It glossar

Brilliant InnOCence
Allround God
Avatar
Geschlecht: keine Angabe
Herkunft: Erlangen
Alter: 41
Beiträge: 1365
Dabei seit: 12 / 2006
Betreff:

It glossar

 · 
Gepostet: 11.08.2009 - 07:07 Uhr  ·  #1
A

Advanced Access Content System (AACS)
Digitales Rechtemanagement, das bei bespielbaren und vorbespielten optischen Medien zum Einsatz kommt. Dieser Kopierschutz wurde gemeinsam von den Unternehmen Intel, Microsoft, Panasonic, Sony, Toshiba, Walt Disney und Warner Bros. entwickelt.

Access
Zugriff bzw. Zugriffsberechtigung auf bestimmte Informationen, Dateien oder Geräte.

[Access Provider
Zugangsbereitsteller. Firmen, die Zugänge zum Internet bereitstellen. (auch ISPs)

Account
Konto. Zugangsberechtigung für die Benutzung eines Angebotes, so zum Beispiel eines Zuganges zum Internet.

Active X
ActiveX Controls sind Programmteile, die der Browser vom Web-Server lädt und automatisch ausführt. Im Unterschied zu Java laufen diese aber bewusst nur auf Windows-Rechnern.

Address spoofing
Jemand täuscht eine falsche Identität vor – Adressenschwindel.

Administrator
Verwalter eines Rechners oder Computernetzes, der uneingeschränkte Zugriffsrechte besitzt.

Adresse
Bezeichnung für einen Rechner, eine E-mail-Adresse, eine Webseite etc., die mittels eines Protokoll von anderen Rechnern angesteuert werden kann.

Advanced Query
Erweiterte Suchoption in Suchmaschinen für speziellere Anfragen.

AdViews
Anzahl der Besucher (visits) auf einer Website.

ADsense
Dienst des Unternehmens Google, der Werbeanzeigen gegen Entgelt auf eigenen Webseiten platziert. Die Auswahl der Anzeigen bezieht sich auf
den Inhalt und wird automatisch erzeugt.

ADWords
Adwords sind meist vierzeilige Textanzeigen, die bei Google bei der Eingabe eines Suchwortes in einer Spalte rechts neben, teilweise auch über den Ergebnissen eingeblendet werden.

Agent
Damit bezeichnet man ein Computerprogramm, welches aufgrund seiner künstlichen Intelligenz zu gewissem eigenständigen Verhalten fähig ist. Oder auch: Ein Suchprogramm, das nach den Vorgaben des Nutzers (Preis etc.) das Internet nach Begriffen durchsucht.

Akronym
Kurzform von Worten und Redewendungen, die bei Chats und E-Mails verwendet werden.

Aktive Inhalte
Programme, die in eine Webseite integriert wurden. Diese werden beim Laden im Browser ausgeführt. Als Sprachen hierfür werden Java, Javascript und Active-X benutzt. Diese können von Plug-ins wie NoScript blockiert werden.

American Standard Code for Information Interchange (ASCII)
Grundlage für Zeichensätze.

Amiga
Der Commodore Amiga (spanisch: Freundin) war ein von Mitte der 1980er bis Anfang/Mitte der 1990er weit verbreiteter Computer, der besonders in seinen Einsteigermodellen A500 und A1200 als Heimcomputer sehr beliebt war. Die Hard- als auch die Software war der des IBM PCs um Längen voraus.

Animation
Trickfilm: Bewegte Bilder in zwei- oder dreidimensionaler Darstellung.

Anonymizer
Internet-Dienst, der es ermöglicht, anonym im Internet zu surfen. Die IP-Adresse des Benutzers bleibt geheim.

Anti-Counterfeiting Trade Agreement (ACTA)
Das Anti-Counterfeiting Trade Agreement wird derzeit hinter verschlossenen Türen verhandelt. Zahlreiche Länder werden sich an dem Handelsvertrag beteiligen, der sich für die schärfere zivil- und strafrechtliche Durchsetzung von Rechten an geistigem Eigentum einsetzen wird.

Anti-Viren Programm
Software, die alle Datenträger nach Schadsoftware untersucht und diese entfernt.

Applet
Ein in einem Webbrowser laufendes Java-Programm, siehe Java-Applet.

Application Program Interface (API)
Eine Programmierschnittstelle ist eine Schnittstelle, die von einem Softwaresystem anderen Programmen zur Anbindung an das System zur Verfügung gestellt wird.

Application Service Provider (ASP)
Zu deutsch etwa Anwendungs-Dienstleister. ASPs sind Firmen, die anderen Unternehmen einen kompletten Service anbieten. Mit deren Hilfe können Unternehmen ganze Verwaltungsbereiche auslagern.
Application Sharing
Mehrere Nutzer können gleichzeitig auf eine Datei zugreifen oder dieses betrachten.

ASCII-Art
Kunstrichtung, die mit den Zeichen des ASCII-Zeichensatzes einfarbige Bilder darstellt. In Abgrenzung dazu ist bei ANSI eine mehrfarbige Darstellung möglich. Lediglich ein simpler Texteditor ohne proportionale Schrift wird benötigt. Vor der Einführung von grafikfähigen PCs war die ASCII-Art die einzige Möglichkeit zur Schaffung von Illustrationen und vor allem in Mailboxen weit verbreitet. Auch in Signaturen von Emails oder Postings z.B. im Usenet ist dies sehr gebräuchlich.

Assembler
Ein Assembler ist ein Programmierwerkzeug, welches ein in einer einfachen, maschinennahen Assemblersprache geschriebenes Programm in Maschinencode übersetzt.

Asymmetric Digital Subscriber Line (ADSL)
Technologie zum Transport großer Datenmengen über Kupferleitungen. ADSL ist damit rund 60 Mal schneller als ISDN.

Asymmetrischer Schlüssel
Ein Schlüsselpaar pro Benutzer, das aus dem öffentlichen und dem privaten Schlüssel besteht. Es handelt sich dabei um Einwegschlüssel, d.h. der Schlüssel, der zur Verschlüsselung benutzt wurde, kann nicht zur Entschlüsselung benutzt werden.

Attachment (Anhang)
Eine an eine E-mail angehängte Datei.

Audiogalaxy
Ehemals sehr beliebte Musiktauschbörse, die im Jahr 2002 von der RIAA verklagt wurde und daraufhin schließen musste.

Authentifikation / Authentisierung
Nachweis der Identität gegenüber dem Kommunikationspartner (auch Authenfizierung), wird u.a. bei der Verschlüsselung benutzt.

Authentizität
Nachweis der Echtheit der Identität von Kommunikationspartnern undihrer Informationen.

Autoresponder
Fähigkeit eines E-Mail Programms bei Eintreffen von Nachrichten automatisch eine vorformulierte Antwort zu senden, zum Beispiel eine Abwesenheitsnotiz.

Avatar
Avatar ist ein kleines Bild, dass bei jedem Beitrag eines Forumbenutzers unter dem Namen angezeigt wird.

Audio Video Interleave (AVI)
Beliebtes Multimedia-Dateiformat, wird zumeist für Videos benutzt.

B

Back-Up
Datensicherung auf einem anderen Speichermedium.

Backbone
Verbindender Kernbereich eines Telekommunikationsnetzes mit sehr hohen Datenübertragungsraten, der meist aus einem Glasfasernetz und/oder satellitengestützten Kommunikationselementen besteht.

Backdoor
Undokumentierter aber dem Programmierer bekannte Schwachstelle einer Software, um unbefugt auf einem Computer Zugang zu erhalten.

Bandbreite
Datenübertragungskapazität eines digitalen Kommunikationssystems, wie z.B. eines lokalen Netzwerks oder des Internets. Sie wird angegeben in Bits pro Sekunde.

Banner
Grafische Werbeanzeige auf einer Website. Es existieren von Fachverbänden festgelegte Formate für Werbebanner.

BASIC
BASIC ist eine der am weitest verbreiteten Programmiersprachen.

Basic Input Output System (BIOS)
Das BIOS stellt die unterste Schnittstelle zwischen Hardware und Software dar.

Bastion Host
Schützender Gateway-Rechner zwischen dem Internet und einem Firmennetzwerk.

Baudrate
Maximale Übertragungsgeschwindigkeit eines Modems.

Benutzerauthentifizierung
Überprüfung des Benutzers, um sensible Bereiche vor unerlaubten Zugriffen zu schützen.

Benutzerkennung
Username oder Benutzerkennung. Meist der tatsächliche Name, ein Pseudonym, eine Abkürzung oder eine automatisch vergebene Kombination aus Buchstaben und Ziffern.

Betriebssystem (oder OS)
Ein Betriebssystem ist die Gesamtheit der Software, die die Verwendung eines Computers ermöglicht. Es verwaltet dabei alle Betriebsmittel wie Speicher, Ein- und Ausgabegeräte und steuert die Ausführung von Programmen.

Bit / Byte
Der Begriff hat je nach Fachgebiet unterschiedliche Bedeutungen. Bezeichnung für eine Binärziffer (0 und 1), eine Maßeinheit für die Datenmenge bei digitaler Speicherung von Daten oder als Maßeinheit für den Informationsgehalt.

Bit/s oder bps
"Bits per second" - Maßeinheit für die Übertragungsgeschwindigkeit.

Bitmap
Als Bitmap (Bitkarte) wird eine Art der Bilddarstellung bezeichnet, die das Bild aus einzelnen Bildpunkten zusammensetzt. Das "Bitmap" mit der Dateinamens-Erweiterung .BMP ist eins von verschiedenen Formaten, in denen Bitmap-Bilddateien dargestellt werden können und ist zur Verarbeitung unter Windows oder OS/2 optimiert.

Blockchiffrierung
Ein symmetrischer Verschlüsselungsalgorithmus, der auf der Basis von
Blöcken von Klartext und verschlüsseltem Text arbeitet.

Blowfish
Der Blowfishalgorithmus ist ein symmetrischer Verschlüsselungsalgorithmus, der frei verwendet werden darf. Unter anderem verschlüsseln damit IRC-Clients ihre Kommunikation.

Bluescreen
Bei sehr starken Abstürzen tritt bei Windows ein so genannter Bluescreen auf.

Bluetooth
Schnittstelle mit der sowohl mobile Kleingeräte wie Mobiltelefone und PDAs als auch PCs und sonstige Peripheriegeräte miteinander kommunizieren können.

Board
Anderes Wort für Forum, wurde früher im Zusammenhang mit dem Begriff BBS benutzt.

Bookmarks
Lesezeichen, die man benutzt, um Seiten im WWW wiederzufinden. Setzt man ein Bookmark, merkt sich der Internetbrowser die URL. Die Bookmarks können geordnet und bei Bedarf aufgerufen werden.

Boot-Viren
Früher waren oftmals die Bootsektoren von Disketten oder Festplatten mit Viren versucht.

Booten
Starten eines Computers durch Laden des Betriebssystems.

Bootleg
Anderes Wort für Schwarzpressung, Raubkopie.

Bounce
Die Adresse einer E-Mail ist falsch, sie kommt zurück, "prallt" ab.

Brenner
Mit Brennern lassen sich Speichermedien wie CDs bzw. DVDs beschreiben (brennen) und lesen.

Bridge
Netzwerkgerät, das zwei oder mehr LANs miteinander verbindet.

Broadcast flag
Diese Ausstrahlungskennzeichnung ist eine Form der digitalen Rechteverwaltung bei Fernsehübertragungen. Damit kann vom Fernsehsender bestimmt werden, die Zuschauer welcher Länder ihr Programm empfangen dürfen.

Browser
To browse bedeutet schmökern, blättern, umherstreifen. Programm zum Zugriff auf das World Wide Web. Dieses interpretiert die ankommenden Daten und stellt sie als Text, Bild und Animation dar.

Bug (Fehler)
Fehler in einer Software oder Hardware. Der so genannte "Bugfix" soll diesen wieder beheben.

Bulletin Bord System (BBS)
Von außen per Modem oder Internet anwählbarer Computer, auf dem Nachrichten oder Archive angeboten werden. In den 90ern Vorläufer der illegalen FTP-Server.

Business-to-Administration (B2A)
Internetbasierte Transaktionen zwischen Unternehmen und Verwaltung.

Business-to-Business (B2B)
Transaktionen zwischen Unternehmen. Internetbasierte B2B-Anwendungen finden zwischen Zulieferern, Herstellern und Handel statt.

Business-to-Consumer (B2C)
Transaktionen zwischen Unternehmen und privaten Endkunden. Im Grunde nichts anderes als die Weiterentwicklung des Versandhandels. Transaktionen zwischen Unternehmen. Internetbasierte B2B- Anwendungen finden zwischen Zulieferern, Herstellern und Handel statt.

Bust
Hausdurchsuchung durch Ermittler und/oder Polizei.

Button
Schaltflächen für Programme. Oder kleine und ebenfalls meist verlinkte kompakte Werbeflächen mit Text, Grafik und Animation. Sie werden in der Regel für Werbezwecke genutzt. Im Gegensatz zu Bannern rotieren sie nicht.

C

C
C ist eine Programmiersprache. Zahlreiche Sprachen, wie C++, Objective-C, C#, Java, PHP oder Perl orientieren sich an der Syntax und anderen Eigenschaften von C.

C64
Der Commodore 64 (kurz: C64) ist ein 8-Bit-Heimcomputer mit 64 Kbyte Arbeitsspeicher. Er gilt mit über 30 Mio. verkauften Geräten als der meistverkaufte Heimcomputer weltweit.

Cache
Zwischenspeicher für Daten, um die Arbeitsgeschwindigkeit bei wiederholten Abfragen zu erhöhen.

