedienen. Beson-


ders bei X-Terminals kommt dieses Prinzip
http://www.x.org zur Anwendung, indem smtliche Program-
me auf dem Anwendungsserver ausgefhrt
X-Window ist eine Sammlung von Protokol- werden und das leistungsschwchere X-Ter-
len, Programmen und Standards zur Anzeige minal nur fr das Darstellen der Fenster be-
einer grafischen Benutzeroberflche unter ansprucht wird.
Unix/Linux. Mit X-Window ist es mittels einer
Ausgabeumlenkung mglich, Programme  Siehe Application Server;
auf entfernten Rechnern zu starten und auf Client-Server-Prinzip; GUI

X
24798.book Seite 774 Mittwoch, 1. August 2012 12:16 12
24798.book Seite 775 Mittwoch, 1. August 2012 12:16 12

Y
Yahoo Yate ist eine Telefonie-Engine fr Voice over
http://www.yahoo.de Internet Protocol (VoIP) und PSTN. Aufgrund
seiner Flexibilitt kann Yate problemlos um
Yahoo ist ein Suchdienst und Katalog fr In- Video-, Daten- und Instant-Messaging-Ver-
ternetseiten. Das Unternehmen wurde 1995 bindungen erweitert werden. Yate ist in C++
von den beiden Studenten David Filo und geschrieben und erlaubt das Skripting in be-
Jerry Yang gegrndet. Heute gehrt Yahoo liebigen Programmiersprachen. Yate unter-
zu den grten und wichtigsten Suchma- liegt den Bedingungen von GPL, mit Aus-
schinen im Internet. Zustzlich bietet Yahoo nahme der Verknpfungen mit OpenH323.
einen E-Mail-Service, Bilderdienste, einen
Messenger, Videoportale, Shoppingseiten  Siehe H.323; Open Source; SIP; Skype;
und vieles mehr an. Viele Yahoo-Dienste lau- Voice over IP
fen auch unter eigenstndigen Namen, wie
z.B. Flickr, AltaVista, Delicious und einige YCC
mehr. YCC ist ein Farbsystem, das von Kodak fr
 Siehe Internet; Portal; E-Mail; WWW; die Photo-CD entwickelt wurde. YCC teilt
Suchmaschine; Bookmark; Homepage die 24-Farb-Bits in 8 Bit fr die Helligkeit (Lu-
minanz) und 16 Bit fr die Farbkomponen-
ten (Chrominanz).
 Siehe Photo-CD

Bild Y.1: Logo Yahoo! Deutschland Yellow Cable


Das Yellow Cable ist ein gelbes Koaxialkabel
Yahoo Messenger fr das Ethernet.
Abk.: YIM  Siehe Koaxialkabel; Ethernet
Der Yahoo Messenger ist ein Instant Mes-
senger von Yahoo. Damit kann sich der Ymodem
Anwender ber das Internet mit anderen Ymodem ist ein bertragungsprotokoll
Personen in einem sogenannten Chat un- und erlaubt die bertragung von mehre-
terhalten. Diese privaten Chats sind mit ren Dateien mit Dateinamen. Ymodem ist
zwei oder mehr Teilnehmern mglich. Der eine Weiterentwicklung von Xmodem und
YIM erlaubt das Chatten per Tastatur sowie arbeitet mit 1 KByte groen Blcken.
Audio- und Videochats mit Mikrofon und
Webcam. Zur Benutzung ist ein Yahoo-  Siehe Transferprotokoll; Xmodem
Konto notwendig, welches gleichzeitig Zu-
griff auf viele andere Dienste von Yahoo YouTube
bietet, z.B. E-Mail, Adressbcher, Groups, bers.: Du Sendest
Flickr usw. Der Yahoo Messenger ist fr Win-
dows, Mac OS X und Linux erhltlich. http://www.youtube.com

 Siehe Chatten; Instant Messenger; YouTube ist ein Videoportal in Form eines
Internet; Smiley sozialen Netzwerks. Jeder Benutzer kann
dort Videos hochladen und fr Freunde
oder die gesamte ffentlichkeit freigeben.
Yate
Dabei gibt es umfangreiche Verknpfungs-
Abk.: Yet Another Telephone Engine funktionen, mit denen User direkt auf die
http://yate.null.ro Profile, Videos und Kommentare von Freun-
24798.book Seite 776 Mittwoch, 1. August 2012 12:16 12

776 YUV

den verweisen knnen. YouTube ist das YUV


grte soziale Netzwerk fr Videoinhalte. Das Fernsehsignal wird in Helligkeitsinfor-
Zustzliche Kanle fr professionelle Anbie- mationen (Y oder Luminance) und Farbin-
ter runden das Angebot ab. YouTube wurde formationen (U und V, Chrominance) auf-
2005 von drei ehemaligen PayPal-Mitarbei- geteilt. Bei YUV erhlt die Luminance eine
tern gegrndet und wurde Ende 2006 von hhere Bandbreite als die Chrominance.
Google bernommen. Natrlich gibt es Der Grund dafr liegt in der menschlichen
viele Nachahmer oder hnliche Videopor- Wahrnehmung. Fr das menschliche Auge
tale. Im deutschsprachigen Raum sind z.B. sind Helligkeitsinformationen wichtiger fr
MyVideo und Clipfish beliebt. einen korrekten Bildeindruck als Farbinfor-
mationen.
 Siehe Social Networking

Bild Y.2: Logo YouTube / Google Inc.


24798.book Seite 777 Mittwoch, 1. August 2012 12:16 12

Z80 Zehnerkomplement
Der Z80 ist ein alter 8 Bit-Prozessor der Unter dem Komplement einer Zahl versteht
Firma Zilog. Er kam 1976 auf den Markt und man die Ergnzung zur nchsthheren Po-
war kompatibel zum 8080 von Intel. tenz des Zahlensystems. Das Zehnerkomp-
lement dient der Darstellung komplemen-
 Siehe Prozessor trer Dezimalzahlen. Beispielsweise ist 205
= 2 * 102 + 5 * 100. Die nchsthhere Potenz
ist 1000 = 103. Das Zehnerkomplement von
Zahlensystem
205 betrgt somit 1000 205 = 795.
Ein Zahlensystem wird zur Darstellung von
 Siehe Zweierkomplement; Komplement
Zahlen mit Hilfe von Ziffern verwendet. Das
bekannteste Zahlensystem ist das Dezimal-
system mit den Ziffern 0 bis 9. Alle Compu- Zeichen pro Sekunde
ter verwenden das Dualsystem mit den bi-  Siehe Cps
nren Ziffern 0 und 1. Gebruchlich ist auch
noch das Hexadezimalsystem mit den Zif- Zeichen, gebrochene
fern 0 bis 9 und den Buchstaben A bis F.
Schlecht abgestimmte Scanner oder auch
 Siehe Oktalsystem; Dualsystem; schlechte Vorlagen fhren oft dazu, dass in
Dezimalsystem; Hexadezimalsystem der eingescannten Bilddatei bestimmte
Zeichen nicht korrekt wiedergegeben wer-
den, sie erscheinen in der Mitte durchbro-
Z-Buffer chen. Dies ist besonders hufig bei den Zei-
3D-Grafikkarten speichern die Information chen 0, O und Q der Fall.
ber die Position eines Objekts auf der Z-  Siehe OCR; Scanner; OCR-Schrift
Achse in einem Bildspeicher, dem soge-
nannten Z-Buffer. Die Karte vergleicht nun
die letzte Information mit der eben gespei- Zeichengenerator
cherten und kann daraus die Position des Ein Zeichengenerator setzt Zeichencodes
Bildpunkts auf der Z-Achse errechnen. Da- fr die Darstellung auf dem Bildschirm oder
durch kann entschieden werden, ob ein Ob- auf dem Drucker um. Die Bildschirmsteue-
jektpunkt fr den Betrachter sichtbar ist rung bzw. der Druckertreiber enthlt einen
oder ob er durch ein anderes Objekt ver- Zeichengenerator.
deckt wird. Wenn mglich, sollte der Grafik-  Siehe Bildschirm; Drucker
Chip bei komplexen Objekten Z-Werte mit
24 oder gar 32 Bit verarbeiten, um so Dar-
stellungsfehler zu vermeiden. DirectX z.B. Zeichensatz
arbeitet lediglich mit 16 Bit. bers.: Character Set
 Siehe 3D-Funktionen Bei einem Zeichensatz handelt es sich um
eine Tabelle, die Zeichen einer Position bzw.
einer Zahl zuordnet. Der Zeichensatz sorgt
Zehnerblock/-tastatur dafr, dass die Zeichencodes, die aus den
Der Zehnerblock ist ein abgesetzter Tasten- Tastaturanschlgen erzeugt werden, in kon-
block auf Standardtastaturen. Er ermglicht krete Zeichen umgesetzt werden, die dann
die schnelle Zahleneingabe. unter Verwendung einer Schrift dargestellt
werden. Zeichenstze knnen direkt in
 Siehe Tastatur einem Font (Schrift) gespeichert werden, in
24798.book Seite 778 Mittwoch, 1. August 2012 12:16 12

