Verwendete
Begriffe
E |
G |
O |
Q |
X/Y/Z |
Account
Zugangskonto eines Surfers. Gilt für Computer, Netzwerke und
Internet-Angebote. Die Benennung ist meist identisch mit dem Benutzernamen.
ActiveX
Komponentenmodell, mit dessen Hilfe Anwendungsprogramme
beliebige dynamische Funktionalitäten erhalten können.
Asymmetrische Verschlüsselung
Schlüsselpaar aus privatem und öffentlichem Schlüssel -
langsamer, aber sicherer als symmetrische Verschlüsselung.
Backbone
Zusammenhängende Leitungsstrecke der relativ höchsten Kapazität
in einem Netzwerk.
Bandbreite
Im IT-Sprachgebrauch die Menge von Daten, die pro Sekunde
übertragen werden kann. Je größer die Bandbreite, desto mehr Daten lassen sich
pro Zeiteinheit austauschen.
Banner
Die Banner, meistens rechteckige Grafiken, die Werbung
enthalten, sind grafisch gesehen nichts anderes als Buttons. Meistens sind
Banner größer als Buttons.
Cache
Der Cache ist ein sehr schneller und deshalb teurer
Datenspeicher. Häufig benutzte Informationen werden in ihm zwischengelagert und
stehen bei Bedarf wieder blitzschnell zur Verfügung. Diese Lagerung wird
zwischen Festplatte und Hauptspeicher (Festplatten-Cache) sowie zwischen
Hauptspeicher und Prozessor (Second-Level-Cache) vorgenommen. Wenn in der
Werbung auf Cache hingewiesen wird, ist meist vom Second-Level-Cache die Rede.
Dieser Cache beschleunigt redundante Zugriffe auf wiederholt benötigte Daten.
Cookies
Englisch: Kekse. Kleine Datei, die von einer besuchten
Website auf der Festplatte des Anwenders erzeugt wird und die Aktivitäten des
Anwenders protokolliert. Informationen über den Nutzer, die von einem
Internet-Anbieter auf die Festplatte des Surfers in der Datei
"cookies.txt" (Netscape PC) oder "MegaCookie" (Mac)
gespeichert werden. Ein Cookie kann unter anderem ein Datum oder den Namen des
Nutzers enthalten. Der Speicherung eines Cookies muss der Surfer zustimmen. Das
Abschalten der Abfrage im Browser ist zwar möglich, jedoch nicht
empfehlenswert. Wer keine Informationen über sich weitergeben will, löscht nach
jeder Online-Sitzung die Cookie-Datei.
Connect
Im Deutschen heißt das Verbindung; das Wort Connect wird
deshalb beibehalten, weil das Modem es als Meldung ausgibt, sobald es die
Verbindung zu einem anderen Modem hergestellt hat.
Client
Computer, der Daten von einem Server bekommt. Ein Browser
z.B. läuft auf einem Client und bekommt Informationen von einem Web-Server.
DNS
Domain Name Service bzw. Domain Name Server. Programm bzw.
dazugehörige Hardware zur Zuordnung von Host-Names oder Internet-Adressen zu
IP-Adressen. Hierarchisch aufgebautes System für die Vergabe von Domain-Namen.
Jeder Rechner, der namentlich (also nicht nur per IP-Adresse) im Internet
erreichbar ist, hat einen Domain-Namen, mindestens bestehend aus einer Top-Level-Domain
(z.B. "de" oder "com"), einer Secondary Domain (z.B.
"supersoft") und einem Rechnernamen (z.B. "www").
Download
Ein Download ist wahrscheinlich die häufigste Aktion, die
User in Mailboxen durchführen. Er überträgt eine Datei von dem Mailboxrechner
auf ihren eigenen Computer.
Firewall
Ein lokales Netzwerk (LAN) mit Internet-Anbindung kann
grundsätzlich als Risikozone aufgefasst werden. Eine Firewall reduziert die Risiken
unerwünschten Zugriffs von außen, indem ein kleines Netzwerksegment definiert
wird, auf das der Zugriff kontrolliert freigegeben wird. Dabei gibt es drei
wesentliche Zugriffskontrollsysteme : Paketfilter, Circuit-Relays und
Application-Gateways. Meist handelt es sich um einen Computer, der ein internes
Netzwerk vom Internet trennt, um es vor unerlaubten Zugriffen zu schützen. Die
Firewall bestimmt, welche Arten von Daten nach innen bzw. nach außen dürfen.
