Glossar
[ . A B C D E F G H I J K L M N O P R S T U V W X ]
Im Dock von Mac OS X befinden sich Programmverknüpfungen, unter Mac OS X „Alias“ genannt, eine fest verankerte Verknüpfung zum Finder sowie der Papierkorb.
Zu den Funktionen des Docks gehört auch die Auflistung gestarteter
Programme, die bei Windows XP von der Taskleiste übernommen wird.
Kostenpflichtiger Service von Apple
Anmeldung und Infos
ONLINE-DIENSTE
|
|
|
|
|
¡
SOFTWARE
|
|
EXKLUSIV FÜR .MAC MITGLIEDER
|
|
Ein komprimiertes Digital-Audio-Format mit 6 Kanälen für Raumklang. Bekannt auch als Dolby Digital vom Unternehmen Dolby Laboratorie
Zentraler Funkknoten in einem WLAN (wireless Lan = kabelloses Netz), der die Computer mit dem Internet oder Intranet verbindet - also der als Bridge oder Gateway den Übergang in andere Netze - etwa ins Firmen-LAN per Twisted-Pair-Anschluss oder ins Internet per Modem- oder ISDN-Dial-up - regelt.
Englische Bezeichnung für "Konto" • Zugangsberechtigung zu Datenbanken, Netzwerken und Mailboxen für eine explizite Person; der Account besteht in der Regel aus einem Namen (Username) und einem Kennwort (Paßwort).
Programmpaket von Adobe, mit dessen Hilfe Dokumente beliebiger Art gestaltet und plattformübergreifend, elektronisch veröffentlicht werden können - unter Beibehaltung des ursprünglichen Aussehens. Zum Erstellen der Dokumente wird der Acrobat Distiller benötigt und zum Lesen der Acrobat Reader, der kostenlos bei Adobe gedownloadet werden kann.
Der Verzeichnisdienst von Microsoft Windows 2000/Windows Server 2003 heisst Active Directory (AD). Bei einem Verzeichnis (engl. directory) handelt es sich um eine Zuordnungsliste, wie zum Beispiel bei einem Telefonbuch: Es ordnet Telefonnummern den jeweiligen Anschlüssen (Besitzern) zu. Das Active Directory ordnet verschiedenen Netzwerkobjekten wie Benutzern, Computern u. a. Eigenschaften zu und verwaltet diese.
.. ist ein skalierbarer, hierarchischer Verzeichnisdienst zur zentralen Verwaltung aller für das Netzwerk relevanten Ressourcen. Dieses leistungsfähige Instrument versteht den Umgang mit Netzen unterschiedlichster Arten und Größen.
Bei Netzwerken, die sich über mehrere Standorte ausdehnen, oftmals auf verschiedene Länder oder gar Kontinente verteilt sind, ist es nicht mehr praktikabel, die Ressourcen dort zu verwalten, wo sie physikalisch vorhanden sind. Die Ressourcen, von denen hier die Rede ist, können beispielsweise Dateien, Verzeichnisse, Drucker und Scanner sein, im weiteren Sinne aber auch Benutzer und Benutzergruppen. Diese wichtige Anforderung an einen Verzeichnisdienst - die zentrale Verwaltung von Ressourcen - erfüllt das Active Directory. Es dient gewissermaßen als zentraler Informationsspeicher der Netzwerkumgebung in einer verteilten Form und befreit von der Abhängigkeit der physikalischen Standorte.
Das Active Directory bildet einen "Single Point of Administration" für alle Ressourcen – einschließlich der Dateien, Peripheriegeräte, Datenbanken, Web-Zugriffe, Host-Verbindungen, Benutzer und Gruppen. Alle diese Objekte befinden sich in einer Domäne, die zur strukturierten Verwaltung in eine Hierarchie mehrerer organisatorischer Einheiten ("Organizational Units" bzw. "OUs") unterteilt werden kann. Mehrere Domänen lassen sich in einer Baumstruktur zusammenführen. Active Directory trennt dabei nicht mehr zwischen primären Domänen-Controllern und Sicherungs-Domänen-Controllern, sondern arbeitet nur noch mit Domänen-Controllern, was eine weitere Vereinfachung bringt. Administratoren können Änderungen auf jedem dieser Domänen-Controller durchführen. Das Active Directory sorgt dafür, dass entsprechende Updates auf alle anderen Domänen-Controller automatisch repliziert werden.
Der durch das Active Directory zur Verfügung gestellte Domänen-Baum ("Domain-Tree") bietet bei der Administration größere Flexibilität als flache organisierte Strukturen anderer Verzeichnisdienste. Zwar lassen sich auch mit dem Active Directory Single-Tree-Domänen erstellen, aber die Einrichtung eines Domänen-Baums stellt oftmals die bessere Option dar, da eine Hierarchie von Domänen eine feiner abgestufte Verwaltung ohne Beeinträchtigung der Sicherheit gestattet.
Jede Domäne innerhalb des Domänen-Baums besitzt eine Kopie des Directory-Stores, die sämtliche Objekte der Domäne sowie Metadaten über den Domänen-Baum enthält. Hierzu gehört beispielsweise das Schema (die Definition der einzelnen Objektklassen und der darin vorkommenden Attribute), eine Liste aller Domänen im Baum oder Informationen über die Standorte von Katalog-Servern.
... ist eine Entwicklung von Microsoft, welche die Freigabe von Informationen zwischen Anwendungen erleichtert und die Einbettung beliebiger Objekte (Video, Sound,...) in fremden Dokumenten wie z.B. Web-Seiten erlaubt.
Abkürzung für "Analog/Digital-/Digital/Analog-Wandler" • Gerät, das analoge Signale in digitale umwandelt (AD) und wieder zurück (DA).
Abkürzung für "Asymmetric Digital Subscriber Line"
ADSL teilt den Kupferdraht einer herkömmlichen Telefonleitung digital in drei unterschiedlich große Bereiche: zwei für den Datentransport und einen zum Telefonieren. "Asymmetric" deshalb, weil Hin- und Rückkanal jeweils unterschiedlich große Datenmengen transportieren können:
|
Siehe auch: HDSL
AOL Instant Messanger
Einen solchen Gratis-account musst du registrieren lassen, damit du chatten kannst.
Mit dem AIM könnst du sehen, wer gerade online ist und Telegramme in Echtzeit austauschen. Das geht schneller als eMail und ist bequemer als telefonieren.
Das Programm, das im Moment gerade zuoberst auf der Benutzerebene ativiert ist, wird neben dem Apfelmenu in der Symbolleiste (zuoberst links) fett angezeigt. Es ist deshalb auch die Symbolleiste des aktiven Programms gültig.Du kannst das aktive Programm wechseln, indem du auf ein anderes Fenster klickst. Willst du den Finder haben, klicke auf den Hintergrund.
Du kannst auch mit den Tastaturabkürzungen durch die Programme switchen. Probiers doch mal aus:
"Apfel" + "Tabulator"
Wie bei Windows XP lassen sich auf dem Schreibtisch oder an beliebigen Orten Verknüpfungen von Dateien und Programmen ablegen, nur heissen diese unter Mac OS X „Alias“.
Hardwareschnittstelle
Apple bildet Lehrpersonen aus, damit sie danach Kurse erteilen können, mit dem Ziel, zu zeigen, wie das iPad im Unterricht sinnvoll eingesetzt werden könnte.
Die APDs sind unabhängig, nicht von Apple bezahlt und verkaufen nichts, ausser dem Wissen für den Unterricht.
Das in der Menüleiste befindliche Apple-Menü links oben existiert unter Windows XP nicht. Es enthält allerlei Befehle zum Neustart des System, dem An- und Abmelden und bietet schnellen Zugriff auf Systeminformationen und Systemeinstellungen.
(Anlage)
Das Versenden von E-Mails erlaubt das Anfügen von Dateien an den eigentlichen Text (Body) der E-Mail. Die angehängten Dateien sind das Attachement der E-Mail.
Ein Betriebssystem (BS) ist Software, die die Verwendung (den Betrieb) eines Computers ermöglicht. Es verwaltet Betriebsmittel wie Speicher, Ein- und Ausgabegeräte, steuert die Ausführung von Programmen und ermöglicht die Kommunikation (Interaktion) zwischen Mensch und Computer (Mensch Computer Interaktion)
Der englische Begriff "operating system" (OS) kennzeichnet den Sinn und Zweck: die in den Anfängen der Computer stark mit schematischen und fehlerträchtigen Arbeiten beschäftigte Operator-Mannschaft schrieb sich Programme, um sich die Arbeit zu erleichtern; diese wurden nach und nach zum operating system zusammen gefasst.
Betriebssysteme bestehen in der Regel aus einem Kernel, der die Hardware des Computers verwaltet, sowie Programmen und Programmierbibliotheken zur Nutzung bzw. Programmierung des Computers
Der Ausdruck Bit bezeichnet die kleinste Einheit der Information.
Das Bit ist die Massinheit der Datenmenge. Es ist ein Kunstwort aus binary digit, englisch für Binärziffer. Digit stammt aus dem lateinischen Digitus, was soviel wie Finger oder Zeiger heißt.
Es ist zu beachten, dass das Bit nicht die Einheit für den Informationsgehalt ist: dieser wird meist in Shannon gemessen.
Die Blu-ray Disc (engl. für Blaustrahl-Scheibe) ist ein möglicher Nachfolger der DVD.
|
Die Blu-ray Disc basiert, wie die HD-DVD, auf einem blauen Laser mit 405 nm Wellenlänge. Es gibt auch wiederbeschreibbare Discs.
Bei einem Durchmesser von 12 cm fasst eine Scheibe bis zu 27 GB (einlagig) bzw. 54 GB (zweilagig) an Daten. Es sind aber auch Disks mit 3 oder 4 Lagen, und die damit größere Speicherkapazität, möglich.Die Discs arbeiten mit einer Datentransferrate von maximal 36 Mbit/s. Ein wichtiger Bestandteil der Spezifikation ist auch ein Kopierschutz in Form einer eindeutigen Identifikationsnummer.
Damit würden sich Blu-ray Discs besonders gut für HDTV eignen, das dank der hohen Auflösung bessere Qualität als die gängigen Systeme wie PAL und NTSC bietet, aber auch dementsprechend mehr Speicherplatz benötigt.
Erste Versionen der Blu-ray Disc benötigten eine spezielle Schutzhülle (Cartridge). Zukünftige werden aufgrund einer besonders harten Oberfläche diese Schutzhülle nicht benötigen. Der Markt verlangt aber um hohe Datensicherheit zu gewährleitsen trotzdem eine Schutzhülle.
Siehe auch: HD-DVD
Ein Lesezeichen speichert die Web-Adresse (URL) der markierten Seite in einemeigenen Verzeichnis des Browsers. Mit dieser Funktion wird das Wiederauffinden von interessanten Web-Seiten erleichtert. Man kann den Browser so einstellen, dass dieses eigene Archiv immer als Startseite aufgerufen wird.