CAM-Rip
Illegaler Kinomitschnitt, der mithilfe einer tragbaren Kamera erstellt wurde.

CD-RW
Lösch- und wiederbespielbare CD's. RW steht für "Rewritable", auf deutsch: "wiederbeschreibbar".

Central Processing Unit (CPU)
Auch Prozessor genannt. Zentraler Baustein eines PCs, der alle wichtigen Berechnungen erledigt.

Channel
Andere Bezeichnung für Internet-Abos. Channels können Nachrichten oder Programmdates übertragen. Im Usenet bezeichnet "Channel" einen Chatroom.

Chaos Computer Club (CCC)
Dies ist ein deutscher Verein, in dem sich Hacker zusammengeschlossen haben. Die Informationsgesellschaft - so der CCC - erfordere „ein neues Menschenrecht auf weltweite, ungehinderte Kommunikation“, weshalb der Club sich „grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt“. Der CCC wurde gegründet, um Hackern eine Plattform zu geben, so dass sie über Aktivitäten berichten konnten, ohne Strafverfolgung befürchten zu müssen. Die Mitarbeit im CCC ist nicht an eine Mitgliedschaft gebunden.

Chat
Englisch für "plaudern". Bezeichnung für eine Unterhaltung im Internet.

Clearing
Periodischer Abgleich von Kontoständen auf Servern unterschiedlicher Anbieter, die das Zahlungsmittel des anderen akzeptieren

Client
Der Kunde im Internet. Als Gegenpart zum Server-Rechner wird mit Client-Rechner oder nur Client der Computer des Internet-Kunden bezeichnet.

Cliparts
Sammelbegriff für Bilder aller Arten und Typen.

Codec (Compressor/Decompressor)
Hard- oder Software, mit deren Hilfe sich Audio- oder Videodateien komprimieren und dekomprimieren lassen.

Compact Disc Read-Only Memory (CD-Rom)
Optische Speicherplatte für maximal 682 MB, siehe auch "DVD".

Computer-Virus
Ein Computervirus ist ein Programm, das sich selbst vervielfältigt und ohne den Willen des Anwenders selbständig an den Code anderer Programme anhängt und den Sinn und Zweck verfolgt, den Betriebsablauf eines Computers zu stören.

Common Gateway Interface (CGI)
(dt.: allgemeine Datenaustausch-Schnittstelle). Schnittstelle, über die WWW-Server Daten mit externen Programmen austauschen können, beispielsweise zum Bearbeiten von Datenbankabfragen.

Community
Gemeinschaft aller Teilnehmer einer Webseite, eines Portals. So zum Beispiel die Community von gulli.

Compiler
Ein Compiler (von engl. compile, sammeln) ist ein Programm, das den Quelltext eines anderen Programms, das in einer bestimmten Programmiersprache vorliegt, in für den Computer verständliche Zeichenfolgen übersetzt.

Content
Damit sind lediglich die Inhalte einer Webseite gemeint.

Content Management
Verwaltung und Aktualisierung von elektronischen Angebotsinhalten.

Content Management-Systeme
Softwareprodukte, die helfen den Inhalt einer Website zu verwalten und zu aktualisieren. Die Mitarbeiter brauchen zur Verwaltung des Inhalts meist nur Grundkenntnisse in Bezug auf HTML.

Content Provider
Anbieter von Inhalten im Internet – so zum Beispiel Zeitschriften, Tageszeitungen, Newsticker.

Cookie
Eine Datei, die auf dem Rechner des Nutzers automatisch erstellt und gespeichert wird. Damit kann man beispielsweise verfolgen, welche Webseiten ein Nutzer besucht, um ihm gezielte Informationen beim nächsten Besuch anzubierten.

Copyleft
Das Copyleft erzwingt die Freiheit von Weiterbearbeitungen und Fortentwicklungen eines Werkes, um dadurch dessen unfreie Vereinnahmung zu verhindern.

Copyright
US-amerikanisches Recht an geistigen Werken, unterscheidet sich vom deutschen Urheberrecht.

Crack
Software, dessen Kopierschutz von einem Cracker entfernt wurde.

Cracker
Personen, die den Kopierschutz von Anwendersoftware oder Spielen entfenen. Oder auch Personen, die sich unauthorisiert Zugang zu Computersystemen verschaffen. Im Unterschied zu Hackern wollen Cracker bewusst Schaden anrichten oder gewonnene Information zum
eigenen finanziellen Vorteil nutzen.

CRC
Zyklische Redundanzprüfungen (CRC) sind Verfahren zur Bestimmung eines Prüfwerts für Daten. Häufig wird damit bei einer Datenübertragung überprüft, ob dabei Fehler aufgetreten sind. Vor und nach der Übertragung wird ein CRC-Wert berechnet und miteinander verglichen.

Creative Commons
Nutzungsrechte an allen möglichen Typen von Werken. Aber anders als bei den GPL sind diese Lizenzen nicht auf einen einzelnen Werkstyp zugeschnitten, sondern für beliebige Werke anwendbar. Es gibt eine starke Abstufung der Freiheitsgrade: von Lizenzen, die viele Vorbehalte der Rechte beinhalten, bis hin zu solchen Lizenzen, die das Werk in die Public Domain stellen, wo auf jegliches Urheberrecht fast gänzlich verzichtet wird.

CSS
Das Content Scramble System (CSS) ist ein Verfahren zur Verschlüsselung von DVD-Videoinhalten. Im Oktober 1999 wurde der erste Hack vom CSS bekannt.
Oder auch: Cascading Style Sheets. Das sind Ergänzungen zu HTML. Dabei handelt es sich um eine Sprache zur Definition von Formateigenschaften einzelner HTML-Befehle.

Customer Relation Management (CRM)
Software zur Verwaltung von Kundenbeziehungen.

Cybermoney
Begriff für virtuelle Zahlungsmittel.

Cyberspace
Kunstwort aus dem Roman "Neuromancer" des amerikanischen SF-Autors William Gibson. Bezeichnet die virtuelle Welt der Computer und die hier herrschende Kultur. Mittlerweile bezeichnet man das Internet ebenfalls als Cyberspace.

Cyberporn
Pornografie, die übers Internet verfügbar ist.

D

DADVSI
Französisches Gesetzesvorhaben aus dem Jahr 2003 zur Reform des Urheberrechts. Dabei sollte Software unter Strafe gestellt werden, die beim Abspielen, Kopieren und Verbreiten urheberrechtlich geschützter Inhalte zum Einsatz kommt.

Daemon
Prozess auf einem Server, der bestimmte Dienste zur Verfügung stellt.

Dateiformat
Unterschiedliche Formate erkennt man an den drei Buchstaben nach dem Punkt.
Dateiviren
Der Virus wird an eine Datei angehängt. Gerne werden dabei sehr häufig verwendete Dateien benutzt, um oftmals aufgerufen zu werden. Dies garantiert ein Überleben, selbst wenn der Virus aus dem Speicher entfernt wurde.

Datenübertragungsrate
Anzahl der Informationseinheiten pro Zeitabschnitt, die zwischen einem Sender und einem Empfänger übertragen werden. Diese werden in Bits pro Sekunde (bps) angegeben.

Datenkompression
Eine Technik, um in Datenpaketen Informationen zu reduzieren und dadurch ihre Größe zu verringern.
Datenschutzbeauftragter
Ein Datenschutzbeauftragter (DSB) ist in einer Behörde oder in einem Unternehmen für den Datenschutz verantwortlich. Die Person kann Mitarbeiter der Organisation sein oder als externer Datenschutzbeauftragter bestellt werden.

Datensicherung
Erstellen einer Sicherungskopie von wichtigen Daten auf externen Datenträgern wie Band, DVD, CD-Rom, Diskette etc.

Datenverschlüsselung
Informationen werden insofern verändert, dass diese nicht erkannt werden können. Lediglich die beiden Beteiligten einer Kommunikation besitzen die Schlüssel, um die Dateien wieder gebrauchsfähig zu machen.

Debuggen
Unter debuggen versteht man den Vorgang, bei dem versucht wird, die meisten Fehler aus einer Software herauszufinden und zu beheben. Das Wort kommt aus den Anfängen der Computer, als Bugs (Käfer) die Röhren und damit die Rechenergebnisse der Computer beeinflussten. Das Debuggen war dann das Entfernen des Ungeziefers.

DeCSS
DeCSS ist ein freies Computerprogramm, das den Inhalt einer DVD dekodieren kann, die mit dem Content Scramble System (CSS) verschlüsselt wurde.

Denial-of Service
Denial of Service Attacken werden eingesetzt, um Rechner zum Absturz zu bringen oder sie vom Netz zu trennen, damit sie ihre Funktion nicht mehr ausüben können.

DENIC
Vergabestelle von Domains in und für Deutschland.

Demoszene
Ihre Mitglieder erzeugen mit ausführbaren Computerprogrammen so genannte Demos. Dies ist eine digitale Kunstform, bei der die Werke sowohl grafisch (2D und 3D) als auch musikalisch unterlegt werden.

Desktop
Der Desktop ist die grafischen Benutzeroberfläche eines Betriebssystems.

Datenfernübertragung (DFÜ)
Allgemeine Bezeichnung für Datenübertragung.

Dynamic Host Configuration Protocol (DHCP)
Weist einem Client im TCP/IP-Netz dynamisch eine IP-Adresse zu.

Dial-Up
Verbindung zum Internet, die im Gegensatz zur Standleitung durch zeitlich begrenztes Einwählen zustande kommt und minutengerecht abgerechnet wird.

Digital Millenium Copyright Act (DMCA)
Umstrittenes Gesetz der USA, das die Rechte von Rechteinhabern erweitert. Das DMCA kriminalisiert die Produktion und Verbreitung von Technologien, Geräten oder Diensten, die Zugriffsbeschränkungen (wie DRM) auf kopiergeschützte Werke umgehen (also "den Kopierschutz knacken"), auch wenn dabei das Copyright selbst gar nicht verletzt wird. Es verschärft zudem die Strafen für Copyright-Verletzungen im Internet.

Digital Versatile Disc (DVD)
Auch Digital Video Disc. Indirekter Nachfolger der Videokasette und direkter Nachfolger des Speichermediums CD.

Digitale Rechteverwaltung (DRM)
Verfahren, mit denen die Nutzung (und Verbreitung) digitaler Medien kontrolliert werden soll. Vor allem bei digital vorliegenden Film- und Tonaufnahmen, aber auch bei Software, elektronischen Dokumenten oder elektronischen Büchern findet DRM Anwendung.

Digitale Signatur (keysign)
Verfahren, um mittels Verschlüsselung die Authentifizierung des Absenders einer Nachricht sicherzustellen.

Direct Client-to-Client (DCC)
DCC ist ein weit verbreitetes Protokoll, das von vielen IRC-Clients verwendet wird. Es basiert auf dem TCP (Client-Server-Protokoll). Öffentliche Nachrichten werden über den IRC-Server zu anderen Clients übertragen. Mit Hilfe von DCC tauschen die IRC-Clients ihre IP-Adressen aus und können so eine direkte und private Verbindung untereinander aufbauen.

Direct Connect
Peer-To-Peer Protokoll und Software für die Benutzung des eigenen Filesharing-Netzwerkes.

Direct 3D
Direct 3D ist ein bestandteil der Programmsammlung DirectX und beschleunigt Windows-Rechner bei graphischen Aufgaben. So kann man unter Windows schneller und komfortabler spielen.

Disassembler
Ein Disassembler ist ein Programm, das Maschinencode in den Code einer Assemblersprache umwandelt. Die meisten Debugger verfügen über einen integrierten Disassembler, der dem Programmierer die Anzeige eines ausführbaren Programms in lesbare Form ermöglicht.

Disclaimer
Haftungsausschluss, der primär in E-Mails und Websites verwendet wird.

Distributed Denial of Service (DDoS)
Bei DDoS Attacken werden mehrere Rechner (oftmals Bot-Netzwerke) eingesetzt, um einen Server zum Absturz oder zur Funktionsunfähigkeit zu zwingen. Der Server wird mit "Datenmüll" so sehr bombardiert, dass er handlungsunfähig wird.

Distribution
Möglicher Eintrag im Kopf einer Nachricht (dem Header), der die Verbreitung des jeweiligen Artikels einschränkten soll. Der Artikel wird dann nur in dem in dieser Zeile angegebenen Teilnetz des Internet verteilt

DivX
Neuere Entwicklung für sehr starke Kompression beim Speichern von Filmen in guter Bildqualität.

Domain Name Server (DNS)
Auch Namens-Server. Internet-Adressen bestehen aus reinen Zahlenfolgen. Steuert ein Anwender eine Adresse an, sucht der Namens-Server die entsprechende IP-Adresse heraus und ruft sie auf.

Domain Name Server
Ein Server, der Hostnamen in numerische IP-Adressen (z.B. 194.123.321.45) umwandelt und umgekehrt.

Domain
Die Domain fasst einen oder mehrere Server oder Grpen von Email-Adressen zusammen, die die gleiche Namensendung haben. Die sogenannte Toplevel Domain für Deutschland ist ".de", eine der vielen Subdomains ist z.B. "gulli".

Domain-Name
Untergliederungseinheit der hierarchisch aufgebauten Computernamen im Internet: der Name www.gulli.com beispielsweise enthält die Top-Level Domain .com, die Secondary Domain gulli und den Rechnernamen www. Toplevel-Domains sind im Internet fest vorgegeben.

