Wörterbuch

Dies ist ein kleines Fachwörterbuch mit den wichtigsten Begriffen, die in meinen Büchern vorkommen.
Hinter dem Symbol ist ein Link auf die Wikipedia versteckt.
Hinter dem Symbol steckt ein Link zu einer Erläuterung auf meiner Webseite.
Zugunsten der Verständlichkeit sind die Erklärungen bewusst einfach gehalten.
Da viele Fachwörter aus der englischen Sprache stammen, habe ich einige Aussprachehinweise verfasst. Im englischen Wiktionary können Sie zu jedem englischen Wort die korrekte Aussprache anhören.

Einen Ausdruck dieses Wörterbuches können Sie hier bestellen!

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


%USERNAME%
Systemvariable, die den Benutzernamen des angemeldeten Benutzers enthält, z. B. „Klaus“.
%USERPROFILE%
Systemvariable, die den Nutzerordner des angemeldeten Benutzers anzeigt. Beispiel: C:\USERS\Klaus oder C:\Benutzer\Klaus je nach Windowsversion und Sprache.

12VHPWR, vollständig: PCIe-5.0 ATX 12VHPWR
Der ATX 12VHPWR“ Stecker (12 Volt High Power) versorgt leistungshungrige Grafikkarten mit maximal 600 Watt Zusatzstrom. Beim früheren Standard ATX 2.2 erfolgte das über mehrere 6- oder 8-poligen Stecker. Der neue 12VHPWR Stecker hat 12 Pins für Starkstrom. Zusätzlich ist ein kleinerer 4-poliger Anschluss vorhanden, über welchen das Netzteil der Grafikkarte in vier Stufen von 150 bis 600 Watt mitteilt, wie viel Leistung das Netzteil liefern kann.

3DES, auch Triple-DES
Durch dreimal aufeinanderfolgende Anwendung der DES-Verschlüsselung wird eine höhere Sicherheit erreicht.

3G
Bezeichnung für den Mobilfunkstandard der 3. Generation (UMTS), der mit HSPA+ maximal 42 Mbit/s Übertragungsrate erreicht. Wird demnächst abgeschaltet, um die Frequenzen für 5G nutzen zu können.

3,5″-Festplatte
Standard-Festplatte mit einem Scheibendurchmesser von etwa 3,5 Zoll = 89 mm. Daraus ergeben sich Gehäusemaße von etwa 10 cm Breite, 14,5 cm Länge und 2,5 cm Höhe. In Notebooks wurden kleinere Festplatten mit 2,5″ Nennbreite verwendet, die inzwischen weitgehend durch elektronische „SSD“ Massenspeicher im 2,5″ Formfaktor abgelöst wurden.

4G
Bezeichnung für den Mobilfunkstandard der 4. Generation, siehe LTE.

4k-Auflösung
4k bezeichnet eine horizontale Bildauflösung von etwa 4000 Pixeln. Dazu gehören Quadruple Full High Definition (Vierfache volle hohe Auflösung) mit 3840 × 2160 Pixeln, das Digitale Kino mit 4096 × 2160 Pixeln, Digitales Video 4k mit 4096 x 3072 Pixeln, Quad WUXGA bzw. Wide QUXGA mit 3840 × 2400 Pixeln und andere. Zum Vergleich: Die Auflösung 1920 × 1080 Pixel wird als HDTV bezeichnet. Die Auflösung von 7680 × 4320 Pixeln wird als UHD-2 (Ultra High Definition) oder 8k UHD bezeichnet.

5G
Bezeichnung für den Mobilfunkstandard der 5. Generation, der LTE ablösen wird.
64-Bit-Prozessor
16-Bit-CPUs verarbeiten Zahlen bis 65535 ((2 hoch 16) -1) in einem Schritt, 32-Bit-CPUs verarbeiten Zahlen bis 2 hoch 32, also etwa vier Milliarden, in einem Rechenschritt. 64-Bit-CPUs schaffen das mit Zahlen bis 2 hoch 64, also etwa 18 Trillionen (18 Milliarden Milliarden). Eine Multiplikation wie z. B. 72 057 594 037 927 936 x 122 = 8 791 026 472 627 208 192 gehört für eine 64-Bit-CPU noch zum „kleinen Einmaleins“.
8-Bit-Prozessor
Ein 8-Bit-Prozessor kann Zahlen aus 8 Bit, also Zahlen von 0 bis 255 (28-1) in einem Rechenschritt verarbeiten. Das in der Schule gelernte kleine Einmaleins geht bis 100, bei einer 8-Bit-CPU bis 255. Rechnungen mit größeren Zahlen muss der Computer nach den gleichen Rechenregeln in einfachere Rechenschritte zerlegen so wie wir.


Abgesicherter Modus  
Eine funktionell eingeschränkte Betriebsart. Nur die allernotwendigsten Treiber werden geladen, wodurch nach schweren Abstürzen oder Installationsfehlern auch ein beschädigtes Windows oft noch gestartet und repariert werden kann.

Absturz
Wenn der PC auf keine Mausbewegung mehr reagiert, ist er „abgestürzt“. Man sagt auch, das Programm habe sich „aufgehängt“ oder es sei „eingefroren“ oder „in einer Schleife“. Oft können Sie mit der Tastenkombination Strg-Alt-Entf den Taskmanager aufrufen, um damit das abgestürzte Programmteil zu beenden. Danach können Sie mit anderen Anwendungen weiterarbeiten, besser ist es aber, Windows neu zu starten.

Abwärtskompatibel
Wenn neue Programmversionen so programmiert sind, dass sie die von älteren Programmversionen erstellte Dateien weiter benutzen können, nennt man das Abwärtskompatibilität. MS Office 2019 beispielsweise kann Dokumente bearbeiten, die mit MS Office 97 erstellt wurden.

AC97  
Ein Verfahren, den Sound mit der CPU zu berechnen, um auf eine Soundkarte verzichten zu können.

Access Control List (sprich: Äkßess Kontrol List)  
Eine Liste im Dateisystem NTFS mit den Zugangsberechtigungen der Benutzer.

Access Point (sprich: Äkßess Peunt)  
Basisstation für ein WLAN, z. B. der DSL-Router.

Account (sprich: Ekaunt)
Account (Deutsch: Nutzerkonto) ist eine Zugangsberechtigung zu einem Computer, zu einer Netzwerkverbindung oder zu einem Internetdienst, z. B. zu einem Shop, einem E-Mail-Dienst oder einer Webseite. Für die Anmeldung brauchen Sie einen Benutzernamen (z. B. Ihre E-Mail-Adresse) und ein Passwort.

ACL (sprich: ÄiSiEl)
Siehe Access Control List.

ACPI (sprich: AiSiPiEi)  
Das „Advanced Configuration and Power Interface“ ist ein Industriestandard für die Energieverwaltung (engl.: Power Management) und die Geräteerkennung. Weil das Betriebssystem die beste Übersicht über die Sparmöglichkeiten hat, hat im Unterschied zum Vorgänger APM (Advanced Power Management) das Betriebssystem die Kontrolle.

Active Directory
Ein „Verzeichnungsdienst“ von Microsoft für Netzwerke. Dabei werden die Benutzernamen, Passwörter, Zugriffsrechte und andere Daten auf einem Server zentral gespeichert, damit diese Informationen nicht auf jedem PC einzeln gespeichert werden müssen. Siehe diese Erläuterung.

ActiveX (sprich: Äktiff X)
Softwarekonzept von Microsoft, um den MS Internet Explorer und andere Programme um zusätzliche Komponenten zu ergänzen. Damit lassen sich – ähnlich wie mit Java – Webseiten dynamisch gestalten.

Ad-hoc
Das ist Latein und bedeutet „für diesen Augenblick gemacht“, im Sinne von „spontan entstanden“. Der Begriff wird für WLAN-Netzwerke benutzt, die ohne zentralen Router auskommen.

Add-On (sprich: Edd-on)
von engl. add = hinzufügen, on = auf, sinngemäß „Erweiterungspaket“. Es erweitert ein Programm um neue Funktionen, z. B. gibt es für Spiele neue Figuren und Szenen oder den Mehrspielermodus als Add-ons.

Administrator
der Systemverwalter in Windows-Betriebssystemen, der Benutzer mit den umfangreichsten Rechten. Wobei der Benutzer mit dem Namen „Administrator“ aus Sicherheitsgründen deaktiviert ist, stattdessen wird der bei der Windows-Installation zuerst eingerichtete Benutzer zum Administrator ernannt (in die Gruppe der Administratoren aufgenommen). In Windows gibt es außerdem die Kategorie „Benutzer“ mit geringfügig eingeschränkten Berechtigungen und den „Gast“ mit drastisch beschränkten Berechtigungen. Jeder Administrator kann weitere Benutzer zum Administrator hochstufen und auch degradieren. Siehe auch Als Administrator anmelden. In Linux-Systemen wird der Systemverwalter als „Root“ bezeichnet.

Adobe Flash Player (sprich: Ädobie Fläsch Pleyer)
Software-Komponente, um Filme oder Animationen auf Webseiten darzustellen. Flash kann auch Eingaben über Maus, Tastatur, Mikrofon und Kamera verarbeiten. Veraltet.

Adobe Reader (sprich: Ädobie Rieda)
Lese-/Betrachterprogramm für die weitverbreiteten PDF-Dokumente.

Adressbus
Leitungssystem, mit dem Adressen an Speicher und periphere Geräte übertragen werden. Teil des Bussystems.

ADSL (sprich: ÄiDiEsÄl)
Asymetric Digital Subscriber Line: Das meistgenutzte unter den DSL-Übertragungsverfahren. Asymmetrisch bedeutet: Der Datentransport erfolgt in beide Richtungen unterschiedlich schnell, Download wesentlich schneller als Upload.
Advanced Configuration and Power Interface (sprich: Edwahnst Konfiguräischen änd Pauer Interfäihs)
Siehe ACPI.

Advanced Format Technology
Bezeichnung für eine Festplattentechnologie mit einer physischen Sektorgröße von 4 KByte (früher: 512 Byte). Die größeren Sektoren erhöhen die nutzbare Kapazität der Festplatte und machen die Verwaltung und die Fehlerkorrektor effektiver.

Adware (sprich: äd-wär)
Das Wort ist zusammengesetzt aus „Advertising“ (Werbung) und „Software“. Diese Gratis-Software zeigt Werbebanner oder Werbe-Pop-ups, die sich nur schwer blockieren lassen.

Adwords
ein Angebot von Google, Anzeigen zu schalten, die genau zu den Suchanfragen der Nutzer passen. Der Inserent zahlt für die Klicks, die von den Interessenten ausgeführt werden.

AES (sprich: ÄiIeEs)
Advanced Encryption Standard (sprich: Edwahnst Enkrüptschän Ständed) : Ein Standard für symmetrische Verschlüsselung von Datenblöcken mit Schlüssellängen von 128, 192 oder 256 Bit, Nachfolger von DES und 3DES.

AFR
Annualized Failure Rate: die jährliche Ausfallrate einer Festplatte. Sie gibt an, wie viel Prozent der Festplatten innerhalb des ersten Jahres ausfallen. Der Wert sollte deutlich unter einem Prozent liegen.

AGP
Advanced Graphic Port: Eine Schnittstelle für Grafikkarten, Nachfolger des PCI-Interfaces, veraltet. Neue PC benutzen PCI-Express, vor allem für Grafikkarten.

AHCI
Advanced Host Controller Interface: Neuerer Standard für den Festplattenzugriff. Ermöglicht es der Festplatte, eintreffende Lese- und Schreib-anforderungen in geänderter, optimierter Reihenfolge abzuarbeiten.

Aktive Partition
Weil eine Festplatte mehrere Partitionen mit unterschiedlichen Betriebssystemen haben kann, muss eine der Partitionen in der Partitionstabelle als „aktiv“ markiert sein. Das BIOS wird das Betriebssystem von der aktiven Partition starten.

Aktivierung
Übermittlung der Seriennummer einer Software an den Hersteller zwecks Bestätigung der Lizenz.

Algorithmus
Eine endliche Folge von Befehlen, die mit absoluter Sicherheit zum Ziel führt.

Alias
Ein leicht zu merkender Stellvertreter für eine schwer zu merkende Zeichenfolge. Beispiel: „Schulze@t-online.de“ statt „315796343762@t-online.de“. „Schulze“ dient hier als Alias.

All-IP
Beim klassischen DSL kann nur der Frequenzbereich oberhalb von 138 kHz für die Datenübertragung genutzt, der Bereich unterhalb wird für Sprachtelefonie genutzt. Mit einer Frequenzweiche (dem Splitter) werden die Frequenzen getrennt. Seit 2009 stellt die Telekom auf All-IP um: Der Sprachtelefonie-Frequenzbereich entfällt und damit auch der Splitter. Der komplette Frequenzbereich steht für das Internet zur Verfügung. Telefonate erfolgen über das Internet als IP-Telefonie, wobei auch über große Entfernungen kein Qualitätsverlust eintritt.

Alphanumerische Zeichen
Sammelbezeichnung für Buchstaben (alphabetische Zeichen) und Ziffern (numerische Zeichen), also A-Z, a-z, 0-9. Im deutschen Sprachraum zählen meist auch Umlaute dazu.

Als Administrator anmelden
Das Benutzerkonto „Administrator“ wird bei der Windows-Installation zwar angelegt, aber sicherheitshalber deaktiviert. Stattdessen wird der zuerst angelegte Benutzer zum Administrator hochgestuft, der seinerseits weiteren Benutzern die Rechte eines Administrators geben kann. Mit „Als Administrator anmelden“ ist gemeint: sich als einer der Benutzer mit Administratorenrechten anzumelden. Siehe auch „Administrator“.

AMD (sprich: ÄiEmDie)
Advanced Micro Devices (sprich: Edwahnst Meikro Diewaises) ist ein bedeutender Hersteller von hochwertigen Halbleitern, vor allem von Prozessoren, Chipsätzen und Grafikprozessoren.

Analog
Eine Größe, die beliebig viele Zwischenwerte haben kann. Beispiel: Eine Uhr mit Zeigern. Gegenteil: Eine Digitaluhr mit Ziffernanzeige. Bei der analogen Übertragung von Signalen werden Informationen durch eine Spannung übermittelt. Nachteil: Das Signal kann durch Rauschen oder Verzerrungen verfälscht werden. Das Gegenteil ist die nahezu störungsfreie „Digitale“ Übertragung.

Android (sprich: Ändreud)
Ein auf Linux basierendes Betriebssystem, das auf den meisten Smartphones, Mobiltelefonen, Netbooks und Tablet-Computern installiert ist. Es wird von der „Open Handset Alliance“ weiterentwickelt, deren Hauptmitglied Google ist.

Anschluss
Steckverbinder für zusätzliche Baugruppen. Fast alle PC-Steckverbinder haben eine andere Form, so dass eine Fehlsteckung nicht möglich ist oder es zumindest nicht zu Schäden kommen kann.

ANSI
Amerikanisches Nationales Standardisierungs Institut: Normungsinstitut der USA, das die gleiche Aufgabe wie das Deutsche Institut für Normung e.V. (DIN) hat.

ANSI-Zeichensatz
Bezeichnung für einen Zeichensatz mit 256 Zeichen. Die ersten 127 Zeichen stimmen mit dem ASCII-Zeichensatz überein. Der Nachfolger ist Unicode.

Antivirenprogramm
Hilfsprogramm, das den Computer vor Computerviren und anderer Malware schützt.

Anwendungsprogramm
Ein Programm, das eine für den Anwender nützliche Tätigkeit verrichtet, im Gegensatz zu Dienst- und Hilfsprogrammen, die den Computer „nur“ pflegen, schützen und betriebsbereit halten. Englisch „Application“, abgekürzt „App“. Beispiele: Schreib- oder Malprogramm, Programme zum Ordnen von Foto- und Musiksammlungen.

APM (sprich: ) ÄiPiEm
Das „Advanced Power Management“ ist ein Standard für Energiesparmethoden aus den 1990er Jahren. Das BIOS entscheidet je nach Art und Dauer der Inaktivität darüber, welche Komponenten abgeschaltet oder in den Energiesparmodus versetzt werden können. Zwischen einem normalen Betrieb (Aktivitätsmodus „S1“) und Ausgeschaltet („Soft-Off“, Aktivitätsmodus „S5“) gibt es weitere drei Aktivitätsstufen. APM wurde weitgehend durch das modernere ACPI abgelöst.

App (sprich: Äpp) oder Applet (sprich: Äpplit)
abgeleitet von Application, deutsch: Anwendung. Bezeichnung für Anwendungen, die für relativ leistungsschwache Geräte wie Smartphones und Tablets vorgesehen sind und deshalb meist einfacher gehalten sind als die „großen“ Anwendungen wie MS Word und MS Excel.

App Store (sprich: Äpp Stor)  
App Store, zusammengesetzt aus Application („Anwendungssoftware“) und store („Geschäft“) bezeichnet eine Verkaufsplattform, die Software vor allem für Mobilgeräte anbietet. Die wichtigsten sind der „App Store“ von Apple, „Google Play“ für Android-Geräte und der „Windows Store“ von Microsoft.

Apple (sprich: Äppel)
Führender Hersteller von Smartphones (iPhone), Tablets (iPad) und hochwertigen Computern (iMac).

Applet (sprich: Äpplet)
Ein kleines Programm innerhalb einer Webseite, das vom Browser automatisch ausgeführt wird.

Arbeitsplatz
Symbol auf dem Desktop alter Windows-Versionen (von Windows 95 bis Windows XP). Mit einem Doppelklick darauf wurden die Laufwerke des Computers angezeigt. Das Symbol heißt jetzt „Dieser PC“ oder „Computer“.

Arbeitsspeicher (Memory)
Der RAM ist das Kurzzeitgedächtnis des Computers, ein schneller elektronischer Speicher aus DRAM-Chips für die Zwischenspeicherung der in Benutzung befindlichen Daten und Programme. Meist 4 – 16 GB (GigaByteGigaByte) groß, bei Servern ein Vielfaches davon. Weil er ohne Strom die Information verliert, müssen wichtige Informationen vor dem Ausschalten des Computers „gespeichert“ werden, das bedeutet: in einen dauerhaften Speicher wie z. B. eine Festplatte übertragen werden.

Archiv-Attribut
Eins der Dateiattribute. Das Archiv-Bit kann von Datensicherungsprogrammen bei einer Vollsicherung zurückgesetzt werden. Das Archiv-Bit wird vom Betriebssystem bei jeder Änderung der Datei und auch bei einer Verschiebung in einen anderen Ordner erneut gesetzt. Ein gesetztes Archivbit kennzeichnet also alle Dateien, an denen es seit der letzten Datensicherung Veränderungen gegeben hat und die Bestandteil der nächsten Datensicherung werden sollten.

ASCII-Zeichensatz
American Standard Code for Information Interchange. Codierung für Zeichen, vorzugsweise des lateinischen Alphabets. Der Nachfolger ist der ANSI-Zeichensatz.

ASP (sprich: ÄiEssPi)
Active Server Pages, Aktive Serverseiten. Ein Verfahren, mit dem ein Server die Webseiten erst auf Anforderung generiert. In den so erzeugten HTML-Seiten können dann beispielsweise die Ergebnisse von Datenbankanfragen enthalten sein.

Assembler
Elementare, prozessorspezifische Programmiersprache.

Assistent
Hilfsprogramm, das bei der Konfigurierung von Anwendungen unterstützt.

ATA
Standard für Massenspeicher-Schnittstellen (Festplatte, DVD u.a.)

Athlon
Markenname für eine Prozessorserie des Herstellers AMD.

ATI
bedeutender Hersteller von Grafikprozessoren (GPU), wurde von AMD übernommen.

Attachement
Anhang, meist ist der Dateianhang an einer E-Mail gemeint. Kann ein Bild, ein Dokument oder eine andere Datei sein. E-Mails von unbekannten Absendern können aber auch bösartige Anhänge haben und sollten nicht unbedacht geöffnet werden.

Attribut
Seit den 1970er Jahren gibt es die vier Dateieigenschaften „Schreibgeschützt“ (Read Only), „Versteckt“ (Hidden), „System“ und „Archiv“. Siehe Dateiattribute.

ATX (sprich: ÄiTiEcks)
Aktueller Formfaktor für PCs, vor allem für Gehäuse, Platinen und Netzteile. Im Jahr 2022 begann die Ablösung des Standards ATX Version 2.2 durch ATX 3.0.

ATX12V
vierpoliger Stecker für die Stromversorgung der CPU mit 12 Volt.

ATX12V 4+4
vierpoliger Stecker für die Stromversorgung der CPU mit vier Zusatz-Pins, die zusammen als „EPS12V“ Anschluss dienen.

ATX12VO
Seit 2022 der neue Standard für Netzteile. Die Stromversorgung der Hauptplatine erfolgt nicht mehr über einen 24-poligen Stecker, sondern über einen zehnpoligen Stecker. Das Netzteil liefert nur noch 12 Volt. Die Spannungen von 5 Volt, 3,3 Volt und -5 Volt müssen auf der Hauptplatine aus den 12 Volt erzeugt werden.

Auflösung
Anzahl der Bild- oder Druckpunkte in waagerechter und senkrechter Richtung. Je höher die Auflösung, desto mehr Feinheiten können dargestellt werden. Auf Bildschirm als „Pixel“ bezeichnet, bei Druckern als „DPI“ (Dot per inch).
Auflösung (Bildschirm)
Anzahl der Bildpunkte (Pixel) in waagerechter und senkrechter Richtung. Die wichtigsten Auflösungen sind VGA (640×480), SVGA (800×600), XGA (1024×768), SXGA (1280×1024),SXGA+ (1400×1050), UXGA (1600×1200). Bei den Widescreen-Auflösungen gibt es WVGA (848×480), WSVGA (1024×600), WXGA (1280×760 oder 1366×768), WSXGA (1600×900 oder 1600×1024), WSXGA (1680×1050), WUXGA oder Full HD (1920×1200). Höchste Auflösung: WHUXGA (7680×4800).

Ausblenden einer Datei
Bestimmte Dateien des Betriebssystems werden versteckt, um sie vor unkundigen Benutzern zu schützen. Will man selbst eine Datei verstecken, klickt man diese mit der rechten Maustaste an, wählt „Eigenschaften“ und klickt auf „Versteckt“. Die Datei bekommt dadurch das Attribut „Hidden“. Will man ausgeblendete Dateien sehen, klickt man im Windows Explorer auf „Organisieren“ → „Ordner- und Suchoptionen“ → „Ausgeblendete Dateien und Ordner anzeigen“.

Ausblenden eines Menüpunktes
Wenn ein bestimmter Befehl in einem Menü momentan nicht möglich oder sinnvoll ist, wird dieser Menüpunkt „ausgegraut“ und lässt sich nicht anklicken.

Ausführen
Ein Dialogfeld, das man mit der Tastenkombination Windows-Taste und „R“ öffnen kann, je nach Windows-Version befindet sich „Ausführen“ auch im Startmenü oder lässt sich über die Eigenschaften der Taskleiste einschalten. Über das „Ausführen“-Feld können Sie eine Webseite oder Datei direkt öffnen oder eine Anwendung starten, auch mit zusätzlichen Parametern. Sie können Programme, die nicht jeder finden soll, aus dem Startmenü herausnehmen und zukünftig über „Ausführen“ starten.

Auslagerungsdatei
Wenn der Platz im Arbeitsspeicher knapp wird, lagert Windows einige „voraussichtlich demnächst nicht benötigte“ Daten oder Programmteile zeitweilig in einen dafür reservierten Speicherbereich der Festplatte aus. Dieser Bereich der Festplatte ist die „Auslagerungsdatei“, englisch „Swap File“. Wird ein ausgelagerter Speicherbereich doch benötigt, holt Windows diesen zurück und lagert dafür einen anderen Teil aus. Die Datei swapfile.sys befindet sich im Wurzelverzeichnis des Systemlaufwerks und ist nur sichtbar, wenn der Explorer auch die versteckten Dateien anzeigt.

Ausschneiden
Ein vorher markiertes Textelement, ein Bild, eine Datei oder ein anderes Objekt werden aus dem aktuellen Umfeld gelöscht und in die Zwischenablage verschoben, von wo sie an anderer Stelle eingefügt werden können. Das Ausschneiden wird mit der Tastenkombination Strg-X ausgelöst oder mit Rechtsklick auf den markierten Bereich und anschließendem Linksklick auf „Ausschneiden“ im Kontextmenü.

Authentifizierung
Echtheitsbestätigung, Kontrolle der Identität, erfolgt typischerweise mit Name und Kennwort. Bei der Drei-Faktor-Authentifizierung wird ein weiteres Kriterium abgefragt, z. B. ein Fingerabdruck oder ein über SMS übermitteltes Kennwort.

Authentizität
Authentizität ist eins der Ziele der Kryptographie: Authentizität stellt sicher, dass eine Nachricht, die von XXX zu kommen scheint, tatsächlich von XXX ist. Absender oder Urheber von Nachrichten sollen identifizierbar sein, bzw. der Empfänger soll nachprüfen können, ob der, der sich für den Absender ausgibt, auch der Urheber ist.

AVI
Audio Video Interleaved: Ein Microsoft-Standard für Audio- und Videodaten.


Backbone
besonders leistungsfähige Netzwerkverbindungen, die das „Rückgrat“ einer Firma bilden.

Backdoor
wörtlich: Hintertür. Vom Programmierer eingebaute Möglichkeit, heimlich auf ein System zuzugreifen. Kann in heruntergeladenen Anwendungen bereits enthalten sein oder durch Viren oder Trojaner nachträglich in Windows oder eine Anwendung eingebaut werden.

Backup
Bei einem Backup wird zum Schutz vor Verlusten eine Kopie von Daten erstellt. Das englische Wort bezeichnet sowohl den Vorgang einer Datensicherung als auch die dabei gesicherten Daten.

Ball bearing
Kugellager-Lagerung eines Lüfters.

Bandbreite
Obergrenze für die Datenmenge, die über einen Übertragungskanal übermittelt werden kann. In der Computertechnik wird sie in Bit pro Sekunde angegeben, in der Kommunikationstechnik in Baud (was etwa das gleiche ist).

Banner
Werbung auf Webseiten. Ein Klick auf das Banner führt zum beworbenen Angebot.

BASIC
Beginners All Purpose Symbolic Instruction Code – eine einfache Programmiersprache.

Basisdatenträger
Festplatte mit einer klassischen Partitionstabelle.

BCC (sprich: BieSiSi) oder BC
Blind Carbon Copy: Eine E-Mail an mehrere Empfänger gleichzeitig, wobei jedem Empfänger die Adressen der anderen Empfänger verborgen bleiben. Siehe auch CC.

BCD
Am Anfang der (ersten) Festplatte legt Windows eine winzige, etwa 100 MB große Bootpartition an. Darin befindet sich die BCD-Datenbank (Boot Configuration Data) mit der Liste aller Windows-Installationen sowie ein Bootmanager, der diese Datenbank auswertet. Gibt es nur eine Windows-Installation auf dem PC, bleibt der Bootmanager unsichtbar. Gibt es mehrere Windows-Installationen, erzeugt der Bootmanager ein Menü, aus dem man das gewünschte Windows auswählen kann.

BD
Blu-ray Disk: optischer Datenträger mit 25, 50 oder 100 GByte Kapazität.

Beacon
von einer WLAN-Basisstation regelmäßig ausgesandtes Synchronisationssignal.

Befehlssatz
Die Menge aller Maschinensprache-Befehle einer CPU.

Benchmark
Testprogramm zum Messen und Vergleichen der Leistung von Computern.

Benutzerkonto
engl.: User Account oder nur Account ist eine Zugangsberechtigung zu einem Computersystem oder einer Internet-Ressource. Um Zugang zu erhalten, muss man sich „Einloggen“ und sich dabei mit Benutzername und Passwort authentifizieren.

Benutzername
Der Name, der beim Anmelden am Computer eingegeben wird.

Benutzerprofil
Das Benutzerprofil umfasst die Rechte eines Benutzers, z. B. die Rechte Dateien zu Lesen und zu Schreiben, Programme zu installieren und Verbindungen herzustellen. Für einige Rechte gibt es Voreinstellungen, die von einem „System-Administrator“ über die Benutzerverwaltung verändert werden können. Im Benutzerprofil werden auch eigene Einstellungen (z. B. das Aussehen des Desktops) und eigene Dateien (Dokumente, Fotos, Videos, E-Mails …) gespeichert.

Beta-Version
Programm in einer unausgereiften Probierversion. Die ausgetestete Version heißt „Stable Release“.