FTP
Diese Abkürzung steht für "File Transfer
Protokoll" einem Standard zur Übertragung von Dateien über das Netz.
Während Web-Seiten mit dem Hypertext Transfer Protokoll (HTTP) übertragen
werden, taugt FTP besonders für das sichere, unterbrechungsfreie Fernladen
großer Dateien, die meistens auf speziellen Rechnern (FTP-Server) lagern.
FAQ
Liste mit Antworten auf die am häufigsten gestellten Fragen (Frequently Answered Questions)
zu einem bestimmten Thema. Ursprünglich in Newsgroups und Mailing-Listen
verwendet.
FidoNet
Das Fidonet ist ein weltweiter Zusammenschluss von Computern,
die untereinander Nachrichten austauschen. Im Fachjargon nennt man die
einzelnen Computer Nodes, da sie Knotenpunkte im Netz darstellen. Jede Node
besitzt eine weltweit eindeutige Adresse. Häufig betreibt eine Node auch eine
eigene Mailbox und lässt seine User am Nachrichtentausch teilhaben. Viele Nodes
bieten die Möglichkeit an, die Nachrichten automatisch herunterzuladen und mit
einem Offline-Reader zu bearbeiten. Solche Anwender bezeichnet man dann als
Points. Sie verfügen ebenfalls über eine eigene Adresse im Fidonet.
Header
Jedes Datenpaket, das im Internet verschickt wird, hat einen
Vorspann (auch "Kopf" genannt), der u.a. definiert, welcher Art die
folgenden Daten sind und was mit ihnen gemacht werden kann/soll.
IP-Adresse
Jeder Computer im Internet hat eine eindeutige Adresse,
bestehend aus vier Zahlengruppen. Anhand dieser Adresse wird erkannt, wo der
Computer angeschlossen und wie er erreichbar ist.
Internet Provider
Ein Anbieter (Provider) bietet Ihnen die Verbindung zum
weltweiten Datennetz Internet. Wenn Sie Mitglied bei einem Datendienst wie
T-Online, AOL, Microsoft Network oder CompuServe sind, bekommen Sie den
Internet-Zugang automatisch.
Internet
Das Internet besteht aus verschiedenen Computern auf der
ganzen Welt, die durch Telefon- und Standleitungen verbunden sind. Es gibt
keine zentrale Struktur, deshalb sind Benutzerzahlen (ca. 40 Millionen) nur
sehr grob zu schätzen. Über das Internet können Sie elektronische Post
versenden und empfangen, Programme laden oder Informationen weltweit abrufen.
Das Internet ist ein weltweites nichtkommerzielles Netzwerk mit zigtausend
angeschlossenen Computern vorrangig in öffentlichen Einrichtungen und
Unternehmen. Diese tauschen Daten über Telefon- oder Standleitungen aus. Über
dieses "Netz der Netze" lassen sich elektronische Briefe (E-Mail)
verschicken oder Dateien von anderen Rechnern laden. Jeder Computer-Besitzer
kann mit seinem Rechner über einen Dienstleister, den Provider, in das Internet
gelangen.
Intranet
Abgeschlossenes, meist firmeninternes Netzwerk. Baut auf den
Standards des Internet auf, verwendet insbesondere TPC/IP.
Java
Eine von Sun Microsystem entwickelte objektorientierte und
plattformenabhängige Programmiersprache. In Java erstellte Applets (Programme)
lassen sich aus dem Netz laden und direkt in einen javafähigen Browser
integrieren. Obwohl Java eine komplette, eigenständige Sprache ist, wurde sie
vor allem durch die Erstellung von Applets für das WWW bekannt.
Java-Applets
Java-Applets sind Programm-Module, die in eine HTML-Seite
integriert sind und im Umfeld eines ausführenden Programms (zum Beispiel
Internet-Explorer) arbeiten.
