Verwendete Begriffe


A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X/Y/Z

Zurück zur Hauptseite








Account
Zugangskonto eines Surfers. Gilt für Computer, Netzwerke und Internet-Angebote. Die Benennung ist meist identisch mit dem Benutzernamen.


ActiveX
Komponentenmodell, mit dessen Hilfe Anwendungsprogramme beliebige dynamische Funktionalitäten erhalten können.


Asymmetrische Verschlüsselung
Schlüsselpaar aus privatem und öffentlichem Schlüssel - langsamer, aber sicherer als symmetrische Verschlüsselung.






Backbone
Zusammenhängende Leitungsstrecke der relativ höchsten Kapazität in einem Netzwerk.


Bandbreite
Im IT-Sprachgebrauch die Menge von Daten, die pro Sekunde übertragen werden kann. Je größer die Bandbreite, desto mehr Daten lassen sich pro Zeiteinheit austauschen.


Banner
Die Banner, meistens rechteckige Grafiken, die Werbung enthalten, sind grafisch gesehen nichts anderes als Buttons. Meistens sind Banner größer als Buttons.






Cache
Der Cache ist ein sehr schneller und deshalb teurer Datenspeicher. Häufig benutzte Informationen werden in ihm zwischengelagert und stehen bei Bedarf wieder blitzschnell zur Verfügung. Diese Lagerung wird zwischen Festplatte und Hauptspeicher (Festplatten-Cache) sowie zwischen Hauptspeicher und Prozessor (Second-Level-Cache) vorgenommen. Wenn in der Werbung auf Cache hingewiesen wird, ist meist vom Second-Level-Cache die Rede. Dieser Cache beschleunigt redundante Zugriffe auf wiederholt benötigte Daten.


Cookies
Englisch: Kekse. Kleine Datei, die von einer besuchten Website auf der Festplatte des Anwenders erzeugt wird und die Aktivitäten des Anwenders protokolliert. Informationen über den Nutzer, die von einem Internet-Anbieter auf die Festplatte des Surfers in der Datei "cookies.txt" (Netscape PC) oder "MegaCookie" (Mac) gespeichert werden. Ein Cookie kann unter anderem ein Datum oder den Namen des Nutzers enthalten. Der Speicherung eines Cookies muss der Surfer zustimmen. Das Abschalten der Abfrage im Browser ist zwar möglich, jedoch nicht empfehlenswert. Wer keine Informationen über sich weitergeben will, löscht nach jeder Online-Sitzung die Cookie-Datei.


Connect
Im Deutschen heißt das Verbindung; das Wort Connect wird deshalb beibehalten, weil das Modem es als Meldung ausgibt, sobald es die Verbindung zu einem anderen Modem hergestellt hat.


Client
Computer, der Daten von einem Server bekommt. Ein Browser z.B. läuft auf einem Client und bekommt Informationen von einem Web-Server.






DNS
Domain Name Service bzw. Domain Name Server. Programm bzw. dazugehörige Hardware zur Zuordnung von Host-Names oder Internet-Adressen zu IP-Adressen. Hierarchisch aufgebautes System für die Vergabe von Domain-Namen. Jeder Rechner, der namentlich (also nicht nur per IP-Adresse) im Internet erreichbar ist, hat einen Domain-Namen, mindestens bestehend aus einer Top-Level-Domain (z.B. "de" oder "com"), einer Secondary Domain (z.B. "supersoft") und einem Rechnernamen (z.B. "www").


Download
Ein Download ist wahrscheinlich die häufigste Aktion, die User in Mailboxen durchführen. Er überträgt eine Datei von dem Mailboxrechner auf ihren eigenen Computer.






Firewall
Ein lokales Netzwerk (LAN) mit Internet-Anbindung kann grundsätzlich als Risikozone aufgefasst werden. Eine Firewall reduziert die Risiken unerwünschten Zugriffs von außen, indem ein kleines Netzwerksegment definiert wird, auf das der Zugriff kontrolliert freigegeben wird. Dabei gibt es drei wesentliche Zugriffskontrollsysteme : Paketfilter, Circuit-Relays und Application-Gateways. Meist handelt es sich um einen Computer, der ein internes Netzwerk vom Internet trennt, um es vor unerlaubten Zugriffen zu schützen. Die Firewall bestimmt, welche Arten von Daten nach innen bzw. nach außen dürfen.


