A
Advanced Access Content System (AACS)
Digitales Rechtemanagement, das bei bespielbaren und vorbespielten optischen Medien zum Einsatz kommt. Dieser Kopierschutz wurde gemeinsam von den Unternehmen Intel, Microsoft, Panasonic, Sony, Toshiba, Walt Disney und Warner Bros. entwickelt.
Access
Zugriff bzw. Zugriffsberechtigung auf bestimmte Informationen, Dateien oder Geräte.
[Access Provider
Zugangsbereitsteller. Firmen, die Zugänge zum Internet bereitstellen. (auch ISPs)
Account
Konto. Zugangsberechtigung für die Benutzung eines Angebotes, so zum Beispiel eines Zuganges zum Internet.
Active X
ActiveX Controls sind Programmteile, die der Browser vom Web-Server lädt und automatisch ausführt. Im Unterschied zu Java laufen diese aber bewusst nur auf Windows-Rechnern.
Address spoofing
Jemand täuscht eine falsche Identität vor – Adressenschwindel.
Administrator
Verwalter eines Rechners oder Computernetzes, der uneingeschränkte Zugriffsrechte besitzt.
Adresse
Bezeichnung für einen Rechner, eine E-mail-Adresse, eine Webseite etc., die mittels eines Protokoll von anderen Rechnern angesteuert werden kann.
Advanced Query
Erweiterte Suchoption in Suchmaschinen für speziellere Anfragen.
AdViews
Anzahl der Besucher (visits) auf einer Website.
ADsense
Dienst des Unternehmens Google, der Werbeanzeigen gegen Entgelt auf eigenen Webseiten platziert. Die Auswahl der Anzeigen bezieht sich auf
den Inhalt und wird automatisch erzeugt.
ADWords
Adwords sind meist vierzeilige Textanzeigen, die bei Google bei der Eingabe eines Suchwortes in einer Spalte rechts neben, teilweise auch über den Ergebnissen eingeblendet werden.
Agent
Damit bezeichnet man ein Computerprogramm, welches aufgrund seiner künstlichen Intelligenz zu gewissem eigenständigen Verhalten fähig ist. Oder auch: Ein Suchprogramm, das nach den Vorgaben des Nutzers (Preis etc.) das Internet nach Begriffen durchsucht.
Akronym
Kurzform von Worten und Redewendungen, die bei Chats und E-Mails verwendet werden.
Aktive Inhalte
Programme, die in eine Webseite integriert wurden. Diese werden beim Laden im Browser ausgeführt. Als Sprachen hierfür werden Java, Javascript und Active-X benutzt. Diese können von Plug-ins wie NoScript blockiert werden.
American Standard Code for Information Interchange (ASCII)
Grundlage für Zeichensätze.
Amiga
Der Commodore Amiga (spanisch: Freundin) war ein von Mitte der 1980er bis Anfang/Mitte der 1990er weit verbreiteter Computer, der besonders in seinen Einsteigermodellen A500 und A1200 als Heimcomputer sehr beliebt war. Die Hard- als auch die Software war der des IBM PCs um Längen voraus.
Animation
Trickfilm: Bewegte Bilder in zwei- oder dreidimensionaler Darstellung.
Anonymizer
Internet-Dienst, der es ermöglicht, anonym im Internet zu surfen. Die IP-Adresse des Benutzers bleibt geheim.
Anti-Counterfeiting Trade Agreement (ACTA)
Das Anti-Counterfeiting Trade Agreement wird derzeit hinter verschlossenen Türen verhandelt. Zahlreiche Länder werden sich an dem Handelsvertrag beteiligen, der sich für die schärfere zivil- und strafrechtliche Durchsetzung von Rechten an geistigem Eigentum einsetzen wird.
Anti-Viren Programm
Software, die alle Datenträger nach Schadsoftware untersucht und diese entfernt.
Applet
Ein in einem Webbrowser laufendes Java-Programm, siehe Java-Applet.
Application Program Interface (API)
Eine Programmierschnittstelle ist eine Schnittstelle, die von einem Softwaresystem anderen Programmen zur Anbindung an das System zur Verfügung gestellt wird.
Application Service Provider (ASP)
Zu deutsch etwa Anwendungs-Dienstleister. ASPs sind Firmen, die anderen Unternehmen einen kompletten Service anbieten. Mit deren Hilfe können Unternehmen ganze Verwaltungsbereiche auslagern.
Application Sharing
Mehrere Nutzer können gleichzeitig auf eine Datei zugreifen oder dieses betrachten.
ASCII-Art
Kunstrichtung, die mit den Zeichen des ASCII-Zeichensatzes einfarbige Bilder darstellt. In Abgrenzung dazu ist bei ANSI eine mehrfarbige Darstellung möglich. Lediglich ein simpler Texteditor ohne proportionale Schrift wird benötigt. Vor der Einführung von grafikfähigen PCs war die ASCII-Art die einzige Möglichkeit zur Schaffung von Illustrationen und vor allem in Mailboxen weit verbreitet. Auch in Signaturen von Emails oder Postings z.B. im Usenet ist dies sehr gebräuchlich.
Assembler
Ein Assembler ist ein Programmierwerkzeug, welches ein in einer einfachen, maschinennahen Assemblersprache geschriebenes Programm in Maschinencode übersetzt.
Asymmetric Digital Subscriber Line (ADSL)
Technologie zum Transport großer Datenmengen über Kupferleitungen. ADSL ist damit rund 60 Mal schneller als ISDN.
Asymmetrischer Schlüssel
Ein Schlüsselpaar pro Benutzer, das aus dem öffentlichen und dem privaten Schlüssel besteht. Es handelt sich dabei um Einwegschlüssel, d.h. der Schlüssel, der zur Verschlüsselung benutzt wurde, kann nicht zur Entschlüsselung benutzt werden.
Attachment (Anhang)
Eine an eine E-mail angehängte Datei.
Audiogalaxy
Ehemals sehr beliebte Musiktauschbörse, die im Jahr 2002 von der RIAA verklagt wurde und daraufhin schließen musste.
Authentifikation / Authentisierung
Nachweis der Identität gegenüber dem Kommunikationspartner (auch Authenfizierung), wird u.a. bei der Verschlüsselung benutzt.
Authentizität
Nachweis der Echtheit der Identität von Kommunikationspartnern undihrer Informationen.
Autoresponder
Fähigkeit eines E-Mail Programms bei Eintreffen von Nachrichten automatisch eine vorformulierte Antwort zu senden, zum Beispiel eine Abwesenheitsnotiz.
Avatar
Avatar ist ein kleines Bild, dass bei jedem Beitrag eines Forumbenutzers unter dem Namen angezeigt wird.
Audio Video Interleave (AVI)
Beliebtes Multimedia-Dateiformat, wird zumeist für Videos benutzt.
B
Back-Up
Datensicherung auf einem anderen Speichermedium.
Backbone
Verbindender Kernbereich eines Telekommunikationsnetzes mit sehr hohen Datenübertragungsraten, der meist aus einem Glasfasernetz und/oder satellitengestützten Kommunikationselementen besteht.
Backdoor
Undokumentierter aber dem Programmierer bekannte Schwachstelle einer Software, um unbefugt auf einem Computer Zugang zu erhalten.
Bandbreite
Datenübertragungskapazität eines digitalen Kommunikationssystems, wie z.B. eines lokalen Netzwerks oder des Internets. Sie wird angegeben in Bits pro Sekunde.
Banner
Grafische Werbeanzeige auf einer Website. Es existieren von Fachverbänden festgelegte Formate für Werbebanner.
BASIC
BASIC ist eine der am weitest verbreiteten Programmiersprachen.
Basic Input Output System (BIOS)
Das BIOS stellt die unterste Schnittstelle zwischen Hardware und Software dar.
Bastion Host
Schützender Gateway-Rechner zwischen dem Internet und einem Firmennetzwerk.
Baudrate
Maximale Übertragungsgeschwindigkeit eines Modems.
Benutzerauthentifizierung
Überprüfung des Benutzers, um sensible Bereiche vor unerlaubten Zugriffen zu schützen.
Benutzerkennung
Username oder Benutzerkennung. Meist der tatsächliche Name, ein Pseudonym, eine Abkürzung oder eine automatisch vergebene Kombination aus Buchstaben und Ziffern.
Betriebssystem (oder OS)
Ein Betriebssystem ist die Gesamtheit der Software, die die Verwendung eines Computers ermöglicht. Es verwaltet dabei alle Betriebsmittel wie Speicher, Ein- und Ausgabegeräte und steuert die Ausführung von Programmen.
Bit / Byte
Der Begriff hat je nach Fachgebiet unterschiedliche Bedeutungen. Bezeichnung für eine Binärziffer (0 und 1), eine Maßeinheit für die Datenmenge bei digitaler Speicherung von Daten oder als Maßeinheit für den Informationsgehalt.
Bit/s oder bps
"Bits per second" - Maßeinheit für die Übertragungsgeschwindigkeit.
Bitmap
Als Bitmap (Bitkarte) wird eine Art der Bilddarstellung bezeichnet, die das Bild aus einzelnen Bildpunkten zusammensetzt. Das "Bitmap" mit der Dateinamens-Erweiterung .BMP ist eins von verschiedenen Formaten, in denen Bitmap-Bilddateien dargestellt werden können und ist zur Verarbeitung unter Windows oder OS/2 optimiert.
Blockchiffrierung
Ein symmetrischer Verschlüsselungsalgorithmus, der auf der Basis von
Blöcken von Klartext und verschlüsseltem Text arbeitet.
Blowfish
Der Blowfishalgorithmus ist ein symmetrischer Verschlüsselungsalgorithmus, der frei verwendet werden darf. Unter anderem verschlüsseln damit IRC-Clients ihre Kommunikation.
Bluescreen
Bei sehr starken Abstürzen tritt bei Windows ein so genannter Bluescreen auf.
Bluetooth
Schnittstelle mit der sowohl mobile Kleingeräte wie Mobiltelefone und PDAs als auch PCs und sonstige Peripheriegeräte miteinander kommunizieren können.
Board
Anderes Wort für Forum, wurde früher im Zusammenhang mit dem Begriff BBS benutzt.
Bookmarks
Lesezeichen, die man benutzt, um Seiten im WWW wiederzufinden. Setzt man ein Bookmark, merkt sich der Internetbrowser die URL. Die Bookmarks können geordnet und bei Bedarf aufgerufen werden.
Boot-Viren
Früher waren oftmals die Bootsektoren von Disketten oder Festplatten mit Viren versucht.
Booten
Starten eines Computers durch Laden des Betriebssystems.
Bootleg
Anderes Wort für Schwarzpressung, Raubkopie.
Bounce
Die Adresse einer E-Mail ist falsch, sie kommt zurück, "prallt" ab.
Brenner
Mit Brennern lassen sich Speichermedien wie CDs bzw. DVDs beschreiben (brennen) und lesen.
Bridge
Netzwerkgerät, das zwei oder mehr LANs miteinander verbindet.
Broadcast flag
Diese Ausstrahlungskennzeichnung ist eine Form der digitalen Rechteverwaltung bei Fernsehübertragungen. Damit kann vom Fernsehsender bestimmt werden, die Zuschauer welcher Länder ihr Programm empfangen dürfen.
Browser
To browse bedeutet schmökern, blättern, umherstreifen. Programm zum Zugriff auf das World Wide Web. Dieses interpretiert die ankommenden Daten und stellt sie als Text, Bild und Animation dar.
Bug (Fehler)
Fehler in einer Software oder Hardware. Der so genannte "Bugfix" soll diesen wieder beheben.
Bulletin Bord System (BBS)
Von außen per Modem oder Internet anwählbarer Computer, auf dem Nachrichten oder Archive angeboten werden. In den 90ern Vorläufer der illegalen FTP-Server.
Business-to-Administration (B2A)
Internetbasierte Transaktionen zwischen Unternehmen und Verwaltung.
Business-to-Business (B2B)
Transaktionen zwischen Unternehmen. Internetbasierte B2B-Anwendungen finden zwischen Zulieferern, Herstellern und Handel statt.
Business-to-Consumer (B2C)
Transaktionen zwischen Unternehmen und privaten Endkunden. Im Grunde nichts anderes als die Weiterentwicklung des Versandhandels. Transaktionen zwischen Unternehmen. Internetbasierte B2B- Anwendungen finden zwischen Zulieferern, Herstellern und Handel statt.
Bust
Hausdurchsuchung durch Ermittler und/oder Polizei.
Button
Schaltflächen für Programme. Oder kleine und ebenfalls meist verlinkte kompakte Werbeflächen mit Text, Grafik und Animation. Sie werden in der Regel für Werbezwecke genutzt. Im Gegensatz zu Bannern rotieren sie nicht.
C
C
C ist eine Programmiersprache. Zahlreiche Sprachen, wie C++, Objective-C, C#, Java, PHP oder Perl orientieren sich an der Syntax und anderen Eigenschaften von C.
C64
Der Commodore 64 (kurz: C64) ist ein 8-Bit-Heimcomputer mit 64 Kbyte Arbeitsspeicher. Er gilt mit über 30 Mio. verkauften Geräten als der meistverkaufte Heimcomputer weltweit.
Cache
Zwischenspeicher für Daten, um die Arbeitsgeschwindigkeit bei wiederholten Abfragen zu erhöhen.
CAM-Rip
Illegaler Kinomitschnitt, der mithilfe einer tragbaren Kamera erstellt wurde.
CD-RW
Lösch- und wiederbespielbare CD's. RW steht für "Rewritable", auf deutsch: "wiederbeschreibbar".
Central Processing Unit (CPU)
Auch Prozessor genannt. Zentraler Baustein eines PCs, der alle wichtigen Berechnungen erledigt.
Channel
Andere Bezeichnung für Internet-Abos. Channels können Nachrichten oder Programmdates übertragen. Im Usenet bezeichnet "Channel" einen Chatroom.
Chaos Computer Club (CCC)
Dies ist ein deutscher Verein, in dem sich Hacker zusammengeschlossen haben. Die Informationsgesellschaft - so der CCC - erfordere „ein neues Menschenrecht auf weltweite, ungehinderte Kommunikation“, weshalb der Club sich „grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt“. Der CCC wurde gegründet, um Hackern eine Plattform zu geben, so dass sie über Aktivitäten berichten konnten, ohne Strafverfolgung befürchten zu müssen. Die Mitarbeit im CCC ist nicht an eine Mitgliedschaft gebunden.
Chat
Englisch für "plaudern". Bezeichnung für eine Unterhaltung im Internet.
Clearing
Periodischer Abgleich von Kontoständen auf Servern unterschiedlicher Anbieter, die das Zahlungsmittel des anderen akzeptieren
Client
Der Kunde im Internet. Als Gegenpart zum Server-Rechner wird mit Client-Rechner oder nur Client der Computer des Internet-Kunden bezeichnet.
Cliparts
Sammelbegriff für Bilder aller Arten und Typen.
Codec (Compressor/Decompressor)
Hard- oder Software, mit deren Hilfe sich Audio- oder Videodateien komprimieren und dekomprimieren lassen.
Compact Disc Read-Only Memory (CD-Rom)
Optische Speicherplatte für maximal 682 MB, siehe auch "DVD".
Computer-Virus
Ein Computervirus ist ein Programm, das sich selbst vervielfältigt und ohne den Willen des Anwenders selbständig an den Code anderer Programme anhängt und den Sinn und Zweck verfolgt, den Betriebsablauf eines Computers zu stören.
Common Gateway Interface (CGI)
(dt.: allgemeine Datenaustausch-Schnittstelle). Schnittstelle, über die WWW-Server Daten mit externen Programmen austauschen können, beispielsweise zum Bearbeiten von Datenbankabfragen.
Community
Gemeinschaft aller Teilnehmer einer Webseite, eines Portals. So zum Beispiel die Community von gulli.
Compiler
Ein Compiler (von engl. compile, sammeln) ist ein Programm, das den Quelltext eines anderen Programms, das in einer bestimmten Programmiersprache vorliegt, in für den Computer verständliche Zeichenfolgen übersetzt.
Content
Damit sind lediglich die Inhalte einer Webseite gemeint.
Content Management
Verwaltung und Aktualisierung von elektronischen Angebotsinhalten.
Content Management-Systeme
Softwareprodukte, die helfen den Inhalt einer Website zu verwalten und zu aktualisieren. Die Mitarbeiter brauchen zur Verwaltung des Inhalts meist nur Grundkenntnisse in Bezug auf HTML.
Content Provider
Anbieter von Inhalten im Internet – so zum Beispiel Zeitschriften, Tageszeitungen, Newsticker.
Cookie
Eine Datei, die auf dem Rechner des Nutzers automatisch erstellt und gespeichert wird. Damit kann man beispielsweise verfolgen, welche Webseiten ein Nutzer besucht, um ihm gezielte Informationen beim nächsten Besuch anzubierten.
Copyleft
Das Copyleft erzwingt die Freiheit von Weiterbearbeitungen und Fortentwicklungen eines Werkes, um dadurch dessen unfreie Vereinnahmung zu verhindern.
Copyright
US-amerikanisches Recht an geistigen Werken, unterscheidet sich vom deutschen Urheberrecht.
Crack
Software, dessen Kopierschutz von einem Cracker entfernt wurde.
Cracker
Personen, die den Kopierschutz von Anwendersoftware oder Spielen entfenen. Oder auch Personen, die sich unauthorisiert Zugang zu Computersystemen verschaffen. Im Unterschied zu Hackern wollen Cracker bewusst Schaden anrichten oder gewonnene Information zum
eigenen finanziellen Vorteil nutzen.
CRC
Zyklische Redundanzprüfungen (CRC) sind Verfahren zur Bestimmung eines Prüfwerts für Daten. Häufig wird damit bei einer Datenübertragung überprüft, ob dabei Fehler aufgetreten sind. Vor und nach der Übertragung wird ein CRC-Wert berechnet und miteinander verglichen.