Dotcom-Blase
Geplatzte Spekulationsblase an den Aktienmärkten, die die so genannten Dotcom-Unternehmen betraf und vor allem in Industrieländern zu erheblichen Verlusten für Anleger führte. Viele Unternehmen im Neuen Markt wurden zu Beginn viel zu hoch eingeschätzt, nach dem Platzen der Blase fielen deren Aktien teils ins Bodenlose.

Downlink
Ein mit anderen Systemen verbundener Rechner, der Daten von diesen bezieht, diese also herunterlädt.

Download
Herunterladen (Kopieren) einer Datei aus dem Internet auf den eigenen Rechner.

Digitale Powerline (DPL)
DPL Kommunikation - Kommunikation über die Stromleitung

DSL
siehe ADSL.

Dual boot
Unter einem Dualbootsystem versteht man einen Computer, der mehrere physikalische Festplatten oder Partitionen besitzt, auf denen verschiedene Betriebssysteme installiert sind, so zum Beispiel Windows und Linux, die
beim Bootvorgang wahlweise gestartet werden können.

Dubbed
Originalton eines Kinomitschnittes wurde ersetzt, z.B. durch Ton aus einem deutschen Kino. Dieser wurde mit dem Ton der englischen Veröffentlichung vermischt.

Dupe
Begriff aus der illegalen Szene. Dies ist ein zweiter, zu späterer Release eines Titels einer anderen Releasegroup.

DVD-Rip
Transfer und Komprimierung von Video- und Audiodaten auf ein anderes Speichermedium. Hierzu wird entsprechende Encoder-Software verwendet, welche den evtl. vorhandenen Kopierschutz umgeht und die Daten umwandelt. Die meistgenutzten Formate sind das AVI- und das MPEG-Format, wobei die bekanntesten für den Vorgang verwendeten Codecs DivX, H.265 und Xvid sind.

E

E-Book
Ein E-Book versucht ein Buch mit seinen medientypischen Eigenarten in digitaler Form verfügbar zu machen.

E-Cash
Allgemeine Bezeichnung für elektronische Zahlungssysteme im Internet und in Online-Diensten.

E-Commerce
Oberbegriff für Online-Shops oder Angebote, bei denen Waren oder Dienstleistungen über das Internet verkauft werden.

E-Hub
Ein zentraler, internetbasierter Markt (z.B. für Produkte, Informationen und zur Kommunikation).

E-Mail (Electronic Mail)
„Electronic Mail“. Elektronische Post, die an einen bestimmten Benutzer, dessen E-Mail-Adresse angegeben sein muss, gesendet wird. Über E- Mail können nicht nur Texte, sondern auch Bild-, Audio- und Videodateien aller Art z.B. als Anhang (Attachment) verschickt werden.

E-Mail Adresse
Eindeutige Internet-Adresse der Form benutzer@host. Für "benutzer" steht dann ein Ausdruck, der den Benutzer kennzeichnet, "Host" ist (von rechts nach links) meist aufgeteilt in Ausdrücke für die Domäne, die Unterdomäne, die Organisation, die Abteilung, den Computer.

E-Mail-Server
Rechner im Internet, auf den Sie zugreifen, um Ihre Mails abzurufen oder zu versenden. Hier werden die E-Mails zwischengespeichert und weitergeleitet.

E-Mail-to-Fax / Fax-to-E-Mail
Der Inhalt einer E-Mail wird an die vorgegebene Faxnummer gesendet bzw. ein Fax-Server wandelt das eingehende Fax in eine Bilddatei um, die dann als Anhang an eine E-Mail an den Inhaber der Faxnummer versendet wird.

E-Mail-Unterschrift
Ein vom Absender angehängter Informationsblock (auch Signatur genannt), der in der Regel den Namen und Adresse des Absenders, die E-Mail-Adresse usw. enthält.

E-Shop-Systeme
Programme, mit denen elektronische Angebotskataloge, Warenkorbsysteme, Bestellformulare und Bestellvorgänge verwaltet werden können.

edonkey 2000 (eD2K)
eDonkey2000 ist zum einen der Name eines Filesharing-Netzes im Internet, zum anderen ist dies der Name des ersten Clients für dieses Netz.

Einweg-Hashfunktion
Eine Hashfunktion komprimiert einen beliebig langen Bitstring auf einen String konstanter Länge. Der Hashing-Algorithmus erzeugt einen „Fingerabdruck“ (Prüfsumme, Hashcode), der mindestens einige hundert Byte groß ist. Mit der errechneten Prüfsumme für ein Dokument können Modifikationen am Dokument festgestellt werden.

Electronic Banking (E-Banking)
Erledigung von Bankgeschäften per PC und Datenleitung.

Electronic Business (E-Business)
Elektronischer Geschäftsverkehr, Oberbegriff für Electronic Commerce, Teleservice, Telelearning, Online Banking usw.

Electronic Data Interchange for Administration, Commerce and Transport
(EDIFACT)
Internationaler Standard für den elektronischen Austausch kommerzieller Daten in einheitlichen Formaten für die üblichen Geschäftsvorgänge, wie z.B. Bestellungen, Rechnungen, Lieferungen.

Electronic Publishing
Elektronisch vervielfältigte Veröffentlichungen, entweder über mobile Datenträger, CD-Rom und Disketten, oder Datennetze wie das Internet oder LANs.

emule
Populärer Client für das eDonkey2000-Netzwerk.

Encryption
Datenverschlüsselung, um einen unbefugten Lauschangriff oder Datenmanipulation zu vermeiden. Eine funktionierende Kryptographie ist die Grundlage von Electronic Commerce.

Ethernet
Protokoll, das die Datenübertragung in lokalen Netzwerken (Lans) regelt. Der Übertragungsstandard wurde 1976 von dem kalifornischen Konzern Xerox entwickelt.

Exploit
Eine Software oder eine Sequenz von Befehlen, die spezifische Schwächen beziehungsweise Fehlfunktionen eines anderen Computerprogramms zur Erlangung von Privilegien ausnutzt. Wird generell auch als Schwachstelle einer Software bezeichnet.

Extranet
Ein Netzwerk zwischen Unternehmen einer Branche, beispielsweise zwischen einem Hersteller und einem Händler von Lebensmitteln.

F

Fair Use
Bezeichnet man eine Rechtsdoktrin des anglo-amerikanischen Copyright-Systems, die bestimmte, nicht autorisierte Nutzungen von geschütztem Material zugesteht, sofern sie der öffentlichen Bildung und der Anregung geistiger Produktionen dienen.

Fake
Anderes Wort für Fälschung oder Täuschung.

FAT32
File Allocation Table (Dateizuordnungstabelle). Das Dateizuordnungssystem FAT32 wurde im Herbst 1996 mit einer überarbeiteten Version von Windows 95, dem sogenannten Windows 95b oder auch OEM-Service Pack 2 (OSR2) genannt, eingeführt.

Feed
(siehe RSS)

File Exchange Protocol (FXP)
Netzwerkprotokoll zur Dateiübertragung zwischen zwei FTP-Servern. Dabei entscheidet lediglich die Anbindung der FTP-Server über die Übertragungsgeschwindigkeit, nicht die Anbindung des Benutzers selbst.

File Transfer Protocol (FTP)
Protokoll des Internet zur Übertragung von Dateien von Rechnern (Servern) auf andere Rechner (Clients).

Filesharing
Der direkte Austausch von Dateien zwischen Benutzern des Internets unter Verwendung eines Peer-To-Peer-Netzwerkes. Die Dateien befinden sich auf den Computern der Teilnehmer.

Firewall
Schutzsystem, um unerlaubte Zugriffe aus dem Internet auf ein Datennetz oder einen Computer zu verhindern. Alle ein- und ausgehenden Meldungen passieren die Firewall und werden dort nach vorheriger Überprüfung entweder durchgelassen oder blockiert.

Firewire
Ein von Apple entwickelter Übertragungsstandard, der Daten mit einer Geschwindigkeit bis zu 400 Millionen Bits pro Sekunde übermittelt.

Flash
Standardformat für vektorbasierte Grafiken im Internet, mit dem auch Animation, Ton und Interaktionsmöglichkeiten möglich werden. Das zur Darstellung notwendige Plug-in (Programm zur Darstellung im Browser), der Flash-Player der Fa. Macromedia, ist inzwischen Bestandteil vieler Browser. Er ist kostenlos für alle Betriebssystem-Plattformen erhältlich.

Flatrate
Pauschalangebot für Internet- und Telefon-Verbindungen. Sie umfasst Providerkosten und Telefongebühren ungeachtet des übertragenen Datenvolumens und der Online-Zeit. Egal wie lange sie surfen, am Ende des Monats zahlen Sie immer denselben Betrag.

Font
Mit dem Begriff Font bezeichnet man den Zeichensatz einer Schriftart.

Forum
Die Bezeichnung für eine themenbezogene Diskussionsgruppe. (siehe Board)

Frame
Teil eines Browser-Fensters auf dem Bildschirm, der auch sichtbar bleibt, wenn sich die Inhalte ändern (z.B. durch Aufruf anderer Seiten).

Freeware
Freie Software, die unentgeltlich genutzt werden kann.

Freie Software
Diese kann für jeden Zweck genutzt, studiert, bearbeitet und in ursprünglicher oder veränderter Form weiterverbreitet werden, das schließt auch die kommerzielle Nutzung ein.

Frequently Asked Questions (FAQ)
Ein Dokument, das zu den am häufigsten gestellten Fragen eines Themenbereichs entsprechende Antworten parat hält. Nahezu jedes Diskussionsforum (Newsgro) verfügt über eine eigene FAQ zum Thema der Grpe. Dieses Dokument unbedingt lesen, damit man eine Frage, die dort steht, nicht wieder stellt.

Front-Office
Das front Office steht für die IT-Systeme eines Unternehmens, die der umsatzorientierten Interaktionen zwischen dem Unternehmen mit Kunden und Zulieferern dienen.

G

Gateway
Verbindungsrechner zwischen zwei Netzen wie z.B. zwischen einem Intranet und dem Internet.

Geek
Person, die sich durch großes Interesse an wissenschaftlichen oder fiktionalen Themen auszeichnet - üblicherweise, aber nicht ausschließlich, von elektronischer oder phantastischer Natur.
Gemeinfreiheit

Die Gemeinfreiheit bezeichnet alle Werke, die keinem Urheberrecht mehr unterliegen oder ihm nie unterlegen haben. (vergleiche mit Public Domain)

General Packet Radio System (GPRS)
Mobilfunkstandard bei dem Daten paketweise übertragen werden. Die Geschwindigkeit erreicht bis zu 115 Kilobit pro Sekunde (kbps).

Gigabyte (GB)
Ein Gigabyte entspricht 1024 Megabyte oder ca. 109 Byte.

GNOME
Desktop-Umgebung für unixoide Systeme.

GNU
"GNU's Not Unix!" - ein vollständig Unix-kompatibles Betriebssystem, welches aber kein Unix sein soll.

Gnu Privacy Guard
GnuPG oder GPG ist ein freies Kryptographiesystem, d.h. es dient zum
Ver- und Entschlüsseln von Daten sowie zum Erzeugen und Prüfen elektronischer Signaturen.

Gnutella
Peer-to-Peer-Netzwerk und das dazugehörige Netzwerkprotokoll. Die Software ist nicht Teil des GNU-Projektes.

Gopher
Textorientierter Internet-Dienst, der es mit hierarchisch verschachtelten Menüs erleichtert, Informationen zu finden. Dabei kann die Suche über Gopher-Server im gesamten Internet durchgeführt werden.

Grafikprozessor
Prozessor auf der Grafikkarte, der für die Berechnung der Bildinhalte zuständig ist. Er leistet dies nahezu unabhängig vom Prozessor des Computers.

Graphical User Interface (GUI)
Die grafische Benutzeroberfläche.

Graphics Interchange Format (GIF)
Ein populäres Format für grafische Dateien.

Grid
Verknüpfung zahlreicher Computer in einem Netzwerk, wird bei sehr rechenintensiven Aufgaben eingesetzt.

Großer Lauschangriff
Als "Großer Lauschangriff" werden in Deutschland, Österreich und der Schweiz akustische und optische Überwachungsmaßnahmen der Strafverfolgungsbehörden und Nachrichtendienste bezeichnet.

Groware
Programme, die die Zusammenarbeit von Grpen auf der Grundlage von gemeinsam genutzten Dokumenten und Datenbanken unterstützen.

gulli
Webportal und Board (Forum), das sich seit 1998 mit den unterschiedlichsten Themen aus der rechtlichen Grauzone der Internetnutzung beschäftigt. Inhaltlich gehen drehen sich die Themen um Security, Hacking, Dateiaustausch, Anonymität, Datenschutz und Urheberrecht.

H

Hacker
Bezeichnung für Personen, die über ein Netzwerk in Computersysteme eindringen und zugleich Teil einer entsprechenden Subkultur sind. Hacker sind Bastler und Technikenthusiasten, die umfangreiche technische, vor allem computertechnische Grundlagenkenntnisse besitzen.Manche Hacker wie die Mitglieder des CCC wollen Sicherheitslücken und fehlenden Datenschutz veröffentlichen und sie beseitigen lassen.

Handheld-PC
oder PDA (Persönlicher Digitaler Assistent) oder Palm. Internetfähige Computer mit Bürosoftware im Kleinstformat.

Hardcopy
Hardcopy bezeichnet den Papierausdruck einer Datei oder des Bildschirminhalts.

Hashcode
Mit Programmen errechnete Prüfsumme für ein Dokument, um Modifikationen am Dokument feststellen zu können.