FTP
Diese Abkürzung steht für "File Transfer Protokoll" einem Standard zur Übertragung von Dateien über das Netz.  Während Web-Seiten mit dem Hypertext Transfer Protokoll (HTTP) übertragen werden, taugt FTP besonders für das sichere, unterbrechungsfreie Fernladen großer Dateien, die meistens auf speziellen Rechnern (FTP-Server) lagern.


FAQ
Liste mit Antworten auf die am häufigsten gestellten Fragen (Frequently Answered Questions) zu einem bestimmten Thema. Ursprünglich in Newsgroups und Mailing-Listen verwendet.


FidoNet
Das Fidonet ist ein weltweiter Zusammenschluss von Computern, die untereinander Nachrichten austauschen. Im Fachjargon nennt man die einzelnen Computer Nodes, da sie Knotenpunkte im Netz darstellen. Jede Node besitzt eine weltweit eindeutige Adresse. Häufig betreibt eine Node auch eine eigene Mailbox und lässt seine User am Nachrichtentausch teilhaben. Viele Nodes bieten die Möglichkeit an, die Nachrichten automatisch herunterzuladen und mit einem Offline-Reader zu bearbeiten. Solche Anwender bezeichnet man dann als Points. Sie verfügen ebenfalls über eine eigene Adresse im Fidonet.






Header
Jedes Datenpaket, das im Internet verschickt wird, hat einen Vorspann (auch "Kopf" genannt), der u.a. definiert, welcher Art die folgenden Daten sind und was mit ihnen gemacht werden kann/soll.






IP-Adresse
Jeder Computer im Internet hat eine eindeutige Adresse, bestehend aus vier Zahlengruppen. Anhand dieser Adresse wird erkannt, wo der Computer angeschlossen und wie er erreichbar ist.


Internet Provider
Ein Anbieter (Provider) bietet Ihnen die Verbindung zum weltweiten Datennetz Internet. Wenn Sie Mitglied bei einem Datendienst wie T-Online, AOL, Microsoft Network oder CompuServe sind, bekommen Sie den Internet-Zugang automatisch.


Internet
Das Internet besteht aus verschiedenen Computern auf der ganzen Welt, die durch Telefon- und Standleitungen verbunden sind. Es gibt keine zentrale Struktur, deshalb sind Benutzerzahlen (ca. 40 Millionen) nur sehr grob zu schätzen. Über das Internet können Sie elektronische Post versenden und empfangen, Programme laden oder Informationen weltweit abrufen. Das Internet ist ein weltweites nichtkommerzielles Netzwerk mit zigtausend angeschlossenen Computern vorrangig in öffentlichen Einrichtungen und Unternehmen. Diese tauschen Daten über Telefon- oder Standleitungen aus. Über dieses "Netz der Netze" lassen sich elektronische Briefe (E-Mail) verschicken oder Dateien von anderen Rechnern laden. Jeder Computer-Besitzer kann mit seinem Rechner über einen Dienstleister, den Provider, in das Internet gelangen.


Intranet
Abgeschlossenes, meist firmeninternes Netzwerk. Baut auf den Standards des Internet auf, verwendet insbesondere TPC/IP.






Java
Eine von Sun Microsystem entwickelte objektorientierte und plattformenabhängige Programmiersprache. In Java erstellte Applets (Programme) lassen sich aus dem Netz laden und direkt in einen javafähigen Browser integrieren. Obwohl Java eine komplette, eigenständige Sprache ist, wurde sie vor allem durch die Erstellung von Applets für das WWW bekannt.


Java-Applets
Java-Applets sind Programm-Module, die in eine HTML-Seite integriert sind und im Umfeld eines ausführenden Programms (zum Beispiel Internet-Explorer) arbeiten.