778 Zeichensatz, ladbarer

einer eigenen Datei oder im Drucker selbst. Zeilensprung


Bekannte Zeichenstze sind z.B. der ASCII-  Siehe Interlace
Zeichensatz oder unter Windows der ANSI-
Zeichensatz. Zeichenstze spielen z.B. bei
der Anpassung des Betriebssystems und der Zeilenumbruch
Tastatur an die Zeichen anderer Lnder eine Ein Zeilenumbruch markiert das Ende einer
groe Rolle. Der Zeichensatz selbst sagt Zeile und den Beginn der nchsten. Bei allen
nichts ber das Erscheinungsbild der Zei- modernen Textverarbeitungen erfolgt der
chen aus. Hierfr ist die Schrift bzw. der Font Zeilenumbruch automatisch.
zustndig.
 Siehe Carriage Return; Textverarbeitung
 Siehe Font; ANSI; ASCII; ROM; Codepage
Zeilenvorschub
Zeichensatz, ladbarer Ein Zeilenvorschub lsst die Ausgabe in der
 Siehe Codepage nchsten Zeile fortfahren. Bei einem Dru-
cker, der das Steuerzeichen LF (Line Feed)
Zeichenvorrat empfngt, wird das Papier um eine Zeile
weitertransportiert. Auf dem Bildschirm
Zeichenvorrat heit die Menge aller Zei- springt der Cursor einfach in die nchste
chen, die zur Darstellung von Informationen Zeile.
verwendet werden knnen.
 Siehe Cursor; Steuerzeichen; FF; Drucker

Zeichnungsebene
 Siehe Layer
Zeitbombe
Eine Zeitbombe ist ein Computervirus, der
seine Aktivierung von einem bestimmten
Zeiger
Datum oder einer Uhrzeit abhngig macht.
 Siehe Pointer Bei Erreichen dieser Zeit beginnt der Virus
mit seinem zerstrerischen Werk.
Zeilen pro Zoll  Siehe Computervirus
 Siehe lpi
Zeitmultiplex-Verfahren
Zeilenfrequenz Das Zeitmultiplex-Verfahren ermglicht die
 Siehe Horizontalfrequenz bertragung von Daten mehrerer Quellen
ber ein einziges bertragungsmedium,
Zeilenrcklauf z.B. eine serielle Leitung. Jeder Quelle wird
durch sender- und empfngerseitige Multi-
Beim Aufbau eines Monitorbilds muss der plexer ein Zeitfenster zugeordnet. Das Zeit-
Kathodenstrahl jedes Mal neu am jeweils multiplex-Verfahren ermglicht im Gegen-
nchsten Zeilenanfang ausgerichtet wer- satz zum Frequenzmultiplex-Verfahren eine
den. Dieser Vorgang wird Zeilenrcklauf ge- digitale Datenbertragung.
nannt. Ein Rhrenmonitor bentigt dafr
und fr die Erkennung des Synchronisa-  Siehe Frequency-Division-Multiplexing;
tionssignals eine Dunkelpause und somit Time Slice
zustzliche Synchronisationspixel im Video-
signal. Zeitscheibe
 Siehe Elektronenstrahlrhre; Bildschirm  Siehe Time Slice
24798.book Seite 779 Mittwoch, 1. August 2012 12:16 12

Zero Page 779

Zelladressierung Zenerdiode
Jede Zelle in einem Tabellenkalkulations- Zenerdioden sind Dioden, die im Gegensatz
programm muss eindeutig adressierbar zu einfachen Dioden in Sperrrichtung be-
sein. Dazu existieren verschiedene Verfah- trieben werden. Sobald die anliegende
ren. blich ist es beispielsweise, die Spalten Spannung eine bestimmte Hhe die soge-
mit Buchstaben und die Zeilen mit Zahlen nannte Durchbruchspannung berschrei-
durchzunummerieren. Beim sogenannten tet, wird die Diode leitend. Der bergang
Z1S1-System wird die Adresse berechnet, zwischen nichtleitend und leitend ist sehr
indem Z + Zeilennummer bzw. S + Spalten- scharf. Zenerdioden werden beispielsweise
nummer gebildet wird. zur Spannungsstabilisierung verwendet.

 Siehe Tabellenkalkulation; Zelle; Datenfeld Zentralamt fr Zulassungen des


Fernmeldewesens
Zelle  Siehe ZZF

1. Zellen sind die Schnittpunkte der Zeilen


und Spalten in einem Tabellenkalkula- Zentraleinheit
tionsprogramm. Der Begriff Zentraleinheit ist nicht genau de-
finiert. Die CPU wird als Zentraleinheit be-
2. Mobilfunkbetreiber unterteilen den von zeichnet. Andererseits heit auch der eigent-
ihrem Dienst abgedeckten Raum in Zel- liche Computer ohne externe Peripherie
len (Cells). Im Amerikanischen heien Zentraleinheit.
Mobiltelefone deswegen auch cellular
phone oder einfach nur cellular.  Siehe CPU; Peripherie; Computer

 Siehe Tabellenkalkulation; Mobilfunk;


Cell Broadcast
Zentralprozessor
 Siehe CPU

Zellenrundfunk Zerberus-Netz
 Siehe Cell Broadcast Das Zerberus-Netz ist ein deutschlandwei-
tes Netzwerk, das hauptschlich Diskussi-
onsforen zur Verfgung stellt. Die meisten
Zend Engine
BBS (Bulletin Board System) des Z-Netzes
http://www.zend.com/de/ benutzen die Software des Herstellers Zer-
berus, daher der Name des Netzwerks.
Die Zend Engine ist ein Interpreter fr die
 Siehe Bulletin Board System; Forum
Skriptspache PHP. Mit ihr durchluft der
Code von PHP-Skripten mehrere Kompilie-
rungsschritte, bis zum ausfhrbaren Ma- Zero Page
schinencode. Dabei wird der Code so opti- Bei 8-Bit-Prozessoren, die ihren adressierba-
miert, dass er auf dem Server mit einer ren Speicherbereich meist in 256 Byte groe
deutlich besseren Performance luft. Der Seiten einteilen, hat die erste Speicherseite,
Name Zend setzt sich aus Buchstaben der genannt Zero Page, eine besondere Bedeu-
Vornamen der beiden Entwickler Zeev Sura- tung. Auf die Zero Page kann meist schneller
ski und Andi Gutmans zusammen. zugegriffen werden als auf den Rest des
Speichers.
 Siehe PHP; Content Management System;
Open Source  Siehe Bit; Prozessor

Z
24798.book Seite 780 Mittwoch, 1. August 2012 12:16 12

780 Zertifikat

Zertifikat ZigBee
Ein Zertifikat verbindet einen kryptografi- ZigBee ist ein Standard zur Funkvernetzung
schen Schlssel eine digitale Unterschrift von Heimgerten ber kurze Strecken von
mit einer Person oder Organisation zum 10 bis 75 Metern.
Zweck der Echtheitsbesttigung.
 Siehe VeriSign; Kryptografie; Certification ZIP
Authority Abk.: Zipper
bers.: Reiverschluss
Zielwertsuche
ZIP ist ein Format bzw. ein Algorithmus
Die Zielwertsuche benutzt einen vorgegebe- zum Komprimieren und Packen von Daten.
nen Wert, um einen anderen gesuchten Wert Der Vorgang ist verlustfrei und es wird ein
mittels der Vernderung von Parametern zu Container mit der Endung .zip erzeugt.
berechnen. Beispielsweise knnten eine an- Das ZIP-Format wird meist verwendet, um
gelegte Geldsumme und ein Endwert vorge- Dateien verkleinert online zu verschicken,
geben werden. Die Zielwertsuche berechnet sie zu archivieren oder einfach mehrere Da-
die erforderliche Zeit bei vorgegebener Ver- teien in einem Container zu bndeln. ZIP
zinsung oder die erforderliche Verzinsung wurde 1989 entwickelt und ist das bis heute
bei vorgegebener Zeit. am weitesten verbreitete Komprimierungs-
format. Der Windows-Explorer enthlt eine
ZIF-Sockel fest implementierte ZIP-Funktion. Das ZIP-
Format wird von vielen Programmen ver-
Abk.: Zero Insertion Force
wendet, z.B. PKZip, WinZip oder WinRAR.
Ein ZIF-Sockel wird blicherweise fr Pro-
 Siehe WinZIP; RAR; Kompression;
zessoren (bis 486er) eingesetzt und ermg- Komprimierungsprogramm;
licht den Austausch des Bauteils ohne Kraft- Datenkompression
aufwendung einfach durch Umlegen eines
Hebels. Hufig wird auch von einem Sockel
7 gesprochen.
 Siehe Slot; Slot1; Prozessorsockel

Bild Z.2: Symbol fr ZIP-Container

ZIP-Laufwerk
ZIP-Laufwerke sind Wechselplattenlaufwer-
ke der Firma Iomega, die erstmals 1995 auf
den Markt kamen. Die Laufwerke wurden
Bild Z.1: Der ZIF-Sockel mit kleinen und sehr stabilen Disketten be-
24798.book Seite 781 Mittwoch, 1. August 2012 12:16 12