Creative Commons
Nutzungsrechte an allen möglichen Typen von Werken. Aber anders als bei den GPL sind diese Lizenzen nicht auf einen einzelnen Werkstyp zugeschnitten, sondern für beliebige Werke anwendbar. Es gibt eine starke Abstufung der Freiheitsgrade: von Lizenzen, die viele Vorbehalte der Rechte beinhalten, bis hin zu solchen Lizenzen, die das Werk in die Public Domain stellen, wo auf jegliches Urheberrecht fast gänzlich verzichtet wird.
CSS
Das Content Scramble System (CSS) ist ein Verfahren zur Verschlüsselung von DVD-Videoinhalten. Im Oktober 1999 wurde der erste Hack vom CSS bekannt.
Oder auch: Cascading Style Sheets. Das sind Ergänzungen zu HTML. Dabei handelt es sich um eine Sprache zur Definition von Formateigenschaften einzelner HTML-Befehle.
Customer Relation Management (CRM)
Software zur Verwaltung von Kundenbeziehungen.
Cybermoney
Begriff für virtuelle Zahlungsmittel.
Cyberspace
Kunstwort aus dem Roman "Neuromancer" des amerikanischen SF-Autors William Gibson. Bezeichnet die virtuelle Welt der Computer und die hier herrschende Kultur. Mittlerweile bezeichnet man das Internet ebenfalls als Cyberspace.
Cyberporn
Pornografie, die übers Internet verfügbar ist.
D
DADVSI
Französisches Gesetzesvorhaben aus dem Jahr 2003 zur Reform des Urheberrechts. Dabei sollte Software unter Strafe gestellt werden, die beim Abspielen, Kopieren und Verbreiten urheberrechtlich geschützter Inhalte zum Einsatz kommt.
Daemon
Prozess auf einem Server, der bestimmte Dienste zur Verfügung stellt.
Dateiformat
Unterschiedliche Formate erkennt man an den drei Buchstaben nach dem Punkt.
Dateiviren
Der Virus wird an eine Datei angehängt. Gerne werden dabei sehr häufig verwendete Dateien benutzt, um oftmals aufgerufen zu werden. Dies garantiert ein Überleben, selbst wenn der Virus aus dem Speicher entfernt wurde.
Datenübertragungsrate
Anzahl der Informationseinheiten pro Zeitabschnitt, die zwischen einem Sender und einem Empfänger übertragen werden. Diese werden in Bits pro Sekunde (bps) angegeben.
Datenkompression
Eine Technik, um in Datenpaketen Informationen zu reduzieren und dadurch ihre Größe zu verringern.
Datenschutzbeauftragter
Ein Datenschutzbeauftragter (DSB) ist in einer Behörde oder in einem Unternehmen für den Datenschutz verantwortlich. Die Person kann Mitarbeiter der Organisation sein oder als externer Datenschutzbeauftragter bestellt werden.
Datensicherung
Erstellen einer Sicherungskopie von wichtigen Daten auf externen Datenträgern wie Band, DVD, CD-Rom, Diskette etc.
Datenverschlüsselung
Informationen werden insofern verändert, dass diese nicht erkannt werden können. Lediglich die beiden Beteiligten einer Kommunikation besitzen die Schlüssel, um die Dateien wieder gebrauchsfähig zu machen.
Debuggen
Unter debuggen versteht man den Vorgang, bei dem versucht wird, die meisten Fehler aus einer Software herauszufinden und zu beheben. Das Wort kommt aus den Anfängen der Computer, als Bugs (Käfer) die Röhren und damit die Rechenergebnisse der Computer beeinflussten. Das Debuggen war dann das Entfernen des Ungeziefers.
DeCSS
DeCSS ist ein freies Computerprogramm, das den Inhalt einer DVD dekodieren kann, die mit dem Content Scramble System (CSS) verschlüsselt wurde.
Denial-of Service
Denial of Service Attacken werden eingesetzt, um Rechner zum Absturz zu bringen oder sie vom Netz zu trennen, damit sie ihre Funktion nicht mehr ausüben können.
DENIC
Vergabestelle von Domains in und für Deutschland.
Demoszene
Ihre Mitglieder erzeugen mit ausführbaren Computerprogrammen so genannte Demos. Dies ist eine digitale Kunstform, bei der die Werke sowohl grafisch (2D und 3D) als auch musikalisch unterlegt werden.
Desktop
Der Desktop ist die grafischen Benutzeroberfläche eines Betriebssystems.
Datenfernübertragung (DFÜ)
Allgemeine Bezeichnung für Datenübertragung.
Dynamic Host Configuration Protocol (DHCP)
Weist einem Client im TCP/IP-Netz dynamisch eine IP-Adresse zu.
Dial-Up
Verbindung zum Internet, die im Gegensatz zur Standleitung durch zeitlich begrenztes Einwählen zustande kommt und minutengerecht abgerechnet wird.
Digital Millenium Copyright Act (DMCA)
Umstrittenes Gesetz der USA, das die Rechte von Rechteinhabern erweitert. Das DMCA kriminalisiert die Produktion und Verbreitung von Technologien, Geräten oder Diensten, die Zugriffsbeschränkungen (wie DRM) auf kopiergeschützte Werke umgehen (also "den Kopierschutz knacken"), auch wenn dabei das Copyright selbst gar nicht verletzt wird. Es verschärft zudem die Strafen für Copyright-Verletzungen im Internet.
Digital Versatile Disc (DVD)
Auch Digital Video Disc. Indirekter Nachfolger der Videokasette und direkter Nachfolger des Speichermediums CD.
Digitale Rechteverwaltung (DRM)
Verfahren, mit denen die Nutzung (und Verbreitung) digitaler Medien kontrolliert werden soll. Vor allem bei digital vorliegenden Film- und Tonaufnahmen, aber auch bei Software, elektronischen Dokumenten oder elektronischen Büchern findet DRM Anwendung.
Digitale Signatur (keysign)
Verfahren, um mittels Verschlüsselung die Authentifizierung des Absenders einer Nachricht sicherzustellen.
Direct Client-to-Client (DCC)
DCC ist ein weit verbreitetes Protokoll, das von vielen IRC-Clients verwendet wird. Es basiert auf dem TCP (Client-Server-Protokoll). Öffentliche Nachrichten werden über den IRC-Server zu anderen Clients übertragen. Mit Hilfe von DCC tauschen die IRC-Clients ihre IP-Adressen aus und können so eine direkte und private Verbindung untereinander aufbauen.
Direct Connect
Peer-To-Peer Protokoll und Software für die Benutzung des eigenen Filesharing-Netzwerkes.
Direct 3D
Direct 3D ist ein bestandteil der Programmsammlung DirectX und beschleunigt Windows-Rechner bei graphischen Aufgaben. So kann man unter Windows schneller und komfortabler spielen.
Disassembler
Ein Disassembler ist ein Programm, das Maschinencode in den Code einer Assemblersprache umwandelt. Die meisten Debugger verfügen über einen integrierten Disassembler, der dem Programmierer die Anzeige eines ausführbaren Programms in lesbare Form ermöglicht.
Disclaimer
Haftungsausschluss, der primär in E-Mails und Websites verwendet wird.
Distributed Denial of Service (DDoS)
Bei DDoS Attacken werden mehrere Rechner (oftmals Bot-Netzwerke) eingesetzt, um einen Server zum Absturz oder zur Funktionsunfähigkeit zu zwingen. Der Server wird mit "Datenmüll" so sehr bombardiert, dass er handlungsunfähig wird.
Distribution
Möglicher Eintrag im Kopf einer Nachricht (dem Header), der die Verbreitung des jeweiligen Artikels einschränkten soll. Der Artikel wird dann nur in dem in dieser Zeile angegebenen Teilnetz des Internet verteilt
DivX
Neuere Entwicklung für sehr starke Kompression beim Speichern von Filmen in guter Bildqualität.
Domain Name Server (DNS)
Auch Namens-Server. Internet-Adressen bestehen aus reinen Zahlenfolgen. Steuert ein Anwender eine Adresse an, sucht der Namens-Server die entsprechende IP-Adresse heraus und ruft sie auf.
Domain Name Server
Ein Server, der Hostnamen in numerische IP-Adressen (z.B. 194.123.321.45) umwandelt und umgekehrt.
Domain
Die Domain fasst einen oder mehrere Server oder Grpen von Email-Adressen zusammen, die die gleiche Namensendung haben. Die sogenannte Toplevel Domain für Deutschland ist ".de", eine der vielen Subdomains ist z.B. "gulli".
Domain-Name
Untergliederungseinheit der hierarchisch aufgebauten Computernamen im Internet: der Name www.gulli.com beispielsweise enthält die Top-Level Domain .com, die Secondary Domain gulli und den Rechnernamen www. Toplevel-Domains sind im Internet fest vorgegeben.
Dotcom-Blase
Geplatzte Spekulationsblase an den Aktienmärkten, die die so genannten Dotcom-Unternehmen betraf und vor allem in Industrieländern zu erheblichen Verlusten für Anleger führte. Viele Unternehmen im Neuen Markt wurden zu Beginn viel zu hoch eingeschätzt, nach dem Platzen der Blase fielen deren Aktien teils ins Bodenlose.
Downlink
Ein mit anderen Systemen verbundener Rechner, der Daten von diesen bezieht, diese also herunterlädt.
Download
Herunterladen (Kopieren) einer Datei aus dem Internet auf den eigenen Rechner.
Digitale Powerline (DPL)
DPL Kommunikation - Kommunikation über die Stromleitung
DSL
siehe ADSL.
Dual boot
Unter einem Dualbootsystem versteht man einen Computer, der mehrere physikalische Festplatten oder Partitionen besitzt, auf denen verschiedene Betriebssysteme installiert sind, so zum Beispiel Windows und Linux, die
beim Bootvorgang wahlweise gestartet werden können.
Dubbed
Originalton eines Kinomitschnittes wurde ersetzt, z.B. durch Ton aus einem deutschen Kino. Dieser wurde mit dem Ton der englischen Veröffentlichung vermischt.
Dupe
Begriff aus der illegalen Szene. Dies ist ein zweiter, zu späterer Release eines Titels einer anderen Releasegroup.
DVD-Rip
Transfer und Komprimierung von Video- und Audiodaten auf ein anderes Speichermedium. Hierzu wird entsprechende Encoder-Software verwendet, welche den evtl. vorhandenen Kopierschutz umgeht und die Daten umwandelt. Die meistgenutzten Formate sind das AVI- und das MPEG-Format, wobei die bekanntesten für den Vorgang verwendeten Codecs DivX, H.265 und Xvid sind.
E
E-Book
Ein E-Book versucht ein Buch mit seinen medientypischen Eigenarten in digitaler Form verfügbar zu machen.
E-Cash
Allgemeine Bezeichnung für elektronische Zahlungssysteme im Internet und in Online-Diensten.
E-Commerce
Oberbegriff für Online-Shops oder Angebote, bei denen Waren oder Dienstleistungen über das Internet verkauft werden.
E-Hub
Ein zentraler, internetbasierter Markt (z.B. für Produkte, Informationen und zur Kommunikation).
E-Mail (Electronic Mail)
„Electronic Mail“. Elektronische Post, die an einen bestimmten Benutzer, dessen E-Mail-Adresse angegeben sein muss, gesendet wird. Über E- Mail können nicht nur Texte, sondern auch Bild-, Audio- und Videodateien aller Art z.B. als Anhang (Attachment) verschickt werden.
E-Mail Adresse
Eindeutige Internet-Adresse der Form benutzer@host. Für "benutzer" steht dann ein Ausdruck, der den Benutzer kennzeichnet, "Host" ist (von rechts nach links) meist aufgeteilt in Ausdrücke für die Domäne, die Unterdomäne, die Organisation, die Abteilung, den Computer.
E-Mail-Server
Rechner im Internet, auf den Sie zugreifen, um Ihre Mails abzurufen oder zu versenden. Hier werden die E-Mails zwischengespeichert und weitergeleitet.
E-Mail-to-Fax / Fax-to-E-Mail
Der Inhalt einer E-Mail wird an die vorgegebene Faxnummer gesendet bzw. ein Fax-Server wandelt das eingehende Fax in eine Bilddatei um, die dann als Anhang an eine E-Mail an den Inhaber der Faxnummer versendet wird.
E-Mail-Unterschrift
Ein vom Absender angehängter Informationsblock (auch Signatur genannt), der in der Regel den Namen und Adresse des Absenders, die E-Mail-Adresse usw. enthält.
E-Shop-Systeme
Programme, mit denen elektronische Angebotskataloge, Warenkorbsysteme, Bestellformulare und Bestellvorgänge verwaltet werden können.
edonkey 2000 (eD2K)
eDonkey2000 ist zum einen der Name eines Filesharing-Netzes im Internet, zum anderen ist dies der Name des ersten Clients für dieses Netz.
Einweg-Hashfunktion
Eine Hashfunktion komprimiert einen beliebig langen Bitstring auf einen String konstanter Länge. Der Hashing-Algorithmus erzeugt einen „Fingerabdruck“ (Prüfsumme, Hashcode), der mindestens einige hundert Byte groß ist. Mit der errechneten Prüfsumme für ein Dokument können Modifikationen am Dokument festgestellt werden.
Electronic Banking (E-Banking)
Erledigung von Bankgeschäften per PC und Datenleitung.
Electronic Business (E-Business)
Elektronischer Geschäftsverkehr, Oberbegriff für Electronic Commerce, Teleservice, Telelearning, Online Banking usw.
Electronic Data Interchange for Administration, Commerce and Transport
(EDIFACT)
Internationaler Standard für den elektronischen Austausch kommerzieller Daten in einheitlichen Formaten für die üblichen Geschäftsvorgänge, wie z.B. Bestellungen, Rechnungen, Lieferungen.
Electronic Publishing
Elektronisch vervielfältigte Veröffentlichungen, entweder über mobile Datenträger, CD-Rom und Disketten, oder Datennetze wie das Internet oder LANs.
emule
Populärer Client für das eDonkey2000-Netzwerk.
Encryption
Datenverschlüsselung, um einen unbefugten Lauschangriff oder Datenmanipulation zu vermeiden. Eine funktionierende Kryptographie ist die Grundlage von Electronic Commerce.
Ethernet
Protokoll, das die Datenübertragung in lokalen Netzwerken (Lans) regelt. Der Übertragungsstandard wurde 1976 von dem kalifornischen Konzern Xerox entwickelt.
Exploit
Eine Software oder eine Sequenz von Befehlen, die spezifische Schwächen beziehungsweise Fehlfunktionen eines anderen Computerprogramms zur Erlangung von Privilegien ausnutzt. Wird generell auch als Schwachstelle einer Software bezeichnet.
Extranet
Ein Netzwerk zwischen Unternehmen einer Branche, beispielsweise zwischen einem Hersteller und einem Händler von Lebensmitteln.
F
Fair Use
Bezeichnet man eine Rechtsdoktrin des anglo-amerikanischen Copyright-Systems, die bestimmte, nicht autorisierte Nutzungen von geschütztem Material zugesteht, sofern sie der öffentlichen Bildung und der Anregung geistiger Produktionen dienen.
Fake
Anderes Wort für Fälschung oder Täuschung.
FAT32
File Allocation Table (Dateizuordnungstabelle). Das Dateizuordnungssystem FAT32 wurde im Herbst 1996 mit einer überarbeiteten Version von Windows 95, dem sogenannten Windows 95b oder auch OEM-Service Pack 2 (OSR2) genannt, eingeführt.
Feed
(siehe RSS)
File Exchange Protocol (FXP)
Netzwerkprotokoll zur Dateiübertragung zwischen zwei FTP-Servern. Dabei entscheidet lediglich die Anbindung der FTP-Server über die Übertragungsgeschwindigkeit, nicht die Anbindung des Benutzers selbst.
File Transfer Protocol (FTP)
Protokoll des Internet zur Übertragung von Dateien von Rechnern (Servern) auf andere Rechner (Clients).
Filesharing
Der direkte Austausch von Dateien zwischen Benutzern des Internets unter Verwendung eines Peer-To-Peer-Netzwerkes. Die Dateien befinden sich auf den Computern der Teilnehmer.
Firewall
Schutzsystem, um unerlaubte Zugriffe aus dem Internet auf ein Datennetz oder einen Computer zu verhindern. Alle ein- und ausgehenden Meldungen passieren die Firewall und werden dort nach vorheriger Überprüfung entweder durchgelassen oder blockiert.
Firewire
Ein von Apple entwickelter Übertragungsstandard, der Daten mit einer Geschwindigkeit bis zu 400 Millionen Bits pro Sekunde übermittelt.
Flash
Standardformat für vektorbasierte Grafiken im Internet, mit dem auch Animation, Ton und Interaktionsmöglichkeiten möglich werden. Das zur Darstellung notwendige Plug-in (Programm zur Darstellung im Browser), der Flash-Player der Fa. Macromedia, ist inzwischen Bestandteil vieler Browser. Er ist kostenlos für alle Betriebssystem-Plattformen erhältlich.
Flatrate
Pauschalangebot für Internet- und Telefon-Verbindungen. Sie umfasst Providerkosten und Telefongebühren ungeachtet des übertragenen Datenvolumens und der Online-Zeit. Egal wie lange sie surfen, am Ende des Monats zahlen Sie immer denselben Betrag.
Font
Mit dem Begriff Font bezeichnet man den Zeichensatz einer Schriftart.
Forum
Die Bezeichnung für eine themenbezogene Diskussionsgruppe. (siehe Board)
Frame
Teil eines Browser-Fensters auf dem Bildschirm, der auch sichtbar bleibt, wenn sich die Inhalte ändern (z.B. durch Aufruf anderer Seiten).
Freeware
Freie Software, die unentgeltlich genutzt werden kann.
Freie Software
Diese kann für jeden Zweck genutzt, studiert, bearbeitet und in ursprünglicher oder veränderter Form weiterverbreitet werden, das schließt auch die kommerzielle Nutzung ein.