JavaScript
JavaScript ist eine Programmiersprache für HTML-Seiten, die von Netscape entwickelt wurde. JavaScripts erweitern die Möglichkeiten von HTML-Seiten um dynamische und interaktive Funktionalitäten. JavaScript hat mit Java außer dem Namen nur einige Grundlagen gemeinsam. Ein kleines Beispiel:
<A HREF="#" onClick="alert('Beim Klick auf diesen Link öffnet sich ein JavaScript-Alert-Fenster!');">Hier klicken!</A>






Kabelmodem
Gerät, das die digitalen Computerdaten in analoge umwandelt (oder umgekehrt) und an Stelle des Telefonnetzes das wesentlich leistungsstärkere Kabelnetz zur Datenübertragung nutzt.


Knoten
Alle Computer beziehungsweise Stationen, die von einem Datenpaket auf dem Weg vom Server durchs Internet zum Client passiert werden.


Kontextmenü
Ein Kontextmenü ist ein Menü, das abhängig von der aktuellen Situation unterschiedlich viele und verschiedene Menüpunkte hat (je nach Kontext=Zusammenhang). Oft heißen Kontextmenüs auch Popup-Menüs. Sie sind sehr hilfreich, da nach einem Klick alle Funktionen zu sehen sind, die sich momentan ausführen lassen. Sie müssen also nicht erst alle Menüs am Fensterrand durchsehen. Dieses Menü ändert sich ständig. Sie rufen es immer mit der rechten Maustaste auf. Es enthält weiterführende Befehle. Die führen dann meist zu einem Rollup- oder Popup-Fenster (das sich dann aufrollt). Hier können Sie dann Befehle zu einem bestimmten Bereich auswählen und durchführen lassen, zum Beispiel Schriftarten und -größen einstellen. Auch hier liegt der Vorteil ganz klar beim Platz sparen und in der Übersichtlichkeit.






LAN
Local Area Network. Ein LAN ist ein räumlich eingegrenztes Kommunikationsnetzwerk, in der Regel begrenzt auf einen Unternehmensstandort (Bürogebäude).


Login
Wenn Sie jemanden anrufen, melden Sie sich mit Namen. Genau das müssen Sie auch tun, wenn Sie eine Mailbox anrufen. Diese Prozedur heißt Login. Dabei verwenden Sie den Namen, den Sie in Ihrem User-Antrag angegeben haben.


Log-File
Datei, in der ein Programm (z.B. ein Web-Server) regelmäßig Zustandsdaten schreibt. Ein typischer Web-Server hält in den Logs z.B. fest, wann auf welche Seiten zugegriffen wurde.






Makro
Makros sind gespeicherte Befehlsfolgen. Damit lassen sich Arbeitsabläufe automatisieren.


MS-DOS-Modus
Der MS-DOS-Modus erlaubt es Windows 95, auch widerspenstige Programme (zum Beispiel Spiele) zu starten. Dazu simuliert Windows 95 das Betriebssystem MS-DOS. Es startet den Rechner komplett neu und lädt als Betriebssystem DOS. Allerdings verlieren Sie dadurch alle Vorteile, die Ihnen Windows 95 bietet (zum Beispiel die langen Dateinamen - bei DOS dürfen sie nur acht Buchstaben umfassen). Auch die Bedienung ist unter Windows komfortabler.






Netzwerkprotokolle
Netzwerkprotokolle sind Sprachregelungen, mit denen Computer im Netzwerk Daten austauschen. TCP/IP ist ein weltweit eingesetzter Netzwerk-Standard zum Datenaustausch, unabhängig vom benutzten Computer.


Name-Server
Auch DNS-Server genannt. Enthält Listen, in denen jedem Domain-Namen die entsprechende IP-Adresse zugeordnet wird.






Pop-Up
Das ist ein anderer Name  für ein Kontextmenü. Es ist nicht von vornherein auf Ihrem Bildschirm zu sehen. Dahinter verbergen sich meist Funktionen zu einem bestimmten Thema. Erst wenn Sie den Oberbegriff aktivieren, können Sie darauf zugreifen. Wollen Sie Ihren Text bearbeiten, klicken Sie nur den entsprechenden Befehl an. Jetzt wird er ausgeführt. So können Sie schnell arbeiten und haben Platz auf den Bildschirm.


Portadresse
Kommunikationskanal bei der Datenübertragung.


