Wörterbuch

Dies ist ein kleines Fachwörterbuch mit den wichtigsten Begriffen, die in meinen Büchern vorkommen.
Hinter dem Symbol steckt ein Link auf die Wikipedia.
Hinter dem Symbol steckt ein Link zu einer Erläuterung auf meiner Webseite.
Zugunsten der Verständlichkeit sind die Erklärungen bewusst einfach gehalten.
Da viele Fachwörter aus der englischen Sprache stammen, habe ich einige Aussprachehinweise verfasst. Im englischen Wiktionary können Sie zu jedem englischen Wort die korrekte Aussprache anhören.

Einen Ausdruck dieses Wörterbuches können Sie hier bestellen!

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


%USERNAME%
Systemvariable, die den Benutzernamen des angemeldeten Benutzers enthält, z. B. „Klaus“.
%USERPROFILE%
Systemvariable, die den Nutzerordner des angemeldeten Benutzers anzeigt. Beispiel: C:\USERS\Klaus oder C:\Benutzer\Klaus je nach Windowsversion und Sprache.

3DES, auch Triple-DES
Durch dreimal aufeinanderfolgende Anwendung der DES-Verschlüsselung wird eine höhere Sicherheit erreicht.
3,5″-Festplatte
Standard-Festplatte mit einem Scheibendurchmesser von etwa 3,5 Zoll = 89 mm. Daraus ergeben sich Gehäusemaße von etwa 10 cm Breite, 14,5 cm Länge und 2,5 cm Höhe. In Notebooks werden kleinere Festplatten mit 2,5″ und 1,8″ Nennbreite verwendet.

4k-Auflösung
4k bezeichnet eine horizontale Bildauflösung von etwa 4000 Pixeln. Dazu gehören Quadruple Full High Definition (Vierfache volle hohe Auflösung) mit 3840 × 2160 Pixeln, das Digitale Kino mit 4096 × 2160 Pixeln, Digitales Video 4k mit 4096 x 3072 Pixeln, Quad WUXGA bzw. Wide QUXGA mit 3840 × 2400 Pixeln und andere. Zum Vergleich: HDTV hat 1920 × 1080 Pixel, UHDTV (Ultra HDTV) zeigt 7680 × 4320 Pixel.
64-Bit-Prozessor
16-Bit-CPUs verarbeiten Zahlen bis 65535 ((2 hoch 16) -1) in einem Schritt, 32-Bit-CPUs verarbeiten Zahlen bis 2 hoch 32, also etwa vier Milliarden, in einem Rechenschritt. 64-Bit-CPUs schaffen das mit Zahlen bis 2 hoch 64, also etwa 18 Trillionen (18 Milliarden). Eine Multiplikation wie z. B. 72 057 594 037 927 936 x 122 = 8 791 026 472 627 208 192 gehört für eine 64-Bit-CPU noch zum „kleinen Einmaleins“.
8-Bit-Prozessor
Ein 8-Bit-Prozessor kann Zahlen aus 8 Bit, also Zahlen von 0 bis 255 (28-1) in einem Rechenschritt verarbeiten. Das in der Schule gelernte kleine Einmaleins geht bis 100, bei einer 8-Bit-CPU bis 255. Rechnungen mit größeren Zahlen muss der Computer nach den gleichen Rechenregeln in einfachere Rechenschritte zerlegen so wie wir.


Abgesicherter Modus    
Eine funktionell eingeschränkte Betriebsart. Nur die allernotwendigsten Treiber werden geladen, wodurch nach schweren Abstürzen oder Installationsfehlern auch ein beschädigtes Windows oft noch gestartet und repariert werden kann.

Absturz
Wenn der PC auf keine Mausbewegung mehr reagiert, ist er „abgestürzt“. Man sagt auch, das Programm habe sich „aufgehängt“ oder es sei „eingefroren“ oder „in einer Schleife“. Oft können Sie mit der Tastenkombination Strg-Alt-Entf den Taskmanager aufrufen, um damit das abgestürzte Programmteil zu beenden. Danach können Sie mit anderen Anwendungen weiterarbeiten, besser ist es aber, windows neu zu starten.

Abwärtskompatibel
Wenn neue Programmversionen so programmiert sind, dass sie die von älteren Programmversionen erstellte Dateien weiter benutzen können, nennt man das Abwärtskompatibilität. MS Office 2019 beispielsweise kann Dokumente bearbeiten, die mit MS Office 97 erstellt wurden.

AC97  
Ein Verfahren, den Sound mit der CPU zu berechnen, um auf eine Soundkarte verzichten zu können.

Access Control List (sprich: Äkßess Kontrol List)  
Eine Liste im Dateisystem NTFS mit den Zugangsberechtigungen der Benutzer.

Access Point (sprich: Äkßess Peunt)  
Basisstation für ein WLAN, z. B. der DSL-Router.

Account (sprich: Ekaunt)
Account (Deutsch: Nutzerkonto) ist eine Zugangsberechtigung zu einem Computer, einer Netzwerkverbindung oder einem Internetdienst, z. B. zu einem Shop, einem E-Mail-Dienst oder einer Webseite. Für die Anmeldung brauchen Sie einen Benutzernamen (z. B. Ihre E-Mail-Adresse) und ein Passwort.

ACL (sprich: ÄiSiEl)
Siehe Access Control List.

ACPI (sprich: AiSiPiEi)  
Das „Advanced Configuration and Power Interface“ ist ein Industriestandard für die Energieverwaltung (engl.: Power Management) und die Geräteerkennung. Weil das Betriebssystem die beste Übersicht über die Sparmöglichkeiten hat, hat im Unterschied zum Vorgänger APM (Advanced Power Management) das Betriebssystem die Kontrolle.

Active Directory
Ein „Verzeichnungsdienst“ von Microsoft für Netzwerke. Dabei werden die Benutzernamen, Passwörter, Zugriffsrechte und andere Daten auf einem Server zentral gespeichert, damit diese Informationen nicht auf jedem PC einzelne gespeichert werden müssen. Siehe diese Erläuterung.

ActiveX (sprich: Äktiff X)
Softwarekonzept von Microsoft, um den MS Internet Explorer und andere Programme um zusätzliche Komponenten zu ergänzen. Damit lassen sich – ähnlich wie mit Java – Webseiten dynamisch gestalten.

Ad-hoc
Das ist Latein und bedeutet „für diesen Augenblick gemacht“, im Sinne von „spontan entstanden“. Der Begriff wird für WLAN-Netzwerke benutzt, die ohne zentralen Router auskommen.

Add-On (sprich: Edd-on)
von engl. add = hinzufügen, on = auf, sinngemäß „Erweiterungspaket“. Es erweitert ein Programm um neue Funktionen, z. B. gibt es für Spiele neue Figuren und Szenen oder den Mehrspielermodus als Add-ons.

Administrator
der Systemverwalter in Windows-Betriebssystemen, der Benutzer mit den umfangreichsten Rechten. Wobei der Benutzer mit dem Namen „Administrator“ aus Sicherheitsgründen deaktiviert ist, stattdessen wird der bei der Windows-Installation zuerst eingerichtete Benutzer zum Administrator ernannt (in die Gruppe der Administratoren aufgenommen). In Windows gibt es außerdem die Kategorie „Benutzer“ mit geringfügig eingeschränkten Berechtigungen und den „Gast“ mit drastisch beschränkten Berechtigungen. Jeder Administrator kann weitere Benutzer zum Administrator hochstehen und auch degradieren. Siehe auch Als Administrator anmelden. In Linux-Systemen wird der Systemverwalter als „Root“ bezeichnet.

Adobe Flash Player (sprich: Ädobie Fläsch Pleyer)
Software-Komponente, um Filme oder Animationen auf Webseiten darzustellen. Flash kann auch Eingaben über Maus, Tastatur, Mikrofonvund Kamera verarbeiten. Veraltet.

Adobe Reader (sprich: Ädobie Rieda)
Lese-/Betrachterprogramm für die weitverbreiteten PDF-Dokumente.

ADSL (sprich: ÄiDiEsÄl)
Asymetric Digital Subscriber Line: Das meistgenutzte unter den DSL-Übertragungsverfahren. Asymmetrisch bedeutet: Der Datentransport erfolgt in beide Richtungen unterschiedlich schnell, Download wesentlich schneller als Upload.

Advanced Configuration and Power Interface (sprich: Edwahnst Konfiguräischen änd Pauer Interfäihs)
Siehe ACPI.

Advanced Format Technology
Bezeichnung für eine Festplattentechnologie mit einer physischen Sektorgröße von 4 KByte (früher: 512 Byte). Die größeren Sektoren erhöhen die nutzbare Kapazität der Festplatte und machen die Verwaltung und die Fehlerkorrektor effektiver.

Adware (sprich: äd-wär)
Das Wort ist zusammengesetzt aus „Advertising“ (Werbung) und „Software“. Diese Gratis-Software zeigt Werbebanner oderWerbe-Pop-ups, die sich nur schwer blockieren lassen.

Adwords
ein Angebot von Google, Anzeigen zu schalten, die genau zu den Suchanfragen der Nutzer passen. Der Inserent zahlt für die Klicks, die von den Interessenten ausgeführt werden.

AES (sprich: ÄiIeEs)
Advanced Encryption Standard (sprich: Edwahnst Enkrüptschän Ständed) : Ein Standard für symmetrische Verschlüsselung von Datenblöcken mit Schlüssellängen von 128, 192 oder 256 Bit, Nachfolger von DES und 3DES.

AFR
Annualized Failure Rate: die jährliche Ausfallrate einer Festplatte. Sie gibt an, wie viel Prozent der Festplatten innerhalb des ersten Jahres ausfallen. Der Wert sollte deutlich unter einem Prozent liegen.

AGP
Advanced Graphic Port: Eine Schnittstelle für Grafikkarten, Nachfolger des PCI-Interfaces, veraltet. Neue PC benutzen PCI-Express, vor allem für Grafikkarten.

AHCI
Advanced Host Controller Interface: Neuerer Standard für den Festplattenzugriff. Ermöglicht es der Festplatte, eintreffende Lese- und Schreib-anforderungen in geänderter, optimierter Reihenfolge abzuarbeiten.

Aktive Partition
Weil eine Festplatte mehrere Partitionen mit unterschiedlichen Betriebssystemen haben kann, muss eine der Partitionen in der Partitionstabelle als „aktiv“ markiert sein. Das BIOS wird das Betriebssystem von der aktiven Partition starten.

Aktivierung
Übermittlung der Seriennummer einer Software an den Hersteller zwecks Bestätigung der Lizenz.

Algorithmus
Eine endliche Folge von Befehlen, die mit absoluter Sicherheit zum Ziel führt.

Alias
Ein leicht zu merkender Stellvertreter für eine schwer zu merkende Zeichenfolge. Beispiel: „Schulze@t-online.de“ statt „315796343762@t-online.de“. „Schulze“ dient hier als Alias.

All-IP
Beim klassischen DSL kann nur der Frequenzbereich oberhalb von 138 kHz für die Datenübertragung genutzt, der Bereich unterhalb wird für Sprachtelefonie genutzt. Mit einer Frequenzweiche (dem Splitter) werden die Frequenzen getrennt. Seit 2009 stellt die Telekom auf All-IP um: Der Sprachtelefonie-Frequenzbereich entfällt und damit auch der Splitter. Der komplette Frequenzbereich steht für das Internet zur Verfügung. Telefonate erfolgen über das Internet als IP-Telefonie mit besserer Qualität.

Alphanumerische Zeichen
Sammelbezeichnung für Buchstaben (alphabetische Zeichen) und Ziffern (numerische Zeichen), also A-Z, a-z, 0-9. Im deutschen Sprachraum zählen meist auch Umlaute dazu.

Als Administrator anmelden
Das Benutzerkonto „Administrator“ wird bei der Windows-Installation zwar angelegt, aber sicherheitshalber deaktiviert. Stattdessen wird der zuerst angelegte Benutzer zum Administrator hochgestuft, der seinerseits weitere Benutzer zu Administratoren ernennen kann. Mit „Als Administrator anmelden“ ist gemeint: sich als einer der Benutzer mit Administratorenrechten anzumelden. Siehe auch „Administrator“.

AMD (sprich: ÄiEmDie)
Advanced Micro Devices (sprich: Edwahnst Meikro Diewaises) ist ein bedeutender Hersteller von hochwertigen Halbleitern, vor allem von Prozessoren, Chipsätzen und Grafikprozessoren.

Analog
Eine Größe, die beliebig viele Zwischenwerte haben kann. Das Gegenteil ist „Digital“.

Android (sprich: Ändreud)
Ein auf Linux basierendes Betriebssystem, das auf den meisten Smartphones, Mobiltelefonen, Netbooks und Tablet-Computern installiert ist. Es wird von der „Open Handset Alliance“ weiterentwickelt, deren Hauptmitglied Google ist.

Anschluss
Steckverbinder für zusätzliche Baugruppen. Fast alle PC-Steckverbinder haben eine andere Form, so dass eine Fehlsteckung nicht möglich ist oder es zumindest nicht zu Schäden kommen kann.

ANSI
Amerikanisches Nationales Standardisierungs Institut: Normungsinstitut der USA, das die gleiche Aufgabe wie das Deutsche Institut für Normung e.V. (DIN) hat.

ANSI-Zeichensatz
Bezeichnung für einen Zeichensatz mit 256 Zeichen. Die ersten 127 Zeichen stimmen mit dem ASCII-Zeichensatz überein. Der Nachfolger ist Unicode.

Antivirenprogramm
Hilfsprogramm, das den Computer vor Computerviren und anderer Malware schützt.

Anwendungsprogramm
Ein Programm, das eine für den Anwender nützliche Tätigkeit verrichtet.

APM (sprich: ) ÄiPiEm
Das „Advanced Power Management“ ist ein Standard für Energiesparmethoden aus den 1990er Jahren. Das BIOS entscheidet je nach Art und Dauer der Inaktivität darüber, welche Komponenten abgeschaltet oder in den Energiesparmodus versetzt werden können. Zwischen einem normalen Betrieb (Aktivitätsmodus „S1“) und Ausgeschaltet („Soft-Off“, Aktivitätsmodus „S5“) gibt es weitere drei Aktivitätsstufen. APM wurde weitgehend durch das modernere ACPI abgelöst.

App (sprich: Äpp) oder Applet (sprich: Äpplit)
abgeleitet von Application, deutsch: Anwendung. Bezeichnung für Anwendungen, die für relativ leistungsschwache Geräte wie Smartphones und Tablets vorgesehen sind und deshalb meist einfacher gehalten sind als die „großen“ Anwendungen wie MS Word und MS Excel.

App Store (sprich: Äpp Stor)  
App Store, zusammengesetzt aus application („Anwendungssoftware“) und store („Geschäft“) bezeichnet eine Verkaufsplattform, die Software vor allem für Mobilgeräte anbietet. Die wichtigsten sind der App Store von Apple, Google Play für Android-Geräte und der Windows Store.

Apple (sprich: Äppel)
Führender Hersteller von Smartphones (iPhone), Tablets (iPad) und hochwertigen Computern (iMac).

Arbeitsspeicher (Memory)
Schneller elektronischer Speicher aus DRAM-Chips für die Zwischenspeicherung der in Benutzung befindlichen Daten und Programme. Der Kurzzeitspeicher verliert beim Ausschalten die Information. Meist 4 – 8 GB groß, bei Servern ein Vielfaches davon.

Archiv-Attribut
Eins der Dateiattribute. Das Archiv-Bit kann von Datensicherungsprogrammen bei einer Vollsicherung zurückgesetzt werden. Das Archiv-Bit wird vom Betriebssystem bei jeder Änderung der Datei und auch bei einer Verschiebung in einen anderen Ordner erneut gesetzt. Ein gesetztes Archivbit kennzeichnet also alle Dateien, an denen es seit der letzten Datensicherung Veränderungen gegeben hat und die Bestandteil der nächsten Datensicherung werden sollten.

ASCII-Zeichensatz
American Standard Code for Information Interchange. Codierung für Zeichen, vorzugsweise des lateinischen Alphabets. Der Nachfolger ist der ANSI-Zeichensatz.

ASP (sprich: ÄiEssPi)
Active Server Pages, Aktive Serverseiten. Ein Verfahren, mit dem ein Server die Webseiten erst auf Anforderung generiert. In den so erzeugten HTML-Seiten können dann beispielsweise die Ergebnisse von Datenbankanfragen enthalten sein.

Assembler
Elementare, prozessorspezifische Programmiersprache.

Assistent
Hilfsprogramm, das bei der Konfigurierung von Anwendungen unterstützt.

ATA
Standard für Massenspeicher-Schnittstellen (Festplatte, DVD u.a.)

Athlon
Markenname für eine Prozessorserie des Herstellers AMD.

ATI
bedeutender Hersteller von Grafikprozessoren (GPU), wurde von AMD übernommen.

Attachement
Anhang, meist ist der Dateianhang an einer E-Mail gemeint.

Attribut
Seit den 1970er Jahren gibt es die vier Dateieigenschaften „Schreibgeschützt“ (Read Only), „Versteckt“ (Hidden), „System“ und „Archiv“. Siehe Dateiattribute.

ATX (sprich: ÄiTiEcks)
Aktueller Formfaktor für PCs, vor allem für Gehäuse, Platinen und Netzteile.

ATX12V
vierpoliger Stecker für die Stromversorgung der CPU mit 12 Volt.

ATX12V 4+4
vierpoliger Stecker für die Stromversorgung der CPU mit vier Zusatz-Pins, die zusammen als „EPS12V“ Anschluss dienen.

Auflösung
Anzahl der Bild- oder Druckpunkte in waagerechter und senkrechter Richtung auf Bildschirm oder Drucker.

Auslagerungsdatei
engl.: swapfile. Bereich der Festplatte für die kurzzeitige Zwischenlagerung von momentan nicht benötigten Daten und Programmen. Wenn der Platz im Arbeitsspeicher knapp wird, lagert Windows die demnächst vermutlich nicht benötigten Teile in die Swap-Datei  pagefile.sys  aus. Wird ein ausgelagerter Speicherbereich doch benötigt, holt Windows diesen zurück und lagert dafür einen anderen Teil aus.

Authentifizierung
Echtheitsbestätigung, Kontrolle der Identität, erfolgt typischerweise mit Name und Kennwort. Bei der Drei-Faktor-Authentifizierung wird ein weiteres Kriterium abgefragt, z. B. ein Fingerabdruck oder ein über SMS übermitteltes Kennwort.

Ausblenden einer Datei
Bestimmte Dateien des Betriebssystems werden versteckt, um sie vor unkundigen Benutzern zu schützen. Will man selbst eine Datei verstecken, klickt man diese mit der rechten Maustaste an, wählt „Eigenschaften“ und klickt auf „Versteckt“. Die Datei bekommt dadurch das Attribut „Hidden“. Will man ausgeblendete Dateien sehen, klickt man im Windows Explorer auf „Organisieren“ → „Ordner- und Suchoptionen“ → „Ausgeblendete Dateien und Ordner anzeigen“.
Ausblenden eines Menüpunktes
Wenn ein bestimmter Befehl in einem Menü momentan nicht möglich oder sinnvoll ist, wird dieser Menüpunkt „ausgegraut“ und lässt sich nicht anklicken.

Ausführen
Ein Dialogfeld, das man mit der Tastenkombination Windows-Taste und „R“ öffnen kann, je nach Windows-Version befindet sich „Ausführen“ auch im Startmenü oder lässt sich über die Eigenschaften der Taskleiste einschalten. Über das „Ausführen“-Feld können Sie eine Webseite oder Datei direkt öffnen oder eine Anwendung starten, auch mit zusätzlichen Parametern. Sie können Programme, die nicht jeder finden soll, aus dem Startmenü herausnehmen und zukünftig über „Ausführen“ starten.

Ausschneiden
Ein vorher markiertes Textelement, ein Bild, eine Datei oder ein anderes Objekt werden aus dem aktuellen Umfeld gelöscht und in die Zwischenablage verschoben, von wo sie an anderer Stelle eingefügt werden können. Das Ausschneiden wird mit der Tastenkombination Strg-X ausgelöst oder mit Rechtsklick auf den markierten Bereich und anschließendem Linksklick auf „Ausschneiden“ im Kontextmenü.

Authentizität
Authentizität ist eins der Ziele der Kryptographie: Authentizität stellt sicher, dass eine Nachricht, die von XXX zu kommen scheint, tatsächlich von XXX ist. Absender oder Urheber von Nachrichten sollen identifizierbar sein, bzw. der Empfänger soll nachprüfen können, ob der, der sich für den Absender ausgibt, auch der Urheber ist.

AVI
Audio Video Interleaved: Ein Microsoft-Standard für Audio- und Videodaten.


Backbone
besonders leistungsfähige Netzwerkverbindungen, die das „Rückgrat“ einer Firma bilden.

Backdoor
wörtlich: Hintertür. Vom Programmierer eingebaute Möglichkeit, heimlich auf ein System zuzugreifen.

Backup
Das englische Wort bezeichnet sowohl den Vorgang einer Datensicherung als auch die dabei gesicherten Daten.

Ball bearing
Kugellager-Lagerung eines Lüfters.

Bandbreite
Obergrenze für die Datenmenge, die über einen Übertragungskanal übermittelt werden kann. In der Computertechnik wird sie in Bit pro Sekunde angegeben, in der Kommunikationstechnik in Baud (was etwa das gleiche ist).

Banner
Werbung auf Webseiten. Ein Klick auf das Banner führt zum beworbenen Angebot.

BASIC
Beginners All Purpose Symbolic Instruction Code – eine einfache Programmiersprache.

Basisdatenträger
Festplatte mit einer klassischen Partitionstabelle.

BCC (sprich: BieSiSi) oder BC
Blind Carbon Copy: Eine E-Mail an mehrere Empfänger gleichzeitig, wobei jedem Empfänger die Adressen der anderen Empfänger verborgen bleiben. Siehe auch CC.

BD
Blu-ray Disk: optischer Datenträger mit 25, 50 oder 100 GByte Kapazität.

Beacon
von einer WLAN-Basisstation regelmäßig ausgesandtes Synchronisationssignal.

Befehlssatz
Die Menge aller Maschinensprache-Befehle einer CPU.

Benchmark
Testprogramm zum Messen und Vergleichen der Leistung von Computern.

Benutzername
Der Name, der beim Anmelden am Computer eingegeben wird.

Beta-Version
Programm in einer unausgereiften Probierversion. Die ausgetestete Version heißt „Stable Release“.

Betatester, engl. Early Adaptor
Kunde, der ein unausgereiftes Produkt gekauft hat und es unter Nutzung von Fachzeitschriften, Internetrecherche und Hotline mühsam in einen brauchbaren Zustand bringen muss.

