Wörterbuch

Gepostet am Jul 2, 2018 in

Dies ist ein kleines Fachwörterbuch mit den wichtigsten Begriffen, die in meinen Büchern vorkommen.
Zugunsten der Verständlichkeit sind die Erklärungen bewusst einfach gehalten. Da viele Fachwörter aus der englischen Sprache stammen, habe ich einige Aussprachehinweise verfasst. Im englischen Wiktionary können Sie zu jedem englischen Wort die korrekte Aussprache anhören.
Wenn Sie einen Begriff vermissen oder eine Erklärung schwer verständlich ist: Verfassen Sie einfach am Ende dieser Seite einen Kommentar!

Einen Ausdruck dieses Wörterbuches können Sie hier bestellen!

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


%USERNAME%

Systemvariable, die den Benutzernamen des angemeldeten Benutzers enthält, z. B. „Klaus“.

%USERPROFILE%

Systemvariable, die den Nutzerordner des angemeldeten Benutzers anzeigt. Beispiel: C:\USERS\Klaus oder C:\Benutzer\Klaus je nach Windowsversion

und Sprache.

3DES, auch Triple-DES

Durch dreimal aufeinanderfolgende Anwendung der DES-Verschlüsselung wird eine höhere Sicherheit erreicht.

3,5″-Festplatte

Standard-Festplatte mit einem Scheibendurchmesser von etwa 3,5 Zoll = 89 mm. Daraus ergeben sich Gehäusemaße von etwa 10 cm Breite, 14,5 cm

Länge und 2,5 cm Höhe. In Notebooks werden kleinere Festplatten mit 2,5″ und 1,8″ Nennbreite verwendet.

64-Bit-Prozessor

16-Bit-CPUs verarbeiten Zahlen bis 65535 ((2 hoch 16) -1) in einem Schritt, 32-Bit-CPUs verarbeiten Zahlen bis 2 hoch 32, also etwa vier Milliarden,

in einem Rechenschritt. 64-Bit-CPUs schaffen das mit Zahlen bis 2 hoch 64, also etwa 18 Trillionen (18 Milliarden). Eine Multiplikation wie z. B.

72 057 594 037 927 936 x 122 = 8 791 026 472 627 208 192 gehört für eine 64-Bit-CPU noch zum „kleinen Einmaleins“.

8-Bit-Prozessor

Ein 8-Bit-Prozessor kann Zahlen aus 8 Bit, also Zahlen von 0 bis 255 (28-1) in einem Rechenschritt verarbeiten. Das in der Schule gelernte kleine

Einmaleins geht bis 100, bei einer 8-Bit-CPU bis 255. Rechnungen mit größeren Zahlen muss der Computer nach den gleichen Rechenregeln in ein-

fachere Rechenschritte zerlegen so wie wir.



Abgesicherter Modus    

Eine funktionell eingeschränkte Betriebsart. Nur die allernotwendigsten Treiber werden geladen, wodurch nach schweren Abstürzen oder Installationsfehlern

auch ein beschädigtes Windows oft noch gestartet und repariert werden kann.

AC97  

Ein Verfahren, den Sound mit der CPU zu berechnen, um auf eine Soundkarte verzichten zu können.

Access Control List (sprich: Äkßess Kontrol List)  

Eine Liste im Dateisystem NTFS mit den Zugangsberechtigungen der Benutzer.

Access Point (sprich: Äkßess Peunt)  

Basisstation für ein WLAN, z. B. der DSL-Router.

Account (sprich: Ekaunt)

Account (Deutsch: Nutzerkonto) ist eine Zugangsberechtigung zu einem Internetdienst, z. B. zu einem Shop, einem E-Mail-Dienst oder einer Webseite.

Für die Anmeldung brauchen Sie einen Benutzernamen (z. B. Ihre E-Mail-Adresse) und ein Passwort.

ACL (sprich: ÄiSiEl)

Siehe Access Control List.

ACPI (sprich: AiSiPiEi)  

Das „Advanced Configuration and Power Interface“ ist ein Industriestandard für die Energieverwaltung (engl.: Power Management) und die Geräte-

erkennung. Weil das Betriebssystem die beste Übersicht über die Sparmöglichkeiten hat, hat im Unterschied zum Vorgänger

APM (Advanced Power Management) das Betriebssystem die Kontrolle.