Frequently Asked Questions (FAQ)
Ein Dokument, das zu den am häufigsten gestellten Fragen eines Themenbereichs entsprechende Antworten parat hält. Nahezu jedes Diskussionsforum (Newsgro) verfügt über eine eigene FAQ zum Thema der Grpe. Dieses Dokument unbedingt lesen, damit man eine Frage, die dort steht, nicht wieder stellt.
Front-Office
Das front Office steht für die IT-Systeme eines Unternehmens, die der umsatzorientierten Interaktionen zwischen dem Unternehmen mit Kunden und Zulieferern dienen.
G
Gateway
Verbindungsrechner zwischen zwei Netzen wie z.B. zwischen einem Intranet und dem Internet.
Geek
Person, die sich durch großes Interesse an wissenschaftlichen oder fiktionalen Themen auszeichnet - üblicherweise, aber nicht ausschließlich, von elektronischer oder phantastischer Natur.
Gemeinfreiheit
Die Gemeinfreiheit bezeichnet alle Werke, die keinem Urheberrecht mehr unterliegen oder ihm nie unterlegen haben. (vergleiche mit Public Domain)
General Packet Radio System (GPRS)
Mobilfunkstandard bei dem Daten paketweise übertragen werden. Die Geschwindigkeit erreicht bis zu 115 Kilobit pro Sekunde (kbps).
Gigabyte (GB)
Ein Gigabyte entspricht 1024 Megabyte oder ca. 109 Byte.
GNOME
Desktop-Umgebung für unixoide Systeme.
GNU
"GNU's Not Unix!" - ein vollständig Unix-kompatibles Betriebssystem, welches aber kein Unix sein soll.
Gnu Privacy Guard
GnuPG oder GPG ist ein freies Kryptographiesystem, d.h. es dient zum
Ver- und Entschlüsseln von Daten sowie zum Erzeugen und Prüfen elektronischer Signaturen.
Gnutella
Peer-to-Peer-Netzwerk und das dazugehörige Netzwerkprotokoll. Die Software ist nicht Teil des GNU-Projektes.
Gopher
Textorientierter Internet-Dienst, der es mit hierarchisch verschachtelten Menüs erleichtert, Informationen zu finden. Dabei kann die Suche über Gopher-Server im gesamten Internet durchgeführt werden.
Grafikprozessor
Prozessor auf der Grafikkarte, der für die Berechnung der Bildinhalte zuständig ist. Er leistet dies nahezu unabhängig vom Prozessor des Computers.
Graphical User Interface (GUI)
Die grafische Benutzeroberfläche.
Graphics Interchange Format (GIF)
Ein populäres Format für grafische Dateien.
Grid
Verknüpfung zahlreicher Computer in einem Netzwerk, wird bei sehr rechenintensiven Aufgaben eingesetzt.
Großer Lauschangriff
Als "Großer Lauschangriff" werden in Deutschland, Österreich und der Schweiz akustische und optische Überwachungsmaßnahmen der Strafverfolgungsbehörden und Nachrichtendienste bezeichnet.
Groware
Programme, die die Zusammenarbeit von Grpen auf der Grundlage von gemeinsam genutzten Dokumenten und Datenbanken unterstützen.
gulli
Webportal und Board (Forum), das sich seit 1998 mit den unterschiedlichsten Themen aus der rechtlichen Grauzone der Internetnutzung beschäftigt. Inhaltlich gehen drehen sich die Themen um Security, Hacking, Dateiaustausch, Anonymität, Datenschutz und Urheberrecht.
H
Hacker
Bezeichnung für Personen, die über ein Netzwerk in Computersysteme eindringen und zugleich Teil einer entsprechenden Subkultur sind. Hacker sind Bastler und Technikenthusiasten, die umfangreiche technische, vor allem computertechnische Grundlagenkenntnisse besitzen.Manche Hacker wie die Mitglieder des CCC wollen Sicherheitslücken und fehlenden Datenschutz veröffentlichen und sie beseitigen lassen.
Handheld-PC
oder PDA (Persönlicher Digitaler Assistent) oder Palm. Internetfähige Computer mit Bürosoftware im Kleinstformat.
Hardcopy
Hardcopy bezeichnet den Papierausdruck einer Datei oder des Bildschirminhalts.
Hashcode
Mit Programmen errechnete Prüfsumme für ein Dokument, um Modifikationen am Dokument feststellen zu können.
Hauptplatine
Hier befinden sich die Bauteile des Computers wie der Prozessor, der Arbeitsspeicher und die Erweiterungskarten. Außerdem hat sie Anschlüsse für Disketten- und CD-ROM-Laufwerke, Festplatten, Drucker, Maus und Tastatur.
Header
Vorspann eines Datagramms, der - je nach Protokoll - über mehrere Bytes hinweg wichtige Informationen, wie Länge, Absender, Empfänger etc. zum Datagramm enthält.
High-bandwidth Digital Content Protection (HDCP)
Dies ist ein von Intel im Jahre 2003 entwickeltes Verschlüsselungssystem, das für die Schnittstellen DVI und HDMI zur geschützten Übertragung von Audio- und Video-Daten vorgesehen ist. HDCP soll in Europa zum HDTV Standard werden. Auch bei Blu-ray bzw. HD-DVD soll HDCP zum Einsatz kommen.
High Definition Television (HDTV)
Fernsehnormen mit einer erheblich besseren Bildqualität. Diese erreicht HDTV durch eine erhöhte Bildzeilenzahl und Bildwechselrate ("Bildfrequenz"), verbunden mit neuen Bildformaten wie Breitwand oder 16:9.
Hitrate
Anzahl, wie oft eine Webseite aufgesucht wurde (wird für Internet-Werbung benötigt).
Hoax
Spaß bzw. Schwindel durch erfundene oder verfremdete Geschichten
Home Banking Computer Interface (HBCI)
Kommunikationsprotokoll für das Homebanking, das die Datenübertragung von Bankdienstleistungen zwischen dem PC des Kunden und der Bank unterstützt.
Homepage
Start- und Titelseite einer Website, über die mittels eines Inhaltsverzeichnisses auf weitere dazugehörige Webseiten zugegriffen werden kann.
Host
Als Host wird ein in einem Rechnernetz eingebundenes Betriebssystem bezeichnet, das Server oder Clients beherbergt.
Host Rechner
Netzwerkrechner, der Kapazitäten bzw. Services bereit hält. Der Host ist sozusagen der "Gastgeber" für die Clients.
Hotspot
Bereich, innerhalb dessen ein drahtloser Internet-Zugang verfügbar ist.
Oder: Hotspot ist die Bezeichnung für einen Bereich auf einem Bild, der auf eine bestimmte Seite führt.
HTML-Viren
HTML-Viren befallen HTML-Dateiformate und übertragen Code von infizierten Webseiten.
HTTP-Server
siehe Webserver
HTTPS
Protokoll für verschlüsselte HTTP-Übertragungen.
Hybride Verschlüsselung
Kombination aus asymmetrischer und symmetrischer Verschlüsselung, um die Vorteile beider Verschlüsselungsarten zu nutzen, Dabei wird häufig nur ein Sitzungsschlüssel asymmetrisch verschlüsselt. Die weitere Kommunikation wird mit dem Sitzungsschlüssel symmetrisch verschlüsselt. Das Verfahren wird z.B. bei PGP und SSL verwandt.
Hyperlink
Auch kurz Links (Verbindungen) bezeichnet. Eine im Text hervorgehobene Stelle, die per Anklicken ein anderes Dokument lädt oder zu einer anderen Stelle im gleichen Dokument springt; wird oft auch nur Link genannt. Sie erzeugen innerhalb eines Dokuments oder zwischen mehreren Dokumenten eine hierarchische Informationsstruktur.
Hypertext Mark Language (HTML)
Programmier- und Seitenbeschreibungssprache für WWW Seiten.
Hypertext Transmission Protocol (HTTP)
Das Protokoll, das die Übertragung von World Wide Web Seiten im Internet regelt.
I
Icon
Ein Icon ist ein kleines Symbol, mit dem unter grafischen Benutzeroberflächen, wie z.B. Windows Programme gestartet oder Befehle ausgeführt werden können.
ICQ ( I seek you = ich suche dich)
Sehr populäres Instant Messaging Programm für Chats, ursprünglich von der Firma Mirabilis entwickelt.
IMAP
Protokoll, das E-Mail überträgt und das Anlegen und Verwalten von verschiedenen Mail-Ordnern auf dem Computer des Anbieters erlaubt.
Infranet Data Association (IRDA)
Ein verbreiteter Standard, der schon seit Mitte der neunziger Jahren die kabellose Datenübertragung mittels einer Infrarotschnittstelle erlaubt.
Integrated Services Digital Network (ISDN)
Spezielle Telefonleitungen und -dienste zur digitalen Datenübertragung von Informationen aller Art mit einer Geschwindigkeit von 64 Kbps.
Intelligent Software Agents (ISA)
Suchprogramme für Konsumenten, die z.B. die günstigsten Angebote für ein Produkt ausfindig machen und so dem Verbraucher einen Preisvergleich gewährleisten.
Interlace
Dabei wird zum Aufbau eines Bildes jede zweite Zeile übersprungen. Bilder werden so in zwei Halbbilder aufgeteilt und in zwei Schritten uebertragen. Das eine Halbbild enthält alle geraden Zeilen und das zweite alle ungeraden. Das Interlace-Verfahren wurde früher verwendet, um hoehere Aufloesungen zu realisieren, als es rein von technischen Daten her vorgesehen war. Nachteil: Das Bild flimmert sichtbar stark.
International Data Encryption Standard (IDEA)
Der International Data Encryption Standard wurde Anfang der 90er Jahre als symmetrischer Verschlüsselungsalgorithmus mit einer Schlüssellänge von 128 Bit entwickelt. Er gilt bis heute als sicher.
Internet
Weltweites Computernetzwerk mit einheitlichem Übertragungsprotokoll (TCP/IP). Es wurde in den 70er Jahren in den USA ursprünglich zu militärischen Zwecken (ARPANET) entwickelt. Danach waren primär US-amerikanische Universitäten darüber verbunden.
Internet Access Provider (IAP)
Oder auch ISP (Internet Service Provider) - Firmen, die gegen Bezahlung den Zugang zum Internet durch lokale und/oder regionale und/oder internationale Einwahlknoten (POP) bereitstellt.
Internet Content Provider (ICP)
Provider, die eigene Inhalte aufbereitet anbieten.
Internet Presence Provider (IPP)
Provider, die Platz für WWW-Seiten auf eigenen Servern zur Verfügung stellen. Darüber hinaus bieten diese auch weitere Internet-Dienstleistungen an.
Internet Protocol (IP)
Protokoll, das verwendet wird, um Daten zu Paketen zusammenzustellen, die im Internet verschickt werden.
Internet Relay Chat (IRC)
Etabliertes, rein textbasiertes Chat-System mit beliebig vielen Teilnehmern in unterschiedlichen Channels (Kanälen). Es sind aber auch private Gespräche von Person so Person möglich. Zur Teilnahme wird ein spezielles Chat-Programm oder der Plug-in eines Browsers verwendet. Wer auf seine Privatsphäre Wert, kann seine Unterhaltung auch verschlüsseln. (siehe Blowfish)
Internet Server Application Programming Interface (ISAPI)
Protokoll, über das sich Web- Server mit externen Programmen koppeln lassen: von Process Software und Microsoft als leistungsfähigere Alternative zu CGI entwickelt.
Internet Service Provider (ISP)
Anbieter von Internet-Diensten, der den Endkunden den Zugang zum Internet anbietet. Präziser heißt ein solcher Dienstleister eigentlich Internet-Access-Provider (IAP).
Interpreter
Der Interpreter ist eine Möglichkeit, Codes höherer Programmiersprachen in Maschinencode zu übersetzen. Beim Interpreter wird nach dem Start des Quellprogramms jeweils eine Anweisung nach der anderen in Maschinenbefehle übersetzt, geprüft und sofort ausgeführt. Eine andere Möglichkeit derÜbersetzung in Maschinencode ist der Compiler.
Interrupts (IRQ)
Über die Interrupts werden die Erweiterungskarten sowie andere Komponenten eines Computers gesteuert. Man kann sie sich als Steuerleitungen vorstellen, mit denen die Komponenten angesteuert werden.
Intranet
Firmeninternes Netz auf Internet-Technologie und TCP/IP basierend.
IP-Adresse
Auch Punkt-Adresse genannt. Eine 32-Bit Zahl, die für jeden Computer im Internet einmalig ist. Sie wird z.B. so geschrieben: 128.11.3.31
Ipsec
Protokoll zur Verschlüsselung von Daten auf der TCP/IP Ebene.
ISO image
Das ISO-Abbild ist eine Datei, die ein Speicherabbild des Inhalts einer CD oder CDV, die im Format ISO 966ß strukturiert ist, enthält. Das Dateisystem wird bei der Erstellung eines ISO-Abbildes unverändert kopiert, dadurch bleiben Berechtigungen und andere Metadaten unverändert vorhanden.
J
Java
Vom US-Computerhersteller Sun Microsystems entwickelte Programmiersprache. Mit Java programmierte Anwendungen benötigen relativ wenig Speicherplatz und werden deshalb auch oft in mobilen Geräten eingesetzt. Sie gilt als eher einfache Sprache.
Java Virtual Machine (JVM)
VM ist die Abkürzung für (Java ) Virtual Machine, ein virtueller Prozessor, der den Java-Code ausführen kann. Dies macht die Plattformunabhängigkeit von Java, da pro Betriebssystem nur eine Virtual Machine nötig ist, um den Java-Code ausführen zu können.
Javascript
JavaScript ist eine von der Firma Netscape erfundene Sprache zur Ausführung von bestimmten Aktionen innerhalb eines Browsers. Mittlerweile können alle gängigen Internet-Browser JavaScript.
JMS
Dient zur Kommunikation zwischen Applikation und Komponenten in der Java 2 Enterprise Edition (J2EE). Wird bei Handys eingesetzt.
Joint Photographic Experts Gro (JPEG)
Standard zur Komprimierung von Bildern.
Junk Mail (oder Spam)
Meist unerwünschte Werbe-Sendungen per Email. Mittlerweile sind Internet-Provider bemüht, Gesellschaften, die über ihre Rechner Junk-Mails versenden, von ihren Diensten auszuschließen.
K
KazaA
KaZaA ist eine sehr bekannte Internet-Tauschbörse und auch der Name des gleichnamigen Clients. Basierend auf einem Peer-To-Peer-System können hier Nutzer aus aller Welt Dateien aller Art tauschen: so auch Musikdateien, Videos, Textdokumente, Bilder usw.
KDE
Freie grafische Benutzeroberfläche für Unix oder ein Unix-ähnliches Betriebssystem.
Kennwort (Passwort)
Zwischen dem Betreiber eines Rechners und dem Benutzer vereinbarte nicht leicht zu erratende Zeichenfolge, die nur dem Benutzer Zugriff auf den Rechner gewährt.
KEP-Dienste
Kurier-, Express- und Paketdienste. Anbieter von KEP-Dienstleistungen transportieren vornehmlich Sendungen mit geringem Gewicht und Volumen wie Briefe, Dokumente oder Päckchen und Kleinstückgüter.
Kerberos
Authentifizierungsprotokoll, dass die Daten verschlüsselt überträgt.
Kernel
Der zentrale Teil eines Betriebssystems, der die wesentlichsten Funktionen realisiert und sich immer im Arbeitsspeicher des Computers befindet. Er erledigt Hauptaufgaben (Verwaltung des Speichers etc.) und lädt bei Bedarf externe Routinen nach, die für spezielle Aufgaben benötigt werden.
Keygen
Dies sind zumeist Programme, die automatisch nach einem Algorithmus Seriennummern (Serials) oder Freischaltungscodes für kommerzielle Programme erstellt um diese kostenlos zu benutzen.
Keysigning-Party
Eine Keysigning-Party ist eine Bezeichnung aus der Krytographie. Dabei treffen sich Menschen, um sich gegenseitig ihre PGP-Schlüssel zu signieren. Das Verfahren dient dazu, ein sogenanntes Web of Trust aufzubauen, indem man sich gegenseitig die Zugehörigkeit des öffentlichen Schlüssels zu einer Person digital signiert.
Kilobyte
auch KB oder KByte = 1024 Bytes
Kopierschutz
Summe aller Maßnahmen um die Vervielfältigung von Daten zu verhindern.
Konvergenz
Das Verschmelzen von zwei oder mehr Plattformen oder Technologien, so zum Beispiel die Verschmelzung von eines PCs und Fernsehgeräts zu Web-TV und interaktivem Fernsehen.
Kryptographie
Kryptographie ist die Wissenschaft der Verschlüsselung von Informationen, dadurch werden sie für Unbefugte unleserlich.
Kryptosystem
Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung) und umgekehrt, der Geheimtext wieder in den Klartext rückgewandelt werden kann (Entschlüsselung).
Kulturflatrate
Die Kulturflatrate ist das Konzept einer gesetzlich geregelten Pauschalabgabe auf Internet-Anschlüsse, die Urheberrechtsvergütungen für digitale Kopien pauschal abgelten soll. Mit diesem Konzept möchte man Filesharing legalisieren.
L
LD-Rip (auch DVD-Rip)
Hier wurde eine offizielle DVD oder eine Laserdisk als Quelle für die VCD benutzt. Qualitativ sind diese Versionen exzellent, allerdings sind sie bei neuen Filmen selten zu finden, da die offiziellen DVD oder Laserdisks erst einige Zeit nach Kinostart in den USA auf den Markt kommt.
Leecher
Leecher sind auf FTP-Servern Personen, die nur Daten herunterladen möchten und die nicht in der Lage oder bereit sind, eigene Dateien hochzuladen. Übertragen auf das Filesharing: Anderen Benutzern eigene Dateien zum Download zur Verfügung zu stellen.
Leetspeak
Bezeichnet das Ersetzen von Buchstaben durch ähnlich aussehende Ziffern oder Sonderzeichen. Wird teilweise in der Szene verwendet.