Abgeleitet vom Englischen "to browse" (durchblättern, schmökern, sich umsehen).
Internetreisen ohne Browser ist wie Telefonieren ohne Telefon: als Browser werden Programme bezeichnet, welche Daten aus dem weltweiten Netz abrufen und dann am heimischen Computer verarbeiten und anzeigen können. Mit Hilfe der Querverweise im Hypertext-Format (HTML) werden die Dokumente imWorldWideWeb (WWW) miteinander verknüpft.
Das sind eigentlich Ordner, die im Finder aussehen wie einzelne Dateien. Der Vorteil liegt darin, dass alle Ressourcen einer Applikation am gleichen Ort sind. Verschiebt mat die Datei, kommen alle zugehörigen Dateien mit.
Ein Bundle kannst du öffnen, indem du die Ctrl Taste gedrückt hältst und auf das Icon klickst. Wähle aus dem Kontext.menu Paketinhalt zeigen.
Im Bundle-Ordner befindet sich ein "Contents"-Ordner mit der Datei Info.plist. Hier sind alle wichtigen Informationen drin: welche Datei-Typen mit der Applikation zu handeln sind, welches Icon benutzt werden soll. Auch der Ordner MacOs mit der eigentlichen Applikation befindet sich hier, falls nötig mit der Classicvariante der Applikation. Auch der Ordner Resources befindet sich in "Contents" und beherbergt die s.g. NIB-Files. In diesen ist die gesamte Oberfläche eines Programmes definiert und deren Verbindungen zu dem eigentlichen Programmcode.
Zudem sind Bilder, Ton, Icons, die die Applikation benötigt hier.
Falls die Applikationen mehrere Sprachen unterstützt, sind diese Dateien in den Ordnern mit der Endung .lproj. Der Zugriff erfolgt auf diese Dateien in der Reihenfolge, wie sie in den Systemeinstellungen vorgenommen wurden. Hier kannst du eine eigene Übersetzung plazieren.
Ist ein Knopf (engl.) wird als Schalter zum draufklicken benutzt, damit ein Vorgang gestartet wird
Ein Byte [bait] ist eine Bezeichnung Informatik für:
|
Als Maßeinheit bei Größenangaben wird in der deutschen Sprache der Begriff Byte (im Sinne von 8 Bit) verwendet. Bei der Übertragung kann ein Byte parallel (alle Bits gleichzeitig) oder seriell (alle Bits nacheinander) übertragen werden. Zur Sicherung der Richtigkeit werden oft Prüfbits angefügt. Bei der Übertragung größerer Mengen sind weitere Übertragungsprotokolle möglich. So werden bei 32-Bit-Rechnern oft 32 Bit (vier Byte) gemeinsam in einem Schritt übertragen, auch wenn nur ein 8-Bit-Tupel übertragen werden muss. Das ermöglicht eine Vereinfachung der zur Berechnung erforderlichen Algorithmen und einen kleineren Befehlssatz des Computers.
Im Cache werden Informationen automatisch zwischengespeichert, um dem Anwender einen schnelleren Zugriff auf die Internetseiten oder Dateninhalte zu ermöglichen. Ein solcher Cache für Elemente von Web-Seiten befindet sich in der Regel auf der Festplatte und/oder im Speicher des Arbeitsplatzcomputers. Er kann sich auch auf einem Proxy-Server befinden. Informationen werden dann nicht aus dem Internet geladen, sondern es wird direkt und damit schneller auf die im Cache befindlichen Informationen zugegriffen.
Bezeichnung fürs "Unterhalten", "Plaudern" in Online-Diensten. Lieblingsbeschäftigung (?) von Benutzern, die sich gerne mit Menschen aus aller Welt austauschen.
Auch wir haben hier auf Morfit einen Chat. Klicke auf die Sprechblase oben rechts im dunkelblauen Balken.
Dazu musst du aber einen AIM eingelöst haben
Siehe auch: AIM
So wird ein Computer genannt, der in einem Netzwerk steht und auf einem anderen Computer, Server genannt, Daten holt, die er braucht.
Darum braucht man meistens den Begriff Server/Client System, weil die
deutsch etwa: Rechnen in der Wolke
Die Idee dahinter die, Daten überall zur Verfügung zu haben. Das bedeutet ich kann sie nicht nur lokal auf einer einzelnen Maschine speichern. Damit ich darauf zugreifen kann, braucht ich eine Verbindung ins Internet. Weil ich nicht direkt auf meine Maschine zuhause zugreifen kann, muss ich meine Daten von dort ins Internet auslagern. Weil ich nicht genau weiss, wo sie im Internet sich befinden, spreche ich von der Wolke, der Cloud.
etwas technischer heisst das: Ansatz, abstrahierte IT-Infrastrukturen (z. B. Rechenkapazität, Datenspeicher, Netzwerkkapazitäten oder auch fertige Software) dynamisch an den Bedarf angepasst über ein Netzwerk zur Verfügung zu stellen.
Cloud (Wolke) , Cloud-Computing meint die Arbeit mit dem Computer, Mobile Devices (Handy, Pad), bei dem die Daten in einem Speicher abgelegt werden, der nicht auf dem Gerät selber, sondern irgendwo im Internet liegt. Wolke deshalb, weil das irgendwo, unfassbar, aber erreichbar.
http://www.youtube.com/watch?v=HVGLx8OW5Ds&feature=player_embedded
Farbraum (Cyan Magenta Yellow Key=schwarz) subtraktiver Farbraum, Druck basiert auf diesem Farbraum
Ein Compiler (auch Kompilierer oder Übersetzer) ist ein Computerprogramm, Quellsprache (Programmiersprache, C, C++ etc) in ein Programm einer Zielsprache( Assemblersprache, Bytecode oder Maschinensprache) umwandelt.
Ein Cookie ist ein Keks (engl.) oder eine kleine Datei mit Text-Informationen, die vom Web-Ersteller der jeweiligen Webseite eingerichtet sein muss. Es wird von dem Web-Server regelmäßig an den lokalen Web Browser übertragen. Um diese nutzen zu können, müssen sie im Browser aktiviert sein. Cookies sind nicht nur beliebt. Wenn verschiedene Personen an einem Gerät arbeiten, ohne sich mit dem Namen einzuwählen, hat der nächste Benutzer deine Daten (in unseren Cookies sind gespeichert:E-Mailadresse und Namen). Du kannst bei uns aber immer wählen, ob du Cookies benützen willst oder nicht.
heisst das Abbild des Speicherinhalts eines Prozesses, seines Adressenraums, wenn dieser ausgelagert werden muss
Moderne Videokarten bieten Grafikverarbeitungseinheiten (GPU - Graphics Processing Units), die unglaubliche Mengen von Daten verarbeiten können - über 6 Milliarden Pixel pro Sekunde. Und diese Leistung wächst mit atemberaubender Geschwindigkeit weiter: Sie verdoppelt sich etwa alle sechs Monate.
Die Leistungsstärke der GPU
Effekte und Übergänge lassen sich mit ein paar wenigen Codezeilen ausdrücken. Core Image kümmert sich um den Rest.
Dieser Begriff bezeichnet die virtuelle Verfolgung und Belästigung von Opfern zum Beispiel durch E-Mail-Terror oder durch falsche Einträge in Foren oder Gästebüchern.
Mit Dateiendung oder Dateierweiterung wird der letzte Teil eines Dateinamens bezeichnet. Diese wird mit einem Punkt abgetrennt. In Mac OS X kannst du die Endungen (=Suffixe) sichtbar einstellen oder versteckt, vorhanden sind sie jdoch immer.
(Finder->Einstellungen->Erweitert->Suffixe einblenden)
Die Dateiendung wird eingesetzt, um das Format einer Datei erkennbar zu machen, ohne die Datei öffnen zu müssen.
Beispiel: name.txt kennzeichnet eine einfache Textdatei.
Du kannst bei jeder Datei einfach den Dateinamen mit der Endung des Dateiformats umbennen (zum Beispiel haus.txt ind haus.doc). Dies heißt nicht, dass du dadurch das Dateiformat geändert hast. Beim Umbenennen ändert sich nur der Dateiname und nicht das Dateiformat.
Mac OS speichert in einem speziellen Dateibereich (sog. Resource Fork) den Dateitypen und das Programm zum Öffnen.
Im Internet oder im Mail bestimmt der mitgesendete MIME-Typ die Art der Datei, der aber wiederum in der Regel aus der Endung ermittelt wird.
Siehe auch: Liste aller Dateiendungen auf Wikipädia
DHCP (Dynamic Host Configuration Protocol) ermöglicht die dynamische Zuweisung einer IP-Adresse und anderer notwendigen Netzwerkeinstellungen an Computern in einem Netzwerk (z.B. Internet oder LAN). Durch DHCP ist die Einbindung eines neuen Computers in ein bestehendes Netzwerk ohne weitere Konfiguration möglich. Ohne DHCP ist ein relativ aufwendiges Setup nötig, das neben der IP-Adresse die Eingabe weiterer Parameter wie Netzmaske, Gateway, DNS-Server, WINS-Server usw. verlangt. DHCP kann diese Parameter beim Starten eines neuen Rechners automatisch vergeben.
DHCP bringt Vorteile bei:
|
In großen Netzwerken bietet DHCP den Vorteil, dass bei Veränderungen nicht mehr alle betroffenen Computer per Hand umkonfiguriert werden müssen, sondern die entsprechenden Vorgaben vom Administrator nur einmal in der Konfigurationsdatei des DHCP-Servers gemacht werden müssen. Auch für Rechner mit häufig wechselndem Standort (z.B. Notebooks) entfällt die fehleranfällige Konfiguration - der Rechner wird einfach ans Netzwerk gesteckt und erfragt alle nötigen Einstellungen vom DHCP-Server. Dies wird manchmal auch als Plug'n'Play für Netzwerke bezeichnet.
DNS-Server
Ein DNS-Server (Domain Name System - Server) ist ein Computer im Internet, der die Adressen aller im Internet erreichbaren Rechner enthält. DNS-Server sind quer über den Erdball verstreut und führen in bestimmten Zeitabständen einen gegenseitigen Abgleich durch.
(Gebiet)
Eine Domain ist eine weltweit einmalige Internet-Adresse, unter der Organisationen oder Privatpersonen im Internet erreichbar sind, zum Beispiel www.morfit.ch
Bezeichnung für das Herunterladen von Daten aus einem Kommunikationssystem wie dem INTERNET. Das geschieht, wenn du z. B. ein PDF-Dokument anschauen willst.
aus dem Englischen: ziehen und fallenlassen
Fasse ein Objekt mit der Maus (Klicken und Taste gedrückt halten) und ziehe es auf ein anderes Objekt, Fenster, Programm. Dort lässt du es los und es wird hinüberkopiert oder verschoben.
Digitale Rechteverwaltung (engl. Digital Rights Management oder kurz DRM) bezeichnet ein Verfahren, mit denen die Nutzung (und Verbreitung) digitaler Medien kontrolliert werden soll.