Betatester, engl.: Early Adaptor
Kunde, der ein unausgereiftes Produkt gekauft hat und es unter Nutzung von Fachzeitschriften, Internetrecherche und Hotline mühsam in einen brauchbaren Zustand bringen muss.

Bereitschaftsspannung
Ein Computernetzteil erzeugt auch im scheinbar ausgeschalteten Zustand eine Spannung von 5 Volt, mit der es Maus, Tastatur, Netzwerkkarte und Netztaster möglich wird, den „ausgeschalteten“ PC aufzuwecken.

Betriebssystem
Eine aufwendige Software, welche die grundlegende Steuerung des PC, die Verwaltung seiner Ressourcen und das Management der Anwendungen übernimmt. Beispiele sind Windows, Android und Linux. Vom Betriebssystem aus lassen sich weitere Programme (anwendungen) starten.

Bibliothek
Sammlung von häufig benötigten Unterprogrammen.

Big-Tower-Gehäuse
Großes Computergehäuse, 50 cm hoch oder mehr.

Bildformat
Ältere Fernseher und Bildschirme haben ein Seitenverhältnis von 4:3. Widescreen- oder Breitbildschirme mit einem Seitenverhältnis von 16:10 oder 16:9 nähern sich Kinoformaten und sind besser zum Betrachten von Filmen geeignet.

Bildlaufleiste
Wenn ein Bild oder Text nicht in ein Fenster passt, erscheinen am rechten oder unteren Rand des Fensters schmale „Bildlaufleisten“, mit denen man die Darstellung verschieben kann: Mit einem „Schieberegler“ oder durch Klick auf die Pfeile am Ende der Leisten.

Bildpunkt
Das Bild auf dem Bildschirm oder Fotos setzen sich aus Punkten (Pixeln) zusammen. Die Zahl der Bildpunkte wird Auflösung genannt und als Zahlenpaar angegeben. Die Auflösung von 1920 x 1080 (waagerecht x senkrecht) wird auch als Full-HD bezeichnet.

Bildtrommel
Lichtempfindliche Trommel eines Laserdruckers, meist mit Selen beschichtet.

Bildwiederholfrequenz
Sie gibt an, wie oft pro Sekunde – gemessen in Hertz – das Bild auf einem Bildschirm neu aufgebaut wird. Bei Röhren-Bildschirmen waren mindestens 85 Hz notwendig, damit das Bild nicht flimmerte. Bei modernen LC-Displays sind 60 bis 75 Hz üblich.

Bildwiederholspeicher
RAM der Grafikkarte, der für jeden Bildpunkt Farbe und Helligkeit speichert. Siehe BWS.

Binärsystem
auch: Dualsystem. Zahlensystem mit nur zwei Ziffern (0 und 1), mit dem der Computer arbeitet.

Binärzahl
auch: Dualzahl. Zahl, die nur aus Nullen und Einsen besteht, wird intern im PC verwendet.

BIOS (sprich: Beioss)
Basic Input/Output System. Ein fest eingebautes Startprogramm, welches die ersten Befehle enthält, die der Prozessor nach dem Einschalten auszuführen hat. Außerdem sind einige grundlegende Hilfsprogramme eingebaut.

BIOS-ROM
Festwertspeicher, in dem das BIOS-Programm gespeichert ist.

BIOS-Setup
Auf der Hauptplatine beendet sich ein kleiner Spezialspeicher, der CMOS-RAM, der von einer CMOS-Batterie, auch BIOS-Batterie genannt, mit Strom versorgt wird. Im CMOS-RAM sind einige Einstellungen gespeichert, z. B. die Boot Sequence (Boot-Reihenfolge). Um diese Boot-Reihenfolge, Datum und Uhrzeit, die Parameter der Festplatten und andere Parameter in das CMOS-RAM einspeichern zu können, wird ein Hilfsprogramm, das sogenannte „BIOS-Setup-Programm“ benötigt, das im ROM untergebracht ist. Wenn man Veränderungen an den Einstellungen vornehmen will, muss man das BIOS-Setup-Programm starten, indem man den Kaltstart des PCs im richtigen Moment mit einer Taste oder Tastenkombination unterbricht, oft ist die Taste „Entf“ oder „F2“ die richtige.

BIOS-Bootmenü
Wenn man Veränderungen an den Einstellungen vornehmen will, muss man das BIOS-Setup-Programm starten, indem man den Kaltstart des PCs im richtigen Moment mit einer Taste oder Tastenkombination unterbricht, oft ist die Taste „Entf“ oder „F2“ die richtige. Danach kann man die Boot Sequence ändern.

Bit
Kleinste Einheit der Information. Ein Speicherbit kann nur zwei Zustände speichern: 0 oder 1.

Bitcoin
Bitcoin ist eine digitale Währung (Kryptowährung) und auch der Name des dezentralen Buchungssystems. Bitcoin benutzt eine dezentrale Datenbank, die „Blockchain“, in der alle Transaktionen registriert werden.

BitLocker
Ein Verfahren von Microsoft, um die gesamte Festplatte zu verschlüsseln.

Bitmap
Ein Rastergrafik-Bildformat, Dateityp .bmp.

BITS
Der Background Intelligent Transfer Service (Intelligenter Hintergrundübertragungsdienst) lädt Updates für Windows herunter, während das Netzwerk vom Benutzer nicht verwendet wird.

Black Hat (sprich: Bläck Hatt)
wörtlich: schwarzer Hut. Sowohl Bezeichnung für einen destruktiven Hacker als auch Bezeichnung einer Reihe von hochkarätigen Konferenzen zur Informationssicherheit. Auch Name eines Films aus dem Jahr 2015.

Blauer Engel
Das älteste Umweltlogo der Welt kennzeichnet seit 1978 ökologisch vorteilhafte Produkte. Er wird von einer Jury aus Vertretern von Umweltbundesamt, Bundesumweltministerium, Verbraucherverbänden, Gewerkschaften, Wissenschaft, Medien u. a. vergeben.

Blickwinkel
Konstruktiv bedingt tritt das meiste Licht aus einem LCD-Monitor senkrecht aus. Ein Betrachter, der auf das Licht in Bildschirmmitte senkrecht blickt, sieht das von den Bereichen am Bildschirmrand abgestrahlte Licht unter einem Winkel. Deshalb erscheinen die Randbereiche dunkler. Der Winkel, unter dem die Helligkeit am Rand nur noch 25 % oder 10 % der Helligkeit in der Mitte erreicht, wird als maximaler Blickwinkel angegeben. .

Blog (sprich: Block)
Kurzform für WebLogbuch. Ein Blog ist eine Art Tagebuch, in das der „Blogger“ aktuelle Beiträge schreibt. Die Einträge sind nach Datum sortiert, der neueste Eintrag steht am Anfang. Die Leser des Blogs können die Beiträge kommentieren und so mit dem Autor oder anderen Lesern diskutieren.

Blu-ray
Optischer Datenträger, Nachfolger von CD und DVD, mit einer Kapazität von 25 GB oder mehr.

Bluescreen oder Blue Screen (sprich: Bluh Skrien)
Fehlermeldung von Windows in weißer Schrift auf blauem Hintergrund nach einem schweren Fehler. Nach einem kritischen Systemfehler muss der PC neu gestartet werden. Ursache ist oft ein Treiberproblem. Notieren Sie die Fehlermeldung genau (oder fotografieren Sie den Bildschirm) und suchen Sie im Internet nach einer Lösung.

Bluetooth (sprich: Bluhtuhs)
Funkverfahren mit geringer Sendeleistung für den Nahbereich. Die aktuelle Version 2.0 hat eine Reichweite bis 10 Meter. Wird verwendet, um drahtlose Tastaturen, Mäuse, Smartphone, Kopfhörer, Notebooks und PCs untereinander zu verbinden.

BMP
Abkürzung von Bitmap, einem Rastergrafik-Bildformat.

Bookmark (sprich: Buckmark)
„Lesezeichen“, je nach Browser auch „Favoriten“ genannt: Eine Methode, die Adresse einer Internetseite (URL) zu speichern, damit Sie Ihre Lieblingsseiten mit einem Klick erreichen können.

Boot-CD
auch Live-CD: ermöglicht das Starten eines Betriebssystems ohne Installation und ohne den Inhalt der Festplatte zu verändern. Ermöglicht den Zugriff auf die Daten der Festplatte, wenn Windows nicht mehr startet.

Booten (sprich: Buhten)
Vorgang des „Hochfahrens“ nach dem Einschalten des Computers. Zuerst werden die Hardwarekomponenten getestet (POST, außer bei einem Warmstart). Danach untersucht das Startprogramm die Massenspeicher nach Bootsektoren. Die Boot Sequence bestimmt, von welchem Laufwerk das Betriebssystem in den Arbeitsspeicher geladen wird.

Bootloader
auch Urlader genannt. Wenn das BIOS eine aktive Partition auf einem Massenspeicher gefunden hat, liest es von dieser Partition den Bootloader in den Arbeitsspeicher und übergibt dem Bootloader die Steuerung. Der Bootloader beginnt darauf den Kern des Betriebssystems in den Arbeitsspeicher zu laden und startet anschließend das Betriebssystem. Mehr zum Ablauf des Bootvorganges siehe hier.

Bootmenü
Die aktuell eingestellte Bootsequenz kann ausnahmsweise geändert werden, wenn während des BIOS-Starts eine Taste gedrückt wird (oft F12 oder F8), die das BIOS-Bootmenü aufruft. Im Bootmenü kann eine alternative Bootsequenz festgelegt werden, die aber nur einmal gilt. Beim nächsten Start gilt wieder die voreingestellte Bootsequenz.

Boot Manager
Ein Programm, mit dem der Benutzer nach dem Einschalten des PC aus mehreren installierten Betriebssystemen eines auswählen kann.

Boot Sequence  
Im BIOS gespeicherte Voreinstellung, in welcher Reihenfolge das BIOS die Massenspeicher (Festplatte, DVD, extere Festplatte oder USB-Stick) nach einem startfähigen Betriebssystem durchsuchen soll.

Bootsektor
Der erste Sektor eines startfähigen Datenträgers, der den Beginn des Startprogramms des Betriebssystems enthält.

Bot
Ein Bot (von Roboter) ist ein eigenständig arbeitendes Computerprogramm. Beispiele: Die Bots der Suchmaschinenbetreiber durchsuchen das Internet nach neuen Seiten und neuen Links, die Bots der Wikipedia durchsuchen das Lexikon nach Rechtschreibfehlern, Bots in sozialen Netzwerken verbreiten Werbung und Lügen.

Botnetz
Ein Bot (Robot) ist ein Computerprogramm. Werden Bots auf fremden Rechnern installiert und zu Angriffen missbraucht, ohne dass deren Benutzer es wissen, z. B. für DDoS-Angriffe und zum Mining von Kryptowährungen, spricht man von einem Botnetz, engl.: Botnet.

Boxed Kühler
vom CPU-Hersteller zugelassener Kühler, der zusammen mit der CPU ausgeliefert wird.

Branch Prediction
Teil der CPU, der den weiteren Programmablauf vorherzusagen versucht.

Brenner
ein optisches Laufwerk, mit dem CD-, DVD– oder Blu-ray-Rohlinge beschrieben werden können.

Brenngeschwindigkeit
Als Maß für die Geschwindigkeit gilt die „einfache Geschwindigkeit”. Sie wird anhand der Datenübertragungsrate festgelegt: eine Musik-CD liefert 150 kByte/s, während es eine Film-DVD auf 1350 kByte/s bringt (das ist genau das 9-fache wie bei einer Musik-CD). Die Geschwindigkeit aktueller Laufwerke wird als das x-fache davon angegeben. Ein DVD-Laufwerk mit 4-facher Geschwindigkeit kann also die Daten ebenso schnell wie ein CD-ROM-Laufwerk mit 4 x 9 = 36-facher Geschwindigkeit brennen.
Die Angabe zu einem DVD-Laufwerk „DVD±R 22×, DVD±RW 8×, CD–R 48×, CDRW 32ד gibt an, wie schnell das Brennen möglich ist:
• einmal beschreibbare DVD–R und DVD+R können mit 22-facher Geschwindigkeit gebrannt werden,
• wiederbeschreibbare DVD (DVD–RW und DVD+RW) mit 8-facher Geschwindigkeit,
• einmal beschreibbare CD mit 48-facher Geschwindigkeit,
• wiederbeschreibbare CD mit 32-facher Geschwindigkeit.

BrightView
Eine der Bezeichnungen für Bildschirme mit hochglänzender Oberfläche.

Browser (sprich: Brauser)
Ein Browser ist ein Programm auf Ihrem PC, das einen HTML-Text interpretieren (auf dem Bildschirm anzeigen) kann. Mit dem Browser kann man über eingebettete Hyperlinks zu anderen Seiten des World Wide Web navigieren. Zur Auswahl stehen Mozilla Firefox (26 % Marktanteil), Internet Explorer (veraltet) (6 %) und Edge (8 %) von Microsoft, Google Chrome (45 %), Safari (11 %), Opera (4 %) und andere. (Prozentangaben für Deutschland, von Statista.com)

Brute-Force-Angriff
Bei einem „Angriff mit brutaler Gewalt” versucht der Angreifer, durch systematisches Durchprobieren aller möglichen Kombinationen ein Passwort zu „knacken” oder ein verschlüsseltes Dokument zu entschlüsseln. Bei guten Passwörtern (lang genug und mit Sonderzeichen) kann das komplette Durchprobieren Jahrtausende dauern (obwohl es passieren kann, dass das Passwort schon nach Sekunden geknackt wird).

BSI
Bundesamt für Sicherheit in der Informationstechnik.

BSoD
Blue Screen eof Death”, wörtlich übersetzt „Blauer Bildschirm des Todes”, ist eine scherzhafte Bezeichnung für eine Fehlermeldung „Bluescreen“.

BTX
Balanced Technology eXtended”, ein veralteter Gehäuse-Formfaktor.

Buddy List (sprich: Baddie List)
„Buddy“ ist das amerikanische Wort für Kumpel oder Freund, „Buddy List“ ist eine Kontaktliste. Wenn man sich beim Chatten am Instant Messenger anmeldet, wird in der Buddy List angezeigt, welcher der eingetragenen Freunde ebenfalls gerade online ist.

Buffer Underrun
nennt man es, wenn es beim Brennen eines optischen Datenträgers zu Stockungen im Datennachschub kommt. Bei früheren Brennern wurde der Rohling unbrauchbar. Moderne Brenner können kurze Unterbrechungen tolerieren.

Bug (sprich: Back)
Programmfehler. Englische Bezeichnung für Ungeziefer. Kommt aus der Anfangszeit der Computer, die noch mit Relais rechneten.

Bugfix
Kleines Programm zur Reparatur eines Bugs (eines Softwarefehlers).

Bulk
Ein Produkt in Bulk-Verpackung ist als Massenware schlicht verpackt. Bulk-Waren sind für Computerläden und Dienstleister gedacht, die viele Komponenten benötigen. Im Unterschied zur Retail-Verpackung wird sinnvolles Zubehör wie Schrauben, Kabel, Handbücher und Treiber-CDs weitgehend eingespart.

Bulldozer
Markenname für eine Prozessorgeneration von AMD.

Burstmodus
Übertragungsmodus zur schnellen Übertragung einer größeren Datenmenge.

Bus (sprich: Bas)
ein Verbindungssystem zwischen einer variablen Anzahl von Komponenten im PC, bestehend aus Daten- Adress- und Steuerleitungen.

Button
Eine „Schaltfläche“ auf dem Bildschirm, die man mit der Maus anklicken oder auf dem Smartphone antippen kann.

BWS
Der „BildWiederholSpeicher“ ist derjenige Teil des RAM-Speichers der Grafikkarte, in dem ein Abbild des aktuellen Bildschirminhalts gespeichert ist.

Byte (sprich: Beit)
Maßeinheit für digitale Daten. Ein Byte besteht aus 8 Bit. Ein Byte entspricht beispielsweise einem Zeichen eines Textes. 1024 Byte sind ein Kilobyte (1 kB), 1024 kB sind ein Megabyte (1 MB), 1024 MB sind ein Gigabyte (1 GB).


Cache (Hardware) (sprich: Käsch)
Zwischenspeicher: schneller Halbleiterspeicher zur Beschleunigung eines langsameren Speichers.

Cache (Internet)
Auch der Browser benutzt einen Cache: Für jede aufgerufene Webseite werden die Elemente, aus denen sie zusammengebaut ist, für einen eventuellen erneuten Aufruf der Seite aufbewahrt.

Cache-Hit
So wird der „Treffer“ bezeichnet, wenn ein von der CPU angefordertes Byte im Cache gefunden wird. Das Gegenteil, wenn das Byte nicht im Cache vorrätig ist und langwierig aus dem Arbeitsspeicher geholt werden muss, ist ein „Cache-Miss“.

Cache Poisoning
wörtlich: Cache-Vergiftung. Ein DNS-Server merkt sich in seinem Cache-Speicher die Antworten der übergeordneten DNS-Server, um wiederholte Anfragen seiner Nutzer schneller beantworten zu können. Durch das Einschmuggeln falscher Einträge können Nutzer auf nachgemachte, täuschend ähnliche Webseiten umgeleitet werden.

CAD (sprich: Käd)
Computer Aided Design = Design-Entwurf am Computer. Mit einem solchen Programm kann man Werkstücke und Autos entwickeln und auch eine Küche dreidimensional planen.

Captcha
Completely Automated Public Turing test to tell Computers and Humans Apart (deutsch etwa: „vollautomatischer öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen“) dient zur Verhinderung von Missbrauch. Zur Unterscheidung, ob ein Mensch vor dem Computer sitzt oder ob ein Bot (Roboter) am Werke ist, muss eine Aufgabe gelöst werden, die für einen Menschen einfach und für einen Computer schwierig ist. Oft müssen verzerrte oder mit einem Muster hinterlegte Zeichen erkannt werden.

CAS
Column Address Strobe: Spaltenadresse bei der Adressierung eines RAM-Speichermoduls.

case sensitiv
„case“ bezieht sich auf die Gross/Kleinschreibung. Wenn man bei dem Eintippen einer Anweisung (z. B. an der Eingabeaufforderung) beliebig große oder kleine Buchstaben verwenden darf, ist die Eingabe „nicht case-sensitiv“.

Celeron
Bezeichnung des Herstellers Intel für CPUs mit halbiertem Cache.

CC (sprich: SiSi)
Carbon Copy (sprich: Karben Koppi): Eine E-Mail an mehrere Empfänger gleichzeitig, wobei jeder Empfänger die Adressen aller anderen Empfänger erfährt. Nicht empfehlenswert, es wäre besser, stattdessen BCC zu nutzen.

CGI
Common Gateway Interface − ein Parameterübergabeverfahren zwischen Benutzern und Webservern. Daten, die Sie im Browser eingeben, werden auf dem Webserver ausgewertet. Webseiten werden mit diesen Daten speziell für jeden einzelnen Nutzer generiert.

CCFL
Cold Cathode Fluorescent Light (Kaltkathoden-Fluoreszenz-Licht) − eine Hintergrundbeleuchtung für Flüssigkristall-Bildschirme (LC-Displays).

Chaos Computer Club
Renommierter deutscher Verein von Sicherheitsexperten und White-Hat Hackern, der gegen Zensur und Vorratsdatenspeicherung protestiert, für Informationsfreiheit und Datenschutz eintritt und auf Gefahren neuer Technologien hinweist. Auf jährlichen Kongressen (Chaos Communication Congress) werden Sicherheitsprobleme diskutiert und Sicherheitslücken vorgeführt. Einige der 9000 Mitglieder beraten regelmäßig die Bundesregierung und unterstützen Schulen bei der digitalen Aufklärung.

Chat (sprich: Tschett)
von englisch „to chat“ = plaudern. Elektronische Kommunikation in Echtzeit mittels „Instant Messaging”. Unterhaltung bzw. Diskussion mit mehreren Partnern, die mit Tastatur und Bildschirm geführt wird. Chats mit nur zwei Partnern werden als Talk bezeichnet. Die Partner treffen sich in einem virtuellen Raum, dem „Chatroom“ (sprich: Tschettruhm). Wer chatten will, muss sich einen Raum suchen, in dem ein ihn interessierendes Thema diskutiert wird. Man muss sich mit einem Namen anmelden, üblicherweise mit einem Spitznamen („Nickname“). Wenn man einen Text schreibt, sehen ihn alle Besucher des Chatrooms und meist sendet einer von ihnen innerhalb einer Minute eine Antwort.

Chip (sprich: Tschip) oder Schaltkreis
Hochintegrierte Schaltung in einem kleinen Plast- oder Keramikgehäuse, z. Prozessor, RAM und ROMROM.

Chipsatz
Eine Gruppe von hochintegrierten Schaltkreisen auf der Hauptplatine, welche den Datenverkehr zwischen dem Prozessor und den anderen Hauptbaugruppen steuert. Zum Chipsatz gehören die Northbridge zur Verbindung der CPU mit RAM, PCIe-Steckplätzen und die Southbridge für langsamere Geräte wie Maus und USB.

Chrome (sprich: Krohm)
Ein kostenloser Browser mit hohem Marktanteil, eine der Alternativen zum Internet Explorer.

Cipher Suite
Das englische „Cipher“ wird mit „Chiffre“ oder „Verschlüsselungsverfahren“ übersetzt. Eine „Cipher Suite“ ist eine Zusammenstellung von Algorithmen für eine sichere Datenübertragung, die normalerweise nicht nur Verschlüsselungsverfahren enthält, sondern weitere kryptographische Verfahren wie Hashes, Signaturen, Protokolle (SSL) und Formate (PKS#1).

Client (sprich: Kleient)
Ein PC in einem Netzwerk, der Dienste anderer Computer in Anspruch nimmt, z. B. der auf die Daten eines Servers zugreift.

Cloaking
Methode zur Manipulation von Suchmaschinen. Der Suchmaschine wird eine Seite gezeigt, welche die gesuchten Begriffe enthält. Klickt der Suchende darauf, wird jedoch sofort zu einer ganz anderen Seite weitergeleitet.

Cloud Computing
Cloud Computing ist das Bereitstellen von IT-Dienstleistungen (Rechenleistung, Speicherplatz und Software) ganz nach aktuellem Bedarf des Kunden. Abgerechnet wird nach tatsächlicher Nutzung.

Cluster (sprich: Klaster)
Mehrere Sektoren der Festplatte werden zu einer einer Verwaltungseinheit (engl.: Cluster) gruppiert, um den Verwaltungsaufwand zu verringern. Auf älteren Festplatten besteht ein Cluster aus 8 Sektoren von je 512 Byte. Neue Festplatten unterstützen die Advanced Format Technology, bei der die Cluster aus größeren “4K”-Sektoren von je 4096 Byte gebildet werden.

CMOS-Batterie
Die CMOS-Batterie, auch BIOS-Batterie genannt, versorgt den CMOS-RAM und die interne Uhr mit Strom, wenn das Netzteil keinen Strom liefert. Wenn nach einigen Jahren die Batterie altert, vergisst der PC Datum und Uhrzeit und bei weiter nachlassender Spannung meldet das BIOS Fehler im CMOS-RAM. Mit etwas Geschick kann man eine erschöpfte Batterie selbst auswechseln.

CMOS-RAM
Complementary Metal Oxide Semiconductor: Extrem stromsparende Halbleitertechnologie. Ein RAM aus diesem Material wird vom BIOS verwendet, um Konfigurationseinstellungen zu speichern. Wenn das Netzteil keinen Strom liefert, wird der CMOS-RAM von der CMOS-Batterie mit Strom versorgt.

CMY
Abkürzung von Cyan Magenda Yellow: Die Grundfarben Türkis, Lila und Gelb, aus denen bei den meisten Druckern alle Farben zusammengemischt werden. Auf Bildschirmen werden die Farben Rot, Grün und Blau (RGB) genutzt.

Codec (sprich: Kodeck)
Zusammengesetzt aus Codierer und Decodierer (deutsch: Kodierer und Dekodierer). Programm zum Entschlüsseln von komprimierten Videos oder Audio-Dateien.

Compiler (sprich: Kompeila)
Computerprogramm, das die Anweisungen einer Programmiersprache (den Quelltext) in Maschinencodebefehle übersetzt. Im Unterschied zum Interpreter wird der gesamte Code „im Ganzen“ vor dem ersten Start des Programms übersetzt.

Computername
Während der Installation des Betriebssystems erhält jeder Computer einen Namen, unter dem er im lokalen Netzwerk erreichbar ist. Windows verwendet die Begriffe „Computername“, „Gerätename“, „Netzwerkname“, „Host-Name“ und „NetBIOS-Name“ im munteren Wechsel als Synonyme.

Convertible
Bezeichnung für ein Notebook, das durch Umklappen des Deckels in ein Tablet verwandelt werden kann.

Controller
Elektronische Steuerung für Laufwerke und andere Geräte.

Cookies, Einzahl: Cookie (sprich: Kuhkie)
Kleine Dateien, die vom einem Webserver auf Ihrem PC gespeichert werden, um Sie bei einem erneuten Besuch derselben Webseite wiedererkennen zu können, damit Sie beispielsweise Ihre Adressdaten bei einem erneuten Einkauf nicht erneut eingeben müssen. Cookies sind normalerweise harmlos.

Core Duo
Bezeichnung für eine Intel-CPU mit zwei Kernen. Siehe „Multikernprozessor“.

Core Quad
Bezeichnung für eine Intel-CPU mit vier Kernen. Siehe „Multikernprozessor“

CPU (sprich: SiPiJu)
Central Processor Unit, Hauptprozessor: oberste Steuerungs- und Recheneinheit des Computers.

Crack
Das englische „to crack“ bedeutet „knacken“. Gemeint ist das Beseitigen eines Kopierschutzes oder anderer Nutzungseinschränkungen von Software. Da die Lizenzbedingungen das Verändern der Software meist untersagen, sind Cracks illegal.

Cracker
Bezeichnung für einen böswilligen Hacker.

Crapware
Bezeichnung für die auf Komplettsystemen vorinstallierte Software. Das Wort ist zusammengesetzt aus crap (deutsch: Mist) und Software: Eine Software, die den Computer vermüllt und möglicherweise auch gefährdet, wobei sie für den Anwender keinen Nutzen hat.

Cross-Site-Scripting (XSS)
„Webseiteübergreifendes Scripting“: Bösartiger HTML-Code wird in eine vertrauenswürdige Webseite eingefügt.

Crossfire
eine Technologie von AMD bzw. ATI, um umfangreiche Grafikberechnungen auf zwei Grafikkarten aufzuteilen.

Crossover-Kabel
Bezeichnung für ein Kabel für die Direktverbindung zwischen Computern, an dem die Eingangs- und Ausgangssignale vertauscht sind.

CSM
Compatibility Support Module: Sollte besser „Traditionell starten mit Bootrecord und Bootloader“ heißen. Weil Computer mit dem UEFI-BIOS im Secure Boot Modus nur speziell geprüfte Betriebssysteme starten können, kann man im UEFI-BIOS CSM einschalten, beispielsweise um von DVD oder USB-Speicherstick booten zu können.

CUDA
eine von NVIDIA entwickelte Technologie, einen Teil der CPU-Arbeit auf den Grafikprozessor zu verlagern.

Cursor
eine Markierung der Position, wo das nächste auf der Tastatur eingegebene Zeichen erscheinen wird. Auch „Einfügemarke“ oder „Schreibmarke“, „Eingabezeiger“ oder „Eingabemarkierung“ genannt. Meist ein dünner senkrechter Strich oder ein Unterstrich (Textcursor), der mit den Cursortasten (Pfeiltasten) verschoben werden kann oder ein kleiner Pfeil (Mauscursor), oft blinkend.

Cursortasten
Vier mit Pfeilen beschriftete Tasten der Tastatur, mit denen der Cursor bewegt werden kann. Auf der Tastatur als eigener Cursorblock zwischen Hauptblock (links) und Ziffernblock angeordnet. Vier Tasten des Ziffernblocks können als Alternative dienen, wenn die NumLock Anzeige nicht leuchtet.

Cybenetics
Effizienzstandard für Netzteile. Für das ältere „80 Plus“ Logo wurde der Wirkungsgrad eines Netzteils nur bei 50 % Last und 100 % Last bewertet. Cybenetics bewertet Netzteile auch im Leerlauf (bei einer Last von 10 W oder 2 % der maximalen Nennleistung) und bei erhöhter Temperatur, und auch der Geräuschpegel geht in die Bewertung ein.