Lesezeichen
Mit Hilfe eines Browser lässt sich ein Lesezeichen (auch "Favorit") (engl.: Bookmark) anlegen, das die Adresse einer Webseite speichert und so das schnelle Wiederfinden erleichtert.
Line Dubbed (LD)
Wird häufig im Zusammenhang mit illegalen Kinomitschnitten benutzt. Dabei wird der Originalton des Videomaterials vom Line-Ausgang des Projektors oder Dolby-Dekoders bentutzt. Allerdings ist der Ton der Filmverleiher häufig markiert (marked), anhand dieser Markierung können die Filmverleiher erkennen, aus welchem Kino der Sound stammt. Viele Releasegroups sind aber in der Lage, diese Markierungen zu entfernen.
Link
Verweis in HTML-Seiten auf ein anderes Dokument: im Browser meist farblich oder unterstrichen hervorgehoben. Kurzform von Hyperlink.
Linux (GNU/Linux)
Offenes Betriebssystem des finnischen Entwicklers Linus Torvalds. Tausende Entwickler rund um den Globus arbeiten seit 1991 an dem Projekt mit und stellen ihre Ergebnisse samt Quellcode ohne Lizenzgebühr frei zur Verfügung.
Liquid Cristal Display (LCD)
LCD steht für "" (Flüssigkristallanzeige
Live Audio
Dateiformat, das das Abspielen von Audio-Daten in Echtzeit (während der Downloads) vorsieht.
Lizenz
Eine Erlaubnis, Dinge zu tun, die ohne diese verboten sind. Lizenzverträge spielen eine sehr große Rolle in Industrie und Handel, um Dritten ein Nutzungsrecht an gewerblichen Schutzrechten (Patente, Gebrauchsmuster, eingetragene Marken) unter definierten Bedingungen einzuräumen.
Local Area Network (LAN)
Ein Computer-Netzwerk, das auf räumlich begrenztem Gebiet über Kabelverbindung oder per Funk verschiedene Computer und Peripheriegeräte verbindet.
Logfile (Logbuch-Dateien)
Die Dateien speichern ein Protokoll über die Reaktionen des Benutzers auf ein bestimmtes Internet Angebot. Logfiles stellen eine relevante Grundlage zur Erfolgskontrolle eines Web-Auftritts dar.
Login
Anmeldung auf einem Server. Das ist häufig die Voraussetzung für eine uneingeschränkte Nutzung des Angebots. Die Anmeldung erfolgt in der Regel per Benutzername und Passwort.
Log off
Beenden der Datenverbindung zu einem Server.
Log on
Anmeldeprozedur bei einem Server.
Longhorn
Anfänglicher Arbeitstitel von Windows Vista
M
Mac OSX
Aktuelles Betriebssystem für Apple Computer.
Macrovision
Dies ist ein analoges Kopierschutz-System, welches von der gleichnamigen Firma gepflegt wird. Es besteht aus einem Verfahren zum absichtlichen Senden von gestörten Nicht-Standard-Signalen von Video-Sendesystemen (Videorekorder, DVD-Player) an Fernseher und Videorekorder, einer Reihe von Verfahren, um diese gestörten Signale zu korrigieren und Gesetzen, die vorschreiben, dass jedes Video-Empfangssystem, das zur Aufzeichnung von Videosignalen fähig ist, für die gestörten Signale anfällig zu sein hat.
Mail-Liste
Eine themenorientierte Verteilerliste für E-Mail.
Mailbox
"Briefkasten", das Verzeichnis, in dem ankommende Mails landen.
Mailprogramm (E-Mail Client)
Programm, das verwendet wird, um E-Mails zu versenden, empfangen und zu archivieren.
Makro
Als Makros bezeichnet man kleine Programme, die in Textverarbeitungen, Tabellenkalkualtionen usw. integriert werden können, um wiederkehrende Aufgaben zu automatisieren.
Makroviren
Treten in den Makros von Office-Paketen auf.
Man-in-the-middle-Angriff
Auch Janusangriff genannt, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei meist logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass sie es merken.
Media Objects
Dateien, die innerhalb eines HTML-Dokuments oder auch unabhängig davon dargestellt werden können. So zum Beispiel Videos, Audio- und Bilddateien und Java-Programme etc.
Megabyte (MB)
Abkürzung für „Megabyte“=1024 Kbyte, ca 1 Million Byte. 1 Megabyte = 1024 KByte = 10242 Bytes = 1048576 Bytes = 106 Bytes.
Metadaten
Unter Metadaten versteht man zusätzliche Daten, die dem Dokument sozusagen zugrunde liegen (griechisch meta), wie Autor, Copyright, Sprache. In HTML werden diese Daten ziemlich am Anfang der Datei gespeichert. Es ist nicht standardisiert, welche Daten genannt werden können.
Mic Dubbed (MD)
Begriff aus der Release-Szene. Bei Mic Dubbed wird der Ton für einen Kinomitschnitt direkt aus dem Kinosaal entnommen.
Micropayment
Bezeichnung für (elektronische) Zahlungsvorgänge bei Beträgen unter 5 Euro. Nicht jedes Zahlungssystem ist hierfür gut geeignet.
Mipmap
Verkleinerte Textur, die bei größerer Entfernung für Objekte verwendet wird.
Modem (MOdulator/DEModulator)
Bezeichnung für ein Gerät zum Datenaustausch zwischen Computern über Standardtelefonleitungen. Dabei werden die digitalen Informationen aus dem Computer in Analogsignale „moduliert“.
Mole-Video-CD (MVCD)
Bei der MVCD handelt es sich um eine nicht standardkonforme Video-CD (VCD), die eine Abspieldauer von etwa 2 Stunden pro CD bietet.
Morphing
Morphing ist bekannt als ein Verfahren, mit dem man das Bild eines Objektes in das eines anderen Objektes überführen kann.
Motherboard
s. Hauptplatine
Moving Pictures Experts Group (MPEG)
Standard zur Komprimierung von Bild- und Toninformationen für Videos.
Mozilla
Eine Open-Source-Entwicklergemeinde. Die bekanntesten Produkte sind Firefox und Thunderbird.
MP3
Ein vom Fraunhofer Institut entwickeltes Komprimierungsverfahren für Audio-Dateien. Überflüssige Signale werden nicht berücksichtigt und mehrfach vorkommende Sequenzen nur einmal gespeichert. MP3-Musikstücke lassen sich nahezu ohne hörbaren Qualitätsverlust in winzigsten Größen abspeichern.
Multimedia
Integration und Kombination von Informationen aus verschiedenen Medien wie Text, Klang, Standbildern, Video und Animation.
Multimedia Home Platform (MHP)
Technischer Standard für die digitale TV- und Multimedia-Übertragung. MHP ermöglicht die Nutzung zusätzlicher multimedialer Informationen und Einkaufsmöglichkeiten sowie E-Mail vom Sofa aus.
Multimedia Messaging Service (MMS)
Multimedia-Nachrichtenservice für Mobiltelefone. Damit können Grafiken, Video-Clips, Musik und kurze Textmeldungen über WAP und GPRS verschickt werden.
Multipurpose Internet Mail Extensions (MIME)
Verfahren, das es erlaubt, in E-Mails nicht nur Texte, sondern auch Bilder, Ton, Videos zu versenden.
Multitasking
Hardware, die dem Betriebssystem erlaubt, mehrere Aufgaben (Tasks) paralell zu bearbeiten.
Music Instruments Digital Interface (MIDI)
Kommt im WWW auch als Dateiformat für Hintergrundmusik zum Einsatz.
MX-Record
Mail Exchanger: MX-Record ist ein Eintrag bei einem DomainNameServer zuständig um Mail-Server ausfindig zu machen . Mail-Domains können für einem oder mehreren Mail-Servern zugeordnet sein.
N
Name Server
Ein Rechner, der die Zahlen angegebener Adressen der ans Internet angeschlossenen Systeme in leichter zu merkende Klartext-Namen umsetzt (und umgekehrt).
NAP (Network Access Point)
Netzwerk-Zugangs-Punkte: Orte, an denen Hauptzugänge zum Internet möglich sind.
Napster
Napster war eine Musiktauschbörse, die 1998 von Shawn Fanning programmiert wurde. Sie sollte dem Zweck dienen, leichter MP3-Musikdateien über das Internet auszutauschen. Kurz vor ihrem Ableben im Februar 2001 umfasste die Napster-Community ca. 80 Millionen Nutzer weltweit, davon waren 1.6 Millionen Nutzer ständig online; alleine im Januar 2001 betrug das Tauschvolumen ca. 2 Milliarden Dateien.
Navigator
Ein Browser, der eingesetzt wird, um im Internet nach Informationen zu suchen und diese am Bildschirm einzulesen (z.B. Netscape Navigator).
Nerd
Eigenbrötler, Langweiler, Sonderling, Streber, Außenseiter - steht meist abwertend für besonders in Computer oder andere Bereiche aus Wissenschaft und Technik vertiefte Mitmenschen.
Netiquette
Verhaltensregeln im Internet. Dazu gehören Meinungsfreiheit, Höflichkeit und Fairness.
Netzwerk
Ein Rechnernetz ist ein Zusammenschluss von verschiedenen technischen, primär selbstständigen elektronischen Systemen (Computern, aber auch anderen Geräten). , der die Kommunikation der einzelnen Systeme untereinander ermöglicht.
Newsletter
Diese Mitteilungen werden regelmäßig oder auch im Bedarfsfall per E-mail verschickt. Effektives Instrument im Marketing oder zur Unterstützung von Kampagnen von politischen Organisationen.
Newsreader
Programm zum Lesen von Artikeln in Newsgros.
NFO's
In der Warez-Szene werden den eigentlichen Dateien Informationen in Form einer NFO-Datei hinzugefügt. Hier werden Infos über die Seriennummer, die Qualität der Software und den vom Hersteller verwendeten Kopierschutz hinterlegt. Die Datei enthält aber auch Graffiti-Logos, Verzierungen oder Comicfiguren, die aus ASCII-Zeichen bestehen.
NFS
Bezeichnung einer Filestruktur auf Datenträgern. Wird bei Unix (Linux)Systemen verwendet. Im Gegensatz zu FAT, das von MS-DOS verwendete Filesystem.
NIC (Network Information Center)
Unter anderem für die Vergabe von Domains mit der Endung ".com" zuständig.
NNTP (Network News Transfer Protocol)
Protokoll zum Verteilen, Darstellen und Auffinden der Nachrichten von Newsgros.
NSAPI (Netscape Server Application Programming Interface)
Protokoll, über das sich Web-Server mit externen Programmen koppeln lassen; von Netscape als leistungsfähigere Alternative zu CGI entwickelt (s.a. ISAPI).
NSP (Network Service Provider)
Meist die Bezeichnung für die großen Gesellschaften, die Backbones betreiben.
NTFS
Dateisystem von Windows NT.
O
Off-The-Record-messaging (OTR)
Neues Prinzip der Nachrichten-Verschlüsselung für Instant Messaging. Im Gegensatz zur Übertragung der verschlüsselten Nachrichten mittels GPG, PGP oder X.509-Zertifikat kann man beim Off-the-Record Messaging später nicht mehr feststellen, ob ein bestimmter Schlüssel von einer bestimmten Person genutzt wurde. Dadurch lässt sich nach Beenden der Unterhaltung von niemandem (auch keinem der beiden Kommunikationspartner) beweisen, dass einer der Kommunikationspartner eine bestimmte Aussage gemacht hat.
Offline
Fehlende Verbindung mit einem Netzwerk.
Offline Reader
Programm, mit dem bestimmte Aufgaben (Schreiben von E-Mail oder Artikeln) ohne Verbindung zu einer Mailbox oder einem Online-Dienst erledigt werden können.
One-Click-Hoster
Internetdienstanbieter, bei denen die Anwender ihre Dateien unmittelbar und ohne vorherige Anmeldung speichern können. Sie geben den direkten Link weiter, andere können die Daten von dort abrufen.
Online Brokerage
Handel mit Aktien übers Internet. Die Transaktionen werden im Idealfall sogar in Echtzeit durchgeführt.
Online shop
Website, auf der ein Unternehmen Produkte und/oder Dienstleistungen zum Kauf anbietet.
Open Source
Der Quellcode eines Computerprogramms muss frei und kostenlos verfügbar sein. Dadurch kann eine große Gemeinde von Programmierern gemeinsam an einer Software arbeiten, sie verbessern und zusätzliche Software-Werkzeuge entwickeln.
OpenPGP
Standard für Verschlüsselungs-Software, die auf PGP 5.x basiert.
OpenSSL
OpenSSL ist eine freie Implementierung des SSL/TLS-Protokolls und bietet darüber hinaus weitergehende Funktionen zur Zertifikatsverwaltung und zu unterschiedlichen kryptographischen Funktionen.
Operation Site Down
Deckname für eine vom FBI und Geheimdiensten aus zehn Ländern koordinierte Operation, die sich gegen die moderne Warez-Szene richtete. Bei den insgesamt 90 Hausdurchsuchungen - davon 70 in den USA und weitere 20 in zehn anderen Ländern - wurden mehrere führende Groups zerschlagen. Primäres Ziel der Operation waren ISO-Gruppen, die sich mit dem illegalen Kopieren und Verteilen von urheberrechtlich geschützter Software und Filmen beschäftigten. Verteiler von TV-Serien, 0-Day und Musik-Dateien wurden von der Aktion relativ wenig beeinflusst.
Order Management System (OMS)
Eine Anwendung, die von den Anbietern zur Verwaltung von Aufträgen und des Warenbestandes benutzt wird.
OS
Englisch für operating system, Betriebssystem.
OS/2
32Bit-Betriebssystem von IBM, welches multitasking-/multithreadingfähig und DOS- kompatibel ist. Inklusive grafischer Benutzeroberfläche, Konkurrenzprodukt zu Windows.
P
Packet Internet Groper (PING)
Paketorientierter Internet Taster: Programm, um die Erreichbarkeit von Computern im Internet oder Netzwerken zu testen. Es schickt ein Signal an den Zielrechner und zeigt die Dauer an, bis das "Echo" zurückkommt.
Page-Views
Hiermit wird die Anzahl der Sichtkontakte beliebiger Benutzer mit einer HTML-Seite gemeint. Dies dient zur Preisfindung bei Werbemaßnahmen im Internet.
Parser
Ein Parser ist oft ein Teil eines Compilers, der die korrekte Syntax des Programms überprüft. So z.B. ein HTML-Parser, der kontrolliert, ob die HTML-Datei der Spezifikation entspricht.
Partition
Der Speicherplatz einer Festplatte lässt sich in Bereiche (Partitionen) aufteilen. Unter Windows erhält jede Partition einen eigenen Laufwerksbuchstaben.
Passphrase
Längeres Passwort, das auch aus mehreren Wörtern bestehen kann.
Passwort
Kennwort oder Identifikation, um sich bei einem Computer, einem Netz, einem Dienst (z.B. E-Mail) oder im Internet anzumelden.
Patch
Fehlerkorrekturen von Anwendungs- und Betriebssystemsoftware
Peer-to-Peer (P2P)
Einfaches Netzwerk ohne zentralen Server. Dabei sind mehrere gleichberechtigte Rechner verbunden, die untereinander Daten austauschen oder gemeinsam an einer Aufgabe arbeiten. Populär wurde diese Technik vor allem durch Musik-Tauschbörsen im Internet wie Gnutella oder Kazaa.
Performance
Leistung bzw. Leistungsangebot einer Application, eines Programmes oder einer Hardware.
Perl
Skiptsprache, mit der sich recht einfach kleine Programme zur Erweiterung eines Web-Servers schreiben lassen (CGI).
Persönliche Identifikations-Nummer (PIN)
Mehrstellige Geheimzahl, bekannt durch die EC- Karte. Die nur dem Besitzer bekannte PIN schützt den Zugriff auf Scheckkarten oder elektronische Konten und verhindert wie ein Passwort den Missbrauch des Dienstes durch Unbefugte.
PHP
Skriptsprache mit einer an C angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird.
Phreaker
Personen, die sich mit der Manipulation von Telefonverbindungen
beschäftigen.
Das kostenlose Benutzen von Telefonleitung durch Übermittlung von Tönen wird dabei als Blue Boxing bezeichnet. Die Manipulation von Telefonanlagen im Haus als Grey Boxing, die Manipulation von Telefonzellen als Red Boxing, um nur einige Varianten zu nennen.
Plagiat
Vorlage fremden geistigen Eigentums bzw. eines fremden Werkes als eigenes oder Teil eines eigenen Werkes.
Plug-in
Zusätzliche Programme, die z.B. in Browsern integriert werden, um diese in ihrem Funktionsumfang zu erweitern. Diese werden oftmals von Drittherstellern entwickelt.
Point of Presence (PoP)
Telefonnummer, über die ein Internet-Nutzer seinen Internet Service Provider mithilfe eines analogen Modems bzw. ISDN erreichen kann.
Point-to-Point Protocol (PPP)
Protokoll für serielle Einwahlverbindungen
POP3-Server
Abkürzung für "Post Office protocol, Version 3". Auf diesen Servern werden E-Mails zwischengespeichert, bis die Übertragung auf den Rechner des Benutzers angefordert wird.
Port
Eine 16-Bit-Zahl, die Internet-Dienste charakterisiert. Machmal muss man sie bei Telnet-Verbindungen angeben.
Portable Document Format (PDF)
Plattformunabhängiges Dateiformat, das über Acrobat und Adobe beschrieben wird. Über Plug-in auch in vielen Browsern darstellbar.
Portable Networks Graphics (PNG)
Es handelt sich hierbei um ein Grafikformat mit verlustfreier Komprimierung. Das PNG-Format vereint die Vorteile des JPEG- und GIF-Formates.