PPP
Die Modemverbindung zum Internet. Point-to-Point Protocol: Die modernere Art, sich mit dem Internet zu verbinden mit verbesserter Fehlerkorrektur gegenüber Serial Line Internet Protocol.


PGP
Pretty Good Privacy, ein kostenloses Programm, mit dem Dateien (insbesondere eMails) extrem sicher verschlüsselt werden können. Nur der Empfänger einer solchen eMail kann die codierte Nachricht später wieder entschlüsseln.


Proxy
Ein Server, der als Pufferstation zwischen eine Anzahl Clients und dem Internet dient. Proxies verwalten einen großen Cache, um den Clients häufig angeforderte Daten besonders schnell liefern zu können.


Ping
Auf der Basis einer Winsock-Verbindung arbeitendes Programm, mit dem getestet wird, ob ein anderer Computer im Internet erreichbar ist und wie viel Zeit er für die Rücksendung eines Datenpakets braucht. Den Namen hat es von dem typischen Ping-Geräuch eines Echolots, das ja auch ein "Datenpaket" schickt und das zurückkehrende Echo untersucht.






RSA
Asymmetrisches Verschlüsselungsverfahren, das unterschiedliche Schlüssellängen erlaubt. Die RSA-Codierungstechnik wurde 1978 von Rivest, Shamir und Adleman erfunden und arbeitet asymmetrisch, das heißt mit zwei verschiedenen Schlüsseln: einem öffentlichen und geheimen.


Router
Netzwerk-Knotenpunkt; Router versuchen eingehende Datenpakete anhand der Zieladresse optimal weiterzuleiten.






Server
Ein Server ist der Computer in einem Netzwerk, der für andere angeschlossene Rechner - die sogenannten Clients - Aufgaben übernimmt. So kann ein Server dafür zuständig sein, Druckaufträge aller angeschlossenen Computer auszuführen, Datenbankzugriffe zu steuern oder World-Wide-Web-Seiten zu verschicken. Sinnvoll ist der Einsatz eines Servers dann, wenn andere Computer im Netz entlastet werden sollen: So spart es Speicherplatz, wenn Dokumente, auf die viele Rechner zugreifen, nur einmal auf einem Datei-Server gespeichert sind. Die zentrale Bereitstellung von Rechenkapazität entlastet den eigenen Bürocomputer, etwa wenn er alle Druckaufträge ausführt. Ein Server ist also nichts anderes als ein beliebiger Computer mit Netzwerkanschluss, auf dem spezielle Netzwerk- und Serversoftware installiert wurde. Die Aufgabe der Netzwerksoftware ist es, mit den anderen Computern Verbindung aufzunehmen und Daten auszutauschen. Server im Internet müssen zu diesem Zweck das sogenannte Transmission Control/Internet Protocol (TCP/IP) beherrschen, das den Datenverkehr regelt. Es zerlegt Dateien in kleine Blöcke und versendet diese getrennt voneinander über das Netzwerk. Am Zielort werden diese Datenblöcke wieder zusammengesetzt. Die Serversoftware selbst ist dazu da, die jeweilige Dienstleistung für die Clients auszuführen. So weiß ein Server für World-Wide-Web-Seiten, wie er diese Seiten behandeln soll, er führt Programme aus, gestattet oder verweigert den Zugang zu bestimmten Teilen des Computers und beherrscht das Hypertext Transmission Protocol (HTTP). Server- und Browsersoftware sprechen also die gleiche Sprache. Somit weiß der Browser etwa beim Aufruf der Internetadresse http://www.nissan-klemke.de/
(WWW), dass er diese nicht auf der Festplatte Ihres Rechners speichern, sondern sie im Web-Browser anzeigen soll.


SSL
Secure Socket Layer. Ein Verschlüsselungsstandard, der die sichere, fehler- und manipulationsfreie Übermittlung von Daten über's Internet ermöglicht. Web-Server, bei denen SSL verwendet werden kann, werden per SHTTP (Secure HTTP) angesprochen, was in der Adresse wie folgt aussieht : "https://".


Symmetrische Verschlüsselung
Einsatz derselben Schlüssel sowohl zur Ver- als auch Entschlüsselung.