Bereitschaftsspannung
Ein Computernetzteil erzeugt auch im scheinbar ausgeschalteten Zustand eine Spannung von 5 Volt, mit der es Maus, Tastatur, Netzwerkkarte und Netztaster möglich wird, den „ausgeschalteten“ PC aufzuwecken.

Betriebssystem
Eine aufwendige Software, welche die grundlegende Steuerung des PC, die Verwaltung seiner Ressourcen und das Management der Anwendungen übernimmt.

Bibliothek
Sammlung von häufig benötigten Unterprogrammen.

Big-Tower-Gehäuse
Großes Computergehäuse, 50 cm hoch oder mehr.

Bildtrommel
Lichtempfindliche Trommel eines Laserdruckers, meist mit Selen beschichtet.

Bildwiederholspeicher
RAM der Grafikkarte, der für jeden Bildpunkt Farbe und Helligkeit speichert. Siehe BWS.

Binärsystem
auch: Dualsystem. Zahlensystem mit zwei Ziffern: 0 und 1.

Binärzahl
auch: Dualzahl. Zahl, die nur aus Nullen und Einsen besteht, wird intern im PC verwendet.

BIOS (sprich: Beioss)
Basic Input/Output System. Ein fest eingebautes Programm, welches die ersten Befehle enthält, die der Prozessor nach dem Einschalten auszuführen hat. Außerdem sind einige grundlegende Hilfsprogramme eingebaut.

BIOS-ROM
Festwertspeicher, in dem das BIOS-Programm gespeichert ist.

Bit
Kleinste Einheit der Information. Ein Speicherbit kann nur zwei Zustände speichern: 0 oder 1.

Bitcoin
Bitcoin ist eine digitale Währung (Kryptowährung) und auch der Name des dezentralen Buchungssystems. Bitcoin benutzt eine dezentrale Datenbank, die „Blockchain“, in der alle Transaktionen registriert werden.

BitLocker
Ein Verfahren von Microsoft, um die gesamte Festplatte zu verschlüsseln.

Bitmap
Ein Rastergrafik-Bildformat, Dateityp .bmp.

BITS
Der Background Intelligent Transfer Service (Intelligenter Hintergrundübertragungsdienst) lädt Updates für Windows herunter, während das Netzwerk vom Benutzer nicht verwendet wird.

Black Hat (sprich: Bläck Hatt)
wörtlich: schwarzer Hut. Sowohl Bezeichnung für einen destruktiven Hacker als auch Bezeichnung einer Reihe von hochkarätigen Konferenzen zur Informationssicherheit. Auch Name eines Films aus dem Jahr 2015.

Blauer Engel
Das älteste Umweltlogo der Welt kennzeichnet seit 1978 ökologisch vorteilhafte Produkte. Er wird von einer Jury aus Vertretern von Umweltbundesamt, Bundesumweltministerium, Verbraucherverbänden, Gewerkschaften, Wissenschaft, Medien u. a. vergeben.

Blog (sprich: Block)
Kurzform für WebLogbuch. Ein Blog ist eine Art Tagebuch, in das der „Blogger“ aktuelle Beiträge schreibt. Die Einträge sind nach Datum sortiert, der neueste Eintrag steht am Anfang. Die Leser des Blogs können die Beiträge kommentieren und so mit dem Autor oder anderen Lesern diskutieren.

Blu-ray
Optischer Datenträger mit einer Kapazität von 25 GB oder mehr.

Bluescreen oder Blue Screen (sprich: Bluh Skrien)
Fehlermeldung von Windows in weißer Schrift auf blauem Hintergrund nach einem schweren Fehler. Der PC muss danach neu gestartet werden.

Bluetooth (sprich: Bluhtuhs)
Funkverfahren mit geringer Sendeleistung für den Nahbereich.

BMP
Abkürzung von Bitmap, einem Rastergrafik-Bildformat.

Bookmark (sprich: Buckmark)
„Lesezeichen“, je nach Browser auch „Favoriten“ genannt: Eine Methode, die Adresse einer Internetseite (URL) zu speichern, damit Sie Ihre Lieblingsseiten mit einem Klick erreichen können.

Boot-CD
auch Live-CD: ermöglicht das Starten eines Betriebssystems ohne Installation und ohne den Inhalt der Festplatte zu verändern. Ermöglicht den Zugriff auf die Daten der Festplatte, wenn Windows nicht mehr startet.

Booten (sprich: Buhten)
Vorgang des „Hochfahrens“ nach dem Einschalten des Computers. Zuerst werden die Hardwarekomponenten getestet (POST, außer bei einem Warmstart). Danach untersucht das Startprogramm die Massenspeicher nach Bootsektoren. Die Boot Sequence bestimmt, von welchem Laufwerk das Betriebssystem in den Arbeitsspeicher geladen wird.

Bootloader
auch Urlader genannt. Wenn das BIOS eine aktive Partition auf einem Massenspeicher gefunden hat, liest es von dieser Partition den Bootloader in den Arbeitsspeicher und übergibt dem Bootloader die Steuerung. Der Bootloader beginnt darauf den Kern des Betriebssystems in den Arbeitsspeicher zu laden und startet anschließend das Betriebssystem. Mehr zum Ablauf des Bootvorganges siehe hier.

Bootmenü
Die aktuell eingestellte Bootsequenz kann ausnahmsweise geändert werden, wenn während des BIOS-Starts eine Taste gedrückt wird (oft F12 oder F8), die das BIOS-Bootmenü aufruft. Im Bootmenü kann eine alternative Bootsequenz festgelegt werden, die aber nur einmal gilt. Beim nächsten Start gilt wieder die voreingestellte Bootsequenz.

Boot Manager
Ein Programm, mit dem der Benutzer nach dem Einschalten des PC aus mehreren installierten Betriebssystemen eines auswählen kann.

Boot Sequence  
Im BIOS gespeicherte Voreinstellung, in welcher Reihenfolge das BIOS die Massenspeicher (Festplatte, DVD, extere Festplatte oder USB-Stick) nach einem startfähigen Betriebssystem durchsuchen soll.

Bootsektor
Der erste Sektor eines startfähigen Datenträgers, der den Beginn des Startprogramms des Betriebssystems enthält.

Bot
Ein Bot (von Roboter) ist ein eigenständig arbeitendes Computerprogramm. Beispiele: Die Bots der Suchmaschinenbetreiber durchsuchen das Internet nach neuen Seiten und neuen Links, die Bots der Wikipedia durchsuchen das Lexikon nach Rechtschreibfehlern, Bots in sozialen Netzwerken verbreiten Werbung und Lügen.

Botnetz
Ein Bot (Robot) ist ein Computerprogramm. Werden Bots auf fremden Rechnern installiert und zu Angriffen missbraucht, ohne dass deren Benutzer es wissen, z. B. für DDoS-Angriffe und zum Mining von Kryptowährungen, spricht man von einem Botnetz, engl. Botnet.

Boxed Kühler
vom CPU-Hersteller zugelassener Kühler, der zusammen mit der CPU ausgeliefert wird.

Branch Prediction
Teil der CPU, der den weiteren Programmablauf vorherzusagen versucht.

Brenner
ein optisches Laufwerk, mit dem CD-, DVD– oder Blu-ray-Rohlinge beschrieben werden können.

BrightView
Eine der Bezeichnungen für Bildschirme mit hochglänzender Oberfläche.

Browser (sprich: Brauser)
Ein Browser ist ein Programm auf Ihrem PC, das einen HTML-Text interpretieren (auf dem Bildschirm anzeigen) kann. Mit dem Browser kann man über eingebettete Hyperlinks zu anderen Seiten des World Wide Web navigieren. Zur Auswahl stehen Mozilla Firefox (26 % Marktanteil), Internet Explorer (6 %) und Edge (8 %) von Microsoft, Google Chrome (45 %), Safari (11 %), Opera (4 %) und andere. (Prozentangaben für Deutschland, von Statista.com)

BTX
Balanced Technology eXtended“, ein veralteter Gehäuse-Formfaktor.

Buddy List (sprich: Baddie List)
„Buddy“ ist das amerikanische Wort für Kumpel oder Freund, „Buddy List“ ist eine Kontaktliste. Wenn man sich beim Chatten am Instant Messenger anmeldet, wird in der Buddy List angezeigt, welcher der eingetragenen Freunde ebenfalls gerade online ist.

Buffer Underrun
nennt man es, wenn es beim Brennen eines optischen Datenträgers zu Stockungen im Datennachschub kommt. Bei früheren Brennern wurde der Rohling unbrauchbar. Moderne Brenner können kurze Unterbrechungen tolerieren.

Bug (sprich: Back)
Programmfehler.

Bugfix
Kleines Programm zur Reparatur eines Softwarefehlers.

Bulk
Ein Produkt in Bulk-Verpackung ist als Massenware schlicht verpackt. Bulk-Waren sind für Computerläden und Dienstleister gedacht, die viele Komponenten benötigen. Im Unterschied zur Retail-Verpackung wird sinnvolles Zubehör wie Schrauben, Kabel, Handbücher und Treiber-CDs weitgehend eingespart.

Bulldozer
Markenname für eine Prozessorgeneration von AMD.

Burstmodus
Übertragungsmodus zur schnellen Übertragung einer größeren Datenmenge.

Bus (sprich: Bas)
ein Verbindungssystem zwischen einer variablen Anzahl von Komponenten im PC, bestehend aus Daten- Adress- und Steuerleitungen.

BWS
Der BildWiederholSpeicher“ ist derjenige Teil des RAM-Speichers der Grafikkarte, in dem ein Abbild des aktuellen Bildschirminhalts gespeichert ist.

Byte (sprich: Beit)
Maßeinheit für digitale Daten, besteht aus 8 Bit.


Cache (Hardware) (sprich: Käsch)
Zwischenspeicher: schneller Halbleiterspeicher zur Beschleunigung eines langsameren Speichers.

Cache (Internet)
Auch der Browser benutzt einen Cache: Für jede aufgerufene Webseite werden die Elemente, aus denen sie zusammengebaut ist, für einen eventuellen erneuten Aufruf der Seite aufbewahrt.

Cache-Hit
So wird der „Treffer“ bezeichnet, wenn ein von der CPU angefordertes Byte im Cache gefunden wird. Das Gegenteil, wenn das Byte nicht im Cache vorrätig ist und langwierig aus dem Arbeitsspeicher geholt werden muss, ist ein „Cache-Miss“.

Cache Poisoning
wörtlich: Cache-Vergiftung. Ein DNS-Server merkt sich in seinem Cache-Speicher die Antworten der übergeordneten DNS-Server, um wiederholte Anfragen seiner Nutzer schneller beantworten zu können. Durch das Einschmuggeln falscher Einträge können Nutzer auf nachgemachte, täuschend ähnliche Webseiten umgeleitet werden.

CAD (sprich: Käd)
Computer Aided Design = Design-Entwurf am Computer. Mit einem solchen Programm kann man Werkstücke und Autos entwickeln und auch eine Küche dreidimensional planen.

Captcha
Completely Automated Public Turing test to tell Computers and Humans Apart (deutsch etwa: „vollautomatischer öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen“) dient zur Verhinderung von Missbrauch. Zur Unterscheidung, ob ein Mensch vor dem Computer sitzt oder ob ein Bot (Roboter) am Werke ist, muss eine Aufgabe gelöst werden, die für einen Menschen einfach und für einen Computer schwierig ist. Oft müssen verzerrte oder mit einem Muster hinterlegte Zeichen erkannt werden.

CAS
Column Address Strobe: Spaltenadresse bei der Adressierung eines RAM-Speichermoduls.

Celeron
Bezeichnung des Herstellers Intel für CPUs mit halbiertem Cache.

CC (sprich: SiSi)
Carbon Copy (sprich: Karben Koppi): Eine E-Mail an mehrere Empfänger gleichzeitig, wobei jeder Empfänger die Adressen aller anderen Empfänger erfährt. Nicht empfehlenswert, es wäre besser, stattdessen BCC zu nutzen.

CGI
Common Gateway Interface − ein Parameterübergabeverfahren zwischen Benutzern und Webservern. Daten, die Sie im Browser eingeben, werden auf dem Webserver ausgewertet. Webseiten werden mit diesen Daten speziell für jeden einzelnen Nutzer generiert.

Chaos Computer Club
Renommierter deutscher Verein von Hackern und Sicherheitsexperten, der gegen Zensur und Vorratsdatenspeicherung protestiert und für Informationsfreiheit und Datenschutz eintritt. Auf jährlichen Kongressen (Chaos Communication Congress) werden Sicherheitsprobleme diskutiert und Sicherheitslücken vorgeführt.

Chat (sprich: Tschett)
von englisch „to chat“ = plaudern. Elektronische Kommunikation in Echtzeit mittels „Instant Messaging“. Unterhaltung bzw. Diskussion mit mehreren Partnern, die mit Tastatur und Bildschirm geführt wird. Chats mit nur zwei Partnern werden als Talk bezeichnet. Die Partner treffen sich in einem virtuellen Raum, dem „Chatroom“ (sprich: Tschettruhm). Wer chatten will, muss sich einen Raum suchen, in dem ein ihn interessierendes Thema diskutiert wird. Man muss sich mit einem Namen anmelden, üblicherweise mit einem Spitznamen („Nickname“). Wenn man einen Text schreibt, sehen ihn alle Besucher des Chatrooms und meist sendet einer von ihnen innerhalb einer Minute eine Antwort.

Chip (sprich: Tschip) oder Schaltkreis
Hochintegrierte Schaltung in einem kleinen Plast- oder Keramikgehäuse.

Chipsatz
Eine Gruppe von hochintegrierten Schaltkreisen auf der Hauptplatine, welche den Datenverkehr zwischen dem Prozessor und den anderen Hauptbaugruppen steuert. Zum Chipsatz gehören die Northbridge zur Verbindung der CPU mit RAM, PCIe-Steckplätzen und die Southbridge für langsamere Geräte wie Maus und USB.

Chrome (sprich: Krohm)
Ein kostenloser Browser mit hohem Marktanteil, eine der Alternativen zum Internet Explorer.

Client (sprich: Kleient)
PC in einem Netzwerk, der Dienste anderer Computer in Anspruch nimmt.

Cluster (sprich: Klaster)
Mehrere Sektoren der Festplatte werden zu einer einer Verwaltungseinheit (engl.: Cluster) gruppiert, um den Verwaltungsaufwand zu verringern. Auf älteren Festplatten besteht ein Cluster aus 8 Sektoren von je 512 Byte. Neue Festplatten unterstützen die Advanced Format Technology, bei der die Cluster aus größeren „4K“-Sektoren von je 4096 Byte gebildet werden.

CMOS-Batterie
Die CMOS-Batterie, auch BIOS-Batterie genannt, versorgt den CMOS-RAM und die interne Uhr mit Strom, wenn das Netzteil keinen Strom liefert. Wenn nach einigen Jahren die Batterie altert, vergisst der PC Datum und Uhrzeit und bei weiter nachlassender Spannung meldet das BIOS Fehler im CMOS-RAM. Mit etwas Geschick kann man eine erschöpfte Batterie selbst auswechseln.

CMOS-RAM
Complementary Metal Oxide Semiconductor: Extrem stromsparende Halbleitertechnologie. Ein RAM aus diesem Material wird vom BIOS verwendet, um Konfigurationseinstellungen zu speichern. Wenn das Netzteil keinen Strom liefert, wird der CMOS-RAM von der CMOS-Batterie mit Strom versorgt.

Codec (sprich: Kodeck)
Zusammengesetzt aus Codierer und Decodierer (deutsch: Kodierer und Dekodierer). Programm zum Entschlüsseln von komprimierten Videos oder Audio-Dateien.

Compiler (sprich: Kompeila)
Computerprogramm, das die Anweisungen einer Programmiersprache (den Quelltext) in Maschinencodebefehle übersetzt. Im Unterschied zum Interpreter wird der gesamte Code „im Ganzen“ vor dem ersten Start des Programms übersetzt.

Computername
Während der Installation des Betriebssystems erhält jeder Computer einen Namen, unter dem er im lokalen Netzwerk erreichbar ist.

Convertible
Bezeichnung für ein Notebook, das durch Umklappen des Deckels in ein Tablet verwandelt werden kann.

Cookies, Einzahl: Cookie (sprich: Kuhkie)
Daten, die vom einem Webserver auf Ihrem PC gespeichert werden, um Sie beim nächsten Besuch derselben Webseite wiedererkennen zu können.

Core Duo
Bezeichnung für eine Intel-CPU mit zwei Kernen. Siehe „Multikernprozessor“.

Core Quad
Bezeichnung für eine Intel-CPU mit vier Kernen. Siehe „Multikernprozessor“

CPU (sprich: SiPiJu)
Central Processor Unit, Hauptprozessor: oberste Steuerungs- und Recheneinheit des Computers.

Cross-Site-Scripting (XSS)
„Webseiteübergreifendes Scripting“: Bösartiger HTML-Code wird in eine vertrauenswürdige Webseite eingefügt.

Crossfire
eine Technologie von AMD bzw. ATI, um umfangreiche Grafikberechnungen auf zwei Grafikkarten aufzuteilen.

Crossover-Kabel
Bezeichnung für ein Kabel für die Direktverbindung zwischen Computern, an dem die Eingangs- und Ausgangssignale vertauscht sind.

CSM
Compatibility Support Module: Sollte besser „Traditionell starten mit Bootrecord und Bootloader“ heißen. Weil Computer mit dem UEFI-BIOS im Secure Boot Modus nur speziell geprüfte Betriebssysteme starten können, kann man im UEFI-BIOS CSM einschalten, beispielsweise um von DVD oder USB-Speicherstick booten zu können.

CUDA
eine von NVIDIA entwickelte Technologie, einen Teil der CPU-Arbeit auf den Grafikprozessor zu verlagern.

Cursor
eine Markierung der Position, wo das nächste auf der Tastatur eingegebene Zeichen erscheinen wird. Auch „Einfügemarke“ oder „Schreibmarke“, „Eingabezeiger“ oder „Eingabemarkierung“ genannt. Meist ein dünner senkrechter Strich oder ein blinkender Unterstrich, der mit den Cursortasten verschoben oder mit der Maus umgesetzt werden kann.

Cursortasten
Vier mit Pfeilen beschriftete Tasten der Tastatur, mit denen der Cursor bewegt werden kann. Auf der Tastatur als eigener Cursorblock zwischen Hauptblock (links) und Ziffernblock angeordnet. Vier Tasten des Ziffernblocks können als Alternative dienen, wenn die NumLock Anzeige nicht leuchtet.


DARPA
Defense Advanced Research Projects Agency: In dieser Forschungseinrichtung des Verteidigungsministeriums der Vereinigten Staaten wurden u. a. das ARPANET (der Vorgänger des Internets) und das GPS (Global Positioning System) entwickelt.

Datei
Zusammenhängende Informationsmenge, die auf einem Datenträger gespeichert ist.

Datei laden oder Datei öffnen
Eine Datei zur Benutzung vom Massendatenträger (meist von der Festplatte) holen und im Arbeitsspeicher bereitstellen.

Datei speichern
Eine Datei nach deren Bearbeitung zur längeren Aufbewahrung vom flüchtigen Arbeitsspeicher auf einen Massenspeicher kopieren.

Dateiattribute
Für jede Datei in einem Dateisystem sind Datum und Uhrzeit der Erstellung und der letzten Änderung gespeichert. Seit den 1970er Jahren gibt es die vier Attribute (Dateikennzeichen) „Read Only“ (das bedeutet, die Datei ist schreibgeschützt), „Versteckt“ (Hidden), „System“ (die Datei gehört zum Betriebssystem) und „Archiv“ (die Datei ist seit dem letzten Backup verändert worden). Nach einem Rechtsklick auf eine Datei im Windows Explorer und Linksklick auf „Eigenschaften“ werden die Attribute angezeigt. In modernen Dateisystemen gibt es weitere Attribute, z. B. Zugangsberechtigungen und Eigentümer.

Dateimanager
Bezeichnung für ein Programm zur Verwaltung von Dateien. Ein Dateimanager zeigt die vorhandenen Dateien und Ordnerstrukturen an und erlaubt das Löschen, Verschieben und Duplizieren. Beispiele sind der vorinstallierte Windows Explorer, der Total Commander und viele andere.

Dateinamenerweiterung  
Die Dateinamenerweiterung, Dateiendung oder Dateisuffix, engl.: filename extension, ist der letzte Teil des Dateinamens. Sie ist meist drei Zeichen lang und wird mit einem Punkt vom Dateinamen getrennt. Microsoft-Betriebssysteme erkennen anhand der Erweiterungen den Typ der Datei und mit welcher Anwendung die Datei geöffnet werden kann. Bei sogenannten „gut bekannten“ Dateitypen versteckt Microsoft die Erweiterung.

Dateiserver
Ein Dateiserver (engl. file server) ist ein Rechner, der Dateien in einem Rechnernetz für mehrere Benutzer bereitstellt. Eine Vergabe von Zugriffsrechten ist üblich.

Dateisystem
Verwaltungsprogramm und -tabellen für die Dateien auf einem Datenträger.

Dateityp  
Der Dateityp, engl. Filetype, kennzeichnet eine Gruppe von Dateien mit gleicher innerer Struktur. Bei Windows-Systemen erkennt man den Dateityp an der Dateinamenerweiterung, die meist aus drei Zeichen besteht.

Dateiverzeichnis
Siehe Verzeichnis.

Datenschutz
Schutz vor Datenmissbrauch und staatlichen Überwachungsmaßnahmen, Schutz des Rechts auf informelle Selbstbestimmung.

Datensicherung
Als Datensicherung, engl.: Backup, nennt man das vorsorgliche Kopieren wichtiger Dateien, um diese nach einem Datenverlust wiederherstellen zu können.
Die gesicherten Daten nennt man Sicherungskopie, engl.: Backup. Die Wiederherstellung der verlorenen Daten aus einer Sicherungskopie nennt man Datenwiederherstellung, Datenrücksicherung oder (englisch) Restore. Eine Datensicherung ist Bestandteil einer Disaster-Recovery-Strategie. Firmen sind zur Datensicherung verpflichtet, unter anderem wegen der gesetzlichen Vorschriften über eine ordnungsgemäße, nachvollziehbare, revisionssichere Buchführung.

Datenträger
Gerät für eine längere Aufbewahrung von Daten, z. B. Festplatte, DVD, USB-Speicherstick, Kamera-Speicherkarte, Magnetband u. a.

Datenträgerbereinigung
Ein Programm, das überflüssige Dateien von der Festplatte löscht, vor allem temporäre Dateien. Allerdings werden viele überflüssige Dateien nicht gefunden, denn die Datenträgerbereinigung von Microsoft ignoriert die temporären Dateien von Anwendungen, die nicht von Microsoft stammen, wie z. B. temporäre Dateien vom Firefox-Browser.

Datenträgerüberprüfung
Kontrolle auf Fehler in den Verwaltungstabellen der Festplatte. Kann mit dem Befehl  chkdsk c: /f   an der Eingabeaufforderung erfolgen.