JavaScript
JavaScript ist eine Programmiersprache für HTML-Seiten, die
von Netscape entwickelt wurde. JavaScripts erweitern die Möglichkeiten von
HTML-Seiten um dynamische und interaktive Funktionalitäten. JavaScript hat mit
Java außer dem Namen nur einige Grundlagen gemeinsam. Ein kleines Beispiel:
<A HREF="#" onClick="alert('Beim Klick auf
diesen Link öffnet sich ein JavaScript-Alert-Fenster!');">Hier
klicken!</A>
Kabelmodem
Gerät, das die digitalen Computerdaten in analoge umwandelt
(oder umgekehrt) und an Stelle des Telefonnetzes das wesentlich
leistungsstärkere Kabelnetz zur Datenübertragung nutzt.
Knoten
Alle Computer beziehungsweise Stationen, die von einem
Datenpaket auf dem Weg vom Server durchs Internet zum Client passiert werden.
Kontextmenü
Ein Kontextmenü ist ein Menü, das abhängig von der aktuellen
Situation unterschiedlich viele und verschiedene Menüpunkte hat (je nach Kontext=Zusammenhang).
Oft heißen Kontextmenüs auch Popup-Menüs. Sie sind sehr hilfreich, da nach
einem Klick alle Funktionen zu sehen sind, die sich momentan ausführen lassen.
Sie müssen also nicht erst alle Menüs am Fensterrand durchsehen. Dieses Menü
ändert sich ständig. Sie rufen es immer mit der rechten Maustaste auf. Es
enthält weiterführende Befehle. Die führen dann meist zu einem Rollup- oder
Popup-Fenster (das sich dann aufrollt). Hier können Sie dann Befehle zu einem
bestimmten Bereich auswählen und durchführen lassen, zum Beispiel Schriftarten
und -größen einstellen. Auch hier liegt der Vorteil ganz klar beim Platz sparen
und in der Übersichtlichkeit.
LAN
Local Area
Network. Ein LAN ist ein räumlich eingegrenztes Kommunikationsnetzwerk, in
der Regel begrenzt auf einen Unternehmensstandort (Bürogebäude).
Login
Wenn Sie jemanden anrufen, melden Sie sich mit Namen. Genau
das müssen Sie auch tun, wenn Sie eine Mailbox anrufen. Diese Prozedur heißt
Login. Dabei verwenden Sie den Namen, den Sie in Ihrem User-Antrag angegeben
haben.
Log-File
Datei, in der ein Programm (z.B. ein Web-Server) regelmäßig
Zustandsdaten schreibt. Ein typischer Web-Server hält in den Logs z.B. fest,
wann auf welche Seiten zugegriffen wurde.
Makro
Makros sind gespeicherte Befehlsfolgen. Damit lassen sich
Arbeitsabläufe automatisieren.
MS-DOS-Modus
Der MS-DOS-Modus erlaubt es Windows 95, auch widerspenstige
Programme (zum Beispiel Spiele) zu starten. Dazu simuliert Windows 95 das
Betriebssystem MS-DOS. Es startet den Rechner komplett neu und lädt als
Betriebssystem DOS. Allerdings verlieren Sie dadurch alle Vorteile, die Ihnen
Windows 95 bietet (zum Beispiel die langen Dateinamen - bei DOS dürfen sie nur
acht Buchstaben umfassen). Auch die Bedienung ist unter Windows komfortabler.
Netzwerkprotokolle
Netzwerkprotokolle sind Sprachregelungen, mit denen
Computer im Netzwerk Daten austauschen. TCP/IP ist ein weltweit eingesetzter
Netzwerk-Standard zum Datenaustausch, unabhängig vom benutzten Computer.
Name-Server
Auch DNS-Server genannt. Enthält Listen, in denen jedem
Domain-Namen die entsprechende IP-Adresse zugeordnet wird.
Pop-Up
Das ist ein anderer Name für ein Kontextmenü. Es ist
nicht von vornherein auf Ihrem Bildschirm zu sehen. Dahinter verbergen sich
meist Funktionen zu einem bestimmten Thema. Erst wenn Sie den Oberbegriff
aktivieren, können Sie darauf zugreifen. Wollen Sie Ihren Text bearbeiten,
klicken Sie nur den entsprechenden Befehl an. Jetzt wird er ausgeführt. So
können Sie schnell arbeiten und haben Platz auf den Bildschirm.
Portadresse
Kommunikationskanal bei der Datenübertragung.