Zugriff 781

stckt, die zwischen 100 und 250 MByte Zoom


Speicherplatz boten. Die Schreib- und Lese- Zoom bedeutet die Vergrerung eines
geschwindigkeiten waren fr die damalige Bildschirmausschnitts. Diese Funktion wird
Technik sehr hoch, sodass sich die Laufwer- von vielen Anwendungsprogrammen, vor
ke sehr gut fr Datensicherungen oder den allem Grafik- und DTP-Programmen, gebo-
Transport grerer Datenmengen eigneten. ten. Es gibt aber auch Utilities, die es ermg-
Inzwischen wurden die Laufwerke vollstn- lichen, einen Bildschirmausschnitt unab-
dig durch CDs, DVDs, USB-Sticks und exter- hngig von einem bestimmten Programm
ne Festplatten ersetzt. zu vergrern.
 Siehe JAZ-Laufwerk; Backup;  Siehe Desktop Publishing; Utility;
Wechselplattenlaufwerke Grafikprogramm

Zope
Zmodem
Abk.: Z Object Publishing Environment
Zmodem ist ein bertragungsprotokoll und http://www.zope.de
eine Weiterentwicklung von Xmodem und
Ymodem. Zmodem benutzt im Gegensatz zu Zope ist eine umfangreiche Entwicklungs-
seinen Vorgngern keine konstanten ber- plattform fr Webserver, mit der sich indivi-
tragungsblcke, sondern passt die Blockgr- duelle verschiedene Webanwendungen
e dynamisch den Leistungsverhltnissen realisieren lassen. Zope kommt vor allem bei
an. Auerdem ermglicht Zmodem eine si- dynamischen Webservern zum Einsatz, z.B.
chere Fehlererkennung. Zmodem bertrgt als Grundlage fr Content Management Sys-
Namen und Gre von Dateien und kann bei teme (CMS). Zope ist in der Programmier-
einem Abbruch der bertragung spter den sprache Python geschrieben und steht als
Rest der Datei holen. Open Source zur Verfgung.
 Siehe Content Management System; Python;
 Siehe Transferprotokoll; Xmodem; Ymodem;
Open Source; Plone
Fehlererkennung

Zufallszahlengenerator
Z Object Publishing Environment Ein Zufallsgenerator kann scheinbar zuflli-
 Siehe Zope ge Zahlen erzeugen. Die Zahlen sind keine
echten Zufallszahlen, sondern werden an-
hand von Ausgangswerten nach bestimm-
Zoll ten Verfahren berechnet. Fast alle Pro-
grammiersprachen enthalten Funktionen
bers.: Inch
zur Erzeugung dieser Pseudozufallszahlen.
Inch bzw. Zoll ist in den USA die Standard-
Lngenmaeinheit. Ein Inch entspricht Zugriff
2,54 cm. Im Computerbereich werden hu- Alle Operationen, die auf Daten in einem
fig Inch- bzw. Zoll-Angaben verwendet, wie Speicher angewandt werden, haben einen
z.B. bei Monitoren oder Laufwerken. Oft Zugriff als Grundlage. Es gibt Lese- und
werden sowohl der deutsche wie auch der Schreibzugriffe. Manche Datentrger erlau-
englische Begriff verwendet eine Rege- ben nur Lesezugriff. Spezielle Arten von
lung gibt es dabei nicht, z.B. 3 Zoll Durch- Speicher erlauben wahlfreien Zugriff, ande-
messer oder 96 Punkte pro Inch. re nur sequenziellen Zugriff.
 Siehe tpi; dpi; lpi; bpi  Siehe Zugriff, sequenzieller; RA

Z
24798.book Seite 782 Mittwoch, 1. August 2012 12:16 12

782 Zugriff, sequenzieller

Zugriff, sequenzieller hervorragend. Konrad Zuse gilt heute als er


Vater des modernen Computers.
Diese Form des Zugriffs auf Daten ist nur
auf direkt aufeinanderfolgende Datenstze  Siehe Computer; FLOPS; Dualsystem; Bug;
mglich. Bei Magnetbndern kann z.B. nur ENIAC
auf aufeinanderfolgende Datenblcke zu-
gegriffen werden und nicht auf beliebige.
 Siehe Magnetband; Datensatz; Datenblock

Zugriff, wahlfreier
 Siehe RA

Zugriffskonflikt
Versuchen mehrere Prozesse oder gar
mehrere Computer, auf dieselben Daten
im gleichen Speicherbereich zuzugreifen, Bild Z.3: Die Rechenmaschine Z4 im Deutschen
so kommt es zu einem Zugriffskonflikt. Das Museum
Betriebssystem verhindert Zugriffskonflik-
te. Zuverlssigkeit, Verfgbarkeit,
 Siehe Betriebssystem; Prozess Sicherheit
 Siehe Reliability, Availability, Security

Zugriffsrechte
Zweierkomplement
Die Zugriffsrechte in einem Netzwerk defi-
nieren, welcher Benutzer auf welche Daten Unter dem Komplement einer Zahl wird die
in welcher Weise zugreifen darf. Sensible Ergnzung zur nchsthheren Potenz des
Daten sollten nur von autorisierten Perso- Zahlensystems verstanden. Das Zweier-
nen gelesen werden knnen. Netzwerkbe- komplement dient der Darstellung kom-
triebssysteme regeln die Zugriffsrechte. Vol- plementrer Dualzahlen.
len Zugriff auf alle Datenbestnde hat in der  Siehe Dualzahl; Komplement
Regel nur der Systemadministrator.
 Siehe Netzwerkkarte; Systemadministrator; Zweiwegeserver
Policies
Zweiwegeserver bzw. Zwei-Wege-Server
sind Serversysteme mit zwei Prozessoren
Zuse, Konrad (Dualprozessorsysteme).
Konrad Zuse (*1910, 1996) war ein Pionier
des Computerzeitalters. Er entwickelte die Zwischenablage
erste programmierbare Rechenmaschine bers.: Clipboard
Z1. Aufgrund von mechanischen Ungenau-
igkeiten funktionierte sie allerdings nicht Die Zwischenablage ist ein reservierter
richtig. Bis 1941 konstruierte er die elektro- Speicherbereich unter Windows. In der Zwi-
mechanische Rechenmaschine Z3, welche schenablage knnen Daten, beispielsweise
aus 2000 Relais bestand sie funktionierte Bilder oder Texte, abgelegt und spter wie-
24798.book Seite 783 Mittwoch, 1. August 2012 12:16 12

ZZF 783

der ausgelesen werden. Auch der Datenaus- Zylinder


tausch zwischen verschiedenen Program-
men ist mglich. Alle greren Windows- Bei Festplatten oder anderen Magnetspei-
Programme untersttzen die Zwischenabla- chern mit mehreren Platten werden alle
ge. bereinanderliegenden Spuren zu einem
Zylinder zusammengefasst.
 Siehe Windows; Cut & Paste
 Siehe Magnetspeicher; Track(s); Festplatte
Zyklomatische Komplexitt
Die Zyklomatische Komplexitt (v(G)) nach ZZF
McCabe auch McCabe-Metrik genannt ist
in der Validierung von Programmcode ein Abk.: Zentralamt fr Zulassungen des Fern-
Ma fr die Komplexitt der Entscheidungs- meldewesens
strukturen eines Programmmoduls. Sie gibt
die Anzahl von linear unabhngigen Pfaden Bis 1992 war die ZZF fr alle Neuzulassun-
und damit die minimale Anzahl von Pfaden gen im Fernmeldebereich zustndig. Heute
an, die getestet werden sollten, um einen ver- bernimmt das Bundesamt fr Zulassungen
nnftigen Schutz vor Fehlern zu gewhrleis- in der Telekommunikation, BZT, diese Auf-
ten. Je hher die zyklomatische Komplexitt, gabe.
desto geringer die Codequalitt, was die
Wahrscheinlichkeit von Fehlern erhht.  Siehe BZT

 Siehe Modul; Programmierung; Validierung

Z
24798.book Seite 784 Mittwoch, 1. August 2012 12:16 12
spezial.fm Seite 785 Freitag, 3. August 2012 11:58 11

Sonderteil Smartphones & Tablet-PCs


Smartphones & Tablet-PCs
In den letzten Jahren haben sich Smartphones und Tablet-PCs zu den wichtigsten und be-
liebtesten Anwendungsgerten entwickelt. Aus dem Handy ist inzwischen ein vollwertiger
Computer im Taschenformat geworden und der flache Bildschirm ist fast ein vollstndiges
Notebook. Die Entwicklung ist sehr schnell vorangeschritten und es geht immer weiter.
Diese mobilen Computer und Kommunikationsgerte haben einen wahren Boom erlebt.
Der Stellenwert fr Smartphones und Tablet-PCs ist inzwischen so hoch, dass sie fr viele
Menschen die wichtigsten Kommunikationsgerte berhaupt darstellen noch vor dem
Desktop-PC oder dem Notebook.
Rund um die Smartphones und Tablet-PCs hat sich ein entsprechend groer Markt mit sehr
vielfltigen Angeboten entwickelt. Es gibt die Gerte in allen Gren, Formen und von vie-
len verschiedenen Herstellern. Dazu kommen dann die unterschiedlichen Betriebssysteme
und die Entwickler dahinter. Das bringt automatisch ein Benutzerkonto, einen App-Shop,
Cloud-Anwendungen und noch vieles mehr mit sich. Das kann am Anfang durchaus verwir-
rend sein. Dieser Extra-Teil gibt Ihnen einen berblick ber die aktuellen Systeme, stellt die
Gerte und die Technik dahinter vor. So sind Sie bestens im Bilde und knnen das fr Sie pas-
sende System heraussuchen.