DDNS
Dynamic DNS: Ein Service, damit Computer trotz wechselnder IP-Adressen unter einer ständigen Domain-Adresse erreichbar sind. Dazu übermittelt der Computer seine IP-Adresse nach jedem Wechsel an einen speziellen DDNS-Server. Dadurch ist der PC ständig unter seiner Domain-Adresse erreichbar, bis auf einige Sekunden während des Wechsels von der alten zur neuen IP-Adresse.

DDoS
Distributed Denial-of-Service: „Verteilter“ DoS-Angriff. Dabei wird ein Server von vielen Computern gleichzeitig angegriffen.

DDR-RAM
Das sind die gegenwärtig in PCs verwendeten Speicherbausteine für den Arbeitsspeicher. DDR steht für Doppelte Daten-Rate: Die RAM-Vorgängergeneration „SD-RAM“ konnte einmal pro Takt Daten liefern, DDR-RAM können zweimal pro Takt oder noch häufiger Daten lesen bzw. schreiben.

Debug
DEBUG.EXE ist ein Systemprogramm zur Fehlersuche in Assemblerprogrammen. Ein „Bug“ ist ein Programmfehler. Ein „Debugger“ ist ein Programm zur Diagnose und Fehlersuche in Programmen.

Deep Color
Bezeichnet eine noch höhere Farbtiefe als True Color. Für Rot, Blau und Grün werden je 10 Bit für die Farbcodierung verwendet. Kann ab Windows 7 und OS X El Capitan auf geeigneter Hardware verwendet werden.

default
Englische Bezeichnung für die Standard-Einstellungen.

Defender
Ursprünglich ein Antispyware-Programm von Microsoft, Bestandteil von Windows Vista. Konnte ab 2009 durch das optionale Antivirenprogramm Microsoft Security Essentials ersetzt werden. Seit Windows 8 ist das verbesserte Security Essentials ein Bestandteil des Betriebssystems und heißt „Windows Defender“. Seit dem „Creators Update“ von Windows 10 ist die Qualität des Windows Defenders so weit gestiegen, dass er zu den guten Schutzprogrammen zählt.

Defragmentierung
Wenn die Daten auf der Festplatte nicht zusammenhängend gespeichert werden, sondern irgendwie auf der Festplatte verteilt werden, wo gerade eben Platz frei ist, spricht man von Fragmentierung. Wenn man gelegentlich (Empfehlung: monatlich) ein Defragmentierungsprogramm laufen lässt, werden die Daten besser (zusammenhängender) angeordnet, wodurch der PC um einige wenige Prozente schneller werden kann. Moderne Dateisysteme achten bereits beim Speichern auf eine sinnvolle Verteilung der Daten und brauchen keine Defragmentierung. Windows 10 defragmentiert die Festplatte jede Woche automatisch.

Denial of Service
siehe DoS-Angriff.

DENIC
Das Deutsches Network Information Center ist eine gemeinnützige Genossenschaft zur Verwaltung der .de-Adressen. Mitglieder sind 280 Internet Service Provider. Die DENIC betreibt 17 DNS-Server, die über die Welt verteilt sind.

DES
Data Encryption Standard: Weit verbreiteter symmetrischer Verschlüsselungsalgorithmus. Wegen der Schlüssellänge von nur 56 Bit nicht mehr zeitgemäß.

Desktop-PC
Bezeichnung für einen nicht-mobilen PC, der auf oder unter dem Tisch (Desktop) seinen Platz hat.

DHCP
Über das Dynamic Host Configuration Protocol kann ein Computer eine IP-Adresse anfordern, die ihm vom DHCP-Server automatisch aus einem Nummernkontingent zugeteilt wird. Dabei erfährt der Computer (Client) auch die IP-Adressen des zuständigen Gateway und des DNS-Servers.

Die (sprich: Dai)
Ein Halbleiter-Chip-Plättchen, das noch ohne Gehäuse ist.

Diensteverwaltung
Programm zur Verwaltung der Hintergrundprozesse (Dienste), mit dem man Dienste stoppen, starten und konfigurieren kann. Kann mit dem Befehl services.msc  an der Eingabeaufforderung gestartet werden.

Digital
bezeichnet eine Größe, die nur genau definierte Werte annehmen kann. Zwischenwerte müssen auf den nächsten Zahlenwert gerundet werden. Das Gegenteil ist „Analog“.

Direct Media Interface
Bezeichnung für den Datenbus von einer Intel-CPU zum Chipsatz. Bis zu den Intel Core Duo CPUs wurde dieser Datenbus als „Front Side Bus“ realisiert, über den 64 Bit parallel übertragen wurden. Ab den Intel i3-CPUs wird dieser Bus als DMI bezeichnet und überträgt Daten über vier PCIeLanes. Die Übertragung kann mit 3940 GByte/s bei 8 GHz in beide Richtungen gleichzeitig erfolgen.

Direct-LED
Hintergrundbeleuchtung von Flachbildschirmen mit mehreren LED anstelle von Leuchtstoffröhren.

Directory
Ordner, Dateiverzeichnis.

DirectX
Schnittstelle von Windows zu den Treibern von Grafikkarte, Soundkarte, Joystick und Netzwerk.

Disaster-Recovery-Strategie
deutsch: Notfallwiederherstellung. Summe der vorbeugenden Maßnahmen, um auch nach der schlimmsten vorstellbaren Katastrophe nicht ohne Daten dazustehen und den Betrieb schnell wieder aufnehmen zu können.

Diskette
Veralteter magnetischer Massenspeicher mit 1,4 MByte Kapazität.

diskmgmt.msc
Festplattenmanager. Programm zur Festplattenverwaltung.

DisplayPort
moderne Schnittstelle zum Anschließen vor allem von Bildschirmen.

Distribution
Zusammenstellung von Software als Komplettpaket. Besteht meist aus einer Auswahl von Software-Komponenten, die nur gemeinsam mit anderer Software sinnvoll genutzt werden können. Meist wird ein Installationsprogramm mitgeliefert.

DLL
Abkürzung von „Dynamic Link Library“, Sammlung von Unterprogrammen. Siehe „Bibliothek“.

DMI
Datenbus von einer Intel-CPU ab i3 zum Chipsatz, siehe Direct Media Interface.

DNS
Der Domain Name Service wandelt lesbare Name wie www.eifert.net in IP-Adressen wie 166.22.147.31 um (und umgekehrt). DNS ist das „Telefonbuch“ des Internets.

Dockingstation
wird verwendet, um tragbare Geräte mit geringem Aufwand mit dem Netzwerk, der Energieversorgung und externen Geräten zu verbinden, z. B. Tastatur, Maus, Zweitbildschirm, Lautsprecher usw.


Domain oder Domainnamen
Deutsch: Symbolische Internetadresse. Domains sind die Namen für einen Computer im Internet. Zwar ist jeder Rechner oder Server über seine IP-Adresse eindeutig identifizierbar. Da sich kaum jemand eine IP-Adresse merken kann, können IP-Adressen mit einem Namen verknüpft werden. Dabei setzt sich eine Adresse oder Domain aus einem Namen und der sogenannten Top-Level-Domain zusammen, die durch einen Punkt getrennt sind. Die bekanntesten Top-Level-Domains sind hierzulande „.de“ (Landeskennung für Deutschland), „.com“ (Firmen) und „.org“ (Organisationen).

DOS
Das ist die Abkürzung von Disk Operation System, deutsch etwa „Disk-Betriebssystem“, wobei Disk sowohl für Hard-Disk (Festplatte) als auch für Floppy-Disk (Diskette) steht. Dieses textbasierte Betriebssystem kam ohne Maus und Grafik aus und wurde bis in die Mitte der neunziger Jahre von den Firmen Microsoft (MS-DOS), Digital Research (DR-DOS) und anderen angeboten. Ist teilweise als „Eingabeaufforderung“ erhalten geblieben.

DoS-Angriff
Denial-of-Service, deutsch: Dienstblockade. Angriff mit dem Ziel, einen Webserver durch sinnlose Anfragen oder ungültige Datenpakete derart auszulasten, dass er seine „normalen“ Aufgaben nicht mehr erfüllen kann.

Dotierung
Hinzufügen von winzigsten Spuren eines Stoffes zu einem hochreinen Material, um dessen Eigenschaften zu ändern. In der Regel kommt ein „Fremdatom“ auf viele Milliarden Siliziumatome.

Downlink
Übertragungskanal vom Internet zum PC oder – allgemeiner formuliert – vom Provider zum Kunden, z. B. zu einem Mobilfunkgerät.

Download
Datenübertragung vom Internet zum PC (eingehende Daten). Gegenrichtung: Upload.

Downloadmanager
Eine Anwendung zum Verwalten von langdauernden gleichzeitigen Downloads. Kann einen abgebrochenen Download ab der Abbruchstelle fortsetzen. Lohnt sich nur, wenn Sie oft mehrere mehrstündige Downloads gleichzeitig über eine langsame oder anfällige Verbindung herunterladen. Downloadmanager dienen zunehmend oft als Transportmittel für Trojaner und Potentiell unerwünschte Programme.

Downstream
Datenfluss aus dem Internet zum eigenen Computer, der aus mehreren gleichzeitige Downloads, Mail-Empfang und angeforderten Webseiten bestehen kann. Siehe auch „Streamen“.

DPI
Dot Per Inch (Pixel pro Zoll), Maßeinheit für die Auflösung von Druckern und Bildschirmen.

Drag and Drop
bedeutet „Ziehen und Fallenlassen“. Man klickt auf ein Objekt, z. B. ein Bild, ein Wort oder den Rand eines Fensters. Solange die Maustaste gedrückt ist, kann man das Objekt über den Bildschirm ziehen (Funktion „drag“). Durch Loslassen der Maustaste wird das Objekt fallen gelassen (Funktion „drop“) und bleibt am neuen Ort stehen.

DRAM
Dynamischer RAM, wird als Arbeitsspeicher verwendet.

DSC
Display Stream Compression: Verlustfreie Komprimierungsmethode für hochaufgelöste Bildsignale.

DSL
Über Digital Subscriber Line, deutsch: Digitaler Teilnehmeranschluss, können bis zu 1000 Mbit/s Daten vom und zum Internet über Kupferleitung übertragen werden.

DSL-Modem
auch als NTBBA bezeichnet, wird zwischen Splitter und Netzwerkanschluss des PC gesteckt.

DSL-Router
Ein DSL-Router verbindet mehrere Computer mit dem Internet über DSL und verschleiert dabei die IP-Adressen der angeschlossenen Computer mittels Network Address Translation. Mehrere Computer können über einen Switch oder WLAN verbunden werden und erhalten vom integrierten DHCP-Server eine interne IP-Adresse zugewiesen.

DSUB oder D-SUB
Bezeichnung für eine Kategorie Steckverbinder mit zwei oder drei gegeneinander versetzten Kontaktreihen in Trapezanordnung. Meist ist damit der 15-polige VGA-Stecker gemeint.

Dual Channel
Verfahren zur Geschwindigkeitssteigerung, indem zwei Speichermodule abwechselnd, zeitlich überlappend angesprochen werden.

Dualsystem
auch: Binärsystem. Zahlensystem mit zwei Ziffern: 0 und 1.

Dual-BIOS
Auf dem Mainboard integrierte Sicherheitskopie vom BIOS, die bei Fehlern im BIOS einspringt.

Duron
Bezeichnung der Herstellers AMD für CPUs mit halbiertem Cache.

DVB-T
Fernsehnorm, sogenanntes „Überallfernsehen“. Der Empfang ist in Ballungsgebieten mit Zimmerantenne möglich.

DVD
Digital Versatile Disc, deutsch: digitale vielseitige Disk. Optischer Datenträger mit 4,7 GB oder mehr Kapazität.

DVD-RAM
Besonders langlebige vielmals beschreibbare DVD, die wie eine Festplatte beschrieben werden kann.

DVI
Digital Video Interface. Eine digitale Verbindung zwischen Grafikkarte und Flachbildschirmen.


E-Mail
Bezeichnet sowohl eine elektronische, briefähnliche Nachricht, die über das Internet übermittelt wird, als auch den Internetdienst, der die Nachrichten übermittelt.

E-Mail-Client
Spezielles E-Mail-Programm zum besonders komfortablen Empfangen, Verwalten und Versenden von E-Mails. Beispiele sind: MS Outlook, Windows Live Mail (veraltet), Mozilla Thunderbird.

Early Adaptor
Siehe Betatester.

ECC
Error Correction Code: Verfahren, um Einzelbitfehler mit Hilfe von zwei Zusatzbit pro Byte automatisch zu korrigieren.

ECC-RAM
RAM mit Error Correction Code, kann einzelne Bitfehler automatisch korrigieren.

Echtheitsbestätigung
Die Identität des Benutzers wird überprüft, meist mit Name und Kennwort.

EDGE
Enhanced Data Rates for GSM Evolution: Standard zur Beschleunigung von GSM.

Edge
Microsoft Edge ist ein Webbrowser von Microsoft, der seit Windows 10 anstelle des Internet Explorers als Standardbrowser zum Einsatz kommt.

Editor
Einfaches Textprogramm.

EEPROM
Elektrisch löschbarer und beschreibbarer ROM, wird zum Speichern des BIOS-Programms verwendet.

EFS-Dateisystem
Encrypted File System: Dateisystem mit eingebauter Verschlüsselung.

Eingabeaufforderung
Blinkender Cursor in schwarzem Fenster, der auf das Eintippen eines Kommandozeilenbefehls wartet.

Elektromigration
Durch elektrische und magnetische Kräfte, begünstigt durch hohe Temperaturen im Inneren eines Chips wandern (diffundieren) Atome. Das verschlechtert den Chip: Die Dotierung ändert sich, wodurch sich die Leitfähigkeit von Halbleitermaterial ändert. Leiterzüge werden schmaler und brennen durch.

Elko
Elektrolyt-Kondensator: Ein elektronisches Bauteil zum Speichern von Energie und zum Glätten von Spannungsschwankungen.

Embedded Computer
Spezialisierte Kleincomputer in Navis, Handys, MP3-Playern, Waschmaschinen usw.

Emoticons
Aus Textzeichen zusammengesetzte Figuren, mit denen man Emotionen übermitteln kann. Neigen Sie zum „Lesen“ den Kopf nach links! Beispiele: : – ) bedeutet Freude, : – ( bedeutet Ärger oder Enttäuschung. Emoticons gibt es auch als kleine grafische Symbole: 🙂 🙁 .

Emulation
Ein Emulationsprogramm ermöglicht es, auf einem Computer Programme eines nicht kompatiblen oder nicht mehr lieferbaren Computers auszuführen. So können beispielsweise Windows Anwendungen auf einem Macintosh ausgeführt werden.

EMV
Elektromagnetische Verträglichkeit ist die Eigenschaft eines Geräts, andere Geräte nicht durch elektromagnetische Effekte zu stören oder selbst durch andere Geräte gestört zu werden.

Energiesparmodus
Eine Betriebsart des Computers, um durch Heruntertakten der CPU, Abschalten der Festplatte u. a. Maßnahmen Energie zu sparen. Der Arbeitsspeicher wird weiter mit Strom versorgt, der Stromverbrauch ist gering. Vorsicht: Falls der Strom ausfällt (Akku leer!), können Daten verloren gehen. Siehe auch: Ruhezustand.

Enterprise-Komponenten
Komponenten für hochprofessionelle Verwendung, im Unterschied zu „Consumer“-Komponenten.

Environment
Deutsch: „Umgebungsspeicher“. Ein reservierter kleiner Bereich im Arbeitsspeicher, um einige wichtige Parameter in Textform bereitzuhalten. Kann mit dem Befehl SET abgefragt und verändert werden.

EPROM
Erasibler PROM: Löschbarer und erneut beschreibbarer Festwertspeicher.

EPS12V
achtpoliger Stecker für die Stromversorgung der CPU mit 12 Volt auf Serverplatinen.

Ereignisanzeige
Protokollfunktion von Windows. Kann an der Eingabeaufforderung mit eventvwr.msc aufgerufen werden.

Erdung
Elektrische Geräte mit einem Metallgehäuse müssen über den Schutzkontakt des Steckers geerdet sein, damit bei einem Schaden an der Stromversorgung das Gehäuse nicht unter Spannung steht. Durch Berühren dieses Schutzkontaktes, des über Schutzkontakt geerdeten Gehäuses oder eines Heizungsrohrs, kann man elektrostatische Ladungen (ESD) ableiten, die bei Arbeiten im Computer zu Schäden führen könnten.

Erweitere Partition
Hilfskonstruktion, um eine größere Anzahl von Partitionen einrichten zu können.

eSATA, auch e-SATA
Extern SATA: nach außen geführter, gegen Störspannungen abgeschirmter SATA-Anschluss.

ESD
Elektrostatische Entladung (engl. electrostatic discharge) ist ein Funke oder Stromstoß, der elektronische Komponenten zerstören kann. Ursache ist meist eine Aufladung durch Reibung. Beim Laufen über einen Teppichboden kann ein Mensch bis auf 30 000 Volt aufgeladen werden.

Ethernet
Übertragungsstandard für LAN- und WLAN-Netzwerke. Das Grundprinzip: Wenn die Übertragungsleitung frei (unbenutzt) ist, darf jeder sendewillige Teilnehmer anfangen zu senden. Wenn dabei zwei Übertragungen kollidieren, stellen alle Sender die Sendung ein und versuchen es nach einer zufälligen, immer längeren werdenden Zeit erneut. Datenübertragungsraten von 10 Mbit bis 400 Gbit sind möglich.

EULA
End User License Agreement: Dokument mit den Lizenzbedingungen von Microsoft.

Even
deutsch: gerade. Meist bei der Angabe der Parität und im Druckertreiber („Even Pages = gerade Seiten) verwendet. Gegenteil: Odd = ungerade.

Explorer
Windows-Dateimanager. Nicht verwechseln mit dem (veralteten) Internet Explorer, dem Browser von Microsoft!


FAQ
Frequently asked questions, deutsch: Häufig gestellte Fragen. Thematische Sammlung von häufigen Fragen und den Antworten darauf.

Farbtiefe
Anzahl der möglichen Farben für einen Bildpunkt. Am häufigsten wird True Color mit 24 Bit pro Pixel (je 8 Bit = 256 Helligkeitsabstufungen für Rot, Grün und Blau) und High Color mit 16 Bit pro Pixel verwendet. Digitalkameras speichern Bilder in der Regel mit 24 Bit.

Farbtripel
Eine Gruppe von drei Farbpunkten (rot, grün und blau) auf dem Bildschirm. Das Auge verschmilzt die Farbpunkte wegen ihrer Kleinheit zu einem einzigen Farbeindruck.

Fan
Lüfter, Gebläse

FAT
FAT12, FAT16 und FAT32 sind veralterte Dateisysteme.

Fernsehkarte
Erweiterungsbaugruppe (meist Steckkarte), die den Fernsehempfang auf dem Computermonitor und das Mitschneiden von Sendungen ermöglicht.

Festplatte
Massenspeicher, bestehend aus schnell drehenden Metallscheiben in einem hermetischen Gehäuse. Die Scheibenoberfläche ist mit einem Material beschichtet, in dem durch Magnetisieren gewaltige Informationsmengen dauerhaft gespeichert werden können. Wird zunehmend durch SSD-Speicher abgelöst.

Festplattenaktivitätsanzeige
Ein rotes oder gelbes Lämpchen an der Vorderfront des PCs, das beim Zugriff auf die Festplatte flackert.

Festplattenmanager (diskmgmt.msc)
Programm zur Verwaltung von Partitionen der Festplatte.

Festwertspeicher
Speicher, der auch ohne Stromversorgung seinen Inhalt nicht verliert, z. B. ROM. Wird zum Speichern der Startprogramme von Hauptplatine, Festplatte, Brenner und anderen Komponenten verwendet. Das Gegenteil ist der Flüchtige Speicher.

FIFO
First In − First Out (englisch: der Reihe nach) ist eine Speicherstrategie, bei der die zuerst gespeicherten Elemente auch zuerst wieder aus dem Speicher entnommen werden. Ein anderer Name dafür ist „Warteschlange“. Die entgegengesetzte Strategie ist LIFO „Last In – First Out“.

File Allocation Table
In der FAT (Dateibelegungstabelle) ist für jede Verwaltungseinheit (Cluster) der Festplatte registriert, von welcher Datei sie belegt ist oder ob sie frei ist.

File Server oder Fileserver
Ein PC, der in einem Netzwerk gemeinsam genutzte Dateien für mehrere Nutzer bereitstellt. Siehe Dateiserver.

Filetype (sprich: Feilteip)
Siehe: Dateityp

Firefox
Ein kostenloser Browser der Mozilla Corporation mit hohem Marktanteil, eine der Alternativen zum Internet Explorer bzw. zum Edge.

Firewall
Wörtlich übersetzt: „Brandschutzmauer“. Soft- oder Hardware, die den PC oder das Netz einer Firma vor Angriffen aus dem Internet schützt.

FireWire
FireWire, das auch als iLink oder IEEE 1394 bezeichnet wird, ist ein Datenübertragungssystem ähnlich USB.

Firmware
Auf Hauptplatinen, Grafikkarten, Brennern und anderen Baugruppen ist ein Startprogramm gespeichert, das beim Abschalten des Stroms nicht verloren geht. Das Startprogramm der Hauptplatine wird BIOS genannt. Die Hersteller stellen Updates bereit, um die Firmware bei Bedarf auf einen neueren Stand zu bringen.

Flash Player
Programm zur Anzeige von Animationen und kleinen Filmen.

Flash-ROM oder Flash-Speicher
mit relativ hoher Geschwindigkeit wiederbeschreibbarer nichtflüchtiger Speicher.

Flatrate
Bezeichnung für einen Telekommunikationstarif, der nicht von der Dauer der Verbindung abhängt. Bei drahtgebundener Übertragung (Festnetz) gibt es in der Regel keine Beschränkung für die dabei übertragene Datenmenge, bei Mobilfunkverträgen ist die Datenmenge begrenzt. Das Gegenteil der Flatrate ist die getaktete Verbindung.

Flüchtiger Speicher
Speicher, der bei Stromausfall die Daten verliert, z. B. der Arbeitsspeicher. Das Gegenteil ist der Festwertspeicher.

Follower
deutsch: Gefolgsmann, Mitläufer, Jünger (religiös). Vor allem von Twitter verwendete Bezeichnung von Nutzern, die Nachrichten von anderen (oft prominenten) Nutzern abonniert haben.

Formatieren
Vorgang des Einrichten des Dateisystems. Ein leeres Inhaltsverzeichnis (Directory) und eine leere Belegungstabelle (FAT oder ähnlich) werden erzeugt.