Hauptplatine
Hier befinden sich die Bauteile des Computers wie der Prozessor, der Arbeitsspeicher und die Erweiterungskarten. Außerdem hat sie Anschlüsse für Disketten- und CD-ROM-Laufwerke, Festplatten, Drucker, Maus und Tastatur.

Header
Vorspann eines Datagramms, der - je nach Protokoll - über mehrere Bytes hinweg wichtige Informationen, wie Länge, Absender, Empfänger etc. zum Datagramm enthält.

High-bandwidth Digital Content Protection (HDCP)
Dies ist ein von Intel im Jahre 2003 entwickeltes Verschlüsselungssystem, das für die Schnittstellen DVI und HDMI zur geschützten Übertragung von Audio- und Video-Daten vorgesehen ist. HDCP soll in Europa zum HDTV Standard werden. Auch bei Blu-ray bzw. HD-DVD soll HDCP zum Einsatz kommen.

High Definition Television (HDTV)
Fernsehnormen mit einer erheblich besseren Bildqualität. Diese erreicht HDTV durch eine erhöhte Bildzeilenzahl und Bildwechselrate ("Bildfrequenz"), verbunden mit neuen Bildformaten wie Breitwand oder 16:9.

Hitrate
Anzahl, wie oft eine Webseite aufgesucht wurde (wird für Internet-Werbung benötigt).

Hoax
Spaß bzw. Schwindel durch erfundene oder verfremdete Geschichten

Home Banking Computer Interface (HBCI)
Kommunikationsprotokoll für das Homebanking, das die Datenübertragung von Bankdienstleistungen zwischen dem PC des Kunden und der Bank unterstützt.

Homepage
Start- und Titelseite einer Website, über die mittels eines Inhaltsverzeichnisses auf weitere dazugehörige Webseiten zugegriffen werden kann.

Host
Als Host wird ein in einem Rechnernetz eingebundenes Betriebssystem bezeichnet, das Server oder Clients beherbergt.

Host Rechner
Netzwerkrechner, der Kapazitäten bzw. Services bereit hält. Der Host ist sozusagen der "Gastgeber" für die Clients.

Hotspot
Bereich, innerhalb dessen ein drahtloser Internet-Zugang verfügbar ist.
Oder: Hotspot ist die Bezeichnung für einen Bereich auf einem Bild, der auf eine bestimmte Seite führt.

HTML-Viren
HTML-Viren befallen HTML-Dateiformate und übertragen Code von infizierten Webseiten.

HTTP-Server
siehe Webserver

HTTPS
Protokoll für verschlüsselte HTTP-Übertragungen.

Hybride Verschlüsselung
Kombination aus asymmetrischer und symmetrischer Verschlüsselung, um die Vorteile beider Verschlüsselungsarten zu nutzen, Dabei wird häufig nur ein Sitzungsschlüssel asymmetrisch verschlüsselt. Die weitere Kommunikation wird mit dem Sitzungsschlüssel symmetrisch verschlüsselt. Das Verfahren wird z.B. bei PGP und SSL verwandt.

Hyperlink
Auch kurz Links (Verbindungen) bezeichnet. Eine im Text hervorgehobene Stelle, die per Anklicken ein anderes Dokument lädt oder zu einer anderen Stelle im gleichen Dokument springt; wird oft auch nur Link genannt. Sie erzeugen innerhalb eines Dokuments oder zwischen mehreren Dokumenten eine hierarchische Informationsstruktur.
Hypertext Mark Language (HTML)

Programmier- und Seitenbeschreibungssprache für WWW Seiten.

Hypertext Transmission Protocol (HTTP)
Das Protokoll, das die Übertragung von World Wide Web Seiten im Internet regelt.

I

Icon
Ein Icon ist ein kleines Symbol, mit dem unter grafischen Benutzeroberflächen, wie z.B. Windows Programme gestartet oder Befehle ausgeführt werden können.

ICQ ( I seek you = ich suche dich)
Sehr populäres Instant Messaging Programm für Chats, ursprünglich von der Firma Mirabilis entwickelt.

IMAP
Protokoll, das E-Mail überträgt und das Anlegen und Verwalten von verschiedenen Mail-Ordnern auf dem Computer des Anbieters erlaubt.

Infranet Data Association (IRDA)
Ein verbreiteter Standard, der schon seit Mitte der neunziger Jahren die kabellose Datenübertragung mittels einer Infrarotschnittstelle erlaubt.

Integrated Services Digital Network (ISDN)
Spezielle Telefonleitungen und -dienste zur digitalen Datenübertragung von Informationen aller Art mit einer Geschwindigkeit von 64 Kbps.

Intelligent Software Agents (ISA)
Suchprogramme für Konsumenten, die z.B. die günstigsten Angebote für ein Produkt ausfindig machen und so dem Verbraucher einen Preisvergleich gewährleisten.

Interlace
Dabei wird zum Aufbau eines Bildes jede zweite Zeile übersprungen. Bilder werden so in zwei Halbbilder aufgeteilt und in zwei Schritten uebertragen. Das eine Halbbild enthält alle geraden Zeilen und das zweite alle ungeraden. Das Interlace-Verfahren wurde früher verwendet, um hoehere Aufloesungen zu realisieren, als es rein von technischen Daten her vorgesehen war. Nachteil: Das Bild flimmert sichtbar stark.

International Data Encryption Standard (IDEA)
Der International Data Encryption Standard wurde Anfang der 90er Jahre als symmetrischer Verschlüsselungsalgorithmus mit einer Schlüssellänge von 128 Bit entwickelt. Er gilt bis heute als sicher.

Internet
Weltweites Computernetzwerk mit einheitlichem Übertragungsprotokoll (TCP/IP). Es wurde in den 70er Jahren in den USA ursprünglich zu militärischen Zwecken (ARPANET) entwickelt. Danach waren primär US-amerikanische Universitäten darüber verbunden.

Internet Access Provider (IAP)
Oder auch ISP (Internet Service Provider) - Firmen, die gegen Bezahlung den Zugang zum Internet durch lokale und/oder regionale und/oder internationale Einwahlknoten (POP) bereitstellt.

Internet Content Provider (ICP)
Provider, die eigene Inhalte aufbereitet anbieten.

Internet Presence Provider (IPP)
Provider, die Platz für WWW-Seiten auf eigenen Servern zur Verfügung stellen. Darüber hinaus bieten diese auch weitere Internet-Dienstleistungen an.

Internet Protocol (IP)
Protokoll, das verwendet wird, um Daten zu Paketen zusammenzustellen, die im Internet verschickt werden.

Internet Relay Chat (IRC)
Etabliertes, rein textbasiertes Chat-System mit beliebig vielen Teilnehmern in unterschiedlichen Channels (Kanälen). Es sind aber auch private Gespräche von Person so Person möglich. Zur Teilnahme wird ein spezielles Chat-Programm oder der Plug-in eines Browsers verwendet. Wer auf seine Privatsphäre Wert, kann seine Unterhaltung auch verschlüsseln. (siehe Blowfish)

Internet Server Application Programming Interface (ISAPI)
Protokoll, über das sich Web- Server mit externen Programmen koppeln lassen: von Process Software und Microsoft als leistungsfähigere Alternative zu CGI entwickelt.

Internet Service Provider (ISP)
Anbieter von Internet-Diensten, der den Endkunden den Zugang zum Internet anbietet. Präziser heißt ein solcher Dienstleister eigentlich Internet-Access-Provider (IAP).

Interpreter
Der Interpreter ist eine Möglichkeit, Codes höherer Programmiersprachen in Maschinencode zu übersetzen. Beim Interpreter wird nach dem Start des Quellprogramms jeweils eine Anweisung nach der anderen in Maschinenbefehle übersetzt, geprüft und sofort ausgeführt. Eine andere Möglichkeit derÜbersetzung in Maschinencode ist der Compiler.

Interrupts (IRQ)
Über die Interrupts werden die Erweiterungskarten sowie andere Komponenten eines Computers gesteuert. Man kann sie sich als Steuerleitungen vorstellen, mit denen die Komponenten angesteuert werden.

Intranet
Firmeninternes Netz auf Internet-Technologie und TCP/IP basierend.

IP-Adresse
Auch Punkt-Adresse genannt. Eine 32-Bit Zahl, die für jeden Computer im Internet einmalig ist. Sie wird z.B. so geschrieben: 128.11.3.31

Ipsec
Protokoll zur Verschlüsselung von Daten auf der TCP/IP Ebene.

ISO image
Das ISO-Abbild ist eine Datei, die ein Speicherabbild des Inhalts einer CD oder CDV, die im Format ISO 966ß strukturiert ist, enthält. Das Dateisystem wird bei der Erstellung eines ISO-Abbildes unverändert kopiert, dadurch bleiben Berechtigungen und andere Metadaten unverändert vorhanden.

J

Java
Vom US-Computerhersteller Sun Microsystems entwickelte Programmiersprache. Mit Java programmierte Anwendungen benötigen relativ wenig Speicherplatz und werden deshalb auch oft in mobilen Geräten eingesetzt. Sie gilt als eher einfache Sprache.

Java Virtual Machine (JVM)
VM ist die Abkürzung für (Java ) Virtual Machine, ein virtueller Prozessor, der den Java-Code ausführen kann. Dies macht die Plattformunabhängigkeit von Java, da pro Betriebssystem nur eine Virtual Machine nötig ist, um den Java-Code ausführen zu können.

Javascript
JavaScript ist eine von der Firma Netscape erfundene Sprache zur Ausführung von bestimmten Aktionen innerhalb eines Browsers. Mittlerweile können alle gängigen Internet-Browser JavaScript.

JMS
Dient zur Kommunikation zwischen Applikation und Komponenten in der Java 2 Enterprise Edition (J2EE). Wird bei Handys eingesetzt.

Joint Photographic Experts Gro (JPEG)
Standard zur Komprimierung von Bildern.

Junk Mail (oder Spam)
Meist unerwünschte Werbe-Sendungen per Email. Mittlerweile sind Internet-Provider bemüht, Gesellschaften, die über ihre Rechner Junk-Mails versenden, von ihren Diensten auszuschließen.

K

KazaA
KaZaA ist eine sehr bekannte Internet-Tauschbörse und auch der Name des gleichnamigen Clients. Basierend auf einem Peer-To-Peer-System können hier Nutzer aus aller Welt Dateien aller Art tauschen: so auch Musikdateien, Videos, Textdokumente, Bilder usw.

KDE
Freie grafische Benutzeroberfläche für Unix oder ein Unix-ähnliches Betriebssystem.

Kennwort (Passwort)
Zwischen dem Betreiber eines Rechners und dem Benutzer vereinbarte nicht leicht zu erratende Zeichenfolge, die nur dem Benutzer Zugriff auf den Rechner gewährt.

KEP-Dienste
Kurier-, Express- und Paketdienste. Anbieter von KEP-Dienstleistungen transportieren vornehmlich Sendungen mit geringem Gewicht und Volumen wie Briefe, Dokumente oder Päckchen und Kleinstückgüter.

Kerberos
Authentifizierungsprotokoll, dass die Daten verschlüsselt überträgt.

Kernel
Der zentrale Teil eines Betriebssystems, der die wesentlichsten Funktionen realisiert und sich immer im Arbeitsspeicher des Computers befindet. Er erledigt Hauptaufgaben (Verwaltung des Speichers etc.) und lädt bei Bedarf externe Routinen nach, die für spezielle Aufgaben benötigt werden.

Keygen
Dies sind zumeist Programme, die automatisch nach einem Algorithmus Seriennummern (Serials) oder Freischaltungscodes für kommerzielle Programme erstellt um diese kostenlos zu benutzen.

Keysigning-Party
Eine Keysigning-Party ist eine Bezeichnung aus der Krytographie. Dabei treffen sich Menschen, um sich gegenseitig ihre PGP-Schlüssel zu signieren. Das Verfahren dient dazu, ein sogenanntes Web of Trust aufzubauen, indem man sich gegenseitig die Zugehörigkeit des öffentlichen Schlüssels zu einer Person digital signiert.

Kilobyte
auch KB oder KByte = 1024 Bytes

Kopierschutz
Summe aller Maßnahmen um die Vervielfältigung von Daten zu verhindern.

Konvergenz
Das Verschmelzen von zwei oder mehr Plattformen oder Technologien, so zum Beispiel die Verschmelzung von eines PCs und Fernsehgeräts zu Web-TV und interaktivem Fernsehen.

Kryptographie
Kryptographie ist die Wissenschaft der Verschlüsselung von Informationen, dadurch werden sie für Unbefugte unleserlich.

Kryptosystem
Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung) und umgekehrt, der Geheimtext wieder in den Klartext rückgewandelt werden kann (Entschlüsselung).

Kulturflatrate
Die Kulturflatrate ist das Konzept einer gesetzlich geregelten Pauschalabgabe auf Internet-Anschlüsse, die Urheberrechtsvergütungen für digitale Kopien pauschal abgelten soll. Mit diesem Konzept möchte man Filesharing legalisieren.

L

LD-Rip (auch DVD-Rip)
Hier wurde eine offizielle DVD oder eine Laserdisk als Quelle für die VCD benutzt. Qualitativ sind diese Versionen exzellent, allerdings sind sie bei neuen Filmen selten zu finden, da die offiziellen DVD oder Laserdisks erst einige Zeit nach Kinostart in den USA auf den Markt kommt.

Leecher
Leecher sind auf FTP-Servern Personen, die nur Daten herunterladen möchten und die nicht in der Lage oder bereit sind, eigene Dateien hochzuladen. Übertragen auf das Filesharing: Anderen Benutzern eigene Dateien zum Download zur Verfügung zu stellen.