Cyberaktivisten
Hacker, die durch einen Cyberangriff auf politische, gesellschaftliche, soziale oder technische Missstände aufmerksam machen und den dabei entstehenden Schaden zugunsten eines „höheren Ziels“ in Kauf nehmen.

Cyberkriminelle
Cyberkriminelle versuchen, mit illegalen Methoden über das Internet Geld zu „verdienen“. Es gibt „Kleinganoven“, aber auch Organisierte Kriminalität, die professionell und arbeitsteilig vorgeht. Methoden sind Identitätsdiebstahl, Warenbetrug, Erpressung und Gelddiebstahl durch Ausspähen von Kreditkarten- und Bankdaten.

DAB+
Siehe Digital Audio Broadcasting.

DARPA
Defense Advanced Research Projects Agency: In dieser Forschungseinrichtung des Verteidigungsministeriums der Vereinigten Staaten wurden u. a. das ARPANET (der Vorgänger des Internets) und das GPS (Global Positioning System) entwickelt.

Datei
Zusammenhängende Informationsmenge, die auf einem Datenträger gespeichert ist.

Datei laden oder Datei öffnen
Eine Datei zur Benutzung vom Massendatenträger (meist von der Festplatte) holen und im Arbeitsspeicher bereitstellen.

Datei speichern
Eine Datei nach deren Bearbeitung zur längeren Aufbewahrung vom flüchtigen Arbeitsspeicher auf einen Massenspeicher kopieren.

Dateiattribute
Für jede Datei in einem Dateisystem sind Datum und Uhrzeit der Erstellung und der letzten Änderung gespeichert. Seit den 1970er Jahren gibt es die vier Attribute (Dateikennzeichen) „Read Only“ (das bedeutet, die Datei ist schreibgeschützt), „Versteckt“ (Hidden), „System“ (die Datei gehört zum Betriebssystem) und „Archiv“ (die Datei ist seit dem letzten Backup verändert worden). Nach einem Rechtsklick auf eine Datei im Windows Explorer und Linksklick auf „Eigenschaften“ werden die Attribute angezeigt. In modernen Dateisystemen gibt es weitere Attribute, z. B. Zugangsberechtigungen und Eigentümer.

Dateiendung, Dateiformat
Siehe Dateinamenerweiterung

Dateimanager
Bezeichnung für ein Programm zur Verwaltung von Dateien. Ein Dateimanager zeigt die vorhandenen Dateien und Ordnerstrukturen an und erlaubt das Löschen, Verschieben und Duplizieren. Beispiele sind der vorinstallierte Windows Explorer, der Total Commander und viele andere.

Dateinamenerweiterung  
Die Dateinamenerweiterung, Dateiendung oder Dateisuffix, engl.: filename extension, ist der letzte Teil des Dateinamens. Sie ist meist drei Zeichen lang und wird mit einem Punkt vom Dateinamen getrennt. Microsoft-Betriebssysteme erkennen anhand der Erweiterungen den Typ der Datei und mit welcher Anwendung die Datei geöffnet werden kann. Bei sogenannten „gut bekannten“ Dateitypen versteckt Microsoft die Erweiterung.

Dateiserver
Ein Dateiserver (engl.: file server) ist ein Rechner, der Dateien in einem Rechnernetz für mehrere Benutzer bereitstellt. Eine Vergabe von Zugriffsrechten ist üblich.

Dateisystem
Verwaltungsprogramm und -tabellen für die Dateien auf einem Datenträger.

Dateityp  
Der Dateityp, engl.: Filetype, kennzeichnet eine Gruppe von Dateien mit gleicher innerer Struktur. Bei Windows-Systemen erkennt man den Dateityp an der Dateinamenerweiterung, die meist aus drei Zeichen besteht.

Dateiverzeichnis
Siehe Verzeichnis.

Datenbank
In einer Datenbank können große Informationsmengen gespeichert, verknüpft und schnell abgerufen werden.

Datenbus
Ein Leitungssystem, um Daten zwischen Geräten oder Komponenten zu übertragen. Bildet zusammen mit Adressbus und Steuerbus ein Bussystem.

Datenrate
Größtmögliche übertragbare Datenmenge pro Sekunde, wird in Bit pro Sekunde gemessen oder in kbps (kilokit pro Sekunde) oder mbps (Megabit pro Sekunde).

Datenschutz
Betrifft den Schutz personenbezogener Daten vor Datenmissbrauch und staatlichen Überwachungsmaßnahmen, Schutz des Rechts auf informelle Selbstbestimmung. Normen dazu gibt es in der Datenschutzgrundverordnung (DSGVO) und dem Bundesdatenschutzgesetz (BDSG).

Datensicherheit
Betrifft die Sicherheit von Daten allgemein (nicht nur von personenbezogenen). Ziel ist, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten sicherzustellen, auch im Falle technischer Fehler, Fehlbedienungen und Angriffen durch Malware. Das wichtigste Mittel ist eine Datensicherung (engl.: Backup).

Datensicherung
Als Datensicherung, engl.: Backup, nennt man das vorsorgliche Kopieren wichtiger Dateien, um diese nach einem Datenverlust wiederherstellen zu können.
Die gesicherten Daten nennt man Sicherungskopie, engl.: Backup. Die Wiederherstellung der verlorenen Daten aus einer Sicherungskopie nennt man Datenwiederherstellung, Datenrücksicherung oder (englisch) Restore. Eine Datensicherung ist Bestandteil einer Disaster-Recovery-Strategie. Firmen sind zur Datensicherung verpflichtet, unter anderem wegen der gesetzlichen Vorschriften über eine ordnungsgemäße, nachvollziehbare, revisionssichere Buchführung.

Datenträger
Gerät für eine längere Aufbewahrung von Daten, z. B. Festplatte, DVD, USB-Speicherstick, Kamera-Speicherkarte, Magnetband u. a.

Datenträgerbereinigung
Ein Programm oder Vorgang, der überflüssige Dateien von der Festplatte löscht, vor allem temporäre Dateien. Allerdings werden viele überflüssige Dateien nicht gefunden, denn die Datenträgerbereinigung von Microsoft ignoriert die temporären Dateien von Anwendungen, die nicht von Microsoft stammen, wie z. B. temporäre Dateien vom Firefox-Browser.

Datenträgerüberprüfung
Kontrolle auf Fehler in den Verwaltungstabellen der Festplatte. Kann mit dem Befehl  chkdsk c: /f   an der Eingabeaufforderung erfolgen.

Datentyp
Siehe Dateinamenerweiterung.

DDNS
Dynamic DNS: Ein Service, damit Computer trotz wechselnder IP-Adressen unter einer ständigen Domain-Adresse erreichbar sind. Dazu übermittelt der Computer seine IP-Adresse nach jedem Wechsel an einen speziellen DDNS-Server. Dadurch ist der PC ständig unter seiner Domain-Adresse erreichbar, bis auf einige Sekunden während des Wechsels von der alten zur neuen IP-Adresse.

DDoS
Distributed Denial-of-Service: „Verteilter“ DoS-Angriff. Dabei wird ein Server von vielen Computern gleichzeitig angegriffen.

DDR-RAM
Das sind die gegenwärtig in PCs verwendeten Speicherbausteine für den Arbeitsspeicher. DDR steht für Doppelte Daten-Rate: Die RAM-Vorgängergeneration „SD-RAM“ konnte einmal pro Takt Daten liefern, DDR-RAM können zweimal pro Takt oder noch häufiger Daten lesen bzw. schreiben.

Debug
DEBUG.EXE ist ein Systemprogramm zur Fehlersuche in Assemblerprogrammen. Ein „Bug“ ist ein Programmfehler. Ein „Debugger“ ist ein Programm zur Diagnose und Fehlersuche in Programmen.

Deep Color
Bezeichnet eine noch höhere Farbtiefe als True Color. Für Rot, Blau und Grün werden je 10 Bit für die Farbcodierung verwendet. Kann ab Windows 7 und OS X El Capitan auf geeigneter Hardware verwendet werden.

default
Englische Bezeichnung für die Standard-Einstellungen.

Defender
Ursprünglich ein Antispyware-Programm von Microsoft, Bestandteil von Windows Vista. Konnte ab 2009 durch das optionale Antivirenprogramm Microsoft Security Essentials ersetzt werden. Seit Windows 8 ist das verbesserte Security Essentials ein Bestandteil des Betriebssystems und heißt „Windows Defender“. Seit dem „Creators Update“ von Windows 10 ist die Qualität des Windows Defenders so weit gestiegen, dass er zu den guten Schutzprogrammen zählt. Ohne eine ständige Internetverbindung ist die Erkennungsrate allerdings miserabel.

Defragmentierung
Wenn die Daten auf einer Magnetfestplatte nicht zusammenhängend gespeichert werden, sondern irgendwie auf der Festplatte verteilt werden, wo gerade eben Platz frei ist, spricht man von Fragmentierung. Dadurch dauert der Dateizugriff länger, weil der Computer die Stücke zusammensuchen muss. Wenn man gelegentlich (Empfehlung: monatlich) ein Defragmentierungsprogramm laufen lässt, werden die Daten besser (zusammenhängender) angeordnet, wodurch der PC um einige wenige Prozente schneller werden kann. Moderne Dateisysteme achten bereits beim Speichern auf eine sinnvolle Verteilung der Daten und brauchen keine Defragmentierung. Windows 10 defragmentiert die Festplatte jede Woche automatisch. Bei elektronischen Datenträger (SSD oder USB-Stick) ist eine Defragmentierung überflüssig.

Denial of Service
siehe DoS-Angriff.

DENIC
Das Deutsches Network Information Center ist eine gemeinnützige Genossenschaft zur Verwaltung der .de-Adressen. Mitglieder sind 280 Internet Service Provider. Die DENIC betreibt 17 DNS-Server, die über die Welt verteilt sind.

DES
Data Encryption Standard: Weit verbreiteter symmetrischer Verschlüsselungsalgorithmus. Wegen der Schlüssellänge von nur 56 Bit nicht mehr zeitgemäß.

Desktop
Unter Windows und Linux die Bezeichnung für die gesamte Arbeitsfläche auf dem Bildschirm, gewissermaßen der „Schreibtisch“, auf dem Sie Verknüpfungen, Dateien und Ordner ablegen können.

Desktop-PC
Bezeichnung für einen nicht-mobilen PC, der auf oder unter dem Tisch (Desktop) seinen Platz hat.

DHCP
Über das Dynamic Host Configuration Protocol kann ein Computer eine IP-Adresse anfordern, die ihm vom DHCP-Server automatisch aus einem Nummernkontingent zugeteilt wird. Dabei erfährt der Computer (Client) auch die IP-Adressen des zuständigen Gateway und des DNS-Servers.

Die (sprich: Dai)
Ein Halbleiter-Chip-Plättchen, das noch ohne Gehäuse ist.

Diensteverwaltung
Programm zur Verwaltung der Hintergrundprozesse (Dienste), mit dem man Dienste stoppen, starten und konfigurieren kann. Kann mit dem Befehl services.msc  an der Eingabeaufforderung gestartet werden.

Digital
bezeichnet eine Größe, die nur genau definierte Werte annehmen kann. Zwischenwerte müssen auf den nächsten Zahlenwert gerundet werden. Beispiel: Uhren und Messgeräte mit Ziffernanzeige. Die Digitale Übertragung funktioniert fehlerfrei auch bei starken Störungen auf dem Übertragungsweg, weil alle Spannungen über einem Schwellenwert als „1“ gewertet werden und alle Spannungen darunter als „0“. Das Gegenteil ist „Analog“.

Digital Audio Broadcasting (DAB+)
Bezeichnung für den digitalen Radioempfang, der UKW ersetzen wird. In Norwegen ist UKW bereits abgeschaltet, in Südtirol, Schweiz u. a. Ländern steht die Abschaltung bevor, in Deutschland erfolgt Abschaltung wohl erst 2030. Seit 21.12.2020 müssen Radios in neuen PKW DAB+ unterstützen.

Direct Media Interface
Bezeichnung für den Datenbus von einer Intel-CPU zum Chipsatz. Bis zu den Intel Core Duo CPUs wurde dieser Datenbus als “Front Side Bus” realisiert, über den 64 Bit parallel übertragen wurden. Ab den Intel i3-CPUs wird dieser Bus als DMI bezeichnet und überträgt Daten über vier PCIeLanes. Die Übertragung kann mit 3940 GByte/s bei 8 GHz in beide Richtungen gleichzeitig erfolgen.

Direct-LED
Hintergrundbeleuchtung von Flachbildschirmen mit mehreren LED anstelle von Leuchtstoffröhren.

Directory
Ordner, Dateiverzeichnis.

DirectX
Schnittstelle von Windows zu den Treibern von Grafikkarte, Soundkarte, Joystick und Netzwerk.

Disaster-Recovery-Strategie
deutsch: Notfallwiederherstellung. Summe der vorbeugenden Maßnahmen, um auch nach der schlimmsten vorstellbaren Katastrophe nicht ohne Daten dazustehen und den Betrieb schnell wieder aufnehmen zu können.

Diskette
Veralteter magnetischer Massenspeicher mit 1,4 MByte Kapazität.

diskmgmt.msc Diskmanager
Festplattenmanager von Microsoft. Programm zur Festplattenverwaltung.

Display
Englische Bezeichnung für den Bildschirm.

DisplayPort
moderne Schnittstelle zum Anschließen vor allem von Bildschirmen.

Distribution
Zusammenstellung von Software als Komplettpaket. Besteht meist aus einer Auswahl von Software-Komponenten, die nur gemeinsam mit anderer Software sinnvoll genutzt werden können. Meist wird ein Installationsprogramm mitgeliefert.

DLL
Abkürzung von „Dynamic Link Library“, Sammlung von Unterprogrammen. Siehe „Bibliothek“.

DMI
Datenbus von einer Intel-CPU ab i3 zum Chipsatz, siehe Direct Media Interface.

DNS
Der Domain Name Service wandelt lesbare Name wie www.eifert.net in IP-Adressen wie 166.22.147.31 um (und umgekehrt). DNS ist das „Telefonbuch“ des Internets.

Dockingstation
wird verwendet, um tragbare Geräte mit geringem Aufwand mit dem Netzwerk, der Energieversorgung und externen Geräten zu verbinden, z. B. Tastatur, Maus, Zweitbildschirm, Lautsprecher usw.

Domain oder Domainnamen
Deutsch: Symbolische Internetadresse. Domains sind die Namen für einen Computer im Internet. Zwar ist jeder Rechner oder Server über seine IP-Adresse eindeutig identifizierbar. Da sich kaum jemand eine IP-Adresse merken kann, können IP-Adressen mit einem Namen verknüpft werden. Dabei setzt sich eine Adresse oder Domain aus einem Namen und der sogenannten Top-Level-Domain zusammen, die hinter einem Punkt auf den Namen folgt. Die bekanntesten Top-Level-Domains sind hierzulande „.de“ (Landeskennung für Deutschland), „.com“ (Firmen) und „.org“ (Organisationen).

DOS
Das ist die Abkürzung von Disk Operation System, deutsch etwa „Disk-Betriebssystem“, wobei Disk sowohl für Hard-Disk (Festplatte) als auch für Floppy-Disk (Diskette) steht. Dieses textbasierte Betriebssystem kam ohne Maus und Grafik aus und wurde bis in die Mitte der neunziger Jahre von den Firmen Microsoft (MS-DOS), Digital Research (DR-DOS) und anderen angeboten. Ist teilweise als „Eingabeaufforderung“ erhalten geblieben.

DoS-Angriff
Denial-of-Service, deutsch: Dienstblockade. Angriff mit dem Ziel, einen Webserver durch sinnlose Anfragen oder ungültige Datenpakete derart auszulasten, dass er seine „normalen“ Aufgaben nicht mehr erfüllen kann.

Dotierung
Hinzufügen von winzigsten Spuren eines Stoffes zu einem hochreinen Material, um dessen Eigenschaften zu ändern. In der Regel kommt ein „Fremdatom“ auf viele Milliarden Siliziumatome.

Downlink
Übertragungskanal vom Internet zum PC oder – allgemeiner formuliert – vom Provider zum Kunden, z. B. zu einem Mobilfunkgerät.

Download
„Herunterladen“: Datenübertragung vom Internet zum PC (eingehende Daten). Gegenrichtung: Upload.

Downloadmanager
Eine Anwendung zum Verwalten von langdauernden gleichzeitigen Downloads. Kann einen abgebrochenen Download ab der Abbruchstelle fortsetzen. Lohnt sich nur, wenn Sie oft mehrere mehrstündige Downloads gleichzeitig über eine langsame oder anfällige Verbindung herunterladen. Downloadmanager werden zunehmend oft als Transportmittel für Trojaner und Potentiell unerwünschte Programme missbraucht.

Downstream
Datenfluss aus dem Internet zum eigenen Computer, der aus mehreren gleichzeitige Downloads, Mail-Empfang und angeforderten Webseiten bestehen kann. Siehe auch „Streamen“.

DPI
Dot Per Inch (Pixel pro Zoll), Maßeinheit für die Auflösung von Druckern und Bildschirmen.

Drag and Drop
bedeutet „Ziehen und Fallenlassen“. Man klickt auf ein Objekt, z. B. ein Bild, ein Wort oder den Rand eines Fensters. Solange die Maustaste gedrückt ist, kann man das Objekt über den Bildschirm ziehen (Funktion „drag“). Durch Loslassen der Maustaste wird das Objekt fallen gelassen (Funktion „drop“) und bleibt am neuen Ort stehen.

DRAM
Dynamischer RAM, wird als Arbeitsspeicher verwendet.

DSC
Display Stream Compression: Verlustfreie Komprimierungsmethode für hochaufgelöste Bildsignale.

DSL
Schnelle Internetverbindung. Über Digital Subscriber Line, deutsch: Digitaler Teilnehmeranschluss, können mehrere tausend Mbit/s Daten vom und zum Internet über die Telefonleitung übertragen werden, während gleichzeitig telefoniert werden kann.

DSL-Modem
auch als NTBBA bezeichnet, wird zwischen Splitter und Netzwerkanschluss des PC gesteckt.

DSL-Router
Ein DSL-Router verbindet mehrere Computer mit dem Internet über DSL und verschleiert dabei die IP-Adressen der angeschlossenen Computer mittels Network Address Translation. Mehrere Computer können über einen Switch oder WLAN verbunden werden und erhalten vom integrierten DHCP-Server eine interne IP-Adresse zugewiesen.

DSUB oder D-SUB
Bezeichnung für eine Kategorie Steckverbinder mit zwei oder drei gegeneinander versetzten Kontaktreihen in Trapezanordnung. Meist ist damit der 15-polige VGA-Stecker gemeint.

Dual Channel
Verfahren zur Geschwindigkeitssteigerung, indem zwei Speichermodule abwechselnd, zeitlich überlappend angesprochen werden.

Dualsystem
auch: Binärsystem. Das Zahlensystem mit zwei Ziffern: 0 und 1, das von Computern benutzt wird.

Dual-BIOS
Auf dem Mainboard integrierte Sicherheitskopie vom BIOS, die bei Fehlern im (Haupt-)BIOS einspringt.

Duron
Bezeichnung der Herstellers AMD für CPUs mit halbiertem Cache.

DVB
DVB steht für digital ausgestrahltes Fernsehen. DVB-C wird über Kabel gesendet, DVB-S und DVB-S2 über Satellit und DVB-T über Antenne. DVB-T wird auch als „Überallfernsehen“ bezeichnet und kann in Ballungsgebieten mit Zimmerantenne empfangen werden.

DVD
Digital Versatile Disc, deutsch: digitale vielseitige Disk. Optischer Datenträger mit 4,7 GB oder mehr Kapazität.

DVD-RAM
Besonders langlebige vielmals beschreibbare DVD, die wie eine Festplatte beschrieben werden kann.

DVI
Digital Video Interface ist eine Schnittstelle zwischen Grafikkarte und Bildschirm. Die Variante DVI-D ist die erste digitale Schnittstelle, geschaffen für den Anschluss von Flachbildschirmen. Die Variante DVI-I überträgt zusätzlich das analoge Bildsignal. DVI-D und DVI-I sind elektrisch kompatibel zu HDMI 1.0. Mit einfachen Adaptern kann DVI-D an HDMI-Schnittstellen angeschlossen werden und umgekehrt.


E-Mail
Bezeichnet sowohl eine elektronische, briefähnliche Nachricht, die über das Internet übermittelt wird, als auch den Internetdienst, der die Nachrichten übermittelt.

E-Mail-Client
Spezielles E-Mail-Programm zum besonders komfortablen Empfangen, Verwalten und Versenden von E-Mails. Beispiele sind: MS Outlook, Windows Live Mail (veraltet), Mozilla Thunderbird.

Early Adaptor
Siehe Betatester.

ECC
Error Correction Code: Verfahren, um Einzelbitfehler mit Hilfe von zwei Zusatzbit pro Byte automatisch zu korrigieren.

ECC-RAM
RAM mit Error Correction Code, kann einzelne Bitfehler automatisch korrigieren.

Echtheitsbestätigung
Die Identität des Benutzers wird überprüft, meist mit Name und Kennwort.

EDGE
Enhanced Data Rates for GSM Evolution: Standard zur Beschleunigung von GSM.

Edge
Microsoft Edge ist ein Webbrowser von Microsoft, der seit Windows 10 anstelle des Internet Explorers als Standardbrowser zum Einsatz kommt.

Editor
Einfaches Textprogramm.

EEPROM
Elektrisch löschbarer und beschreibbarer ROM, wird zum Speichern des BIOS-Programms verwendet.

EFS-Dateisystem
Encrypted File System: Dateisystem mit eingebauter Verschlüsselung.

Eingabeaufforderung
Blinkender Cursor in schwarzem Fenster, der auf das Eintippen eines Kommandozeilenbefehls wartet.

Einloggen
Vorgang des Anmelden an einem Computersystem, einem E-Mail-Konto oder einer anderen Ressource. Bei diesem auch „Login“ genannten Vorgang muss man einen Benutzernamen eingeben und sich durch Eingabe eines Passworts, eines Fingerabdrucks oder eines anderen Kennzeichens legitimieren.

Elektromigration
Durch elektrische und magnetische Kräfte, begünstigt durch hohe Temperaturen im Inneren eines Chips wandern (diffundieren) Atome. Das verschlechtert den Chip: Die Dotierung ändert sich, wodurch sich die Leitfähigkeit von Halbleitermaterial ändert. Leiterzüge werden schmaler und brennen durch.

Elko
Elektrolyt-Kondensator: Ein elektronisches Bauteil zum Speichern von Energie und zum Glätten von Spannungsschwankungen.

Embedded Computer
Spezialisierte Kleincomputer in Navis, Handys, MP3-Playern, Waschmaschinen usw.

Emoticons
Aus Textzeichen zusammengesetzte Figuren, mit denen man Emotionen übermitteln kann. Neigen Sie zum „Lesen“ den Kopf nach links! Beispiele: : – ) bedeutet Freude, : – ( bedeutet Ärger oder Enttäuschung. Emoticons gibt es auch als kleine grafische Symbole: 🙂 🙁 .

Emulation
Ein Emulationsprogramm ermöglicht es, auf einem Computer Programme eines nicht kompatiblen oder nicht mehr lieferbaren Computers auszuführen. So können beispielsweise Windows Anwendungen auf einem Macintosh ausgeführt werden.

EMV
Elektromagnetische Verträglichkeit ist die Eigenschaft eines Geräts, andere Geräte nicht durch elektromagnetische Effekte zu stören oder selbst durch andere Geräte gestört zu werden.

Energiesparmodus
Eine Betriebsart des Computers, um durch Heruntertakten der CPU, Abschalten der Festplatte u. a. Maßnahmen Energie zu sparen. Der Arbeitsspeicher wird weiter mit Strom versorgt, der Stromverbrauch ist gering. Vorsicht: Falls der Strom ausfällt (Akku leer!), können Daten verloren gehen. Noch mehr Strom kann im Ruhezustand gespart werden.

Enterprise-Komponenten
Komponenten für hochprofessionelle Verwendung, im Unterschied zu „Consumer“-Komponenten.

Environment
Deutsch: „Umgebungsspeicher“. Ein reservierter kleiner Bereich im Arbeitsspeicher, um einige wichtige Parameter in Textform bereitzuhalten. Kann mit dem Befehl SET abgefragt und verändert werden.

EPROM
Erasibler PROM: Löschbarer und erneut beschreibbarer Festwertspeicher.

EPS12V
achtpoliger Stecker für die Stromversorgung der CPU mit 12 Volt auf Serverplatinen.

Ereignisanzeige
Protokollfunktion von Windows. Kann an der Eingabeaufforderung mit eventvwr.msc aufgerufen werden.

Erdung
Elektrische Geräte mit einem Metallgehäuse müssen über den Schutzkontakt des Steckers geerdet sein, damit bei einem Schaden an der Stromversorgung das Gehäuse nicht unter Spannung steht. Durch Berühren dieses Schutzkontaktes, des über Schutzkontakt geerdeten Gehäuses oder eines Heizungsrohrs, kann man elektrostatische Ladungen (ESD) ableiten, die bei Arbeiten im Computer zu Schäden führen könnten.

Erweitere Partition
Hilfskonstruktion, um eine größere Anzahl von Partitionen einrichten zu können.

Erweiterungskarte
Anderes Wort für Steckkarte.

eSATA, auch e-SATA
Extern SATA: nach außen geführter, gegen Störspannungen abgeschirmter SATA-Anschluss.

ESD
Elektrostatische Entladung (engl.: electrostatic discharge) ist ein Funke oder Stromstoß, der elektronische Komponenten zerstören kann. Ursache ist meist eine Aufladung durch Reibung. Beim Laufen über einen Teppichboden kann ein Mensch bis auf 30 000 Volt aufgeladen werden.

ESMTP
Das Protokoll „Extended SMTP“ ermöglicht den E-Mail-Servern und -Relays das Aushandeln einer Verschlüsselung für die Übertragung.

ESMTPSA
ESMTPSA = Extended SMTP mit SA (Das „S“ steht für sichere Übertragung (mit TLS) und das „A“ für Authentifiziert, d. h. der User hatte sich gegenüber dem Server zum Senden legitimiert).

Ethernet
Übertragungsstandard für LAN- und WLAN-Netzwerke. Das Grundprinzip: Wenn die Übertragungsleitung frei (unbenutzt) ist, darf jeder sendewillige Teilnehmer anfangen zu senden. Wenn dabei zwei Übertragungen kollidieren, stellen alle Sender die Sendung ein und versuchen es nach einer zufälligen, immer längeren werdenden Zeit erneut. Datenübertragungsraten von 10 Mbit bis 400 Gbit sind möglich.

EULA
End User License Agreement: Dokument mit den Lizenzbedingungen von Microsoft.

Even
deutsch: gerade. Meist bei der Angabe der Parität und im Druckertreiber („Even Pages = gerade Seiten) verwendet. Gegenteil: Odd = ungerade.

Explorer
Windows-Dateimanager. Nicht verwechseln mit dem (veralteten) Internet Explorer, dem Browser von Microsoft!


FAQ
Frequently asked questions, deutsch: Häufig gestellte Fragen. Thematische Sammlung von häufigen Fragen und den Antworten darauf.

Farbtiefe
Anzahl der möglichen Farben für einen Bildpunkt. Am häufigsten wird True Color mit 24 Bit pro Pixel (je 8 Bit = 256 Helligkeitsabstufungen für Rot, Grün und Blau) und High Color mit 16 Bit pro Pixel verwendet. Digitalkameras speichern Bilder in der Regel mit 24 Bit.

Farbtripel
Eine Gruppe von drei Farbpunkten (rot, grün und blau) auf dem Bildschirm. Das Auge verschmilzt die Farbpunkte wegen ihrer Kleinheit zu einem einzigen Farbeindruck.

Fan
Lüfter, Gebläse

FAT
FAT12, FAT16 und FAT32 sind veralterte Dateisysteme.

Fenster
Anzeigefläche, die in der Größe verändert und auf dem Bildschirm verschoben werden kann. Zeigt beispielsweise Informationen über den Inhalt von Datenträgern an (das Inhaltsverzeichnis).

Fernsehkarte
Erweiterungsbaugruppe (meist Steckkarte), die den Fernsehempfang auf dem Computermonitor und das Mitschneiden von Sendungen ermöglicht.

Festplatte
Massenspeicher, bestehend aus schnell drehenden Metallscheiben in einem hermetischen Gehäuse. Die Scheibenoberfläche ist mit einem Material beschichtet, in dem durch Magnetisieren gewaltige Informationsmengen dauerhaft gespeichert werden können. Wird zunehmend durch SSD-Speicher abgelöst.