Vor allem bei digital vorliegenden Film- und Tonaufnahmen, aber auch bei Software, elektronischen Dokumenten oder elektronischen Büchern findet die digitale Nutzungsverwaltung Verwendung.
Sie ermöglicht Anbietern, prinzipiell neue Abrechnungsmöglichkeiten um mit Lizenzen und Berechtigungen nur Nutzungsrechte an Daten, anstatt die Daten selbst, vergüten zu lassen.
(Elektronische Post)
Mit Hilfe deses Dienstes können Texte und andere Dateien versendet werden. Eine E-Mail-Adresse hat die Form
Name@Domain.Länderkennung
zum Beispiel:
petermuster@gmx.ch
Seit Kurzem können auch Grossbuchstaben im Namen übernommen. Theoretisch sogar Umlaute (ä,ö,ü) nur funktionieren diese Adressen nicht, weil die Mailserver sie nicht bearbeiten können.
Beispiel: GMX
Links zum Anbieter:
e-mail für Multimedia-Begeisterte
GMX TopMail
Entstehung des Internets
|
|
1958
Das amerikanische Verteidigungsministerium reagiert auf den Sputnik-Schock und gründet eine Forschungsbehörde unter dem Namen Advanced Research Project Agency (ARPA). Die Ideevon ARPA war, im Dienste der Landesverteidigung den technologischen Vorsprung der Vereinigten Staaten durch Förderung passender Projekte zu sichern.Für das Militär war folgende Frage zentral: Gab es eine Möglichkeit für US-Regierungsstellen, Rüstungsbetriebe sowie Militärstützpunkte auch nach einem Atomangriff den totalen Ausfall der Kommunikation zu verhindern?
1964
Eine einfache und zugleich äußerst wirkungsvolle Lösung fand die Rand Corporation. Sie wurde folgendermaßen vorgestellt:Es wurde eine vernetzte Struktur vorgeschlagen, in der jede Kommunikationseinheit unabhängig von allen anderen und gleichzeitig mit dem Status einer Zentrale operieren können sollte. Dies bedeutete, dass alle "kleinen Zentralen" Nachrichten empfangen, absenden und auch weiterleiten können. Die Nachrichten sollten in einzelne Pakete gepackt und mit einer Adresse versehen werden. Der Weg sollte den Informationspaketen nicht vorgegeben werden, sie sollten sich einen ihnen möglichen Weg suchen.
Zentraler und dezentraler Aufbau eines Netzwerkes
Unter diesen Voraussetzungen ist es unerheblich, wenn eine einzelne Einheit oder auch ganze Systemteile ausfallen, die Informationen können im noch funktionierenden Teil des Netzes weiter ausgetauscht werden. Diese Art der Informationsverarbeitung und Weiterleitung erscheint auf den ersten Blick unwirtschaftlich, jedoch ist die Möglichkeit eines Totalausfalls nicht mehr gegeben.1968
Bis dato ein rein amerikanisches Netz, gab es nun auch Versuche in Großbritannien. Kurz danach wurde in den USA das erste Großprojekt unternommen. Das Pentagon (Amerikanisches Verteidigungsministerium) hatte in einer seiner Abteilungen, ARPA (Advanced Research Project Agency), ein erstes voll funktionstüchtiges Netz entwickelt.1969
In der UCLA (University of California, Los Angeles) wurde der erste Knoten installiert. Im Dezember bildeten vier Knoten das erste Netz. Es erhielt vom Pentagon den Namen ARPA-NET und kann als die "Mutter des Internets" bezeichnet werden. Ende 1971 bildeten 15 Computer das Netz, 1972 waren es bereits 37.1977
Es wird erstmalig das einheitliche TCP/IP-Protokoll (Transmission Control Protocol / Internet Protocol) im ARPANET eingesetzt. Damit war es möglich, dass auch unterschiedliche Computer miteinander kommunizieren konnten. Bei internen Netzen war dies noch nicht möglich.1980
Aufbau eines ersten "Internets" durch weitere Vernetzung, wobei das ARPANET als sogenannter Backbone (Rückgrat-Verbindung) diente. Anfang der 80er Jahre spaltete sich das Milnet (Military Network) vom ARPANET ab. Dies geschah hauptsächlich aus Sicherheitsgründen, da immer mehr Firmenrechner und interne Netze einbezogen wurden.1986
Das NSF (National Science Foundation, US-Nationale Wissenschaftsstiftung) betreibt das NSFNET als Backbone für die Verbindung von neuen, regional entstehenden Netzen.1989
Das heutige Internet löste das alte ARPANET ab. Das schweizer Forschungsnetz SWITCH wird an das Internet angeschlossen.1992
Mitarbeiter des europäischen Kernforschungszentrums CERN entwickeln das World Wide Web (WWW), die inzwischen populäre Benutzeroberfläche für multimediale Internet-Präsentationen auf der Grundlage von HTML.1994 -
Das Internet beginnt über den universitären Bereich hinaus sprunghaft zu wachsen. Verschiedene kommerzielle Internet-Provider bieten den Zugang zum Internet an. Bereits im Januar 1995 waren weltweit 4.852.000 Internet-Hosts (Computer mit eigener IP-Adresse) registriert, mit einem Zuwachs von 51% gegenüber Juli 1994.Das Internet entwickelt sich immer mehr zum selbstverständlichen Medium für Information und Kommunikation.
Ab 1996 ist ZIGUV mit Informationsseiten im Internet. Der gemeinsame Auftritt der Berufsgenossenschaften im Internet wird 1998/99 realisiert.
Dieser Stecker wird für Datenübertragungen in Netzwerken verwendet.
Prinzip, nach dem der Computer funktioniert:
Eingabe
Verarbeitung
Ausgabe
FAQ = Frequently Asked Questions
(häufig gestellte Frage)
Dies ist eine Rubrik auf Web-Seiten oder in anderen Dokumenten, die dem Benutzer häufig schon ausreichende Informationen zur Problembeseitigung anbietet.
Explorer/Arbeitsplatz und Finder
Die Aufgaben des Explorers und des Arbeitsplatzes unter Windows XP ist bei Mac OS X Aufgabe des Finders.
Er ist die wichtigste Schaltzentrale von Mac OS X.
Mit dem Finder werden neue Ordner angelegt, Dateien kopiert und gelöscht, es kann auf andere Rechner im Netzwerk
zugegriffen werden und vieles mehr.
Er bleibt im Hintergrund aktiv und kann viele Arbeiten gleichzeitig übernehmen und abarbeiten.
In Mac OS X ist eine Firewall-Software enthalten. Mit dieser Software kannst du unerwünschten Datenverkehr mit deinem Computer im Netzwerk unterbinden. Mit einer Firewall kannst du alle in Mac OS X verfügbaren Dienste schützen, z.B. Personal File Sharing, Windows Sharing und die Entfernte Anmeldung.
Die Verwendung einer Firewall schirmt die Dienste auf deinem Computer gegen Benutzer in anderen Netzwerken oder im Internet ab.
Wenn du einen Dienst im Bereich "Dienste" der Systemeinstellung "Sharing" auswählst, wird dieser damit automatisch auch im Bereich "Firewall" ausgewählt. Wenn du den betreffenden Dienst sperren möchtest, solange die Firewall eingeschaltet ist, deaktivierst du den Dienst im Bereich "Dienste".
(aus der Mac Hilfe)
Vorgehen:
Gehen Sie wie folgt vor, um den Firewall-Schutz für einen Dienst auf Ihrem Computer zu aktivieren:
Öffnen Sie die Systemeinstellung "Sharing".
Wählen Sie den Dienst aus, den Sie schützen möchten. Der Firewall-Schutz wird für den betreffenden Dienst automatisch aktiviert. Klicken Sie in "Firewall" um sicherzustellen, dass die entsprechende Firewall aktiviert ist.
Wenn Sie den Firewall-Schutz für einen Dienst deaktivieren möchten, während die Firewall Software aktiviert ist, deaktivieren Sie den Dienst, indem Sie seine Auswahl im Bereich "Dienste" aufheben.
Die von integrierten Diensten genutzten Firewall-Anschlüsse können von Ihnen nicht bearbeitet werden. Solche Anschlüsse werden automatisch aktiviert bzw. deaktiviert, sobald Sie den entsprechenden Dienst im Bereich "Dienste" aktivieren bzw. deaktivieren.
Die Firewall von Mac OS X verfügt über zwei Anschlüsse für jeden Dienst, der im Bereich "Dienste" der Systemeinstellung "Sharing" aufgeführt ist.
Es ist nicht möglich, diese Firewall-Anschlüsse direkt zu aktivieren bzw. zu deaktivieren. Solche Anschlüsse werden automatisch aktiviert bzw. deaktiviert, sobald Sie den entsprechenden Dienst im Bereich "Dienste" aktivieren bzw. deaktivieren.
Sie können die Firewall-Einstellungen anderer Anschlüsse steuern, die Sie über die Systemeinstellung "Firewall" hinzufügen.
Gehen Sie wie folgt vor, um die Firewall für einen integrierten Dienst zu aktivieren oder zu deaktivieren:
Öffnen Sie die Systemeinstellung "Sharing" und klicken Sie in den Titel "Dienste".
Aktivieren oder deaktivieren Sie den Dienst. Damit wird der Firewall-Zugriff für den Dienst entsprechend eingestellt.
(aus der Mac Hilfe!)
FireWire ist ähnlich wie USB ein serielles Übertragungssystem mit speziellen Steckern und Kabeln. Der Vorteil von FireWire gegenüber USB ist die Übertragungsrate von bis zu 400 MBit/s (50 MByte/s) seit Einführung. Damit ließen sich schon früh Daten auf schnelle externe Festplatten und DV-Streams eines Camcorders ohne Kompromisse übertragen. Für Digital-Video ist FireWire (IEEE 1394) seit Festlegung des DV-Standards die Schnittstelle in jedem DV-Camcorder.
Am FireWire-Anschluß lassen sich mehrere Geräte anschließen. Die meisten Geräte haben sogar weitere FireWire-Ports, an die sich bis zu 63 Geräte pro FireWire-Kette verbinden lassen. Durch die Peer-to-Peer-Architektur lassen sich FireWire-Geräte als Kette oder in jeder beliebigen Verästelung miteinander vernetzen.
Funktionsweise von FireWire
FireWire verwendet 6polige dünne Kabel. Zwei geschirmte Adernpaare dienen der Datenübertragung, während das dritte Adernpaar den Bus mit Strom versorgt. Es gibt auch eine vierpolige Variante, die auf die Stromversorgung verzichtet.
FireWire kennt keinen fest definierten zentralen Host, der die Übertragung und Adressierung steuert. Fast jedes Gerät hat zusätzlich zwei oder mehrere Ports und fungiert gleichzeitig als Hub und Repeater. Die eingehenden Signale werden an alle anderen Ports weitergereicht. In der Praxis werden FireWire-Geräte irgendwie miteinander verschaltet. Es muß nur darauf geachtet werden, das keine Ringverbindungen entstehen und die Verbindung zwischen zwei Geräten aus nicht mehr als 16 Kabeln besteht. Die maximale Geräte-Kabellänge beträgt 4,5 m. Die Gesamt-Distanz einer FireWire-Kabelstrecke überbrückt bis zu 72 m.