Leetspeak
Bezeichnet das Ersetzen von Buchstaben durch ähnlich aussehende Ziffern oder Sonderzeichen. Wird teilweise in der Szene verwendet.

Lesezeichen
Mit Hilfe eines Browser lässt sich ein Lesezeichen (auch "Favorit") (engl.: Bookmark) anlegen, das die Adresse einer Webseite speichert und so das schnelle Wiederfinden erleichtert.

Line Dubbed (LD)
Wird häufig im Zusammenhang mit illegalen Kinomitschnitten benutzt. Dabei wird der Originalton des Videomaterials vom Line-Ausgang des Projektors oder Dolby-Dekoders bentutzt. Allerdings ist der Ton der Filmverleiher häufig markiert (marked), anhand dieser Markierung können die Filmverleiher erkennen, aus welchem Kino der Sound stammt. Viele Releasegroups sind aber in der Lage, diese Markierungen zu entfernen.

Link
Verweis in HTML-Seiten auf ein anderes Dokument: im Browser meist farblich oder unterstrichen hervorgehoben. Kurzform von Hyperlink.

Linux (GNU/Linux)
Offenes Betriebssystem des finnischen Entwicklers Linus Torvalds. Tausende Entwickler rund um den Globus arbeiten seit 1991 an dem Projekt mit und stellen ihre Ergebnisse samt Quellcode ohne Lizenzgebühr frei zur Verfügung.

Liquid Cristal Display (LCD)
LCD steht für "" (Flüssigkristallanzeige

Live Audio
Dateiformat, das das Abspielen von Audio-Daten in Echtzeit (während der Downloads) vorsieht.

Lizenz
Eine Erlaubnis, Dinge zu tun, die ohne diese verboten sind. Lizenzverträge spielen eine sehr große Rolle in Industrie und Handel, um Dritten ein Nutzungsrecht an gewerblichen Schutzrechten (Patente, Gebrauchsmuster, eingetragene Marken) unter definierten Bedingungen einzuräumen.

Local Area Network (LAN)
Ein Computer-Netzwerk, das auf räumlich begrenztem Gebiet über Kabelverbindung oder per Funk verschiedene Computer und Peripheriegeräte verbindet.

Logfile (Logbuch-Dateien)
Die Dateien speichern ein Protokoll über die Reaktionen des Benutzers auf ein bestimmtes Internet Angebot. Logfiles stellen eine relevante Grundlage zur Erfolgskontrolle eines Web-Auftritts dar.

Login
Anmeldung auf einem Server. Das ist häufig die Voraussetzung für eine uneingeschränkte Nutzung des Angebots. Die Anmeldung erfolgt in der Regel per Benutzername und Passwort.

Log off
Beenden der Datenverbindung zu einem Server.

Log on
Anmeldeprozedur bei einem Server.

Longhorn
Anfänglicher Arbeitstitel von Windows Vista

M

Mac OSX
Aktuelles Betriebssystem für Apple Computer.

Macrovision
Dies ist ein analoges Kopierschutz-System, welches von der gleichnamigen Firma gepflegt wird. Es besteht aus einem Verfahren zum absichtlichen Senden von gestörten Nicht-Standard-Signalen von Video-Sendesystemen (Videorekorder, DVD-Player) an Fernseher und Videorekorder, einer Reihe von Verfahren, um diese gestörten Signale zu korrigieren und Gesetzen, die vorschreiben, dass jedes Video-Empfangssystem, das zur Aufzeichnung von Videosignalen fähig ist, für die gestörten Signale anfällig zu sein hat.

Mail-Liste
Eine themenorientierte Verteilerliste für E-Mail.

Mailbox
"Briefkasten", das Verzeichnis, in dem ankommende Mails landen.
Mailprogramm (E-Mail Client)

Programm, das verwendet wird, um E-Mails zu versenden, empfangen und zu archivieren.

Makro
Als Makros bezeichnet man kleine Programme, die in Textverarbeitungen, Tabellenkalkualtionen usw. integriert werden können, um wiederkehrende Aufgaben zu automatisieren.

Makroviren
Treten in den Makros von Office-Paketen auf.

Man-in-the-middle-Angriff
Auch Janusangriff genannt, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei meist logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass sie es merken.

Media Objects
Dateien, die innerhalb eines HTML-Dokuments oder auch unabhängig davon dargestellt werden können. So zum Beispiel Videos, Audio- und Bilddateien und Java-Programme etc.

Megabyte (MB)
Abkürzung für „Megabyte“=1024 Kbyte, ca 1 Million Byte. 1 Megabyte = 1024 KByte = 10242 Bytes = 1048576 Bytes = 106 Bytes.

Metadaten
Unter Metadaten versteht man zusätzliche Daten, die dem Dokument sozusagen zugrunde liegen (griechisch meta), wie Autor, Copyright, Sprache. In HTML werden diese Daten ziemlich am Anfang der Datei gespeichert. Es ist nicht standardisiert, welche Daten genannt werden können.

Mic Dubbed (MD)
Begriff aus der Release-Szene. Bei Mic Dubbed wird der Ton für einen Kinomitschnitt direkt aus dem Kinosaal entnommen.

Micropayment
Bezeichnung für (elektronische) Zahlungsvorgänge bei Beträgen unter 5 Euro. Nicht jedes Zahlungssystem ist hierfür gut geeignet.

Mipmap
Verkleinerte Textur, die bei größerer Entfernung für Objekte verwendet wird.

Modem (MOdulator/DEModulator)
Bezeichnung für ein Gerät zum Datenaustausch zwischen Computern über Standardtelefonleitungen. Dabei werden die digitalen Informationen aus dem Computer in Analogsignale „moduliert“.

Mole-Video-CD (MVCD)
Bei der MVCD handelt es sich um eine nicht standardkonforme Video-CD (VCD), die eine Abspieldauer von etwa 2 Stunden pro CD bietet.

Morphing
Morphing ist bekannt als ein Verfahren, mit dem man das Bild eines Objektes in das eines anderen Objektes überführen kann.

Motherboard
s. Hauptplatine

Moving Pictures Experts Group (MPEG)
Standard zur Komprimierung von Bild- und Toninformationen für Videos.

Mozilla
Eine Open-Source-Entwicklergemeinde. Die bekanntesten Produkte sind Firefox und Thunderbird.

MP3
Ein vom Fraunhofer Institut entwickeltes Komprimierungsverfahren für Audio-Dateien. Überflüssige Signale werden nicht berücksichtigt und mehrfach vorkommende Sequenzen nur einmal gespeichert. MP3-Musikstücke lassen sich nahezu ohne hörbaren Qualitätsverlust in winzigsten Größen abspeichern.

Multimedia
Integration und Kombination von Informationen aus verschiedenen Medien wie Text, Klang, Standbildern, Video und Animation.

Multimedia Home Platform (MHP)
Technischer Standard für die digitale TV- und Multimedia-Übertragung. MHP ermöglicht die Nutzung zusätzlicher multimedialer Informationen und Einkaufsmöglichkeiten sowie E-Mail vom Sofa aus.

Multimedia Messaging Service (MMS)
Multimedia-Nachrichtenservice für Mobiltelefone. Damit können Grafiken, Video-Clips, Musik und kurze Textmeldungen über WAP und GPRS verschickt werden.

Multipurpose Internet Mail Extensions (MIME)
Verfahren, das es erlaubt, in E-Mails nicht nur Texte, sondern auch Bilder, Ton, Videos zu versenden.

Multitasking
Hardware, die dem Betriebssystem erlaubt, mehrere Aufgaben (Tasks) paralell zu bearbeiten.

Music Instruments Digital Interface (MIDI)
Kommt im WWW auch als Dateiformat für Hintergrundmusik zum Einsatz.

MX-Record
Mail Exchanger: MX-Record ist ein Eintrag bei einem DomainNameServer zuständig um Mail-Server ausfindig zu machen . Mail-Domains können für einem oder mehreren Mail-Servern zugeordnet sein.

N

Name Server
Ein Rechner, der die Zahlen angegebener Adressen der ans Internet angeschlossenen Systeme in leichter zu merkende Klartext-Namen umsetzt (und umgekehrt).

NAP (Network Access Point)
Netzwerk-Zugangs-Punkte: Orte, an denen Hauptzugänge zum Internet möglich sind.

Napster
Napster war eine Musiktauschbörse, die 1998 von Shawn Fanning programmiert wurde. Sie sollte dem Zweck dienen, leichter MP3-Musikdateien über das Internet auszutauschen. Kurz vor ihrem Ableben im Februar 2001 umfasste die Napster-Community ca. 80 Millionen Nutzer weltweit, davon waren 1.6 Millionen Nutzer ständig online; alleine im Januar 2001 betrug das Tauschvolumen ca. 2 Milliarden Dateien.

Navigator
Ein Browser, der eingesetzt wird, um im Internet nach Informationen zu suchen und diese am Bildschirm einzulesen (z.B. Netscape Navigator).

Nerd
Eigenbrötler, Langweiler, Sonderling, Streber, Außenseiter - steht meist abwertend für besonders in Computer oder andere Bereiche aus Wissenschaft und Technik vertiefte Mitmenschen.

Netiquette
Verhaltensregeln im Internet. Dazu gehören Meinungsfreiheit, Höflichkeit und Fairness.

Netzwerk
Ein Rechnernetz ist ein Zusammenschluss von verschiedenen technischen, primär selbstständigen elektronischen Systemen (Computern, aber auch anderen Geräten). , der die Kommunikation der einzelnen Systeme untereinander ermöglicht.

Newsletter
Diese Mitteilungen werden regelmäßig oder auch im Bedarfsfall per E-mail verschickt. Effektives Instrument im Marketing oder zur Unterstützung von Kampagnen von politischen Organisationen.

Newsreader
Programm zum Lesen von Artikeln in Newsgros.

NFO's
In der Warez-Szene werden den eigentlichen Dateien Informationen in Form einer NFO-Datei hinzugefügt. Hier werden Infos über die Seriennummer, die Qualität der Software und den vom Hersteller verwendeten Kopierschutz hinterlegt. Die Datei enthält aber auch Graffiti-Logos, Verzierungen oder Comicfiguren, die aus ASCII-Zeichen bestehen.

NFS
Bezeichnung einer Filestruktur auf Datenträgern. Wird bei Unix (Linux)Systemen verwendet. Im Gegensatz zu FAT, das von MS-DOS verwendete Filesystem.

NIC (Network Information Center)
Unter anderem für die Vergabe von Domains mit der Endung ".com" zuständig.

NNTP (Network News Transfer Protocol)
Protokoll zum Verteilen, Darstellen und Auffinden der Nachrichten von Newsgros.

NSAPI (Netscape Server Application Programming Interface)
Protokoll, über das sich Web-Server mit externen Programmen koppeln lassen; von Netscape als leistungsfähigere Alternative zu CGI entwickelt (s.a. ISAPI).

NSP (Network Service Provider)
Meist die Bezeichnung für die großen Gesellschaften, die Backbones betreiben.

NTFS
Dateisystem von Windows NT.

O

Off-The-Record-messaging (OTR)
Neues Prinzip der Nachrichten-Verschlüsselung für Instant Messaging. Im Gegensatz zur Übertragung der verschlüsselten Nachrichten mittels GPG, PGP oder X.509-Zertifikat kann man beim Off-the-Record Messaging später nicht mehr feststellen, ob ein bestimmter Schlüssel von einer bestimmten Person genutzt wurde. Dadurch lässt sich nach Beenden der Unterhaltung von niemandem (auch keinem der beiden Kommunikationspartner) beweisen, dass einer der Kommunikationspartner eine bestimmte Aussage gemacht hat.

Offline
Fehlende Verbindung mit einem Netzwerk.

Offline Reader
Programm, mit dem bestimmte Aufgaben (Schreiben von E-Mail oder Artikeln) ohne Verbindung zu einer Mailbox oder einem Online-Dienst erledigt werden können.

One-Click-Hoster
Internetdienstanbieter, bei denen die Anwender ihre Dateien unmittelbar und ohne vorherige Anmeldung speichern können. Sie geben den direkten Link weiter, andere können die Daten von dort abrufen.

Online Brokerage
Handel mit Aktien übers Internet. Die Transaktionen werden im Idealfall sogar in Echtzeit durchgeführt.

Online shop
Website, auf der ein Unternehmen Produkte und/oder Dienstleistungen zum Kauf anbietet.

Open Source
Der Quellcode eines Computerprogramms muss frei und kostenlos verfügbar sein. Dadurch kann eine große Gemeinde von Programmierern gemeinsam an einer Software arbeiten, sie verbessern und zusätzliche Software-Werkzeuge entwickeln.

OpenPGP
Standard für Verschlüsselungs-Software, die auf PGP 5.x basiert.

OpenSSL
OpenSSL ist eine freie Implementierung des SSL/TLS-Protokolls und bietet darüber hinaus weitergehende Funktionen zur Zertifikatsverwaltung und zu unterschiedlichen kryptographischen Funktionen.

Operation Site Down
Deckname für eine vom FBI und Geheimdiensten aus zehn Ländern koordinierte Operation, die sich gegen die moderne Warez-Szene richtete. Bei den insgesamt 90 Hausdurchsuchungen - davon 70 in den USA und weitere 20 in zehn anderen Ländern - wurden mehrere führende Groups zerschlagen. Primäres Ziel der Operation waren ISO-Gruppen, die sich mit dem illegalen Kopieren und Verteilen von urheberrechtlich geschützter Software und Filmen beschäftigten. Verteiler von TV-Serien, 0-Day und Musik-Dateien wurden von der Aktion relativ wenig beeinflusst.