Festplattenaktivitätsanzeige
Ein rotes oder gelbes Lämpchen an der Vorderfront des PCs, das beim Zugriff auf die Festplatte flackert.

Festplattenmanager (diskmgmt.msc)
Programm zur Verwaltung von Partitionen der Festplatte.

Festwertspeicher
Speicher, der auch ohne Stromversorgung seinen Inhalt nicht verliert, z. B. ROM. Wird zum Speichern der Startprogramme von Hauptplatine, Festplatte, Brenner und anderen Komponenten verwendet. Das Gegenteil ist der Flüchtige Speicher.

FIFO
First In − First Out (englisch: der Reihe nach) ist eine Speicherstrategie, bei der die zuerst gespeicherten Elemente auch zuerst wieder aus dem Speicher entnommen werden. Ein anderer Name dafür ist „Warteschlange“. Die entgegengesetzte Strategie ist LIFO „Last In – First Out“.

File Allocation Table
In der FAT (Dateibelegungstabelle) ist für jede Verwaltungseinheit (Cluster) der Festplatte registriert, von welcher Datei sie belegt ist oder ob sie frei ist.

File Server oder Fileserver
Ein PC, der in einem Netzwerk gemeinsam genutzte Dateien für mehrere Nutzer bereitstellt. Siehe Dateiserver.

Filetype (sprich: Feilteip)
Siehe: Dateityp

Firefox
Ein kostenloser Browser der Mozilla Corporation mit hohem Marktanteil, eine der Alternativen zum Internet Explorer bzw. zum Edge.

Firewall
Wörtlich übersetzt: „Brandschutzmauer“. Soft- oder Hardware, die den PC oder das Netz einer Firma vor Angriffen aus dem Internet schützt.

FireWire
FireWire, das auch als iLink oder IEEE 1394 bezeichnet wird, ist ein Datenübertragungssystem ähnlich USB.

Firmware
Auf Hauptplatinen, Grafikkarten, Brennern und anderen Baugruppen ist ein Startprogramm gespeichert, das beim Abschalten des Stroms nicht verloren geht. Das Startprogramm der Hauptplatine wird BIOS genannt. Die Hersteller stellen Updates bereit, um die Firmware bei Bedarf auf einen neueren Stand zu bringen.

Flash Player
Programm zur Anzeige von Animationen und kleinen Filmen. Veraltet.

Flash-ROM oder Flash-Speicher
mit relativ hoher Geschwindigkeit wiederbeschreibbarer nichtflüchtiger Speicher.

Flatrate
Bezeichnung für einen Telekommunikationstarif, der nicht von der Dauer der Verbindung abhängt. Bei drahtgebundener Übertragung (Festnetz) gibt es in der Regel keine Beschränkung für die dabei übertragene Datenmenge, bei Mobilfunkverträgen ist die Datenmenge möglicherweise begrenzt. Das Gegenteil der Flatrate ist die getaktete Verbindung.

Flüchtiger Speicher
Speicher, der bei Stromausfall die Daten verliert, z. B. der Arbeitsspeicher. Das Gegenteil ist der Festwertspeicher.

Follower
deutsch: Gefolgsmann, Mitläufer, Jünger (religiös). Vor allem von Twitter verwendete Bezeichnung von Nutzern, die Nachrichten von anderen (oft prominenten) Nutzern abonniert haben.

Formatieren
Vorgang des Einrichten des Dateisystems. Ein leeres Inhaltsverzeichnis (Directory) und eine leere Belegungstabelle (FAT oder ähnlich) werden erzeugt, wodurch alle Daten gelöscht werden.

Formfaktor
Eine Angabe über Abmessungen, Befestigungsmöglichkeiten und Schnittstellen von Bauteilen, wie z. B. Hauptplatinen, Netzteile und Massenspeicher. Die Position von Befestigungslöchern und Steckverbindern und deren Kontaktbelegung, Leistungsdaten, Wirkungsgrad u. a. werden festgelegt.

Forwarding
deutsch: Mail-Weiterleitung. Dabei wird die Absenderangabe geändert, die eigene Adresse eingesetzt und dem Betreff “Fw:” o. ä. vorangestellt.

Frame
Deutsch: Rahmen. Strukturierungselement einer Webseite. In einem Frame kann ein Video oder eine Werbeeinblendung ablaufen.

Fragmentierung
Zerstückelung von Dateien, siehe „Defragmentierung“.

Free-to-play
Vertriebsform von kostenlosen Spielen. Man kann für ein paar Euro Vorteile oder virtuelle Gegenstände kaufen, wobei der Vorteil gegenüber anderen Spielern (die kein Geld ausgeben wollen) nicht unfair groß sein darf. Siehe Lizenzen.

Freeware (Freie Software)
Kostenlose Software, die ohne Einschränkungen kopiert und weitergegeben werden darf, solange die Weitergabe nicht kommerziell erfolgt. Die Urheberrechte verbleiben bei den Programmautoren. Siehe Lizenzen.

Freigabename
Der Name einer für den Netzwerkzugriff freigegebenen Ressource auf einem Computer. Ein Computername und ein Freigabename bezeichnen einen Netzwerkpfad, z. B. \\SERVER1\RESSOURCE. Mehr dazu siehe Konzept eines Netzwerks.

Frequenz
Ein Maß für die Taktrate (den „Pulsschlag“ des Prozessors). Wird in GigaHertz angegeben (1 GHz = 1 Milliarde Takte pro Sekunde).

Front Side Bus
Abgekürzt: FSB. Eine Bezeichnung für die schnellsten Datenwege im PC, die von der CPU zum Arbeitsspeicher und zum Chipsatz führen. Wurde durch das Direct Media Interface auf PCIe-Basis abgelöst.

FTP
File Transfer Protocol − Internetstandard zur Übertragung von Dateien (Upload und Download).

Full-HD
Bezeichnung für die High-Density-Auflösung von 1920 × 1080 Pixeln. Siehe auch QFHD mit 3840 × 2160 Pixeln.

Full Speed (USB)
Höhere Geschwindigkeit von USB 2.0 (12 Mbit/s). Zum Vergleich: SuperSpeed 5, 10 oder 20 Gibt/s, High Speed 480 Mbit/s, Low Speed 1,5 Mbit/s.


Gamer
Meist ein junger Mann, der viel Zeit damit verbringt, an einem hochgerüsteten Computer-Boliden in anspruchsvollen Spielen (meist 3D-Actionspiele) den Sieg über den Computer oder (über das Internet und auf LAN-Partys) gegen Gleichgesinnte zu erringen. Andere Bezeichnung: Zocker oder einfach nur Spieler.

Garbage Collection
„Müllsammlung“: Optimierung der Nutzung einiger Massenspeicher, siehe „Defragmentierung“.

Gateway
Gerät oder Computer, der die Datenpakete von lokal nicht erreichbaren Computern weiterleitet.

GDI-Drucker
Drucker mit minimierter Elektronik, dessen Bildaufbereitung im PC geschieht.

Geräte–Manager
Mit dem Geräte–Manager kann man Treiber installieren und kontrollieren, ob alle Treiber vorhanden sind. Sie können ihn mit der Tastenkombination Windows-Taste+„r“ und Eintippen von „Geräte-Manager“ aufrufen.

Getaktete Verbindung
Von Windows verwendete Bezeichnung für einen Telekommunikationstarif, bei dem die Kosten von der Zeitdauer der Verbindung abhängen. Das Gegenteil ist die Flatrate.

GIF
Das Graphic Interchange Format wird im Internet viel benutzt.

Gigabit-Ethernet
Netzwerkprotokoll mit einer theoretischen Übertragungsrate von 1 Milliarde Bit pro Sekunde.

Gleitkomma
In der Wissenschaft gebräuchliche Zahlenschreibweise, mit der auch sehr große und kleine Zahlen dargestellt werden können, z. B. 3 x 10 hoch 8 m/s = 300 000 000 m/s = Lichtgeschwindigkeit.

GPS
Das Global Positioning System ist ein Ortungssystem, das Satellitensignale nutzt und auf wenige Meter genau ist. Es wird für Navigationssysteme genutzt.

GPT-Partitionstabelle
Eine GUID Partitionstabelle (GPT) ist ein Standard für Partitionstabellen auf Festplatten. Festplatten größer als 2047 GB können nur mit einer GPT-Partitionstabelle verwaltet werden und setzen ein UEFI-BIOS voraus.

GPU
Als Graphics Processor Unit wird der Prozessorchip auf der Grafikkarte bezeichnet. Die GPU übernimmt rechenintensive Aufgaben der 2D- und 3D-Computergrafik und entlastet damit den Hauptprozessor, die CPU. Moderne GPUs haben eine ähnliche oder viel höhere Rechenleistung als die CPU.

Grafikkarte
Auf dieser Steckkarte befindet sich der Grafikprozessor (GPU), RAM (als Bildwiederholspeicher (BWS) und Arbeitsspeicher der GPU genutzt), Converter (RAMDAC) und andere Komponenten. Die Grafikkarte wandelt die von der CPU kommenden Signale in eine Form um, die vom Bildschirm dargestellt werden kann.

Ground oder GND
Elektrotechnik: Masse- bzw. Erdleitung. Bezugspotential = 0 Volt.

GSM
Global System for Mobile Communication: Mobilfunk-Standard der 2. Generation für Sprache, SMS und Daten.

GUI
Grafisches User Interface, deutsch: Grafische Bedienoberfläche. Die Bedienung erfolgt hauptsächlich mit der Maus, auf berührungs- empfindlichen Bildschirmen auch mit dem Finger oder einem Stift. Das gegenteilige, ältere Bedienkonzept ist die Kommandozeile (Eingabeaufforderung), wobei die Bedienung mit der Tastatur erfolgt.

GUID
Der Globally Unique Identifier ist eine 128-Bit-Zufallszahl (16 Bytes), die in vernetzten Computersystemen verwendet wird, z. B. als Partitionsnummer. Mit sehr hoher Wahrscheinlichkeit gibt es jede GUID weltweit nur einmal.


Hack
Deutsch: „Hieb“. Mit einem Hack kann man den Funktionsumfang von Software erweitern. Ursprünglich wurde eine zwar funktionierende, aber schlecht programmierte, nicht erweiterbare Software als Hack bezeichnet. Heute wird als Hack die unerlaubte Freischaltung von Funktionen bezeichnet, die der Hersteller in seinen Lizenzbedingungen verbietet (das Verändern von Software ist meist verboten). Hersteller bauen oft Geräte, von denen einige mit eingeschränktem Funktionsumfang billiger verkauft werden. Ein Hack ist meist nicht legal: Mit dem Kauf von Hard- oder Software erhält man nicht das Recht, sie zu verändern.

Hacker
Computerexperte, der unbefugt in Computersysteme eindringt. Es gibt „White Hat-Hacker“ und „Black-Hat-Hacker“.
„White Hat-Hacker“ suchen nach Sicherheitslücken und machen Vorschläge zu ihrer Beseitigung. Sie richten niemals Schäden an. Teils arbeiten sie als „Penetrationstester“ für Firmen, um Sicherheitslücken aufzudecken.
„Black-Hat-Hacker“ oder „Cracker“ sind Kriminelle, die in böser Absicht in Computernetzwerke eindringen, Schadsoftware entwickeln und verbreiten, meist mit Gewinnabsicht.

Halbduplex
Übertragungsverfahren, bei dem Senden und Empfangen nur abwechselnd möglich ist, wie z. B. beim professionellen Funkverkehr. Man spricht, sagt „Over“ und schaltet auf Empfang. Das Gegenteil ist „Vollduplex“.

HAMR
Die Heat Assistant Magnetic Recording Technologie wird von Seagate entwickelt. Ähnlich wie bei MO-Laufwerken wird die Magnetscheibe nur dort magnetisiert, wo sie von einem Laser erhitzt wird. Kapazitäten von vielen Terabyte sind geplant. Die Marktreife soll 2020 erreicht werden.

Hardware
Materielle (anfassbare) Teile des Computers, z. B. Tastatur, Maus, Festplatte, Drucker, Hauptplatine.

Hash-Wert
eine Art Prüfsumme für einen Schlüssel oder Datenblock.

Hauptplatine, auch „Mainboard“ oder „Motherboard“
Größte Leiterplatte im Computer, welche den Prozessor, den Chipsatz, den Arbeitsspeicher und viele andere wichtige Komponenten trägt.

HBCI
Home Banking Computer Interface ist ein von den Verbänden der Kreditwirtschaft geschaffener Standard für das Online-Banking.

HD-Ready
Bezeichnung für einen Fernseher, der Vollbilder der Auflösung 1280 × 720 oder Halbbilder mit 1920 × 1080 Pixeln wiedergeben kann.

HDD
Hard Disk Drive: Abkürzung von Festplatte

HDMI
High Definition Multimedia Interface: Schnittstelle für die digitale Übertragung von Bild- und Tonsignalen, Anschlussmöglichkeit für Display oder Fernseher.

HDTV
High Definition TV: Fernsehnorm für hochauflösendes Fernsehen mit einer Auflösung von 1920 × 1080 Pixeln.

Headcrash
Zerstörung einer Festplatte durch Aufsetzen eines Lese-/Scheibkopfes bei voller Drehzahl.

Header
deutsch: Kopf, auch in der Bedeutung Kopfzeilen, Vorspann, Zusatzinformation. Der Header einer E-Mail enthält Absender, Zieladresse, Betreff und Zeitstempel. Bei Datenübertragungen hat jedes Datenpaket einen Header mit Absender, Empfänger, Länge und Datencodierung. Der Header von Mediendateien (Bilder, Audio) beschreibt Datentyp, Größe, Auflösung und Urheber.

Heatpipe
Wärmeableitungssystem für Spezialkühler von CPUs und Grafikkarten, das ähnlich wie eine „Wärmepumpe“ arbeiten.

Heimnetzgruppe
Die „Heimnetzgruppe“ war ein Konzept von Microsoft, um das Einrichten von Netzwerk-Freigaben zu vereinfachen. Die Heimnetzgruppe wurde mit Windows 7 eingeführt und mit dem Frühjahrs-Update 2018 aus Windows 10 entfernt.

Hertz
Maßeinheit für die Frequenz, Abkürzung: Hz. 1 Hz = 1 Schwingung pro Sekunde. Abgeleitete Maßeinheiten: kHz (kilohertz), MHz (Megahertz), GHz (Gigahertz). Aktuelle CPU haben eine Taktfrequenz von 2 bis 5 GHz.

Herunterfahren
Das gezielte Beenden aller laufenden Prozesse vor dem Ausschalten bzw. mit anschließendem Ausschalten des Computers.

Hexadezimal
Zahlendarstellung mit den Ziffern 0 1 2 3 4 5 6 7 8 9 A B C D E F.

High Color
Bezeichnet eine Farbtiefe von 16 Bit. Für Rot und Blau werden je 5 Bit für die Farbcodierung verwendet, für Grün 6 Bit. Die möglichen 216 = 65536 Farben reichen für viele Computeranwendungen aus. Für Fotos und Videos wird True Color bevorzugt, das mit einer Farbtiefe von 32 Bit einen natürlicheren Farbeindruck ermöglicht.

High Speed (USB)
Geschwindigkeit von USB 2.0 (480 Mbit/s). Zum Vergleich: Full Speed 12 Mbit/s, Low Speed 1,5 Mbit/s.

Hintergrundbeleuchtung
Alle Flachbildschirme (LC-Displays) benötigen eine Hintergrundbeleuchtung, weil die Flüssigkeitskristalle nicht selbst leuchten, sondern nur Licht filtern. Es gibt drei Arten der Hintergrundbeleuchtung: CCFL (Kaltkathoden), OLED (Organic Light-Emitting Device) und LED (Light-Emitting Device). OLED und LED ermöglichen hellere Bilder, sind aber teurer.

Hintergrundprozess
Ein Programm, das seine Aufgabe erfüllt, ohne ein Fenster zu öffnen und ohne eine Benutzereingabe zu erwarten.

Hoax
Gefälschte Viruswarnung, die per E-Mail im Schneeballsystem verbreitet wird und dazu auffordert, sie an möglichst viele Bekannte weiterzuleiten.

Hochfahren
Startvorgang des Betriebssystems, siehe Booten

Hochsprachen
Programmiersprachen, mit denen Programme erstellt werden können, die im Unterschied zu Assemblersprachen auf sehr unterschiedlichen Computern funktionieren.

Homepage
So wird die Webseite einer Person oder einer Firma im Internet genannt. Sie dient als Inhaltsverzeichnis für das gesamte Internetangebot des jeweiligen Besitzers.

Honeypot
deutsch: Honigtopf. Ein Computer oder Server, der so präpariert ist, dass er ein möglichst attraktives Ziel für Viren, Trojaner und andere Malware darstellt und Angreifer von schützenswerten Zielen ablenkt.

Host
Das Wort hat drei Bedeutungen: Im Zusammenhang mit dem Internet-Protokoll (IP) ist ein Host jedes Gerät, das eine IP-Adresse hat und somit Teil des Netzwerkes ist. Es zählen also sowohl Server als auch Clients zu den Hosts, aber auch Komponenten der Netzwerkinfrastruktur (z. B. Router). Wenn es hingegen nicht speziell um IP-Adressen geht, ist ein Host üblicherweise dasselbe wie ein Server − also ein System, welches über das Netzwerk Dienste bereitstellt. Außerdem wird das Betriebssystem, das einer virtuellen Maschine als Basis dient, als Host bezeichnet.

Hosts-Datei
Die Hosts-Datei ist eine lokale Textdatei, die Zuordnungen von Hostnamen und IP-Adressen enthält.

Hot Plug
Verfahren, um Geräte im laufenden Betrieb anschließen und abkoppeln zu können, wie z. B. USB.

Hot Spare
Ein betriebsbereites, noch ausgeschaltetes Reservelaufwerk in einem RAID-System.

Hot Spot
Stelle an der Oberfläche eines Chips, wo sich die Wärme konzentriert. Auch: Internet-Zugriffspunkt über WLAN. Es gibt viele öffentliche Hotspots, die jeder kostenlos nutzen kann.

Hot Swapping
Austausch der Festplatten von RAID-Systemen im laufenden Betrieb.

Hotfix
Kleines Programm zur Korrektur eines Softwarefehlers.

Hotkey
Taste oder Tastenkombination, die in einem Programm eine bestimmte, oft gebrauchte Aktion auslöst.

Hotline
Telefonische Beratung durch den Hersteller oder ein damit beauftragtes und eingewiesenes Callcenter.

HSPA+
High Speed Packet Access: Mobilfunkstandard der 3. Generation (3G) für maximal 42 Mbit/s Übertragungsrate.

HT
Hyper Threading: Eigenschaft eines Prozessorkerns, zwischen zwei Programmteilen umschalten zu können.

HTML
Hypertext Markup Language – eine Möglichkeit, in einen Text Anweisungen einzufügen, wie der Text dargestellt werden soll. Dazu werden Textteile durch Tags (kurze Befehlswörter in spitzen Klammern) umschlossen. In die Web-Seite können auch Bilder, Videos, Geräusche und kleine Programme sowie Weiterleitungen auf andere Webseiten eingebunden werden.

HTML-E-Mail
Bei einer HTML-E-Mail ist die Nachricht unter Verwendung von HTML erstellt, was die Verwendung von Bildern, Videos, Hyperlinks und gestalterischen Elementen ermöglicht. Im Gegensatz dazu gibt es E-Mails mit “Plain Text” (Reiner Text). Siehe auch Multipart E-Mail.

HTTP
Das Hyper Text Transfer Protocol, deutsch: Übertragungsprotokoll für Hypertext. HTTP ist das Standardprotokoll für die Übertragung von HTML-Dateien zwischen Server und Client im Internet.

Hub
Netzwerk-Verteiler im LAN. Veraltet, wurde durch „Switch“-Verteiler abgelöst.

Hyper Memory
Technologie von ATI, die einen zu knapp dimensionierten Grafikspeicher mit einem Teil des Hauptspeichers ergänzt. Bei NVIDIA heißt die gleiche Technologie TurboCache.

Hyperlink
Abgekürzt „Link“. Querverbindung zwischen Hypertext-Seiten. Ein optisch hervorgehobener Verweis auf eine andere Webseite. Im Text sind sie meist farblich oder durch Unterstreichung hervorgehoben. Wenn der Mauszeiger auf einen Link zeigt, wird in der Statuszeile die Webadresse des Ziels angezeigt. Links können sich auch hinter Bildern verbergen.

Hypertext
Werden Dateien über Hyperlinks verknüpft, wird daraus Hypertext.


IANA
Die Internet Assigned Numbers Authority (etwa: Behörde für die zugewiesenen Nummern des Internets) ist für die Zuordnung von Nummern und Namen im Internet, insbesondere von IP-Adressen, zuständig. Außerdem verwaltet die IANA die Liste der standardisierten Ports.

IBM
Bedeutender Hersteller von (vor allem großen) Computern, der die Computerfamilie „PC“ bzw. „IBM-kompatibel“ begründete.

IC
Integrated Circuit, deutsch: integrierter Schaltkreis, Mikrochip.

Icon
Ein kleines Symbol für ein Programm oder eine Datei.

IDE
Integrated Device Electronic: Schnittstelle von älteren Festplatten.

IEEE
Das „Institute of Electrical and Electronics Engineers“ ist ein weltweiter Berufsverband von Ingenieuren der Elektrotechnik, Elektronik und Informatik. In 38 Fachbereichen werden Standards erarbeitet.

IEEE 1394
Standard für den Anschluss schneller Geräte, vorzugsweise Videokameras. IEEE 1394 wird auch als „Firewire“ bezeichnet.

IEEE 802
Ein seit 1980 laufendes Projekt des IEEE, um internationale Standards für lokale Netze (LAN) auszuarbeiten. Einige wichtige Arbeitsgruppen sind 802.1 (Routing von Datenpaketen), 802.2 (Ethernet), 802.3 (Geschwindigkeiten von 10 und 100 MBit/s, Gigabit-Ethernet und schneller), 802.8 (Glasfasermedien), 802.11 (WLAN), 802.15.1 (Bluetooth) und viele andere.

IEEE 802.11
Gruppe von Standards des IEEE für WLAN.

IETF
Die Internet Engineering Task Force (deutsch etwa „Internettechnik-Arbeitsgruppe“) befasst sich mit der technischen Weiterentwicklung des Internets und gibt Normen heraus, die als „RFC“ (Request for Comments, deutsch: Bitte um Kommentare) veröffentlicht werden.

iGPU
Von Intel verwendete Bezeichnung für einen in die CPU integrierten Grafikprozessor. Fast alle aktuellen Intel-CPUs besitzen eine iGPU, die für Büro-Rechner und weniger anspruchsvolle Spiele ausreicht.

Image
Ein Image (deutsch: Speicherabbild) ist eine 1:1 Kopie einer Partition oder der ganzen Festplatte, mit der eine identische, sofort startfähige Festplatte erstellt werden kann. Ein Image enthält Informationen über das Dateisystem und die Struktur des Datenträgers, einschließlich Master Boot Record und Partitionstabelle. Betriebssystem, Programme und Daten werden einschließlich ihrer Position auf der Festplatte gesichert. Kopiert man das Image auf eine Festplatte zurück, entsteht ein Bit für Bit identisches Abbild des Originals.

IMAP
Mit dem Internet Mail Access Protocol können E-Mails abgerufen werden. Im Unterschied zum POP3-Protokoll ist es möglich, zunächst nur die Kopfzeilen (Header) herunterzuladen, um zu entscheiden, ob die E-Mail gelöscht oder komplett heruntergeladen werden soll.

IMEI
Die International Mobile Equipment Identity ist eine 15-stellige Seriennummer, mit der jedes GSM- oder UMTS-Gerät eindeutig gekennzeichnet
wird. Mit *#06# kann sie abgefragt werden.

index.html
Den Dateinamen index.html oder index.htm (Achtung! Kleinschreibung!) muss nach Vereinbarung die Startseite (Homepage) jedes Webauftritts tragen.

Informatik
Die Wissenschaft von der Verarbeitung von Informationen. In der Informatik geht es nicht um Computer (Edsger W. Dijkstra: „In der Informatik geht es genau so wenig um Computer, wie in der Astronomie um Teleskope.“). In der Schule werden im Fach Informatik Informationen über Computer vermittelt und eine Programmiersprache gelehrt.

Installation
Vorgang des Hinzufügens von Software zum Betriebssystem und deren Anpassung.

Instant Messaging
deutsch: sofortige Nachrichtenübermittlung, Nachrichtensofortversand. Zwei oder mehr Teilnehmer unterhalten sich mit (kurzen) Textnachrichten: Sie „chatten“. Im Unterschied zu SMS werden die Nachrichten augenblicklich zugestellt. Die Teilnehmer müssen dafür ein Programm (Client) benutzen, das oft als „Messenger“ bezeichnet wird. In einer Kontaktliste kann jeder Teilnehmer sehen, welche Bekannten gerade Online sind. Viele Clients übertragen auch Daten, Sprache und Video, z. B. Skype.

Integrität
Eins der Ziele der Kryptographie: Die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde. Der Empfänger einer Nachricht soll feststellen können, ob die Daten oder die Nachricht auf ihrem Transportweg verändert worden sind.

Intel
Bedeutender Hersteller von hochwertigen Halbleitern, vor allem von Prozessoren und Chipsätzen.

Interaktive Website
Website, die ihr Aussehen abhängig von Benutzereingaben ändert.

Interface
Das englische Wort für „Schnittstelle“.

Interlacing
Methode des Bildaufbaus aus zwei Halbbildern.

Internet
Weltumspannender Verbund kleiner Netze, die auf Basis der TCP/IP-Protokollfamilie kommunizieren. Das Internet transportiert standardisierte Datenpakete. Dieses Transportnetz wird von vielen Diensten genutzt, von denen WWW, E-Mail, FTP, Internetradio und Internettelefonie zu den bekanntesten gehören.

Internet Explorer
Browser von Microsoft, der zusammen mit dem Windows-Betriebssystem installiert wurde. Seit Windows 10 wird stattdessen der Browser Edge installiert, der bei Kompatibilitätsproblemen intern auf den Internet Explorer zurückgreift.

Internet Service Provider oder Internet Provider
Abkürzung: ISP. Ein Internet Service Provider ist ein Dienstleister, der seinen Kunden einen direkten Zugang zum Internet anbietet. Zusätzlich werden Dienste wie z. B. FTP sowie Speicherplatz für eine Website und für E-Mail bereitgestellt.

Interpreter
Programm, das den Quelltext eines Programms Befehl für Befehl in Maschinencodebefehle übersetzt und sofort ausführt.

Interrupt
Unterbrechung der Befehlsfolge der CPU durch ein Ereignis, das zu einem unvorhersagbaren Zeitpunkt eintritt, z. B. eine Bewegung der Maus oder das Eintreffen eines Datenpakets aus dem Internet.

Interruptvektortabelle
Tabelle mit Adressen von Unterprogrammen und Treibern, die sich am Anfang des Arbeitsspeichers befindet und Platz für 256 Einträge bereithält.

Intranet
Regionales oder firmeninternes Netz, das die Internettechnologie nutzt. Ein Intranet ist nicht öffentlich und erfordert eine Zugangsberechtigung. Unberechtigter Zugriff aus dem Internet wird mit einer Firewall verhindert.

Intrusion Detection
Ein Verfahren zur Abwehr von Attacken aus dem Internet. Eine Firewall mit Intrusion Detection analysiert den Datenverkehr auf verdächtige Datenmuster. Wenn die Firewall gefährliche Datenpakete findet, wehrt sie den Angriff automatisch ab.

iOS
Betriebssystem der Apple-Geräte iPhone und iPad, basierend auf OS X, dem Betriebssystem der „großen“ Apple-Computer.

IP-Adresse
Damit Computer Daten austauschen können – sei es untereinander oder mit dem Internet – braucht jeder Computer eine eigene Adresse. Diese „Internet-Protokoll-Adresse“ ist 32 Bit lang. Die Adresse wird mit Punkten in vier Gruppen zu je acht Bit unterteilt. Jede der vier Gruppen wird in eine Dezimalzahl umgewandelt. Diese Schreibweise heißt „punktierte Dezimalnotation“ (dotted decimal notation). Jede der vier Dezimalzahlen darf einen Wert zwischen 0 und 255 haben. Jede „öffentliche“ Adresse darf es weltweit nur einmal geben. Eine IP-Adresse wird Ihnen von Ihrem Provider für die Dauer der Internetverbindung zugeteilt. Einige Adressbereiche sind für private Verwendung freigegeben.
Es gibt zwei Arten von IP-Adressen: IPv4 und IPv6. Mit den 32 Adressbits von IPv4 sind zwei hoch 32 Adressen möglich, etwa vier Milliarden. Das reicht nicht mehr. Deshalb ist die gegenwärtige vierte Version des Internet-Protokolls weitgehend durch die sechste Version IPv6 abgelöst, die mit 128 Bit Adresslänge ausreichend viele Adressen ermöglicht.