PPP
Die Modemverbindung zum Internet. Point-to-Point Protocol:
Die modernere Art, sich mit dem Internet zu verbinden mit verbesserter
Fehlerkorrektur gegenüber Serial Line Internet Protocol.
PGP
Pretty Good Privacy, ein kostenloses Programm, mit dem
Dateien (insbesondere eMails) extrem sicher verschlüsselt werden können. Nur
der Empfänger einer solchen eMail kann die codierte Nachricht später wieder
entschlüsseln.
Proxy
Ein Server, der als Pufferstation zwischen eine Anzahl
Clients und dem Internet dient. Proxies verwalten einen großen Cache, um den
Clients häufig angeforderte Daten besonders schnell liefern zu können.
Ping
Auf der Basis einer Winsock-Verbindung arbeitendes Programm,
mit dem getestet wird, ob ein anderer Computer im Internet erreichbar ist und
wie viel Zeit er für die Rücksendung eines Datenpakets braucht. Den Namen hat
es von dem typischen Ping-Geräuch eines Echolots, das ja auch ein "Datenpaket"
schickt und das zurückkehrende Echo untersucht.
RSA
Asymmetrisches Verschlüsselungsverfahren, das
unterschiedliche Schlüssellängen erlaubt. Die RSA-Codierungstechnik wurde 1978
von Rivest, Shamir und Adleman erfunden und arbeitet asymmetrisch, das heißt
mit zwei verschiedenen Schlüsseln: einem öffentlichen und geheimen.
Router
Netzwerk-Knotenpunkt; Router versuchen eingehende Datenpakete
anhand der Zieladresse optimal weiterzuleiten.
Server
Ein Server ist der Computer in einem Netzwerk, der für andere
angeschlossene Rechner - die sogenannten Clients - Aufgaben übernimmt. So kann
ein Server dafür zuständig sein, Druckaufträge aller angeschlossenen Computer
auszuführen, Datenbankzugriffe zu steuern oder World-Wide-Web-Seiten zu
verschicken. Sinnvoll ist der Einsatz eines Servers dann, wenn andere Computer
im Netz entlastet werden sollen: So spart es Speicherplatz, wenn Dokumente, auf
die viele Rechner zugreifen, nur einmal auf einem Datei-Server gespeichert
sind. Die zentrale Bereitstellung von Rechenkapazität entlastet den eigenen
Bürocomputer, etwa wenn er alle Druckaufträge ausführt. Ein Server ist also
nichts anderes als ein beliebiger Computer mit Netzwerkanschluss, auf dem
spezielle Netzwerk- und Serversoftware installiert wurde. Die Aufgabe der
Netzwerksoftware ist es, mit den anderen Computern Verbindung aufzunehmen und
Daten auszutauschen. Server im Internet müssen zu diesem Zweck das sogenannte
Transmission Control/Internet Protocol (TCP/IP) beherrschen, das den Datenverkehr regelt. Es
zerlegt Dateien in kleine Blöcke und versendet diese getrennt voneinander über
das Netzwerk. Am Zielort werden diese Datenblöcke wieder zusammengesetzt. Die
Serversoftware selbst ist dazu da, die jeweilige Dienstleistung für die Clients
auszuführen. So weiß ein Server für World-Wide-Web-Seiten, wie er diese Seiten
behandeln soll, er führt Programme aus, gestattet oder verweigert den Zugang zu
bestimmten Teilen des Computers und beherrscht das Hypertext Transmission
Protocol (HTTP). Server- und Browsersoftware sprechen also die gleiche Sprache.
Somit weiß der Browser etwa beim Aufruf der Internetadresse http://www.nissan-klemke.de/
(WWW), dass er
diese nicht auf der Festplatte Ihres Rechners speichern, sondern sie im
Web-Browser anzeigen soll.
SSL
Secure
Socket Layer. Ein Verschlüsselungsstandard, der die sichere, fehler- und
manipulationsfreie Übermittlung von Daten über's Internet ermöglicht.
Web-Server, bei denen SSL verwendet werden kann, werden per SHTTP (Secure HTTP)
angesprochen, was in der Adresse wie folgt aussieht : "https://".
Symmetrische Verschlüsselung
Einsatz derselben Schlüssel sowohl zur Ver- als auch
Entschlüsselung.