Formfaktor
Eine Angabe über Abmessungen, Befestigungsmöglichkeiten und Schnittstellen von Bauteilen, wie z. B. Hauptplatinen, Netzteile und Massenspeicher. Die Position von Befestigungslöchern und Steckverbindern und deren Kontaktbelegung, Leistungsdaten, Wirkungsgrad u. a. werden festgelegt.

Forwarding
deutsch: Mail-Weiterleitung. Dabei wird die Absenderangabe geändert, die eigene Adresse eingesetzt und dem Betreff „Fw:“ o. ä. vorangestellt.

Frame
Deutsch: Rahmen. Strukturierungselement einer Webseite. In einem Frame kann ein Video oder eine Werbeeinblendung ablaufen.

Fragmentierung
Zerstückelung von Dateien, siehe „Defragmentierung“.

Freeware (Freie Software)
Software, die ohne Einschränkungen kopiert und weitergegeben werden darf, solange die Weitergabe nicht kommerziell erfolgt. Die Urheberrechte verbleiben bei den Programmautoren.

Freigabename
Der Name einer freigegebenen Ressource auf einem Computer. Ein Computername und ein Freigabename bezeichnen einen Netzwerkpfad, z. B. \\SERVER1\RESSOURCE.

Front Side Bus
Abgekürzt: FSB. Eine Bezeichnung für die schnellsten Datenwege im PC, die von der CPU zum Arbeitsspeicher und zum Chipsatz führen. Wurde durch das Direct Media Interface auf PCIe-Basis abgelöst.

FTP
File Transfer Protocol − Internetstandard zur Übertragung von Dateien (Upload und Download).

Full-HD
Bezeichnung für die High-Density-Auflösung von 1920 × 1080 Pixeln. Siehe auch QFHD mit 3840 × 2160 Pixeln.

Full Speed (USB)
Höhere Geschwindigkeit von USB 2.0 (12 Mbit/s). Zum Vergleich: High Speed 480 Mbit/s, Low Speed 1,5 Mbit/s.


Gamer
Meist ein junger Mann, der viel Zeit damit verbringt, an einem hochgerüsteten Computer-Boliden in anspruchsvollen Spielen (meist 3D-Actionspiele) den Sieg über den Computer oder (über das Internet und auf LAN-Partys) gegen Gleichgesinnte zu erringen. Andere Bezeichnung: Zocker oder einfach nur Spieler.

Garbage Collection
„Müllsammlung“: Optimierung der Nutzung einiger Massenspeicher, siehe „Defragmentierung“.

Gateway
Gerät oder Computer, der die Datenpakete von lokal nicht erreichbaren Computern weiterleitet.

GDI-Drucker
Drucker mit minimierter Elektronik, dessen Bildaufbereitung im PC geschieht.

Geräte–Manager
Mit dem Geräte–Manager kann man Treiber installieren und kontrollieren, ob alle Treiber vorhanden sind. Über „Start → Systemsteuerung → System“ (oder WIN-Taste + Pause-Taste), klicken Sie dann auf die Schaltfläche „Geräte-Manager“.

Getaktete Verbindung
Von Windows verwendete Bezeichnung für einen Telekommunikationstarif, bei dem die Kosten von der Zeitdauer der Verbindung abhängen. Das Gegenteil ist die Flatrate.

GIF
Das Graphic Interchange Format wird im Internet viel benutzt.

Gigabit-Ethernet
Netzwerkprotokoll mit einer theoretischen Übertragungsrate von 1 Milliarde Bit pro Sekunde.

Gleitkomma
In der Wissenschaft gebräuchliche Zahlenschreibweise, mit der auch sehr große und kleine Zahlen dargestellt werden können, z. B. 3 x 10 hoch 8 m/s = 300 000 000 m/s = Lichtgeschwindigkeit.

GPT-Partitionstabelle
Eine GUID Partitionstabelle (GPT) ist ein Standard für Partitionstabellen auf Festplatten. Festplatten größer als 2047 GB können nur mit einer GPT-Partitionstabelle verwaltet werden und setzen ein UEFI-BIOS voraus.

GPU
Als Graphics Processor Unit wird der Prozessorchip auf der Grafikkarte bezeichnet. Die GPU übernimmt rechenintensive Aufgaben der 2D- und 3D-Computergrafik und entlastet damit den Hauptprozessor, die CPU. Moderne GPUs haben eine ähnliche oder viel höhere Rechenleistung als die CPU.

Grafikkarte
Auf dieser Steckkarte befindet sich der Grafikprozessor (GPU), RAM (als Bildwiederholspeicher (BWS) und Arbeitsspeicher der GPU genutzt), Converter (RAMDAC) und andere Komponenten. Die Grafikkarte wandelt die von der CPU kommenden Signale in eine Form um, die vom Bildschirm dargestellt werden kann.

Ground oder GND
Elektrotechnik: Masse- bzw. Erdleitung. Bezugspotential = 0 Volt.

GSM
Global System for Mobile Communication: Mobilfunk-Standard für Sprache, SMS und Daten.

GUI
Grafisches User Interface, deutsch: Grafische Bedienoberfläche. Die Bedienung erfolgt hauptsächlich mit der Maus, auf berührungs- empfindlichen Bildschirmen auch mit dem Finger oder einem Stift. Das gegenteilige, ältere Bedienkonzept ist die Kommandozeile (Eingabeaufforderung), wobei die Bedienung mit der Tastatur erfolgt.

GUID
Der Globally Unique Identifier ist eine 128-Bit-Zahl (16 Bytes), die in vernetzten Computersystemen verwendet wird, z. B. als Partitionsnummer. Mit sehr hoher Wahrscheinlichkeit gibt es jede GUID weltweit nur einmal.


Hacker
Krimineller, der unbefugt in Computersysteme eindringt, Schadsoftware entwickelt und verbreitet, meist mit Gewinnabsicht.

Halbduplex
Übertragungsverfahren, bei dem Senden und Empfangen nur abwechselnd möglich ist, wie z. B. beim professionellen Funkverkehr. Man spricht, sagt „Over“ und schaltet auf Empfang. Das Gegenteil ist „Vollduplex“.

HAMR
Die Heat Assistant Magnetic Recording Technologie wird von Seagate entwickelt. Ähnlich wie bei MO-Laufwerken wird die Magnetscheibe nur dort magnetisiert, wo sie von einem Laser erhitzt wird. Kapazitäten von vielen Terabyte sind geplant. Die Marktreife soll 2020 erreicht werden.

Hardware
Materielle (anfassbare) Teile des Computers.

Hash-Wert
eine Art Prüfsumme für einen Schlüssel oder Datenblock.

Hauptplatine
Größte Leiterplatte im Computer, welche den Prozessor, den Chipsatz und viele andere wichtige Komponenten trägt.

HBCI
Home Banking Computer Interface ist ein von den Verbänden der Kreditwirtschaft geschaffener Standard für das Online-Banking.

HD-Ready
Bezeichnung für einen Fernseher, der Vollbilder der Auflösung 1280 × 720 oder Halbbilder mit 1920 × 1080 Pixeln wiedergeben kann.

HDD
Hard Disk Drive = Festplatte

HDMI
High Definition Multimedia Interface: Schnittstelle für die digitale Übertragung von Bild- und Tonsignalen.

HDTV
High Definition TV: Fernsehnorm für hochauflösendes Fernsehen.

Headcrash
Zerstörung einer Festplatte durch Aufsetzen eines Lese-/Scheibkopfes bei voller Drehzahl.

Header
deutsch: Kopf, auch in der Bedeutung Kopfzeilen, Vorspann, Zusatzinformation. Der Header einer E-Mail enthält Absender, Zieladresse, Betreff und Zeitstempel. Bei Datenübertragungen hat jedes Datenpaket einen Header mit Absender, Empfänger, Länge und Datencodierung. Der Header von Mediendateien (Bilder, Audio) beschreibt Datentyp, Größe, Auflösung und Urheber.

Heatpipe
Wärmeableitungssystem für Spezialkühler von CPUs und Grafikkarten, das ähnlich wie eine „Wärmepumpe“ arbeiten.

Herunterfahren
Das gezielte Beenden aller laufenden Prozesse vor dem Ausschalten bzw. mit anschließendem Ausschalten des Computers.

Hexadezimal
Zahlendarstellung mit den Ziffern 0 1 2 3 4 5 6 7 8 9 A B C D E F.

High Color
Bezeichnet eine Farbtiefe von 16 Bit. Für Rot und Blau werden je 5 Bit für die Farbcodierung verwendet, für Grün 6 Bit. Die möglichen 216 = 65536 Farben reichen für viele Computeranwendungen aus. Für Fotos und Videos wird True Color bevorzugt, das mit einer Farbtiefe von 32 Bit einen natürlicheren Farbeindruck ermöglicht.

High Speed (USB)
Geschwindigkeit von USB 2.0 (480 Mbit/s). Zum Vergleich: Full Speed 12 Mbit/s, Low Speed 1,5 Mbit/s.

Hintergrundprozess
Ein Programm, das seine Aufgabe erfüllt, ohne ein Fenster zu öffnen und ohne eine Benutzereingabe zu erwarten.

Hoax
Gefälschte Viruswarnung, die per E-Mail im Schneeballsystem verbreitet wird und dazu auffordert, sie an möglichst viele Bekannte weiterzuleiten.

Hochfahren
Startvorgang des Betriebssystems, siehe Booten

Hochsprachen
Programmiersprachen, mit denen Programme erstellt werden können, die im Unterschied zu Assemblersprachen auf sehr unterschiedlichen Computern funktionieren.

Homepage
So wird die Webseite einer Person oder einer Firma im Internet genannt. Sie dient als Inhaltsverzeichnis für das gesamte Internetangebot des jeweiligen Besitzers.

Honeypot
deutsch: Honigtopf. Ein Computer oder Server, der so präpariert ist, dass er ein möglichst attraktives Ziel für Viren, Trojaner und andere Malware darstellt und Angreifer von schützenswerten Zielen ablenkt.

Host
Das Wort hat drei Bedeutungen: Im Zusammenhang mit dem Internet-Protokoll (IP) ist ein Host jedes Gerät, das eine IP-Adresse hat und somit Teil des Netzwerkes ist. Es zählen also sowohl Server als auch Clients zu den Hosts, aber auch Komponenten der Netzwerkinfrastruktur (z. B. Router). Wenn es hingegen nicht speziell um IP-Adressen geht, ist ein Host üblicherweise dasselbe wie ein Server − also ein System, welches über das Netzwerk Dienste bereitstellt. Außerdem wird das Betriebssystem, das einer virtuellen Maschine als Basis dient, als Host bezeichnet.

Hot Plug
Verfahren, um Geräte im laufenden Betrieb anschließen und abkoppeln zu können, wie z. B. USB.

Hot Spot
Stelle an der Oberfläche eines Chips, wo sich die Wärme konzentriert. Auch: Internet-Zugriffspunkt über WLAN. Es gibt viele öffentliche Hotspots, die jeder kostenlos nutzen kann.

Hot Swapping
Austausch der Festplatten von RAID-Systemen im laufenden Betrieb.

Hot Spare
Ein betriebsbereites, noch ausgeschaltetes Reservelaufwerk in einem RAID-System.

Hotfix
Kleines Programm zur Korrektur eines Softwarefehlers.

Hotkey
Taste oder Tastenkombination, die in einem Programm eine bestimmte, oft gebrauchte Aktion auslöst.

Hotline
Telefonische Beratung durch den Hersteller oder ein damit beauftragtes und eingewiesenes Callcenter.

HT
Hyper Threading: Eigenschaft eines Prozessorkerns, zwischen zwei Programmteilen umschalten zu können.

HTML
Hypertext Markup Language – eine Möglichkeit, in einen Text Anweisungen einzufügen, wie der Text dargestellt werden soll. Dazu werden Textteile durch Tags (kurze Befehlswörter in spitzen Klammern) umschlossen. In die Web-Seite können auch Bilder, Videos, Geräusche und kleine Programme sowie Weiterleitungen auf andere Webseiten eingebunden werden.

HTML-E-Mail
Bei einer HTML-E-Mail ist die Nachricht unter Verwendung von HTML erstellt, was die Verwendung von Bildern, Videos, Hyperlinks und gestalterischen Elementen ermöglicht. Im Gegensatz dazu gibt es E-Mails mit „Plain Text“ (Reiner Text). Siehe auch Multipart E-Mail.

HTTP
Das Hyper Text Transfer Protocol ist das Standardprotokoll für die Übertragung von HTML-Dateien zwischen Server und Client im Internet.

Hub
Netzwerk-Verteiler im LAN. Veraltet, wurde durch „Switch“-Verteiler abgelöst.

Hyper Memory
Technologie von ATI, die einen zu knapp dimensionierten Grafikspeicher mit einem Teil des Hauptspeichers ergänzt. Bei NVIDIA heißt die gleiche Technologie TurboCache.

Hyperlink
Abgekürzt „Link“. Ein optisch hervorgehobener Verweis auf eine andere Webseite. Im Text sind sie meist farblich oder durch Unterstreichung hervorgehoben. Wenn der Mauszeiger auf einen Link zeigt, wird in der Statuszeile die Webadresse des Ziels angezeigt. Links können sich auch hinter Bildern verbergen.


IANA
Die Internet Assigned Numbers Authority (etwa: Behörde für die zugewiesenen Nummern des Internets) ist für die Zuordnung von Nummern und Namen im Internet, insbesondere von IP-Adressen, zuständig. Außerdem verwaltet die IANA die Liste der standardisierten Ports.

IBM
Bedeutender Hersteller von (vor allem großen) Computern, der die Computerfamilie „PC“ bzw. „IBM-kompatibel“ begründete.

IC
Integrated Circuit, deutsch: integrierter Schaltkreis, Mikrochip.

Icon
Ein kleines Symbol für ein Programm oder eine Datei.

IDE
Integrated Device Electronic: Schnittstelle von älteren Festplatten.

IEEE
Das „Institute of Electrical and Electronics Engineers“ ist ein weltweiter Berufsverband von Ingenieuren der Elektrotechnik, Elektronik und Informatik. In 38 Fachbereichen werden Standards erarbeitet.

IEEE 1394
Standard für den Anschluss schneller Geräte, vorzugsweise Videokameras. IEEE 1394 wird auch als „Firewire“ bezeichnet.

IEEE 802
Ein seit 1980 laufendes Projekt des IEEE, um internationale Standards für lokale Netze (LAN) auszuarbeiten. Einige wichtige Arbeitsgruppen sind 802.1 (Routing von Datenpaketen), 802.2 (Ethernet), 802.3 (Geschwindigkeiten von 10 und 100 MBit/s, Gigabit-Ethernet und schneller), 802.8 (Glasfasermedien), 802.11 (WLAN), 802.15.1 (Bluetooth) und viele andere.

IEEE 802.11
Gruppe von Standards des IEEE für WLAN.

iGPU
Von Intel verwendete Bezeichnung für einen in die CPU integrierten Grafikprozessor. Fast alle aktuellen Intel-CPUs besitzen eine iGPU, die für Büro-Rechner und weniger anspruchsvolle Spiele ausreicht.

Image
Ein Image (deutsch: Speicherabbild) ist eine 1:1 Kopie einer Partition oder der ganzen Festplatte, mit der eine identische, sofort startfähige Festplatte erstellt werden kann. Ein Image enthält Informationen über das Dateisystem und die Struktur des Datenträgers, einschließlich Master Boot Record und Partitionstabelle. Betriebssystem, Programme und Daten werden einschließlich ihrer Position auf der Festplatte gesichert. Kopiert man das Image auf eine Festplatte zurück, entsteht ein Bit für Bit identisches Abbild des Originals.

IMAP
Mit dem Internet Mail Access Protocol können E-Mails abgerufen werden. Im Unterschied zum POP3-Protokoll ist es möglich, zunächst nur die Kopfzeilen (Header) herunterzuladen, um zu entscheiden, ob die E-Mail gelöscht oder komplett heruntergeladen werden soll.

IMEI
Die International Mobile Equipment Identity ist eine 15-stellige Seriennummer, mit der jedes GSM- oder UMTS-Gerät eindeutig gekennzeichnet
wird. Mit *#06# kann sie abgefragt werden.

index.html
Den Dateinamen index.html oder index.htm (Achtung! Kleinschreibung!) muss nach Vereinbarung die Startseite (Homepage) jedes Webauftritts heißen.

Installation
Vorgang des Hinzufügens von Software zum Betriebssystem und deren Anpassung.

Instant Messaging
deutsch: sofortige Nachrichtenübermittlung, Nachrichtensofortversand. Zwei oder mehr Teilnehmer unterhalten sich mit (kurzen) Textnachrichten: Sie „chatten“. Im Unterschied zu SMS werden die Nachrichten augenblicklich zugestellt. Die Teilnehmer müssen dafür ein Programm (Client) benutzen, das oft als „Messenger“ bezeichnet wird. In einer Kontaktliste kann jeder Teilnehmer sehen, welche Bekannten gerade Online sind. Viele Clients übertragen auch Daten, Sprache und Video, z. B. Skype.

Integrität
Eins der Ziele der Kryptographie: Die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde. Der Empfänger einer Nachricht soll feststellen können, ob die Daten oder die Nachricht auf ihrem Transportweg verändert worden sind.

Intel
Bedeutender Hersteller von hochwertigen Halbleitern, vor allem von Prozessoren und Chipsätzen.

Interaktive Website
Website, die ihr Aussehen abhängig von Benutzereingaben ändert.

Interface
Siehe „Schnittstelle“.

Interlacing
Methode des Bildaufbaus aus zwei Halbbildern.

Internet
Weltumspannender Verbund kleiner Netze, die auf Basis der TCP/IP-Protokollfamilie kommunizieren. Das Internet transportiert standardisierte Datenpakete. Dieses Transportnetz wird von vielen Diensten genutzt, von denen WWW, E-Mail, FTP, Internetradio und Internettelefonie zu den bekanntesten gehören.

Internet Explorer
Browser von Microsoft, der zusammen mit dem Windows-Betriebssystem installiert wurde. Seit Windows 10 wird stattdessen der Browser Edge installiert, der bei Kompatibilitätsproblemen intern auf den Internet Explorer zurückgreift.

Internet Service Provider oder Provider
Ein Internet Service Provider ist ein Dienstleister, der seinen Kunden einen direkten Zugang zum Internet anbietet. Zusätzlich werden Dienste wie z. B. FTP sowie Speicherplatz für eine Website und für E-Mail bereitgestellt.

Interpreter
Programm, das den Quelltext eines Programms Befehl für Befehl in Maschinencodebefehle übersetzt und sofort ausführt.

Interrupt
Unterbrechung der Befehlsfolge der CPU durch ein Ereignis, das zu einem unvorhersagbaren Zeitpunkt eintritt, z. B. eine Bewegung der Maus oder das Eintreffen eines Datenpakets aus dem Internet.

Interruptvektortabelle
Tabelle mit Adressen von Unterprogrammen und Treibern, die sich am Anfang des Arbeitsspeichers befindet und Platz für 256 Einträge bereithält.

Intranet
Regionales oder firmeninternes Netz, das die Internettechnologie nutzt. Ein Intranet ist nicht öffentlich und erfordert eine Zugangsberechtigung. Unberechtigter Zugriff aus dem Internet wird mit einer Firewall verhindert.

Intrusion Detection
Ein Verfahren zur Abwehr von Attacken aus dem Internet. Eine Firewall mit Intrusion Detection analysiert den Datenverkehr auf verdächtige Datenmuster. Wenn die Firewall gefährliche Datenpakete findet, wehrt sie den Angriff automatisch ab.

iOS
Betriebssystem der Apple-Geräte iPhone und iPad, basierend auf OS X, dem Betriebssystem der „großen“ Apple-Computer.

IP-Adresse
Damit Computer Daten austauschen können – sei es untereinander oder mit dem Internet – braucht jeder Computer eine eigene Adresse. Diese „Internet-Protokoll-Adresse“ ist 32 Bit lang. Die Adresse wird mit Punkten in vier Gruppen zu je acht Bit unterteilt. Jede der vier Gruppen wird in eine Dezimalzahl umgewandelt. Diese Schreibweise heißt „punktierte Dezimalnotation“ (dotted decimal notation). Jede der vier Dezimalzahlen darf einen Wert zwischen 0 und 255 haben. Jede „öffentliche“ Adresse darf es weltweit nur einmal geben. Eine IP-Adresse wird Ihnen von Ihrem Provider für die Dauer der Internetverbindung zugeteilt. Einige Adressbereiche sind für private Verwendung freigegeben.
Mit 32 Bit sind zwei hoch 32 Adressen möglich, etwa vier Milliarden. Das reicht nicht mehr. Deshalb ist die gegenwärtige vierte Version des Internet-Protokolls weitgehend durch die sechste Version (IPv6) abgelöst, die mit 128 Bit Adresslänge ausreichend viele Adressen ermöglicht.

IPv4
Das „Internet-Protokoll Version 4“ definiert eine 32 Bit lange IP-Adresse.

IPv6
Das „Internet-Protokoll Version 6“ definiert eine 128 Bit lange IP-Adresse.

iPad
Markenname für Tabletcomputer von Apple, die sich mit einem berührungsempfindlichen kapazitiven Bildschirm bedienen lassen. Das iPad mini 4 aus dem Jahr 2015 ist 203 × 135 × 6 mm und wiegt 295 Gramm.

iPhone
Bezeichnung für Smartphones von Apple. Die aktuellen Modelle seit September 2016 sind das iPhone 7 und das iPhone 7 plus mit einem 5,5″ Display und Abmessungen von 158 × 88 × 7,3 mm.

iPod
Markenname für tragbare Abspielgeräte von Apple zum Abspielen von Musikdateien (MP3 u.a.) und für Hörbücher im audible-Format. Einige iPods können Videodateien abspielen. Eins der aktuellen Geräte, das iPod nano von 2012, ist 77 × 40 × 5,4 mm groß und wiegt 31 Gramm. Das iPod touch von 2015 misst 123 × 59 × 6,1 mm mit einem Gewicht von 88 Gramm.

ISA
Industrie Standard Architektur: Veraltetes Bus-System für PC-Steckkarten. Seit 1991 abgelöst durch den PCI-Bus.

ISDN
Integrated Services Digital Network: Internationaler Telekommunikationsstandard zur digitalen Sprach- und Datenübertragung. Befindet sich in Ablösung durch Internettelefonie.

ISO
Die „International Standardisation Organization“ ist eine Dachorganisation der Normierungsinstitute von 89 Staaten, darunter DIN und ANSI. Die ISO erarbeitet internationale Standards, die aber nicht verbindlich sind. ISO-Normen werden verbindlich, indem sie von den nationalen Normierungsorganisationen (z. B. DIN) in nationale Normen umgesetzt werden.

ISO-Image
deutsch: ISO-Abbild. Ein von der ISO standardisiertes Verfahren, den Inhalt einer CD oder DVD auf der Festplatte so abzulegen, dass zu einem späteren Zeitpunkt eine oder viele präzise Kopien des optischen Datenträgers erstellt werden können.