Portal / Portal Site
Eine Portal Site ist eine Website, hinter der Inhalte gesammelt, ausgewählt, aufbereitet und an eine s
Advanced Access Content System (AACS)
Digitales Rechtemanagement, das bei bespielbaren und vorbespielten optischen Medien zum Einsatz kommt. Dieser Kopierschutz wurde gemeinsam von den Unternehmen Intel, Microsoft, Panasonic, Sony, Toshiba, Walt Disney und Warner Bros. entwickelt.
Access
Zugriff bzw. Zugriffsberechtigung auf bestimmte Informationen, Dateien oder Geräte.
[Access Provider
Zugangsbereitsteller. Firmen, die Zugänge zum Internet bereitstellen. (auch ISPs)
Account
Konto. Zugangsberechtigung für die Benutzung eines Angebotes, so zum Beispiel eines Zuganges zum Internet.
Active X
ActiveX Controls sind Programmteile, die der Browser vom Web-Server lädt und automatisch ausführt. Im Unterschied zu Java laufen diese aber bewusst nur auf Windows-Rechnern.
Address spoofing
Jemand täuscht eine falsche Identität vor – Adressenschwindel.
Administrator
Verwalter eines Rechners oder Computernetzes, der uneingeschränkte Zugriffsrechte besitzt.
Adresse
Bezeichnung für einen Rechner, eine E-mail-Adresse, eine Webseite etc., die mittels eines Protokoll von anderen Rechnern angesteuert werden kann.
Advanced Query
Erweiterte Suchoption in Suchmaschinen für speziellere Anfragen.
AdViews
Anzahl der Besucher (visits) auf einer Website.
ADsense
Dienst des Unternehmens Google, der Werbeanzeigen gegen Entgelt auf eigenen Webseiten platziert. Die Auswahl der Anzeigen bezieht sich auf
den Inhalt und wird automatisch erzeugt.
ADWords
Adwords sind meist vierzeilige Textanzeigen, die bei Google bei der Eingabe eines Suchwortes in einer Spalte rechts neben, teilweise auch über den Ergebnissen eingeblendet werden.
Agent
Damit bezeichnet man ein Computerprogramm, welches aufgrund seiner künstlichen Intelligenz zu gewissem eigenständigen Verhalten fähig ist. Oder auch: Ein Suchprogramm, das nach den Vorgaben des Nutzers (Preis etc.) das Internet nach Begriffen durchsucht.
Akronym
Kurzform von Worten und Redewendungen, die bei Chats und E-Mails verwendet werden.
Aktive Inhalte
Programme, die in eine Webseite integriert wurden. Diese werden beim Laden im Browser ausgeführt. Als Sprachen hierfür werden Java, Javascript und Active-X benutzt. Diese können von Plug-ins wie NoScript blockiert werden.
American Standard Code for Information Interchange (ASCII)
Grundlage für Zeichensätze.
Amiga
Der Commodore Amiga (spanisch: Freundin) war ein von Mitte der 1980er bis Anfang/Mitte der 1990er weit verbreiteter Computer, der besonders in seinen Einsteigermodellen A500 und A1200 als Heimcomputer sehr beliebt war. Die Hard- als auch die Software war der des IBM PCs um Längen voraus.
Animation
Trickfilm: Bewegte Bilder in zwei- oder dreidimensionaler Darstellung.
Anonymizer
Internet-Dienst, der es ermöglicht, anonym im Internet zu surfen. Die IP-Adresse des Benutzers bleibt geheim.
Anti-Counterfeiting Trade Agreement (ACTA)
Das Anti-Counterfeiting Trade Agreement wird derzeit hinter verschlossenen Türen verhandelt. Zahlreiche Länder werden sich an dem Handelsvertrag beteiligen, der sich für die schärfere zivil- und strafrechtliche Durchsetzung von Rechten an geistigem Eigentum einsetzen wird.
Anti-Viren Programm
Software, die alle Datenträger nach Schadsoftware untersucht und diese entfernt.
Applet
Ein in einem Webbrowser laufendes Java-Programm, siehe Java-Applet.
Application Program Interface (API)
Eine Programmierschnittstelle ist eine Schnittstelle, die von einem Softwaresystem anderen Programmen zur Anbindung an das System zur Verfügung gestellt wird.
Application Service Provider (ASP)
Zu deutsch etwa Anwendungs-Dienstleister. ASPs sind Firmen, die anderen Unternehmen einen kompletten Service anbieten. Mit deren Hilfe können Unternehmen ganze Verwaltungsbereiche auslagern.
Application Sharing
Mehrere Nutzer können gleichzeitig auf eine Datei zugreifen oder dieses betrachten.
ASCII-Art
Kunstrichtung, die mit den Zeichen des ASCII-Zeichensatzes einfarbige Bilder darstellt. In Abgrenzung dazu ist bei ANSI eine mehrfarbige Darstellung möglich. Lediglich ein simpler Texteditor ohne proportionale Schrift wird benötigt. Vor der Einführung von grafikfähigen PCs war die ASCII-Art die einzige Möglichkeit zur Schaffung von Illustrationen und vor allem in Mailboxen weit verbreitet. Auch in Signaturen von Emails oder Postings z.B. im Usenet ist dies sehr gebräuchlich.
Assembler
Ein Assembler ist ein Programmierwerkzeug, welches ein in einer einfachen, maschinennahen Assemblersprache geschriebenes Programm in Maschinencode übersetzt.
Asymmetric Digital Subscriber Line (ADSL)
Technologie zum Transport großer Datenmengen über Kupferleitungen. ADSL ist damit rund 60 Mal schneller als ISDN.
Asymmetrischer Schlüssel
Ein Schlüsselpaar pro Benutzer, das aus dem öffentlichen und dem privaten Schlüssel besteht. Es handelt sich dabei um Einwegschlüssel, d.h. der Schlüssel, der zur Verschlüsselung benutzt wurde, kann nicht zur Entschlüsselung benutzt werden.
Attachment (Anhang)
Eine an eine E-mail angehängte Datei.
Audiogalaxy
Ehemals sehr beliebte Musiktauschbörse, die im Jahr 2002 von der RIAA verklagt wurde und daraufhin schließen musste.
Authentifikation / Authentisierung
Nachweis der Identität gegenüber dem Kommunikationspartner (auch Authenfizierung), wird u.a. bei der Verschlüsselung benutzt.
Authentizität
Nachweis der Echtheit der Identität von Kommunikationspartnern undihrer Informationen.
Autoresponder
Fähigkeit eines E-Mail Programms bei Eintreffen von Nachrichten automatisch eine vorformulierte Antwort zu senden, zum Beispiel eine Abwesenheitsnotiz.
Avatar
Avatar ist ein kleines Bild, dass bei jedem Beitrag eines Forumbenutzers unter dem Namen angezeigt wird.
Audio Video Interleave (AVI)
Beliebtes Multimedia-Dateiformat, wird zumeist für Videos benutzt.
B
Back-Up
Datensicherung auf einem anderen Speichermedium.
Backbone
Verbindender Kernbereich eines Telekommunikationsnetzes mit sehr hohen Datenübertragungsraten, der meist aus einem Glasfasernetz und/oder satellitengestützten Kommunikationselementen besteht.
Backdoor
Undokumentierter aber dem Programmierer bekannte Schwachstelle einer Software, um unbefugt auf einem Computer Zugang zu erhalten.
Bandbreite
Datenübertragungskapazität eines digitalen Kommunikationssystems, wie z.B. eines lokalen Netzwerks oder des Internets. Sie wird angegeben in Bits pro Sekunde.
Banner
Grafische Werbeanzeige auf einer Website. Es existieren von Fachverbänden festgelegte Formate für Werbebanner.
BASIC
BASIC ist eine der am weitest verbreiteten Programmiersprachen.
Basic Input Output System (BIOS)
Das BIOS stellt die unterste Schnittstelle zwischen Hardware und Software dar.
Bastion Host
Schützender Gateway-Rechner zwischen dem Internet und einem Firmennetzwerk.
Baudrate
Maximale Übertragungsgeschwindigkeit eines Modems.
Benutzerauthentifizierung
Überprüfung des Benutzers, um sensible Bereiche vor unerlaubten Zugriffen zu schützen.
Benutzerkennung
Username oder Benutzerkennung. Meist der tatsächliche Name, ein Pseudonym, eine Abkürzung oder eine automatisch vergebene Kombination aus Buchstaben und Ziffern.
Betriebssystem (oder OS)
Ein Betriebssystem ist die Gesamtheit der Software, die die Verwendung eines Computers ermöglicht. Es verwaltet dabei alle Betriebsmittel wie Speicher, Ein- und Ausgabegeräte und steuert die Ausführung von Programmen.
Bit / Byte
Der Begriff hat je nach Fachgebiet unterschiedliche Bedeutungen. Bezeichnung für eine Binärziffer (0 und 1), eine Maßeinheit für die Datenmenge bei digitaler Speicherung von Daten oder als Maßeinheit für den Informationsgehalt.
Bit/s oder bps
"Bits per second" - Maßeinheit für die Übertragungsgeschwindigkeit.
Bitmap
Als Bitmap (Bitkarte) wird eine Art der Bilddarstellung bezeichnet, die das Bild aus einzelnen Bildpunkten zusammensetzt. Das "Bitmap" mit der Dateinamens-Erweiterung .BMP ist eins von verschiedenen Formaten, in denen Bitmap-Bilddateien dargestellt werden können und ist zur Verarbeitung unter Windows oder OS/2 optimiert.
Blockchiffrierung
Ein symmetrischer Verschlüsselungsalgorithmus, der auf der Basis von
Blöcken von Klartext und verschlüsseltem Text arbeitet.
Blowfish
Der Blowfishalgorithmus ist ein symmetrischer Verschlüsselungsalgorithmus, der frei verwendet werden darf. Unter anderem verschlüsseln damit IRC-Clients ihre Kommunikation.
Bluescreen
Bei sehr starken Abstürzen tritt bei Windows ein so genannter Bluescreen auf.
Bluetooth
Schnittstelle mit der sowohl mobile Kleingeräte wie Mobiltelefone und PDAs als auch PCs und sonstige Peripheriegeräte miteinander kommunizieren können.
Board
Anderes Wort für Forum, wurde früher im Zusammenhang mit dem Begriff BBS benutzt.
Bookmarks
Lesezeichen, die man benutzt, um Seiten im WWW wiederzufinden. Setzt man ein Bookmark, merkt sich der Internetbrowser die URL. Die Bookmarks können geordnet und bei Bedarf aufgerufen werden.
Boot-Viren
Früher waren oftmals die Bootsektoren von Disketten oder Festplatten mit Viren versucht.
Booten
Starten eines Computers durch Laden des Betriebssystems.
Bootleg
Anderes Wort für Schwarzpressung, Raubkopie.
Bounce
Die Adresse einer E-Mail ist falsch, sie kommt zurück, "prallt" ab.
Brenner
Mit Brennern lassen sich Speichermedien wie CDs bzw. DVDs beschreiben (brennen) und lesen.
Bridge
Netzwerkgerät, das zwei oder mehr LANs miteinander verbindet.
Broadcast flag
Diese Ausstrahlungskennzeichnung ist eine Form der digitalen Rechteverwaltung bei Fernsehübertragungen. Damit kann vom Fernsehsender bestimmt werden, die Zuschauer welcher Länder ihr Programm empfangen dürfen.
Browser
To browse bedeutet schmökern, blättern, umherstreifen. Programm zum Zugriff auf das World Wide Web. Dieses interpretiert die ankommenden Daten und stellt sie als Text, Bild und Animation dar.
Bug (Fehler)
Fehler in einer Software oder Hardware. Der so genannte "Bugfix" soll diesen wieder beheben.
Bulletin Bord System (BBS)
Von außen per Modem oder Internet anwählbarer Computer, auf dem Nachrichten oder Archive angeboten werden. In den 90ern Vorläufer der illegalen FTP-Server.
Business-to-Administration (B2A)
Internetbasierte Transaktionen zwischen Unternehmen und Verwaltung.
Business-to-Business (B2B)
Transaktionen zwischen Unternehmen. Internetbasierte B2B-Anwendungen finden zwischen Zulieferern, Herstellern und Handel statt.
Business-to-Consumer (B2C)
Transaktionen zwischen Unternehmen und privaten Endkunden. Im Grunde nichts anderes als die Weiterentwicklung des Versandhandels. Transaktionen zwischen Unternehmen. Internetbasierte B2B- Anwendungen finden zwischen Zulieferern, Herstellern und Handel statt.
Bust
Hausdurchsuchung durch Ermittler und/oder Polizei.
Button
Schaltflächen für Programme. Oder kleine und ebenfalls meist verlinkte kompakte Werbeflächen mit Text, Grafik und Animation. Sie werden in der Regel für Werbezwecke genutzt. Im Gegensatz zu Bannern rotieren sie nicht.
C
C
C ist eine Programmiersprache. Zahlreiche Sprachen, wie C++, Objective-C, C#, Java, PHP oder Perl orientieren sich an der Syntax und anderen Eigenschaften von C.
C64
Der Commodore 64 (kurz: C64) ist ein 8-Bit-Heimcomputer mit 64 Kbyte Arbeitsspeicher. Er gilt mit über 30 Mio. verkauften Geräten als der meistverkaufte Heimcomputer weltweit.
Cache
Zwischenspeicher für Daten, um die Arbeitsgeschwindigkeit bei wiederholten Abfragen zu erhöhen.
CAM-Rip
Illegaler Kinomitschnitt, der mithilfe einer tragbaren Kamera erstellt wurde.
CD-RW
Lösch- und wiederbespielbare CD's. RW steht für "Rewritable", auf deutsch: "wiederbeschreibbar".
Central Processing Unit (CPU)
Auch Prozessor genannt. Zentraler Baustein eines PCs, der alle wichtigen Berechnungen erledigt.
Channel
Andere Bezeichnung für Internet-Abos. Channels können Nachrichten oder Programmdates übertragen. Im Usenet bezeichnet "Channel" einen Chatroom.
Chaos Computer Club (CCC)
Dies ist ein deutscher Verein, in dem sich Hacker zusammengeschlossen haben. Die Informationsgesellschaft - so der CCC - erfordere „ein neues Menschenrecht auf weltweite, ungehinderte Kommunikation“, weshalb der Club sich „grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt“. Der CCC wurde gegründet, um Hackern eine Plattform zu geben, so dass sie über Aktivitäten berichten konnten, ohne Strafverfolgung befürchten zu müssen. Die Mitarbeit im CCC ist nicht an eine Mitgliedschaft gebunden.
Chat
Englisch für "plaudern". Bezeichnung für eine Unterhaltung im Internet.
Clearing
Periodischer Abgleich von Kontoständen auf Servern unterschiedlicher Anbieter, die das Zahlungsmittel des anderen akzeptieren
Client
Der Kunde im Internet. Als Gegenpart zum Server-Rechner wird mit Client-Rechner oder nur Client der Computer des Internet-Kunden bezeichnet.
Cliparts
Sammelbegriff für Bilder aller Arten und Typen.
Codec (Compressor/Decompressor)
Hard- oder Software, mit deren Hilfe sich Audio- oder Videodateien komprimieren und dekomprimieren lassen.
Compact Disc Read-Only Memory (CD-Rom)
Optische Speicherplatte für maximal 682 MB, siehe auch "DVD".
Computer-Virus
Ein Computervirus ist ein Programm, das sich selbst vervielfältigt und ohne den Willen des Anwenders selbständig an den Code anderer Programme anhängt und den Sinn und Zweck verfolgt, den Betriebsablauf eines Computers zu stören.
Common Gateway Interface (CGI)
(dt.: allgemeine Datenaustausch-Schnittstelle). Schnittstelle, über die WWW-Server Daten mit externen Programmen austauschen können, beispielsweise zum Bearbeiten von Datenbankabfragen.
Community
Gemeinschaft aller Teilnehmer einer Webseite, eines Portals. So zum Beispiel die Community von gulli.
Compiler
Ein Compiler (von engl. compile, sammeln) ist ein Programm, das den Quelltext eines anderen Programms, das in einer bestimmten Programmiersprache vorliegt, in für den Computer verständliche Zeichenfolgen übersetzt.
Content
Damit sind lediglich die Inhalte einer Webseite gemeint.
Content Management
Verwaltung und Aktualisierung von elektronischen Angebotsinhalten.
Content Management-Systeme
Softwareprodukte, die helfen den Inhalt einer Website zu verwalten und zu aktualisieren. Die Mitarbeiter brauchen zur Verwaltung des Inhalts meist nur Grundkenntnisse in Bezug auf HTML.
Content Provider
Anbieter von Inhalten im Internet – so zum Beispiel Zeitschriften, Tageszeitungen, Newsticker.
Cookie
Eine Datei, die auf dem Rechner des Nutzers automatisch erstellt und gespeichert wird. Damit kann man beispielsweise verfolgen, welche Webseiten ein Nutzer besucht, um ihm gezielte Informationen beim nächsten Besuch anzubierten.
Copyleft
Das Copyleft erzwingt die Freiheit von Weiterbearbeitungen und Fortentwicklungen eines Werkes, um dadurch dessen unfreie Vereinnahmung zu verhindern.
Copyright
US-amerikanisches Recht an geistigen Werken, unterscheidet sich vom deutschen Urheberrecht.
Crack
Software, dessen Kopierschutz von einem Cracker entfernt wurde.
Cracker
Personen, die den Kopierschutz von Anwendersoftware oder Spielen entfenen. Oder auch Personen, die sich unauthorisiert Zugang zu Computersystemen verschaffen. Im Unterschied zu Hackern wollen Cracker bewusst Schaden anrichten oder gewonnene Information zum
eigenen finanziellen Vorteil nutzen.
CRC
Zyklische Redundanzprüfungen (CRC) sind Verfahren zur Bestimmung eines Prüfwerts für Daten. Häufig wird damit bei einer Datenübertragung überprüft, ob dabei Fehler aufgetreten sind. Vor und nach der Übertragung wird ein CRC-Wert berechnet und miteinander verglichen.