Bild 1: Die Auswahl an Smartphones und Tablet-PCs ist sehr gro.


spezial.fm Seite 786 Freitag, 3. August 2012 11:58 11

786 Das mobile Konzept

Das mobile Konzept


Smartphones und Tablet-PCs unterscheiden sich von herkmmlichen Handys nicht nur
durch die bessere Technik und die Bedienung per Touchscreen. Ein ganz wesentlicher Un-
terschied liegt in den verwendeten Betriebssystemen sowie den damit verbundenen Diens-
ten. Mit einem modernen Smartphone kauft man nmlich nicht nur ein Gert, sondern auch
einen Datendienst, der rund um das jeweilige System konstruiert ist und oftmals auch ein
ordentliches Stck Philosophie.
Das Android-System von Google mit Gerten fast aller Hersteller
Die Apple-Welt mit dem iOS-System und ausschlielich Apple-Gerten
Das Windows-Smartphone-System, mit Gerten verschiedener Hersteller
Ein paar weitere Systeme und Hersteller, die kaum Bedeutung haben

Bild 2: Jedes System bietet ein Gesamtkonzept fr Gerte und Dienste.


Inzwischen haben sich drei groe Lager in der Smartphone-Welt gebildet, die um die Gunst
der Kunden werben. Selbstverstndlich sind diese in keiner Weise miteinander kompatibel
und jeder Hersteller wirbt damit, das beste System zu haben. Fr den Kunden bedeutet dies,
dass er sich nicht einfach nur ein schnes Telefon aussuchen kann, sondern sich automa-
tisch auch fr ein System entscheiden muss. Weil das ziemlich weitreichende Auswirkungen
auf die eigenen Daten und die mobile Nutzung haben kann, muss das gut berlegt werden.
Somit gleicht die Smartphone-Auswahl fast schon einer Gruppenzugehrigkeit.
Jede Mobilgerte-Welt besteht aus den Gerten wie Smartphone und Tablet-PC, einem
zentralen Benutzerkonto fr das System, einem Online-Shop fr Inhalte sowie zahlreichen
Diensten und Funktionen fr die eigenen Daten und Dateien.
spezial.fm Seite 787 Freitag, 3. August 2012 11:58 11

Android von Google 787

Android von Google


Das Android-Betriebssystem ist noch vergleichsweise neu und hat sich innerhalb krzester
Zeit zum Marktfhrer entwickelt. Mit weit ber 50% Marktanteil dominiert Android den
Smartphone-Markt weltweit deutlich. Das System wird von der Open Handset Alliance
entwickelt. Das ist ein Konsortium zur Entwicklung und Pflege von Android sowie den damit
verbundenen Diensten und der Kompatibilitt der Gerte. Alle wichtigen Handyhersteller
sind darin versammelt, aber die Fhrung liegt ganz klar beim Google-Konzern. Aus diesem
Grund wird Android auch fast ausschlielich als Google-Betriebssystem wahrgenommen.
Android stellt eine vollstndige Neuentwicklung dar. Es basiert auf Linux und funktioniert
auch wie ein klassisches Unix-Betriebssystem. Letztendlich wurde es seit 2007 von Google
neu entwickelt und speziell auf die Bedrfnisse von Mobiltelefonen abgestimmt. Android
wird in regelmigen Abstnden aktualisiert und dann von Google verffentlicht. Dabei tra-
gen alle Versionen den Namen einer Sspeise. So gab es z.B. bereits die Versionen 1.5
Cupcake, 2.0 Eclair, 3.0 Honeycomb oder derzeit 4.0 Ice Cream Sandwich.
Die Besonderheit von Android besteht darin, dass es sowohl fr die Benutzer wie auch fr
die Hersteller kostenfrei ist. Dabei stellt Google das Basis-Betriebssystem mit allen techni-
schen Funktionen bereit sowie eine Standardoberflche. Die Hersteller knnen das System
dann mit eigenen Benutzeroberflchen, sogenannten Launchern, ausstatten. So bleibt An-
droid gertebergreifend gleich und doch knnen sich die Hersteller in einem gewissen
Rahmen eine Individualitt schaffen.
Android-Gerte sind weitestgehend offen. Die Hersteller drfen die Hardware nach ihren
Wnschen anpassen, erweitern, mit Zustzen ausstatten usw. Auerdem hat der Anwender
vollen Zugriff auf das System. Er kann Anwendungen installieren, lschen, auf das Dateisys-
tem zugreifen uvm. Am Computer erscheinen Android-Gerte als USB-Wechseldatentrger,
so dass die eigenen Dateien direkt bertragen werden knnen. Android bietet unter seiner
bunten Oberflche also fast dieselben Mglichkeiten wie ein Unix-Computer.

Bild 3: Die Android-Oberflche auf einem Smartphone und auf einem Tablet-PC
spezial.fm Seite 788 Freitag, 3. August 2012 11:58 11

788 Die Android-Smartphones

Die Android-Smartphones
Das Android-Betriebssystem hat drei wirklich entscheidende Vorteile es ist kostenfrei, es
darf von jedem Hersteller verwendet werden und es gibt nur minimale Hardware-Vorga-
ben. Das sorgt dafr, dass der Markt in sehr kurzer Zeit eine riesige Flle von Android-Smart-
phones hervorgebracht hat. Alle groen und kleinen Hersteller sind dabei, egal ob HTC, Mo-
torola, Sony, Samsung, LG usw. Als Anwender hat man die freie Wahl, welcher Hersteller und
welches Gert einem persnlich am besten gefallen. Die Bandbreite reicht dabei von sehr
gnstigen Einsteigergerten fr unter 100 Euro bis hin zu Luxusgerten fr 600 Euro und
mehr. Jeder darf sein Android-Gert gestalten, wie er mchte.
Dabei ist natrlich immer gewhrleistet, dass gewisse Basisfunktionen vorhanden sind. So
gibt es z.B. kein Android-Smartphone ohne Wireless LAN, ohne GPS oder ohne App-Shop.
Das sind grundlegende Android-Standards, die Sie mit jedem Telefon erhalten. Alles andere
ist hingegen eine reine Frage des Geschmacks und des eigenen Budgets. Typische Funk-
tionen und Kriterien bei der Auswahl sind z.B.:
Die Gre des Displays
Die Prozessorgeschwindigkeit
Die Gre des Arbeitsspeichers (RAM)
Der interne Speicherplatz
Ist ein Speicherkarteneinschub vorhanden?
Wie viele Megapixel hat die Kamera?
Wie lange hlt der Akku?
Welches Zubehr ist dabei?
und vieles mehr

Bild 4: Samsung Galaxy S2, Sony Xperia S und Motorola Razr mit Android
spezial.fm Seite 789 Freitag, 3. August 2012 11:58 11

Tablet-PCs mit Android 789

Tablet-PCs mit Android


Bei den Tablet-PCs sieht es ganz hnlich aus wie bei den Smartphones. Fast jeder Hersteller
kann die Gerte entwickeln und vertreiben und die meisten tun es auch. Das Angebot
reicht von gnstigen Einsteigergerten fr knapp 100 Euro bis hin zu Luxusgerten fr 800
Euro. Dabei sind bekannte Hersteller wie Motorola, Samsung, Asus, Acer, Sony, Toshiba, Ar-
chos usw. genauso vertreten wie viele neue Firmen oder No-Name-Anbieter. Technisch gilt
wieder die Devise, dass fast alles mglich ist und fr jeden etwas dabei sein wird. Dabei gibt
Google ein paar technische Grundlagen vor, wie z.B. Touchscreen, Wireless LAN, GPS. Der
Rest hngt vom Hersteller und vom Geschmack des Kufers ab.
Dabei ist zu beachten, dass Android 2.x fr Smartphones entwickelt wurde und Android 3.x
fr Tablet-PCs. Mit der Version 4.x werden die beiden Entwicklungslinien zusammengefhrt,
so dass es nur einen Android-Strang gibt. Derzeit laufen aber die meisten Smartphones noch
mit der 2er-Version und die meisten Tablet-PCs mit der 3er-Version. Die Hersteller fhren die
Updates nur langsam durch. Einige wenige Billig-Anbieter von Tablet-PCs statten ihre Gerte
auch mit Android 2.x aus, was den Gerten nicht sehr gut tut. Kaufentscheidend sind bei den
Tablet-PCs also hnliche Kriterien wie bei den Smartphones:
Wie gro ist das Display des Tablet-PCs?
Wie schwer ist das Gert?
Die Gre des internen Speichers
Ist ein Speicherkarteneinschub vorhanden?
Hat das Gert USB-Buchsen?
Hat das Gert ein 3G/UMTS-Modul?
Wie viele Megapixel hat die Kamera?
Design und Farbe
und vieles mehr

Bild 5: Das Acer A200 (links) und das Motorola Xoom 2 (rechts)
spezial.fm Seite 790 Freitag, 3. August 2012 11:58 11