IP67
Bezeichnung für den Schutzgrad eines Gerätes. IP67 bedeutet: Staubdicht und wasserdicht bis 1 Meter Tiefe für maximal 30 Minuten. IP68 bedeutet: Staubdicht und wasserdicht bis mindestens 1 Meter Tiefe ohne Zeitbegrenzung. IP69K heißt Staubdicht und Wasserdicht gegen 80 Grad heißes Druckwasser.

IPv4
Das „Internet-Protokoll Version 4“ definiert eine 32 Bit lange IP-Adresse.

IPv6
Das „Internet-Protokoll Version 6“ definiert eine 128 Bit lange IP-Adresse.

iPad
Markenname für Tabletcomputer von Apple, die sich mit einem berührungsempfindlichen kapazitiven Bildschirm bedienen lassen. Das iPad mini 4 aus dem Jahr 2015 ist 203 × 135 × 6 mm und wiegt 295 Gramm.

iPhone
Bezeichnung für Smartphones von Apple. Die aktuellen Modelle seit September 2016 sind das iPhone 7 und das iPhone 7 plus mit einem 5,5″ Display und Abmessungen von 158 × 88 × 7,3 mm.

iPod
Markenname für tragbare Abspielgeräte von Apple zum Abspielen von Musikdateien (MP3 u.a.) und für Hörbücher im audible-Format. Einige iPods können Videodateien abspielen. Eins der aktuellen Geräte, das iPod nano ist 216 x 134 x 5 mm groß und wiegt 150 Gramm. Das iPod touch von 2015 misst 123 × 59 × 6,1 mm mit einem Gewicht von 88 Gramm.

ISA
Industrie Standard Architektur: Veraltetes Bus-System für PC-Steckkarten. Seit 1991 abgelöst durch den PCI-Bus.

ISDN
Integrated Services Digital Network: Internationaler Telekommunikationsstandard zur digitalen Sprach- und Datenübertragung. Befindet sich in Ablösung durch Internettelefonie.

ISO
Die „International Standardisation Organization“ ist eine Dachorganisation der Normierungsinstitute von 89 Staaten, darunter DIN und ANSI. Die ISO erarbeitet internationale Standards, die aber nicht verbindlich sind. ISO-Normen werden verbindlich, indem sie von den nationalen Normierungsorganisationen (z. B. DIN) in nationale Normen umgesetzt werden.

ISO-Image
deutsch: ISO-Abbild. Ein von der ISO standardisiertes Verfahren, den Inhalt einer CD oder DVD auf der Festplatte so abzulegen, dass zu einem späteren Zeitpunkt eine oder viele präzise Kopien des optischen Datenträgers erstellt werden können. Jedes gängige Brennprogramm kann aus einer ISO-Datei eine CD bzw. DVD erstellen.

ISP
siehe Internet Service Provider: Dienstleister, der seinen Kunden den Zugang zum Internet ermöglicht.


Java
Programmiersprache, mit der Webseiten dynamisch gestaltet werden können, ähnlich wie mit ActiveX.

Java Runtime
Interpreter für die Programmiersprache Java.

JEDEC
Joint Electron Device Engineering Council: Organisation von mehr als 300 Halbleiterherstellern, die Standards u. a. für RAM und SSD erarbeitet.

Jewel-Case
Hartplastehülle für CD, DVD und BD, Abmessungen 140 x 125 x 10 mm.

Journal
Ein Protokoll über geplante, erfolgreich beendete und fehlgeschlagene Vorgänge des Betriebssystems.

JPEG
Ein in der Fotografie und im Internet weiterverbreitetes komprimiertes Grafik- und Fotoformat.

Jumper
deutsch: Kurzschlussbrücke. Wird für Voreinstellungen auf Hauptplatinen, Steckkarten u.a. Platinen benutzt.

Junk
engl. für Abfall, Plunder. „Junk-Dateien“ sind in der Regel überflüssig, z. B. Überbleibsel von Installationen. „Junk-Mail“ ist ein anderer Begriff für Spam.


Kaltstart
Beim Kaltstart wird das BIOS vollständig durchlaufen, insbesondere wird der Hardwaretest (POST) durchgeführt. Während des Kaltstarts kann man durch Drücken einer bestimmten Taste ins BIOS-Setup oder ins BIOS-Bootmenü gelangen. Es gibt auch den Warmstart und den Windows-Schnellstart.

kB
kByte = 1024 Byte. Beachte Groß- und Kleinschreibung: kb = kbit, kB = kByte. In meinen Büchern wird kbit und kByte zur Eindeutigkeit oft ausgeschrieben.

Kennlinie
Grafische Darstellung der Abhängigkeit zweier Größen.

Keylogger
Ein (verstecktes) Programm, welches die auf der Tastatur erfolgten Eingaben mitschneidet und über das Internet an den Angreifer versendet. Damit lassen sich z. B. Passwörter ausspionieren.

Keyword
deutsch: Schlüsselwort. Gemeint ist meist das Suchwort, das in der Suchmaschine eingeben wird.

Klient
Computer im Netzwerk, der die Dienste eines Servers in Anspruch nimmt.

Klonen
Herstellen einer exakten Kopie. Wird verwendet, um die Kopie einer Festplatte herzustellen, z. B. beim Austauschen einer Festplatte. Weil die neue Festplatte meist eine andere Kapazität hat, wird beim Kopieren die Größe der Partitionen angepasst (wodurch streng genommen die Kopie nicht mehr mit dem Original identisch ist). Der Vorteil: Das Betriebssystem funktioniert auf der Kopie der Festplatte auf Anhieb, ohne dass eine weitere Anpassung nötig wäre. Lesen Sie hier, wie das geht.

Koaxialkabel
Koaxialkabel, kurz Koaxkabel, sind zweipolige Kabel, bestehend aus einem Innenleiter, der von einem hohlzylindrischen Außenleiter umgeben ist. Der Außenleiter schirmt den Innenleiter vor Störstrahlung ab. Der Zwischenraum zwischen Innen- und Außenleiter ist mit einem Isolator bzw. Dielektrikum gefüllt. Der Außenleiter wird meist durch einen isolierenden Mantel umhüllt. Der Innenleiter (die “Seele”) besteht meist aus Kupferlitze, der Außenleiter aus Drahtgeflecht, das zur zusätzlichen Abschirmung oft mit Metallfolie umwickelt ist. Koaxialkabel werden für Hochfrequenzübertragungen verwendet, z. B. in Rundfunk-, Fernsehen- und Netzwerktechnik.

Kommandozeilenbefehl
Kommandozeilenbefehle können nach dem Öffnen des Zubehör-Programms „Eingabeaufforderung“ mit der Tastatur eingetippt werden. Zu den klassischen DOS-Befehlen sind neue Befehle dazugekommen.

Kompatibilität
Kompatibilität bzw. Abwärtskompatibilität ist die Strategie, bei der Entwicklung einer neuen Hard- oder Software alle Eigenschaften der Vorgängerversion beizubehalten und sie um neue Funktionen zu ergänzen. Dadurch funktioniert eine Software, die für ein bestimmtes Computermodell entworfen wurde, auch mit den Nachfolgermodellen.

Kompression
„Zusammenpacken“ von Dateien, um Speicherplatz zu sparen. Es gibt „verlustfreie“ Verfahren, ein Beispiel ist das .zip-Dateiformat. Es gibt auch „verlustbehaftete“ Verfahren, bei denen „Feinheiten“ weggelassen werden, die das Auge oder Ohr ohnehin nicht wahrnehmen kann, z. B. bei .jpg Bilddateien und .mp3 Musikdateien.

Kontextmenü
Zusatzmenü, das mit der rechten Maustaste geöffnet wird. Die Menüpunkte passen zu dem, was Sie gerade tun.

Kryptoanalyse
Ein Teilgebiet der Kryptographie, das sich mit dem “Knacken” verschlüsselter Nachrichten beschäftigt.

Kryptologie
Kryptologie (altgriechisch kryptós = geheim; logos = Lehre) ist die Lehre des Verbergens. Die Kryptologie umfasst zwei Teilthemen: Die Kryptographie ist die Wissenschaft von der Verschlüsselung und die Kryptoanalyse untersucht Verschlüsselungsverfahren, ob diese sicher sind oder sich knacken lassen.

Kryptographie
Kryptographie (altgriechisch kryptós = geheim; gráphein = schreiben) ist eine uralte Wissenschaft von der Verschlüsselung von Nachrichten, ein Teilgebiet der Kryptologie. Die Verschlüsselung verfolgt vier Ziele: Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit.

Kryptowährung
Ein digitales Zahlungsmittel, das mit Mitteln der Kryptographie erzeugt wird, um ein dezentrales Zahlungssystem zu realisieren. Die Transaktionen werden in einer „Blockchain“ fälschungssicher gespeichert. Die für Transaktionen benötigte hohe Rechenleistung wird von zahlreichen Freiwilligen erbracht, die für das „Mining“ mit einem Teil der Transaktionsgebühren belohnt werden. Die bedeutendsten Kryptowährungen sind Bitcoin und Ethereum.


LAN
Local Area Network: Netzwerk mit einer Ausdehnung von wenigen hundert Metern, das auf den Heimbereich oder ein Unternehmen beschränkt ist, im Unterschied zu WAN (Wide Area Network). Drahtlose Verbindungen sind über WLAN möglich.

Lane
Bezeichnung für einen Datenübertragungskanal einer PCI Express Verbindung. Pro Lane können zwischen 0,25 bis 4 GByte pro Sekunde übertragen werden. PCIe kann mit 1, 4, 8 oder 16 parallelen Lanes arbeiten.

Laserdrucker
In einem Laserdrucker wird eine elektrostatisch aufgeladene Bildtrommel mit einem Laserstrahl stellenweise entladen. Das an den geladenen Stellen klebende Tonerpulver wird auf das Papier abgerollt und eingebrannt. Laserdrucker sind schneller als Tintendrucker und haben geringere Druckkosten, sind aber teurer und haben beim Farbfotodruck schlechtere Qualität.

Laufwerk
Mit Buchstaben bezeichnete(r) Datenträger (CD/DVD/PluRay), USB-Speicherstick oder eine Partition der Festplatte.


LC-Display
Liquid-Cristal-Display (LCD, deutsch: Flüssigkristallanzeige) ist die aktuelle Norm für Bildschirme, Videoprojektoren und Mobiltelefone sowie für die Anzeigeelemente von Messgeräten, Digitaluhren und Unterhaltungselektronik. Funktionsprinzip: Flüssigkristalle ändern die Polarisierung des von einer Hintergrundbeleuchtung erzeugten Lichts, wenn an die Kristalle Spannung angelegt wird.

Legacy-Modus
Die „herkömmliche“ Start-Betriebsart des BIOS eines UEFI-BIOS, im Unterschied zum UEFI-Modus.

Leiterplatte
Isolierplatte mit Leiterzügen und aufgelöteten elektronischen Bauelementen.

Level
Schwierigkeitsgrad in einem Spiel. Je höher der Level, desto schwieriger.

Level-1-Cache, Level-2-Cache und Level-3-Cache
Kleiner Zwischenspeicher zwischen CPU und Arbeitsspeicher, der langsamer als die CPU und schneller als der Arbeitsspeicher ist. Level-1-Cache ist der CPU am nächsten, am schnellsten und deshalb am kleinsten. In Mehrkern-CPUs hat jeder Kern einen eigenen Level-1-Cache, während der Level-3-Cache meist gemeinsam von allen Kernen genutzt wird.

LibreOffice
Ein kostenloses Office-Paket, bestehend aus dem Textprogramm „Writer“, dem Kalkulationsprogramm „Calc“, dem Programm „Impress“ zum Erstellen von Präsentationen, dem Datenbankprogramm „Base“ und dem Formeleditor „Math“. LibreOffice ist der Nachfolger von OpenOffice und vom Leistungsumfang vergleichbar mit Microsoft Office.

LIFO
Last In − First Out ist eine Speicherstrategie, bei der die zuletzt gespeicherten Elemente zuerst wieder aus dem Speicher entnommen werden. Ein anderer Name dafür ist „Stapel“. Eine “entgegengesetzte” Strategie ist „FIFO” (First In – First Out).

LightScribe
Das ist eine Technik zur Beschriftung optischer Datenträger. Der DVD– oder BD-Rohling wird mit der speziell beschichteten Beschriftungsseite< nach unten in den Brenner eingelegt und mit dem Laser bearbeitet.

Link
Englischer Name für eine Verbindung oder Verknüpfung. Kann Wegweiser zu einer Webseite sein (siehe Hyperlink) oder Wegweiser zu einer Datei oder einem Ordner sein (siehe Dateiverknüpfung).

Linux
Betriebssystem, das von Freiwilligen entwickelt wird und kostenlos verwendet werden kann. Eine Linux-Distribution enthält außer einer Linux-Version viel zusätzliche Software für wenig Geld.

Live-CD
auch als Boot-CD bezeichnet. CD mit startfähigem Betriebssystem. Startet man den PC von Live-CD, wird die Festplatte dabei nicht benutzt. Mit einer Live-CD kann man Daten retten, wenn Windows nicht mehr startet, oder einen PC auf Malware überprüfen.

Lizenz
Erlaubnis eines Rechteinhabers, wie sein Werk genutzt werden darf. Der Anwender muss den Lizenzbedingungen vor der Installation einer Software zustimmen. Die wichtigsten Lizenztypen sind:
Public Domain: Bei dieser kostenlosen „gemeinfreien“ Software verzichtet der Autor auf alle Rechte.
Freeware: Eine kostenlose Software, wobei die Rechte (besonders das Vertriebsrecht) beim Hersteller verbleiben.
Open Source: Diese Software unter einer „freien Lizenz“ (Open License) ist dauerhaft kostenlos. Dokumentation und Quelltext des Programms werden veröffentlicht.

Free-to-play: Das Spiel ist kostenlos, doch mit kleinen Beträgen kann man „Erleichterungen“ und „Verschönerungen“ kaufen.
Shareware: Eine Probeversion (zeitlich oder im Funktionsumfang eingeschränkt) ist kostenlos, die Vollversion ist preiswert.
Proprietäre Software: Alle Rechte verbleiben beim Hersteller, alle Details sind geheim. Beispiel: Windows, Microsoft Office.

Login
Anmeldevorgang an einem Computer oder in einem Computernetzwerk. Der Login erfolgt meist mit Hilfe von Passwort und Account, manchmal auch mit biometrischen Daten. Im Internet ist die Anmeldung manchmal auch anonym möglich.

Logisches Laufwerk
Partition einer Festplatte.

Low-Speed
Geschwindigkeit von USB 1.1 (1,5 Mbit/s).

LTE

Long Term Evolution: Moderne, schnelle Datenübertragung über Funknetz der 4. Generation (4G). Übertragungsraten von 50 Gbit/s und mehr, Nachfolger von UMTS.

Lumen
Maßeinheit für die Lichtstärke, z. B. von Projektoren.


M.2
M.2 ist ein neuer Standard auf höherwertigen Hauptplatinen für Massenspeicher und andere Steckkarten. Eingesteckte Karten können auf ein SATA-6Gbit/s-Interface oder auf zwei bis vier PCIe-Lanes (Kanäle) zugreifen (mit 16 oder 32 Gbit/s). Im Profibereich wird das U.2 Interface verwendet.

MAC-Adresse
Jede Netzwerkkarte hat eine weltweit eindeutige Media-Access-Control-Adresse, Microsoft nennt sie die „Physikalische Adresse“. Über die MAC-Adresse werden die Geräte in einem Netzwerk identifiziert. Mit dem Befehl ipconfig /all an der Eingabeaufforderung kann man sie ermitteln.

macOS
macOS ist das Betriebssystem für die iMac Computer von Apple. Die 10. Version des Betriebssystems wird als OS X bezeichnet.

Mailbox
Bezeichnet sowohl den E-Mail-Server als auch das Postfach, in dem E-Mails gespeichert und zum Abruf für legitimierte Benutzer bereitgehalten werden. Der Abruf kann durch die E-Mail-Protokolle POP3 oder IMAP erfolgen.

Mainboard, auch Motherboard
Hauptplatine, Träger von Prozessor, Arbeitsspeicher und Steckkarten.

Mainframe
Großrechner

Malware
Malicious Software“, deutsch: Schadsoftware. Alle Arten von schädlichem Programmcode, unabhängig davon, wie sich das Schadprogramm verhält und welche Schäden es anrichtet. Typische Vertreter sind Viren, Trojaner und Spyware.

Man in the middle
Angriffsverfahren, bei dem sich ein Hacker unbemerkt, gewissermaßen unsichtbar, in eine Kommunikation einklinken kann, diese mitliest und auch verfälschen kann.

Markieren
Durch Markieren legen Sie fest, welche Teile eines Textes, eines Bildes oder einer Tabelle Sie als nächstes bearbeiten wollen. Einen Textabschitt markieren Sie beispielsweise, indem Sie den Mauszeiger mit gedrückter linker Maustaste über den Text bewegen.

Maschinensprache
Alle Befehle des Prozessors sind als Folge von Binärzahlen aufgezeichnet.

Massenspeicher
Sammelbezeichnung für Speichermedien, die große Datenmengen dauerhaft speichern können. Beispiele: Festplatte, SSD, USB-Speicherstick, optische Medien. Die Kapazität moderner Massenspeicher reicht von 0,7 GB (CD-ROM) über 4,7 GB (DVD) bis 16000 GB (Festplatte).

Master Boot Record
Als Master Boot Record wird der erste Sektor der Festplatte bezeichnet, der ein Startprogramm (dem Bootloader) und die Partitionstabelle enthält.

MB
Abkürzung von MegaByte, ungefähr 1 Million Byte. Genau: MByte = 10242 = 1048576 Byte. Beachte Groß- und Kleinschreibung: Mit Mb sind Mbit gemeint.

MBR
Siehe Master Boot Record.

McAfee
Anbieter von Sicherheitssoftware.

Media Player
Abspielprogramm von Microsoft für Filme und Musik.

Megabyte
Abkürzung: MB oder MByte, ungefähr 1 Million Byte. Genau: MByte = 10242 = 1048576 Byte.

Megahertz
Eine Million Hertz (genau 1000000).

Megapixel
Zahl der Bildpunkte einer Digitalkamera, Zahl der Bildpunkte (Pixel pro Zeile mal Bildpunkte pro Zeile. Aktuelle Kameras erreichen sechs Megapixel und mehr.

Menüleiste
Eine Liste von Anweisungen.

Messenger
Programm (Client) für die „Sofortkommunikation“, mit dem man Nachrichten im Telegrammstil austauscht. Siehe „Instant Messaging“.

Micro ATX
Formfaktor für 24,5 × 20,5 cm große Mainboards. Maximal 2 Erweiterungssteckplätze sind möglich.

Microsoft Office und MS Office
Eine Sammlung von Büroprogrammen, bestehend aus MS Word, MS Excel, MS Power Point und je nach Zusammenstellung noch MS Outlook und MS Access. Libre Office ist eine kostenlose Alternative.

MIDI
Abkürzung von Musical Instrument Digital Interface. Ein Standard für die Verbindung von Computer und Musikinstrument, z. B. Synthesizer. Es können sowohl Musik in den Computer übertragen als auch geeignete Musikinstrumente gesteuert werden.

MIME
Abkürzung für Multipurpose Internet Mail Extensions. Standard für E-Mail, um außer reinem Text auch Multimedia-Dateien oder Programme verschicken zu können.

Mining
Als Mining (Bergbau) wird die Bereitstellung von Rechenleistung für eine Kryptowährung bezeichnet, die mit einem Anteil an der Kryptowährung bezahlt wird.

Miracast
Ein offener Standard, um den Fernseher und (große) Displays als Ausgabegerät für Mobilgeräte nutzen zu können, wobei die Übertragung über WLAN erfolgt.

MLC
Multi-Level-Cell, eine Technologie für USB-Speichersticks und SSD-Festplatten, bei der pro Speicherzelle mehrere Bits gespeichert werden. Eine SLC-Speicherzelle unterscheidet zwei Ladungszustände und kann nur ein Bit speichern. Eine MLC-Zelle, die vier verschiedene Ladungszustände zu unterscheiden vermag, speichert zwei Bit. TLC Speicherzellen, die drei Bit pro Zelle speichern, werden als Triple-Level-Cell bezeichnet und sie müssen acht Ladungszustände präzise unterscheiden. Die höhere Speicherdichte ist attraktiv für SSD-Speicher, allerdings sind MLC-Zellen langsamer als SLC und TLC ist noch langsamer. Der Trend zu immer mehr Bits pro Zelle hat vier Nachteile: Der Zugriff wird langsamer, die Zellen werden empfindlicher gegen Bitfehler und erfordern einen drastisch höheren Aufwand bei der Fehlerkorrektur, die Lebensdauer der Zellen sinkt und die Zeit bis zum Datenverlust in einem archivierten, stromlosen Speicher verringert sich von 10 Jahren (bei SLC) auf ein Jahr bei MLC-Speichern und auf 6 Monate bei TLC-Speichern (Stand 2018).

MMX
Multimedia-Extension, ein spezieller Befehlssatz der CPU.

Mnemonics
Symbolische Bezeichnungen für Befehle der Maschinensprache.

MO
Magneto-Optische Speicher kombinieren Magnetfelder mit der Zielgenauigkeit von Lasern, um eine Datenlebensdauer von 10 bis 30 Jahren zu erreichen, bei Kapazitäten bis 9 GB.

Modding
Verändern des eigenen PCs, um dessen Aussehen zu verändern. Beliebt sind Fenster und Beleuchtungen.

Modem
Ein Kunstwort aus Modulation und Demodulation. Weil Einsen und Nullen nicht über Telefonkabel übertragen werden können, verwandelt sie das Modem in eine Folge von Tönen. Im Empfänger werden die Töne demoduliert, d. h. in Einsen und Nullen ­zurückverwandelt.

Molex
Bezeichnung für vierpoligen Stromversorgungsstecker für ältere IDE-Festplatten und DVD, auch für Lüfter und internes Zubehör.

Motherboard
auch Mainboard: Hauptplatine

MP3
Dateiformat für Audiodateien. Durch Weglassen unwichtiger (für das menschliche Ohr unhörbarer) Tondetails wird eine hohe Kompression erreicht.

MS Access
Datenbankprogramm, Bestandteil von MS Office.

MS Excel
Kalkulationsprogramm, Bestandteil von MS Office.

MS Outlook
Kommunikationsprogramm (mit E-Mail, Kalender, Aufgabenliste), Bestandteil von MS Office.

MS Power Point
Präsentationsprogramm, Bestandteil von MS Office.

MS Word
Textprogramm, Bestandteil von MS Office.

MST
siehe Multi Stream Transport.

MTBF
Mean Time Between Failures: Bezeichnung für die mittlere Zeit bis zum Ausfall einer Komponente. Hat eine Festplatte eine MTBF von 1 200 000 Stunden (137 Jahre), übersteht sie fünf Jahre mit einer Wahrscheinlichkeit von 96,4 %.

Multikernprozessor
Eine CPU besteht intern aus Rechen-, Speicher-, Verwaltungs- und anderen Komponenten. Wenn die Rechenkomponenten mehrfach vorhanden sind, ist es ein Multikernprozessor.

Multiplex
Ein Übertragungsverfahren, bei dem ein Übertragungskanal abwechselnd von verschiedenen Arten von Daten benutzt wird. Beispiel: Beim Speicherinterface wird über die gleichen Leitungen erst die Adresse und anschließend das Datenwort übertragen.

Multipart
Bezeichnung für eine E-Mail, welche die Nachricht sowohl als HTML-Text als auch in reiner Textform (Plain text) enthält. Falls der E-Mail-Client des Empfänger der E-Mail keine HTML-Mails empfangen kann oder diese aus Sicherheitsgründen ablehnt, bekommt er den reinen Text angezeigt.

Multiprocessing
Mehrere einzelne Prozessoren teilen sich die Arbeit, z. B. ein Prozessor arbeitet für das Betriebssystem, ein zweiter führt Anwendungen aus. Wie viele Kerne jeder der Prozessoren hat, ist nicht relevant.

Multisession
die Fähigkeit eines CD-Laufwerks, CDs zu lesen, die in mehreren Durchgängen beschrieben wurden. Ist heute selbstverständlich.

Multi Stream Transport
Multi Stream Transport ist eine Eigenschaft des DisplayPort-Interfaces, über einen DP-Anschluss mehrere Displays zu betreiben, die vom Computer als separate Bildschirme verwaltet werden, jeder mit seiner eigenen Auflösung. Es gibt zwei Möglichkeiten der Zusammenschaltung: Wenn Sie einen kompatiblen Monitor haben, wird dieser mit seinem DP-Eingang an den Computer angeschlossen und sein DP-Ausgang reicht das Signal weiter an einen zweiten DP-Monitor. Zweite Möglichkeit: Sie benutzen einen DP-Hub (ein DP-Hub für zwei Monitore kostet etwa 40 Euro), der an den DP-Anschluss des Computers angesteckt wird. Die zusätzlichen Bildschirme werden an den Hub angesteckt. Mit geeigneten Adaptern können Sie an den Hub sogar Monitore anschließen, die keinen DP-Eingang haben.

Multitasking
ist die Fähigkeit eines Betriebssystems, mehrere verschiedene Programme oder auch verschiedene Teile eines Programms gleichzeitig abarbeiten zu können. Man kann beispielsweise vom Textprogramm zum Bildbearbeitungsprogramm wechseln, ohne das Textprogramm zu beenden.

Multithreading
Beim Multithreading erlaubt Windows einem Programm, mehrere seiner Teile, so genannte Threads (von engl. thread = Faden), gleichzeitig ablaufen zu lassen.


Namensauflösung
Verfahren, mit dem von einem Domänennamen dessen zugehörige IP-Adresse ermittelt wird.

NAND-Speicher
Bezeichnung für Flash-Speicher, der in Tablet-Computern anstatt einer Festplatte verwendet wird.

Nano-ITX
Formfaktor für 12 × 12 cm große Mainboards.

NAS
Network Attached Storage ist ein lokaler Netzwerkspeicher für die gemeinsame Nutzung durch mehrere PC, im Prinzip ist es ein Mikro-Fileserver.

NAT
Network Address Translation („Übersetzung von Netzwerkadressen“) wandelt die internen IP-Adressen eines lokalen Netzwerks in eine öffentliche IP-Adresse und zurück. Dadurch sind die PCs aus dem lokalen Netzwerk mit ihren privaten IP-Adressen unsichtbar, vom Internet aus gesehen. NAT wird von jedem Router beherrscht.

Native-Auflösung
die echte, „natürliche“ Auflösung eines Bildschirms. Die höchste Auflösung, die man einstellen kann.

Netzteil
Englisch: Power Supply. Netzteile für mobile Geräte liefern meist eine Niederspannung zwischen 5 und 19 Volt. Netzteile für Desktop-Computer erzeugen stabilisierte Spannungen von 3,3 Volt, 5 Volt, 12 Volt und -12 Volt mit Stromstärken bis 40 Ampere bei einer Gesamtleistung von typisch 350 bis über 1000 Watt.

Netzwerk
Werden mehrere Computer so miteinander verbunden, dass sie Daten austauschen können, nennt man das ein Netzwerk (engl.: network). Die Computer sind dann „vernetzt“. Die Verbindung kann mit Kupferdraht, mit Glasfaserkabeln, über Funk oder auf anderem Weg realisiert werden. Die „Verteilerkästen“, an denen die Netzwerkkabel von den Computern sternförmig zusammenlaufen, nennt man Hub oder Switch (gesprochen: „Habb“ oder „Switsch“). Wenn die Anschlüsse an einem Verteiler nicht für alle PCs ausreichen, werden die Verteiler „kaskadiert“, d. h. es werden Unterverteiler angeschlossen. Man unterscheidet LAN (Lokales Netzwerk über Kabel), WAN (Wettverkehrs-Netzwerk) und WLAN (Lokales Netzwerk über Funk).