ActiveX (sprich: Äktiff X)

Softwarekonzept von Microsoft, um den MS Internet Explorer und andere Programme um zusätzliche Komponenten zu ergänzen. Damit lassen sich –

ähnlich wie mit Java – Webseiten dynamisch gestalten.

Ad-hoc

Das ist Latein und bedeutet „für diesen Augenblick gemacht“, im Sinne von „spontan entstanden“. Der Begriff wird für WLAN-Netzwerke benutzt, die

ohne zentralen Router auskommen.

Add-On (sprich: Edd-on)

von engl. add = hinzufügen, on = auf, sinngemäß „Erweiterungspaket“. Es erweitert ein Programm um neue Funktionen, z. B. gibt es für Spiele neue

Figuren und Szenen oder den Mehrspielermodus als Add-ons.

Administrator

der Systemverwalter in Windows-Betriebssystemen, der Benutzer mit den umfangreichsten Rechten. In Linux-Systemen wird der Systemverwalter

als „Root“ bezeichnet.

Adobe Flash Player (sprich: Ädobie Fläsch Pleyer)

Software-Komponente, um Filme oder Animationen auf Webseiten darzustellen. Flash kann auch Eingaben über Maus, Tastatur, Mikrofon und Kamera

verarbeiten.

Adobe Reader (sprich: Ädobie Rieda)

Lese-/Betrachterprogramm für die weitverbreiteten PDF-Dokumente.

ADSL (sprich: ÄiDiEsÄl)

Asymetric Digital Subscriber Line: Das meistgenutzte unter den DSL-Übertragungsverfahren. Asymmetrisch bedeutet: Der Datentransport erfolgt in

beide Richtungen unterschiedlich schnell, Download wesentlich schneller als Upload.

Advanced Configuration and Power Interface (sprich: Edwahnst Konfiguräischen änd Pauer Interfäihs)

Siehe ACPI.

Advanced Format Technology

Bezeichnung für eine Festplattentechnologie mit einer physischen Sektorgröße von 4 KByte (früher: 512 Byte). Die größeren Sektoren erhöhen die

nutzbare Kapazität der Festplatte und machen die Verwaltung und die Fehlerkorrektor effektiver.

Adwords

ein Angebot von Google, Anzeigen zu schalten, die genau zu den Suchanfragen der Nutzer passen. Der Inserent zahlt für die Klicks, die von den

Interessenten ausgeführt werden.

AES (sprich: ÄiIeEs)

Advanced Encryption Standard (sprich: Edwahnst Enkrüptschän Ständed) : Ein Standard für symmetrische Verschlüsselung von Datenblöcken mit Schlüssellängen von 128, 192 oder 256 Bit,

Nachfolger von DES und 3DES.

AFR

Annualized Failure Rate: die jährliche Ausfallrate einer Festplatte. Sie gibt an, wie viel Prozent der Festplatten innerhalb des ersten Jahres

ausfallen. Der Wert sollte deutlich unter einem Prozent liegen.

AGP

Advanced Graphic Port: Eine Schnittstelle für Grafikkarten, Nachfolger des PCI-Interfaces, veraltet. Neue PC benutzen PCI-Express, vor allem

für Grafikkarten.

AHCI

Advanced Host Controller Interface: Neuerer Standard für den Festplattenzugriff. Ermöglicht es der Festplatte, eintreffende Lese- und Schreib-

anforderungen in geänderter,optimierter Reihenfolge abzuarbeiten.

Aktive Partition

Weil eine Festplatte mehrere Partitionen mit unterschiedlichen Betriebssystemen haben kann, muss eine der Partitionen in der Partitionstabelle

als „aktiv“ markiert sein. Das BIOS wird das Betriebssystem von der aktiven Partition starten.

Aktivierung

Übermittlung der Seriennummer an den Hersteller zwecks Bestätigung der Lizenz.

Algorithmus

Eine endliche Folge von Befehlen, die mit absoluter Sicherheit zum Ziel führt.

All-IP

Beim klassischen DSL kann nur der Frequenzbereich oberhalb von 138 kHz für die Datenübertragung genutzt, der Bereich unterhalb wird für Sprachtelefonie

genutzt. Mit einer Frequenzweiche (dem Splitter) werden die Frequenzen getrennt. Seit 2009 stellt die Telekom auf All-IP um: Der Sprachtelefonie-

Frequenzbereich entfällt und damit auch der Splitter. Der komplette Frequenzbereich steht für das Internet zur Verfügung. Telefonate erfolgen über das

Internet als IP-Telefonie mit besserer Qualität.