Die FireWire-Architektur ist ein Peer-to-Peer-Bus. Sobald sich die Topologie verändert wird in dieser Architektur ein neuer Taktgeber ermittelt. Dieser wird anhand eines Protokolls demokratisch gewählt. Prinzipiell könnte jedes Gerät diese Aufgabe übernehmen. Welches Gerät das ist, ist teilweise von der Konfiguration und vom Zufall abhängig. Der Auserwählte hat die Aufgabe der Takterzeugung und das Bestätigen der Sende-Anforderungen der übrigen Geräte. Die letztgenannte Funktion ist einer der Nachteile von FireWire. Sie kostet viel Zeit und vergeudet einen Teil der Bandbreite.
Frame (=Rahmen)
Rechtecker Teil eines Browser-Fensters, der auch sichtbar bleibt, wenn andere Seiten aufgerufen werden.
Die Morfit-Seiten bestehen aus drei Frames:
|
Als Freeware versteht man die Bezeichnung für Anwendungsprogramme aus der Public Domain für private Zwecke uneingeschränkt und unentgeltlich genutzt werden dürfen. Freeware ist jedoch urheberrechtlich geschützt und dürfen daher nicht verändert werden. Häufig fordern Freeware-Autoren eine Registrierungsgebühr von Firmen und Anwendern, welche die Programme für kommerzielle Zwecke nutzen. Diese Freeware-Programme dienen dem Programmierer oder dem Softwarehaus um deren Bekanntheitsgrad zu steigern, deshalb wurde auch der Begriff Bannerware für solch Freeware geprägt.
Abkürzung für File Transfer Protocol; wörtlich: Protokoll zur Dateiübertragung
FTP ist ein Internetdienst (eigentlich das dazugehörige technische Protokoll), dass für die Übertragung von Dateien verwendet wird.
Unter der Abkürzung FTP versteht man ein im Jahr 1971 festgelegtes Übertragungsprotokoll für das Internet, das auf den Schichten 5 bis 7 des sogenannten OSI-Schichtenmodells liegt. FTP bestimmt, wie Dateien von einem Computer zu einem anderen Computer übertragen werden. Dieses Übertragungsprotokoll ist unabhängig vom verwendeten Betriebssystem und die Art der Verbindung. Es werden auch Programme, sogenannte FTP-Programme angeboten die dieses Übertragungsprotokoll zur Datenübertragung nutzen. FTP lässt sich zum übertragen von binären Dateien wie auch für ASCII Dateien nutzen.
Bei der Übertragung zwischen zwei Computern, die Daten auf unterschiedliche Weise speichern, wie bei einem UNIX (Mac Os X) und einem Windows System, konvertiert das FTP-Programm diese Dateien, so dass der Empfänger eine auf seinem System lesbare Textdatei bzw. ASCII-Datei erhält. Binäre Dateien werden hingegen nicht konvertiert. Neben der Dateiübertragung vom oder zum Host erlaubt das File Transfer Protocol die Anzeige von Dateiverzeichnissen auf dem Host, das Wechseln von Verzeichnissen, das löschen und das umbenennen von Dateien und Ordner (Verzeichnissen). Da jeder Benutzer der sich per FTP-Programm auf einen Host einloggt, weitreichende Rechte erhält, benötigt jeder Anwender ein Benutzeraccount mit Benutzernamen und Passwort. Viele Hosts bieten jedoch auch die Möglichkeit sich Anonym einzuloggen, dazu wählt man als Benutzernamen anonymous und als E-Mail-Adresse eine fiktive. Als anonymous hat man in der Regel keine Rechte, Dateien hochzuladen.
Siehe auch: ausführlicher Artikel auf Wikipädia
das; wörtlich:>Einfahrt, Eingang<; deutsch:>Übergang<]
Als Gateway wird eine Schnittstelle zwischen zwei Kommunikationssystemen, die mit unterschiedlicher System-Software arbeiten bezeichnet. Durch ein Gateway wird der Zugriff von einem System auf ein anderes System hergestellt zum Beispiel zwischen zwei Mailboxen. Im Netzwerk übernimmt in der Regel ein spezieller Computer oder ein Router die Rolle eines Gateway, wobei dieser Computer die Verbindung zu einem Netzwerk mit anderem Übertragungsprotokoll herstellt, und zum Datenaustausch zwischen den Netzen dient. In diesem Falle übernimmt das Gateway die Umsetzung der Übertragungsprotokolle und die Codekonvertierung.
Abkürzung für "Graphics Interchange Format" - Grafik-Austausch-Format. Neben JPG ist GIF das wichtigste Format, um Bilder WWW-gerecht zu speichern. Aktuelle Web-Browser können beide Bildformate verarbeiten.
Das GNU-Projekt wurde von Richard Stallman mit dem Ziel gegründet, ein vollständig freies Betriebssystem, das GNU System, zu entwickeln.
Siehe auch: Gnu-Projekt auf Wikipädia
Farbmodell
gzip ist die Kurzform für GNU ZIP. Dies ein Kompressionsprogramm, das auch im Quelltext erhältlich ist.
Das ZIP-Dateiformat unter Windows ist nicht dasselbe wie Gzip.
Siehe auch: Gzip auf Wikipädia
Die HD-DVD (High Density DVD, zuvor: Advanced Optical Disc, AOD) ist ein mögliches Nachfolgeformat der DVD.
Die AOD wurde durch das Advanced Optical Disc-Konsortium (AOD) spezifiziert, dem u.a. NEC, Toshiba, Intel, IBM und Warner angehören.
Das DVD-Forum hat die HD-DVD als voraussichtlichen HDTV-Nachfolger der DVD am 19. November 2003 vorläufig nach der "HD-DVD-Spezifikationen für Read Only-Discs" verabschiedet.
Physikalischer Aufbau
Die HD-DVD basiert, wie die Blu-ray Disc, auf einem blauen Laser mit 405 Nanometer Wellenlänge.
Die HD-DVD besitzt eine Speicherkapazität pro Seite und Layer (Schicht) von 15 GB (ROM-Version) bzw. 20 GB (wiederbeschreibbare Medien/R/RW).
Auf der Consumer Electronics Show (CES) Anfang 2004 in Las Vegas stellte Toshiba den Prototypen eines HD-DVD-Recorders mit einer Speicherkapazität von 30 GB vor.
Unterstützte Video codecs:
|
Untersützte Audio codecs:
|
Vergleich der Eigenschaften der HD-DVD/AOD mit denen der Blu-ray Disc:
|
Abkürzung für "High Date Rate Digital Subscriber Line" • HDSL, eine weitere DSL-Technologie, ist bereits an vielen Orten Realität. Große Unternehmen wie Banken und Versicherungen, aber auch Schulen und Universitäten nutzen diese Technik: Spezielle HDSL-Modems übertragen auf schlichten Telefonleitungen in beiden Richtungen bis zu 2 MBit/s und ermöglichen die schnelle Kopplung von lokalen Netzwerken. Für den privaten Internet-Nutzer ist diese Technik jedoch wenig interessant.
Siehe auch: ADSL
Start- und Begrüßungsseite eines WWW-Angebotes im Inernet.
z.B. www.webitor.ch. Von der Homepage gelangt man dann über Links zu den weiteren Inhalten des WWW-Angebotes.
Abkürzung für "Hypertext Markup Language" • Standardisierte Seitenbeschreibungssprache für WWW-Seiten im Internet bzw. Intranet, welche von Dr. Charles F. Goldfarb entwickelt wurde und in der ISO-Norm 8879 definiert ist (siehe auch XML). Sie definiert sowohl die Gestaltung, den Inhalt und die Grafik der Seite als auch die Links (Hyperlinks, Verbindungen) zu eigenen oder fremden Seiten.
HTML-Dokumente können mit jedem Texteditors erstellt werden, da sie aus reinem ASCII-Text bestehen. Spezielle Editoren (wie beispielsweise HotDog oder Microsofts FrontPage) erleichtern allerdings das Erstellen der Dokumente erheblich. Außerdem gibt es für viele Textverarbeitungsprogramme Add-Ons, die das HTML-Format mehr oder weniger begrenzt unterstützen.
Englische Bezeichnung für Verknüpfung oder Verbindung • Wegweiser (Verbindung) zu Daten, die sich in einem anderen Programm oder Dokument befinden. Durch einen Mausklick bringt er dich dorthin.
Siehe auch: Link
IAP oder ISP
eine Firma, die den Zugang zum Internet über einen eigenen Internet-Server zur Verfügung stellt
Abkürzung für "INTERNET Service Provider"
gemeint sind Firmen oder Institutionen, die Teilnetze des INTERNETs betreiben. Das INTERNET besteht also aus den Netzen der einzelnen ISPs. Jeder ISP versucht, für einen reibungslosen Austausch mit den Netzen der anderen Anbieter zu sorgen. Lokale Zugangspunkte zum INTERNET, also die Knoten für die Einwahl zum Ortstarif, betreiben in der Regel die PoPs.
Grosse Schweizer Provider: Bluewin, Cablecom, green.ch, swisscom
Lokale: Goldnet.ch, GGA Maur ¡
Abkürzung für "I seek you" zu verstehende Floskel: "Ich suche dich!"
Anfänglich nutzte nur eine kleine Gemeinschaft ICQ. Die Technik bzw. Idee wurde 1996 entwickelt und stammt von vier jungen Israelis der eigens hierfür gegründeten Firma Mirabilis. Seither stieg die Zahl der Nutzer rapide: In 21 Monaten registrierten sich laut Mirabilis über 16 Millionen Benutzer, zu Spitzenzeiten verwenden weit mehr als eine halbe Millionen Anwender gleichzeitig den kostenlosen Dienst.
Siehe auch: iChat oder Chat
IMAP (Internet Message Access Protocol) ) ist ein Dienst der das Abholen von Emails von einem Server ermöglicht. IMAP ist ähnlich POP3, hat aber einen großen Vorteil: Bei IMAP bleiben die Emails auf dem Server und werden nicht auf dem Benutzer-Rechner gespeichert.
Wozu du das brauchst ?
|
Integration zusätzlicher Funktionen in vorhandene Anwendungen. Auch als Bezeichnung für das Installieren weiterer Software verstanden.
Einfügen von Daten in ein Dokument, die mit einem anderen Programm erstellt wurden. Bei diesem Vorgang muß das importierte Dateiformat an das der Zielanwendung angepaßt (konvertiert) werden.