Creative Commons
Nutzungsrechte an allen möglichen Typen von Werken. Aber anders als bei den GPL sind diese Lizenzen nicht auf einen einzelnen Werkstyp zugeschnitten, sondern für beliebige Werke anwendbar. Es gibt eine starke Abstufung der Freiheitsgrade: von Lizenzen, die viele Vorbehalte der Rechte beinhalten, bis hin zu solchen Lizenzen, die das Werk in die Public Domain stellen, wo auf jegliches Urheberrecht fast gänzlich verzichtet wird.
CSS
Das Content Scramble System (CSS) ist ein Verfahren zur Verschlüsselung von DVD-Videoinhalten. Im Oktober 1999 wurde der erste Hack vom CSS bekannt.
Oder auch: Cascading Style Sheets. Das sind Ergänzungen zu HTML. Dabei handelt es sich um eine Sprache zur Definition von Formateigenschaften einzelner HTML-Befehle.
Customer Relation Management (CRM)
Software zur Verwaltung von Kundenbeziehungen.
Cybermoney
Begriff für virtuelle Zahlungsmittel.
Cyberspace
Kunstwort aus dem Roman "Neuromancer" des amerikanischen SF-Autors William Gibson. Bezeichnet die virtuelle Welt der Computer und die hier herrschende Kultur. Mittlerweile bezeichnet man das Internet ebenfalls als Cyberspace.
Cyberporn
Pornografie, die übers Internet verfügbar ist.
D
DADVSI
Französisches Gesetzesvorhaben aus dem Jahr 2003 zur Reform des Urheberrechts. Dabei sollte Software unter Strafe gestellt werden, die beim Abspielen, Kopieren und Verbreiten urheberrechtlich geschützter Inhalte zum Einsatz kommt.
Daemon
Prozess auf einem Server, der bestimmte Dienste zur Verfügung stellt.
Dateiformat
Unterschiedliche Formate erkennt man an den drei Buchstaben nach dem Punkt.
Dateiviren
Der Virus wird an eine Datei angehängt. Gerne werden dabei sehr häufig verwendete Dateien benutzt, um oftmals aufgerufen zu werden. Dies garantiert ein Überleben, selbst wenn der Virus aus dem Speicher entfernt wurde.
Datenübertragungsrate
Anzahl der Informationseinheiten pro Zeitabschnitt, die zwischen einem Sender und einem Empfänger übertragen werden. Diese werden in Bits pro Sekunde (bps) angegeben.
Datenkompression
Eine Technik, um in Datenpaketen Informationen zu reduzieren und dadurch ihre Größe zu verringern.
Datenschutzbeauftragter
Ein Datenschutzbeauftragter (DSB) ist in einer Behörde oder in einem Unternehmen für den Datenschutz verantwortlich. Die Person kann Mitarbeiter der Organisation sein oder als externer Datenschutzbeauftragter bestellt werden.
Datensicherung
Erstellen einer Sicherungskopie von wichtigen Daten auf externen Datenträgern wie Band, DVD, CD-Rom, Diskette etc.
Datenverschlüsselung
Informationen werden insofern verändert, dass diese nicht erkannt werden können. Lediglich die beiden Beteiligten einer Kommunikation besitzen die Schlüssel, um die Dateien wieder gebrauchsfähig zu machen.
Debuggen
Unter debuggen versteht man den Vorgang, bei dem versucht wird, die meisten Fehler aus einer Software herauszufinden und zu beheben. Das Wort kommt aus den Anfängen der Computer, als Bugs (Käfer) die Röhren und damit die Rechenergebnisse der Computer beeinflussten. Das Debuggen war dann das Entfernen des Ungeziefers.
DeCSS
DeCSS ist ein freies Computerprogramm, das den Inhalt einer DVD dekodieren kann, die mit dem Content Scramble System (CSS) verschlüsselt wurde.
Denial-of Service
Denial of Service Attacken werden eingesetzt, um Rechner zum Absturz zu bringen oder sie vom Netz zu trennen, damit sie ihre Funktion nicht mehr ausüben können.
DENIC
Vergabestelle von Domains in und für Deutschland.
Demoszene
Ihre Mitglieder erzeugen mit ausführbaren Computerprogrammen so genannte Demos. Dies ist eine digitale Kunstform, bei der die Werke sowohl grafisch (2D und 3D) als auch musikalisch unterlegt werden.
Desktop
Der Desktop ist die grafischen Benutzeroberfläche eines Betriebssystems.
Datenfernübertragung (DFÜ)
Allgemeine Bezeichnung für Datenübertragung.
Dynamic Host Configuration Protocol (DHCP)
Weist einem Client im TCP/IP-Netz dynamisch eine IP-Adresse zu.
Dial-Up
Verbindung zum Internet, die im Gegensatz zur Standleitung durch zeitlich begrenztes Einwählen zustande kommt und minutengerecht abgerechnet wird.
Digital Millenium Copyright Act (DMCA)
Umstrittenes Gesetz der USA, das die Rechte von Rechteinhabern erweitert. Das DMCA kriminalisiert die Produktion und Verbreitung von Technologien, Geräten oder Diensten, die Zugriffsbeschränkungen (wie DRM) auf kopiergeschützte Werke umgehen (also "den Kopierschutz knacken"), auch wenn dabei das Copyright selbst gar nicht verletzt wird. Es verschärft zudem die Strafen für Copyright-Verletzungen im Internet.
Digital Versatile Disc (DVD)
Auch Digital Video Disc. Indirekter Nachfolger der Videokasette und direkter Nachfolger des Speichermediums CD.
Digitale Rechteverwaltung (DRM)
Verfahren, mit denen die Nutzung (und Verbreitung) digitaler Medien kontrolliert werden soll. Vor allem bei digital vorliegenden Film- und Tonaufnahmen, aber auch bei Software, elektronischen Dokumenten oder elektronischen Büchern findet DRM Anwendung.
Digitale Signatur (keysign)
Verfahren, um mittels Verschlüsselung die Authentifizierung des Absenders einer Nachricht sicherzustellen.
Direct Client-to-Client (DCC)
DCC ist ein weit verbreitetes Protokoll, das von vielen IRC-Clients verwendet wird. Es basiert auf dem TCP (Client-Server-Protokoll). Öffentliche Nachrichten werden über den IRC-Server zu anderen Clients übertragen. Mit Hilfe von DCC tauschen die IRC-Clients ihre IP-Adressen aus und können so eine direkte und private Verbindung untereinander aufbauen.
Direct Connect
Peer-To-Peer Protokoll und Software für die Benutzung des eigenen Filesharing-Netzwerkes.
Direct 3D
Direct 3D ist ein bestandteil der Programmsammlung DirectX und beschleunigt Windows-Rechner bei graphischen Aufgaben. So kann man unter Windows schneller und komfortabler spielen.
Disassembler
Ein Disassembler ist ein Programm, das Maschinencode in den Code einer Assemblersprache umwandelt. Die meisten Debugger verfügen über einen integrierten Disassembler, der dem Programmierer die Anzeige eines ausführbaren Programms in lesbare Form ermöglicht.
Disclaimer
Haftungsausschluss, der primär in E-Mails und Websites verwendet wird.
Distributed Denial of Service (DDoS)
Bei DDoS Attacken werden mehrere Rechner (oftmals Bot-Netzwerke) eingesetzt, um einen Server zum Absturz oder zur Funktionsunfähigkeit zu zwingen. Der Server wird mit "Datenmüll" so sehr bombardiert, dass er handlungsunfähig wird.
Distribution
Möglicher Eintrag im Kopf einer Nachricht (dem Header), der die Verbreitung des jeweiligen Artikels einschränkten soll. Der Artikel wird dann nur in dem in dieser Zeile angegebenen Teilnetz des Internet verteilt
DivX
Neuere Entwicklung für sehr starke Kompression beim Speichern von Filmen in guter Bildqualität.
Domain Name Server (DNS)
Auch Namens-Server. Internet-Adressen bestehen aus reinen Zahlenfolgen. Steuert ein Anwender eine Adresse an, sucht der Namens-Server die entsprechende IP-Adresse heraus und ruft sie auf.
Domain Name Server
Ein Server, der Hostnamen in numerische IP-Adressen (z.B. 194.123.321.45) umwandelt und umgekehrt.
Domain
Die Domain fasst einen oder mehrere Server oder Grpen von Email-Adressen zusammen, die die gleiche Namensendung haben. Die sogenannte Toplevel Domain für Deutschland ist ".de", eine der vielen Subdomains ist z.B. "gulli".
Domain-Name
Untergliederungseinheit der hierarchisch aufgebauten Computernamen im Internet: der Name www.gulli.com beispielsweise enthält die Top-Level Domain .com, die Secondary Domain gulli und den Rechnernamen www. Toplevel-Domains sind im Internet fest vorgegeben.
Dotcom-Blase
Geplatzte Spekulationsblase an den Aktienmärkten, die die so genannten Dotcom-Unternehmen betraf und vor allem in Industrieländern zu erheblichen Verlusten für Anleger führte. Viele Unternehmen im Neuen Markt wurden zu Beginn viel zu hoch eingeschätzt, nach dem Platzen der Blase fielen deren Aktien teils ins Bodenlose.
Downlink
Ein mit anderen Systemen verbundener Rechner, der Daten von diesen bezieht, diese also herunterlädt.
Download
Herunterladen (Kopieren) einer Datei aus dem Internet auf den eigenen Rechner.
Digitale Powerline (DPL)
DPL Kommunikation - Kommunikation über die Stromleitung
DSL
siehe ADSL.
Dual boot
Unter einem Dualbootsystem versteht man einen Computer, der mehrere physikalische Festplatten oder Partitionen besitzt, auf denen verschiedene Betriebssysteme installiert sind, so zum Beispiel Windows und Linux, die
beim Bootvorgang wahlweise gestartet werden können.
Dubbed
Originalton eines Kinomitschnittes wurde ersetzt, z.B. durch Ton aus einem deutschen Kino. Dieser wurde mit dem Ton der englischen Veröffentlichung vermischt.
Dupe
Begriff aus der illegalen Szene. Dies ist ein zweiter, zu späterer Release eines Titels einer anderen Releasegroup.
DVD-Rip
Transfer und Komprimierung von Video- und Audiodaten auf ein anderes Speichermedium. Hierzu wird entsprechende Encoder-Software verwendet, welche den evtl. vorhandenen Kopierschutz umgeht und die Daten umwandelt. Die meistgenutzten Formate sind das AVI- und das MPEG-Format, wobei die bekanntesten für den Vorgang verwendeten Codecs DivX, H.265 und Xvid sind.
E
E-Book
Ein E-Book versucht ein Buch mit seinen medientypischen Eigenarten in digitaler Form verfügbar zu machen.
E-Cash
Allgemeine Bezeichnung für elektronische Zahlungssysteme im Internet und in Online-Diensten.
E-Commerce
Oberbegriff für Online-Shops oder Angebote, bei denen Waren oder Dienstleistungen über das Internet verkauft werden.
E-Hub
Ein zentraler, internetbasierter Markt (z.B. für Produkte, Informationen und zur Kommunikation).
E-Mail (Electronic Mail)
„Electronic Mail“. Elektronische Post, die an einen bestimmten Benutzer, dessen E-Mail-Adresse angegeben sein muss, gesendet wird. Über E- Mail können nicht nur Texte, sondern auch Bild-, Audio- und Videodateien aller Art z.B. als Anhang (Attachment) verschickt werden.
E-Mail Adresse
Eindeutige Internet-Adresse der Form benutzer@host. Für "benutzer" steht dann ein Ausdruck, der den Benutzer kennzeichnet, "Host" ist (von rechts nach links) meist aufgeteilt in Ausdrücke für die Domäne, die Unterdomäne, die Organisation, die Abteilung, den Computer.
E-Mail-Server
Rechner im Internet, auf den Sie zugreifen, um Ihre Mails abzurufen oder zu versenden. Hier werden die E-Mails zwischengespeichert und weitergeleitet.
E-Mail-to-Fax / Fax-to-E-Mail
Der Inhalt einer E-Mail wird an die vorgegebene Faxnummer gesendet bzw. ein Fax-Server wandelt das eingehende Fax in eine Bilddatei um, die dann als Anhang an eine E-Mail an den Inhaber der Faxnummer versendet wird.
E-Mail-Unterschrift
Ein vom Absender angehängter Informationsblock (auch Signatur genannt), der in der Regel den Namen und Adresse des Absenders, die E-Mail-Adresse usw. enthält.
E-Shop-Systeme
Programme, mit denen elektronische Angebotskataloge, Warenkorbsysteme, Bestellformulare und Bestellvorgänge verwaltet werden können.
edonkey 2000 (eD2K)
eDonkey2000 ist zum einen der Name eines Filesharing-Netzes im Internet, zum anderen ist dies der Name des ersten Clients für dieses Netz.
Einweg-Hashfunktion
Eine Hashfunktion komprimiert einen beliebig langen Bitstring auf einen String konstanter Länge. Der Hashing-Algorithmus erzeugt einen „Fingerabdruck“ (Prüfsumme, Hashcode), der mindestens einige hundert Byte groß ist. Mit der errechneten Prüfsumme für ein Dokument können Modifikationen am Dokument festgestellt werden.
Electronic Banking (E-Banking)
Erledigung von Bankgeschäften per PC und Datenleitung.
Electronic Business (E-Business)
Elektronischer Geschäftsverkehr, Oberbegriff für Electronic Commerce, Teleservice, Telelearning, Online Banking usw.
Electronic Data Interchange for Administration, Commerce and Transport
(EDIFACT)
Internationaler Standard für den elektronischen Austausch kommerzieller Daten in einheitlichen Formaten für die üblichen Geschäftsvorgänge, wie z.B. Bestellungen, Rechnungen, Lieferungen.
Electronic Publishing
Elektronisch vervielfältigte Veröffentlichungen, entweder über mobile Datenträger, CD-Rom und Disketten, oder Datennetze wie das Internet oder LANs.
emule
Populärer Client für das eDonkey2000-Netzwerk.
Encryption
Datenverschlüsselung, um einen unbefugten Lauschangriff oder Datenmanipulation zu vermeiden. Eine funktionierende Kryptographie ist die Grundlage von Electronic Commerce.
Ethernet
Protokoll, das die Datenübertragung in lokalen Netzwerken (Lans) regelt. Der Übertragungsstandard wurde 1976 von dem kalifornischen Konzern Xerox entwickelt.
Exploit
Eine Software oder eine Sequenz von Befehlen, die spezifische Schwächen beziehungsweise Fehlfunktionen eines anderen Computerprogramms zur Erlangung von Privilegien ausnutzt. Wird generell auch als Schwachstelle einer Software bezeichnet.
Extranet
Ein Netzwerk zwischen Unternehmen einer Branche, beispielsweise zwischen einem Hersteller und einem Händler von Lebensmitteln.
F
Fair Use
Bezeichnet man eine Rechtsdoktrin des anglo-amerikanischen Copyright-Systems, die bestimmte, nicht autorisierte Nutzungen von geschütztem Material zugesteht, sofern sie der öffentlichen Bildung und der Anregung geistiger Produktionen dienen.
Fake
Anderes Wort für Fälschung oder Täuschung.
FAT32
File Allocation Table (Dateizuordnungstabelle). Das Dateizuordnungssystem FAT32 wurde im Herbst 1996 mit einer überarbeiteten Version von Windows 95, dem sogenannten Windows 95b oder auch OEM-Service Pack 2 (OSR2) genannt, eingeführt.
Feed
(siehe RSS)
File Exchange Protocol (FXP)
Netzwerkprotokoll zur Dateiübertragung zwischen zwei FTP-Servern. Dabei entscheidet lediglich die Anbindung der FTP-Server über die Übertragungsgeschwindigkeit, nicht die Anbindung des Benutzers selbst.
File Transfer Protocol (FTP)
Protokoll des Internet zur Übertragung von Dateien von Rechnern (Servern) auf andere Rechner (Clients).
Filesharing
Der direkte Austausch von Dateien zwischen Benutzern des Internets unter Verwendung eines Peer-To-Peer-Netzwerkes. Die Dateien befinden sich auf den Computern der Teilnehmer.
Firewall
Schutzsystem, um unerlaubte Zugriffe aus dem Internet auf ein Datennetz oder einen Computer zu verhindern. Alle ein- und ausgehenden Meldungen passieren die Firewall und werden dort nach vorheriger Überprüfung entweder durchgelassen oder blockiert.
Firewire
Ein von Apple entwickelter Übertragungsstandard, der Daten mit einer Geschwindigkeit bis zu 400 Millionen Bits pro Sekunde übermittelt.
Flash
Standardformat für vektorbasierte Grafiken im Internet, mit dem auch Animation, Ton und Interaktionsmöglichkeiten möglich werden. Das zur Darstellung notwendige Plug-in (Programm zur Darstellung im Browser), der Flash-Player der Fa. Macromedia, ist inzwischen Bestandteil vieler Browser. Er ist kostenlos für alle Betriebssystem-Plattformen erhältlich.
Flatrate
Pauschalangebot für Internet- und Telefon-Verbindungen. Sie umfasst Providerkosten und Telefongebühren ungeachtet des übertragenen Datenvolumens und der Online-Zeit. Egal wie lange sie surfen, am Ende des Monats zahlen Sie immer denselben Betrag.
Font
Mit dem Begriff Font bezeichnet man den Zeichensatz einer Schriftart.
Forum
Die Bezeichnung für eine themenbezogene Diskussionsgruppe. (siehe Board)
Frame
Teil eines Browser-Fensters auf dem Bildschirm, der auch sichtbar bleibt, wenn sich die Inhalte ändern (z.B. durch Aufruf anderer Seiten).
Freeware
Freie Software, die unentgeltlich genutzt werden kann.
Freie Software
Diese kann für jeden Zweck genutzt, studiert, bearbeitet und in ursprünglicher oder veränderter Form weiterverbreitet werden, das schließt auch die kommerzielle Nutzung ein.