Netzwerkkarte
Komponente zur Verbindung der Computer untereinander oder mit dem Internet. Früher nur als Steckkarte, heute auf der Hauptplatine integriert. Es gibt Netzwerkkarten (bzw. -komponenten) für Kabel (LAN) oder für Funkverbindung (WLAN).

Netzwerkname
Während der Installation des Windows-Betriebssystems erhält jeder Computer einen Computernamen, unter dem er auch im lokalen Netzwerk erreichbar ist. Windows verwendet die Begriffe „Computername“, „Gerätename“, „Netzwerkname“, „Host-Name“ und „NetBIOS-Name“ im munteren Wechsel als Synonyme.

Netzwerkpfad
Der Pfad einer freigegebenen Ressource, der aus dem Computernamen, gefolgt von dem Freigabenamen einer Ressource besteht. Vor dem Computernamen stehen zwei umgekehrte Schrägstriche; vor einem Freigabenamen steht ein umgekehrter Schrägstrich, z. B. \\SERVER1\RESSOURCE.

Netzwerkprotokoll
Satz von Regeln für die Datenübertragung über ein Netzwerk. Am bekanntesten ist die TCP/IP-Protokollfamilie.

Newsletter
Regelmäßig versandte Informations-E-Mails von Firmen. Man kann sich auf die Mailing-Liste setzen lassen und auch wieder austragen lassen.

NFC
Near Field Communication: Eine Funktechnik für Entfernungen von einigen Zentimetern. Smartphones mit NFC-Chip hält man an einen Sensor, um kontaktlos zu bezahlen.

NIC
Network Interface Card, deutsch: Netzwerkkarte.

NIST
National Institute of Standards and Technology: Nationales Institut für Standards und Technologie der USA. Hat ähnliche Aufgaben wie das Deutsche Institut für Normung (DIN) für Deutschland.

Northbridge
Hochintegrierter Schaltkreis auf der Hauptplatine, zuständig für schnelle Verbindungen zwischen CPU, RAM, Steckplätzen und Southbridge. Teil des Chipsatzes.

Notebook
Ein Notebook, deutsch: Notizbuch, ist ein mobiler PC. Im Grundgerät sind Hauptplatine, Festplatte, DVD-Laufwerk, Tastatur, Touchpad und Akku untergebracht. Als Deckel dient ein aufklappbares Display. Weil die Möglichkeiten der Kühlung und die Akkukapazität begrenzt sind, sind Notebooks leistungsmäßig schwächer als Desktop-PCs, aber leistungsstärker als Tablets.

Notfall-Herunterfahren
Wird durch kurzes Drücken der Einschalttaste ausgelöst, nicht gespeicherte Daten können dabei verloren gehen.

NSA
National Security Agency, deutsch: Nationale Sicherheitsbehörde. Größter Auslandsgeheimdienst der USA.

NTFS
New Technology File System, modernes Dateisystem von Microsoft.

Nullmodemkabel
Crossover-Kabel für die serielle Schnittstelle, bei dem Eingangs- und Ausgangsleitungen gekreuzt sind. Damit konnte man zwei PCs ohne Verwendung von zwei Modems (Modem-Anzahl = null) verbinden. Veraltet.

NVIDIA
bedeutender Hersteller von Grafikprozessoren.


OCR
Optical Character Recognition, deutsch: optische Zeichenerkennung. OCR erkennt Text in Fotos, Scans und Screenshots, allerdings nicht fehlerfrei.

Odd
deutsch: ungerade. Meist bei der Angabe der Parität. und im Druckertreiber („Odd Pages = Ungerade Seiten) verwendet. Gegenteil: Even = gerade.

OEM
Original Equipment Manufakturer: ein Hersteller, der Hard- oder Software anderer Hersteller unverändert in seine Produkte übernimmt.

OEM-Version
Die OEM-Version einer Ware ist für den Verkauf an große Hardware-Hersteller (System-Builder) wie z. B. HP, IBM, Sony, Acer und Lenovo vorgesehen. Handbücher oder Treiber-DVD fehlen, da die System-Builder eigene Handbücher oder Zusammenstellungen von Treibern bereitstellen.

Office, Office-Software, Office-Paket
Eine Sammlung von Büroprogrammen (Text- und Kalkulationsprogramm, Präsentationsprogramm, manchmal noch Kommunikations- und Datenbankprogramm). Am bekanntesten sind MS Office und LibreOffice.

Offline
Ein Gerät ist offline, wenn es keine Verbindung zu anderen Geräten hat. Gegenteil: Ein Gerät ist online, wenn es Daten übertragen kann. Ein Drucker beispielsweise ist online, wenn er dem Computer gemeldet hat, zum Drucken bereit zu sein.

Offline-Konto oder lokales Konto
Ein Benutzerkonto für Windows oder ein anderes Programm, dass auch ohne Internetverbindung genutzt werden kann.

Onboard-Grafikkarte
in den Chipsatz integrierte Elektronik der Grafikkarte.

One-Time-Pad
One-Time-Pad (OTP) bezeichnet ein symmetrisches Verschlüsselungsverfahren. Die Besonderheit am One-Time-Pad ist die Länge des Schlüssels, der mindestens so lang ist, wie die zu verschlüsselnde Nachricht. Bei korrekter Verwendung kann eine mit One-Time-Pad verschlüsselte Nachricht nicht entschlüsselt werden.

Open Source
deutsch: Öffentlicher Quellcode. Bezeichnet kostenlos nutzbare Software, die man selbst weiterentwickeln oder anpassen darf, wobei aber Lizenzbedingungen zu beachten sind (insbesondere Nennung der vorhergehenden Autoren). Das Gegenteil ist proprietäre Software. Siehe Lizenzen.

OpenOffice
Ein kostenloses Office-Paket, bestehend aus „Writer“, „Calc“, „Impress“ „Base“ und „Math“. Die Weiterentwicklung von Open Office ist weitgehend eingestellt, Nachfolger ist „LibreOffice“.

Optane
Neue Speichertechnologie mit „3D Xpoint“ Speichermodulen. Optane soll die Flash-Technologie in SSD und USB-Speichersticks ablösen.

Ordner (engl.: folder)
Bezeichnung von Windows für ein Dateiverzeichnis. Dient zur übersichtlichen Gruppierung von Dateien und Unterordnern.

OTG
USB OTG (On the go, etwa: USB für unterwegs) ist ein Standard, der es USB-Peripheriegeräten erlaubt, Daten ohne zwischengeschalteten PC auszutauschen. Wenn Sie USB-OTG-fähige Digitalkamera, Drucker, Smartphone, Tastatur, Maus, USB-Stick u. a. zusammenstecken, wird eins der Geräte zum Master und übernimmt die Steuerung. Bedingung: Beide Geräte müssen OTG-tauglich sein, was Sie an einem grünen Pfeil unter dem USB-Logo erkennen.

OS X
Betriebssystem von Apple für Mac-Computer.

Overclocking
ist das Übertakten von CPU und Hauptplatine, um einen kleinen Geschwindigkeitszuwachs zu erhalten. Nicht zu empfehlen, weil es die Lebensdauer des Systems verkürzt und oft zur Instabilität des Systems führt.

Ozonfrei
Bezeichnung für einen Drucker, dessen Ozonausstoß geringer ist als der gesetzliche Grenzwert.


P-ATA
Schnittstelle für Massenspeicher, unter Verwendung eines 40-poligen Flachbandkabels.

Packer
Bezeichnung für ein Programm zur Datenkompression, z. B. „ZIP“, 7-Zip. Packprogramme fügen mehrere Dateien in einem Container zusammen.

Page Impressions
Auch Page Views. Zahl der Aufrufe einer Webseite.

Page Rank
Damit Google die Suchergebnisse nach ihrer Wichtigkeit ordnen kann, wird für jede Webseite ein „Page Rank“ berechnet. Das ist ein Maß für die Bedeutung einer Webseite. Es wird gewichtet, wie viele Besucher die Webseite hat, wie lange die Besucher sich auf der Seite aufhalten, wie viele andere Webseiten darauf verweisen, welche Schlüsselwörter enthalten sind und anderes mehr.

pagefile.sys
Versteckte Datei im Wurzelverzeichnis der Festplatte für die Zwischenlagerung von momentan nicht benötigten Teilen des Arbeitsspeichers. Wird auch als „Auslagerungsdatei“ oder Swap-File bezeichnet.

Paint
Ein einfaches Programm der in der Programmgruppe Windows-Zubehör zum Zeichnen und zum Anzeigen von Fotos.

Parallelisierung
Mehrere Aufgaben gleichzeitig ausführen.

Parallelport
25-poliger Anschluss für einen älteren Drucker.

Parität
Fehlerkorrekturverfahren, mit dem eventuelle Einzelbitfehler erkannt werden können.

Parser
Programmteil des Browsers, der den HTML-Code analysiert.

Partition
Verwaltungsbereich der Festplatte. Eine Festplatte kann eine einzige Partition oder mehrere Partitionen enthalten. Mit geeigneter Partitionierung kann eine Festplatte besser genutzt werden.

Partitionsmanager
auch: Diskmanager. Programm zum Verwalten der Partitionen der Festplatte. Mit einem Partitionsmanager kann man z. B. Partitionen erstellen, vergrößern, verkleinern, löschen.

Partitionstabelle
Am Anfang der Festplatte befindet sich ein Sektor, der Master Boot Record genannt wird. Am Ende des MBR-Sektors befindet sich die  Partitionstabelle, in der die Einteilung der Festplatte in Partitionen gespeichert ist. In der Partitionstabelle ist Platz für maximal vier Partitionen. Eine der Partitionen ist als „aktive Partition“ markiert, damit das BIOS weiß, in welcher Partition sich das Betriebssystem befindet. Weil dieses ältere “MBR-Partitionsschema” keine Festplatten größer als 2,2 TB verwalten kann, wird es durch das GPT-Partitionsschema abgelöst.

PATA oder P-ATA
veraltete Schnittstelle für Festplatten, CD- und DVD-Laufwerke mit Parallel-Übertragung.

Patch
Deutsch: „Flicken“ oder „Pflaster“. Wird nach Auslieferung einer Software ein Fehler entdeckt, kann der Hersteller diese durch Installation eines Patches beheben. Der Code wird an der Fehlerstelle geändert. Ein Update ist eine andere Möglichkeit, Fehler zu beheben: Anstatt nur einen Fehler zu beheben, wird die Software verbessert. In Spielen kann man einer Spielfigur mit einem Patch mehr oder unendlich viele Leben geben.

Patchday
Ein von Microsoft geprägter Begriff: Am zweiten Dienstag im Monat stellt Microsoft Updates für Windows, MS Office und andere MS-Produkte bereit. Auch andere Softwarehersteller benutzen den Begriff „Patchday“.

Pay-to-Win
Vertriebsform von kostenlosen Spielen, bei denen im Unterschied zu Free-to-play-Spielen die gekauften Vorteile gegenüber anderen Spielern (die kein Geld ausgeben wollen) als unfair groß empfunden werden und wo die Werbung zu aufdringlich wird. Siehe Lizenzen.

PCI
Peripheral Component Interconnect: Schnittstelle für Erweiterungskarten. Auf einer Hauptplatine lassen sich theoretisch bis zu acht PCI-Karten unterbringen, z. B. Soundkarte oder Netzwerkkarte. Üblich sind zwei bis fünf Steckplätze. PCI hat den ISA-Bus abgelöst und ist inzwischen ebenfalls veraltet. PCI ist weitgehend durch PCI-Express ersetzt, nur auf wenigen neuen Mainboards gibt es noch ein bis zwei PCI-Steckplätze.

PCI Express oder PCIe
Neuester Schnittstellen-Standard für Erweiterungskarten. Hat AGP abgelöst und auch PCI bereits weitgehend verdrängt.

PCI SIG
Die Peripheral Component Interconnect Special Interest Group ist eine Interessengemeinschaft der Hersteller von Computerkomponenten für die Weiterentwicklung und Standardisierung von PCI und PCI-Express. Mitglieder sind Intel, AMD, Dell, HP, NVIDIA und weitere 800 Hardware-Hersteller.

PCL
Die Printer Command Language (deutsch: Druckerbefehlssprache) ist eine von Hewlett-Packard entwickelte Seitenbeschreibungssprache.

PCMCIA
Schnittstellenstandard für externe Notebook-Erweiterungskarten. Wurde weitgehend durch USB abgelöst.

PDF
Portables Dokumenten Format: Dokumentenformat, das in ISO 32000-2 genormt ist. In den Text können Abbildungen, Weblinks, Sound, Animationen und Kurzfilme eingebettet werden. Alle dazu benötigten Schriften sind in der PDF-Datei enthalten. PDF-Dateien können z. B. mit dem Adobe Reader betrachtet werden. Es gibt einige Substandards, unter anderem PDF/X für die Druckindustrie, PDF/E für das Ingenieurwesen (es können 3D-Zeichnungen eingebettet werden), PDF/A für die Langzeitarchivierung und PDF/UA (universal accessibility für barrierefreien Zugang).

Peer-To-Peer
Ein Netzwerk, in dem alle angeschlossenen Computer gleichrangig sind. Jeder Computer kann sowohl Ressourcen bereitstellen (Dateien oder Drucker) als auch die Ressourcen anderer Computer nutzen. Das Gegenteil sind Client-Server-Netze, in denen die Server die Daten und Dienste bereitstellen, die von den Clients genutzt werden.

PEG
PCI Express Graphics. Normale PCIe-Steckplätze stellen 25 Watt Leistung bereit. Eine Grafikkarte im PEG-Steckplatz kann maximal 75 Watt über ihren PCIe-Slot erhalten. Über PEG-Zusatzstecker kann der Grafikkarte zusätzliche Leistung zugeführt werden: 150 Watt über einen 8-poligen und/oder 75 Watt über einen 6-poligen Stecker.

Perfect Forward Secrecy
deutsch: perfekte vorwärts gerichtete Geheimhaltung. Sie verhindert, dass eine in der Vergangenheit stattgefundene, von Geheimdiensten vorsorglich archivierte Kommunikation später entschlüsselt werden kann, falls einmal der geheime Schlüssel gefunden wird.

Peripherie
Alles, was man einen PC anstecken kann: Tastatur, Maus, Bildschirm, Drucker, Netzwerk, …

Permanent-Druckkopf
nicht austauschbarer Druckkopf in hochwertigen Tintendruckern.

Pfad
Der Weg zu einem Ordner. Er besteht aus einem Gerätenamen (Laufwerksbuchstaben) gefolgt von einem oder mehreren Ordnernamen, die durch umgekehrte Schrägstriche getrennt werden. Beispiel: C:\WINDOWS\SYSTEM. Falls einer der Ordnernamen Leerzeichen enthält, muss der ganze Pfad in Anführungszeichen gesetzt werden, z. B. “C:\Dokumente und Einstellungen\Klaus\

Pfadname
Ein Pfad mit einem Dateinamen, z. B. “C:\Kunden\Umsatz.doc

PGP (Pretty Good Privacy)
deutsch „Ziemlich gute Privatsphäre“. Kostenloses Programm zum Verschlüsseln vor allem von E-Mails.

Piezoelektrischer Effekt
Verformung von Kristallen durch Anlegung von Spannung, wird in Tintendruckern zum Herausschleudern der Tintentropfen genutzt.

PIN
Persönliche Identifikations Nummer: Die Persönliche Identifikationsnummer ist eine Geheimzahl zur Identifikation, beispielsweise beim Online-Banking. Sie wird oft in Verbindung mit einer TAN abgefragt, der Transaktionsnummer.

Ping
Packet Internet Grouper: Programm, mit dem die Erreichbarkeit von Computern im Netzwerk getestet werden kann. Ping sendet kleine Datenpakete an einen anderen Computer und zeigt dann − sofern dieser antwortet − die Zeit an, die die Pakete für den Weg hin und zurück benötigt haben.

Pivot-Funktion
ist die Möglichkeit, den Bildschirm hochkant zu drehen (und das Bild anzupassen).

Pixel
ist die Abkürzung von Picture Element und bezeichnet den kleinsten Leuchtpunkt auf einem Bildschirm oder den kleinsten druckbaren Punkt auf dem Papier. Siehe Bildpunkt.

Pixelgrafik
Auch Rastergrafik. Darstellung eines grafischen Objekts als Matrix von Pixeln. Der Speicherbedarf ist zur Bildfläche proportional.

Platine
Isolierplatte mit aufgebrachten Leiterzügen und aufgelöteten elektronischen Bauelementen.

Plotter
deutsch: Kurverschreiber. Gerät zur Anfertigung technischer Zeichnungen. Ursprünglich wurde ein Zeichenstift, von Präzisionsmotoren gesteuert, über ein Zeichenblatt geführt. Heute kommen meist großformatige Tintendrucker zum Einsatz.

Plug-and-Play
wird mit PnP abgekürzt und bedeutet „Einstecken und Loslegen“. Gemeint ist, dass das BIOS bzw. das Betriebssystem neue Hardware erkennt und weitgehend automatisch konfiguriert.

Plug-in
von engl. „to plug in“ = einstöpseln, deutsch etwa „Erweiterungsmodul“. Ein Softwaremodul, das den Browser oder eine andere Anwendung um neue Funktionen erweitert. Beispiele: Ein QuickTime-Plugin befähigt den Browser, Filme im Browser abzuspielen. Mit einem PDF-Plugin kann der Browser PDF-Dateien anzeigen, auch wenn der Adobe Reader o. Ä. nicht installiert ist. Es gibt Plug-ins für Passwortverwaltung, Überwachung von eBay-Angeboten, Blockierung von Werbung und viele hundert weitere. Drücken Sie probeweise im Firefox Strg+Umschalt+A.

Pluton
Sicherheitschip, der in CPUs von Intel, AMD und Qualcomm eingebaut wird und TPM ablöst. Pluton schützt das BIOS und die CPU vor Sicherheitslücken wie Meltdown und Spectre, was TPM nicht kann.

PnP
Mit Plug and Play ist die automatische Zuteilung von Ressourcen an elektronische Baugruppen gemeint.

Podcast
Das Wort „Podcasting“ ist zusammengesetzt aus „iPod“ (dem MP3-Player) und „Broadcasting“ (engl. für senden). Gemeint ist eine Art „Download-Radio“. Man kann Podcasts abonnieren und erhält regelmäßig Musik, Hörspiele und Reportagen zum Download.

Polling
Die CPU fragt die Computerbaugruppen in kurzen Abständen ab, ob es Neuigkeiten gibt, die ein Eingreifen der CPU erfordern. Alternativtechnologie ist der Interrupt.

POP3
Das Post Office Protocol Version 3 regelt den Abruf von E-Mails aus einer Mailbox.

Port
von lateinisch porta = Tor. Ein Zusatz zur IP-Adresse, mit dem die Zuordnung der Datenpakete zu den Anwendungen erfolgt. Jedes Betriebssystem hat 65 535 Ports, von denen einige für bestimmte Anwendungen reserviert sind. Der Port für den Browser (http) beispielsweise hat die Nummer 80. Die Ports von 0 bis 1023 werden als „Well Known Ports“ bezeichnet, die Ports von 1024 bis 49151 sind die „Registrierten Ports“.

Portable Software
Software, die nicht installiert werden muss. Sie kann direkt vom USB-Speicherstick o. ä. ausgeführt werden, ohne das installierte Windows zu verändern. Gut geeignet, um an einem fremden PC mit der gewohnten Software arbeiten zu können, ohne sie installieren zu müssen.

Portfreigabe
Eine lokale Firewall sperrt normalerweise alle Ports und gibt nur die tatsächlich benötigten Ports frei. Das dient dem Schutz vor Angriffen.

Portscan
Ein Angreifer versucht in Vorbereitung eines Angriffs die offenen Ports (und damit die verfügbaren Dienste) eines Computers zu ermitteln. Als Gegenmaßnahme sollte eine Firewall alle Ports „dicht machen“ und außerdem die Existenz des Rechners verheimlichen.

POST
Power On Self Test: vom BIOS nach dem Einschalten durchgeführter Hardwaretest des PCs.

PostScript
PostScript ist eine Seitenbeschreibungssprache, mit der Grafiken und Druckseiten als Vektorgrafik gespeichert werden können. Der Ausdruck ist auf den unterschiedlichsten Ausgabegeräten in beliebiger Größe und Auflösung verlustfrei möglich. Rastergrafiken können ebenfalls eingebettet werden.

PowerLAN
Verfahren, welches das 230 Volt Stromnetz für Netzwerkübertragungen nutzt.

PowerShell
Eine Weiterentwicklung der Eingabeaufforderung, die vor allem für Systemadministratoren nützlich ist. Die „herkömmlichen“ Kommandozeilenbefehle funktionieren (teils leicht verändert) weiter. Viele leistungsfähige Befehle sind dazugekommen, die Unix-Befehlen ähnlich sind. Allerdings muss das .net Framework installiert sein, wodurch PowerShell langsamer startet als die Eingabeaufforderung.

Power Supply
Englische Bezeichnung für das Netzteil.

Prefetch
Verfahren zur Startbeschleunigung bei Windows XP, wurde seit Windows Vista durch Superfetch abgelöst.

Primäre Partition
Partition der Festplatte, die zur Aufnahme eines Betriebssystems geeignet ist.

Priorität bei Programmausführung
Festlegung, welchen Anteil ein Programm an der Prozessorzeit bekommt. Das Brennprogramm beispielsweise beansprucht hohe Priorität, während Schadprogramme für sich eine niedrige Priorität oder die Ausführung nur bei Leerlauf bevorzugen (damit sie unauffällig bleiben).

Privacy Policy
In der „Datenschutzerklärung“ erfahren Sie, welche Ihrer Daten an Andere weitergegeben werden und welche nicht.

Privater Modus
Im „Privaten Modus“ wird der Browser Ihre Aktivitäten vor anderen Nutzern Ihres Computers geheim halten. Er wird den Verlauf, Passwörter, Suchbegriffe, Cookies, Einträge in Formularen nicht speichern und keinen Cache anlegen.

Product Key
Seriennummer eines Programms.

Programmiersprache
Formale Sprache, um einen Algorithmus so zu beschreiben, dass ein Computer diesen Algorithmus ausführen kann.

PROM
einmalig programmierbarer (beschreibbarer), nicht löschbarer Festwertspeicher.

Proprietäre Software
Bezeichnung für eine herstellereigene Software, deren Einzelheiten geheim gehalten werden, im Unterschied zu „quelloffener“ Software. Siehe Lizenzen.

Protected Mode, auch Safe Mode
Abgesicherter Modus: Eingeschränkte Betriebsart, wird meist für Reparaturen an einem beschädigten Windows genutzt.

Protokoll
Eine präzise Beschreibung der Regeln, wie eine Kommunikation zwischen Computern abzulaufen hat. Beispiele: Die TCP/IP-Protokolle für den Transport im Internet, SMTP für den E-Mail-Versand und das FTP-Protokoll für Downloads.

Provider
Anbieter von Internet-Dienstleistungen. Spezialisierte Dienstleister stellen den Internetzugang (siehe ISP) oder E-Mail-Postfächer oder Speicherplatz für eine eigene Website zur Verfügung. Full Service Provider wie z. B. die Telekom bieten alles zusammen an.

Proxy
Ein Proxy-Server speichert aus dem Internet häufig abgerufene Seiten, um sie bei einer erneuten Anforderung aus seinem Speicher schnell bereitstellen zu können.

Prozessor
Zentrale Steuer- und Recheneinheit im PC. Engl.: „Central Prozessor Unit“, abgekürzt CPU. Wird von weiteren Prozessoren unterstützt, z. B. vom Grafikprozessor (GPU).

PS/2
Standard von IBM, der kleine runde Tastatur- und Mausstecker beschreibt. Veraltet.

PSK-Authentisierung
Pre-Shared-Keying (etwa „Authentifizierung mit einem vereinbarten Geheimnis“), wird vorwiegend zur Absicherung von WLAN-Netzwerken verwendet. Ist bei einer geringen Anzahl Teilnehmer sinnvoll, wenn ein Schlüssel leicht weitergegeben werden kann.

Public Domain
Das ist eine lizenzfreie Software mit vollem Funktionsumfang, welche Sie dauerhaft kostenlos benutzen dürfen. Siehe Lizenzen.

PuP
Als PuP (Potenziell unerwünschtes Programm), engl. PUP (potentially unwanted program) werden Programme bezeichnet, die von zweifelhaftem Nutzen und bestenfalls unschädlich sind. Typische Beispiele sind „Registry-Reiniger“, „Systembeschleuniger“ sowie die meiste Adware und Spyware.


QFHD
Quadruple Full High Definition (Vierfache volle hohe Auflösung) mit 3840 × 2160 Pixeln, eine der 4k-Auflösungen. Vergleich: HDTV hat 1920 × 1080 Pixel, UHD-2 (Ultra HD 2) oder 8k UHD zeigen 7680 × 4320 Pixel.

Quelloffene Software
Software, die in allen Details offengelegt ist und die jeder kostenlos nutzen darf, z. B. Linux. Wird auch als „Open Source Software“ oder „freie Software“ bezeichnet, im Unterschied zu proprietärer Software.

Quellcode oder Quelltext
Programm als lesbarer Text, der 1) noch von einem Compiler oder Interpreter übersetzt werden muss oder 2) vom Browser interpretiert wird.

QuickTime
Programm der Firma Apple zum Abspielen von Videos des .mov–Typs.

QVL
Die Qualified Vendor List (Liste der qualifizierten Hersteller) gibt an, welche Komponenten von welchen Herstellern garantiert kompatibel sind. Im Handbuch zur Hauptplatine ist meist nur eine einzige QVL abgedruckt: Welche RAM-Module mit dem Board garantiert kompatibel sind. Auch die meisten nicht aufgeführten Komponenten funktionieren einwandfrei − es ist einfach unmöglich, alles zu testen, was auf dem Markt ist. Die vollständige Liste ist im Internet zu finden.


RAID
Redundant Array of Independent Disk: Festplattenverband, bei dem der Ausfall einer Festplatte nicht zu Datenverlust und Arbeitsunterbrechung führt.

RAM
Random Access Memory: Arbeitsspeicher des PC. Schneller flüchtiger Halbleiterspeicher für Arbeitsdaten und -ergebnisse.

RAMDAC
RAMDigital-Analog-Converter: Teil der Grafikkarte, falls diese einen analogen Anschluss (VGA) hat. Wandelt den digitalen Inhalt des Bildwiederholspeichers in ein analoges VGA-Signal.

RAS
Mit dem Remote Access Service, deutsch: Fernzugriffsdienst, kann man einen PC über Netzwerk oder Internet fernsteuern, z. B. zur Fernwartung oder für Telearbeit.

RAS
Row Address Strobe: Zeilenadresse bei der Adressierung eines RAM-Speichermoduls.

Raster Image Prozessor
Ein Programm oder Gerät, welches die Daten einer Seitenbeschreibungssprache (PDF, PCL oder PostScript) in eine Rastergrafik umrechnet, die auf einem Drucker ausgegeben werden kann. Jeder PCL- oder PostScript-fähige Laserdrucker hat in seiner Firmware ein RIP-Programm.

Rastergrafik
wird auch als Pixelgrafik bezeichnet. Ein grafisches Objekt wird in Zeilen und Spalten von Pixeln zerlegt und für jedes Pixel die Farbinformation gespeichert. Der Speicherbedarf ist zur Bildfläche proportional und relativ groß. Beim Verkleinern und vor allem beim Vergrößern wird die Darstellung unscharf. Die Vektorgrafik hat diesen Nachteil nicht.

Raubkopierer
Umgangssprachliche Bezeichnung für einen Nutzer, der die Lizenzbedingungen einer Software absichtlich nicht beachtet und Software ohne Erlaubnis kopiert und weitergibt.

Rauschen
Eine Art von Störungen auf einer Übertragungsleitung. Kann eine Datenübertragung erschweren oder unmöglich machen. Kann teilweise durch Redundanz und automatische Fehlerkorrektur kompensiert werden.

Read Only
deutsch „nur Lesen“ oder „schreibgeschützt“. Eins der Dateiattribute: Eigenschaft einer Datei (oder eines Ordners), die vom Betriebssystem vor dem Überschreiben oder Verändern geschützt wird.

Read Only Memory
Speicher „nur zum Lesen“, Festwertspeicher, siehe „ROM“.

Readyboost
Die Readyboost-Technologie nutzt den Flash-Speicher eines USB-Sticks, um den Arbeitsspeicher zu effektiver zu machen.