790 Das Google-Konto

Das Google-Konto
Beim Android-Betriebssystem dreht sich alles um das Google-Konto. Gleich beim ersten
Start des Smartphones oder des Tablet-PCs fragt der Einrichtungsassistent die Zugangsda-
ten zu Ihrem Konto ab. Dadurch werden das Konto und die eigenen Gerte miteinander ver-
knpft. Das bringt eine Menge Vorteile und auch Komfort mit sich, denn dadurch werden
die in Ihrem Google-Konto gespeicherten Daten automatisch auf das Smartphone und den
Tablet-PC kopiert und stndig damit synchronisiert.
Smtliche Adressen mit Bildern im Google-Adressbuch
Alle Kalender und Termine im Google-Kalender
Das Google-Mail-Konto wird eingerichtet
Fotos aus Picasa und Google+ erscheinen in der Galerie
Das soziale Netzwerk Google+ wird eingerichtet
Google Drive (Docs) wird synchronisiert
Lesezeichen in Chrome werden synchronisiert
und vieles mehr
Auf diese Weise haben Sie alle Ihre Daten sofort auf dem neuen Telefon oder Tablet-PC. Manu-
elles Kopieren und Synchronisieren ist nicht notwendig. Natrlich knnen Sie problemlos
mehrere Gerte anmelden und z.B. zwei Smartphones oder mehrere Tablet-PCs unter einem
Konto verwalten und somit berall die Daten synchron halten. Das ist sehr bequem und bringt
auch eine gewisse Datensicherheit, weil beim Gerteverlust alles auf einem neuen Gert wie-
derhergestellt werden kann. Dazu ist es natrlich notwendig, dass diese Daten auf den zentra-
len Google-Servern gespeichert werden sogenanntes Cloud-Computing. Das erfordert ein
wenig Vertrauen in Google und deren Datenschutz.

Bild 6: Mit dem eigenen Google-Konto anmelden


spezial.fm Seite 791 Freitag, 3. August 2012 11:58 11

Die Google-Dienste fr Sie 791

Die Google-Dienste fr Sie


Neben der zentralen Datenspeicherung bringt ein Google-Konto noch viele weitere Dienste
mit sich. Die meisten davon lassen sich ber die Google-Startseite auch direkt aus dem Web-
browser heraus nutzen. Es gibt aber auch fr alle Google-Dienste eigene Android-Apps, wo-
durch sich diese wie ein eigenstndiges Programm auf dem Smartphone oder Tablet-PC
nutzen lassen. Das ist in der Regel komfortabler, schneller und bietet deutlich mehr Funk-
tionen. Durch die Verknpfung mit dem Google-Konto lassen sich zustzlich eigene Op-
tionen, Daten und Einstellungen speichern. Diese werden dann ber die Google-Cloud mit
allen Gerten synchronisiert. Viele der bekannten Google-Dienste entfalten ihre vollen
Mglichkeiten erst durch die Nutzung auf einem Android-Gert.
Gmail mit 10 GByte Speicherplatz
Google+
Kalender
Adressbuch
Google Drive (Docs) mit 5 GByte Speicherplatz
Google Music mit Platz fr 20.000 Songs
YouTube
Picasa bzw. Google Photos
Google Talk mit Audio- und Videochat
Maps & Streetview
Google Earth
Chrome mit Datensynchronisation
und vieles mehr

Bild 7: Google bietet ein riesiges Angebot von Online-Diensten.


spezial.fm Seite 792 Freitag, 3. August 2012 11:58 11

792 Google Play der Android- Online-Shop

Google Play der Android-Online-Shop


Zu Googles Gesamtkonzept gehrt natrlich auch ein umfangreicher Online-Shop. Er hrt
auf den Namen Google Play oder Play Store (ehemals Android Market). Der Shop stellt in
erster Linie die Anlaufstelle fr smtliche Android-Apps dar. Alle Hersteller und Software-
entwickler verbreiten darber ihre Programme und Updates. Darber hinaus bekommen
Sie dort natrlich jede Menge Apps von anderen Entwicklern, die kostenfrei oder gegen Ge-
bhr heruntergeladen werden knnen.
Android Apps & Software
Spiele
eBooks und Zeitschriften
Google Music Dienst (noch nicht in Deutschland)
Filme, Serien und TV (noch nicht in Deutschland)
Android-Gerte (noch nicht in Deutschland)
Um den Android-Online-Shop nutzen zu knnen, ist keine besondere Software notwendig.
Jeder kann die Seite mit seinem Webbrowser besuchen. Ist man dabei mit seinem Google-
Konto angemeldet, lassen sich die Inhalte sofort anklicken und an das eigene Android-Gert
schicken. Sie erscheinen wenige Sekunden spter in der Installationsliste. Auf den Android-
Gerten ist der Shop bereits mit einer eigenen App vorinstalliert. Abgerechnet wird derzeit
leider nur per Kreditkarte oder per Mobilfunkrechnung. Weitere Zahlungsmglichkeiten
werden folgen. Insgesamt macht der Play Store einen sehr guten Eindruck, aber viele Diens-
te mssen erst noch fr Deutschland freigegeben werden. Danach steht er dem groen
Shop von Apple in nichts nach.

Bild 8: Der Google Play Store im Browser


spezial.fm Seite 793 Freitag, 3. August 2012 11:58 11

iOS von Apple 793

iOS von Apple


Die Firma Apple hat in groen Teilen zum Smartphone-Boom beigetragen, wenn sie ihn
nicht sogar ausgelst hat. Apple war bereits mit seinen tragbaren Musikplayern iPod sehr
erfolgreich und startete schlielich 2007 mit dem ersten eigenen Mobiltelefon dem iPho-
ne. Das iPhone stellte eine komplett neue Entwicklung dar und es hatte weder optisch
noch vom Bedienkonzept her irgendetwas mit dem zu tun, was man bis dahin als Mobiltele-
fon kannte. Das Gert hat so gut wie keine Tasten, nur einen groen berhrungsempfindli-
chen Bildschirm und ein speziell dafr entwickeltes Betriebssystem iPhone OS. Lange Zeit
war Apple damit weitestgehend Marktfhrer und das iPhone war ein Synonym fr Smart-
phone. Es gab einfach nichts Vergleichbares.
Das iPhone hat sich stndig weiterentwickelt und mit ihm auch das Betriebssystem. Bis Juni
2010 wurde das iPhone OS gepflegt, dann kam die Wende. Zusammen mit Mac OS X
wurde das neue Apple iOS eingefhrt. Es stellte eine erhebliche Weiterentwicklung des
mobilen Betriebssystems dar. Die Besonderheit liegt darin, dass iOS in groen Zgen auf
Mac OS X basiert und ab sofort fr alle mobilen Apple-Gerte das Standardbetriebssystem
ist. Inzwischen ist iOS bei der Version 6.0 angekommen, welche bald fr alle iPhones, iPods
und iPads zur Verfgung stehen wird.
Das Apple iOS gibt es nur bei Apple und nur fr Originalgerte von Apple ohne Ausnahme.
Mchte man das System nutzen, muss ein Smartphone oder Tablet-PC von Apple gekauft
werden. Dabei sind die Hardware und die Software fest vorgegeben und berall gleich. Es gibt
keine Variationen des Apple-Diktats. Dabei sind Hard- und Software auch komplett geschlos-
sen. Es gibt keine Mglichkeit, zustzlichen Speicher, erweiterte Funktionen oder externe Ge-
rte zu benutzen, die Apple nicht explizit erlaubt und selbst freigegeben hat. Auch der Zugriff
auf das System ist weitestgehend geschlossen. Es gibt keinerlei Zugriff auf das System, so dass
keine Vernderungen vorgenommen werden knnen. Auch das Installieren eigener Program-
me ist nicht mglich. Apple und dessen Softwareangebot sind die einzige Anlaufstelle.