Order Management System (OMS)
Eine Anwendung, die von den Anbietern zur Verwaltung von Aufträgen und des Warenbestandes benutzt wird.

OS
Englisch für operating system, Betriebssystem.

OS/2
32Bit-Betriebssystem von IBM, welches multitasking-/multithreadingfähig und DOS- kompatibel ist. Inklusive grafischer Benutzeroberfläche, Konkurrenzprodukt zu Windows.

P

Packet Internet Groper (PING)
Paketorientierter Internet Taster: Programm, um die Erreichbarkeit von Computern im Internet oder Netzwerken zu testen. Es schickt ein Signal an den Zielrechner und zeigt die Dauer an, bis das "Echo" zurückkommt.

Page-Views
Hiermit wird die Anzahl der Sichtkontakte beliebiger Benutzer mit einer HTML-Seite gemeint. Dies dient zur Preisfindung bei Werbemaßnahmen im Internet.

Parser
Ein Parser ist oft ein Teil eines Compilers, der die korrekte Syntax des Programms überprüft. So z.B. ein HTML-Parser, der kontrolliert, ob die HTML-Datei der Spezifikation entspricht.

Partition
Der Speicherplatz einer Festplatte lässt sich in Bereiche (Partitionen) aufteilen. Unter Windows erhält jede Partition einen eigenen Laufwerksbuchstaben.

Passphrase
Längeres Passwort, das auch aus mehreren Wörtern bestehen kann.

Passwort
Kennwort oder Identifikation, um sich bei einem Computer, einem Netz, einem Dienst (z.B. E-Mail) oder im Internet anzumelden.
Patch

Fehlerkorrekturen von Anwendungs- und Betriebssystemsoftware

Peer-to-Peer (P2P)
Einfaches Netzwerk ohne zentralen Server. Dabei sind mehrere gleichberechtigte Rechner verbunden, die untereinander Daten austauschen oder gemeinsam an einer Aufgabe arbeiten. Populär wurde diese Technik vor allem durch Musik-Tauschbörsen im Internet wie Gnutella oder Kazaa.

Performance
Leistung bzw. Leistungsangebot einer Application, eines Programmes oder einer Hardware.

Perl
Skiptsprache, mit der sich recht einfach kleine Programme zur Erweiterung eines Web-Servers schreiben lassen (CGI).

Persönliche Identifikations-Nummer (PIN)
Mehrstellige Geheimzahl, bekannt durch die EC- Karte. Die nur dem Besitzer bekannte PIN schützt den Zugriff auf Scheckkarten oder elektronische Konten und verhindert wie ein Passwort den Missbrauch des Dienstes durch Unbefugte.

PHP
Skriptsprache mit einer an C angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird.

Phreaker
Personen, die sich mit der Manipulation von Telefonverbindungen
beschäftigen.
Das kostenlose Benutzen von Telefonleitung durch Übermittlung von Tönen wird dabei als Blue Boxing bezeichnet. Die Manipulation von Telefonanlagen im Haus als Grey Boxing, die Manipulation von Telefonzellen als Red Boxing, um nur einige Varianten zu nennen.

Plagiat
Vorlage fremden geistigen Eigentums bzw. eines fremden Werkes als eigenes oder Teil eines eigenen Werkes.

Plug-in
Zusätzliche Programme, die z.B. in Browsern integriert werden, um diese in ihrem Funktionsumfang zu erweitern. Diese werden oftmals von Drittherstellern entwickelt.

Point of Presence (PoP)
Telefonnummer, über die ein Internet-Nutzer seinen Internet Service Provider mithilfe eines analogen Modems bzw. ISDN erreichen kann.

Point-to-Point Protocol (PPP)
Protokoll für serielle Einwahlverbindungen

POP3-Server
Abkürzung für "Post Office protocol, Version 3". Auf diesen Servern werden E-Mails zwischengespeichert, bis die Übertragung auf den Rechner des Benutzers angefordert wird.

Port
Eine 16-Bit-Zahl, die Internet-Dienste charakterisiert. Machmal muss man sie bei Telnet-Verbindungen angeben.

Portable Document Format (PDF)
Plattformunabhängiges Dateiformat, das über Acrobat und Adobe beschrieben wird. Über Plug-in auch in vielen Browsern darstellbar.

Portable Networks Graphics (PNG)
Es handelt sich hierbei um ein Grafikformat mit verlustfreier Komprimierung. Das PNG-Format vereint die Vorteile des JPEG- und GIF-Formates.

Portal / Portal Site
Eine Portal Site ist eine Website, hinter der Inhalte gesammelt, ausgewählt, aufbereitet und an eine s
Brilliant InnOCence
Allround God
Avatar
Geschlecht: keine Angabe
Herkunft: Erlangen
Alter: 41
Beiträge: 1365
Dabei seit: 12 / 2006
Betreff:

Re: It glossar

 · 
Gepostet: 11.08.2009 - 07:09 Uhr  ·  #2
Programmiersprache
Eine Programmiersprache ist ein Vermittler zwischen Computer und Programmierer (= der Mensch, der ein Programm erstellt), wobei die höheren Programmiersprachen dem Programmierer, im Gegensatz zur Maschinensprache oder Assembler - hier arbeitet man direkt mit dem Befehlssatz des Computers -, eine sprachlich einigermaßen verständliche Plattform bieten. Höhee Programmiersprachen sind beispielsweise: PASCAL, BASIC, ALGOL, C, C++ etc.

Proprietäre Software
Dies ist jegliche Software, deren Quellcode nicht veröffentlicht wurde und die auch nicht verändert werden darf. Gegensatz zur Freien Software.

Protokoll
Verfahren zur kontrollierten Übermittlung von Daten

Provider (oder ISP)
Bezeichnung für Dienstleister, die einen Zugang zum Internet und andere Internetdienste anbieten.

Proxy
"Stellvertreter", der zwischen einem Server und einem Client vermittelt. Internet-Nutzer kennen Proxys als zwischengeschaltete Server, die von vielen Anwendern benutzt werden, um ihre eigene IP-Adresse zu verschleiern.

Prozessor
Rechenzentrale des Computers, die alle Programmbefehle bearbeitet.

Public-Key-Verfahren
Das Verschlüsselungsverfahren beruht auf zwei Codes. Der erste ist dem einzelnen Benutzer eindeutig und einmalig zugeteilt (privater Schlüssel). Der zweite Schlüssel ist öffentlich. Mit dem öffentlichen Schlüssel werden die Daten verschlüsselt. Entschlüsselt werden können sie nur mit dem dazugehörenden privaten Schlüssel.

Purchase Order (PO)
Dies ist der Auftrag, den der Käufer an den Verkäufer übermittelt und durch den eine Bestellung rechtlich verbindlich wird.

Q

Quellcode
Als Quellcode bezeichnet man den aus Befehlen und Abfragen aufgebauten Programmcode. Die Quellen (Niederschrift, Reinschrift) eines Programms bevor es in die sog. Maschinensprache durch einen Compiler oder Interpreter übersetzt wird.

QuickTime
Software für das Abspielen von Musik und Videos. Die Multimedia-Software wurde 1991 von Apple eingeführt.

R

Radio Frequency Identification (RFID)
Winziger Funkchip, dessen Daten unbemerkt per Funk bis auf 6 Meter ausgelesen werden können.

Raubdruck
Unberechtigter Nachdruck eines Druckwerks durch einen Konkurrenzverlag, der dabei in der Regel anonym bleiben will. Kritiker merken an, dass der Begriff unverhältnismäßig sei, da er das unrechtmäßige Anfertigen eines Druckes mit dem Tatbestand eines Raubes gleichsetze. Raub ist ein Verbrechen, bei dem eine Sache mittels Gewalt oder körperlicher Bedrohung entwendet wird. Beim Anfertigen eines Nachdruckes wird aber weder das Original dem Urheber entzogen noch Gewalt angewendet.

RC4
Algorithmus (Rivest Cypher 4, der im SSL- Verfahren angewendet wird.

Real Audio
Technik von Progressive Networks, über die sich Audiodaten (Ton) in Echtzeit via Internet übertragen lassen.

Real Video
Verfahren zur Echtzeit-Übertragung von Videodaten über das Internet. Wird unter anderem von "Fernsehsendern" im Internet benutzt.

Rechteverwerter
Firmen, die sich die aus dem Urheberrecht ergebenden Rechte zusichern lassen, um wiederum Unter-Rechte (Lizenzen) zu erzeugen und diese weiter zu verkaufen oder selbst zu verwerten. Dies kann z. B. die Herstellung von Kopien oder anderen Reproduktionen eines Werkes und deren Verkauf sein. So z.B. Filmverleiher, die in der Regel die gesamte Rechteverwertung eines Films in einem Land übernehmen und dann die Verwertungsrechte für verschiedene Medien in einer abgestuften Verwertungskette (Kino, Videothek, Pay-TV, Kauf-DVD, Free-TV) verkaufen.

Redirector Service
Diese Weiterleitung wird verwendet, um eine Domain an eine andere Hostadresse weiterzuleiten. Der Service wird häufiger von Untergrundseiten verwendet. (auch Referrer)

Release Group (Warez Group)
Unter Release Group versteht man in der Computerszene eine Gruppe von Personen, die Kinofilme, Fernsehmitschnitte, Pornos, Musik, Software, Hörbücher, PDF-Dokumente, Skripte, PC- und Konsolenspiele aller Art etc. illegal im Internet veröffentlichen. Die Aufgaben in der Gruppe verteilen wie folgt: Leader: Organisation der Gruppe. Supplier: Besorgt die Originalsoftware, Cracker: entfernt den Kopierschutz, Courier/Trader: Verteilt die Veröffentlichungen auf die FTP-Sites, Dubber: Synchronisiert die Mic/Line (Audio) auf die gewünschte Video-Quelle, Admins (Techs): Administrieren die FTP-Sites, Ripper: Fertigen Kopien von herkömmlichen DVDs an.

Reverse Engineering (RE)
Das Reverse Engineering (engl. rückwärts konstruieren) beinhaltet verschiedene Wege, von einer fertigen Software zurück in den ursprünglichen Zustand zu kommen (in diesem Fall der Quellcode, der ein Programmierer erstellt hat). Vor allem Cracker wenden dieses Verfahren ab, um den Kopierschutz zu knacken. Vielfach wird es auch verwendet, um die Funktion einer proprietären Software zu verstehen, sei dies aus Neugier oder um Programmteile davon zu imitieren. Nicht zuletzt ist es ein wichtiges Hilfsmittel für Hacker um Sicherheitslücken einer Software aufzudecken. Da sie keinen Einblick in den Quellcode haben, sind sie auf eine Art Black-Box-Verfahren angewiesen. Nur durch Experimentieren und Beobachten einzelner Verhaltensmuster (Veränderung von Speicherbereichen, Filesystemen etc.) kann auf mögliche Funktionen geschlossen werden. Ein fundamentales Verständnis von Computer-Hardware, Betriebssystemen und hardwarenaher Programmierung (Assembler, C) erforderlich. Zum Einsatz kommen Tools wie Disassembler, Debugger, Hex-Editoren, sonstige Tools zum Monitoring der Speicherbereiche, Dateisysteme und Prozesse. Dies ist bei proprietärer Software natürlich durch den Lizenzvertrag untersagt.

Rich Text Format (RTF)
Ein spezielles Dateiformat, in dem Textdateien abgespeichert werden können, um den Austausch eines Dokuments zu erleichtern.

Rlogin
Mit rlogin werden in etwa die gleichen Funktionen wie mit Telnet realisiert.

Root
Root entspricht auf Unix-Systemen dem Administratror, unter Windows NT, einem Account, der alle Rechte auf dem System besitzt, dh. im Prinzip alles darf. Der Benutzer Root wird oft auch als SuperUser bezeichnet.

Router
Gerät, das Datenpakete über verschiedene Netzwerke weiterleitet. Dieser dient dabei als Verknüpfungsrechner zum Beispiel zwischen zwei lokalen Netzwerken (LAN) und legt automatisch den optimalen Weg für die Versendung der Datenpakete fest.

Rootkit
Sammlung von Softwarewerkzeugen, die die Infizierung eines Computers verbergen und Prozesse wie auch Hilfsdateien verstecken soll.

RSA
Ein sicheres asymmetrisches Verschlüsselungsverfahren, benannt nach seinen Entwicklern Ronald Rivest, Adi Shamir und Leonard Adleman.

RSS-Feed
Service auf Webseiten, der, ähnlich einem Nachrichtenticker, die Überschriften mit einem kurzen Textanriss und einen Link zur Originalseite enthält. Der Client sendet in regelmäßigen Abständen Anfragen zur Aktualisierung des RSS-Feed an den Server der Website.

S

Scan-engine
Teil eines Antivirenprogramms, der für die eigentliche Virenerkennung verantwortlich ist.
Schadsoftware

Ein gebräuchlicher Name für alle Arten von unerwünschter Software, wie Virus, Wurm, Trojaner.

Schöpfungshöhe
Die Schöpfungshöhe ist das Maß an Individualität (persönlicher geistiger Schöpfung) in einem Produkt. Es entscheidet darüber, ob ein „Werk“ vorliegt und insofern Urheberrechte bestehen können.

Screendesign
Gestaltung von Bildschirminhalten, dazu gehört auch das Layout von Websites.

Scratch
In der EDV versteht man darunter das Löschen von Daten auf Festplatteneinheiten/Magnetbändern. Ein Projekt from Scratch beginnen bedeutet, man muß bei 0 anfangen.