Support
Zu deutsch Unterstützung. Im Onlinebereich ist damit die Bereitstellung von Dateien, Software und Infos zur Problemlösung für bestimmte Computersysteme gemeint. Support ist eine der wichtigsten Funktionen von Mailboxen.


SMTP
Simple Mail Transfer Protocol, Standard zur Übertragung von eMail.


Signatur
Kleine Datei, die an jede versendete eMail und an jeden Eintrag in eine Newsgroup angehängt wird. In der Signatur stehen meist Name, Adresse etc. des Absenders.






TAN
Transaktionsnummer, die nur für eine Finanztransaktion gültig ist. Die "Transaktionsnummer" wird bei Homebanking-Verfahren für Finanztransaktionen benötigt. Zur Erstellung von Online-Aufträgen bekommt der Bankkunde eine ganze Liste von TANs.


TCP/IP
Die Abkürzung TCP/IP Transmission Controll Protocol/Internet Protocol. Diese beiden Protokolle regeln den gesamten Datenverkehr zwischen Internet-Rechnern. Dabei kümmert sich das IP um das Zerlegen der Daten in Pakete, was auch die Datenlast im Internet minimiert, denn wenn ein kleines Päckchen fehlerhaft ist, muss nur dieses neu angefordert werden. Wäre dagegen das große Paket fehlerhaft, müsste es komplett neu geschickt werden. Da auf der Reise vom Sender zum Empfänger die Päckchen natürlich durcheinander geraten - schließlich laufen unentwegt andere Datenpakete dazwischen - müssen sie am Ziel sortiert und wieder zusammengesetzt werden. Darum kümmert sich das TCP. Das Protokoll stellt dabei auch fest, ob Päckchen fehlen und fordert diese automatisch vom Absender nach. Auch beschädigte Daten werden ausgefiltert und erneut angefordert. Die Kontrolle erfolgt über eine Prüfsumme, die das Absender-TCP vornimmt. Die beiden Protokolle waren vom amerikanischen Militär entwickelt worden, um Fehler bei der Übertragung durch das Arpanet, dem militärischen Vorläufer des Internet, auszuschließen. Die meisten Internet-Dienste wie FTP oder Telnet arbeiten mit TCP/IP. Das IP Internet Protocol teilt die Daten in sehr kleine "IP-Packets" und versieht sie mit einem Header, in dem z.B. die Empfängeradresse steht. TCP Transmission Control Protocol stellt sicher, dass alle IP-Packets auch am Zielort ankommen. Die Pakets werden nummeriert und ein Protokoll mit der korrekten Reihenfolge zum Zusammenbau übermittelt. Am Ziel wird zudem geprüft, ob die Pakete unbeschädigt sind.


Trojanisches Pferd
Programm, das ähnlich funktioniert wie ein Computer-Virus. Namensgeber war eine Erfindung des Odysseus im Trojanischen Krieg. Das Holzpferd schleuste in seinem Bauch unbemerkt dir Griechen in die feindliche Stadt. Die heutigen Trojanischen Pferde sehen auf den ersten Blick wie ein normales Anwendungsprogramm aus und zeigen auch die gleichen Verhaltensmuster. Wird dieses scheinbar harmlose Programm dann aufgerufen, entfaltet es seine zerstörerischen Aktivitäten.


Telnet
Protokoll, das es ermöglicht, sich direkt auf einem anderen Computer im Internet einzulogen und auf diesem zu arbeiten wie auf einem lokalen System.






User
Ein Teilnehmer an einer Mailbox heißt User. Bei den meisten Boxen müssen Sie, um User zu werden, einen Antrag ausfüllen, damit der Boxbetreiber weiß, mit wem er es zu tun hat.






Viren
Viren sind in der Regel schädliche Programme, die ohne Erlaubnis auf dem Ziel-Rechner ablaufen. Eine nähere Erläuterung der einzelnen Virentypen ist in der Trojaner-Info FAQ
(WWW) zu finden.





Winsock
Windows Sockets, standardisierte Schnittstelle für den Zugriff mehrerer Applikationen auf das Internet.


Würmer
Eine nähere Erläuterung ist ebenfalls in der Trojaner-Info FAQ
(WWW) zu finden.



Zurück zum Inhalt