Frequently Asked Questions (FAQ)
Ein Dokument, das zu den am häufigsten gestellten Fragen eines Themenbereichs entsprechende Antworten parat hält. Nahezu jedes Diskussionsforum (Newsgro) verfügt über eine eigene FAQ zum Thema der Grpe. Dieses Dokument unbedingt lesen, damit man eine Frage, die dort steht, nicht wieder stellt.
Front-Office
Das front Office steht für die IT-Systeme eines Unternehmens, die der umsatzorientierten Interaktionen zwischen dem Unternehmen mit Kunden und Zulieferern dienen.
G
Gateway
Verbindungsrechner zwischen zwei Netzen wie z.B. zwischen einem Intranet und dem Internet.
Geek
Person, die sich durch großes Interesse an wissenschaftlichen oder fiktionalen Themen auszeichnet - üblicherweise, aber nicht ausschließlich, von elektronischer oder phantastischer Natur.
Gemeinfreiheit
Die Gemeinfreiheit bezeichnet alle Werke, die keinem Urheberrecht mehr unterliegen oder ihm nie unterlegen haben. (vergleiche mit Public Domain)
General Packet Radio System (GPRS)
Mobilfunkstandard bei dem Daten paketweise übertragen werden. Die Geschwindigkeit erreicht bis zu 115 Kilobit pro Sekunde (kbps).
Gigabyte (GB)
Ein Gigabyte entspricht 1024 Megabyte oder ca. 109 Byte.
GNOME
Desktop-Umgebung für unixoide Systeme.
GNU
"GNU's Not Unix!" - ein vollständig Unix-kompatibles Betriebssystem, welches aber kein Unix sein soll.
Gnu Privacy Guard
GnuPG oder GPG ist ein freies Kryptographiesystem, d.h. es dient zum
Ver- und Entschlüsseln von Daten sowie zum Erzeugen und Prüfen elektronischer Signaturen.
Gnutella
Peer-to-Peer-Netzwerk und das dazugehörige Netzwerkprotokoll. Die Software ist nicht Teil des GNU-Projektes.
Gopher
Textorientierter Internet-Dienst, der es mit hierarchisch verschachtelten Menüs erleichtert, Informationen zu finden. Dabei kann die Suche über Gopher-Server im gesamten Internet durchgeführt werden.
Grafikprozessor
Prozessor auf der Grafikkarte, der für die Berechnung der Bildinhalte zuständig ist. Er leistet dies nahezu unabhängig vom Prozessor des Computers.
Graphical User Interface (GUI)
Die grafische Benutzeroberfläche.
Graphics Interchange Format (GIF)
Ein populäres Format für grafische Dateien.
Grid
Verknüpfung zahlreicher Computer in einem Netzwerk, wird bei sehr rechenintensiven Aufgaben eingesetzt.
Großer Lauschangriff
Als "Großer Lauschangriff" werden in Deutschland, Österreich und der Schweiz akustische und optische Überwachungsmaßnahmen der Strafverfolgungsbehörden und Nachrichtendienste bezeichnet.
Groware
Programme, die die Zusammenarbeit von Grpen auf der Grundlage von gemeinsam genutzten Dokumenten und Datenbanken unterstützen.
gulli
Webportal und Board (Forum), das sich seit 1998 mit den unterschiedlichsten Themen aus der rechtlichen Grauzone der Internetnutzung beschäftigt. Inhaltlich gehen drehen sich die Themen um Security, Hacking, Dateiaustausch, Anonymität, Datenschutz und Urheberrecht.
H
Hacker
Bezeichnung für Personen, die über ein Netzwerk in Computersysteme eindringen und zugleich Teil einer entsprechenden Subkultur sind. Hacker sind Bastler und Technikenthusiasten, die umfangreiche technische, vor allem computertechnische Grundlagenkenntnisse besitzen.Manche Hacker wie die Mitglieder des CCC wollen Sicherheitslücken und fehlenden Datenschutz veröffentlichen und sie beseitigen lassen.
Handheld-PC
oder PDA (Persönlicher Digitaler Assistent) oder Palm. Internetfähige Computer mit Bürosoftware im Kleinstformat.
Hardcopy
Hardcopy bezeichnet den Papierausdruck einer Datei oder des Bildschirminhalts.
Hashcode
Mit Programmen errechnete Prüfsumme für ein Dokument, um Modifikationen am Dokument feststellen zu können.
Hauptplatine
Hier befinden sich die Bauteile des Computers wie der Prozessor, der Arbeitsspeicher und die Erweiterungskarten. Außerdem hat sie Anschlüsse für Disketten- und CD-ROM-Laufwerke, Festplatten, Drucker, Maus und Tastatur.
Header
Vorspann eines Datagramms, der - je nach Protokoll - über mehrere Bytes hinweg wichtige Informationen, wie Länge, Absender, Empfänger etc. zum Datagramm enthält.
High-bandwidth Digital Content Protection (HDCP)
Dies ist ein von Intel im Jahre 2003 entwickeltes Verschlüsselungssystem, das für die Schnittstellen DVI und HDMI zur geschützten Übertragung von Audio- und Video-Daten vorgesehen ist. HDCP soll in Europa zum HDTV Standard werden. Auch bei Blu-ray bzw. HD-DVD soll HDCP zum Einsatz kommen.
High Definition Television (HDTV)
Fernsehnormen mit einer erheblich besseren Bildqualität. Diese erreicht HDTV durch eine erhöhte Bildzeilenzahl und Bildwechselrate ("Bildfrequenz"), verbunden mit neuen Bildformaten wie Breitwand oder 16:9.
Hitrate
Anzahl, wie oft eine Webseite aufgesucht wurde (wird für Internet-Werbung benötigt).
Hoax
Spaß bzw. Schwindel durch erfundene oder verfremdete Geschichten
Home Banking Computer Interface (HBCI)
Kommunikationsprotokoll für das Homebanking, das die Datenübertragung von Bankdienstleistungen zwischen dem PC des Kunden und der Bank unterstützt.
Homepage
Start- und Titelseite einer Website, über die mittels eines Inhaltsverzeichnisses auf weitere dazugehörige Webseiten zugegriffen werden kann.
Host
Als Host wird ein in einem Rechnernetz eingebundenes Betriebssystem bezeichnet, das Server oder Clients beherbergt.
Host Rechner
Netzwerkrechner, der Kapazitäten bzw. Services bereit hält. Der Host ist sozusagen der "Gastgeber" für die Clients.
Hotspot
Bereich, innerhalb dessen ein drahtloser Internet-Zugang verfügbar ist.
Oder: Hotspot ist die Bezeichnung für einen Bereich auf einem Bild, der auf eine bestimmte Seite führt.
HTML-Viren
HTML-Viren befallen HTML-Dateiformate und übertragen Code von infizierten Webseiten.
HTTP-Server
siehe Webserver
HTTPS
Protokoll für verschlüsselte HTTP-Übertragungen.
Hybride Verschlüsselung
Kombination aus asymmetrischer und symmetrischer Verschlüsselung, um die Vorteile beider Verschlüsselungsarten zu nutzen, Dabei wird häufig nur ein Sitzungsschlüssel asymmetrisch verschlüsselt. Die weitere Kommunikation wird mit dem Sitzungsschlüssel symmetrisch verschlüsselt. Das Verfahren wird z.B. bei PGP und SSL verwandt.
Hyperlink
Auch kurz Links (Verbindungen) bezeichnet. Eine im Text hervorgehobene Stelle, die per Anklicken ein anderes Dokument lädt oder zu einer anderen Stelle im gleichen Dokument springt; wird oft auch nur Link genannt. Sie erzeugen innerhalb eines Dokuments oder zwischen mehreren Dokumenten eine hierarchische Informationsstruktur.
Hypertext Mark Language (HTML)
Programmier- und Seitenbeschreibungssprache für WWW Seiten.
Hypertext Transmission Protocol (HTTP)
Das Protokoll, das die Übertragung von World Wide Web Seiten im Internet regelt.
I
Icon
Ein Icon ist ein kleines Symbol, mit dem unter grafischen Benutzeroberflächen, wie z.B. Windows Programme gestartet oder Befehle ausgeführt werden können.
ICQ ( I seek you = ich suche dich)
Sehr populäres Instant Messaging Programm für Chats, ursprünglich von der Firma Mirabilis entwickelt.
IMAP
Protokoll, das E-Mail überträgt und das Anlegen und Verwalten von verschiedenen Mail-Ordnern auf dem Computer des Anbieters erlaubt.
Infranet Data Association (IRDA)
Ein verbreiteter Standard, der schon seit Mitte der neunziger Jahren die kabellose Datenübertragung mittels einer Infrarotschnittstelle erlaubt.
Integrated Services Digital Network (ISDN)
Spezielle Telefonleitungen und -dienste zur digitalen Datenübertragung von Informationen aller Art mit einer Geschwindigkeit von 64 Kbps.
Intelligent Software Agents (ISA)
Suchprogramme für Konsumenten, die z.B. die günstigsten Angebote für ein Produkt ausfindig machen und so dem Verbraucher einen Preisvergleich gewährleisten.
Interlace
Dabei wird zum Aufbau eines Bildes jede zweite Zeile übersprungen. Bilder werden so in zwei Halbbilder aufgeteilt und in zwei Schritten uebertragen. Das eine Halbbild enthält alle geraden Zeilen und das zweite alle ungeraden. Das Interlace-Verfahren wurde früher verwendet, um hoehere Aufloesungen zu realisieren, als es rein von technischen Daten her vorgesehen war. Nachteil: Das Bild flimmert sichtbar stark.
International Data Encryption Standard (IDEA)
Der International Data Encryption Standard wurde Anfang der 90er Jahre als symmetrischer Verschlüsselungsalgorithmus mit einer Schlüssellänge von 128 Bit entwickelt. Er gilt bis heute als sicher.
Internet
Weltweites Computernetzwerk mit einheitlichem Übertragungsprotokoll (TCP/IP). Es wurde in den 70er Jahren in den USA ursprünglich zu militärischen Zwecken (ARPANET) entwickelt. Danach waren primär US-amerikanische Universitäten darüber verbunden.
Internet Access Provider (IAP)
Oder auch ISP (Internet Service Provider) - Firmen, die gegen Bezahlung den Zugang zum Internet durch lokale und/oder regionale und/oder internationale Einwahlknoten (POP) bereitstellt.
Internet Content Provider (ICP)
Provider, die eigene Inhalte aufbereitet anbieten.
Internet Presence Provider (IPP)
Provider, die Platz für WWW-Seiten auf eigenen Servern zur Verfügung stellen. Darüber hinaus bieten diese auch weitere Internet-Dienstleistungen an.
Internet Protocol (IP)
Protokoll, das verwendet wird, um Daten zu Paketen zusammenzustellen, die im Internet verschickt werden.
Internet Relay Chat (IRC)
Etabliertes, rein textbasiertes Chat-System mit beliebig vielen Teilnehmern in unterschiedlichen Channels (Kanälen). Es sind aber auch private Gespräche von Person so Person möglich. Zur Teilnahme wird ein spezielles Chat-Programm oder der Plug-in eines Browsers verwendet. Wer auf seine Privatsphäre Wert, kann seine Unterhaltung auch verschlüsseln. (siehe Blowfish)
Internet Server Application Programming Interface (ISAPI)
Protokoll, über das sich Web- Server mit externen Programmen koppeln lassen: von Process Software und Microsoft als leistungsfähigere Alternative zu CGI entwickelt.
Internet Service Provider (ISP)
Anbieter von Internet-Diensten, der den Endkunden den Zugang zum Internet anbietet. Präziser heißt ein solcher Dienstleister eigentlich Internet-Access-Provider (IAP).
Interpreter
Der Interpreter ist eine Möglichkeit, Codes höherer Programmiersprachen in Maschinencode zu übersetzen. Beim Interpreter wird nach dem Start des Quellprogramms jeweils eine Anweisung nach der anderen in Maschinenbefehle übersetzt, geprüft und sofort ausgeführt. Eine andere Möglichkeit derÜbersetzung in Maschinencode ist der Compiler.
Interrupts (IRQ)
Über die Interrupts werden die Erweiterungskarten sowie andere Komponenten eines Computers gesteuert. Man kann sie sich als Steuerleitungen vorstellen, mit denen die Komponenten angesteuert werden.
Intranet
Firmeninternes Netz auf Internet-Technologie und TCP/IP basierend.
IP-Adresse
Auch Punkt-Adresse genannt. Eine 32-Bit Zahl, die für jeden Computer im Internet einmalig ist. Sie wird z.B. so geschrieben: 128.11.3.31
Ipsec
Protokoll zur Verschlüsselung von Daten auf der TCP/IP Ebene.
ISO image
Das ISO-Abbild ist eine Datei, die ein Speicherabbild des Inhalts einer CD oder CDV, die im Format ISO 966ß strukturiert ist, enthält. Das Dateisystem wird bei der Erstellung eines ISO-Abbildes unverändert kopiert, dadurch bleiben Berechtigungen und andere Metadaten unverändert vorhanden.
J
Java
Vom US-Computerhersteller Sun Microsystems entwickelte Programmiersprache. Mit Java programmierte Anwendungen benötigen relativ wenig Speicherplatz und werden deshalb auch oft in mobilen Geräten eingesetzt. Sie gilt als eher einfache Sprache.
Java Virtual Machine (JVM)
VM ist die Abkürzung für (Java ) Virtual Machine, ein virtueller Prozessor, der den Java-Code ausführen kann. Dies macht die Plattformunabhängigkeit von Java, da pro Betriebssystem nur eine Virtual Machine nötig ist, um den Java-Code ausführen zu können.
Javascript
JavaScript ist eine von der Firma Netscape erfundene Sprache zur Ausführung von bestimmten Aktionen innerhalb eines Browsers. Mittlerweile können alle gängigen Internet-Browser JavaScript.
JMS
Dient zur Kommunikation zwischen Applikation und Komponenten in der Java 2 Enterprise Edition (J2EE). Wird bei Handys eingesetzt.
Joint Photographic Experts Gro (JPEG)
Standard zur Komprimierung von Bildern.
Junk Mail (oder Spam)
Meist unerwünschte Werbe-Sendungen per Email. Mittlerweile sind Internet-Provider bemüht, Gesellschaften, die über ihre Rechner Junk-Mails versenden, von ihren Diensten auszuschließen.
K
KazaA
KaZaA ist eine sehr bekannte Internet-Tauschbörse und auch der Name des gleichnamigen Clients. Basierend auf einem Peer-To-Peer-System können hier Nutzer aus aller Welt Dateien aller Art tauschen: so auch Musikdateien, Videos, Textdokumente, Bilder usw.
KDE
Freie grafische Benutzeroberfläche für Unix oder ein Unix-ähnliches Betriebssystem.
Kennwort (Passwort)
Zwischen dem Betreiber eines Rechners und dem Benutzer vereinbarte nicht leicht zu erratende Zeichenfolge, die nur dem Benutzer Zugriff auf den Rechner gewährt.
KEP-Dienste
Kurier-, Express- und Paketdienste. Anbieter von KEP-Dienstleistungen transportieren vornehmlich Sendungen mit geringem Gewicht und Volumen wie Briefe, Dokumente oder Päckchen und Kleinstückgüter.
Kerberos
Authentifizierungsprotokoll, dass die Daten verschlüsselt überträgt.
Kernel
Der zentrale Teil eines Betriebssystems, der die wesentlichsten Funktionen realisiert und sich immer im Arbeitsspeicher des Computers befindet. Er erledigt Hauptaufgaben (Verwaltung des Speichers etc.) und lädt bei Bedarf externe Routinen nach, die für spezielle Aufgaben benötigt werden.
Keygen
Dies sind zumeist Programme, die automatisch nach einem Algorithmus Seriennummern (Serials) oder Freischaltungscodes für kommerzielle Programme erstellt um diese kostenlos zu benutzen.
Keysigning-Party
Eine Keysigning-Party ist eine Bezeichnung aus der Krytographie. Dabei treffen sich Menschen, um sich gegenseitig ihre PGP-Schlüssel zu signieren. Das Verfahren dient dazu, ein sogenanntes Web of Trust aufzubauen, indem man sich gegenseitig die Zugehörigkeit des öffentlichen Schlüssels zu einer Person digital signiert.
Kilobyte
auch KB oder KByte = 1024 Bytes
Kopierschutz
Summe aller Maßnahmen um die Vervielfältigung von Daten zu verhindern.
Konvergenz
Das Verschmelzen von zwei oder mehr Plattformen oder Technologien, so zum Beispiel die Verschmelzung von eines PCs und Fernsehgeräts zu Web-TV und interaktivem Fernsehen.
Kryptographie
Kryptographie ist die Wissenschaft der Verschlüsselung von Informationen, dadurch werden sie für Unbefugte unleserlich.
Kryptosystem
Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung) und umgekehrt, der Geheimtext wieder in den Klartext rückgewandelt werden kann (Entschlüsselung).
Kulturflatrate
Die Kulturflatrate ist das Konzept einer gesetzlich geregelten Pauschalabgabe auf Internet-Anschlüsse, die Urheberrechtsvergütungen für digitale Kopien pauschal abgelten soll. Mit diesem Konzept möchte man Filesharing legalisieren.
L
LD-Rip (auch DVD-Rip)
Hier wurde eine offizielle DVD oder eine Laserdisk als Quelle für die VCD benutzt. Qualitativ sind diese Versionen exzellent, allerdings sind sie bei neuen Filmen selten zu finden, da die offiziellen DVD oder Laserdisks erst einige Zeit nach Kinostart in den USA auf den Markt kommt.
Leecher
Leecher sind auf FTP-Servern Personen, die nur Daten herunterladen möchten und die nicht in der Lage oder bereit sind, eigene Dateien hochzuladen. Übertragen auf das Filesharing: Anderen Benutzern eigene Dateien zum Download zur Verfügung zu stellen.
Leetspeak
Bezeichnet das Ersetzen von Buchstaben durch ähnlich aussehende Ziffern oder Sonderzeichen. Wird teilweise in der Szene verwendet.