Informatik ist ähnlich der Mathematik eine Strukturwissenschaft. Ihre Aufgabe ist es zum einen (als Teilwissenschaft der reinen Mathematik) grundlegende axiomatische mathematische Theorien aufzustellen (theoretische Informatik), zum zweiten (als Hilfswissenschaft) die Strukturen von Gegenständen und Prozessen beliebiger anderer Fachgebiete zu analysieren und in abstrakte mathematische Strukturen und Algorithmen abzubilden (angewandte Informatik) und zum dritten (als Ingenieurwissenschaft) mathematische Maschinen zu konzipieren, mit denen abstrakte mathematische Strukturen übertragen, gespeichert und durch Algorithmen automatisch transformiert werden können (technische Informatik). Damit ermöglicht die Informatik insbesondere die maschinelle Simulation realer Prozesse.
Der Begriff Informatik ist zusammengesetzt aus den Wörtern Information und Automatik
Die Informationen zu einer Datei findet man unter Windows mit einem
Rechtsklick und der Auswahl des Eintrags Eigenschaften im Kontextmenü. Unter Mac OS X findet man diese ebenfalls im Kontextmenü einer Datei, allerdings unter der Bezeichnung Informationen.
1. Einbau und Einrichten von (weiteren) Hardwarekomponenten eines Computersystems.
2. Kopieren von Software auf die Festplatte eines Computers und gleichzeitige Anpassung an den Betrieb des Systems
Das Instant Messaging (IM oder AIM bei AOL) ist eine Kommunikationsform, die es den Internet-Nutzern erlaubt, festzustellen, ob Freunde oder Familienmitglieder gerade online sind. Sollte dies der Fall sein, können Nachrichten direkt verschickt werden, so dass eine online-Unterhaltung in Echtzeit möglich wird.
|
Englische Bezeichnung für "Interaktiv"
Möglichkeit, in einen Ablauf einzugreifen. Im EDV Bereich: dialogorientiert, was einen Informationsaustausch zwischen Anwender und Computer ermöglicht.
Englische Bezeichnung für Schnittstelle:
1.Anschlußmöglichkeit für Peripheriegeräte des Computers.
2.Schnittstelle zwischen Protokollen, Programmen, Dienste
Englische Bezeichnung für "Zeilensprung- oder Halbbildverfahren" • Würde der Elektronenstrahl nur 25-mal pro Sekunde ein Bild auf einen Bildschirm zeichnen, wäre das Flimmern unerträglich. Stattdessen zerlegt man seit den TV-Gründertagen das Fernsehbild in zwei Teile, einen mit den ungeraden Bildzeilen (1., 3., 5. ...) und einen mit den geradzahligen (2., 4. ...), so daß sich das Bild aus zwei ineinander verwobenen Einzelbildern zusammensetzt. Diese beiden `Halbbilder´ mit Zeilensprung bringt der Fernseher im Abstand von 1/50 Sekunde hintereinander auf den Schirm, was die Flimmerfrequenz auf tolerable 50 Hz erhöht.
Normal abgespeicherte Bilder werden erst nach der vollständigen Übertragung über das INTERNET im Browser angezeigt. Interlacing ist ein spezielles Speicherverfahren, bei dem das Bild in 4 Schichten abgespeichert wird. Der Betrachter kann so dem Bildaufbau zusehen. Die Übertragung großer Bilder wird dadurch etwas kurzweiliger und kann auch abgebrochen werden, falls es nicht interessant ist.
INTERNET (ARPA, ARPAnet)
Das Internet ist das weltweit größte Computernetzwerk, das aus vielen miteinander verbundenen Netzwerken und auch einzelnen Ressourcen besteht. Zu den wichtigsten Leistungen des Internets - man spricht auch von "Diensten" - gehören
|
Weitere Dienste sind - der Vollständigkeit halber -:
|
Die Bedeutung des Internets, der unumstrittenen Schlüsseltechnolige für das 21. Jahrhundert, wächst rapide. Populär geworden ist das globale Netz aber hauptsächlich durch Einführung des World Wide Webs, das nicht selten mit dem Internet gleichgesetzt wird, tatsächlich aber nur eine Untermenge - also einen von mehreren Diensten - des Internets darstellt.
Auch in Deutschland erfreut sich das Internet großer Zuwächse. Laut einer Studie, die von ComCult Research und TNS Emnid durchgeführt wurde, hat bereits im Frühjahr 2000 die Zahl derer, die das Internet in Deutschland regelmäßig nutzten, die 15 Millionen Marke überschritten. Andere Studien berichten ergänzend, daß am Ende des 20. Jahrhunderts die meisten Nutzer zwischen 25 und 44 Jahre alt sind, die Mehrzahl einen Hochschulabschluß hat und über ein Bruttoeinkommen von mehr als 2.500 Euro verfügt (INTERNET- Zahlen / -Community).
Und auch inhaltlich wächst / wuchs das Internet exponential: Nicht wenige gehen davon aus, daß mittlerweile das gesamte Wissen der Menschheit per HTML-Dokumenten im Internet herumgeistert: Laut einer Studie der Wissenschafts-Zeitschrift 'Nature' gab es Mitte 1999 mehr als 800 Millionen Web-Seiten.
¡
etwas zur Technik:
Im Internet wird das TCP/IP Protokoll eingesetzt.
Alle am Internet angeschlossenen Computer und Ressourcen sind über eine IP-Adresse identifizierbar; sie besteht aus einer Zahlenkombination (wie zum Beispiel 209.204.209.212).
An der Oberfläche werden Klartextnamen verwendet - sogenannte "Domain-Namen" (z.B. glossar.de archmatic.com, focus.de, akh.de). Die Zuordnung von Domain-Namen und IP-Adressen übernimmt der Domain Name Service (DNS).
etwas zur Entwicklung / ein historische Rückblick (Internetgeschichte):
Als eine von mehreren Reaktionen auf den Sputnik-Schock wurde 1958 von dem amerikanischen Verteidigungsministerium die Forschungsbehörde "Advanced Research Projects Agency" - kurz ARPA - gegründet. Zielsetzung der ARPA war es, neue Technologien zu entwickeln und dabei auch nach Visionen und verrückten Ideen Ausschau zu halten. Das Institut schließt dazu Verträge mit Universitäten und der Wirtschaft.
1964 erfand Paul Baran für die Air Force das Distributed Network, das unter anderem die zu versendenden Daten in kleine Päckchen zerlegte. Auf der Basis von Barans Prinzip genehmigte ARPA 1968 den Aufbau eines Kommunikations-Netzwerkes - genannt: "ARPAnet" ("Advanced Research Projects Agency-NET). Es sollte Computer unterschiedlicher Marken und Betriebssysteme zu einem heterogenen Netz verbinden. Dazu zählte zunächst die landesweite Vernetzung verschiedener Forschungseinrichtungen.
Abkürzung für "Integrated Services Digital Network", ist die Bezeichnung für ein digitales Fernsprechnetz. ISDN bietet dabei eine weit höhere Leistungsfähigkeit als das herkömmliche analoge Fernsprechnetz. ISDN ist ein internationaler Standard. Die ISDN-Leitung besteht aus zwei Basiskanälen, über welche jeweils 64 KBits übertragen werden können, sowie einem Steuerkanal, der mit 16 KBits die Steuerdaten übermittelt.
Java
"Was ist Java?"
In einem langen Satz:
Java ist...
|
In 6 Stichpunkten:
Java ist...
|
Java kann in der Java 2 Micro Edtion (J2ME) auf sehr kleinen (mobilen) Geräten mit geringen Ressourcen wie Prozessorleistung und Speicherplatz laufen. Die "Java 2 Standard Edition" ist die Desktop-Variante für Fenster-Applikation (Windows, Linux, Mac, Solaris, ....).
Für mehrschichtige Client-/Server-Anwendungen wird die "Java 2 Enterprise Edition" angeboten. Hierin finden sich auch Java Servlets und Java Server Pages für die Erstellung interaktiver Webseiten.
|
Wie der Name schon sagt, konzentriert man sich bei der objekt-orientierten Programmierung auf die Erstellung sog. "Objekte". Grob gesagt besteht ein Objekt aus Daten und Funktionen (sog. "Methoden"), die diese Daten verändern. Im Idealfall erzeugt man mit objekt-orientierter Programmierung wiederverwendbare Objekte ("Klassen"). Bei fortschreitender Programmierung kann man dann auf einen immer größer werdenden Pool an schon bestehenden Objekten zurückgreifen ("Klassenbibliotheken").
Auf entfernt liegende Objekte können Java-Programme sehr einfach über das Internet zugreifen.
|
Dieser Bytecode ist dennoch sehr maschinennah. Erst auf der Zielmaschine wird er in einer Java Laufzeit-Umgebung ausgeführt (Java Runtime Environment, JRE).
Die Idee mit dem Zwischenschritt ist nicht neu und wird in vielen Compilern "unbewußt" schon lange verwendet. Viele C/C++ - und Pascal Compiler nutzen diesen Zwischenschritt intern für die Optimierung des Codes, allerdings hinterlassen sie dabei keine "Spuren", wie er sich bei Java im Bytecode und bei Micro$ofts Java Clone (C#) "Intermediate Language" genannt wird.
Da bei Java für gewöhnlich zweimal kompiliert wird (einmal beim Entwickler und einmal beim Nutzer), wird dieses Prinzip Just-In-Time Compiler (JIT) genannt. Dies hat neben den genannten Vorteilen natürlich auch den Nachteil, dass Java-Programme länger zum Starten benötigen, da während der Initialisierung der Maschinen-Code erzeugt wird. Auch hier stehen jedoch für die unterschiedlichen Anwendungszwecke ebenso unterschiedliche Laufzeitumgebungen bereit (one size fits all gibt's nicht). J2EE mit der sog. "HotSpot Performance Engine" erlaubt den gemischten Betrieb aus interpretiertem und kompiliertem Code: Zur Laufzeit prüft die Umgebung die kritischen Stellen des Codes (die sog. "HotSpots") und führt darauf weitere Optimierungen durch, so daß das Programm "schneller wird, je länger es anläuft." (natürlich nicht für ewig ;-))
|
|
Jeder kennt das Problem mit den verschiedenen Rechner- und Betriebssystemen. Auf dem einen läufts, auf dem anderen nicht und für Software-Entwickler ist das alles wirklich ein Graus! (Man stelle sich vor, es gäbe 10 verschiedene Video-Systeme..!)
Auch hier greift das Compiler/Interpreter-Konzept: Der Compiler übersetzt das Programm in den "Bytecode", der völlig unabhängig von irgendeinem bestehenden Prozessor ist, auf dem das Programm später vielleicht mal läuft.
Ein- und dasselbe Java-Programm läuft ohne Änderung auf allen unterstützten Systemen!!
|
Weiterhin ist Java durch verschiedene Verbesserungen "dynamischer" als C++. Das bedeutet: Beziehungen zwischen Klassen und Objekten sind nicht für immer festgelegt. Dadurch können diese, wenn sie sich später ändern, leichter ausgetauscht werden .
"Was kann man mit Java machen?"
In einem Wort: Alles!