Screener
Unter den Mitschnitten ist dies die zweitbeste aller Aufzeichnungsformen. Hier wird als Basis eine Pressekopie von einem professionellen Videoband des Filmes benutzt. Die Bildqualität ist mit sehr gutem VHS vergleichbar. Der Ton ist ebenso einwandfrei, Stereo und oft Dolby Surround.

Secure Electronic Transaction (SET)
Protokoll (Verschlüsselungsverfahren) für die sichere Übertragung sensibler Informationen wie z.B. Kreditkartennummern (entwickelt mit Hilfe von VISA und MasterCard).

Secure HTTP (SHTTP)
Standard zur sicheren verschlüsselten Datenübertragung

Secure Shell
Secure Shell (SSH) ermöglicht eine verschlüsselte gesicherte Kommunikation über unsichere Netze und bietet ein hohes Sicherheitsniveau: Zum Funktionsumfang gehören: Login auf einem entfernten Rechner, interaktive oder nichtinteraktive Ausführung von Kommandos auf dem entfernten Rechner, Kopieren von Dateien zwischen verschiedenen Rechnern eines Netzes.

Secure Socket Layer (SSL)
Mit Hilfe dieser Protokolle kann ein gesicherter Verbindungsaufbau zwischen Client und Server hergestellt werden. Während des Verbindungsaufbaus wird der öffentliche Schlüssel des Servers überprüft. Eine sichere Verbindung besteht über den Secure Socker Layer (SSL), wenn der Kunde sich auf einer SHTML-Seite befindet und vom Browser keine Fehlermeldung bekommen hat.

Serial
Buchstaben und Nummernkombination, die eingegeben wird um ein Programm nach dem Kauf freizuschalten.

Serielle Datenübertragung
Bei dieser Art der Datenübertragung werden die Datenbits nacheinander über eine Leitung geschickt. Die Übertragungsgeschwindigkeit ist vergleichsweise gering, Pluspunkte sind die Zuverlässigkeit und weite Verbreitung.

Serielle Schnittstelle
Auch RS-232C oder RS-422-Schnittstelle genannt (RS=Recommended Standard). Verbindungsmöglichkeit des Computers mit Peripheriegeräten, vorgesehen insbesondere für Einzelplatz-Drucker oder Modems, Digitalkameras werden ebenfalls mit der seriellen Schnittstelle verbunden.

Server
Rechner, der Anwendungen, Programme und Dokumente bereithält, auf die andere Rechner (Clients) zugreifen können.

Server Side Include (SSI)
Technik zum dynamischen Integrieren von Dateien in HTML-Dokument

Session Key
Ein Session Key ist ein einmal verwendeter, zufällig generierter Schlüssel. Dieser selbst wird zufällig erzeugt, danach werden die Nutzdaten damit verschlüsselt und der Session Key asymmetrisch verschlüsselt. Beides wird dann übertragen.

Shareware
Vertriebsform von Software, bei der die jeweilige Software vor dem Kauf getestet werden kann.

Üblicherweise ist es dabei erlaubt, die Software in unveränderter Form beliebig kopieren zu dürfen (daher die Bezeichnung), jedoch im Gegensatz zu Freeware mit einer Aufforderung, sich nach einem Testzeitraum (üblicherweise 30 Tage) beim Autor kostenpflichtig registrieren zu lassen.

Shell
Zeichenbasierte Benutzeroberfläche eines Betriebssystems, über die der Nutzer mit dem Rechner kommuniziert. Vorrangige Aufgabe ist das Übernehmen von Befehlen und die Ein- und Ausgabe von Meldungen des Systems.

Shockwave
Multimedia-Datenformat, von Macromedia geschaffen, dient der Darstellung von Animationen auf HTML-Seiten.

Signatur
Ein paar Zeilen Text, die unter einen Artikel oder eine E-Mail gesetzt werden. Üblicherweise stehen dort Name, Beruf, Adresse(n), Telefon, Fax, E-Mail des Autors. Eine Signatur sollte nicht länger als 4 Zeilen sein.

Single Mail Transfer Protocol (SMTP)
Standard-Protokoll zum Versand von Emails

Sitzungsschlüssel
Aus Zufallsdaten (Tastendrücke, Uhrzeit) generierter symmetrischer Schlüssel, mit dem vertrauliche Daten verschlüsselt werden. Nach Ende der Übermittlung besitzt der Schlüssel keine Gültigkeit mehr.

Smiley
Grafische Darstellung eines Lächelns. (siehe ASCII)

Sniffer
Schnüffler: Person oder Programm, die den Internet-Datenverkehr abhören, zumeist Zugangsdaten z.B. zum Internetbanking.

Society for Worldwide Interbank Financial Telecommunications (SWIFT)
Bankenabhängiger Standard zu EDI

Software Development Kit (SDK)
Eine Schnittstelle für Entwickler um eigene Software an bestehende Programme, Applikationen, Betribssysteme etc. anzubinden.

Soulseek
Internettauschbörse, die auf einem zentralen Server beruht, der alle Clients bedient.

Splier Relationship Management
Splier Relationship Mamgement bezeichnet die Steuerung der Beziehungen zwischen Unternehmen und ihren Lieferanten. Das neue Paradigma verknüpft elektronische Beschaffung und Lieferkettensteuerung.

Sply Chain Management
Ganzheitliches Management von Wertschöpfungsketten von den Kunden zu den Lieferanten. Hier geht es um die Abstimmung von Vertrieb, Produktion, Logistik und Beschaffung.

Spoofing
Spoofing (Manipulation, Verschleierung oder Vortäuschung). Dies sind verschiedene Täuschungsversuche in Computernetzwerken zur Verschleierung der eigenen Identität. Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer” bezeichnet.

Standleitung
Daten- bzw. Telefonleitung, die ständig verfügbar ist, die von einem Telekommunikationsanbieter angemietet wird. Im Gegensatz zu einer Wählleitung muss für eine Standleitung ein höherer Mietpreis entrichtet werden.

Steganographie
Steganographie (griechisch: 'stegano graphein') befasst sich mit dem 'versteckten Schreiben'. Dabei geht es darum, die Tatsache, dass eine Information übermittelt wird, geheim zu halten. Nachrichten werden in anderen digitalen Dateien (z.B. Bild- oder Tondateien) versteckt. Dies können Anhänge in E-Mails oder Fotos im Internet sein. Solche Geheiminformationen aus den ca. 30 Milliarden Bildern des Internet herauszufiltern, ist praktisch unmöglich.

Streaming
Durch "Streaming" können Audio- und Videodateien während der Übertragung angehört bzw. angesehen werden, vorausgesetzt die Bitrate ist nicht höher als die Geschwindigkeit des Internet-Anschlusses. Man spricht daher auch von Echtzeitübertragungen.

Stro
Ein Stro ist gehackter FTP-Server. Stro bedeutet: Servers that are owned - Server, die gehackt wurden.

Subbed
Kinomitschnitt besitzt einen Untertitel

Suchmaschine
Datenbanken, in denen Informationen über den Inhalt von Websites abgelegt sind. Gibt der Benutzer ein Stichwort ein, dann liefert die Suchmaschine alle Web-Adresse zu dem betreffenden Begriff.

Super Video Compact Disc (SVCD)
Eine SVCD ist ein Datenträgerformat der Unterhaltungselektronik und Computertechnologie zur Speicherung von Filmen und Videos in digitaler, komprimierter Form. Als Datenträger dienen dabei herkömmliche CDs. Sie untercheidet sich von dem ursprünglichen Video-CD-Format (VCD) vor allem durch eine verbesserte Bildqualität bei gleichzeitig kürzerer Laufzeit.

Surfen (Internetsurfen)
Nutzen des WWW im Internet / Verfolgen von Links im WWW, d.h. ein Internet-Nutzer wechselt von einer Webseite zur anderen mit Hilfe von Links.

SXVGA
Als SXGA bezeichnet man die Auflösung 1280 mal 1024 Pixel.

Symmetrische Verschlüsselung
Im Gegensatz zur asymmetrischen (oder auch public-key-Verschlüsselung) wird bei der symmetrischen Verschlüsselung der gleiche Schlüssel sowohl zum Ver- als auch zum Entschlüsseln benutzt. Je mehr Personen diesen Schlüssel kennen, desto größer ist die Gefahr, dass er bekannt wird.

T

Tag
Kommando in einer HTML-Datei. Die meisten dieser HTML-Elemente werden durch ein Tag-Paar markiert, das heißt durch einen Starttag und einen dazugehörigen Schluss- bzw. Endtag.

Taktfrequenz
Gibt an, wie schnell ein Prozessor arbeitet. Je höher die Hertz angegebene Taktfrequenz ist, desto höher ist die Geschwindigkeit des Prozessors.

Technology Enabler
Ein Unternehmen, welches Systeme, Software und damit verbundene Dienstleistungen zum Aufbau und Betrieb eines elektronischen Marktplatzes liefert.

Telebanking/ Teleshopping
Erledigung von Bankgeschäften von externer Stelle (Büro; Heim) mit Hilfe eines PC über das Internet.

Einkaufen (Bestellen) von Waren und/oder Dienstleistungen über das Internet.

Telecine
Diese Mitschnitte sind sehr selten, sie bieten dafür aber mit Abstand die beste Qualität. Die Quelle ist ein Filmprojektor mit Audio / Video Ausgang. Das Filmmaterial wird hier direkt vom Projektor abgenommen. Bild- und Tonqualität sind exzellent.

Telesync
Diese Kinomitschnitte werden mit einer auf einem Stativ befestigten professionellen (Digital)Kamera in einem leeren Kino von der Leinwand abgefilmt. Die Bildqualität ist wesentlich besser als bei einer Cam. Der Ton wird bei diesen Produktionen oft direkt vom Projektor oder einer anderen externen Quelle abgenommen, ist somit störungsfrei und in der Regel sogar Stereo.

The Onion Router (TOR)
Netzwerk zur Anonymisierung von Verbindungsdaten. Damit ist anonymes Web-Brwosing, Instant-Messaging, IRC, SSH, E-Mail, P2P etc. möglich.

Thread
Dies ist eine Folge von Diskussionsbeiträgen im Usenet oder einem Forum (Board).

Tool
Ein Programm, das für ganz bestimmte Aufgaben erstellt wurde, und als „Werkzeug“ von anderen genutzt werden kann.

Toolbar (gulli)
Symbolleiste mit Schaltflächen, die nach der Installation in den Browser oder generell in andere Programme integriert wird. Die Toolbar für gulli ist für den Firefox und IE verfügbar. Sie erlaubt einen direkten Zugriff auf gulli Tools wie RSS-Feed der News, Whois, Popup-Blocker, IP-Checker, Anon-Check und Link-Anonymizer. Weitere Infos gibt es hier. http://www.gulli.com/tools/gullitoolbar

Top-Level-Domain
Übergreifende Domain(Domäne) für Länder sowie .com=Commercial, Firmen; .edu=Educational, schulische und universitäre Einrichtungen; .gov=Regierungsinstitutionen; .int=Internationale Bündnisse; .mit=Military; .net=Network-Provider; .org=Organisationen

Toplist
Die Besucher wählen ihre beliebteste Untergrundseite per Abstimmung, diese erscheint in der Liste ganz oben.

Topsite
Damit werden in der Warez-Szene FTP-Server bezeichnet, die von Releasegroups zur Verteilung und Aufbewahrung von Warez-Releases benutzt werden. Diese verfügen eine Anbindungen im Bereich 100 Mbit/s bis hin zu mehreren Gbit/s. Auch ein Speicherplatz von mehreren Terabyte ist üblich.

Touchscreen
Bildschirm, der auf Fingerberührung genau wie herkömmliche Systeme auf einen Mausklick reagiert. Touchscreens werden häufig für öffentlich zugängliche Rechner wie PoS-Terminals eingesetzt.

Tracker (BitTorrent)
BitTorrent besteht grundsätzlich aus zwei Teilen: Dem Server-Programm, genannt Tracker und dem Client, der auf dem PC des Anwenders als Gegenstelle fungiert. Der Tracker verwaltet die Informationen zu einer oder mehreren Dateien.

Tracking and Tracing
System zur Sendungsverfolgung. „Tracking“ bezeichnet die Ermittlung des aktuellen Status (Zustand, Ort) eines Einzelteils. Von „Tracing“ spricht man, wenn der genaue Verlauf der Sendung oder des Transportes en detail mit allen wichtigen Ereignissen rekonstruierbar ist. Tracking and Tracing bildet eine zentrale Voraussetzung für die Schwachstellenanalyse von Logistikprozessen.

Traceroute
Diagnose-Werkzeug, mit dem ermittelt werden kann, über welche IP-Router Datenpakete bis zum Ziel-Host vermittelt wurden.

Traffic
Der "Verkehr" auf einem Online-Angebot. Ziel ist die Maximierung von Nutzerzahlen. Die Kontrolle des Traffics ist wichtig, um ideale Leitungskapazitäten zur Verfügung stellen zu können.

Transaktionsnummer (TAN)
Mehrstellige Geheimzahl, die neben der PIN einen zusätzlichen Schutz für Geldtransfer bietet, in dem jeder Transaktion eine neue Geheimzahl aus einer Liste beigefügt sein muss.

Transfervolumen
Bewegte Datenmenge, die über eine Leitung, etwa von und zu einem Web-Server, übertragen wird (normalerweise erfolgt die Angabe des Transfervolumens für den Zeitraum eines Monats).

Transmission Control Protocol/Internet-Protocol (TCP/IP)
Das technische Übertragungsprotokoll des Internets.