Bild 9: Apple iOS auf einem iPhone und auf einem iPad
spezial.fm Seite 794 Freitag, 3. August 2012 11:58 11

794 Das Apple iPhone

Das Apple iPhone


Mchte man sich ein Apple-Smartphone zulegen, ist die Modellentscheidung schnell gefllt
es gibt nmlich nur eines. Es gibt nur das iPhone von Apple und sonst nichts. Kein anderer
Hersteller bietet die Gerte sonst an. Auch bei Apple selbst gibt es keine Variationen, so dass
alle Gerte gleich sind. Gelegentlich hat man mal die Wahl zwischen der Farbe und der Gre
des internen Speichers. Ansonsten ist alles bis ins kleinste Detail genormt. Der Kufer muss
sich nicht mit verschiedenen technischen Funktionen auseinandersetzen, er muss keine
Eigenschaften vergleichen usw. Er muss sich nur entscheiden, ob er ein iPhone mchte oder
nicht.
Eine leichte Variation gibt es doch, und zwar in Form der Modellpflege. Apple bringt jedes
Jahr ein neues iPhone auf den Markt, so dass sich der Kufer auch fr ein frheres Modell
entscheiden kann. Wirklich mehr Auswahl bringt das aber auch nicht, denn durch den Pro-
duktzyklus ist das aktuelle Gert bereits bis zu einem Jahr alt, der Vorgnger fast zwei oder
auch drei Jahre. Das sind in der Smartphone-Welt enorme Zeitrume, so dass fr die meisten
Anwender auer dem aktuellen Modell nichts in Frage kommt.
iPhone 06/2007
iPhone 3G 07/2008
iPhone 3GS 06/2009
iPhone 4 06/2010
iPhone 4S 10/2011

Bild 10: Das iPhone 4S


spezial.fm Seite 795 Freitag, 3. August 2012 11:58 11

Das iPad von Apple 795

Das iPad von Apple


Die Tablet-Computer von Apple hren auf den Namen iPad. Und genau wie bei den
Smartphones sind die Modellentwicklung und -pflege sehr streng. Es gibt nur das iPad
und sonst nichts. Apple bietet keine verschiedenen Modelle an, sondern immer nur eines.
Dabei gibt es eine minimale Auswahl bei der Ausstattung. So kann der Kunde beim internen
Speicher zwischen 16, 32 und 64 GByte whlen. Auerdem kann er sich fr ein Modell mit
oder ohne 3G/UMTS entscheiden und zwischen den Farben Schwarz und Wei. Alles andere
ist innerhalb des jeweiligen Modells identisch.
Es gibt keine unterschiedlichen Modelle oder gar unterschiedliche Bezeichnungen. Der
Anwender hat hchstens noch die Wahl zwischen dem aktuellen Modell und den Vorgn-
germodellen. Das erste iPad kam im April 2010 auf den Markt. Im Mrz 2012 folgte das iPad 2
und schlielich im Mrz 2012 das iPad 3. hnlich wie bei den iPhones gilt hierbei, dass die
Vorgngermodelle nur bedingt interessant sind, weil sie mindestens 1 Jahr alt sind und
somit viele moderne Techniken nicht vorhanden sind.
Genau wie das iPhone laufen alle iPads mit dem Betriebssystem Apple iOS und sind entspre-
chend geschlossene Systeme. Fr jede Art von Datenaustausch ist eine Verbindung zum Com-
puter mit der iTunes-Software notwendig. Es gibt weder Speicherkartenleser noch USB-An-
schlsse oder auch nur die Mglichkeit, per Bluetooth Daten direkt mit anderen Anwendern
auszutauschen. Auch die Software muss bei Apple gekauft werden. Es gibt keine Mglichkeit,
eigene Software zu installieren oder dies gar ohne den Apple-iTunes-Store zu tun.

Bild 11: Das iPad 3 von Apple


spezial.fm Seite 796 Freitag, 3. August 2012 11:58 11

796 Das Apple-Konto fr die iCloud

Das Apple-Konto fr die iCloud


Bei Apple werden ebenfalls alle Gerte ber ein zentrales Benutzerkonto gesteuert. Der Dienst
hrt auf den Namen iCloud und ist seit Oktober 2011 in Betrieb. Frher wurde er unter dem
Namen MobileMe angeboten, wurde aufgrund von massiven Problemen aber 2011 mit
neuem Namen und neuer Technik ganz neu aufgesetzt. Dabei bekommt jeder Benutzer eine
E-Mail-Adresse in der Form vorname.nachname@me.com. Mit dieser Adresse erhlt der An-
wender Zugang zur Apple-Cloud mit 5 GByte Speicherplatz und einer Steuerung aller seiner
Gerte.
Es knnen bis zu zehn Gerte und Computer aktiviert werden.
Das Adressbuch wird zentral gespeichert und synchronisiert.
Ein zentraler Kalender steuert alle Termine.
Das Postfach ist ber POP und IMAP nutzbar.
Fotos und Videos werden auf den Gerten synchronisiert.
Cloud-Dokumente lassen sich zentral speichern.
Es lassen sich Backups der Gerte in der Cloud ablegen.
Und vieles mehr

Bild 12: In der iCloud von Apple anmelden

Der Apple iTunes Store


Mit Ihrem Apple-Konto stehen Ihnen bereits sehr viele Speicher- und Synchronisierungs-
funktionen in der iCloud zur Verfgung. Doch die wichtigste Funktion stellt der Online-
Shop von Apple dar. Er hrt auf den Namen iTunes Store und ist vor allem als Musik-Shop
bekannt. Er bietet dem Benutzer aber noch erheblich mehr. Immerhin ist Apple die erste
Firma gewesen, die ein Gesamtkonzept fr Gerte und Online-Shop entwickelte. Entspre-
chend gro ist derzeit noch der Vorsprung von iTunes. So erhalten Sie derzeit folgende In-
halte im iTunes Store:
Alle Apps fr iPhone, iPad und iPod
Spiele
Musik aller aktuellen und wichtigen Knstler
Filme und Videos
Aktuelle amerikanische und deutsche Serien
spezial.fm Seite 797 Freitag, 3. August 2012 11:58 11

Der Apple iTunes Store 797

Aktuelle Fernsehsendungen
eBooks und Magazine
Podcasts
Kingeltne
Der iTunes Store kann nur ber die spezielle Software iTunes genutzt werden. Sie muss also
zwingend auf dem eigenen Computer installiert werden. Auf den Apple-Gerten selbst ist sie
bereits als App vorhanden. Mit der iTunes-Software stbert man im Shop und bestellt seine
Inhalte. Die Bezahlung erfolgt bei Apple per Kreditkarte, als Lastschrift oder mit Prepaid-Kar-
ten. Die Besonderheit besteht darin, dass ber die iTunes-Software auch smtliche Inhalte
auf die Gerte kopiert werden. Es gibt nmlich keinen direkten Zugriff auf das iPhone, iPad
oder den iPod sie erscheinen nicht als USB-Wechseldatentrger.

Bild 13: Der Apple iTunes Store


spezial.fm Seite 798 Freitag, 3. August 2012 11:58 11

798 Windows Phone von Microsoft

Windows Phone von Microsoft


Die Firma Microsoft versucht schon seit vielen Jahren, den Erfolg des Windows-PCs auch auf
mobile Gerte zu bertragen. Dazu gab es bereits Windows CE fr eingebettete Systeme
sowie Windows Mobile fr Mobiltelefone. Beide Systeme waren eher umstndlich, geschlos-
sen und hatten mit modernen Smartphones nicht viel zu tun. Das nderte sich schlielich, als
Mitte 2010 das ganze neue Betriebssystem Windows Phone 7 auf den Markt kam. Es orien-
tierte sich deutlich mehr an dem Bedienkonzept von Apple als am klassischen Windows-PC.
Damit war die Wende eingelutet und Microsoft wurde am Smartphone-Markt wirklich
wahrgenommen. Somit bildet Windows Phone 7 die Basis fr die gesamte Smartphone-
Strategie von Microsoft.
Windows Phone 7 ist ein gnzlich geschlossenes System. Microsoft entwickelt die Software
und bestimmt somit ber die Eigenschaften des Systems. Die Hardwarehersteller mssen
viele Auflagen erfllen und drfen ihre Gerte nicht individuell gestalten. So ist z.B. der An-
schluss von Zusatzgerten genauso untersagt wie die Integration von Speicherkarten oder
anderem externem Speicher. Die Hersteller drfen keinerlei Vernderungen vornehmen, so
dass Windows Phone 7 auf jedem Gert gleich ist. Ebenso hat der Anwender keinerlei Zu-
griff auf das System und ist einzig auf Microsoft als Softwarelieferant angewiesen.

Bild 14: Windows Phone 7 (links) und Windows 8 auf einem Smartphone
Obwohl Microsoft mit vielen Gerteherstellern Kooperationen einging und somit viele Ge-
rte auf den Markt kamen, blieb Windows Phone 7 weitestgehend erfolglos. Auch die Zu-
sammenarbeit mit dem strauchelnden Handyhersteller Nokia seit Sommer 2011 konnte
daran nichts ndern. Dessen Gerte mit Windows Phone 7 werden unter dem Namen Lu-
mia vermarktet. Viele Statistiken gehen von einem Marktanteil von gerade einmal 1% aus.
Zusammen mit Windows 8 soll im Herbst 2012 auch Windows Phone 8 erscheinen. Damit
will Microsoft vieles besser machen. Zum einen sollen das Betriebssystem und die Gerte er-
heblich leistungsfhiger werden, viele Restriktionen werden aufgehoben und bei der Kon-
kurrenz selbstverstndliche Dienste wie GPS, NFC, Speicherkarten usw. werden verfgbar
sein. Allerdings stellt Windows Phone 8 auch einen harten Schnitt in der Entwicklung dar.
Alle bisher erschienenen Gerte, inklusive smtlicher Nokia-Lumia-Modelle, sind sofort ver-
altet. Sie sind nicht mit Windows Phone 8 kompatibel und knnen nicht aktualisiert werden.
spezial.fm Seite 799 Freitag, 3. August 2012 11:58 11