Support
Zu deutsch Unterstützung. Im Onlinebereich ist damit die
Bereitstellung von Dateien, Software und Infos zur Problemlösung für bestimmte
Computersysteme gemeint. Support ist eine der wichtigsten Funktionen von
Mailboxen.
SMTP
Simple Mail Transfer Protocol, Standard zur Übertragung von
eMail.
Signatur
Kleine Datei, die an jede versendete eMail und an jeden
Eintrag in eine Newsgroup angehängt wird. In der Signatur stehen meist Name,
Adresse etc. des Absenders.
TAN
Transaktionsnummer, die nur für eine Finanztransaktion
gültig ist. Die "Transaktionsnummer" wird bei Homebanking-Verfahren
für Finanztransaktionen benötigt. Zur Erstellung von Online-Aufträgen bekommt
der Bankkunde eine ganze Liste von TANs.
TCP/IP
Die Abkürzung TCP/IP Transmission Controll Protocol/Internet Protocol. Diese beiden Protokolle regeln den gesamten Datenverkehr
zwischen Internet-Rechnern. Dabei kümmert sich das IP um das Zerlegen der Daten in Pakete, was auch die Datenlast im Internet minimiert, denn wenn ein kleines Päckchen fehlerhaft ist,
muss nur dieses neu angefordert werden. Wäre dagegen das große Paket
fehlerhaft, müsste es komplett neu geschickt werden. Da auf der Reise vom
Sender zum Empfänger die Päckchen natürlich durcheinander geraten - schließlich
laufen unentwegt andere Datenpakete dazwischen - müssen sie am Ziel sortiert
und wieder zusammengesetzt werden. Darum kümmert sich das TCP. Das Protokoll
stellt dabei auch fest, ob Päckchen fehlen und fordert diese automatisch vom
Absender nach. Auch beschädigte Daten werden ausgefiltert und erneut
angefordert. Die Kontrolle erfolgt über eine Prüfsumme, die das Absender-TCP vornimmt. Die beiden Protokolle waren vom amerikanischen Militär
entwickelt worden, um Fehler bei der Übertragung durch das Arpanet, dem
militärischen Vorläufer des Internet, auszuschließen. Die meisten
Internet-Dienste wie FTP oder Telnet arbeiten mit TCP/IP. Das IP Internet
Protocol teilt die Daten in sehr kleine "IP-Packets" und versieht sie
mit einem Header, in dem z.B. die Empfängeradresse steht. TCP Transmission
Control Protocol stellt sicher, dass alle IP-Packets auch am Zielort
ankommen. Die Pakets werden nummeriert und ein Protokoll mit der korrekten
Reihenfolge zum Zusammenbau übermittelt. Am Ziel wird zudem geprüft, ob die
Pakete unbeschädigt sind.
Trojanisches Pferd
Programm, das ähnlich funktioniert wie ein Computer-Virus.
Namensgeber war eine Erfindung des Odysseus im Trojanischen Krieg. Das
Holzpferd schleuste in seinem Bauch unbemerkt dir Griechen in die feindliche
Stadt. Die heutigen Trojanischen Pferde sehen auf den ersten Blick wie ein normales
Anwendungsprogramm aus und zeigen auch die gleichen Verhaltensmuster. Wird
dieses scheinbar harmlose Programm dann aufgerufen, entfaltet es seine
zerstörerischen Aktivitäten.
Telnet
Protokoll, das es ermöglicht, sich direkt auf einem anderen Computer
im Internet einzulogen und auf diesem zu arbeiten wie auf einem lokalen System.
User
Ein Teilnehmer an einer Mailbox heißt User. Bei den meisten
Boxen müssen Sie, um User zu werden, einen Antrag ausfüllen, damit der
Boxbetreiber weiß, mit wem er es zu tun hat.
Viren
Viren sind in der Regel schädliche Programme, die ohne Erlaubnis auf dem
Ziel-Rechner ablaufen. Eine nähere Erläuterung der einzelnen Virentypen ist in
der Trojaner-Info FAQ (WWW)
zu finden.
Winsock
Windows Sockets, standardisierte Schnittstelle für den
Zugriff mehrerer Applikationen auf das Internet.
Würmer
Eine nähere Erläuterung ist ebenfalls in der Trojaner-Info FAQ
(WWW)
zu finden.