ISP
siehe Internet Service Provider: Dienstleister, der seinen Kunden den Zugang zum Internet ermöglicht.


Java
Programmiersprache, mit der Webseiten dynamisch gestaltet werden können, ähnlich wie mit ActiveX.

Java Runtime
Interpreter für die Programmiersprache Java.

JEDEC
Joint Electron Device Engineering Council: Organisation von mehr als 300 Halbleiterherstellern, die Standards u. a. für RAM und SSD erarbeitet.

Jewel Case
Hartplastehülle für CD, DVD und BD, Abmessungen 140 x 125 x 10 mm.

Journal
Ein Protokoll über geplante, erfolgreich beendete und fehlgeschlagene Vorgänge des Betriebssystems.

JPEG
Ein in der Fotografie und im Internet weiterverbreitetes komprimiertes Grafik- und Fotoformat.

Jumper
deutsch: Kurzschlussbrücke. Wird für Voreinstellungen auf Hauptplatinen, Steckkarten u.a. Platinen benutzt.

Junk
engl. für Abfall, Plunder. „Junk-Dateien“ sind in der Regel überflüssig, z. B. Überbleibsel von Installationen. „Junk-Mail“ ist ein anderer Begriff für Spam.


kB
kByte = 1024 Byte. Beachte Groß- und Kleinschreibung: kb = kbit. In meinen Büchern wird kbit und kByte zur Eindeutigkeit oft ausgeschrieben.

Kennlinie
Grafische Darstellung der Abhängigkeit zweier Größen.

Keyword
deutsch: Schlüsselwort. Gemeint ist meist das Suchwort, das in der Suchmaschine eingeben wird.

Klient
Computer im Netzwerk, der die Dienste eines Servers in Anspruch nimmt.

Klonen
Herstellen einer exakten Kopie. Wird verwendet, um die Kopie einer Festplatte herzustellen, z. B. beim Austauschen einer Festplatte. Weil die neue Festplatte meist eine andere Kapazität hat, wird beim Kopieren die Größe der Partitionen angepasst (wodurch streng genommen die Kopie nicht mehr mit dem Original identisch ist). Der Vorteil: Das Betriebssystem funktioniert auf der Kopie der Festplatte auf Anhieb, ohne dass eine weitere Anpassung nötig wäre. Lesen Sie hier, wie das geht.

Kommandozeilenbefehl
Kommandozeilenbefehle können nach dem Öffnen des Zubehör-Programms „Eingabeaufforderung“ mit der Tastatur eingetippt werden. Zu den klassischen DOS-Befehlen sind neue Befehle dazugekommen.

Kompatibilität
Kompatibilität bzw. Abwärtskompatibilität ist die Strategie, bei der Entwicklung einer neuen Hard- oder Software alle Eigenschaften der Vorgängerversion beizubehalten und sie um neue Funktionen zu ergänzen. Dadurch funktioniert eine Software, die für ein bestimmtes Computermodell entworfen wurde, auch mit den Nachfolgermodellen.

Kontextmenü
Zusatzmenü, das mit der rechten Maustaste geöffnet wird.

Kryptoanalyse
Ein Teilgebiet der Kryptographie, das sich mit dem „Knacken“ verschlüsselter Nachrichten beschäftigt.

Kryptologie
Kryptologie (altgriechisch kryptós = geheim; logos = Lehre) ist die Lehre des Verbergens. Die Kryptologie umfasst zwei Teilthemen: Die Kryptographie ist die Wissenschaft von der Verschlüsselung und die Kryptoanalyse untersucht Verschlüsselungsverfahren, ob diese sicher sind oder sich knacken lassen.

Kryptographie
Kryptographie (altgriechisch kryptós = geheim; gráphein = schreiben) ist eine uralte Wissenschaft von der Verschlüsselung von Nachrichten, ein Teilgebiet der Kryptologie. Die Verschlüsselung verfolgt vier Ziele: Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit.

Kryptowährung
Ein digitales Zahlungsmittel, das mit Mitteln der Kryptographie erzeugt wird, um ein dezentrales Zahlungssystem zu realisieren. Die Transaktionen werden in einer „Blockchain“ fälschungssicher gespeichert. Die für Transaktionen benötigte hohe Rechenleistung wird von zahlreichen Freiwilligen erbracht, die für das „Mining“ mit einem Teil der Transaktionsgebühren belohnt werden. Die bedeutendsten Kryptowährungen sind Bitcoin und Ethereum.


LAN
Local Area Network: Netzwerk mit einer Ausdehnung von wenigen hundert Metern, das auf den Heimbereich oder ein Unternehmen beschränkt ist.

Lane
Bezeichnung für einen Datenübertragungskanal einer PCI Express Verbindung. Pro Lane können zwischen 0,25 bis 4 GByte pro Sekunde übertragen werden. PCIe kann mit 1, 4, 8 oder 16 parallelen Lanes arbeiten.

Laserdrucker
In einem Laserdrucker wird eine elektrostatisch aufgeladene Bildtrommel mit einem Laserstrahl stellenweise entladen. Das an den geladenen Stellen klebende Tonerpulver wird auf das Papier abgerollt und eingebrannt.

Laufwerk
Mit Buchstaben bezeichnete(r) Datenträger bzw. Partition der Festplatte.

Leiterplatte
Isolierplatte mit Leiterzügen und aufgelöteten elektronischen Bauelementen.

Level-1-Cache, Level-2-Cache und Level-3-Cache
kleiner Zwischenspeicher zwischen CPU und Arbeitsspeicher, der langsamer als die CPU und schneller als der Arbeitsspeicher ist. Level-1-Cache ist der CPU am nächsten, am schnellsten und deshalb am kleinsten. In Mehrkern-CPUs hat jeder Kern einen eigenen Level-1-Cache, während der Level-3-Cache meist gemeinsam von allen Kernen genutzt wird.

LibreOffice
Ein kostenloses Office-Paket, bestehend aus dem Textprogramm „Writer“, dem Kalkulationsprogramm „Calc“, dem Programm „Impress“ zum Erstellen von Präsentationen, dem Datenbankprogramm „Base“ und dem Formeleditor „Math“. LibreOffice ist der Nachfolger von OpenOffice und vom Leistungsumfang vergleichbar mit Microsoft Office.

LIFO
Last In − First Out ist eine Speicherstrategie, bei der die zuletzt gespeicherten Elemente zuerst wieder aus dem Speicher entnommen werden. Ein anderer Name dafür ist „Stapel“. Eine „entgegengesetzte“ Strategie ist „FIFO“ (First In – First Out).

LightScribe
Das ist eine Technik zur Beschriftung optischer Datenträger. Der DVD– oder BD-Rohling wird mit der speziell beschichteten Beschriftungsseite< nach unten in den Brenner eingelegt und mit dem Laser bearbeitet.

Link
Wegweiser zu einer Datei oder einer Webseite. Siehe Hyperlink.

Linux
Betriebssystem, das von Freiwilligen entwickelt wird und kostenlos verwendet werden kann.

Live-CD
auch als Boot-CD bezeichnet. CD mit startfähigem Betriebssystem. Startet man den PC von Live-CD, wird die Festplatte nicht benutzt. Mit einer Live-CD kann man Daten retten, wenn Windows nicht mehr startet, oder einen PC auf Malware überprüfen.

Lizenz
Erlaubnis eines Rechteinhabers, wie sein Werk genutzt werden darf.

Login
Anmeldevorgang in ein Computernetzwerk. Der Login erfolgt mit Hilfe von Passwort und Account, im Internet manchmal auch anonym.

Logisches Laufwerk
Partition einer Festplatte.

Low-Speed
Geschwindigkeit von USB 1.1 (1,5 Mbit/s).

LTE
Long Term Evolution: Moderne, schnelle Datenübertragung über Funknetz mit Übertragungsraten von 50 Gbit/s und mehr, Nachfolger von UMTS.


M.2
M.2 ist ein neuer Standard auf höherwertigen Hauptplatinen für Massenspeicher und andere Steckkarten. Eingesteckte Karten können auf ein SATA-6Gbit/s-Interface oder auf zwei bis vier PCIe-Lanes (Kanäle) zugreifen (mit 16 oder 32 Gbit/s). Im Profibereich wird das U.2 Interface verwendet.

MAC-Adresse
Jede Netzwerkkarte hat eine weltweit eindeutige Media-Access-Control-Adresse, Microsoft nennt sie die „Physikalische Adresse“. Über die MAC-Adresse werden die Geräte in einem Netzwerk identifiziert. Mit dem Befehl ipconfig /all an der Eingabeaufforderung kann man sie ermitteln.

macOS, früher Mac OS X

macOS ist das Betriebssystem für die iMac Computer von Apple.

Mailbox
Bezeichnet sowohl den E-Mail-Server als auch das Postfach, in dem E-Mails gespeichert und zum Abruf für legitimierte Benutzer bereitgehalten werden. Der Abruf kann durch die E-Mail-Protokolle POP3 oder IMAP erfolgen.

Mainboard, auch Motherboard
Hauptplatine, Träger von Prozessor, Arbeitsspeicher und Steckkarten.

Mainframe
Großrechner

Malware
Malicious Software“, Sammelbegriff für Viren, Trojaner, Spyware und sonstige Arten böswilliger Software.

Man in the middle
Angriffsverfahren, bei dem sich ein Hacker unbemerkt, gewissermaßen unsichtbar, in eine Kommunikation einklinken kann, diese mitliest und auch verfälschen kann.

Maschinensprache
Alle Befehle des Prozessors sind als Folge von Binärzahlen aufgezeichnet.

Massenspeicher
Sammelbezeichnung für Speichermedien, die große Datenmengen für dauerhaft speichern können. Beispiele: Festplatte, SSD, USB-Speicherstick, optische Medien. Die Kapazität moderner Massenspeicher reicht von 0,7 GB (CD-ROM) über 4,7 GB (DVD) bis 16000 GB (Festplatte).

Master Boot Record
Als Master Boot Record wird der erste Sektor der Festplatte bezeichnet, der ein Startprogramm (dem Bootloader) und die Partitionstabelle
enthält.

MB
MByte = 10242 = 1048576 Byte. Beachte Groß- und Kleinschreibung: Mit Mb sind Mbit gemeint.

MBR
Siehe Master Boot Record.

McAfee
Anbieter von Sicherheitssoftware.

Media Player
Abspielprogramm von Microsoft für Filme und Musik.

Messenger
Programm (Client) für die „Sofortkommunikation“, mit dem man Nachrichten im Telegrammstil austauscht. Siehe „Instant Messaging“.

Micro ATX
Formfaktor für 24,5 × 20,5 cm große Mainboards. Maximal 2 Erweiterungssteckplätze sind möglich.

Microsoft Office und MS Office
Eine Sammlung von Büroprogrammen, bestehend aus MS Word, MS Excel, MS Power Point und je nach Zusammenstellung noch MS Outlook und MS Access. Libre Office ist eine kostenlose Alternative.

Mining
Als Mining (Bergbau) wird die Bereitstellung von Rechenleistung für eine Kryptowährung bezeichnet, die mit einem Anteil an der Kryptowährung bezahlt wird.

Miracast
Ein offener Standard, um den Fernseher und (große) Displays als Ausgabegerät für Mobilgeräte nutzen zu können, wobei die Übertragung über WLAN erfolgt.

MLC
Multi-Level-Cell, eine Technologie für USB-Speichersticks und SSD-Festplatten, bei der pro Speicherzelle mehrere Bits gespeichert werden. Eine SLC-Speicherzelle unterscheidet zwei Ladungszustände und kann nur ein Bit speichern. Eine MLC-Zelle, die vier verschiedene Ladungszustände zu unterscheiden vermag, speichert zwei Bit. TLC Speicherzellen, die drei Bit pro Zelle speichern, werden als Triple-Level-Cell bezeichnet und sie müssen acht Ladungszustände präzise unterscheiden. Die höhere Speicherdichte ist attraktiv für SSD-Speicher, allerdings sind MLC-Zellen< langsamer als SLC und TLC noch langsamer. Der Trend zu immer mehr Bits pro Zelle hat vier Nachteile: Der Zugriff wird langsamer, die Zellen werden empfindlicher gegen Bitfehler und erfordern einen drastisch höheren Aufwand bei der Fehlerkorrektur, die Lebensdauer der Zellen sinkt und die Zeit bis zum Datenverlust in einem archivierten, stromlosen Speicher verringert sich von 10 Jahren (bei SLC) auf ein Jahr bei MLC-Speichern und auf 6 Monate bei TLC-Speichern (Stand 2018).

MMX
Multimedia-Extension, ein spezieller Befehlssatz der CPU.

Mnemonics
Symbolische Bezeichnungen für Befehle der Maschinensprache.

MO
Magneto-Optische Speicher kombinieren Magnetfelder mit der Zielgenauigkeit von Lasern, um eine Datenlebensdauer von 10 bis 30 Jahren zu erreichen, bei Kapazitäten bis 9 GB.

Modding
Verändern des eigenen PCs, um dessen Aussehen zu verändern. Beliebt sind Fenster und Beleuchtungen.

Modem
Ein Kunstwort aus Modulation und Demodulation. Weil Einsen und Nullen nicht über Telefonkabel übertragen werden können, verwandelt sie das Modem in eine Folge von Tönen. Im Empfänger werden die Töne demoduliert, d. h. in Einsen und Nullen ­zurückverwandelt.

Molex
Bezeichnung für vierpoligen Stromversorgungsstecker für ältere IDE-Festplatten und DVD, auch für Lüfter und internes Zubehör.

Motherboard
auch Mainboard: Hauptplatine

MP3
Dateiformat für Audiodateien. Durch Weglassen unwichtiger (für das menschliche Ohr unhörbarer) Tondetails wird eine hohe Kompression erreicht.

MS Access
Datenbankprogramm, Bestandteil von MS Office.

MS Excel
Kalkulationsprogramm, Bestandteil von MS Office.

MS Outlook
Kommunikationsprogramm (mit E-Mail, Kalender, Aufgabenliste), Bestandteil von MS Office.

MS Power Point
Präsentationsprogramm, Bestandteil von MS Office.

MS Word
Textprogramm, Bestandteil von MS Office.

MTBF
Mean Time Between Failures: Bezeichnung für die mittlere Zeit bis zum Ausfall einer Komponente. Hat eine Festplatte eine MTBF von 1 200 000 Stunden (137 Jahre), übersteht sie fünf Jahre mit einer Wahrscheinlichkeit von 96,4 %.

Multikernprozessor
Eine CPU besteht intern aus Rechen-, Speicher-, Verwaltungs- und anderen Komponenten. Wenn die Rechenkomponenten mehrfach vorhanden sind, ist es ein Multikernprozessor.

Multiplex
Ein Übertragungsverfahren, bei dem ein Übertragungskanal abwechselnd von verschiedenen Arten von Daten benutzt wird. Beispiel: Beim Speicherinterface wird über die gleichen Leitungen erst die Adresse und anschließend das Datenwort übertragen.

Multipart
Bezeichnung für eine E-Mail, welche die Nachricht sowohl als HTML-Text als auch in reiner Textform (Plain text) enthält. Falls der E-Mail-Client des Empfänger der E-Mail keine HTML-Mails empfangen kann oder diese aus Sicherheitsgründen ablehnt, bekommt er den reinen Text angezeigt.

Multiprocessing
Mehrere einzelne Prozessoren teilen sich die Arbeit, z. B. ein Prozessor arbeitet für das Betriebssystem, ein zweiter führt Anwendungen aus. Wie viele Kerne jeder der Prozessoren hat, ist nicht relevant.

Multisession
die Fähigkeit eines CD-Laufwerks, CDs zu lesen, die in mehreren Durchgängen beschrieben wurden. Ist heute selbstverständlich.

Multitasking
ist die Fähigkeit eines Betriebssystems, mehrere verschiedene Programme oder auch verschiedene Teile eines Programms gleichzeitig abarbeiten zu können.

Multithreading
Beim Multithreading erlaubt Windows einem Programm, mehrere seiner Teile, so genannte Threads (von engl. thread = Faden), gleichzeitig ablaufen zu lassen.


Namensauflösung
Verfahren, mit dem von einem Domänennamen dessen zugehörige IP-Adresse ermittelt wird.

NAND-Speicher
Bezeichnung für Flash-Speicher, der in Tablet-Computern anstatt einer Festplatte verwendet wird.

Nano-ITX
Formfaktor für 12 × 12 cm große Mainboards.

NAS
Network Attached Storage ist ein lokaler Netzwerkspeicher für die gemeinsame Nutzung durch mehrere PC, im Prinzip ist es ein Mikro-Fileserver.

NAT
Network Address Translation („Übersetzung von Netzwerkadressen“) wandelt die internen IP-Adressen eines lokalen Netzwerks in eine öffentliche IP-Adresse und zurück. Dadurch sind die PCs aus dem lokalen Netzwerk mit ihren privaten IP-Adressen unsichtbar, vom Internet aus gesehen. NAT wird von jedem Router beherrscht.

Native Auflösung
die echte, „natürliche“ Auflösung eines Bildschirms. Die höchste Auflösung, die man einstellen kann.

Netzteil
Englisch: Power Supply. Netzteile für mobile Geräte liefern meist eine Niederspannung zwischen 5 und 19 Volt. Netzteile für Desktop-Computer erzeugen stabilisierte Spannungen von 3,3 Volt, 5 Volt, 12 Volt und -12 Volt mit Stromstärken bis 40 Ampere bei einer Gesamtleistung von typisch 350 bis über 1000 Watt.

Netzwerk
Werden mehrere Computer so miteinander verbunden, dass sie Daten austauschen können, nennt man das ein Netzwerk (engl.: network). Die Computer sind dann „vernetzt“. Die Verbindung kann mit Kupferdraht, mit Glasfaserkabeln, über Funk oder auf anderem Weg realisiert werden. Die „Verteilerkästen“, an denen die Netzwerkkabel von den Computern sternförmig zusammenlaufen, nennt man Hub oder Switch (gesprochen: „Habb“ oder „Switsch“). Wenn die Anschlüsse an einem Verteiler nicht für alle PCs ausreichen, werden die Verteiler „kaskadiert“, d. h. es werden Unterverteiler angeschlossen.

Netzwerkkarte
Komponente zur Verbindung der Computer untereinander oder mit dem Internet. Früher nur als Steckkarte, heute auf der Hauptplatine integriert.

Netzwerkpfad
Der Pfad einer freigegebenen Ressource, der aus dem Computernamen, gefolgt von dem Freigabenamen einer Ressource besteht. Vor dem Computernamen stehen zwei umgekehrte Schrägstriche; vor einem Freigabenamen steht ein umgekehrter Schrägstrich, z. B. \\SERVER1\RESSOURCE.

Netzwerkprotokoll
Satz von Regeln für die Datenübertragung über ein Netzwerk. Am bekanntesten ist die TCP/IP-Protokollfamilie.

Newsletter
Regelmäßig versandte Informations-E-Mails von Firmen. Man kann sich auf die Mailang-Liste setzen lassen und auch wieder austragen lassen.

NIC
Network Interface Card, deutsch: Netzwerkkarte.

Notfall-Herunterfahren
Wird durch kurzes Drücken der Einschalttaste ausgelöst, nicht gespeicherte Daten können dabei verloren gehen.

Northbridge
Hochintegrierter Schaltkreis auf der Hauptplatine, zuständig für schnelle Verbindungen zwischen CPU, RAM, Steckplätzen und Southbridge. Teil des Chipsatzes.

Notebook
Ein Notebook, deutsch: Notizbuch, ist ein mobiler PC. Im Grundgerät sind Hauptplatine, Festplatte, DVD-Laufwerk, Tastatur, Touchpad und Akku untergebracht. Als Deckel dient ein aufklappbares Display. Weil die Möglichkeiten der Kühlung und die Akkukapazität begrenzt sind, sind Notebooks leistungsmäßig schwächer als Desktop-PCs, aber leistungsstärker als Tablets.

NSA
National Security Agency, deutsch: Nationale Sicherheitsbehörde. Größter Auslandsgeheimdienst der USA.

NTFS
New Technology File System, modernes Dateisystem von Microsoft.

Nullmodemkabel
Crossover-Kabel für die serielle Schnittstelle, bei dem Eingangs- und Ausgangsleitungen gekreuzt sind. Damit konnte man zwei PCs ohne Verwendung von zwei Modems (Modem-Anzahl = null) verbinden. Veraltet.

NVIDIA
bedeutender Hersteller von Grafikprozessoren.


Odd
deutsch: ungerade. Meist bei der Angabe der Parität. und im Druckertreiber („Odd Pages = Ungerade Seiten) verwendet. Gegenteil: Even = gerade.

OEM
Original Equipment Manufakturer: ein Hersteller, der Hard- oder Software anderer Hersteller unverändert in seine Produkte übernimmt.

OEM-Version
Die OEM-Version einer Ware ist für den Verkauf an große Hardware-Hersteller (System-Builder) wie z. B. HP, IBM, Sony, Acer und Lenovo vorgesehen. Handbücher oder Treiber-DVD fehlen, da die System-Builder eigene Handbücher oder Zusammenstellungen von Treibern bereitstellen.

Office
Eine Sammlung von Büroprogrammen (Text- und Kalkulationsprogramm, Präsentationsprogramm, manchmal noch Kommunikations- und Datenbankprogramm). Am bekanntesten sind MS Office und LibreOffice.

Onboard-Grafikkarte
in den Chipsatz integrierte Elektronik der Grafikkarte.

Open Source
deutsch: Öffentlicher Quellcode. Bezeichnet kostenlos nutzbare Software, wobei aber Lizenzbedingungen zu beachten sind. Das Gegenteil ist proprietäre Software.

OpenOffice
Ein kostenloses Office-Paket, bestehend aus „Writer“, „Calc“, „Impress“ „Base“ und „Math“. Die Weiterentwicklung von Open Office ist weitgehend eingestellt, Nachfolger ist „LibreOffice“.

Optane
Neue Speichertechnologie mit „3D Xpoint“ Speichermodulen. Optane soll die Flash-Technologie in SSD und USB-Speichersticks ablösen.

Ordner (engl. folder)
Bezeichnung von Windows für ein Dateiverzeichnis. Dient zur übersichtlichen Gruppierung von Dateien und Unterordnern.

OTG
USB OTG (On the go, etwa: USB für unterwegs) ist ein Standard, der es USB-Peripheriegeräten erlaubt, Daten ohne zwischengeschalteten PC auszutauschen. Wenn Sie USB-OTG-fähige Digitalkamera, Drucker, Smartphone, Tastatur, Maus, USB-Stick u. a. zusammenstecken, wird eins der Geräte zum Master und übernimmt die Steuerung. Bedingung: Beide Geräte müssen OTG-tauglich sein, was Sie an einem grünen Pfeil unter dem USB-Logo erkennen.