Die Windows-Smartphones 799

Die Windows-Smartphones
Das Angebot an Windows-Smartphones ist recht gro. Immerhin vergibt Microsoft die Li-
zenz an jeden Hersteller, der passende Gerte bauen mchte. Dadurch gibt es von fast allen
groen Handyherstellern Windows-Smartphones, z.B. LG, HTC, Samsung oder Nokia. Trotz-
dem ist das Ganze mit einer Menge Beschrnkungen und Auflagen verbunden. Zunchst
einmal fallen fr Windows Phone 7 nicht unerhebliche Lizenzgebhren an Microsoft an, wo-
durch die Gerte immer etwas teurer sind. Ganz wichtig ist aber vor allem, dass Microsoft
sehr strenge Vorgaben bei der Hardware macht.
Die Auswahlmglichkeiten liegen bei Windows Phone somit irgendwo zwischen Apple und
Android. Der Kunde kann einen beliebigen Hersteller und ein beliebiges Modell auswhlen.
Die Technik ist weitestgehend vorgegeben und bei der Entscheidung fr ein bestimmtes
Gert spielen eher andere Aspekte wie Design und Geschmack eine grere Rolle. Dabei ist
unbedingt zu beachten, dass smtliche Gerte mit Windows Phone 7 nicht mit Windows
Phone 8 kompatibel sind. Und erst mit Windows 8 kommt das System halbwegs an Apple
und Android heran, so dass man darauf nicht verzichten mchte. Das bedeutet aber, dass
die heutigen Modelle im Grunde jetzt schon veraltet sind, selbst die teuren Lumia-Topmo-
delle von Nokia. Wichtige Kriterien bei der Entscheidung sind also:
Gre des Displays
Farbe und Design
Interner Speicherplatz
Megapixel der Kamera
Preis

Bild 15: Das Nokia Lumia 900 (links) und das Samsung Omnia W (rechts)
spezial.fm Seite 800 Freitag, 3. August 2012 11:58 11

800 Tablet-PCs mit Windows

Tablet-PCs mit Windows


Bisher hatte Microsoft mit seinem mobilen Betriebssystem keinen Erfolg. Entsprechend
schlecht sieht es auch mit der Untersttzung von Tablet-PCs aus. Es gibt sie berhaupt nicht,
denn Microsoft hat sein System nicht fr Tablet-PCs angepasst und stellt dies auch nicht
dafr zur Verfgung. Richtige Tablet-PCs mit Windows Mobile bzw. Windows Phone existie-
ren nicht.
Trotzdem gibt es ein paar wenige Tablet-PCs mit Windows. Dabei handelt es sich aber um
ein richtiges PC-Windows. Die Hersteller haben also in einen Tablet-PC einen vollstndigen
Computer mit Intel-Architektur verpackt. Dafr gibt es seit Windows XP eine eigene Tablet-
PC-Erweiterung, die entsprechende Funktionen und Steuerungsmglichkeiten bereitstel-
len soll. Dazu gehren z.B. die Steuerung per Touchscreen und die Eingabe per Stift. Diese
Entwicklung wurde bis Windows 7 fortgefhrt, doch die Verbreitung ist minimal. Windows-
Tablet-PCs spielen neben Android und Apples iPad berhaupt keine Rolle.
Mit Windows 8 soll sich das ndern. Das System ist von der Bedienung her stark an Windows
Phone 7 angelehnt und entsprechend per Touchscreen zu steuern. Dazu werden mehrere
Hersteller spezielle Tablet-PC-Gerte auf Intel-Basis erstellen und mit einem herkmmli-
chen Windows 8 ausstatten. Dadurch ist die Kompatibilitt mit dem Desktop-PC gewhr-
leistet. Zustzlich wird es Windows 8 RT geben, welches ausschlielich fr Tablet-PCs auf
ARM-Architektur entwickelt wurde. Es greift also auf eine hnliche Hardware wie Android
zu. Vermutlich bietet dieses Windows die bessere Tablet-Untersttzung, ist im Gegenzug
aber nicht mit dem Desktop-PC kompatibel. Programme, Apps, Widgets usw. knnen also
nicht bertragen werden.

Bild 16: Ein Windows-7-Tablet von Viewsonic (links) und das Windows 8 Surface (rechts)
Wie es genau mit Windows 8 und vor allem mit Windows 8 RT fr Tablet-PCs weitergeht, ist
derzeit noch vollkommen offen. Durch die intensive Entwicklung und die Zusammenarbeit
mit den Hardwareherstellern knnte das System diesmal den Sprung in den Markt schaffen.
Ob es gegen die bermacht von Apples iPad und den Android-Tablets ankommt, muss sich
zeigen.
spezial.fm Seite 801 Freitag, 3. August 2012 11:58 11

Das Windows-Live-Konto 801

Das Windows-Live-Konto
Microsoft hat sich lange Zeit mit seinen Online-Diensten sehr schwer getan. Neben dem
Microsoft Network gab es die Suchmaschine, den Messenger, diverse Portale, Hotmail,
Online-Speicher und vieles mehr. Jetzt hat Microsoft endlich Struktur in das Angebot gebracht
und alle Dienste fr Endanwender unter dem Namen Windows Live zusammengefasst. Das
sorgt nicht nur fr ein bersichtliches Erscheinungsbild, der Anwender kann jetzt auch auf alle
Microsoft- und Windows-Dienste zentral ber ein Konto zugreifen. Das schliet auch alle
Smartphones mit ein. Ein Live-Konto ist sogar Voraussetzung fr die optimale Nutzung von
Windows Phone 7. hnlich wie bei Android und Apple werden ber das Konto alle Gerte und
Daten des Benutzers zentral gespeichert und ber die Gerte synchronisiert.

Bild 17: Bei Windows Live anmelden


Ihr Adressbuch wird ber PC und Smartphone synchronisiert.
Alle Kalender und Termine erscheinen auf allen Gerten.
Ihr Live-Postfach (Hotmail) ist berall verfgbar.
Das Live-Fotoalbum wird auf allen Gerten angezeigt.
Alle Dokumente in SkyDrive stehen zur Verfgung.
In Live gespeicherte Lesezeichen lassen sich bertragen.
Und vieles mehr

Online-Dienste mit Windows Live


Windows Live ist hnlich umfangreich wie die Google-Dienste. Mit Ihrem Benutzerkonto
stehen Ihnen viele verschiedene Dienste und Funktionen bereit, die sie auf allen Gerten
nutzen knnen. So stehen Ihnen am Windows-PC eigene Programme fr die Live-Dienste
zur Verfgung. Diese knnen ber die Essentials-Funktion heruntergeladen werden. Au-
erdem ist immer und berall die Nutzung per Browser mglich. Auf Gerten mit Windows
Phone 7 gibt es zustzliche Apps fr alle wichtigen Live-Dienste. Somit haben Sie Ihre An-
spezial.fm Seite 802 Freitag, 3. August 2012 11:58 11

802 Online-Dienste mit Windows Live

wendungen immer mit dabei und ber Ihr Live-Konto werden die Daten jederzeit synchro-
nisiert. Folgende Dienste stehen Ihnen mit Windows Live unter anderem zur Verfgung:

Das Postfach von Hotmail


Ein umfangreiches Adressbuch
Ein vollstndiger Terminkalender
Der Windows Live Messenger
Cloud-Speicher im SkyDrive
Microsoft Web Office
Eine Online-Fotogalerie
Der Microsoft MovieMaker
Xbox Live
Die Suchmaschine Bing
Bing Maps & Streetside

und vieles mehr

Bild 18: Windows Live bietet viele Online-Dienste.


spezial.fm Seite 803 Freitag, 3. August 2012 11:58 11

Der Windows Phone Marketplace 803

Der Windows Phone Marketplace


Der Online-Shop von Microsoft hrt auf den Namen Windows Phone Marketplace. Er
steht noch sehr am Anfang und ist sicherlich der kleinste Online-Shop von den aktuellen An-
bietern. Er ist aus dem Zune-Shop von Microsoft hervorgegangen, der ursprnglich Musik
und Videos fr Microsofts erfolglosen und bereits eingestellten Mobilplayer bereitstellen
sollte. Der Windows Phone Marketplace ist ein gnzlich geschlossenes System. Alle Inhalte
werden von Microsoft berprft und mssen freigegeben werden. Das wird mit Sicherheit
begrndet, stellt aber einen enormen Kontrollmechanismus dar sowohl ber die Entwick-
ler als auch ber das, was die Anwender nutzen drfen. Es gibt keine andere Mglichkeit, In-
halte auf andere Weise auf ein Windows Smartphone zu bekommen.
Das Angebot umfasst smtliche Apps fr Windows Mobile.
Es gibt recht viele Spiele.
Zustzlich knnen ein paar Smartphone-Modelle gekauft werden.
Bcher und Zeitschriften gibt es derzeit nur als Apps, nicht als E-Books.
Es besteht eine Verknpfung zum Xbox-Live Store.
Der Windows Phone Marketplace ist auf allen Windows-Smartphones vorinstalliert und
kann ber die Gerte direkt besucht werden. Auerdem ist die Nutzung per Webbrowser
mglich. Eine spezielle Zusatzsoftware muss nicht zwingend installiert werden. Die Bezah-
lung erfolgt derzeit ausschlielich per Kreditkarte. Das Angebot muss noch deutlich wach-
sen, damit es mit Apple und Android auch nur annhernd mithalten kann.