Recovery
übersetzt “Wiederherstellung”, bedeutet entweder die Wiederherstellung einer (meist versehentlich) gelöschten Datei oder Partition oder die Wiederherstellung des ursprünglichen Zustandes eines Computers. Wobei “ursprünglich” in der Regel bedeutet, dass alle Ihre Daten, Programme und selbst angelegte Partitionen gelöscht werden.

Recovery-DVD
DVD mit einem Programm, welches das Betriebssystem in den Zustand beim Kauf zurücksetzen kann, oft unter Verlust aller Nutzerdaten.

Redundanz
Hinzufügen von Zusatzinformationen (Kontrollsummen o. a.), um die Gefahr von unbemerkten Fehlern bei der Datenübertragung zu verringern. Redundanz ermöglicht automatische Fehlerkorrekturverfahren.

Reed-Solomon-Korrekturverfahren
Verfahren, um auf CD-ROM oder DVD eine größere Anzahl fehlerhafter Bits automatisch zu reparieren.

Refresh
„Auffrischung“ der RAM-Speicherzellen, damit diese nicht durch Leckströme die gespeicherte Information verlieren.

Registrierung, engl.: „registry“
Zentraler Speicherort für alle Konfigurationsdaten. Siehe Registry.

Registrierungs-Editor (RegEdit)
Programm zum Betrachten und Verändern der Registry.

Registry
Datenbank mit zehntausenden Einträgen im Kern des Betriebssystems Windows, in der die Parameter der installierten Hard- und Software gespeichert sind.

Remote Desktop
Deutsch „entfernter Schreibtisch“: Fernbedienung mit grafischer Oberfläche.

Rendern
Verarbeitung eines geschnittenen Videos zu einer fertigen Videodatei, was viele Stunden dauern kann.
Rendern
Konvertieren einer Vektorgrafik oder eines TrueType-Textes in die Pixeldarstellung (vor dem Ausdrucken).

Retail
Ein Produkt in Retail-Verpackung ist für den Verkauf im Einzelhandel bestimmt und deshalb attraktiv verpackt. Handbücher, Treiber-CDs, Kabel, Einbaumaterial und anderes Zubehör ist enthalten, mitunter gibt es Spiele, Antivirenprogramme und andere Software als Zugabe. Im Unterschied dazu ist die Bulk-Version eines Produkts schlicht verpackt und sinnvolles Zubehör wird weitgehend eingespart, was den Preis reduziert.

RFC
Requests for Comments“, deutsch: „Bitte um Kommentare“. Die technische und organisatorische Dokumentation des Internets besteht aus tausenden RFCs. Änderungsvorschläge werden zur Diskussion gestellt und bei Erfolg zum neuen Standard.

RGB
Farbige Darstellungen auf Bildschirm werden aus den Grundfarben Rot, Grün und Blau zusammengemischt. Bei Druckern werden meist die Farben Türkis, Lila und Gelb (Cyan, Magenta und Yellow) gemischt.

RIP-Server
Raster Image Prozessor: Server zur Druckaufbereitung für hochwertige Laserdrucker.

Rippen
vom engl. “to rip” = (herunter)reißen: Das Kopieren von einer Datenquelle auf einen anderen Speicher, z. B. die eigene Festplatte. Datenquelle können DVDs, Audio-CDs oder Daten aus dem Internet, z. B. Internetradio sein. Häufig werden die Daten (Audio oder Video) in ein anderes Format umgewandelt. Wenn ein Kopierschutz vorhanden ist, wird dieser entfernt, was meist einen Lizenzverstoß darstellt.

RJ45
International genormter rechteckiger achtpoliger Anschluss für ISDN-, DSL- und LAN-Kabel.

RMA
Return Material Authorization: deutsch etwa „Genehmigung zur Rücksendung“. Bei Hardwareherstellern muss im Garantiefall eine Rücksendung per RMA-Antrag angemeldet werden.

ROBOCOPY
Kommandozeilenbefehl zum flexiblen Kopieren von Dateien. Nachfolger von COPY und XCOPY.

ROG
Republic Of Gamers: Eine Bezeichnung des Herstellers ASUS für Komponenten, die speziell für Spieler entworfen sind.

RoHS-Verordnung
Verordnung der EU, dass bleihaltiges Lötzinn nur noch in genau definierten Ausnahmefällen verwendet werden darf: für Fahrzeugtechnik, medizinische und militärische Technik und weitere Anwendungen, wo es auf höchste Zuverlässigkeit ankommt.

ROM
Read Only Memory“. „Festwert”-Speicher für grundlegende Daten und Programme, die während der Herstellung von Hauptplatine, Grafikkarte, Brenner o. Ä. gespeichert werden und danach nicht mehr verändert werden sollen. ROM ist ein nichtflüchtiger Speicher, d. h. bei Stromausfall gehen die Daten nicht verloren.

Root
In Linux- und Unix-Systemen der Nutzer mit den höchsten Rechten. Entspricht dem „Administrator“ in Windows-Systemen.

Router
Netzwerkgerät, das Computer, Drucker und andere Netzwerkgeräte untereinander und mit anderen Routern über LAN oder WLAN verbindet und Datenpakete zum Ziel leitet.

rpm
revolutions per minute, deutsch: Umdrehungen pro Minute.

RSS
„Real Simple Syndication“ deutsch etwa „wirklich einfache Verbreitung“. Wenn man auf seinem PC ein Programm „RSS-Feed-Reader“ installiert, kann man auf manchen Webseiten RSS-Nachrichten abonnieren. Wenn es auf der Webseite Neues gibt, wird man mit einem Kurztext umgehend informiert. Bei Interesse gelangen Sie mit einem Mausklick zum vollständigen Text.

RTC
Real Time Clock: Der im PC eingebaute Uhrenchip.

RTF-Dateiformat
Ein bewusst einfach gehaltenes Format für Text mit eingebetteten Bildern, gut geeignet zum Datenaustausch zwischen Textprogrammen verschiedener Hersteller.

Ruhezustand
Im Ruhezustand, auch Hibernation (Winterschlaf) oder Suspekt to Disk genannt, wird der Inhalt des Arbeitsspeichers in eine Datei der Festplatte geschrieben, danach wird der PC weitgehend heruntergefahren: Die CPU wird heruntergetaktet, die Festplatte abgeschaltet u. a. Maßnahmen. Beim Aufwachen kann der Zustand vor dem Ruhezustand schneller wiederhergestellt werden als bei normalem Hochfahren, aber langsamer als beim Energiesparmodus.

S/MIME
Die „Secure / Multipurpose Internet Mail Extension“ ist ein Standard für die Verschlüsselung und das Signieren von E-Mails.

S/PDIF
Das „Sony/Philips Digital InterFace” ist eine digitale Schnittstelle für Audiosignale in beide Richtungen. Verwendet wird S/PDIF im Privatbereich nur für die Ausgaberichtung. Die Übertragung kann über ein Koaxialkabel oder über ein Glasfaserkabel (genannt “TOSLINK”) erfolgen.

Safari
Ein Browser von Apple mit hohem Marktanteil, der mit dem Betriebssystem macOS ausgeliefert wird und auch für Windows verfügbar ist.

Safe Mode
Abgesicherter Modus, siehe Protected Mode.

Safe-Harbor-Erklärung
Selbstverpflichtung von US-Unternehmen, grundlegende europäische Datenschutzgesetze beachten zu wollen. Veraltet.

Samplingrate
bei der Digitalisierung von Tönen die Häufigkeit, mit der die Lautstärke gemessen wird.

SATA, auch S-ATA
Moderne serielle Schnittstelle für Festplatten, SSD und optische Laufwerke.

Scanner
Gerät zum Digitalisieren von Vorlagen. Texte, Zeichnungen und Fotos werden in eine Form umgewandelt, die vom PC gespeichert und weiterverarbeitet werden kann.

Schaltkreis
kompakte Elektronikschaltung in kleinem Plastgehäuse, engl.: chip.

Schaltfläche
Englisch: Button. Eine „Schaltfläche“ auf dem Bildschirm, die man mit der Maus anklicken oder auf dem Smartphone antippen kann.

Schattenkopie
Versteckte Kopie einer Datei bzw. von deren älteren Fassungen.

Schlüssel
Damit wird in der Kryptologie eine Zeichenfolge bezeichnet, mit der ein Verschlüsselungsalgorithmus gesteuert wird.

Schlüssellänge
Die Länge des Schlüssels (die Anzahl der Zeichen) bestimmt, wie schwierig das “Knacken” des Schlüssels mit Beute-Force-Methoden ist. Schlüssellängen von 256 Bit bzw. 32 Zeichen gelten gegenwärtig als ausreichend.

Schnellstart
Eine Betriebsart von Windows ab 2021, bei dem Windows nicht mehr vollständig heruntergefahren wird. Es werden nur aktive Prozesse beendet und dann wird der Zustand von Windows auf Festplatte gespeichert. Beim nächsten Start werden das BIOS und die Initialisierung der Treiber nicht durchlaufen, sondern es wird nur der letzte (möglicherweise teilweise fehlerhafte) Zustand von Windows wiederhergestellt. Bei vergleichsweise langsamen Magnetfestplatten bringt das eine gewisse Zeitersparnis, bei SSD-Festplatten nicht. Der Schnellstartmodus blockiert die Möglichkeit, ins BIOS zu kommen, von einem anderen Datenträger zu starten oder den abgesicherten Modus zu benutzen.

Schnellstartleiste
Bereich in der Taskleiste zum Starten von Programmen mit einem einzigen Klick.

Schnittstelle (Hardware)
engl.: „Interface“. Eine Schnittstelle verbindet Systeme mit verschiedenen elektrischen und mechanischen Eigenschaften, die miteinander kommunizieren müssen, sowohl innerhalb des Computers und auch bei den Außenanschlüssen. Das Aussehen und die Form der Stecker, Spannungspegel und Timing (zeitliche Abfolge der Signale) an jedem Steckerstift sind genau definiert. Während es in der Anfangszeit der Computertechnik viele verschiedene Schnittstellen gab, geht der Trend zu Universalschnittstellen. USB beispielsweise ersetzt serielle, parallele und PS/2-Schnittstellen.
Schnittstelle (Software)
engl.: „Interface“. Programmschnittstelle für die Übergabe von Daten zwischen zwei Programmen.

Schutzkontakt
Die zusätzlichen seitlichen Kontakte in einer “Schuko”-Steckdose sind mit der Erdung des Gebäudes verbunden, um bei einem Kurzschluss der 230 Volt Spannung auf das Gehäuse den Fehlerstrom abzuleiten. Dadurch brennt die Sicherung durch und der Bediener ist vor einem Stromschlag geschützt, falls er das defekte Gerät berührt.

Screenshot
Bildschirmabbild, Momentaufnahme eines Bildschirms. Die Taste „Druck“ speichert den gesamten Bildschirminhalt in der Zwischenablage, „Alt-Druck“ speichert nur das aktuelle Fenster. Anschließend kann man mit „Strg-V“ den Screenshot in ein Dokument einfügen.

SCSI
Abkürzung für Small Computer System Interface, wird „Skasi“ ausgesprochen. Es handelt sich um eine sehr flexible, sehr schnelle, sehr zuverlässige und sehr teure Technik zur Ansteuerung von Festplatten und anderen Massenspeichern, die fast nur in Profi-Systemen und Servern zum Einsatz kommt.

SDRAM
Synchroner dynamischer RAM, eine veraltete RAM-Bauart, Vorgänger von DDR-RAM.

Secure Boot
Wird ein Computer von einem bereits infizierten Medium (Festplatte, DVD, USB-Stick) gestartet, kann die Malware (z. B. ein Bootsektor-Virus oder ein Rootkit) von einem Antivirenprogramm nicht oder nur schwer erkannt werden. Ein modernes UEFI-BIOS, das im UEFI-Modus startet, überprüft mit „Secure Boot“ die Signatur des Bootloaders und verweigert bei nicht vertrauenswürdiger Software den Start.

Seitenbeschreibungssprache
Seitenbeschreibungssprachen beschreiben das Aussehen eines Dokuments mit Vektoren (siehe Vektorgrafik). Dadurch kann die Darstellung< je nach den Möglichkeiten des Druckers in dessen höchster Auflösung und Qualität erfolgen. Ein Raster Image Prozessor im Drucker erzeugt daraus die Druckerbefehle. Es gibt ein Dutzend Seitenbeschreibungssprachen, die wichtigsten sind PostScript, PDF, PCL6 (Printer Command Language 6) und HPGL (Hewlett Packard Graphic Language).

Seitendrucker
Drucker, der keine einzelnen Zeilen, sondern nur komplette Seiten drucken kann.

Sektor
Magnetische rotierende Speicher sind in Spuren und diese in Sektoren unterteilt. Sektoren sind die kleinste Speichereinheit auf Diskette und Festplatte, sie enthalten 512 oder neuerdings 4096 Datenbyte plus Zusatzinformationen (z. B. Kontrollsummen).

Self-Powered Hub
Ein USB-Hub mit eigenem Netzteil. Gegenteil: ein Bus-Powered Hub bezieht den Strom aus dem PC.

Server
wörtlich übersetzt: Diener, Kellner. Gemeint ist ein Computer, der Ressourcen in einem Rechnernetz für die gemeinsame Nutzung durch andere Computer bereitstellt. Beispiele: Dateiserver stellen Speicherplatz bereit, auf Webservern werden Webseiten „gehostet“, Druckserver verwalten Druckaufträge, E-Mail-Server transportieren und speichern E-Mails. Die Computer, welche die Serverressourcen nutzen, werden als Client bezeichnet.

Servicepack
Zusammenfassung einer größeren Zahl von Updates.

Setup
Ein Programm oder Vorgang, um neue Software zu installieren. Außerdem gibt es ein BIOS-Setup, mit dem Einstellungen des Computers verändert werden können.

Shared Memory
Eigenschaft einer Grafikkarte, die keinen eigenen Speicher hat, sondern einen Teil des Arbeitsspeichers für sich abzweigt.

Shareware
Preiswerte Software, meist mit kostenloser Probierfunktion. Die Probierversion ist entweder auf einige Wochen beschränkt oder hat einen eingeschränkten Funktionsumfang. Siehe Lizenzen.

Shortcut
Tastenkombination, um häufig benötigte Befehle schneller als mit der Maus ausführen zu können.

Shutdown
Geordnetes Herunterfahren des Betriebssystems.

Sicherheitskopie
Vorsorglich erstellte Kopie von Dateien für den Fall, daß das Original verloren geht oder beschädigt wird. Englisch: Backup.

Silverlight
Eine Alternative von Microsoft zum Flash Player, um Filme und Animationen auf Webseiten darzustellen. Veraltet.

Sitemap
Übersichtskarte für eine Webpräsenz. Manch eine Homepage hat so viele Unterseiten, dass die Orientierung schwierig ist. In der Sitemap werden alle Seiten mit ihren Verknüpfungen übersichtlich dargestellt und können direkt angeklickt werden.

Skype
ein kostenloser Instant-Messaging-Dienst von Microsoft. Außerdem sind Videokonferenzen und Dateiübertragung möglich.

Slate
eine besonders leichte und flache Bauform eines Tablets.

SLC
Single Level Cell, eine Technologie für USB-Speichersticks und SSD-Festplatten, bei der pro Speicherzelle genau ein Bit gespeichert wird. Das Gegenteil ist MLC.

SLI
Scalable Link Interface – eine Technik von NVIDIA, um mehrere Grafikprozessoren zusammenzuschalten.

Slider
eine „automatische Diashow“ auf der Website.

Slot
Steckplatz für Einsteckkarten, RAM-Speichermodule oder M.2-Speicher auf der Hauptplatine. Auch: Einbauschacht für Laufwerke.

SMART
In die Festplattenelektronik integriertes Diagnose- und Verwaltungsprogramm, das vor manchen Arten von bevorstehenden Ausfällen warnen kann.

Smart Cache
Eine CPU besitzt mehrere Cache-Speicher (L1 bis L3, selten einen L4) verschiedener Größe. Der Smart Cache ist der letzte und größte Cache, den sich alle Kerne einer CPU teilen. Eine integrierte Grafikeinheit darf diesen Smart Cache ebenfalls nutzen.

SMB
SMB (Server Message Block) ist ein Protokoll für lokale Netzwerke (LAN), mit dem die Computer Informationen darüber austauschen, welche Ressourcen von welchem Computer bereitgestellt werden.

SMD
Surface Mounted Device: Oberflächen-montiertes Bauteil. Indem Elektronikbauteile direkt auf die Oberfläche der Leiterplatte gelötet werden, können Bohrungen eingespart werden.

SMS
Short Message Service bezeichnet sowohl den Telekommunikationsdienst zur Übertragung von kurzen Textnachrichten als auch die Kurzmitteilungen selbst. Die Übertragung erfolgt über das GSM-Netz.

SMTP
Das Simple Mail Transfer Protocol regelt den Versand von E-Mails bis in das Postfach des Empfängers.

Smartphone
Mobiltelefon mit Kamera und Computerfunktionen, mit Internetzugang über WLAN oder das GSM-Netz. Die Bedienung erfolgt über ein berührungsempfindliches Display. Mit Apps funktionell erweiterbar, die aus einem App Store heruntergeladen werden können.

Socket
Steckfassung für die CPU.

Software
Oberbegriff für Computerprogramme jeder Art.

Software Development Kit
Sammlung von Hilfsprogrammen und Dokumentationen für Programmentwickler.

SOHO
Small office / home office: Kleinbüro, Heimarbeitsplatz. Kategorie von Arbeitsplätzen mit geringeren Leistungsanforderungen.

Solid Caps
Solid Capacitors: Diese Feststoffkondensatoren sind im Unterschied zu Elektrolytkondensatoren teurer, haben aber eine mehrfache Lebensdauer.

Soundkarte
Diese Steckkarte wandelt die vom Computer kommenden Daten in eine Form um, die vom Lautsprecher wiedergegeben werden kann. Mit einem Mikrofon können Tonaufzeichnungen gemacht werden. Heute meist auf die Hauptplatine integriert.

Southbridge
Hochintegrierter Schaltkreis auf der Hauptplatine, zuständig für „langsame“ Komponenten. Teil des Chipsatzes.

Spam
Unerwünschte E-Mails, auch als Junk-Mail bezeichnet. Teil harmlos und nervig, mitunter mit versteckten Schadprogrammen.

SPD-ROM
Auf dem DDR-RAM-Modul aufgelöteter ROM-Chip, in dem der Hersteller die technischen Daten des Speicherriegels hinterlegt hat. In mehr als hundert Byte werden Details über Zugriffszeiten, Aufbau des Moduls und Fehlerkorrektur für die PnP-Funktion des BIOS bereitgestellt.

Speedstep
Verfahren, um den Energiebedarf der CPU zu verringern, wenn sie gering belastet oder im Leerlauf ist.

Speicherbank
Gruppe von Steckplätzen (Slots) auf der Hauptplatine zur Aufnahme von Speichermodulen.

Speicherbus
Verbindungsleitungen (Adress-, Daten- und Steuerleitungen), die vom Chipsatz oder der CPU zu den Speichermodulen führen.

Speicherkarte
Kleine Flash-Datenträger, die in Digitalkameras, Handys und Musik- und Videoplayern genutzt werden. Es gibt CF-Karten (Compact Flash) und SD-Card (Secure Digital) und andere.

Speichermodul oder Speicherriegel
kleine Leiterplatte mit aufgelöteten RAM-Speicherbausteinen. 133 mm breit, etwa 30 mm hoch für Desktop-PC, 69 x 30 mm für Notebooks.

Speicherverwaltung
Der Teil eines Betriebssystems, der den internen Prozessen und den Anwendungen Speicher zuteilt, wenn sie ihn benötigen und ihn anschließend wieder freigibt.

Spiegelung
Duplizierung von Daten auf zwei identische Speicher, um bei Ausfall von einem der Speicher die Daten nicht zu verlieren. Es können auch Computer und ganze Rechenzentren gespiegelt werden.

Splitter
Der Splitter (von englisch.: to split; deutsch: aufspalten) trennt das DSL-Signal vom Telefonsignal, die bei einem DSL-Anschluss über dieselbe Leitung übertragen werden. Dadurch können der DSL-Anschluss und der ISDN-(oder Telefon-) Anschluss gleichzeitig genutzt werden. Wird bei den neuen “All-IP-Anschlüssen” nicht mehr benötigt.

Spyware
Ein Computerprogramm, das heimlich Daten und Gewohnheiten des Computernutzers ausspioniert und mitunter für Produkte zweifelhafter Art wirbt, wie gefälschte Medikamente und Glücksspiel.

SQL
Die Structured Query Language ist eine Abfragesprache für Datenbanken.

SRAM
Statischer RAM. Sehr schnell, wird deshalb vor allem als Cache-Speicher in der CPU verwendet.

SSD
Solid State Drive: So heißen die Massenspeicher, die anstelle von Festplatten verwendet werden. Im Inneren haben sie keinerlei Mechanik, sondern nur Flash-ROM und sind dadurch schnell, stromsparend, robust und lautlos. Wenn die SSD kein Gehäuse hat und direkt auf die Hauptplatine gesteckt wird, heißt sie SSM oder M.2 NVMe SSD.

SSI
Server Side Includes: Bestimmte Elemente einer HTML-Seite werden erst unmittelbar bei Seitenabruf erzeugt und vom Webserver in die Seite eingefügt.

SSID
Service Set Identifier: Der Netzwerkname eines DSL-Routers, mit dem der Router in der WLAN-Umgebung jedem Computer ständig seine Dienste anbietet.

SSL
Secure Sockets Layer – Verschlüsselungstechnik für sichere Kommunikation im Internet. Der Server verlangt ein Zertifikat, um den Betreiber der Website zu identifizieren. Gilt als veraltet, der Nachfolger heißt TLS (Transport Layer Security).

SSM
Solid State Module: Eine SSD ohne Gehäuse, für den M.2 Steckplatz einer Hauptplatine.

Stable Release
Eine Software wird als „Stabile Version“ bezeichnet, wenn sie umfassend getestet ist. Die wenig getestete Vorstufe heißt „Beta-Version“ oder Testversion.

Standby-Modus
Bereitschaftsmodus, wenn der PC nicht benutzt wird. Im Standby-Modus wird der aktuelle Systemzustand im RAM gespeichert, anschließend werden Festplatte, CPU, Grafikkarte und Bildschirm abgeschaltet. Der Arbeitsspeicher wird weiter mit Strom versorgt. Der Leistungsbedarf fällt auf weniger als 10 Watt. Vorteil: Abschalten und Aufwecken dauert nur Sekunden.

Steckkarte oder Erweiterungskarte
Bestückte Leiterplatte, die in einen Steckplatz (Slot) der Hauptplatine gesteckt wird, um dem PC um neue Eigenschaften zu ergänzen, z. B. Grafikkarte.

Streamen
Wenn Sie einen Film „downloaden“, müssen Sie warten, bis der Film vollständig heruntergeladen ist, bevor Sie beginnen können, ihn einmal oder viele Male anzusehen. Im Unterschied dazu bedeutet „Streamen“, dass der Film nur temporär zum augenblicklich beginnenden Anschauen heruntergeladen wird, ohne dass der Film in einer Datei gespeichert wird. Wenn Sie den Film mehrmals sehen wollen, wird er jedes Mal erneut vom Webserver zu Ihrem PC übertragen.

Strukturbreite
Halber Abstand zwischen den Leiterbahnen in Prozessoren und anderen Mikrochips.

Suchmaschine
Suchmaschinen durchsuchen das Internet nach bestimmten Suchbegriffen. Jede Suchmaschine hat ihren eigenen Schwerpunkt. Mit entsprechenden Parametern kann man die Suche verfeinern.

Suchmaschinenoptimierung
Verfahren und Methoden, um den „Page Rank“ der eigenen Webseite zu erhöhen, damit sie unter den Suchergebnissen von Google auf vordere Plätze aufrückt.

Supercomputer
Bezeichnung für die leistungsfähigsten Großcomputer der Welt, mit einem Stückpreis ab einer Milliarde Euro.

Superdisk
Superdisk bezeichnete einen 2001 auf dem Markt gekommenen Nachfolger der Diskette mit einer Kapazität von 120 MB. Die Superdisk wurde von CD und DVD verdrängt. Das Datenträgerformat wird bei USB-Speichersticks weiterverwendet.

Superfetch
Speichermanagement ab Windows Vista, bei dem häufig benötigte Dateien eines Massenspeichers (z. B. der Festplatte) vorsorglich im Arbeitsspeicher bereitgehalten werden.

SuperSpeed
Bezeichnung für die höchste Übertragungsrate einer USB 3.0-Schnittstelle (5 Gbit/s). Eine USB 3.1-Schnittstelle arbeitet mit SuperSpeed Plus (10 Gbit/s), auch als SuperSpeed+ oder USB 3.1 Gen. 2 bezeichnet.

Surfen
Meint umgangssprachlich das Betrachten von Seiten im Internet. Der Begriff ist entstanden aus dem Verhalten, sich neugierig ohne konkretes Ziel von Seite zu Seite zu klicken und sich vom Angebot treiben zu lassen, oft ohne genau geplant zu haben, wo man letztlich landen will.

Swapfile
Siehe Auslagerungsdatei.

Switch
Netzwerk-Verteiler im LAN, der sich die Adressen der angeschlossenen Geräte merkt und dadurch die Datenpakete zielgerichtet zustellen kann.

System File Protection
Besonderer Schutz für systemwichtige Bestandteile von Windows.

Systemeinheit
Kernstück eines Computersystems: Gehäuse mit Hauptplatine, Festplatte, DVD u. a.

Systemsteuerung
Zentrale des Windows-Betriebssystems für Konfigurationseinstellungen.

Systemwiederherstellung
Zurücksetzen eines beschädigten Betriebssystems auf einen früheren Zustand.


Tablet
Ein Tablet oder Tabletcomputer ist ein sehr flaches, leichtes Notebook ohne Tastatur. Eine Bildschirmtastatur wird bei Bedarf auf dem Touchscreen eingeblendet.

Taktfrequenz
Anzahl der von einem Prozessor pro Sekunde ausgeführten Arbeitsschritte. Wird in Hertz angegeben.

Task
Abarbeitung eines Programms durch das Betriebssystem. Kann ein Betriebssystem mehrere Tasks gleichzeitig abarbeiten, ist es Multitasking-fähig.

Taskleiste
Bei Windows die Leiste am unteren Bildrand, die links den Start-Button, rechts die Uhr und dazwischen die laufenden Programme („Tasks“) anzeigt. Sie lässt sich an jeden Bildschirmrand verschieben.

Taskmanager
Zeigt die aktiven Anwendungen und die Auslastung des Computers an und ermöglicht den Abbruch unerwünschter Anwendungen. Wird mit der Tastenkombination Strg-Alt-Entf oder mit Rechtsklick auf eine freie Stelle der Taskleiste aufgerufen.

Tastatur-Controller
Ein integrierter Schaltkreis, der das Drücken und Loslassen jeder Taste registriert und die Tastennummer einschließlich der Stellung der Feststell- und Sondertasten an den Prozessor schickt.

TBW
Tera-Bytes Written ist eine Angabe zur Lebensdauer von SSD: Welche Datenmenge kann man schreiben, bis die Speicherzellen verschlissen sind. Wer täglich 20 GB auf die SSD schreibt, kommt auf 7 TB pro Jahr. Für aktuelle SSD werden Werte von 80 bis 200 TBW
angegeben.

TCP/IP
Transmission Control Protocol / Internet Protocol − Sammlung von Übertragungsregeln für den Datentransfer im Internet.

TDP
Thermal Design Power: Herstellerangabe zur maximalen Leistungsaufnahme einer CPU oder anderer elektronischer Bauteile. Auf Grundlage der TDP wird die Kühlung und der Strombedarf geplant.

Tethering
deutsch etwa: anbinden. Ein Verfahren, bei dem die Internetverbindung eines Smartphones oder eines anderen Mobilgeräts genutzt wird, um für andere Geräte (PC oder Notebook) einen Internetzugang zu ermöglichen. Das Smartphone wird dadurch zum Modem oder sogar zum mobilen Hotspot. Die Geräte können über USB oder WLAN verbunden werden. Bluetooth-Verbindungen sind ungebräuchlich, weil zu langsam.

Thread
Abgeschlossener Abschnitt eines Programms, der gleichzeitig mit anderen Threads ausgeführt werden kann.

Thumbnail
Kleines Vorschaubild mit geringer Auflösung. Das gesamte Bild wird erst geladen, wenn es ausgewählt wurde.

Thunderbird
Kostenloses E-Mail-Programm von Mozilla mit nennenswerter Verbreitung.