Overclocking
ist das Übertakten von CPU und Hauptplatine, um einen kleinen Geschwindigkeitszuwachs zu erhalten. Nicht zu empfehlen, weil es die Lebensdauer des Systems verkürzt und oft zur Instabilität des Systems führt.

Ozonfrei
Bezeichnung für einen Drucker, dessen Ozonausstoß geringer ist als der gesetzliche Grenzwert.


P-ATA
Schnittstelle für Massenspeicher, unter Verwendung eines 40-poligen Flachbandkabels.

Packer
Bezeichnung für ein Programm zur Datenkompression, z. B. „ZIP“, 7-Zip. Packprogramme fügen mehrere Dateien in einem Container zusammen.

Page Impressions
Auch Page Views. Zahl der Aufrufe einer Webseite.

Page Rank
Damit Google die Suchergebnisse nach ihrer Wichtigkeit ordnen kann, wird für jede Webseite ein „Page Rank“ berechnet. Das ist ein Maß für die Bedeutung einer Webseite. Es wird gewichtet, wie viele Besucher die Webseite hat, wie lange die Besucher sich auf der Seite aufhalten, wie viele andere Webseiten darauf verweisen, welche Schlüsselwörter enthalten sind und anderes mehr.

pagefile.sys
Versteckte Datei im Wurzelverzeichnis der Festplatte für die Zwischenlagerung von momentan nicht benötigten Teilen des Arbeitsspeichers. Wird auch als „Auslagerungsdatei“ oder Swap-File bezeichnet.

Paint
Ein einfaches Programm der in der Programmgruppe Windows-Zubehör zum Zeichnen und zum Anzeigen von Fotos.

Parallelisierung
Mehrere Aufgaben gleichzeitig ausführen.

Parallelport
25-poliger Anschluss für einen älteren Drucker.

Parität
Fehlerkorrekturverfahren, mit dem eventuelle Einzelbitfehler erkannt werden können.

Parser
Programmteil des Browsers, der den HTML-Code analysiert.

Partition
Verwaltungsbereich der Festplatte. Eine Festplatte kann eine einzige Partition oder mehrere Partitionen enthalten. Mit geeigneter Partitionierung kann eine Festplatte besser genutzt werden.

Partitionstabelle
Am Anfang der Festplatte befindet sich ein Sektor, der Master Boot Record genannt wird. Am Ende des MBR-Sektors befindet sich die Partitionstabelle, in der die Einteilung der Festplatte in Partitionen gespeichert ist. In der Partitionstabelle ist Platz für maximal vier Partitionen. Eine der Partitionen ist als „aktive Partition“ markiert, damit das BIOS weiß, in welcher Partition sich das Betriebssystem befindet. Weil dieses ältere „MBR-Partitionsschema keine Festplatten größer als 2,2 TB verwalten kann, wird es durch das GPT-Partitionsschema abgelöst.

PATA oder P-ATA
veraltete Schnittstelle für Festplatten, CD- und DVD-Laufwerke mit Parallel-Übertragung.

Patch
Programm zum „Flicken“ von Softwarefehlern.

Patchday
Der zweite Dienstag im Monat, an dem Microsoft Updates für Windows 7 bereitstellt.

PCI
Peripheral Component Interconnect: Schnittstelle für Erweiterungskarten. Auf einer Hauptplatine lassen sich theoretisch bis zu acht PCI-Karten unterbringen, z. B. Soundkarte oder Netzwerkkarte. Üblich sind zwei bis fünf Steckplätze. PCI hat den ISA-Bus abgelöst und ist inzwischen ebenfalls veraltet. PCI ist weitgehend durch PCI-Express ersetzt, nur auf wenigen neuen Mainboards gibt es noch ein bis zwei PCI-Steckplätze.

PCI Express oder PCIe
Neuester Schnittstellen-Standard für Erweiterungskarten. Hat AGP abgelöst und verdrängt auch PCI.

PCI SIG
Die Peripheral Component Interconnect Special Interest Group ist eine Interessengemeinschaft der Hersteller von Computerkomponenten für die Weiterentwicklung und Standardisierung von PCI und PCI Express. Mitglieder sind Intel, AMD, Dell, HP, NVIDIA und weitere 800 Hardware-Hersteller.

PCL
Die Printer Command Language (deutsch: Druckerbefehlssprache) ist eine von Hewlett-Packard entwickelte Seitenbeschreibungssprache.

PCMCIA
Schnittstellenstandard für externe Notebook-Erweiterungskarten. Wurde weitgehend durch USB abgelöst.

PDF
Portables Dokumenten Format: Weitverbreitetes Dokumentenformat. In den Text können Abbildungen, Weblinks, Sound, Animationen und Kurzfilme eingebettet werden. Alle dazu benötigten Schriften sind in der PDF-Datei enthalten. PDF-Dateien können z. B. mit dem Adobe Reader betrachtet werden.

PEG
PCI Express Graphics. Eine Grafikkarte kann maximal 25 Watt über ihren PCIe-Slot erhalten. Über PEG-Zusatzstecker kann der Grafikkarte zusätzliche Leistung zugeführt werden: 150 Watt über einen 8-poligen und/oder 75 Watt über einen 6-poligen Stecker.

Perfect Forward Secrecy
deutsch: perfekte vorwärts gerichtete Geheimhaltung. Sie verhindert, dass eine in der Vergangenheit stattgefundene, vorsorglich von Geheimdiensten archivierte Kommunikation später entschlüsselt werden kann, falls einmal der geheime Schlüssel gefunden wird.

Permanent-Druckkopf
nicht austauschbarer Druckkopf in hochwertigen Tintendruckern.

Pfad
Der Weg zu einem Ordner. Er besteht aus einem Gerätenamen (Laufwerksbuchstaben) gefolgt von einem oder mehreren Ordnernamen, die durch umgekehrte Schrägstriche getrennt werden. Beispiel: C:\WINDOWS\SYSTEM. Falls einer der Ordnernamen Leerzeichen enthält, muss der ganze Pfad in Anführungszeichen gesetzt werden, z. B. „C:\Dokumente und Einstellungen\Klaus\“

Pfadname
Ein Pfad mit einem Dateinamen, z. B. „C:\Kunden\Umsatz.doc“

PGP (Pretty Good Privacy)
deutsch „Ziemlich gute Privatsphäre“. Kostenloses Programm zum Verschlüsseln vor allem von E-Mails.

Piezoelektrischer Effekt
Verformung von Kristallen durch Anlegung von Spannung, wird in Tintendruckern zum Herausschleudern der Tintentropfen genutzt.

Ping
Packet Internet Grouper: Programm, mit dem die Erreichbarkeit von Computern im Netzwerk getestet werden kann. Ping sendet kleine Datenpakete an einen anderen Computer und zeigt dann − sofern dieser antwortet − die Zeit an, die die Pakete für den Weg hin und zurück benötigt haben.

Pivot-Funktion
ist die Möglichkeit, den Bildschirm hochkant zu drehen (und das Bild anzupassen).

Pixel
ist die Abkürzung von Picture Element und bezeichnet den kleinsten Leuchtpunkt auf einem Bildschirm oder den kleinsten druckbaren Punkt auf dem Papier.

Pixelgrafik
Auch Rastergrafik. Darstellung eines grafischen Objekts als Matrix von Pixeln. Der Speicherbedarf ist zur Bildfläche proportional.

Platine
Isolierplatte mit aufgebrachten Leiterzügen und aufgelöteten elektronischen Bauelementen.

Plotter
deutsch: Kurverschreiber. Gerät zur Anfertigung technischer Zeichnungen. Ursprünglich wurde ein Zeichenstift, von Präzisionsmotoren gesteuert, über ein Zeichenblatt geführt. Heute kommen meist großformatige Tintendrucker zum Einsatz.

Plug-and-Play
wird mit PnP abgekürzt und bedeutet „Einstecken und Loslegen“. Gemeint ist, dass das BIOS bzw. das Betriebssystem neue Hardware erkennt und weitgehend automatisch konfiguriert.

Plug-in
von engl. „to plug in“ = einstöpseln, deutsch etwa „Erweiterungsmodul“. Ein Softwaremodul, das den Browser oder eine andere Anwendung um neue Funktionen erweitert. Beispiele: Ein QuickTime-Plugin befähigt den Browser, Filme im Browser abzuspielen. Mit einem PDF-Plugin kann der Browser PDF-Dateien anzeigen, auch wenn der Adobe Reader o. Ä. nicht installiert ist. Es gibt Plug-ins für Passwortverwaltung, Überwachung von eBay-Angeboten, Blockierung von Werbung und viele hundert weitere. Drücken Sie probeweise im Firefox Strg+Umschalt+A.

PnP
Plug and Play: automatische Zuteilung von Ressourcen an elektronische Baugruppen.

Podcast
Das Wort „Podcasting“ ist zusammengesetzt aus „iPod“ (dem MP3-Player) und „Broadcasting“ (engl. für senden). Gemeint ist eine Art „Download-Radio“. Man kann Podcasts abonnieren und erhält regelmäßig Musik, Hörspiele und Reportagen zum Download.

Polling
Die CPU fragt die Computerbaugruppen in kurzen Abständen ab, ob es Neuigkeiten gibt, die ein Eingreifen der CPU erfordern. Alternativtechnologie ist der Interrupt.

POP3
Das Post Office Protocol Version 3 regelt den Abruf von E-Mails aus einer Mailbox.

Port
von lateinisch porta = Tor. Ein Zusatz zur IP-Adresse, mit dem die Zuordnung der Datenpakete zu den Anwendungen erfolgt. Jedes Betriebssystem hat 65 535 Ports, von denen einige für bestimmte Anwendungen reserviert sind. Der Port für den Browser (http) beispielsweise hat die Nummer 80. Die Ports von 0 bis 1023 werden als „Well Known Ports“ bezeichnet, die Ports von 1024 bis 49151 sind die „Registrierten Ports“.

Portable Software
Software, die nicht installiert werden muss. Sie kann direkt vom USB-Speicherstick o. ä. ausgeführt werden, ohne das installierte Windows zu verändern. Gut geeignet, um an einem fremden PC mit der gewohnten Software arbeiten zu können, ohne sie installieren zu müssen.

Portfreigabe
Eine lokale Firewall sperrt normalerweise alle Ports und gibt nur die tatsächlich benötigten Ports frei. Das dient dem Schutz vor Angriffen.

Portscan
Ein Angreifer versucht in Vorbereitung eines Angriffs die offenen Ports (und damit die verfügbaren Dienste) eines Computers zu ermitteln. Als Gegenmaßnahme sollte eine Firewall alle Ports „dicht machen“ und außerdem die Existenz des Rechners verheimlichen.

POST
Power On Self Test: vom BIOS nach dem Einschalten durchgeführter Hardwaretest des PCs.

PostScript
PostScript ist eine Seitenbeschreibungssprache, mit der Grafiken und Druckseiten als Vektorgrafik gespeichert werden können. Der Ausdruck ist auf den unterschiedlichsten Ausgabegeräten in beliebiger Größe und Auflösung verlustfrei möglich. Rastergrafiken können ebenfalls eingebettet werden.

PowerLAN
Verfahren, welches das 230 Volt Stromnetz für Netzwerkübertragungen nutzt.

PowerShell
Eine Weiterentwicklung der Eingabeaufforderung, die vor allem für Systemadministratoren nützlich ist. Die „herkömmlichen“ Kommandozeilenbefehle funktionieren (teils leicht verändert) weiter. Viele leistungsfähige Befehle sind dazugekommen, die Unix-Befehlen ähnlich sind. Allerdings muss das .net Framework installiert sein, wodurch PowerShell langsamer startet als die Eingabeaufforderung.

Power Supply
Englische Bezeichnung für das Netzteil.

Prefetch
Verfahren zur Startbeschleunigung bei Windows XP, wurde seit Windows Vista durch Superfetch abgelöst.

Primäre Partition
Partition der Festplatte, die zur Aufnahme eines Betriebssystems geeignet ist.

Priorität bei Programmausführung
Festlegung, welchen Anteil ein Programm an der Prozessorzeit bekommt. Das Brennprogramm beispielsweise beansprucht hohe Priorität, während Schadprogramme für sich eine niedrige Priorität oder die Ausführung nur bei Leerlauf bevorzugen (damit sie unauffällig bleiben).

Privacy Policy
In der „Datenschutzerklärung“ erfahren Sie, welche Ihrer Daten an Andere weitergegeben werden und welche nicht.

Privater Modus
Im „Privaten Modus“ wird der Browser Ihre Aktivitäten vor anderen Nutzern Ihres Computers geheim halten. Er wird den Verlauf, Passwörter, Suchbegriffe, Cookies, Einträge in Formularen nicht speichern und keinen Cache anlegen.

Product Key
Seriennummer eines Programms.

Programmiersprache
Formale Sprache, um einen Algorithmus so zu beschreiben, dass ein Computer diesen Algorithmus ausführen kann.

PROM
einmalig programmierbarer (beschreibbarer), nicht löschbarer Festwertspeicher.

Proprietäre Software
Bezeichnung für eine herstellereigene Software, deren Einzelheiten geheim gehalten werden, im Unterschied zu „quelloffener“ Software.

Protected Mode, auch Safe Mode
Abgesicherter Modus: Eingeschränkte Betriebsart, wird meist für Reparaturen an einem beschädigten Windows genutzt.

Protokoll
Eine präzise Beschreibung der Regeln, wie eine Kommunikation zwischen Computern abzulaufen hat. Beispiele: Die TCP/IP-Protokolle für den Transport im Internet, SMTP für den E-Mail-Versand und das FTP-Protokoll für Downloads.

Provider
Anbieter von Internet-Dienstleistungen. Spezialisierte Dienstleister stellen den Internetzugang (siehe ISP) oder E-Mail-Postfächer oder Speicherplatz für eine eigene Website zur Verfügung. Full Service Provider wie z. B. die Telekom bieten alles zusammen an.

Proxy
Ein Proxy-Server speichert aus dem Internet häufig abgerufene Seiten, um sie bei einer erneuten Anforderung schneller bereitstellen zu können.

Prozessor
Zentrale Steuer- und Recheneinheit im PC. Engl. „Central Prozessor Unit“, abgekürzt CPU.

PS/2
Standard von IBM, der kleine runde Tastatur- und Mausstecker beschreibt. Veraltet.

PSK-Authentisierung
Pre-Shared-Keying (etwa „Authentifizierung mit einem vereinbarten Geheimnis“), wird vorwiegend zur Absicherung von WLAN-Netzwerken verwendet. Ist bei einer geringen Anzahl Teilnehmer sinnvoll, wenn ein Schlüssel leicht weitergegeben werden kann.

Public Domain
Das ist eine lizenzfreie Software mit vollem Funktionsumfang, welche Sie dauerhaft kostenlos benutzen dürfen.

PuP
Als PuP (Potenziell unerwünschtes Programm), engl. PUP (potentially unwanted program) werden Programme bezeichnet, die von zweifelhaftem Nutzen und bestenfalls unschädlich sind. Typische Beispiele sind „Registry-Reiniger“, „Systembeschleuniger“ sowie die meiste Adware und Spyware.


QFHD
Quadruple Full High Definition (Vierfache volle hohe Auflösung) mit 3840 × 2160 Pixeln, eine der 4k-Auflösungen. Vergleich: HDTV hat 1920 × 1080 Pixel, UHDTV (Ultra HDTV) zeigt 7680 × 4320 Pixel.

Quelloffene Software
Software, die in allen Details offengelegt ist und die jeder kostenlos nutzen darf, z. B. Linux. Wird auch als „Open Source Software“ oder „freie Software“ bezeichnet, im Unterschied zu proprietärer Software.

Quellcode oder Quelltext
Programm als lesbarer Text, der 1) noch von einem Compiler oder Interpreter übersetzt werden muss oder 2) vom Browser interpretiert wird.

QuickTime
Programm der Firma Apple zum Abspielen von Videos des .mov–Typs.

QVL
Die Qualified Vendor List (Liste der qualifizierten Hersteller) gibt an, welche Komponenten von welchen Herstellern garantiert kompatibel sind. Im Handbuch zur Hauptplatine ist meist nur eine einzige QVL abgedruckt: Welche RAM-Module mit dem Board garantiert kompatibel sind. Auch die meisten nicht aufgeführten Komponenten funktionieren einwandfrei − es ist einfach unmöglich, alles zu testen, was auf dem Markt ist. Die vollständige Liste ist im Internet zu finden.


RAID
Redundant Array of Independent Disk: Festplattenverband, bei dem der Ausfall einer Festplatte nicht zu Datenverlust und Arbeitsunterbrechung führt.

RAM
Random Access Memory: Schneller flüchtiger Halbleiterspeicher für Arbeitsdaten und -ergebnisse.

RAMDAC
RAMDigital-Analog-Converter: Teil der Grafikkarte, falls diese einen analogen Anschluss (VGA) hat. Wandelt den digitalen Inhalt des Bildwiederholspeichers in ein analoges VGA-Signal.

RAS
Mit dem Remote Access Service, deutsch: Fernzugriffsdienst, kann man einen PC über Netzwerk oder Internet fernsteuern, z. B. zur Fernwartung oder für Telearbeit.

RAS
Row Address Strobe: Zeilenadresse bei der Adressierung eines RAM-Speichermoduls.

Raster Image Prozessor
Ein Programm oder Gerät, welches die Daten einer Seitenbeschreibungssprache (PDF, PCL oder PostScript) in eine Rastergrafik umrechnet, die auf einem Drucker ausgegeben werden kann. Jeder PCL- oder PostScript-fähige Laserdrucker hat in seiner Firmware ein RIP-Programm.

Rastergrafik
wird auch als Pixelgrafik bezeichnet. Ein grafisches Objekt wird in Zeilen und Spalten von Pixeln zerlegt und für jedes Pixel die Farbinformation gespeichert. Der Speicherbedarf ist zur Bildfläche proportional und relativ groß. Beim Verkleinern und vor allem beim Vergrößern wird die Darstellung unscharf. Die Vektorgrafik hat diesen Nachteil nicht.

Raubkopierer
Umgangssprachliche Bezeichnung für einen Nutzer, der die Lizenzbedingungen einer Software absichtlich nicht beachtet.

Read Only
deutsch „nur Lesen“ oder „schreibgeschützt“. Eins der Dateiattribute: Eigenschaft einer Datei (oder eines Ordners), die vom Betriebssystem vor dem Überschreiben oder Verändern geschützt wird.

Read Only Memory
Speicher „nur zum Lesen“, Festwertspeicher, siehe „ROM“.

Readyboost
Die Readyboost-Technologie nutzt den Flash-Speicher eines USB-Sticks, um den Arbeitsspeicher zu effektiver zu machen.

Recovery
übersetzt „Wiederherstellung“, bedeutet entweder die Wiederherstellung einer (meist versehentlich) gelöschten Datei oder Partition oder die Wiederherstellung des ursprünglichen Zustandes eines Computers. Wobei „ursprünglich“ in der Regel bedeutet, dass alle Ihre Daten, Programme und selbst angelegte Partitionen gelöscht werden.

Recovery-DVD
DVD mit einem Programm, welches das Betriebssystem in den Zustand beim Kauf zurücksetzen kann, oft unter Verlust aller Nutzerdaten.

Redundanz
Hinzufügen von Zusatzinformationen (Kontrollsummen o. a.), um die Gefahr von unbemerkten Fehlern bei der Datenübertragung zu verringern.

Reed-Solomon-Korrekturverfahren
Verfahren, um auf CD-ROM oder DVD eine größere Anzahl fehlerhafter Bits automatisch zu reparieren.

Refresh
„Auffrischung“ der RAM-Speicherzellen, damit diese nicht durch Leckströme die gespeicherte Information verlieren.

Registrierung, engl. „registry“
Zentraler Speicherort für alle Konfigurationsdaten. Siehe Registry.

Registrierungs-Editor (RegEdit)
Programm zum Betrachten und Verändern der Registry.

Registry
Datenbank mit zehntausenden Einträgen im Kern des Betriebssystems Windows, in der die Parameter der installierten Hard- und Software gespeichert sind.

Remote Desktop
Deutsch „entfernter Schreibtisch“: Fernbedienung mit grafischer Oberfläche.

Rendern
Verarbeitung eines geschnittenen Videos zu einer fertigen Videodatei, was viele Stunden dauern kann.
Rendern
Konvertieren einer Vektorgrafik oder eines TrueType-Textes in die Pixeldarstellung (vor dem Ausdrucken).

Retail
Ein Produkt in Retail-Verpackung ist für den Verkauf im Einzelhandel bestimmt und deshalb attraktiv verpackt. Handbücher, Treiber-CDs, Kabel, Einbaumaterial und anderes Zubehör ist enthalten, mitunter gibt es Spiele, Antivirenprogramme und andere Software als Zugabe. Im Unterschied dazu ist die Bulk-Version eines Produkts schlicht verpackt und sinnvolles Zubehör wird weitgehend eingespart, was den Preis reduziert.

RFC
Requests for Comments“, deutsch: „Bitte um Kommentare“. Die technische und organisatorische Dokumentation des Internets besteht aus tausenden RFCs. Änderungsvorschläge werden zur Diskussion gestellt und bei Erfolg zum neuen Standard.

RIP-Server
Raster Image Prozessor: Server zur Druckaufbereitung für hochwertige Laserdrucker.

Rippen
vom engl. „to rip“ = (herunter)reißen: Das Kopieren von einer Datenquelle auf einen anderen Speicher, z. B. die eigene Festplatte. Datenquelle können DVDs, Audio-CDs oder Daten aus dem Internet, z. B. Internetradio sein. Häufig werden die Daten (Audio oder Video) in ein anderes Format umgewandelt. Wenn ein Kopierschutz vorhanden ist, wird dieser entfernt, was meist einen Lizenzverstoß darstellt.

RJ45
International genormter rechteckiger achtpoliger Anschluss für ISDN-, DSL- und LAN-Kabel.

RMA
Return Material Authorization: deutsch etwa „Genehmigung zur Rücksendung“. Bei Hardwareherstellern muss im Garantiefall eine Rücksendung per RMA-Antrag angemeldet werden.

ROBOCOPY
Kommandozeilenbefehl zum flexiblen Kopieren von Dateien. Nachfolger von COPY und XCOPY.

ROG
Republic Of Gamers: Eine Bezeichnung des Herstellers ASUS für Komponenten, die speziell für Spieler entworfen sind.

RoHS-Verordnung
Verordnung der EU, dass bleihaltiges Lötzinn nur noch in genau definierten Ausnahmefällen verwendet werden darf: für Fahrzeugtechnik, medizinische und militärische Technik und weitere Anwendungen, wo es auf höchste Zuverlässigkeit ankommt.