In zahllosen Stichworten:
Animationen, Laufbänder, Chats auf Web-Seiten, Animacons, Taschenrechner, Spiele, Verschlüsselungsprogramme, interaktive Web-Seiten, Musik, Textverarbeitungen, kleine Internet-Applets, riesige Programmpakete, Bildverarbeitungsprogramme, neuartige Benutzeroberflächen, Übersetzungsprogramme, Bestellsysteme, Lernanwendungen, Uhren, Tabellenkalkulationen, Rechtschreibprüfungsprogramme, usw. usw.
"Was Java NICHT kann..."
In einem kurzen Satz: Kaffee kochen... ;-)
Vom Mac wird laufend mitprotokolliert, welche Dateien geöffnet wurden. Stürzt der Computer dann ab, muss nach dem Neustart nicht mehr die ganze Festplatte auf Fehler untersucht werden, sondern nur noch die beim Absturz geöffneten Dateien. So wird der Startvorgang beschleunigt.
Abkürzung für "joint photografic expert group" Das Bildformat bietet ähnliche Merkmale wie GIF-Bilder, kann aber bis zu 16,7 Mio. Farben darstellen und unterliegt keinen Copyright-Merkmalen.
Unerwünschte Daten; meist Werbe-Botschaften via E-Mail
Kerberos ist ein Netzwerkprotokoll zur Authentifizierung, das für offene und unsichere Computernetze (z.b. das Internet) von Steve Miller und Clifford Neuman entwickelt wurde. Die zur Zeit aktuelle Version ist Kerberos5.
Kerberos bietet sichere und einheitliche Authentisierung in einem ungesicherten TCP/IP-Netzwerk aus sicheren Hostrechnern. Die Authentisierung übernimmt eine vertrauenswürdige dritte Partei. Diese dritte Partei ist ein besonders geschützter Kerberos 5-Netzwerkdienst. Kerberos unterstützt Single Sign On, d. h. ein Benutzer muss sich nur noch einmal anmelden, dann kann er alle Netzwerkdienste nutzen, ohne ein weiteres Mal ein Passwort eingeben zu müssen. Kerberos übernimmt die weitere Authentifizierung.
Der Name leitet sich vom Höllenhund Kerberos aus der griechischen Mythologie ab, der den Eingang zur Unterwelt bewacht.
Ein Kernel oder Kern ist der zentrale Bestandteil eines Betriebssystems. In ihm ist die Prozess- und Datenorganisation festgelegt, auf der alle weiteren Softwarebestandteile des Betriebssystems aufbauen. Die Konstruktion eines stabilen Kernels ist eine Aufgabe aus dem Bereich der Informatik und des Softwareengineering.
Gängige Anforderungen an einen Kernel sind Parallelverarbeitung verschiedener Aufgaben (Multitasking), Einhaltung zeitkritischer Grenzen, Offenheit für unterschiedlichste Anwendungen und Erweiterungen.
Was macht der Kernel?
Ein UNIX-System kann man in drei Teile gliedern:
|
Erklärung präemptives Multitasking:Es geht darum, auf welche Art und Weise das Betriebssystem eines Computers das Problem löst, dass mehrere Prozesse gleichzeitig ausgeführt werden. Sofern der Computer nur über eine CPU verfügt, kann zu einem bestimmten Zeitpunkt nur ein Prozess diese benutzen.
Beim präemptiven Multitasking wird der Zeitraum in Scheiben definierter Länge unterteilt. Den einzelnen Prozessen werden durch den Scheduler Zeitscheiben zugewiesen. Läuft ihre Zeitscheibe ab, so werden sie unterbrochen und ein anderer Prozess erhält eine Zeitscheibe.
Mac OS 9verwendete das kooperative (nicht-präemptive) Multitasking,das ohne Zeitscheiben arbeitet. Hier blockiert ein Prozess die CPU solange bis er sie freiwillig abgibt.
Auch andere Betriebsysteme verfügen über einen Kernel, doch unterscheidet sich der des Mac OS in einem wichtigen Punkt vom Linux-Kernel. Während Apple sich für den Mikrokernel entschieden hat, setzt Linux auf einen monolithischen Kernel, der bereits viel mehr Funktionen auf unterster Ebene zur Verfügung stellt. Mach (Mac OS X) kümmert sich nur um Aufgaben wie Speicherzuweisung oder Zuweisung der Rechenzeit. Alle weiteren Dienste, wie zum Beispiel das Netzwerk oder das Dateisystem sind auf einer höheren Ebene angeordnet.
In der Theorie stürzt ein System mit Mikrokernel fast nie ab, denn verabschiedet sich ein Dienst auf höherer Ebene, so betrifft das den Kernel nicht. Nur ein Fehler im Kernel kann das System noch zum Absturz bringen. Je mehr Dienste also vom Kernel übernommen werden, desto öfter wird das ganze System in Mitleidenschaft gezogen. In der Praxis verlangsamt der Mikrokernel das System aber etwas, da permanent mit anderen Ebenen kommuniziert werden muss. Man kann also nicht sagen, dass ein Mikrokernel besser als ein monolithischer Kernel ist, da beide Systeme Vor- und Nachteile haben.
Der Ausdruck "Kernel" impliziert meist präemtives Multitasking, d.h. dass nicht die Applikationen untereinander für die Verteilung von Rechenzeit zuständig sind, sondern der Kernel. Für den Benutzer äußert sich das in der Tatsache, dass ein abgestürztes Programm ganz einfach "abgeschossen" werden kann, das System aber deswegen keine Probleme macht. Vor Mac OS X mussten sich die Programme auf Apple-Rechnern um die Rechenzeit "streiten".
Farbraum mit drei Achsen, der auf Gegenfarben setzt:
Lightness = Helligkeit - Dunkelheit
a = rot - grün
b = blau und gelb
Vorgang, bei dem auf dem Datenträger gespeicherte Daten in den Arbeitsspeicher transportiert werden, damit sie vom Computer gelesen oder bearbeitet werden können.
Das Lightweight Directory Access Protocol (LDAP) ist ein Anwendungsprotokoll aus der Computertechnik. Es erlaubt die Abfrage und das Ändern von Informationen eines Verzeichnisdienstes (eine im Netzwerk verteilte hierarchische Datenbank) über das TCP/IP Netzwerk.
Ein Verzeichnisdienst (Directory Service) ähnelt in seiner Funktionsweise zwar einer Datenbank (oft wird auch der Begriff Data Repository benutzt), unterscheidet sich aber von traditionellen relationalen Datenbanken in folgenden Punkten:
Ein Directory ist mehr auf das Finden und Auslesen von Informationen spezialisiert als auf das Schreiben immer neuer Informationen.
Suchen ist eine der Hauptoperationen in Verzeichnisdiensten. Ein Verzeichnisdienst stellt daher fortgeschrittene Suchfeatures zur Verfügung.
Verzeichnisdienste sind von vornherein so konzipiert, dass sie standortunabhängig sind. Wenn ein Server eine Information lokal nicht vorhält, wird er den Client entweder ' an den zuständigen Kollegen weiterschicken' oder er wird die Client-Anwendung transparent darauf zugreifen lassen.
Erklärung Link
MAC-Adresse
Abkürzung für "Media Access Control" (auch in PC's vorhanden, nicht zu verwechseln mit Macintosh)
Die MAC Adresse im Netzwerkcontroller eingebaut - also beispielsweise in der Netzwerkkarte. Diese verfügt über eine so genannte MAC-Adresse (oder Hardware-Adresse oder EthernetAdresse), durch die eine Station eindeutig im Netz identifiziert ist. Netzwerkadressen (etwa IP-Adressen) werden zum eigentlichen Datenaustausch immer auf MAC-Adressen abgebildet. Die MAC-Adressen sind bei Netzwerkkarten und anderen Geräten in einem nichtflüchtigen Speicher festgehalten und weltweit für jedes Gerät eindeutig; es handelt sich sozusagen um die unverwechselbare Seriennummer eines Netzwerkgerätes. Die Adressen werden aus 48 Bit gebildet. Diese werden normalerweise als 6 Hexadezimalzahlen dargestellt: z.B.: 00-30-67-34-00-1A. Die ersten drei Hexzahlen geben einen Herstellercode an (hier 3Com). Die restlichen Zahlen werden intern zur Kodierung genutzt.
Du kannst die MacAdresse deines Gerätes anschauen, indem du auf den Apfel in der Symbolleiste links klickst und bei "über diesen Mac" loslässt. Klicke dann auf weiter Informationen. Im System Profiler kannst du noch ganz viele andere interessante Dinge herausfinden ... nimm dir mal Zeit!
Also, die MAcAdresse (hier EthernetAdresse) findest du unter "Netzwerk" und dann "Ethernet integriert". Hier erscheinen allenfalls auch andere Geräte...Airport Stationen etc.
Das Wort ist aus zwei englischen Wörtern zusammengesetzt: mal (malicious=bösartig,schädlich) und ware (Ware,Gerät) und bedeutet "bösartige" Software, Schadsoftware oder Schadprogramm.
Gemeint sind Computerprogramme, die von deren Herstellern eingesetzt werden, um heimlich und unbemerkt fremde Computer zu schädigen.
Meistens bemerkst du sie erst, wenn sie Störungen auslösen.
Metainformationen sind Daten, die Informationen über Merkmale anderer Daten enthalten, aber nicht diese Daten selbst.
Die gibt es zu verschiedenen Datei - Arten.
Bei einem Foto z.B. wären das Information über Datum, Blende, Verschluss, GPS Daten etc. aber nicht das Bild selbst.
Bei Musikdateien wären das Angaben über Interpret, Album, Dauer etc, ab nicht die Musik selbst.
Mikrometer
Ein Mikrometer (veraltet auch Mikron nach seiner alten Bezeichnung, oder My nach dem griechischen Buchstaben µ), abgekürzt µm, entspricht dem Millionstel eines Meters: 1 µm = 10 ? 6 m. Oder 1 µm = 10 ? 3 mm, also ein tausendstel Millimeter.
My meint auch oft kleinste Längen, die gerade noch erkennbar sind, obwohl ein Mikrometer eigentlich nicht mit blossem Auge wahrgenommen werden kann.
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
Beim Moiré-Effekt treten unschöne Farbüberlagerungen auf.
Die ist der Fall:
|
aus Wikipedia, der freien Enzyklopädie
Die Moving Picture Experts Group (MPEG) ist eine Gruppe von Experten, die sich mit der Standardisierung von Videokompression und den dazugehörenden Bereichen, wie Audiokompression oder Containerformaten, beschäftigt.
MP3, eigentlich MPEG-1 Audio Layer 3, ist ein Dateiformat zur verlustbehafteten Audiokompression.
In MP4-Dateien können multimediale Inhalte in Form von mehreren Audio- und Videospuren sowie Untertitel, 2D- und 3D-Grafiken und Bilder abgespeichert werden. Diese Inhalte lassen sich dann mit Hilfe geeigneter Software übers Internet streamen.