Lesezeichen
Mit Hilfe eines Browser lässt sich ein Lesezeichen (auch "Favorit") (engl.: Bookmark) anlegen, das die Adresse einer Webseite speichert und so das schnelle Wiederfinden erleichtert.
Line Dubbed (LD)
Wird häufig im Zusammenhang mit illegalen Kinomitschnitten benutzt. Dabei wird der Originalton des Videomaterials vom Line-Ausgang des Projektors oder Dolby-Dekoders bentutzt. Allerdings ist der Ton der Filmverleiher häufig markiert (marked), anhand dieser Markierung können die Filmverleiher erkennen, aus welchem Kino der Sound stammt. Viele Releasegroups sind aber in der Lage, diese Markierungen zu entfernen.
Link
Verweis in HTML-Seiten auf ein anderes Dokument: im Browser meist farblich oder unterstrichen hervorgehoben. Kurzform von Hyperlink.
Linux (GNU/Linux)
Offenes Betriebssystem des finnischen Entwicklers Linus Torvalds. Tausende Entwickler rund um den Globus arbeiten seit 1991 an dem Projekt mit und stellen ihre Ergebnisse samt Quellcode ohne Lizenzgebühr frei zur Verfügung.
Liquid Cristal Display (LCD)
LCD steht für "" (Flüssigkristallanzeige
Live Audio
Dateiformat, das das Abspielen von Audio-Daten in Echtzeit (während der Downloads) vorsieht.
Lizenz
Eine Erlaubnis, Dinge zu tun, die ohne diese verboten sind. Lizenzverträge spielen eine sehr große Rolle in Industrie und Handel, um Dritten ein Nutzungsrecht an gewerblichen Schutzrechten (Patente, Gebrauchsmuster, eingetragene Marken) unter definierten Bedingungen einzuräumen.
Local Area Network (LAN)
Ein Computer-Netzwerk, das auf räumlich begrenztem Gebiet über Kabelverbindung oder per Funk verschiedene Computer und Peripheriegeräte verbindet.
Logfile (Logbuch-Dateien)
Die Dateien speichern ein Protokoll über die Reaktionen des Benutzers auf ein bestimmtes Internet Angebot. Logfiles stellen eine relevante Grundlage zur Erfolgskontrolle eines Web-Auftritts dar.
Login
Anmeldung auf einem Server. Das ist häufig die Voraussetzung für eine uneingeschränkte Nutzung des Angebots. Die Anmeldung erfolgt in der Regel per Benutzername und Passwort.
Log off
Beenden der Datenverbindung zu einem Server.
Log on
Anmeldeprozedur bei einem Server.
Longhorn
Anfänglicher Arbeitstitel von Windows Vista
M
Mac OSX
Aktuelles Betriebssystem für Apple Computer.
Macrovision
Dies ist ein analoges Kopierschutz-System, welches von der gleichnamigen Firma gepflegt wird. Es besteht aus einem Verfahren zum absichtlichen Senden von gestörten Nicht-Standard-Signalen von Video-Sendesystemen (Videorekorder, DVD-Player) an Fernseher und Videorekorder, einer Reihe von Verfahren, um diese gestörten Signale zu korrigieren und Gesetzen, die vorschreiben, dass jedes Video-Empfangssystem, das zur Aufzeichnung von Videosignalen fähig ist, für die gestörten Signale anfällig zu sein hat.
Mail-Liste
Eine themenorientierte Verteilerliste für E-Mail.
Mailbox
"Briefkasten", das Verzeichnis, in dem ankommende Mails landen.
Mailprogramm (E-Mail Client)
Programm, das verwendet wird, um E-Mails zu versenden, empfangen und zu archivieren.
Makro
Als Makros bezeichnet man kleine Programme, die in Textverarbeitungen, Tabellenkalkualtionen usw. integriert werden können, um wiederkehrende Aufgaben zu automatisieren.
Makroviren
Treten in den Makros von Office-Paketen auf.
Man-in-the-middle-Angriff
Auch Janusangriff genannt, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei meist logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass sie es merken.
Media Objects
Dateien, die innerhalb eines HTML-Dokuments oder auch unabhängig davon dargestellt werden können. So zum Beispiel Videos, Audio- und Bilddateien und Java-Programme etc.
Megabyte (MB)
Abkürzung für „Megabyte“=1024 Kbyte, ca 1 Million Byte. 1 Megabyte = 1024 KByte = 10242 Bytes = 1048576 Bytes = 106 Bytes.
Metadaten
Unter Metadaten versteht man zusätzliche Daten, die dem Dokument sozusagen zugrunde liegen (griechisch meta), wie Autor, Copyright, Sprache. In HTML werden diese Daten ziemlich am Anfang der Datei gespeichert. Es ist nicht standardisiert, welche Daten genannt werden können.
Mic Dubbed (MD)
Begriff aus der Release-Szene. Bei Mic Dubbed wird der Ton für einen Kinomitschnitt direkt aus dem Kinosaal entnommen.
Micropayment
Bezeichnung für (elektronische) Zahlungsvorgänge bei Beträgen unter 5 Euro. Nicht jedes Zahlungssystem ist hierfür gut geeignet.
Mipmap
Verkleinerte Textur, die bei größerer Entfernung für Objekte verwendet wird.
Modem (MOdulator/DEModulator)
Bezeichnung für ein Gerät zum Datenaustausch zwischen Computern über Standardtelefonleitungen. Dabei werden die digitalen Informationen aus dem Computer in Analogsignale „moduliert“.
Mole-Video-CD (MVCD)
Bei der MVCD handelt es sich um eine nicht standardkonforme Video-CD (VCD), die eine Abspieldauer von etwa 2 Stunden pro CD bietet.
Morphing
Morphing ist bekannt als ein Verfahren, mit dem man das Bild eines Objektes in das eines anderen Objektes überführen kann.
Motherboard
s. Hauptplatine
Moving Pictures Experts Group (MPEG)
Standard zur Komprimierung von Bild- und Toninformationen für Videos.
Mozilla
Eine Open-Source-Entwicklergemeinde. Die bekanntesten Produkte sind Firefox und Thunderbird.
MP3
Ein vom Fraunhofer Institut entwickeltes Komprimierungsverfahren für Audio-Dateien. Überflüssige Signale werden nicht berücksichtigt und mehrfach vorkommende Sequenzen nur einmal gespeichert. MP3-Musikstücke lassen sich nahezu ohne hörbaren Qualitätsverlust in winzigsten Größen abspeichern.
Multimedia
Integration und Kombination von Informationen aus verschiedenen Medien wie Text, Klang, Standbildern, Video und Animation.
Multimedia Home Platform (MHP)
Technischer Standard für die digitale TV- und Multimedia-Übertragung. MHP ermöglicht die Nutzung zusätzlicher multimedialer Informationen und Einkaufsmöglichkeiten sowie E-Mail vom Sofa aus.
Multimedia Messaging Service (MMS)
Multimedia-Nachrichtenservice für Mobiltelefone. Damit können Grafiken, Video-Clips, Musik und kurze Textmeldungen über WAP und GPRS verschickt werden.
Multipurpose Internet Mail Extensions (MIME)
Verfahren, das es erlaubt, in E-Mails nicht nur Texte, sondern auch Bilder, Ton, Videos zu versenden.
Multitasking
Hardware, die dem Betriebssystem erlaubt, mehrere Aufgaben (Tasks) paralell zu bearbeiten.
Music Instruments Digital Interface (MIDI)
Kommt im WWW auch als Dateiformat für Hintergrundmusik zum Einsatz.
MX-Record
Mail Exchanger: MX-Record ist ein Eintrag bei einem DomainNameServer zuständig um Mail-Server ausfindig zu machen . Mail-Domains können für einem oder mehreren Mail-Servern zugeordnet sein.
N
Name Server
Ein Rechner, der die Zahlen angegebener Adressen der ans Internet angeschlossenen Systeme in leichter zu merkende Klartext-Namen umsetzt (und umgekehrt).
NAP (Network Access Point)
Netzwerk-Zugangs-Punkte: Orte, an denen Hauptzugänge zum Internet möglich sind.
Napster
Napster war eine Musiktauschbörse, die 1998 von Shawn Fanning programmiert wurde. Sie sollte dem Zweck dienen, leichter MP3-Musikdateien über das Internet auszutauschen. Kurz vor ihrem Ableben im Februar 2001 umfasste die Napster-Community ca. 80 Millionen Nutzer weltweit, davon waren 1.6 Millionen Nutzer ständig online; alleine im Januar 2001 betrug das Tauschvolumen ca. 2 Milliarden Dateien.
Navigator
Ein Browser, der eingesetzt wird, um im Internet nach Informationen zu suchen und diese am Bildschirm einzulesen (z.B. Netscape Navigator).
Nerd
Eigenbrötler, Langweiler, Sonderling, Streber, Außenseiter - steht meist abwertend für besonders in Computer oder andere Bereiche aus Wissenschaft und Technik vertiefte Mitmenschen.
Netiquette
Verhaltensregeln im Internet. Dazu gehören Meinungsfreiheit, Höflichkeit und Fairness.
Netzwerk
Ein Rechnernetz ist ein Zusammenschluss von verschiedenen technischen, primär selbstständigen elektronischen Systemen (Computern, aber auch anderen Geräten). , der die Kommunikation der einzelnen Systeme untereinander ermöglicht.
Newsletter
Diese Mitteilungen werden regelmäßig oder auch im Bedarfsfall per E-mail verschickt. Effektives Instrument im Marketing oder zur Unterstützung von Kampagnen von politischen Organisationen.
Newsreader
Programm zum Lesen von Artikeln in Newsgros.
NFO's
In der Warez-Szene werden den eigentlichen Dateien Informationen in Form einer NFO-Datei hinzugefügt. Hier werden Infos über die Seriennummer, die Qualität der Software und den vom Hersteller verwendeten Kopierschutz hinterlegt. Die Datei enthält aber auch Graffiti-Logos, Verzierungen oder Comicfiguren, die aus ASCII-Zeichen bestehen.
NFS
Bezeichnung einer Filestruktur auf Datenträgern. Wird bei Unix (Linux)Systemen verwendet. Im Gegensatz zu FAT, das von MS-DOS verwendete Filesystem.
NIC (Network Information Center)
Unter anderem für die Vergabe von Domains mit der Endung ".com" zuständig.
NNTP (Network News Transfer Protocol)
Protokoll zum Verteilen, Darstellen und Auffinden der Nachrichten von Newsgros.
NSAPI (Netscape Server Application Programming Interface)
Protokoll, über das sich Web-Server mit externen Programmen koppeln lassen; von Netscape als leistungsfähigere Alternative zu CGI entwickelt (s.a. ISAPI).
NSP (Network Service Provider)
Meist die Bezeichnung für die großen Gesellschaften, die Backbones betreiben.
NTFS
Dateisystem von Windows NT.
O
Off-The-Record-messaging (OTR)
Neues Prinzip der Nachrichten-Verschlüsselung für Instant Messaging. Im Gegensatz zur Übertragung der verschlüsselten Nachrichten mittels GPG, PGP oder X.509-Zertifikat kann man beim Off-the-Record Messaging später nicht mehr feststellen, ob ein bestimmter Schlüssel von einer bestimmten Person genutzt wurde. Dadurch lässt sich nach Beenden der Unterhaltung von niemandem (auch keinem der beiden Kommunikationspartner) beweisen, dass einer der Kommunikationspartner eine bestimmte Aussage gemacht hat.
Offline
Fehlende Verbindung mit einem Netzwerk.
Offline Reader
Programm, mit dem bestimmte Aufgaben (Schreiben von E-Mail oder Artikeln) ohne Verbindung zu einer Mailbox oder einem Online-Dienst erledigt werden können.
One-Click-Hoster
Internetdienstanbieter, bei denen die Anwender ihre Dateien unmittelbar und ohne vorherige Anmeldung speichern können. Sie geben den direkten Link weiter, andere können die Daten von dort abrufen.
Online Brokerage
Handel mit Aktien übers Internet. Die Transaktionen werden im Idealfall sogar in Echtzeit durchgeführt.
Online shop
Website, auf der ein Unternehmen Produkte und/oder Dienstleistungen zum Kauf anbietet.
Open Source
Der Quellcode eines Computerprogramms muss frei und kostenlos verfügbar sein. Dadurch kann eine große Gemeinde von Programmierern gemeinsam an einer Software arbeiten, sie verbessern und zusätzliche Software-Werkzeuge entwickeln.
OpenPGP
Standard für Verschlüsselungs-Software, die auf PGP 5.x basiert.
OpenSSL
OpenSSL ist eine freie Implementierung des SSL/TLS-Protokolls und bietet darüber hinaus weitergehende Funktionen zur Zertifikatsverwaltung und zu unterschiedlichen kryptographischen Funktionen.
Operation Site Down
Deckname für eine vom FBI und Geheimdiensten aus zehn Ländern koordinierte Operation, die sich gegen die moderne Warez-Szene richtete. Bei den insgesamt 90 Hausdurchsuchungen - davon 70 in den USA und weitere 20 in zehn anderen Ländern - wurden mehrere führende Groups zerschlagen. Primäres Ziel der Operation waren ISO-Gruppen, die sich mit dem illegalen Kopieren und Verteilen von urheberrechtlich geschützter Software und Filmen beschäftigten. Verteiler von TV-Serien, 0-Day und Musik-Dateien wurden von der Aktion relativ wenig beeinflusst.
Order Management System (OMS)
Eine Anwendung, die von den Anbietern zur Verwaltung von Aufträgen und des Warenbestandes benutzt wird.
OS
Englisch für operating system, Betriebssystem.
OS/2
32Bit-Betriebssystem von IBM, welches multitasking-/multithreadingfähig und DOS- kompatibel ist. Inklusive grafischer Benutzeroberfläche, Konkurrenzprodukt zu Windows.
P
Packet Internet Groper (PING)
Paketorientierter Internet Taster: Programm, um die Erreichbarkeit von Computern im Internet oder Netzwerken zu testen. Es schickt ein Signal an den Zielrechner und zeigt die Dauer an, bis das "Echo" zurückkommt.
Page-Views
Hiermit wird die Anzahl der Sichtkontakte beliebiger Benutzer mit einer HTML-Seite gemeint. Dies dient zur Preisfindung bei Werbemaßnahmen im Internet.
Parser
Ein Parser ist oft ein Teil eines Compilers, der die korrekte Syntax des Programms überprüft. So z.B. ein HTML-Parser, der kontrolliert, ob die HTML-Datei der Spezifikation entspricht.
Partition
Der Speicherplatz einer Festplatte lässt sich in Bereiche (Partitionen) aufteilen. Unter Windows erhält jede Partition einen eigenen Laufwerksbuchstaben.
Passphrase
Längeres Passwort, das auch aus mehreren Wörtern bestehen kann.
Passwort
Kennwort oder Identifikation, um sich bei einem Computer, einem Netz, einem Dienst (z.B. E-Mail) oder im Internet anzumelden.
Patch
Fehlerkorrekturen von Anwendungs- und Betriebssystemsoftware
Peer-to-Peer (P2P)
Einfaches Netzwerk ohne zentralen Server. Dabei sind mehrere gleichberechtigte Rechner verbunden, die untereinander Daten austauschen oder gemeinsam an einer Aufgabe arbeiten. Populär wurde diese Technik vor allem durch Musik-Tauschbörsen im Internet wie Gnutella oder Kazaa.
Performance
Leistung bzw. Leistungsangebot einer Application, eines Programmes oder einer Hardware.
Perl
Skiptsprache, mit der sich recht einfach kleine Programme zur Erweiterung eines Web-Servers schreiben lassen (CGI).
Persönliche Identifikations-Nummer (PIN)
Mehrstellige Geheimzahl, bekannt durch die EC- Karte. Die nur dem Besitzer bekannte PIN schützt den Zugriff auf Scheckkarten oder elektronische Konten und verhindert wie ein Passwort den Missbrauch des Dienstes durch Unbefugte.
PHP
Skriptsprache mit einer an C angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird.
Phreaker
Personen, die sich mit der Manipulation von Telefonverbindungen
beschäftigen.
Das kostenlose Benutzen von Telefonleitung durch Übermittlung von Tönen wird dabei als Blue Boxing bezeichnet. Die Manipulation von Telefonanlagen im Haus als Grey Boxing, die Manipulation von Telefonzellen als Red Boxing, um nur einige Varianten zu nennen.
Plagiat
Vorlage fremden geistigen Eigentums bzw. eines fremden Werkes als eigenes oder Teil eines eigenen Werkes.
Plug-in
Zusätzliche Programme, die z.B. in Browsern integriert werden, um diese in ihrem Funktionsumfang zu erweitern. Diese werden oftmals von Drittherstellern entwickelt.
Point of Presence (PoP)
Telefonnummer, über die ein Internet-Nutzer seinen Internet Service Provider mithilfe eines analogen Modems bzw. ISDN erreichen kann.
Point-to-Point Protocol (PPP)
Protokoll für serielle Einwahlverbindungen
POP3-Server
Abkürzung für "Post Office protocol, Version 3". Auf diesen Servern werden E-Mails zwischengespeichert, bis die Übertragung auf den Rechner des Benutzers angefordert wird.
Port
Eine 16-Bit-Zahl, die Internet-Dienste charakterisiert. Machmal muss man sie bei Telnet-Verbindungen angeben.
Portable Document Format (PDF)
Plattformunabhängiges Dateiformat, das über Acrobat und Adobe beschrieben wird. Über Plug-in auch in vielen Browsern darstellbar.
Portable Networks Graphics (PNG)
Es handelt sich hierbei um ein Grafikformat mit verlustfreier Komprimierung. Das PNG-Format vereint die Vorteile des JPEG- und GIF-Formates.
Portal / Portal Site
Eine Portal Site ist eine Website, hinter der Inhalte gesammelt, ausgewählt, aufbereitet und an eine s