ROM
Read Only Memory“. Speicher für grundlegende Daten und Programme, die während der Herstellung von Hauptplatine, Grafikkarte, Brenner o. Ä. gespeichert werden und danach nicht mehr verändert werden sollen. ROM ist ein nichtflüchtiger Speicher, d. h. bei Stromausfall gehen die Daten nicht verloren.

Root
In Linux- und Unix-Systemen der Nutzer mit den höchsten Rechten. Entspricht dem „Administrator“ in Windows-Systemen.

Router
Netzwerkgerät, das Computer untereinander und mit anderen Routern verbindet und Datenpakete zum Ziel leitet.

rpm
revolutions per minute, deutsch: Umdrehungen pro Minute.

RSS
„Real Simple Syndication“ deutsch etwa „wirklich einfache Verbreitung“. Wenn man auf seinem PC ein Programm „RSS-Feed-Reader“ installiert, kann man auf manchen Webseiten RSS-Nachrichten abonnieren. Wenn es auf der Webseite Neues gibt, wird man mit einem Kurztext umgehend informiert. Bei Interesse gelangen Sie mit einem Mausklick zum vollständigen Text.

RTC
Real Time Clock: Der im PC eingebaute Uhrenchip.

RTF-Dateiformat
Ein bewusst einfach gehaltenes Format für Text mit eingebetteten Bildern, gut geeignet zum Datenaustausch zwischen Textprogrammen verschiedener Hersteller.

Ruhezustand
Im Ruhezustand wird der Inhalt des Arbeitsspeichers in eine Datei der Festplatte geschrieben, danach wird der PC heruntergefahren und ausgeschaltet. Beim Einschalten kann der Zustand vor dem Ruhezustand schneller wiederhergestellt werden als bei normalem Hochfahren, aber langsamer als beim Energiesparmodus.

Safari
Ein Browser von Apple mit hohem Marktanteil, der mit dem Betriebssystem macOS ausgeliefert wird und auch für Windows verfügbar ist.

Safe Mode
Abgesicherter Modus, siehe Protected Mode.

Safe-Harbor-Erklärung
Selbstverpflichtung von US-Unternehmen, grundlegende europäische Datenschutzgesetze beachten zu wollen.

Samplingrate
bei der Digitalisierung von Tönen die Häufigkeit, mit der die Lautstärke gemessen wird.

SATA, auch S-ATA
Moderne serielle Schnittstelle für Festplatten und optische Laufwerke.

Scanner
Gerät zum Digitalisieren von Vorlagen. Texte, Zeichnungen und Fotos werden in eine Form umgewandelt, die vom PC gespeichert und weiterverarbeitet werden kann.

Schaltkreis
kompakte Elektronikschaltung in kleinem Plastgehäuse, engl.: chip.

Schattenkopie
Versteckte Kopie einer Datei bzw. von deren älteren Fassungen.

Schlüssel
Damit wird in der Kryptologie eine Zeichenfolge bezeichnet, mit der ein Verschlüsselungsalgorithmus gesteuert wird.

Schlüssellänge
Die Länge des Schlüssels (die Anzahl der Zeichen) bestimmt, wie schwierig das „Knacken“ des Schlüssels mit Beute-Force-Methoden ist. Schlüssellängen von 256 Bit bzw. 32 Zeichen gelten gegenwärtig als ausreichend.

Schnellstartleiste
Bereich in der Taskleiste zum Starten von Programmen mit einem einzigen Klick.

Schnittstelle (Hardware)
engl. „Interface“. Eine Schnittstelle verbindet Systeme mit verschiedenen elektrischen und mechanischen Eigenschaften, die miteinander kommunizieren müssen. Das Aussehen und die Form der Stecker, Spannungspegel und Timing (zeitliche Abfolge der Signale) an jedem Steckerstift sind genau definiert. Während es in der Anfangszeit der Computertechnik viele verschiedene Schnittstellen gab, geht der Trend zu Universalschnittstellen. USB beispielsweise ersetzt serielle, parallele und PS/2-Schnittstellen.
Schnittstelle (Software)
engl. „Interface“. Programmschnittstelle für die Übergabe von Daten zwischen zwei Programmen.

Schutzkontakt
Die zusätzlichen seitlichen Kontakte in einer „Schuko“-Steckdose sind mit der Erdung des Gebäudes verbunden, um bei einem Kurzschluss der 230 Volt Spannung auf das Gehäuse den Fehlerstrom abzuleiten. Dadurch brennt die Sicherung durch und der Bediener ist vor einem Stromschlag geschützt, falls er das defekte Gerät berührt.

Screenshot
Bildschirmabbild, Momentaufnahme eines Bildschirms. Die Taste „Druck“ speichert den gesamten Bildschirminhalt in der Zwischenablage, „Alt-Druck“ speichert nur das aktuelle Fenster. Anschließend kann man mit „Strg-V“ den Screenshot in ein Dokument einfügen.

SCSI
Abkürzung für Small Computer System Interface, wird „Skasi“ ausgesprochen. Es handelt sich um eine sehr flexible, sehr schnelle, sehr zuverlässige und sehr teure Technik zur Ansteuerung von Festplatten und anderen Massenspeichern, die fast nur in Profi-Systemen und Servern zum Einsatz kommt.

SDRAM
Synchroner dynamischer RAM, eine veraltete RAM-Bauart, Vorgänger von DDR-RAM.

Seitenbeschreibungssprache
Seitenbeschreibungssprachen beschreiben das Aussehen eines Dokuments mit Vektoren (siehe Vektorgrafik). Dadurch kann die Darstellung< je nach den Möglichkeiten des Druckers in dessen höchster Auflösung und Qualität erfolgen. Ein Raster Image Prozessor im Drucker erzeugt daraus die Druckerbefehle. Es gibt ein Dutzend Seitenbeschreibungssprachen, die wichtigsten sind PostScript, PDF, PCL6 (Printer Command Language 6) und HPGL (Hewlett Packard Graphic Language).

Seitendrucker
Drucker, der keine einzelnen Zeilen, sondern nur komplette Seiten drucken kann.

Sektor
Kleinste Speichereinheit auf Diskette und Festplatte, enthält 512 oder neuerdings 4096 Datenbyte und Zusatzinformation (z. B. Kontrollsummen).

Self-Powered Hub
Ein USB-Hub mit eigenem Netzteil. Gegenteil: ein Bus-Powered Hub bezieht den Strom aus dem PC.

Server
wörtlich übersetzt: Diener, Kellner. Gemeint ist ein Computer, der Ressourcen in einem Rechnernetz für die gemeinsame Nutzung durch andere Computer bereitstellt. Beispiele: Dateiserver stellen Speicherplatz bereit, auf Webservern werden Webseiten „gehostet“, Druckserver verwalten Druckaufträge, .

Servicepack
Zusammenfassung einer größeren Zahl von Updates.

Setup
Ein Programm oder Vorgang, um neue Software zu installieren.

Shared Memory
Eigenschaft einer Grafikkarte, die keinen eigenen Speicher hat, sondern einen Teil des Arbeitsspeichers für sich abzweigt.

Shareware
Preiswerte Software, meist mit kostenloser Probierfunktion.

Shortcut
Tastenkombination, um häufig benötigte Befehle schneller als mit der Maus ausführen zu können.

Shutdown
Geordnetes Herunterfahren des Betriebssystems.

Silverlight
Eine Alternative von Microsoft zum Flash Player, um Filme und Animationen auf Webseiten darzustellen.

Sitemap
Übersichtskarte für eine Webpräsenz. Manch eine Homepage hat so viele Unterseiten, dass die Orientierung schwierig ist. In der Sitemap werden alle Seiten mit ihren Verknüpfungen übersichtlich dargestellt und können direkt angeklickt werden.

Skype
ein kostenloser Instant-Messaging-Dienst von Microsoft. Außerdem sind Videokonferenzen und Dateiübertragung möglich.

Slate
eine besonders leichte und flache Bauform eines Tablets.

SLC
Single Level Cell, eine Technologie für USB-Speichersticks und SSD-Festplatten, bei der pro Speicherzelle genau ein Bit gespeichert wird. Das Gegenteil ist MLC.

SLI
Scalable Link Interface – eine Technik von NVIDIA, um mehrere Grafikprozessoren zusammenzuschalten.

Slider
eine „automatische Diashow“ auf der Website.

Slot
Steckplatz für Einsteckkarten, RAM-Speichermodule oder M.2-Speicher auf der Hauptplatine. Auch: Einbauschacht für Laufwerke.

SMART
In die Festplattenelektronik integriertes Diagnose- und Verwaltungsprogramm, das vor manchen Arten von bevorstehenden Ausfällen warnen kann.

Smart Cache
Eine CPU besitzt mehrere Cache-Speicher (L1 bis L3, selten einen L4) verschiedener Größe. Der Smart Cache ist der letzte und größte Cache, den sich alle Kerne einer CPU teilen. Eine integrierte Grafikeinheit darf diesen Smart Cache ebenfalls nutzen.

SMB
SMB (Server Message Block) ist ein Protokoll für lokale Netzwerke (LAN), mit dem die Computer Informationen darüber austauschen, welche Ressourcen von welchem Computer bereitgestellt werden.

SMD
Surface Mounted Device: Oberflächen-montiertes Bauteil. Indem Elektronikbauteile direkt auf die Oberfläche der Leiterplatte gelötet werden, können Bohrungen eingespart werden.

SMS
Short Message Service bezeichnet sowohl den Telekommunikationsdienst zur Übertragung von kurzen Textnachrichten als auch die Kurzmitteilungen selbst. Die Übertragung erfolgt über das GSM-Netz.

SMTP
Das Simple Mail Transfer Protocol regelt den Versand von E-Mails bis in das Postfach des Empfängers.

Smartphone
Mobiltelefon mit Kamera und Computerfunktionen, mit Internetzugang über WLAN oder das GSM-Netz. Die Bedienung erfolgt über ein berührungsempfindliches Display. Mit Apps funktionell erweiterbar, die aus einem App Store heruntergeladen werden können.

Socket
Steckfassung für die CPU.

Software Development Kit
Sammlung von Hilfsprogrammen und Dokumentationen für Programmentwickler.

SOHO
Small office / home office: Kleinbüro, Heimarbeitsplatz. Kategorie von Arbeitsplätzen mit geringeren Leistungsanforderungen.

Solid Caps
Solid Capacitors: Diese Feststoffkondensatoren sind im Unterschied zu Elektrolytkondensatoren teurer, haben aber eine mehrfache Lebensdauer.

Soundkarte
Diese Steckkarte wandelt die vom Computer kommenden Daten in eine Form um, die vom Lautsprecher wiedergegeben werden kann. Mit einem Mikrofon können Tonaufzeichnungen gemacht werden. Heute meist auf die Hauptplatine integriert.

Southbridge
Hochintegrierter Schaltkreis auf der Hauptplatine, zuständig für „langsame“ Komponenten. Teil des Chipsatzes.

SPD-ROM
Auf dem DDR-RAM-Modul aufgelöteter ROM-Chip, in dem der Hersteller die technischen Daten des Speicherriegels hinterlegt hat. In mehr als hundert Byte werden Details über Zugriffszeiten, Aufbau des Moduls und Fehlerkorrektur für die PnP-Funktion des BIOS bereitgestellt.

Speedstep
Verfahren, um den Energiebedarf der CPU zu verringern, wenn sie gering belastet oder im Leerlauf ist.

Speicherbank
Gruppe von Steckplätzen (Slots) auf der Hauptplatine zur Aufnahme von Speichermodulen.

Speicherbus
Verbindungsleitungen (Adress-, Daten- und Steuerleitungen), die vom Chipsatz oder der CPU zu den Speichermodulen führen.

Speichermodul oder Speicherriegel
kleine Leiterplatte mit aufgelöteten RAM-Speicherbausteinen. 133 mm breit, etwa 30 mm hoch für Desktop-PC, 69 x 30 mm für Notebooks.

Speicherverwaltung
Der Teil eines Betriebssystems, der den internen Prozessen und den Anwendungen Speicher zuteilt, wenn sie ihn benötigen und ihn anschließend wieder freigibt.

Spiegelung
Duplizierung von Daten auf zwei identische Speicher, um bei Ausfall von einem der Speicher die Daten nicht zu verlieren. Es können auch Computer und ganze Rechenzentren gespiegelt werden.

Splitter
Der Splitter (von englisch.: to split; deutsch: aufspalten) trennt das DSL-Signal vom Telefonsignal, die bei einem DSL-Anschluss über dieselbe Leitung übertragen werden. Dadurch können der DSL-Anschluss und der ISDN-(oder Telefon-) Anschluss gleichzeitig genutzt werden. Wird bei den neuen „All-IP-Anschlüssen“ nicht mehr benötigt.

Spyware
Ein Computerprogramm, das heimlich Daten und Gewohnheiten des Computernutzers ausspioniert und mitunter für Produkte zweifelhafter Art wirbt, wie gefälschte Medikamente und Glücksspiel.

SRAM
Statischer RAM. Sehr schnell, wird deshalb vor allem als Cache-Speicher in der CPU verwendet.

SSD
Solid State Drive: So heißen die Massenspeicher, die anstelle von Festplatten verwendet werden. Im Inneren haben sie keinerlei Mechanik, sondern nur Flash-ROM und sind dadurch schnell, stromsparend, robust und lautlos. Wenn die SSD kein Gehäuse hat und direkt auf die Hauptplatine gesteckt wird, heißt sie SSM oder M.2 NVMe SSD.

SSI
Server Side Includes: Bestimmte Elemente einer HTML-Seite werden erst unmittelbar bei Seitenabruf erzeugt und vom Webserver in die Seite eingefügt.

SSID
Service Set Identifier: Der Netzwerkname eines DSL-Routers, mit dem der Router in der WLAN-Umgebung jedem Computer ständig seine Dienste anbietet.

SSL
Secure Sockets Layer – Verschlüsselungstechnik für sichere Kommunikation im Internet, Nachfolger von TLS.

SSM
Solid State Module: Eine SSD ohne Gehäuse, für den M.2 Steckplatz einer Hauptplatine.

Stable Release
Eine Software wird als „Stabile Version“ bezeichnet, wenn sie umfassend getestet ist. Die wenig getestete Vorstufe heißt „Beta-Version“ oder Testversion.

Standby-Modus
Bereitschaftsmodus, wenn der PC nicht benutzt wird. Im Standby-Modus wird der aktuelle Systemzustand im RAM gespeichert, anschließend werden Festplatte, CPU, Grafikkarte und Bildschirm abgeschaltet. Der Arbeitsspeicher wird weiter mit Strom versorgt. Der Leistungsbedarf fällt auf weniger als 10 Watt. Vorteil: Abschalten und Aufwecken dauert nur Sekunden.

Steckkarte
Bestückte Leiterplatte, die in einen Steckplatz (Slot) der Hauptplatine gesteckt wird.

Streamen
Wenn Sie einen Film „downloaden“, müssen Sie warten, bis der Film vollständig heruntergeladen ist, bevor Sie beginnen können, ihn einmal oder viele Male anzusehen. Im Unterschied dazu bedeutet „Streamen“, dass der Film nur temporär zum augenblicklich beginnenden Anschauen heruntergeladen wird, ohne dass der Film in einer Datei gespeichert wird. Wenn Sie den Film mehrmals sehen wollen, wird er jedes Mal erneut vom Webserver zu Ihrem PC übertragen.

Strukturbreite
Halber Abstand zwischen den Leiterbahnen in Prozessoren und anderen Mikrochips.

Suchmaschine
Suchmaschinen durchsuchen das Internet nach bestimmten Suchbegriffen. Jede Suchmaschine hat ihren eigenen Schwerpunkt. Mit entsprechenden Parametern kann man die Suche verfeinern.

Suchmaschinenoptimierung
Verfahren und Methoden, um den „Page Rank“ der eigenen Webseite zu erhöhen, damit sie unter den Suchergebnissen von Google auf vordere Plätze aufrückt.

Supercomputer
Bezeichnung für die leistungsfähigsten Großcomputer der Welt, mit einem Stückpreis ab einer Milliarde Euro.

Superdisk
Superdisk bezeichnete einen 2001 auf dem Markt gekommenen Nachfolger der Diskette mit einer Kapazität von 120 MB. Die Superdisk wurde von CD und DVD verdrängt. Das Datenträgerformat wird bei USB-Speichersticks weiterverwendet.

Superfetch
Speichermanagement ab Windows Vista, bei dem häufig benötigte Dateien eines Massenspeichers (z. B. der Festplatte) vorsorglich im Arbeitsspeicher bereitgehalten werden.

SuperSpeed
Bezeichnung für die höchste Übertragungsrate einer USB 3.0-Schnittstelle (5 Gbit/s). Eine USB 3.1-Schnittstelle arbeitet mit SuperSpeed Plus (10 Gbit/s), auch als SuperSpeed+ oder USB 3.1 Gen. 2 bezeichnet.

Surfen
Meint umgangssprachlich das Betrachten von Seiten im Internet. Der Begriff ist entstanden aus dem Verhalten, sich neugierig ohne konkretes Ziel von Seite zu Seite zu klicken und sich vom Angebot treiben zu lassen, oft ohne genau geplant zu haben, wo man letztlich landen will.

Swapfile
Siehe Auslagerungsdatei.

Switch
Netzwerk-Verteiler im LAN, der sich die Adressen der angeschlossenen Geräte merkt und dadurch die Datenpakete zielgerichtet zustellen kann.

System File Protection
Besonderer Schutz für systemwichtige Bestandteile von Windows.

Systemeinheit
Kernstück eines Computersystems: Gehäuse mit Hauptplatine, Festplatte, DVD u. a.

Systemsteuerung
Zentrale des Windows-Betriebssystems für Konfigurationseinstellungen.

Systemwiederherstellung
Zurücksetzen eines beschädigten Betriebssystems auf einen früheren Zustand.


Tablet
Ein Tablet oder Tabletcomputer ist ein sehr flaches, leichtes Notebook ohne Tastatur. Eine Bildschirmtastatur wird bei Bedarf auf dem Touchscreen eingeblendet.

Taktfrequenz
Anzahl der von einem Prozessor pro Sekunde ausgeführten Arbeitsschritte. Wird in Hertz angegeben.

Taskleiste
Bei Windows die Leiste am unteren Bildrand, die links den Start-Button, rechts die Uhr und dazwischen die laufenden Programme („Tasks“) anzeigt. Sie lässt sich an jeden Bildschirmrand verschieben.

Taskmanager
Zeigt die aktiven Anwendungen und die Auslastung des Computers an und ermöglicht den Abbruch unerwünschter Anwendungen. Wird mit der Tastenkombination Strg-Alt-Entf oder mit Rechtsklick auf eine freie Stelle der Taskleiste aufgerufen.

Tastatur-Controller
Ein integrierter Schaltkreis, der das Drücken und Loslassen jeder Taste registriert und die Tastennummer einschließlich der Stellung der Feststell- und Sondertasten an den Prozessor schickt.

TBW
Tera-Bytes Written ist eine Angabe zur Lebensdauer von SSD: Welche Datenmenge kann man schreiben, bis die Speicherzellen verschlissen sind. Wer täglich 20 GB auf die SSD schreibt, kommt auf 7 TB pro Jahr. Für aktuelle SSD werden Werte von 80 bis 200 TBW
angegeben.

TCP/IP
Transmission Control Protocol / Internet Protocol − Sammlung von Übertragungsregeln für den Datentransfer im Internet.

TDP
Thermal Design Power: Herstellerangabe zur maximalen Leistungsaufnahme einer CPU oder anderer elektronischer Bauteile. Auf Grundlage der TDP wird die Kühlung und der Strombedarf geplant.

Tethering
deutsch etwa: anbinden. Ein Verfahren, bei dem die Internetverbindung eines Smartphones oder eines anderen Mobilgeräts genutzt wird, um für andere Geräte (PC oder Notebook) einen Internetzugang zu ermöglichen. Das Smartphone wird dadurch zum Modem oder sogar zum mobilen Hotspot. Die Geräte können über USB oder WLAN verbunden werden. Bluetooth-Verbindungen sind ungebräuchlich, weil zu langsam.

Thread
Abgeschlossener Abschnitt eines Programms, der gleichzeitig mit anderen Threads ausgeführt werden kann.

Thumbnail
Kleines Vorschaubild mit geringer Auflösung. Das gesamte Bild wird erst geladen, wenn es ausgewählt wurde.

Thunderbird
Kostenloses E-Mail-Programm von Mozilla mit nennenswerter Verbreitung.

Thunderbolt
Moderne Schnittstelle für den Anschluss von Bildschirmen und Massenspeichern.

TLC
Triple Level Cell, eine Technologie für USB-Speichersticks und SSD-Festplatten, bei der pro Speicherzelle drei Bit gespeichert werden. Mehr dazu siehe MLC.

TLD
siehe Top-Level-Domain.

TLS
Die Verschlüsselung „Transport Layer Security“ löst allmählich die ältere Verschlüsselung „Secure Socket Layer“ ab.

Token
auch Security Token: Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern, oft als Smartcard, USB-Stick, RFID-Transponder in Schlüsselanhängern, NFC- oder Bluetoothtransponder oder Smartphone.

Tool
deutsch „Werkzeug“, „Arbeitshilfe“. Ein meist kleines Hilfsprogramm für systemnahe Aufgaben. Etwa dasselbe wie „Utilities“, eine genaue Abgrenzung ist nicht möglich.

Toolbar
Installierbare Menüzeile im Browser mit zusätzlichen Befehlen.

Top-Level-Domain
Top-Level-Domain, abgekürzt TLD, ist die höchste Ebene der Namensauflösung im Internet. Das letzte Glied einer Webadresse ist die TLD. Es gibt länderspezifische TLDs (z. B. .de für Deutschland, .fr für Frankreich, .eu für die europäische Union) und allgemeine TLDs wie das .com für Unternehmen und .org für nichtkommerzielle Organisationen, auch generische TLDs wie .auto, .adac und .berlin. Siehe die vollständige Liste der IANA.

Tor
Tor ist ein Netzwerk zur anonymen, unzensierten Kommunikation. Die Datenpakete werden mehrfach verschlüsselt über drei Anonymisierungsserver (die Tor-Server) geleitet.

Touchpad
Ersatz für die Maus in Notebooks. Wird mit einem oder mehreren Fingern bedient.

Touchscreen
Bildschirm mit berührungsempfindlicher Oberfläche. Der Computer kann mit einem oder mehreren Fingern gesteuert werden. Wird vor allem in Smartphones und Tablets verwendet.

TPM
Trusted Platform Module: Verschlüsselungschip auf vielen Hauptplatinen, mit dem die Festplatte verschlüsselt werden kann. Außerdem kann der Start von unliebsamen und gefährlichen Anwendungen verhindert werden.

Tracker
Werkzeug zur Analyse des Besucherverhaltens auf Webseiten.