Thunderbolt
Moderne Schnittstelle für den Anschluss von Bildschirmen und Massenspeichern.

Tintendrucker
Diese Drucker spritzen winzige Tintentröpfchen auf das Papier. Farben werden aus Cyan, Magenta und Yellow gemischt, manche Drucker haben zusätzliche Fotofarben. Tintendrucker sind beim Fotodruck besser als Laserdrucker, aber meist deutlich teurer im Verbrauch.

TLC
Triple Level Cell, eine Technologie für USB-Speichersticks und SSD-Festplatten, bei der pro Speicherzelle drei Bit gespeichert werden. Mehr dazu siehe MLC.

TLD
siehe Top-Level-Domain.

TLS
Die Verschlüsselung „Transport Layer Security“ löst allmählich die ältere Verschlüsselung „Secure-Socket-Layer“ ab. Siehe TLS-Protokoll.

Token
auch Security Token: Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern, oft als Smartcard, USB-Stick, RFID-Transponder in Schlüsselanhängern, NFC- oder Bluetoothtransponder oder Smartphone.

Tool
deutsch „Werkzeug“, „Arbeitshilfe“. Ein meist kleines Hilfsprogramm für systemnahe Aufgaben. Etwa dasselbe wie „Utilities“, eine genaue Abgrenzung ist nicht möglich.

Toolbar
Installierbare Menüzeile im Browser mit zusätzlichen Befehlen.

Top-Level-Domain
Top-Level-Domain, abgekürzt TLD, ist die höchste Ebene der Namensauflösung im Internet. Das letzte Glied einer Webadresse ist die TLD. Es gibt länderspezifische TLDs (z. B. .de für Deutschland, .fr für Frankreich, .eu für die europäische Union) und allgemeine TLDs wie das .com für Unternehmen und .org für nichtkommerzielle Organisationen, auch generische TLDs wie .auto, .adac und .berlin. Siehe die vollständige Liste der IANA.

Tor
Tor ist ein Netzwerk zur anonymen, unzensierten Kommunikation. Die Datenpakete werden mehrfach verschlüsselt über drei Anonymisierungsserver (die Tor-Server) geleitet.

Touchpad
Kleine rechteckige berührungsempfindliche Fläche als Ersatz für die Maus in Notebooks. Wird mit einem oder mehreren Fingern bedient.

Touchscreen
Bildschirm mit berührungsempfindlicher Oberfläche. Der Computer kann mit einem oder mehreren Fingern gesteuert werden. Wird vor allem in Smartphones und Tablets verwendet.

TPM
Trusted Platform Module: Verschlüsselungschip auf vielen Hauptplatinen, mit dem die Festplatte verschlüsselt werden kann. Außerdem kann der Start von unliebsamen und gefährlichen Anwendungen verhindert werden. TPM Version 2.0 ist Voraussetzung für Windows 11.

Tracker
Werkzeug zur Analyse des Besucherverhaltens auf Webseiten.

Transferjet
Nahbereichsübertragungstechnik, die auf Entfernungen von max. 3 cm um mehrere Größenordnungen schneller ist als Bluetooth oder NFC. Dient zur schnellen Übertragung großer Datenmengen zwischen Mobilgeräten oder zu Drucker oder Fernseher.

Treiber
Hilfsprogramm, welches aus den Anforderungen des Betriebssystems die hardwarespezifischen Befehle für die Ansteuerung der Hardware generiert, gewissermaßen Dolmetscher zwischen Betriebssystem und Gerät. Treiber für viele Geräte sind in Windows enthalten, andere müssen nachinstalliert oder aktualisiert werden. Manche Geräte (z. B. Grafikkarten) erreichen nur mit den neuesten Treibern ihre volle Leistung.

Trojaner (Trojanisches Pferd)
Schadsoftware, die oft als unauffälliger Anhang eines nützlichen Programms auf den PC gelangt und sich heimlich einnistet. Dient der Spionage und der Fernsteuerung Ihres PCs.

True Color
Bezeichnet eine Farbtiefe von 24 Bit. Für Rot, Blau und Grün werden je 8 Bit für die Farbcodierung verwendet, was mit 256 Farbabstufungen pro Farbe und insgesamt 2 hoch 24 = 16777216 Farben einen natürlichen Farbeindruck ermöglicht. Deep Color benutzt 10 Bit pro Farbe und wird ab Windows 7 und OS X El Capitan auf geeigneter Hardware unterstützt. Medizin und Professionelle Fotografie arbeiten mit 16 Bit pro Farbe. Siehe auch High Color.

TrueCrypt
Programm zum Verschlüsseln von Dateien, Ordnern und Partitionen. Veraltet, wurde durch VeraCrypt abgelöst.

TrueType
(„Echte Schrift“): Verfahren für Vektorschriften. In den 80er Jahren wurden Buchstaben als ein Muster von Bildpunkten definiert (sogenannte Bitmap-Schriften). Für jede Kombination von Schriftmerkmalen (kursiv, fett, normal) und Schriftgröße wurde eine andere Tabelle benötigt. Bei Vektorschriften wird das Aussehen der Buchstaben mit Linien, Kreis- und Ellipsenabschnitten beschrieben. Für jeden Buchstaben ist eine Formel gespeichert, mit der das Aussehen eines Buchstabens in jeder Schriftgröße ohne Qualitätsverlust errechnet werden kann.

Tuner
Empfangsbaugruppe in Radio- und Fernsehgeräten. Der Tuner filtert aus der Vielzahl von Frequenzen die gewünschte Senderfrequenz heraus.

Tuning-Programm
Hilfsprogramm, das eine Windows-Optimierung, vor allem bezüglich Geschwindigkeit, vornehmen soll. Die Abstimmung von Hard- und Software wird verbessert, z. B. können Auslagerungsdatei und Cache optimiert und im BIOS der Speichertakt und der Prozessortakt erhöht werden. Für allgemeine Konfigurationseinstellungen wird der Begriff Tweaking verwendet.

Turbo Boost Max
Diese Technologie ermittelt die wichtige (zeitkritischste) Aufgabe und weist sie demjenigen Kern eines Prozessors zu, der momentan am höchsten getaktet werden kann. Der Kern wird noch ein Stück über den eigentlichen Turbo getaktet. Siehe Turbo-Modus.

Turbo-Cache
Technologie von NVIDIA, die einen zu knapp dimensionierten Grafikspeicher mit einem Teil des Hauptspeichers ergänzt. Bei ATI heißt die gleiche Technologie Hyper Memory.

Turbo-Modus
Wenn in einem Mehrkernprozessor einzelne Kerne zeitweilig nicht gebraucht werden, werden die benutzten Kerne höher getaktet, während die weniger genutzten Kerne abkühlen können.

Tweaking
Maßnahmen zur Konfiguration und Feineinstellung. Mit einem Tweaker (Tweaking-Programm) kann man schwer auffindbare oder undokumentierte Einstellungen vornehmen. Dabei geht es meist um das Aussehen und Verhalten von Programmen.
Maßnahmen zur Geschwindigkeitssteigerung werden meist als Tuning bezeichnet.

Twitter
Ein Dienst zum Veröffentlichen von telegrammartigen (maximal 140 Zeichen) Kurznachrichten. Die Kurznachrichten nennt man „Tweet“. Der Verfasser eines Tweets ist ein „Twitterer“. Wer sich für die Tweets eines bestimmten Twitterers interessiert, kann diese abonnieren und wird dadurch zu dessen „Follower“. Setzt man vor einen Begriff ein Doppelkreuz „#“ (engl.: hash), wird dieser Begriff als „Hashtag“ bezeichnet und für die Suche nach Tweets genutzt, welche bestimmte Hashtags enthalten.


UAC
Die Benutzerkontensteuerung (User Account Control) verhindert, dass Programme ohne Ihre Zustimmung das System verändern. Das ist ein wichtiger Schutz gegen Malware. Die UAC kann zeitweilig deaktiviert werden.

Übersprechen
Ungewollte Übertragung von Signalen zwischen parallel verlaufenden Kabeladern. Benannt nach dem Effekt auf analogen Telefonleitungen, Gespräche auf benachbarten Telefonleitungen leise mithören zu können. Das Übersprechen kann durch Abschirmung und durch Vermeidung von Kabelbündelung verringert werden.

Übertakten
Ein Art von Tuning, bei der es darum geht, durch Erhöhung der Taktfrequenzen und verändern der Betriebsspannungen über die vom
Hersteller vorgegebenen Grenzen hinaus unter Verlust der Garantie einige wenige Prozente mehr Leistung aus dem PC herauszuholen.

Übertragungsprotokoll
Übereinkunft zwischen zwei miteinander kommunizierenden Geräten darüber, nach welchen Regeln der Datenaustausch zwischen ihnen erfolgen soll. Übertragungsprotokolle legen u. a. fest, wie die Daten verpackt und adressiert werden. Außerdem enthalten sie Mechanismen zur Behandlung von Fehlern. Beispiele für Übertragungsprotokolle sind die Internetprotokolle TCP/IP und UDP.

UEFI
Unified Extensible Firmware Interface (deutsch: vereinheitlichte erweiterbare Firmware-Schnittstelle). Ersetzt das BIOS, um größere Festplatten als 2,2 TB verwenden zu können.

UEFI-BIOS
Neue BIOS-Generation mit grafischer Bedienung, die Festplatten über 2,2 TB nutzen kann. Der Startvorgang wird beschleunigt und eine Festplatten-Komplettverschlüsselung ist möglich.

UEFI-Modus
Eine beim Startvorgang des BIOS verwendete Betriebsart des UEFI-BIOS, die einen sicheren Start („Secure Boot“) ermöglicht. Das Gegenteil ist der Legacy-Modus.

UHDTV
Ultra HDTV mit 7680 × 4320 Pixeln (waagerecht und senkrecht jeweils die vierfache Auflösung von HDTV) wird hauptsächlich in Kinos genutzt.
Zum Vergleich: Quadruple Full High Definition (Vierfache volle hohe Auflösung, waagerecht und senkrecht jeweils die doppelte Auflösung von HDTV) arbeitet mit 3840 × 2160 Pixeln, HDTV hat 1920 × 1080 Pixel.

Umgebungsspeicher
Engl.: „Environment“. Ein kleiner Spezialspeicher, um einige wichtige Parameter in Textform bereitzuhalten. Kann mit dem Befehl SET an der Eingabeaufforderung abgefragt und verändert werden.

UMTS
Universal Mobile Telecommunications System: Datenübertragungsverfahren über das Mobilfunknetz. Dieses Verfahren der 3. Generation (3G) wird am 30.06.2020 abgeschaltet, weil die Frequenzen für modernere Mobilfunktechniken (4G = LTE und 5G) benötigt werden. Wenn kein LTE-Netz zur Verfügung steht, wird ersatzweise das langsame GSM / Edge Netz der 2. Generation genutzt.

Unicode
Standard für einen Zeichensatz mit bis zu 65536 Zeichen, der alle gegenwärtig weltweit verwendeten Schriftzeichen enthält. Mit der UCS-Erweiterung sind 4 Milliarden Zeichen möglich.

Uninstaller
Das Gegenteil eines Installers: Es ist ein Programm, das eine Installation so gut wie möglich rückgängig macht.

Unique Visitors
Anzahl der Besucher einer Webseite, wobei versucht wird, jeden Besucher nur einmal zu zählen, auch wenn er die Webseite mehrmals mit kurzem Zeitabstand besucht.

Unterbrechung
Signal an die CPU, dass ein wichtiges Ereignis eingetreten ist, welches ein Eingreifen der CPU erfordert. Englisch „interrupt“.

Unterbrechungsleitung
Eingänge der CPU für Meldungen von der Peripherie über unerwartete Ereignisse.

Unterprogramm
Bei der Projektierung einer Software wird das Projekt in viele Teilprojekte unterteilt, mit deren Programmierung verschiedene Programmiererteams beauftragt werden. Im Ergebnis entstehen viele „Unterprogramme“, die von einem „Hauptprogramm“ in geordneter Reihenfolge aufgerufen werden. Auch „Unterunterprogramme“ und „Unterunterunterprogramme“ werden allgemein als Unterprogramme bezeichnet. Bei einer guten Untergliederung des Projekts können viele Unterprogramme auch in späteren Programmversionen oder sogar für ganz andere Softwareprojekte weiterverwendet werden.

Update
deutsch: Aktualisierung; Um Software an neue Anforderungen anzupassen bzw. Fehler zu beseitigen, stellen Hersteller Updates für ihre Kunden bereit.

Uplink
Übertragungskanal vom PC in Richtung Internet oder – allgemeiner – vom Kunden zum Provider.

Upload
Datenübertragung von einem Nutzer in Richtung Internet. Die Gegenrichtung ist der Download.

Upstream
Datenstrom vom PC des Nutzers ins Internet, z. B. die Anfragen an einen Server.

URL
Uniform Resource Locator (auch URI – uniform resource identifier). Ein einheitliches Adressierungssystem im Internet. Eine URL setzt sich zusammen aus der Dienstkennung (z.B. http für Seiten des WWW), der Adresse des Servers (z. B. eifert.net) bzw. seiner IP-Adresse, dem Pfad auf dem Server (z. B. /project/) und dem Namen des Dokuments (z. B. woerterbuch). Das ergibt die Adresse http://eifert.net/project/woerterbuch. Wenn kein Dokument angegeben ist, wird nach einem Dokument index.html gesucht und dieses angezeigt.

USB
Universal Serial Bus mit Übertragungsgeschwindigkeiten Low-Speed (1,5 Mbit/s), Full-Speed (12 Mbit/s), High-Speed (480 Mbit/s), SuperSpeed (5000 Mbit/s) und SuperSpeedPlus (10000 Mbit/s).

USB-Hub
Verteiler für USB-Anschlüsse.

USB-Speicherstick
Ein kleiner Massenspeicher, der zum Lesen und Schreiben der Daten an einen USB-Anschluss angesteckt werden kann.

Usenet
Weltweite Diskussionsgruppen (Newsgroups) im Internet. Das Usenet gab es schon lange vor dem WWW.

User
Nutzer von Computeranwendungen.

USV
Eine Unterbrechungsfreie Stromversorgung, englisch: Uninterruptible Power Supply (UPS) erzeugt bei Ausfall der Stromversorgung eine Versorgungsspannung aus Akkumulatorenergie und kann die angeschlossenen Verbraucher für einige Minuten versorgen.

Utility
deutsch: Dienstprogramm. Ein Programm oder eine Programmsammlung, welches das Betriebssystem bei Verwaltungs- und Wartungsarbeiten unterstützt. Utilities gehören zur Systemsoftware, nicht zur Anwendungssoftware. Einige Beispiele: Anzeige und Bearbeiten von Dateien, Defragmentierer, Statistiken und Auslastungsanzeige, Konvertieren von Dateien, Datensicherungsprogramme.


Vektorgrafik
Ein Bild (oder Buchstabe) wird durch eine Folge von Linien und geometrischen Figuren (z. B. Kreisabschnitte) beschrieben. Dadurch ist eine verlustfreie Vergrößerung möglich. Eine andere Form der Darstellung ist die Pixelgrafik.

Vendor
Hersteller, Produzent.

VeraCrypt
Programm zum Verschlüsseln von Festplatten und Partitionen. Dateien und Ordner können in verschlüsselten Containern abgelegt werden.

Verbindlichkeit
Eins der Ziele der Kryptographie: Der Urheber soll nicht abstreiten können, dass er der Urheber der Nachricht ist.

Verknüpfung, Dateiverknüpfung
Wegweiser zu einer Datei oder einem Ordner. Sind an einem kleinen Pfeil im Symbol erkennbar.

Verschlüsselung
Die Verschlüsselung einer Nachricht oder Datei schützt diese vor unbefugten Augen. Siehe Kryptographie.

Vertraulichkeit
Eins der Ziele der Kryptographie: Es soll sichergestellt sein, dass wirklich nur der die Nachricht im Klartext lesen kann, für den sie auch bestimmt war.

Verwaltungseinheit
Zusammenfassung mehrerer Sektoren der Festplatte, um den Verwaltungsaufwand zu verringern, engl.: cluster.

Verzeichnis
Eine spezielle Datei in einem Dateisystem, die Dateien und weitere Verzeichnisse enthalten kann (die dann als „Unterverzeichnisse“ bezeichnet werden). Das oberste (umfassendste) Verzeichnis ist das Wurzelverzeichnis (engl.: Root Directory). Ab Windows 95 werden Verzeichnisse als Ordner bezeichnet.

Verzeichnisbaum
Darstellung der Ordnerstruktur als (liegender) Baum, engl.: tree.

VESA
In der Video Electronics Standards Association erarbeiten hunderte Computerfirmen einheitliche Standards für Grafikkarten und Bildschirme, z. B. für Auflösungen, Stecker, Hardware- und Software-Schnittstellen und anderes.

VESA-Halterung (engl.: VESA-Mounts)
Das VESA Flat Display Mounting Interface (FDMI) ist ein Standard für Befestigungen von Flachbildschirmen an Oberflächen, Halterungen und in Fahrzeugen. Anzahl, Größe und Anordnung der Befestigungsschrauben hängen von der Bildschirmgröße ab.

Virenscanner
Bezeichnung für ein Antivirenprogramm.

Virtual 8086 Mode
Eine Betriebsart der 8086er CPUs, um den Speicher oberhalb von 1 MB mit dem Betriebssystem DOS nutzen zu können. Wurde durch den Protected Mode ersetzt. Obwohl veraltet, wird der Virtual Mode von aktuellen Intel-CPUs und den meisten AMD-CPUs noch unterstützt.

Virtuelle Maschine
Eine „Virtuelle Maschine“, abgekürzt „VM“, ist das Abbild eines realen Computers, der auf einem anderem Computer, dem „Hostsystem“, simuliert wird. Dem Gast-Betriebssystem wird gewissermaßen vorgetäuscht, es hätte einen eigenen PC – dabei läuft es nur in einer sogenannten „Sandbox“ (Sandkasten) im Betriebsystem des Wirts. Aus Sicht des Wirtssystems ist es nur eine Anwendung in einem eigenen Fenster. Wenn man das Fenster maximiert, sieht man nur noch das virtuelle System.

Virus
Ein sich selbst verbreitendes Computerprogramm, das Schäden am Betriebssystem und an weiterer Software verursacht. Eine der Arten von Malware.

VOIP
Voice Over IP ist das Telefonieren über das Internet. Die Sprache wird in Datenpakete zerlegt und über Internet übertragen. Die Sprachqualität ist der analogen Telefonie weit überlegen.

VM
Abkürzung von Virtuelle Maschine.

Vollduplex
Übertragungsverfahren, bei dem Senden und Empfangen gleichzeitig möglich ist, wie z. B. beim Telefonieren. Das Gegenteil ist „Halbduplex“.

Vorwärtsfehlerkorrektur
Mit einem zusätzlichen Bit pro Datenblock können einzelne Bitfehler erkannt, aber nicht korrigiert werden. Wenn mehr als ein redundantes Bit pro Datenblock hinzugefügt wird, spricht man von Vorwärtsfehlerkorrektur (forward error correction, FEC); sie wird bei manchen Datenträgern und bei vielen Datenübertragungsverfahren eingesetzt und erlaubt es, fehlerhaft gelesene bzw. empfangene Bits zu korrigieren, solange die Fehlerdichte unterhalb einer kritischen Schwelle bleibt.

VPN
Virtual Private Network (deutsch „virtuelles privates Netzwerk“. Ein Verfahren, um räumlich getrennte Netzwerke oder PC über eine verschlüsselte Verbindung zu verkoppeln, so dass sie scheinbar ein gemeinsames Netzwerk bilden. Wird für die Anbindung von Home-Office und Filialen verwendet.

Vulnerability
Schwachstelle, Verwundbarkeit, Sicherheitslücke.


Wallpaper
Deutsch „Wandtapete“, gemeint ist der Bildschirmhintergrund von Windows.

WAN
Wide Area Network: Ein Netzwerk, das sich über große Entfernungen erstreckt, bis zu weltweit, während ein LAN nur lokale Ausdehnung hat.

Warmstart
Das erste Booten nach dem Einschalten der Betriebsspannungen wird als Kaltstart bezeichnet. Ein weiterer Start ohne Abschalten der Spannung (z. B. „Neu starten“ nach einer Installation) erfolgt als Warmstart, bei dem der Test der Hardwarekomponenten (POST) entfallen kann. Seit Windows 2021 erfolgt „Neu starten“ standardmäßig als „Schnellstart“, bei dem Windows lediglich „eingefroren“ wird, ohne das BIOS zu durchlaufen. Der Schnellstartmodus kann abgeschaltet werden (und sollte es in den meisten Fällen).

WAV
Dateiformat für Audiodateien ohne Komprimierung, deshalb brauchen Audiodateien in hoher Qualität sehr viel Speicher. Durch Umwandlung in das MP3-Format sinkt der Speicherplatzbedarf auf einen Bruchteil.

Wear Leveling
Verfahren des Controllers von SSD-Platten, um eine möglichst gleichmäßige Abnutzung der Speicherblöcke zu sichern.

Webseite
einzelne Seite eines Internetauftritts, Teil einer Website.

Website
Gesamtheit der Webseiten, die zu einem Internetauftritt gehören: die Hauptseite (Homepage) plus alle Unterseiten.

Webserver
Software, welche die Anforderungen von Browsern bearbeitet und die gewünschten Seiten als Antwort sendet. Auch: Computer, der diese Software ausführt.

Webspace
Speicherplatz auf dem Web-Server eines Providers. Hier können Sie eine eigene Homepage und dazugehörige Dateien ablegen.

Well Known Ports
Diese Ports mit den Nummern von 0 bis 1023 sind standardisiert und bei der IANA registriert.

WEP
Wired Equivalent Privacy: veralteter Verschlüsselungsstandard für WLAN. Die Nachfolger sind WPA, WPA-2 und WPA-3.

Whistleblower
Ein Informant, der geheime Informationen oder Verbrechen aus Gewissensgründen an die Öffentlichkeit bringt, obwohl er sich in Gefahr bringt, schikaniert, verleumdet, wegen Geheimnisverrat verurteilt und ruiniert zu werden oder durch einen „Unfall“ früh zu sterben.

WiDi (Wireless Display)
Microsoft’s proprietäre Realisierung des Miracast-Standards, um Videos über WLAN von einem Mobilgerät auf einen großen Bildschirm zu übertragen.

Wiederherstellungspunkt
Teilweise Kopie eines früheren Windows-Systemzustandes.

Wi-Fi
Wireless Fidelity: Bezeichnung für ein Funknetzwerk (WLAN) nach den IEEE 802.11-Normen.

WiFi Alliance
Ein Konsortium von Firmen, das WLAN-Geräte zertifiziert und WLAN-Standards entwickelt, wie z. B. die Verschlüsselungsverfahren WEP, WPA, WPA-2 und WPA-3.

Wikipedia
Kostenloses mehrsprachiges Online-Lexikon, das von Freiwilligen geschaffen wird.

Windows
Betriebssystem von Microsoft, aktuell in den Versionen 10 und 11.

Windows Live Mail
Kostenloses E-Mail-Programm von Microsoft, Teil der Programmsammlung „Windows Essentials“, veraltet.

Windows Ressource Protection
Besonderer Schutz für systemwichtige Dateien.

Windows Update
Dienstprogramm, das den PC weitgehend automatisch mit Updates von Microsoft versorgt.

WLAN
WLAN steht für Wireless LAN, eine „drahtlose“ Verbindung. Es erspart das Verlegen von Netzwerkkabeln. Die Reichweite des Funksignals kann im Freien 50 bis 100 Meter betragen, in Gebäuden je nach Wanddicke und -material wenige Meter.

WordPad
Ein einfaches Textprogramm von Microsoft.

Workstation
So bezeichnet man besonders leistungsfähige Computerarbeitsplätze. Bei einem Preis von vielen zehntausend Euro haben sie eine mehr als zehnfache Leistung eines bestens ausgestatteten PCs.

WPA
WiFi-Protected Access: Verschlüsselung für WLAN, WPA-2 ist der meistverbreitete Standard, die Einführung von WPA-3 läuft.

Writer
Textprogramm, Bestandteil von LibreOffice.

WUAUSERV
Der Windows Update AutoUpdate Service lädt mit Hilfe von BITS die Updates für Windows herunter und installiert die Updates.

Wurzelverzeichnis
Englisch: Root Directory. In der Struktur eines Verzeichnisbaumes der Anfangspunkt, die Wurzel. Wird an der Eingabeaufforderung mit dem Befehl cd \ erreicht.

WWW
World Wide Web, der bekannteste Internet-Dienst. Im WWW sind alle Informationen als Hypertext-Dokumente abgelegt und können mit einem Browser genutzt werden.

WYSIWYG
What You See Is What You Get“, deutsch „Was Sie sehen ist das, was Sie bekommen“. WYSIWYG ist ein komfortabler Bearbeitungsmodus moderner Editoren. Sie können bei Änderungen sofort erkennen, wie sich diese im Ergebnis auswirken werden. Ist heute (fast) selbstverständlich.


XEON
Bezeichnung für hochwertige Server-CPUs von Intel.

XFR
Extended Frequency Range (XFR): Diese Technologie von AMD steigert die Taktraten einzelner Kerne der CPU bei guter Kühlung über die normalen Grenzen hinaus. Dieses Übertakten erfolgt automatisiert, ohne Eingreifen des Nutzers, bei genügend hoher Kühlleistung des Systems.


Y-Kabel
ein (internes) Stromverteilerkabel, dass aus einem Stromanschluss zwei macht.


Zeitstempel
Gemeint sind Datum und Uhrzeit. Einen Zeitstempel bekommt jede Datei beim Speichern im Dateisystem, jede Website beim Speichern auf dem Webserver und jedes Datenpaket beim Versenden über das Internet.

Zero-Day-Attacke
Angriffe, die eine bisher unbekannte Sicherheitslücke ausnutzen und schon am „Tag null“ eine rasante Ausbreitung erreichen.

Zero-Day-Exploit
Eine „ungepatchte“ Programmschwachstelle (eine Sicherheitslücke, die dem Programmhersteller noch nicht bekannt ist), gegen die es noch keinen Schutz gibt.

Zertifikat
Ein digitales Zertifikat bestätigt Eigenschaften von Objekten oder Personen. Zertifikate werden von offiziellen Zertifizierungsstellen, den CA (Certification Authority) ausgegeben und ermöglichen die Überprüfung von Authentizität und Integrität durch kryptografische Verfahren.

Zertifizierte Treiber
Treiber, die von den Geräteherstellern zur Überprüfung an Microsoft eingereicht worden sind.

ZIP
Format zum Komprimieren von Dateien. Es können auch mehrere Dateien in einer ZIP-Datei zusammengefasst werden. Wird hauptsächlich verwendet, um Dateien vor dem Online-Versand oder vor einer Archivierung zu verkleinern.

Zombie oder auch Bot
ein PC, der durch Würmer oder Trojaner von Hackern ferngesteuert wird. Meist merkt der Benutzer davon nichts. Die ferngesteuerten PC bilden ein „Zombie-Netz“, eine „Zombie-Farm“ oder ein „Botnetz“.

Zubehör
Eine Programmgruppe im Windows-Hauptmenü mit wichtigen Systemprogrammen und einigen von Microsoft mitgelieferten Anwendungen.

Zugriffsrechte
In Dateisystemen, sowohl lokal als auch auf Dateiservern, können unterschiedliche Zugriffsrechte an Nutzer vergeben werden. Mindestens wird unterschieden in das Recht auf Lesen, Schreiben und Löschen. Vollzugriff beinhaltet diese drei Rechte. Auf lokalen Dateisystemen schützt das Recht „System“ systemwichtige Komponenten vor unbefugten Veränderungen.

Zwei-Faktor-Authentifizierung
Dabei wird außer einer Kombination von Benutzernamen und Passwort ein weiteres Sicherheitskriterium benutzt: SMS, Fingerabdruck, Kreditkarte oder ähnliches.

Zwischenablage (Clipboard)
Reservierter Speicherbereich für die temporäre Ablage von Daten, z. B. von Bildern oder Texten. Mit Strg-C (Kopieren) oder Strg-X (Ausschneiden) werden markierte Textabschnitte oder Bildteile in die Zwischenablage befördert, wo sie später mittels Strg-V (Einfügen) mit demselben oder einem anderen Programm hervorgeholt werden können.

 


 

Skills

Posted on

25. Februar 2024

Submit a Comment

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .

Skills

Posted on

25. Februar 2024

Cookie Consent Banner von Real Cookie Banner