Bild 19: Der Windows Phone Marketplace im Browser


spezial.fm Seite 804 Freitag, 3. August 2012 11:58 11

804 Sonstige Smartphones und Systeme

Sonstige Smartphones und Systeme

Symbian

Bild 20: Das Nokia N8 mit Symbian-Betriebssystem


Symbian gehrt zu den ltesten Handy-Betriebssystemen berhaupt und fast jeder hat
schon einmal damit gearbeitet, trotzdem kennt kaum jemand den Namen. Symbian stand
frher fr die typischen LCD-Mens, die immer pixelig waren und nur Grautne kannten.
Man kennt das von unzhligen Handys. Natrlich hat sich Symbian ebenfalls weiterentwi-
ckelt. Erst wurde es farbig, dann multimedial und schlielich richtig smart. Es gibt also
durchaus aktuelle Smartphones mit Symbian, aber nur sehr wenige. Im Laufe der Zeit haben
sich immer mehr Hersteller von dem System verabschiedet, bis schlielich nur noch Nokia
brig blieb und gleich smtliche Rechte an Symbian erwarb. Symbian hat den Anschluss an
Android und Apple vllig verloren und somit auch Nokia selbst. Daran ndern auch Nokias
Versuche, ein Top-Multimedia-Modell wie das Nokia 808 PureView in 2012 auf den Markt
zu bringen, nichts es ist veraltet und niemand will das mehr haben. Man kann es besten-
falls noch fr das gnstige Zweit-Telefon verwenden.
spezial.fm Seite 805 Freitag, 3. August 2012 11:58 11

Bada 805

Bada
Bada ist ein Handy-Betriebssystem von Samsung. Es wurde 2009 zum ersten Mal vorgestellt
und basiert auf einem Linux-Kernel. Insgesamt lehnt sich Samsung mit dem System sehr
stark an Android an optisch wie auch technisch. Die Oberflchen sind teilweise so iden-
tisch, dass man sie schnell verwechseln kann. Trotzdem hat Bada berhaupt nichts mit And-
roid zu tun und ist damit auch in keiner Weise kompatibel. Samsung mchte mit Bada eine
eigene Alternative zu Symbian und Android in der Hand haben. Die Modelle tragen in der
Regel die Bezeichnung Samsung Wave xxx, so dass sie gut zu unterscheiden sind. Es gibt
eigentlich keinen Grund, sich fr Bada zu entscheiden. Die Gerte sind nicht gnstiger, stel-
len technisch eine Insellsung dar und man ist ausschlielich auf Samsung begrenzt.

Bild 21: Das Samsung Wave II S8530 mit Bada-OS


spezial.fm Seite 806 Freitag, 3. August 2012 11:58 11

806 BlackBerry

BlackBerry
Der BlackBerry stellt eine besondere Form von Smartphone dar. Die Gerte werden aus-
schlielich von der Firma RIM Research in Motion in Kanada entwickelt und hergestellt.
Dabei richtet sich der BlackBerry ausschlielich an Unternehmen und Selbststndige. Dem-
entsprechend sind die Gerte anders konzipiert und bieten ganz spezielle Dienste und
Funktionen an. So bot der BlackBerry bereits 1999 mobile Push-Dienste fr E-Mails an, eine
Anbindung an das Firmennetzwerk, Datensynchronisation und den Zugriff auf Datenbank-
server. BlackBerrys waren somit vor allem mobile Arbeitsgerte, was auch durch den Bild-
schirm und die vollwertige Tastatur schnell deutlich wird. Als Betriebssystem kommt das ei-
gene BlackBerry OS zum Einsatz.
Das Motto von RIM lautet Always On, Always Connected, was dem Prinzip der Gerte
sehr gerecht wird. Fr Unternehmer bietet der BlackBerry permanenten Zugriff auf das eige-
ne Unternehmen, die Server, die Kommunikation und die eigenen Daten. Dabei spielen Si-
cherheit und Geheimhaltung eine wichtige Rolle. Smtliche Daten laufen ber gesicherte
Server, die von den Unternehmen vollstndig kontrolliert werden knnen. Somit behalten
diese die Kontrolle ber ihre Daten und ber die Mitarbeiter. Selbst bei einem Verlust lassen
sich die Gerte aus der Ferne vollstndig steuern oder auch lschen.
Der BlackBerry war seiner Zeit weit voraus und sorgte in Unternehmen fr einen wahren
Smartphone-Boom. Doch mit dem iPhone und vor allem mit Android gab es ernsthafte
Konkurrenz. Weil Android ein vollwertiges Unix-System darstellt, konnten die Unterneh-
men pltzlich ihre eigenen Programme entwickeln oder vorhandene portieren und auf
den meisten Firmenservern luft sowieso Unix. Auerdem entfiel der Zwang, die kosten-
pflichtigen RIM-Server zu verwenden. Die Firma RIM versuchte dieser Entwicklung mit
neueren Modellen und einem Tablet-PC namens PlayBook entgegenzuwirken, was
aber nicht den erhofften Erfolg brachte. Der Marktanteil der BlackBerrys sinkt stndig und
die Firma RIM steht vor groen Problemen. Die Zukunftsprognosen sind eher schlecht.

Bild 22: Ein BlackBerry-Smartphone und das PlayBook


spezial.fm Seite 807 Freitag, 3. August 2012 11:58 11

Sie haben die Wahl 807

Sie haben die Wahl


Wer sich ein Smartphone oder einen Tablet-PC zulegen mchte, steht also in jedem Fall erst
einmal vor der Entscheidung, welches System es werden soll. Diese Grundsatzentschei-
dung ist sehr wichtig, denn in Zukunft bauen alle Gerte, Online-Dienste und auch die eige-
nen Daten darauf auf. Ein spterer Wechsel ist durchaus mglich, aber kompliziert. Auer-
dem verliert man in der Regel die gekauften Inhalte wie Apps, Spiele, E-Books usw.
Vielleicht kommen Sie auch auf die Idee, solch ein Smartphone komplett offline zu nut-
zen, also ohne Google-, Apple- oder Windows-Konto. Das ist durchaus mglich, aber ber-
haupt nicht zu empfehlen. Ihnen entgeht dann nmlich ein sehr groer Teil der Mglichkei-
ten, zum anderen ist das manuelle Abgleichen von Kontakten, Terminen, Dateien usw.
einfach nicht mehr zeitgem. Wer sich einmal an den Synchronisierungsluxus gewhnt
hat, will nicht mehr darauf verzichten.
Natrlich ist bei den neuen Smartphones nicht alles optimal. Sie bringen auch eine ganze
Menge Probleme und Unannehmlichkeiten mit. So aktualisieren alle Hersteller ihre Systeme
sehr regelmig. Diese vielen Updates, Bugfixes und neuen Versionen machen das Konzept
sehr unruhig, sorgen fr Laufprobleme bei bestimmten Anwendungen und machen den
vielfltigen Markt noch unberschaubarer. Auerdem verbrauchen alle Smartphones ex-
trem viel Energie. Der Akku hlt bei Dauernutzung kaum einen Tag, bei sparsamer Anwen-
dung sind es auch schon mal zwei bis maximal drei Tage. Laufzeiten von einer Woche oder
mehr, so wie man es von herkmmlichen Handys her kennt, sind vllig unmglich. Beach-
ten Sie auch, dass mit den Smartphones neue SIM-Karten eingefhrt wurden. Jetzt gibt es
sie in Standardgre, als Micro-SIM oder als Nano-SIM. Und welche davon mchte Ihr Tele-
fon haben?
Ganz wichtig vergessen Sie nicht, dass Smartphones unbedingt eine mobile Datenflatrate
bentigen. Stndig wird irgendetwas abgeglichen, synchronisiert, kopiert oder sonst ir-
gendwie bertragen. Das kann schnell extrem teuer werden. Sie bentigen also in jedem
Fall einen guten Datentarif. Und ohne Online-Verbindung machen Smartphones berhaupt
keinen Sinn.

Bild 23: Google Android Apple iOS Microsoft Windows Phone


Copyright
Daten, Texte, Design und Grafiken dieses eBooks, sowie die eventuell
angebotenen eBook-Zusatzdaten sind urheberrechtlich geschtzt. Dieses eBook
stellen wir lediglich als persnliche Einzelplatz-Lizenz zur Verfgung!
Jede andere Verwendung dieses eBooks oder zugehriger Materialien und
Informationen, einschlielich

der Reproduktion,
der Weitergabe,
des Weitervertriebs,
der Platzierung im Internet, in Intranets, in Extranets,
der Vernderung,
des Weiterverkaufs und
der Verffentlichung

bedarf der schriftlichen Genehmigung des Verlags. Insbesondere ist die


Entfernung oder nderung des vom Verlag vergebenen Passwortschutzes
ausdrcklich untersagt!
Bei Fragen zu diesem Thema wenden Sie sich bitte an: info@pearson.de

Zusatzdaten
Mglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei.
Die Zurverfgungstellung dieser Daten auf unseren Websites ist eine freiwillige
Leistung des Verlags. Der Rechtsweg ist ausgeschlossen.
Hinweis
Dieses und viele weitere eBooks knnen Sie rund um die Uhr und legal auf
unserer Website herunterladen:

http://ebooks.pearson.de

Das könnte Ihnen auch gefallen