Transferjet
Nahbereichsübertragungstechnik, die auf Entfernungen von max. 3 cm um mehrere Größenordnungen schneller ist als Bluetooth oder NFC. Dient zur schnellen Übertragung großer Datenmengen zwischen Mobilgeräten oder zu Drucker oder Fernseher.

Treiber
Unterprogramm, welches aus den Anforderungen des Betriebssystems die hardwarespezifischen Befehle für die Ansteuerung der Hardware
generiert.

Trojaner (Trojanisches Pferd)
Schadsoftware, die oft als unauffälliger Anhang eines nützlichen Programms auf den PC gelangt und sich heimlich einnistet. Dient der Spionage und der Fernsteuerung Ihres PCs.

True Color
Bezeichnet eine Farbtiefe von 24 Bit. Für Rot, Blau und Grün werden je 8 Bit für die Farbcodierung verwendet, was mit 256 Farbabstufungen pro Farbe und insgesamt 2 hoch 24 = 16777216 Farben einen natürlichen Farbeindruck ermöglicht. Deep Color benutzt 10 Bit pro Farbe und wird ab Windows 7 und OS X El Capitan auf geeigneter Hardware unterstützt. Medizin und Professionelle Fotografie arbeiten mit 16 Bit pro Farbe. Siehe auch High Color.

TrueCrypt
Programm zum Verschlüsseln von Dateien, Ordnern und Partitionen. Veraltet, wurde durch VeraCrypt abgelöst.

TrueType
(„Echte Schrift“): Verfahren für Vektorschriften. In den 80er Jahren wurden Buchstaben als ein Muster von Bildpunkten definiert (sogenannte Bitmap-Schriften). Für jede Kombination von Schriftmerkmalen (kursiv, fett, normal) und Schriftgröße wurde eine andere Tabelle benötigt. Bei Vektorschriften wird das Aussehen der Buchstaben mit Linien, Kreis- und Ellipsenabschnitten beschrieben. Für jeden Buchstaben ist eine Formel gespeichert, mit der das Aussehen eines Buchstabens in jeder Schriftgröße ohne Qualitätsverlust errechnet werden kann.

Tuner
Empfangsbaugruppe in Radio- und Fernsehgeräten. Der Tuner filtert aus der Vielzahl von Frequenzen die gewünschte Senderfrequenz heraus.

Tuning-Programm
Hilfsprogramm, das eine Windows-Optimierung, vor allem bezüglich Geschwindigkeit, vornehmen soll. Die Abstimmung von Hard- und Software wird verbessert, z. B. können Auslagerungsdatei und Cache optimiert und im BIOS der Speichertakt und der Prozessortakt erhöht werden. Für allgemeine Konfigurationseinstellungen wird der Begriff Tweaking verwendet.

Turbo Boost Max
Diese Technologie ermittelt die wichtige (zeitkritischste) Aufgabe und weist sie demjenigen Kern eines Prozessors zu, der momentan am höchsten getaktet werden kann. Der Kern wird noch ein Stück über den eigentlichen Turbo getaktet. Siehe Turbo-Modus.

Turbo-Cache
Technologie von NVIDIA, die einen zu knapp dimensionierten Grafikspeicher mit einem Teil des Hauptspeichers ergänzt. Bei ATI heißt die gleiche Technologie Hyper Memory.

Turbo-Modus
Wenn in einem Mehrkernprozessor einzelne Kerne zeitweilig nicht gebraucht werden, werden die benutzten Kerne höher getaktet, während die weniger genutzten Kerne abkühlen können.

Tweaking
Maßnahmen zur Konfiguration und Feineinstellung. Mit einem Tweaker (Tweaking-Programm) kann man schwer auffindbare oder undokumentierte Einstellungen vornehmen. Dabei geht es meist um das Aussehen und Verhalten von Programmen.
Maßnahmen zur Geschwindigkeitssteigerung werden meist als Tuning bezeichnet.

Twitter
Ein Dienst zum Veröffentlichen von telegrammartigen (maximal 140 Zeichen) Kurznachrichten. Die Kurznachrichten nennt man „Tweet“. Der Verfasser eines Tweets ist ein „Twitterer“. Wer sich für die Tweets eines bestimmten Twitterers interessiert, kann diese abonnieren und wird dadurch zu dessen „Follower“. Setzt man vor einen Begriff ein Doppelkreuz „#“ (engl.: hash), wird dieser Begriff als „Hashtag“ bezeichnet und für die Suche nach Tweets genutzt, welche bestimmte Hashtags enthalten.


UAC
Die Benutzerkontensteuerung (User Account Control) verhindert, dass Programme ohne Ihre Zustimmung das System verändern. Das ist ein wichtiger Schutz gegen Malware.

Übersprechen
Ungewollte Übertragung von Signalen zwischen parallel verlaufenden Kabeladern. Benannt nach dem Effekt auf analogen Telefonleitungen, Gespräche auf benachbarten Telefonleitungen leise mithören zu können. Das Übersprechen kann durch Abschirmung und durch Vermeidung von Kabelbündelung verringert werden.

Übertakten
Ein Art von Tuning, bei der es darum geht, durch Erhöhung der Taktfrequenzen und verändern der Betriebsspannungen über die vom
Hersteller vorgegebenen Grenzen hinaus unter Verlust der Garantie einige wenige Prozente mehr Leistung aus dem PC herauszuholen.

Übertragungsprotokoll
Übereinkunft zwischen zwei miteinander kommunizierenden Geräten darüber, nach welchen Regeln der Datenaustausch zwischen ihnen erfolgen soll. Übertragungsprotokolle legen u. a. fest, wie die Daten verpackt und adressiert werden. Außerdem enthalten sie Mechanismen zur Behandlung von Fehlern. Beispiele für Übertragungsprotokolle sind die Internetprotokolle TCP/IP und UDP.

UEFI
Unified Extensible Firmware Interface (deutsch: vereinheitlichte erweiterbare Firmware-Schnittstelle). Ersetzt das BIOS, um größere Festplatten als 2,2 TB verwenden zu können.

UEFI-BIOS
Neue BIOS-Generation mit grafischer Bedienung, die Festplatten über 2,2 TB nutzen kann. Der Startvorgang wird beschleunigt und eine Festplatten-Komplettverschlüsselung ist möglich.

UHDTV
Ultra HDTV mit 7680 × 4320 Pixeln (waagerecht und senkrecht jeweils die vierfache Auflösung von HDTV) wird hauptsächlich in Kinos genutzt.
Zum Vergleich: Quadruple Full High Definition (Vierfache volle hohe Auflösung) arbeitet mit 3840 × 2160 Pixeln, HDTV hat 1920 × 1080 Pixel.

Umgebungsspeicher
Engl.: „Environment“. Ein kleiner Spezialspeicher, um einige wichtige Parameter in Textform bereitzuhalten. Kann mit dem Befehl SET an der Eingabeaufforderung abgefragt und verändert werden.

UMTS
Universal Mobile Telecommunications System: Datenübertragungsverfahren über das Mobilfunknetz.

Unicode
Standard für einen Zeichensatz mit bis zu 65536 Zeichen, der alle gegenwärtig weltweit verwendeten Schriftzeichen enthält. Mit der UCS-Erweiterung sind 4 Milliarden Zeichen möglich.

Uninstaller
Das Gegenteil eines Installers: Es ist ein Programm, das eine Installation so gut wie möglich rückgängig macht.

Unique Visitors
Anzahl der Besucher einer Webseite, wobei versucht wird, jeden Besucher nur einmal zu zählen, auch wenn er die Webseite mehrmals mit kurzem Zeitabstand besucht.

Unterbrechung
Signal an die CPU, dass ein wichtiges Ereignis eingetreten ist, welches ein Eingreifen der CPU erfordert. Englisch „interrupt“.

Unterbrechungsleitung
Eingänge der CPU für Meldungen von der Peripherie über unerwartete Ereignisse.

Unterprogramm
Bei der Projektierung einer Software wird das Projekt in viele Teilprojekte unterteilt, mit deren Programmierung verschiedene Programmiererteams beauftragt werden. Im Ergebnis entstehen viele „Unterprogramme“, die von einem „Hauptprogramm“ in geordneter Reihenfolge aufgerufen werden. Auch „Unterunterprogramme“ und „Unterunterunterprogramme“ werden allgemein als Unterprogramme bezeichnet. Bei einer guten Untergliederung des Projekts können viele Unterprogramme auch in späteren Programmversionen oder sogar für ganz andere Softwareprojekte weiterverwendet werden.

Update
deutsch: Aktualisierung; Um Software an neue Anforderungen anzupassen bzw. Fehler zu beseitigen, stellen Hersteller Updates für ihre Kunden bereit.

Uplink
Übertragungskanal vom PC in Richtung Internet oder – allgemeiner – vom Kunden zum Provider.

Upload
Datenübertragung von einem Nutzer in Richtung Internet. Die Gegenrichtung ist der Download.

Upstream
Datenstrom vom PC des Nutzers ins Internet, z. B. die Anfragen an einen Server.

URL
Uniform Resource Locator (auch URI – uniform resource identifier). Ein einheitliches Adressierungssystem im Internet. Eine URL setzt sich zusammen aus der Dienstkennung (z.B. http für Seiten des WWW), der Adresse des Servers (z. B. eifert.net) bzw. seiner IP-Adresse, dem Pfad auf dem Server (z. B. /project/) und dem Namen des Dokuments (z. B. woerterbuch). Das ergibt die Adresse http://eifert.net/project/woerterbuch. Wenn kein Dokument angegeben ist, wird nach einem Dokument index.html gesucht und dieses angezeigt.

USB
Universal Serial Bus mit Übertragungsgeschwindigkeiten Low-Speed (1,5 Mbit/s), Full-Speed (12 Mbit/s), High-Speed (480 Mbit/s), SuperSpeed (5000 Mbit/s) und SuperSpeedPlus (10000 Mbit/s).

USB-Speicherstick
Ein kleiner Massenspeicher, der zum Lesen und Schreiben der Daten an einen USB-Anschluss angesteckt werden kann.

Usenet
Weltweite Diskussionsgruppen (Newsgroups) im Internet. Das Usenet gab es schon lange vor dem WWW.

User
Nutzer von Computeranwendungen.

USV
Eine Unterbrechungsfreie Stromversorgung, englisch: Uninterruptible Power Supply (UPS) erzeugt bei Ausfall der Stromversorgung eine Versorgungsspannung aus Akkumulatorenergie und kann die angeschlossenen Verbraucher für einige Minuten versorgen.

Utility
deutsch: Dienstprogramm. Ein Programm oder eine Programmsammlung, welches das Betriebssystem bei Verwaltungs- und Wartungsarbeiten unterstützt. Utilities gehören zur Systemsoftware, nicht zur Anwendungssoftware. Einige Beispiele: Anzeige und Bearbeiten von Dateien, Defragmentierer, Statistiken und Auslastungsanzeige, Konvertieren von Dateien, Datensicherungsprogramme.


Vektorgrafik
Ein Bild (oder Buchstabe) wird durch eine Folge von Linien und geometrischen Figuren (z. B. Kreisabschnitte) beschrieben. Dadurch ist eine verlustfreie Vergrößerung möglich. Eine andere Form der Darstellung ist die Pixelgrafik.

Vendor
Hersteller, Produzent.

VeraCrypt
Programm zum Verschlüsseln von Festplatten und Partitionen. Dateien und Ordner können in verschlüsselten Containern abgelegt werden.

Verbindlichkeit
Eins der Ziele der Kryptographie: Der Urheber soll nicht abstreiten können, dass er der Urheber der Nachricht ist.

Verknüpfung
Wegweiser zu einer Datei oder einem Ordner.

Verschlüsselung
Die Verschlüsselung einer Nachricht oder Datei schützt diese vor unbefugten Augen. Siehe Kryptographie.

Vertraulichkeit
Eins der Ziele der Kryptographie: Es soll sichergestellt sein, dass wirklich nur der die Nachricht im Klartext lesen kann, für den sie auch bestimmt war.

Verwaltungseinheit
Zusammenfassung mehrerer Sektoren der Festplatte, um den Verwaltungsaufwand zu verringern, engl.: cluster.

Verzeichnis
Eine spezielle Datei in einem Dateisystem, die Dateien und weitere Verzeichnisse enthalten kann (die dann als „Unterverzeichnisse“ bezeichnet werden). Das oberste (umfassendste) Verzeichnis ist das Wurzelverzeichnis (engl.: Root Directory). Ab Windows 95 werden Verzeichnisse als Ordner bezeichnet.

Verzeichnisbaum
Darstellung der Ordnerstruktur als (liegender) Baum, engl.: tree.

VESA
In der Video Electronics Standards Association erarbeiten hunderte Computerfirmen einheitliche Standards für Grafikkarten und Bildschirme, z. B. für Auflösungen, Stecker, Hardware- und Software-Schnittstellen und anderes.

VESA-Halterung (engl.: VESA-Mounts)
Das VESA Flat Display Mounting Interface (FDMI) ist ein Standard für Befestigungen von Flachbildschirmen an Oberflächen, Halterungen und in Fahrzeugen. Anzahl, Größe und Anordnung der Befestigungsschrauben hängen von der Bildschirmgröße ab.

Virenscanner
Bezeichnung für ein Antivirenprogramm.

Virtual 8086 Mode
Eine Betriebsart der 8086er CPUs, um den Speicher oberhalb von 1 MB mit dem Betriebssystem DOS nutzen zu können. Wurde durch den Protected Mode ersetzt. Obwohl veraltet, wird der Virtual Mode von aktuellen Intel-CPUs und den meisten AMD-CPUs noch unterstützt.

Virus
Ein sich selbst verbreitendes Computerprogramm, das Schäden am Betriebssystem und an weiterer Software verursacht. Eine der Arten von Malware.

Virtuelle Maschine
Eine „Virtuelle Maschine“, abgekürzt „VM“, ist das Abbild eines realen Computers, der auf einem anderem Computer, dem „Hostsystem“, simuliert wird.

VM
Abkürzung von Virtuelle Maschine.

Vollduplex
Übertragungsverfahren, bei dem Senden und Empfangen gleichzeitig möglich ist, wie z. B. beim Telefonieren. Das Gegenteil ist „Halbduplex“.

Vorwärtsfehlerkorrektur
Mit einem zusätzlichen Bit pro Datenblock können einzelne Bitfehler erkannt, aber nicht korrigiert werden. Wenn mehr als ein redundantes Bit pro Datenblock hinzugefügt wird, spricht man von Vorwärtsfehlerkorrektur (forward error correction, FEC); sie wird bei manchen Datenträgern und bei vielen Datenübertragungsverfahren eingesetzt und erlaubt es, fehlerhaft gelesene bzw. empfangene Bits zu korrigieren, solange die Fehlerdichte unterhalb einer kritischen Schwelle bleibt.

VPN
Virtual Private Network (deutsch „virtuelles privates Netzwerk“. Ein Verfahren, um räumlich getrennte Netzwerke oder PC über eine verschlüsselte Verbindung zu verkoppeln, so dass sie scheinbar ein gemeinsames Netzwerk bilden. Wird für die Anbindung von Home-Office und Filialen verwendet.

Vulnerability
Schwachstelle, Verwundbarkeit, Sicherheitslücke.


Wallpaper
Deutsch „Wandtapete“, gemeint ist der Bildschirmhintergrund von Windows.

Warmstart
Das erste Booten nach dem Einschalten der Betriebsspannungen wird als Kaltstart bezeichnet. Ein weiterer Start ohne Abschalten der Spannung (z. B. „Neu starten“ nach einer Installation) erfolgt als Warmstart, bei dem der Test der Hardwarekomponenten (POST) entfallen kann.

WAV
Dateiformat für Audiodateien ohne Komprimierung, deshalb brauchen Audiodateien in hoher Qualität sehr viel Speicher. Durch Umwandlung in das MP3-Format sinkt der Speicherplatzbedarf auf einen Bruchteil.

Wear Leveling
Verfahren des Controllers von SSD-Platten, um eine möglichst gleichmäßige Abnutzung der Speicherblöcke zu sichern.

Webseite
einzelne Seite eines Internetauftritts, Teil einer Website.

Website
Gesamtheit der Webseiten, die zu einem Internetauftritt gehören: Hauptseite (Homepage) plus alle Unterseiten.

Webserver
Software, welche die Anforderungen von Browsern bearbeitet und die gewünschten Seiten als Antwort sendet. Auch: Computer, der diese Software ausführt.

Webspace
Speicherplatz auf dem Web-Server eines Providers. Hier können Sie eine eigene Homepage und dazugehörige Dateien ablegen.

Well Known Ports
Diese IANA registriert.

WEP
Wired Equivalent Privacy: veralteter Verschlüsselungsstandard für WLAN. Die Nachfolger sind WPA und WPA-2.

Whistleblower
Ein Informant, der geheime Informationen oder Verbrechen aus Gewissensgründen an die Öffentlichkeit bringt, obwohl er sich in Gefahr bringt, schikaniert, verleumdet, wegen Geheimnisverrat verurteilt und ruiniert zu werden oder durch einen „Unfall“ früh zu sterben.

WiDi (Wireless Display)
Microsoft’s proprietäre Realisierung des Miracast-Standards, um Videos über WLAN von einem Mobilgerät auf einen großen Bildschirm zu übertragen.

Wiederherstellungspunkt
Teilweise Kopie eines früheren Windows-Systemzustandes.

Wi-Fi
Wireless Fidelity: Bezeichnung für ein Funknetzwerk (WLAN) nach den IEEE 802.11-Normen.

WiFi Alliance
Ein Konsortium von Firmen, das WLAN-Geräte zertifiziert und WLAN-Standards entwickelt, wie z. B. die Verschlüsselungsverfahren WEP, WPA und WPA-2.

Wikipedia
Kostenloses mehrsprachiges Online-Lexikon, das von Freiwilligen geschaffen wird.

Windows Live Mail
Kostenloses E-Mail-Programm von Microsoft, Teil der Programmsammlung „Windows Essentials“.

Windows Ressource Protection
Besonderer Schutz für systemwichtige Dateien.

Windows Update
Dienstprogramm, das den PC weitgehend automatisch mit Updates von Microsoft versorgt.

WLAN
WLAN steht für Wireless LAN, eine „drahtlose“ Verbindung. Es erspart das Verlegen von Netzwerkkabeln. Die Reichweite des Funksignals kann im Freien 50 bis 100 Meter betragen, in Gebäuden je nach Wanddicke und -material wenige Meter.

WordPad
Ein einfaches Textprogramm von Microsoft.

Workstation
So bezeichnet man besonders leistungsfähige Computerarbeitsplätze. Bei einem Preis von vielen zehntausend Euro haben sie eine mehr als zehnfache Leistung eines bestens ausgestatteten PCs.

WPA
WiFi-Protected Access: Verschlüsselung für WLAN, WPA-2 ist der aktuelle Standard, WPA-3 ist in Entwicklung.

Writer
Textprogramm, Bestandteil von LibreOffice.

WUAUSERV
Der Windows Update AutoUpdate Service lädt mit Hilfe von BITS die Updates für Windows herunter und installiert die Updates.

Wurzelverzeichnis
Englisch: Root Directory. In der Struktur eines Verzeichnisbaumes der Anfangspunkt, die Wurzel. Wird an der Eingabeaufforderung mit dem Befehl cd \ erreicht.

WWW
World Wide Web, der bekannteste Internet-Dienst. Im WWW sind alle Informationen als Hypertext-Dokumente abgelegt und können mit einem Browser genutzt werden.

WYSIWYG
What You See Is What You Get“, deutsch „Was Sie sehen ist das, was Sie bekommen“. WYSIWYG ist ein Bearbeitungsmodus komfortabler Editoren. Sie können bei Änderungen sofort erkennen, wie sich diese im Ergebnis auswirken werden. Ist heute (fast) selbstverständlich.


XEON
Bezeichnung für hochwertige Server-CPUs von Intel.

XFR
Extended Frequency Range (XFR): Diese Technologie von AMD steigert die Taktraten einzelner Kerne der CPU bei guter Kühlung über die normalen Grenzen hinaus. Dieses Übertakten erfolgt automatisiert, ohne Eingreifen des Nutzers, bei genügend hoher Kühlleistung des Systems.


Y-Kabel
ein (internes) Stromverteilerkabel, dass aus einem Stromanschluss zwei macht.


Zeitstempel
Gemeint sind Datum und Uhrzeit. Einen Zeitstempel bekommt jede Datei beim Speichern im Dateisystem, jede Website beim Speichern auf dem Webserver und jedes Datenpaket beim Versenden über das Internet.

Zero-Day-Attacke
Angriffe, die eine bisher unbekannte Sicherheitslücke ausnutzen und schon am „Tag null“ eine rasante Ausbreitung erreichen.

Zero-Day-Exploit
Eine „ungepatchte“ Programmschwachstelle (eine Sicherheitslücke, die dem Programmhersteller noch nicht bekannt ist), gegen die es noch keinen Schutz gibt.

Zertifizierte Treiber
Treiber, die von den Geräteherstellern zur Überprüfung an Microsoft eingereicht worden sind.

ZIP
Format zum Komprimieren von Dateien. Es können auch mehrere Dateien in einer ZIP-Datei zusammengefasst werden. Wird hauptsächlich verwendet, um Dateien vor dem Online-Versand oder vor einer Archivierung zu verkleinern.

Zombie oder auch Bot
ein PC, der durch Würmer oder Trojaner von Hackern ferngesteuert wird. Meist merkt der Benutzer davon nichts. Die ferngesteuerten PC bilden ein „Zombie-Netz“, eine „Zombie-Farm“ oder ein „Botnetz“.

Zubehör
Eine Programmgruppe mit wichtigen Systemprogrammen und einigen von Microsoft mitgelieferten Anwendungen.

Zugriffsrechte
In Dateisystemen, sowohl lokal als auch auf Dateiservern, können unterschiedliche Zugriffsrechte an Nutzer vergeben werden. Mindestens wird unterschieden in das Recht auf Lesen, Schreiben und Löschen. Vollzugriff beinhaltet diese drei Rechte. Auf lokalen Dateisystemen schützt das Recht „System“ systemwichtige Komponenten vor unbefugten Veränderungen.

Zwei-Faktor-Authentifizierung
Dabei wird außer einer Kombination von Benutzernamen und Passwort ein weiteres Sicherheitskriterium benutzt: SMS, Fingerabdruck, Kreditkarte oder ähnliches.

Zwischenablage (Clipboard)
Reservierter Speicherbereich für die temporäre Ablage von Daten, z. B. von Bildern oder Texten. Mit Strg-C (Kopieren) oder Strg-X (Ausschneiden) werden markierte Textabschnitte oder Bildteile in die Zwischenablage befördert, wo sie später mittels Strg-V (Einfügen) mit demselben oder einem anderen Programm hervorgeholt werden können.

 


 

Skills

Posted on

19. Juni 2020

Submit a Comment

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .

Skills

Posted on

19. Juni 2020