MPEG auf Wikipädia
MP3 auf Wikipädia
MP4 ausführlich auf Wikipädia
Multi-Tasking bedeutet hingegen, daß ein Nutzer mehrere Programme gleichzeitig ausführen kann. Man kann z. B. einen längeren Text ausdrucken und gleichzeitig eine Diskette formatieren.
Ein Nanometer, abgekürzt nm, entspricht dem Milliardstel eines Meters: 1 nm = 10 − 9 m.
Ein Nanometer entspricht in einen Stück Metall ungefähr einer Strecke von vier benachbarten Atomen.
Eine Navigationsleiste oder Linkleiste (engl. Navigation bar) ist ein Teil oder ein Bereich einer Webseite. Dort sind Hypertext-Links, um damit das Herumsurfen (Navigieren =Browsing) zwischen der Unter-Seiten einer Website zu ermöglichen und zu erleichtern.
Open Directory ist Apples Technik für Verzeichnisdienste, die in Mac OS X eingebaut ist. Ein Verzeichnisdienst ist Software, die vom Betriebssystem und von Anwendungsprogrammen genutzt werden kann, Verwaltungsdaten über Benutzer und Netzresourcen zu speichern und abzufragen. Verzeichnisdaten werden entweder in einer Datenbank auf dem lokalen Computer gespeichert oder auf einem oder mehreren Verzeichnis-Servern im Netz. Open Directory kann verschiedene Protokolle wie NetInfo oder LDAP einsetzen, um auf eine große Bandbreite verschiedener Verzeichnis-Server von Drittanbietern zuzugreifen.
Open Directory basiert auf leistungsstarken Open-Source-Technologien wie Open LDAP und Kerberos für nahtlose Zusammenarbeit mit anderen auf Standards basierenden LDAP-Servern. Es kann sogar in Umgebungen integriert werden, die selbstdefinierte Dienste wie Microsoft Active Directory und Novell eDirectory verwenden. Für Unternehmen, die noch keine Verzeichnisdienste implementiert haben, ist der Open Directory-Server eine leicht einsetzbare Lösung, durch die kleine Unternehmen von zentralisierten Informationen profitieren.
Personal Computer= Computer für 1Person
eine Firma, die den Zugang zum Internet über einen eigenen Internet-Server zur Verfügung stellt
Siehe auch: IAP oder ISP
Ein Proxy-Server ist ein Rechner, der von einem Internet-Provider betrieben wird und der die Internet-Seiten, die von den WWW-Nutzern häufig abgefragt werden, zwischenspeichert. Wenn ein WWW-Surfer eine Webseite anwählt, prüft der Proxy-Server, ob die Daten bereits beim Provider vorhanden sind. Ist dies der Fall, bekommen der Surfer nur eine "Kopie", die schneller übertragen wird als das "Original". Sind die Daten noch nicht vorhanden, verbindet der Proxy-Server den Surfer weiter zu der gewünschten Adresse.
Ein Prozeß ist ein in der Ausführung befindliches Programm mit seiner Ausführungsumgebung. Diese Programm kann ein Anwendungsprogramm oder ein für den Nutzer nicht sichtbares Programm (engl. daemon) sein. Jeder Prozeß arbeitet in einem separaten, virtuellen Adressraum, so kann kein Prozeß einen anderen wissentlich (z. B. durch Viren) oder unwissentlich stören. Den einzelnen Prozesses wird nacheinander der Zugriff auf die CPU (Prozessor) erlaubt. Wie lange und in welcher Reihenfolge dies geschieht, wird durch den Prozeß-Scheduler (engl. Zeitplan) bestimmt. Wenn ein Programm "hängt" kann es nicht, wie bei manch primitiven Betriebsystemen, den ganzen Rechner lahmlegen.
In der Informatik (von z.B. Aufgaben eines Programms): in einer Weise organisiert, die sicherstellt, dass die Ausführung einer Aufgabe jederzeit von einer höheren Instanz unterbrochen werden kann.
präemptives Multitasking (Wikipädia)
englisch: Random Access Memory; wörtlich: Speicher mit wahlfreien Zugriff; Abkürzung: RAM; auch: SD-RAM, DDR-RAM
Beim Arbeitsspeicher handelt es sich um den Hauptspeicher im Computer der aus RAM-Chips besteht und in dem Programme ablaufen sowie Dateien und Programmcodes zwischengelagert werden. Er ist ein sogenannter flüchtiger Speicher, dessen Inhalt beim Ausschalten bzw. bei einem Reset gelöscht werden. Über den Adressbus kann er direkt vom Prozessor angesprochen werden.
Das Betriebssystem OS X ist in der Lage bis zu 4 GB (GigaByte) direkt anzusprechen.
Farbraum (red green blue) additiver Farbraum, auf Bildschirmen angewandt
Abkürzung aus dem Englischen:
Read only Memory
Speicher, der nur lesen kann
Beispiel: CD Rom mit Musik kann nur abgespielt werden
Gegensatz: CD-RW "Read and Write"
Lesen und Schreiben, CD kann mit Daten beschreiben (gebrannt) werden
der; abgeleitet aus Routing; wörtlich: Wegsteuerung
Bei dem EDV Begriff Router handelt es sich um eine Schnittstelle zwischen zwei Netzwerken, die eine Verbindung zwischen den Netzwerken herstellt. Im Unterschied zu einer Bridge ist ein Router vom verwendeten Übertragungsprotokoll abhängig. Ein Router arbeitet in der Regel effizienter als eine Bridge. So kann ein Router zum Beispiel die optimale Strecke zwischen zwei Netzwerken ermitteln, selbst wenn weitere Netzwerke dazwischengeschaltet sind, und dabei unter anderem die Übertragungsgeschwindigkeit und die Auslastung verschiedener Übertragungswege berücksichtigen. Außerdem lassen sich Router hervorragend zum Aufteilen eines lokalen Netzwerks in mehrere kleinere Netze oder aber als Bindeglied zwischen mehreren lokalen Netzwerken innerhalb eines Weitbereichnetz wie dem Internet einsetzen.
realy simple syndication
Dienst, der Kurznachrichten übermittelt
Was sind RSS- Newsreader?
RSS– Reader funktionieren ähnlich wie E-Mail Programme. Sie benutzen ein XML basierten Format namens RSS (Real Simple Syndication). Es wurde entwickelt, um Headlines und Inhalte im Web einfach und schnell austauschen zu können.
Du kannst mit RSS in einem frei wählbaren Zeitabstand, zum Beispiel alle fünf Minuten, News von deinen bevorzugten Websites abrufen und so viele Quellen bequemer im Überblick behalten. Das ständige „Absurfen“ ihrer wichtigsten Newsquellen im Webbrowser wird damit elegant umgangen. Die Schlagzeilen und einen kurzen Textausschnitt können Sie direkt im Newsreader lesen und bei Interesse mit einem Klick auf die Website mit der kompletten Meldung gelangen.
So gehts:
1) Laden Sie sich einen RSS-fähigen Newsreader und installieren Sie diesen auf Ihrem Desktop-Rechner. Newsreader gibt es kostenlos oder zu Shareware-Preisen für Mac und PC.
Ein Server ist ein Computer, der für andere Computer Daten bereitstellt.
Es gibt verschiedene Arten von Servern.
|
Kunstwort aus Share und Software; wörtlich: Software, die genutzt und verbreitet werden darf; ähnlich: Freeware
Bei dem EDV Begriff Shareware handelt es sich um eine Programmgattung, die man für eine bestimmte Zeit testen darf, um sich von deren Nützlichkeit zu überzeugen. Sobald man das Programm auf Dauer nutzen möchte, muss man sich beim Programmautor als Anwender registrieren lassen und an den Autor eine von ihm festgelegte Registrierungsgebühr bzw. Nutzungsgebühr entrichten. Viele Shareprogramme beinhalten nicht die wesentlichen Funktionen und werden erst nach Bezahlung der Registrierungsgebühr oder Nutzungsgebühr zu sogenannten Vollversionen mit kompletten Funktionsumfang. Der Vorteil von Shareware Produkten ist im wesentlichen, das man ein Produkt auf Herz und Nieren testen kann, was gewöhnlich bei kommerzieller Software nicht möglich ist.
so heisst der linke Bereich eines Finderfesters.
Alle Icons, die sich hier befinden, kannst du selbst bestimmen. Wähle jene, die du am häufigsten benutzt.
|
|
Home
Schreibtisch
Dokumente
Filme
Musik
dazu die Harddisk und der Computer
Du kannst sie in der Findermenuleiste auch verändern:
|
Englisch: site = Ort, map=Karte
Dies ist eine Übersicht für die ganze Internetseite, da findest du Sachen vielleicht schneller.
Unsere Sitemap findest du oben rechts im dunkelblauen Balken, unter dem Symbol der Ordnerstruktur.
frei übersetzt: "das Frühstücksfleisch"
Gemeint ist die Überflutung von Mailboxen mit unerwünschten Mail - Müll und Wurfsendungen in elektronischer Form, oft kommerzieller Art, die gewöhnlich an viele nicht daran interessierte Empfänger gesendet werden.
Siehe auch: Junk Mail
Das SSID ist ein geheimer Schlüssel, der vom Netzverwalter eingestellt wird.
Das SSID (Service-gesetzter Bezeichner) ist ein Zeichen, das ein 802.11 Netz (Wi-FI) kennzeichnet.
Ein Tag (englisch "täg") ist ein Zeichen, eine Markierung. Früher brachten Bettler an Türen Zeichen an, wo sie etwas bekommen haben. Heute hiesse das Tag.
Sprayer hinterlassen ihr Zeichen, ein Tag. Computerdateien haben Zeichen, die uns verraten, zu welcher Kategorie die Daten gehören.
siehe auch Meta-Tag
Tar (engl=Teer->zusammenkleben (von Dateien)) ist der Name eines Archivierungsprogramms, das in Unix häufig verwendet wird, dementsprechend heisst auch das Dateiformat so. Der Name leitet sich aus Tape Archiver (Bandarchivierer) ab, da mit dem Programm ursprünglich Daten auf Bandlaufwerken gesichert wurden.
Artikel auf Wikipädia
Das Internet braucht das Internet eine gemeinsame Sprache, damit sich die verschiedenen Betriebssysteme (Linux, Macintosh, Windows PC's) im Netz verständigen können. Die Sprache wird TCP / IP (Transmission Control Protocol / Internet Protocol) genannt. Jeder Rechner im Internet hat eine eindeutige Nummer, vergleichbar mit einer Telefonnummer – die IP-Adresse. Dadurch ist jeder angeschlossene Rechner weltweit identifizierbar und verschickte Datenpakete finden ihr Ziel. Das Network Information Center (NIC) in der USA ist als einzigstes für die Vergabe der IP-Adressen zuständig.
Die IP-Adressen:
|
Der nächste Teil, also in diesem Fall 'morfit' ist frei wählbar. Es wird als Adressbereich bezeichnet, den man verwenden kann, wenn es ihn in der geographischen Zone noch nicht gibt.