Transport Layer Security (TLS)
Standardisiertes Verfahren zur verschlüsselten Übermittlung von vertraulichen (Formular)Daten über das Internet. Es regelt die Kommunikation zwischen Browser und Webserver.

Treiber
Steuerungsprogramme, die den Datenaustausch zwischen dem Computer und einem weiteren Gerät, z.B. Drucker, regeln.

Trojanisches Pferd
Ein Trojanisches Pferd ist ein Programm, das über seine (oft nur vorgegebene) Funktion hinaus unzulässige, aber beabsichtigte, meist schädliche Nebenwirkungen hat.

Trusted Computing
Initiative, die den Umgang mit Computern und sensiblen Daten sicherer machen soll, indem man dem Besitzer des PCs einen Großteil seiner Hoheit nimmt. Das Verfahren wurde von Microsoft, AMD, Intel, Hewlett-Packard, Sun Microsystems und Sony gegen den Protest vieler Datenschützer entwickelt.

Tutorial
Schriftliche Gebrauchsanleitung, auch HOWTO genannt.

U

Uniform Resource Locator (URL)
Elektronische Adresse von Webseiten im Internet. Eine URL setzt sich aus der Art des Internet- Dienstes, aus der Domainadresse und dem Pfad zur Ressource zusammen.

Unique User
Messgröße für die Nutzung einer Webseite. Sie gibt an, wie viele eindeutige Nutzer diese in einer bestimmten Zeit hatte.

Universal Mobile Telecommunications System (UMTS)
Ein paketorientierter Übertragungsstandard. Über UMTS lassen sich Sprache, Bild und Textdaten mit einer Geschwindigkeit bis zu zwei Megabit pro Sekunde etwa auf ein Handy übermittelt. UMTS ist bis zu 30 Mal schneller als ISDN und bis zu 200 Mal schneller als WAP-Handys.

Universal Serial Bus (USB)
Anschlussschnittstelle für Computer und andere elektronische Geräte. Die tragbaren Medien sind sehr klein, können aber viele Daten aufnehmen.
Unix

Ein multiuser- und multitasking-fähiges Betriebssystem, das in vielen, zum Teil kostenlosen, Varianten existiert.

Upload
Das Hochladen von Daten von einem Computer zu einem Server, zum Beispiel um Inhalte einer Webseite zu aktualisieren.

Urheberrechtsverletzung
Verletzung des Urheberrechts. Bei den betreffenden Medien kann es sich um Filme, Musikstücke, Hörbücher, Bücher, Software, Datenbanken, oder anderes urheberrechtlich geschütztes Material handeln. Dabei unterbleibt die Bezahlung des Urhebers oder des Rechteinhabers, die beim Kauf einer legalen Kopie erfolgt wäre.

Usenet
Die größte Sammlung von Newsgroups (Diskussionsplattformen) im Internet. Hierin sind allen Rechner, die am Austausch von Artikeln teilnehmen, involviert. Die Diskussionsbretter können mit einem so genannten Newsreader eingesehen werden.

Usenet Provider
Anbieter, die ihren Kunden gegen Bezahlung einen Zugang zu den Binärbrettern vom Usenet verkaufen.

V

Validierung
Grundsätzlich bedeutet Validierung/Validation die Prüfung und Bestätigung durch einen objektiven Nachweis.
In der Softwaretechnik bezeichnet Validierung die Kontrolle eines konkreten Wertes darauf, ob er zu einem bestimmten Datentyp gehört oder in einem vorgegebenen Wertebereich bzw. Wertemenge liegt. Die meisten Programmfehler und Sicherheitsprobleme sind letztlich auf fehlende Richtigkeit von Eingabewerten zurückzuführen.
Im Bereich der Qualitätssicherung von Software wird darunter die Prüfung der Eignung beziehungsweise der Wert einer Software bezogen auf ihren Einsatzzweck verstanden. Die Eignungsprüfung erfolgt auf Grundlage eines vorher aufgestellten Anforderungsprofils und kann sowohl technisch als auch personell erfolgen.

VB-Skript
Abgespecktes Visual Basic (ähnlich Java Script) zur Steuerung von ActiveX-Controls

VHS-Rip
Ein VHS-Rip ist ein analog abgespielter VHS-Film, der digital aufgezeichnet (gerippt) wurde. Die Qualität ist natürlich nicht so gut wie die eines DVD-Rips. Meist sind ältere Filme als VHS-Rip zu finden, die es nicht auf DVD gibt.

Verwaistes Werk
Als verwaiste Werke kann man die englische Formulierung orphan works oder orphaned works übersetzen. Im Urheberrecht sind damit Werke gemeint, deren Urheber oder Rechtsinhaber nicht oder nur sehr schwer zu ermitteln ist.

Verwertungsgesellschaft
Dies sind private Einrichtungen wie die GEMA, denen zur Wahrnehmung öffentlicher Aufgaben in vielen Ländern eine gesetzliche Monopolstellung zugewiesen wurde. Sie vertreten ähnlich einer Gewerkschaft die Belange von Urhebern und überwachen andererseits die Einhaltung der Meldepflicht von Vervielfältigungsstücken, öffentlichen Aufführungen und Sendungen im Rundfunk.

Verwertungsrecht
Das Verwertungsrecht des Urhebers eines Werkes im Sinne des deutschen Urhebberrechts umfasst das Vervielfälgigungsrecht, das Verbreitungsrecht und das Ausstellungsrecht.

Verschlüsselung (Encryption)
Die gezielte Verfremdung von Informationen, damit diese durch Dritte nicht eingesehen werden können.

Verschlüsselungsprotokoll
Dies sind die Netzwerkprotokolle, die die verschlüsselte Datenübertragung garantieren. Es wird zwischen symmetrischer und asymmetrischer Verschlüsselung unterschieden. Die wichtigsten Standards sind: ASN, CIPE, OpenVPN, Ipsec, L2TP, OpenPGP, KCS, SSL, S/MIME, TLS, X.509 und SSH.

Video-CD (VCD)
Video-CD ist ein Standard für das Speichern von Videodaten auf einer CD, um sie auf dafür vorgesehenen Wiedergabegeräten oder auf PCs abzuspielen.

Video on demand (Video auf Abruf)
Form des interaktiven Fernsehens, bei dem sich Kunden beliebige Video Filme von einem Server herunterladen und anschauen können.

Virus
Meist ein kleines Programm oder Programm-Code, der ohne Wissen des Nutzers auf dessen Computer gelangt. Früher wollten die Virenprogrammierer mit den harmlosen Varianten lediglich die Aufmerksamkeit auf sich ziehen. Heute sind die meisten Viren bösartig, übertragen das Adressbuch eines E-Mail Clients oder zerstören wahllos Daten.

Virenscanner
Programme, die bekannte Virenmuster erkennen und die befallenen Programme und Dokumente von den Viren säubern können. Für neue Varianten sind alle Virenscanner blind.

Virtual Products
Produkte ohne physikalische Eigenschaften, z.B. Werbeflächen und Telekommunikationskapazitäten.

Visits
Anzahl der Besuche auf einem Web-Server

W

Warenkorb
Auswahl von Produkten, die ein Kunde bei einem Anbieter erwerben möchte. Am Ende der Auswahl aller Produkte bestätigt der Kunde den Warenkorb und erhält die Gesamtkosten angezeigt, danach führt der die Bestellung durch.

Warez
Nicht legal beschaffte oder verbreitete Software, auch Schwarzkopien genannt.

Webspace-Provider (oder Hoster)
Firmen, die auf Computern Speicherplatz, E-Mail-Adressen und Dienstleistungen für eine Webpräsenz (Homepages, virtuelle Server und eigene Internet-Domain) zur Verfügung stellen.

Webmaster
Eigentümer oder Verwalter eines Web-Servers. Dieser sorgt für die technische Funktionalität der Seiten.

Webpage
Als Webpage bezeichnet man ein im WWW veröffentlichtes HTML-Dokument.

Webserver
Software, mit deren Hilfe auf einem Internet-Rechner Web-Dokumente bereitgestellt werden.
Der Web- Server beantwortet die Anfragen eines Web-Browser, d.h. er übermittelt HTML-Seiten oderandere Dateien.

Website / Webseite
Zusammenhängende Sammlung von Webseiten, die Personen und/oder Unternehmen besitzen undpflegen und üblicherweise eine Homepage als Eingangsseite besitzen.

Webspace
Platz, der auf einem Server für eine Website reserviert wurde.

Welturheberrechtsabkommen
Das Welturheberrechtsabkommen wurde in Genf am 6. September 1952 beschlossen. Es sollte eine weltweite Regelung zum Schutz der Urheberrechte darstellen und die Verbreitung der Geisteswerke erleichtern. Die unterzeichnenden Staaten verpflichteten sich, ihre eigenen Gesetzesgrundlagen entsprechend anzupassen.

Werk (Urheberrecht)
Als Werke werden Schöpfungen von Urhebern bezeichnet, die durch das Urheberrecht geschützt werden. Ein geschütztes Werk entsteht durch den Vorgang, indem der Urheber des Werkes eine Idee umsetzt und ihr eine wahrnehmbare Form gibt.

Whois
Protokoll, mit dem z.B. Informationen zu Domains, IP-Adressen oder Teilnehmern in einem IRC-Kanal abgefragt werden können.

WinMX
Software für eine P2P-Tauschbörse, die von der Firma Frontcode Technologies entwickelt wurde.

Winny
In Japan sehr populäres Peer-to-Peer Programm.

Wipe
Das unwiederrufliche Löschen von Daten auf einem Datenträger. Die Daten werden mehrfach überschrieben und damit unwiederruflich vernichtet.

WIPO-Urheberrechtsvertrag

Der WIPO-Urheberrechtsvertrag ist ein 1996 von der Weltorganisation für geistiges Eigentum (WIPO) verabschiedetes Sonderabkommen. Computerprogramme sind demnach genauso geschützt wie literarische Werke.

Wireless Application Protocol (WAP)
Ein mit HTML vergleichbarer Standard um Internetseiten auf Handy-Displays zu präsentieren.

Wireless fidelity (Wifi, WLAN)
Standard für drahtlose Datennetze mit dem Computer und andere Geräte kabellos im Umkreis von mehreren hundert Metern über ein so genanntes WLAN (Wireless Local Area Network) vernetzt werden.

Wissensallmende
Gemeinsam genutze Ressourcen wie z.B. Wikipedia oder Freie Software. Informationen verlieren nicht an Wert, wenn sie häufiger genutzt werden. Im Gegenteil: Durch ihre Popularität gewinnen sie oftmals an Wert.

Wissensfreiheit
Grundrecht auf einen freien Zugang zu Informationen, Voraussetzung für eine wirklich demokratische Gesellschaft. Im Gegensatz zu traditionellen Grundrechten wie Meinungsfreiheit oder Glaubensfreiheit, die die persönlichen Recht des Individuums schützen, geht es bei der Wissensfreiheit um die Möglichkeit zur Teilnahme an der Gesellschaft jedes einzelnen Bürgers.

Workflow
Workflow (Fluss der Arbeit). In einem Unternehmen werden abteilungsübergreifend Informationen ausgetauscht. Verschiedenste Kommunikationsprozesse laufen ab und zwar mit Kunden, Geschäfts- und Vertriebspartnern und Filialen im In- und Ausland. Workflow betrachtet nicht nur einzelne Arbeitsvorgänge bzw. Arbeitsabläufe, d.h. oder die Bestellungsweitergabe, sondern ganze Geschäftsvorfälle bzw. Arbeitsabläufe, d.h. die Bestellung von der Annahme bis zur Auslieferung.

Workprint
Rohversion eines Kinofilms, der bis zur Endfassung noch überarbeitet wird. Der Ton besteht meist noch aus den Originalaufnahmen von den Dreharbeiten. Spezialeffekte, die noch nachträglich eingearbeitet werden, fehlen auch oftmals.

Workstation
Rechner, der an einen Großrechner oder Server angeschlossen ist, und häufig nur einem Benutzer zugeordnet ist.

World Wide Web (WWW)
Das WWW ist der populärste Dienst im Internet und wird oft damit verwechselt. Es ist die grafische Oberfläche des Internet und bietet die Möglichkeit, über Adressen auf Texte, Grafiken oder Videos zuzugreifen.

Wurm
Ein Wurm ist eine ausführbare Schadsoftware, die sich selbstständig verfielfältigt. Es dringt dazu in fremde Rechner ein und verschickt sich von dort aus zu anderen Computern, um auch diese zu infizieren.

X

XML (Extensible Markup Language)
Eine relativ neue Sprache für Seiten im World Wide Web. XML ist deutlich flexibler als das bisherige HTML und bietet den Programmierern mehr Funktionen.

Z

Z3
Gilt als erster programmgesteuerter Rechenautomat und Vorläufer des modernen Computers. Der Z3 wurde 1941 von dem Deutschen Konrad Zuse im Auftrag der deutschen Versuchsanstalt für Luftfahrt in Berlin hergestellt.

Zfone
Zfone ist eine Software zur Verschlüsselung von VOiP-Telefonaten.

ZiP-Laufwerk
In die Jahre gekommenes Speichermedium, welches hauptsächlich zur Datensicherung benutzt wird.

ZX81
Der Sinclair ZX81 war im Jahr 1981 ist ein Heimcomputer der britischen Firma Sinclair, der auf dem ZX80 basierte. Er wurde lediglich als Bausatz und nicht als fertiges Gerät verkauft.
Gewählte Zitate für Mehrfachzitierung:   0

Registrierte in diesem Topic

Aktuell kein registrierter in diesem Bereich

Die Statistik zeigt, wer in den letzten 5 Minuten online war. Erneuerung alle 90 Sekunden.