Der vorderste Teil, also das www bezeichnet einen bestimmten Dienst. Im Internet gibt es verschiedene Dienste (z.B. www, Ftp, Telnet). Der Benutzer muss dem Server mitteilen, welchen Dienst er nutzen will. Dies geschieht, in dem man zu Beginn der Adresse die Zugriffsart bezeichnet zum Beispiel mit dem Befehl . Mit diesem Kommando wird auf dem Server das 'Hypertext Transfer Protokoll' aufgerufen, das Programm für den WWW-Dienst. Mit dieser Angabe ist ein Servercomputer im weltweiten Datennetz eindeutig identifiziert.
Datenverkehr im Internet - vom Sender zum Empfänger und zurück.
Es ist ganz einfach. Alle Computer im Netzwerk sind durch Datenleitungen verbunden. Es handelt sich nicht um Einzel-PCs (Personal Computer), sondern um Netzwerk-Rechner (Server) von zum Beispiel Universitäten, Unternehmen, Forschungsanstalten. Diese Routserver (Router) und Hosts sind ständig mit dem Internet verbunden.Wenn Daten von einem Punkt zum anderen übertragen werden sollen, sind mehrere Wege möglich. Die Programme auf den Routern erkennen welcher Weg für den Datentransport der kürzeste und erfolgsversprechende ist. Die Datenpakete werden von Rechner zu Rechner weitergeleitet. Wenn ein Weg nicht zur Verfügung steht, weil zum Beispiel ein Rechner ausgefallen ist, wird ein anderer Weg gewählt.
Die Daten werden nicht in einem Stück verschickt, sondern in kleinen Datenpakete zerteilt. Jedes Datenpaket kann einen eigenen Weg durch das Internet nehmen. Beim Empfänger wird das Paket wieder geordnet und zur ursprünglichen Datei zusammengesetzt. Die Datenpakete können an jeder Zwischenstation eingesehen werden. Unverschlüsselte Nachrichten können somit von Unbefugten eingesehen werden. Da jedes Paket seinen eigenen Weg geht, ist es schwierig, die abgesendeten Daten gezielt abzufangen.
Angriffspunkte für Lauschangriffe ist somit in erster Linie der Server des Empfängers und des Senders sowie der Server des Internetproviders, der den Zugang vom eigenen PC oder einem internen Netzwerk ins Internet erst ermöglicht. Nur auf diese Rechner treffen alle Datenpakete aufeinander.
Ein anschaulicher (und witziger) Film dazu hier
(.txt)
Dateien lassen sich grob in zwei Kategorien unterteilen: Binäre Dateien und Textdateien. Eine Textdatei ist der Spezialfall einer binären Datei, bei der die in der Datei enthaltenen Zeichen alle als Text darstellbar sind.
Textdateie lassen sich mit fast allen Programmen öffnen, im Normalfall geschieht die jedoch mit einem Texteditor wie Textedit, BBedit, Word, Appleworks etc)
aus Wikipedia, der freien Enzyklopädie
Ein Textverarbeitungsprogramm ist ein Programm zum Verfassen und Formatieren von Texten am Computer.
Es dient zur Erstellung und redaktionellen Bearbeitung (Editierung) von Texten und Briefen. Das erstellte Dokument kann abgespeichert und ausgedruckt werden.
Siehe auch: mehr auf Wikipädia
Tagged Image File Format
aus Wikipedia, der freien Enzyklopädie
TIFF (engl. Tagged Image File Format) ist ein Dateiformat zur Speicherung von Bilddaten.
Das TIF-Format wurde ursprünglich von Aldus (1994 von Adobe übernommen) und Microsoft für gescannte Rastergrafiken für die Farbseparation entwickelt.
Zusammen mit Encapsulated Postscript ist es das wichtigste Format zum Austausch von Daten in der Druckvorstufe.
ganzer Artikel
Top Level Domain:
Jeder Name einer Domain im Internet besteht aus einer Folge von durch Punkten getrennte Namen. Die englische Bezeichnung Top Level Domain (übersetzt Bereich oberster Ebene; Abkürzung TLD) bezeichnet dabei den letzten Namen dieser Folge und stellt die höchste Ebene der Namensauflösung dar. Heißt der Rechner beispielsweise www.wikipedia.org, so ist org die Top Level Domain dieses Rechnernamens.
Im so genannten Domain Name System (DNS) werden die kompletten Namen und damit auch die TLDs referenziert und aufgelöst, beispielsweise einer eindeutigen IP-Adresse zugeordnet.
TLDs können dabei in zwei Hauptgruppen aufgeteilt werden; allgemeine TLDs (generic TLDs; gTLDs) und länderspezifische TLDs (country-code TLDs; ccTLDs). Länderspezifische TLD-Bezeichner bestehen dabei immer aus zwei Buchstaben, allgemeine TLDs setzen sich, mit Ausnahme der TLD .eu, aus drei oder mehr Buchstaben zusammen.
Allgemeine Top Level Domains
.aero - für in der Luftfahrt tätige Organisationen - weltweit
.arpa - TLD des ursprünglichen Arpanets, jetzt verwendet als Address and Routing Parameter Area
.biz - business, nur für Handelsfirmen - weltweit
.com - commercial, ursprünglich nur für US-Firmen, jetzt frei für jeden - weltweit (*)
.coop - cooperatives - weltweit
.edu - educational, nur für Bildungseinrichtungen (*)
.gov - government, nur Regierungsorgane der USA (*)
.info - Informationsanbieter weltweit
.int - international, internationale Regierungsorganisationen (z.B. www.nato.int)
.mil - military, nur für militärische Einrichtungen der USA (*)
.museum - Museen - weltweit
.name - nur für natürliche Personen oder Familien (Privatpersonen) - weltweit
.net - Netzverwaltungseinrichtung - weltweit (*)
.org - organization, für nichtkommerzielle Organisationen - weltweit (*)
.pro - professions (Anwälte, Steuerberater, Ärzte)- nur für gennante Berufsgruppen der USA
Originalseite mit Links allen Abkürzungen und Angaben zu allen Ländern!
Ein Trojanisches Pferd, kurz Trojaner (engl. Trojan) genannt, ist ein Programm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.
Ein Trojanisches Pferd zählt zur Familie der sogenannten Malware, das sind unerwünschte und schädliche Programme.
Häufig werden Trojaner als Computerviren bezeichnet, was jedoch von der Funktion her nicht genau stimmt.
Im Unterschied zu einem Computervirus kann sich das Trojanische Pferd nicht automatisch verbreiten.
Englische Bezeichnung für Hinaufladen • Damit ist das Senden von Daten zu einem Host oder einer Mailbox gemeint (Gegenteil von Download)
USB - Universal Serial Bus
Der USB ist eine Schnittstelle, die mit dem Steckerwirrwarr der unterschiedlichsten Peripheriegeräte Schluß macht. Neben Tastatur, Maus, Modem, Drucker, Mikrofon, Lautsprecher, Kamera, Scanner bringt jede neue Peripherie eine neue Schnittstelle mit. Der USB kennt nur einen Steckertyp für alle Geräte, so daß Verwechslungen ausgeschlossen sind. Die Identifikation der Geräte wird vom USB-Hostadapter im Rechner durchgeführt, der auch die Grundkonfiguration vornimmt.
Der USB ist besonders Anwenderfreundlich, da er automatisch das Laden gerätespezifischer Treiber veranlaßt. Es sind keine besonderen Einstellungen notwendig, wie korrekte Terminierung, Jumperbelegung oder Protokoll-Einstellungen. Die USB-Spezifikation sieht das Zufügen und Entfernen der Peripherie-Geräte im laufenden Betrieb vor. Man spricht dabei von Hot-Plugging.
Viren machen krank. Genauso beim Computer. Es sind kleine Programme, die heimlich auf einen gelangen und sich dort ausbreiten. Sie vermehren sich und führen irgendwelche BEfehle aus, die den Computer verlangsamen, bis das System nicht mehr zu gebrauchen ist.
Es gibt Schutzprogramme gegen Viren, die wir auf unserem Computer installieren. Damit können wir die Viren erkennen und vernichten.
Dies ist der Name unseres neuen Systems auf unserer Homepage. In Zusammenarbeit mit der Firma Bestview haben wir ein „Contentmanagement“ errichtet, das uns erlaubt, vielen Menschen die Mitgestaltungsmöglichkeit zu geben, ohne viel von Computern verstehen zu müssen. Diese Seite ist ganz speziell für Schulen entwickelt. Für weitere Informationen besuche doch die Seite www.webitor.ch
indizierter Farbraum mit 216 Farben, die alle Geräte anzeigen können.
Ein Kernpunkt des Standards 802.11 bei (kabellosen) Netzwerken ist das Verschlüsselungsverfahren WEP (Wired Equivalent Privacy). Es verschlüsselt die gesamte Kommunikation mit Hilfe eines Schlüssels von 64 oder 128 Bit Länge.
Willst du mehr darüber wissen, mit wem dein Rechner kommuniziert, gibt es im Terminal den praktischen Befehl whois ("wer ist"). Damit durchsuchst du die Registrierdatenbanken für Domains im Internet erfährst, wem eine bestimmte IP-Adresse oder ein Domain-Name gehört.
Gib im Terminal ein:
whois sbb.ch ein
Abkürzung für "Wireless Local Area Network"
• gemeint ist ein kabelloses Netzwerk
Wie WEP ist auch WPA ein Standard für die Verschlüsselung und Authentifizierung. Entwickelt wurde WPA, um die grundlegenden Schwächen der WEP-Verschlüsselung zu beheben. WPA kann also als der sichere Nachfolger von WEP angesehen werden.
Wi-Fi Protected Access 2 (WPA2) ist die Verwendung eines Sicherheitsstandards für Funknetzwerke nach den WLAN-Standards IEEE 802.11a, b, g und basiert auf dem Advanced Encryption Standard (AES).
Er stellt den Nachfolger von WPA dar, das wiederum auf dem mittlerweile als unsicher geltenden Wired Equivalent Privacy(WEP) basiert.
WPA2 verwendet die grundlegenden Funktionen des neuen Sicherheitsstandards IEEE 802.11i.
Aus dem englischen:Extensible Markup Language,
.. ist ein Standard zur Erstellung strukturierter, maschinen- und menschenlesbarer Dateien. XML definiert dabei den grundsätzlichen Aufbau solcher Dateien. XML ist damit ein Standard zur Definition von beliebigen, in ihrer Grundstruktur jedoch stark verwandter Auszeichnungssprachen. XML ist eine vereinfachte Teilmenge von SGML.
Ein Grundgedanke hinter XML ist es, Daten und ihre Darstellung zu trennen. Also beispielsweise Finanzdaten einmal als Grafik oder dann wieder als Tabelle auszugeben, aber für beide Anwendungen die gleiche Datenbasis im XML-Format zu nutzen.
Siehe auch: SGML auf Wikipädia
(dankbar habe ich einige Definitionen übernommen...!)
Glossar.de
Wikipädia
Kommentare
Neuen Kommentar hinzufügen