Alphanumerische Zeichen

Sammelbezeichnung für Buchstaben (alphabetische Zeichen) und Ziffern (numerische Zeichen), also A-Z, a-z, 0-9. Im deutschen Sprachraum zählen

meist auch Umlaute dazu.

Alias

Ein leicht zu merkender Stellvertreter für eine schwer zu merkende Zeichenfolge. Beispiel: „Schulze@t-online.de“ statt „315796343762@t-online.de“.

„Schulze“ dient hier als Alias.

AMD (sprich: ÄiEmDie)

Advanced Micro Devices (sprich: Edwahnst Meikro Diewaises) ist ein bedeutender Hersteller von hochwertigen Halbleitern, vor allem von Prozessoren,

Chipsätzen und Grafikprozessoren.

Analog

Eine Größe, die beliebig viele Zwischenwerte haben kann. Das Gegenteil ist „Digital“.

Android (sprich: Ändreud)

Ein auf Linux basierendes Betriebssystem, das auf den meisten Smartphones, Mobiltelefonen, Netbooks und Tablet-Computern installiert ist. Es wird

von der „Open Handset Alliance“ weiterentwickelt, deren Hauptmitglied Google ist.

Anschluss

Steckverbinder für zusätzliche Baugruppen. Fast alle PC-Steckverbinder haben eine andere Form, so dass eine Fehlsteckung nicht möglich ist oder

es zumindest nicht zu Schäden kommen kann.

ANSI

Amerikanisches Nationales Standardisierungs Institut: Normungsinstitut der USA, das die gleiche Aufgabe wie das Deutsche Institut für Normung e.V.

(DIN) hat.

ANSI-Zeichensatz

Bezeichnung für einen Zeichensatz mit 256 Zeichen. Die ersten 127 Zeichen stimmen mit dem ASCII-Zeichensatz überein. Der Nachfolger ist Unicode.

Antivirenprogramm  

Hilfsprogramm, das den Computer vor Computerviren und anderer Malware schützt.

Anwendungsprogramm

Ein Programm, das eine für den Anwender nützliche Tätigkeit verrichtet.

APM (sprich: ) ÄiPiEm

Das „Advanced Power Management“ ist ein Standard für Energiesparmethoden aus den 1990erJahren. Das BIOS entscheidet je nach Art und Dauer der

Inaktivität darüber, welche Komponenten abgeschaltet oder in den Energiesparmodus versetzt werden können. Zwischen einem normalen Betrieb

(Aktivitätsmodus „S1“) und Ausgeschaltet („Soft-Off“, Aktivitätsmodus „S5“) gibt es weitere drei Aktivitätsstufen. APM wurde weitgehend durch ACPI

abgelöst.

App (sprich: Äpp) oder Applet (sprich: Äpplit)

abgeleitet von Application, deutsch: Anwendung. Bezeichnung für Anwendungen, die für relativ leistungsschwache Geräte wie Smartphones und Tablets

vorgesehen sind und deshalb meist einfacher gehalten sind als die „großen“ Anwendungen wie MS Word und MS Excel.

App Store (sprich: Äpp Stor)  

App Store, zusammengesetzt aus application („Anwendungssoftware“) und store („Geschäft“) bezeichnet eine Verkaufsplattform, die Software vor allem

für Mobilgeräte anbietet. Die wichtigsten sind der App Store von Apple, Google Play für Android-Geräte und der Windows Store.

Apple (sprich: Äppel)

Führender Hersteller von Smartphones, Tablets und hochwertigen Computern.

Arbeitsspeicher (Memory)

Schneller elektronischer Speicher aus DRAM-Chips für die Zwischenspeicherung der in Benutzung befindlichen Daten und Programme. Der Kurzzeit-

speicher verliert beim Ausschalten die Information. Meist 4 – 8 GB groß, bei Servern ein Vielfaches davon.

ASCII-Zeichensatz

American Standard Code for Information Interchange. Codierung für Zeichen, vorzugsweise des lateinischen Alphabets. Der Nachfolger ist ANSI.

ASP (sprich: ÄiEssPi)

Active Server Pages, Aktive Serverseiten. Ein Verfahren, mit dem ein Server die Webseiten erst auf Anforderung generiert. In diesen HTML-Seiten

können dann beispielsweise die Ergebnisse von Datenbankanfragen enthalten sein.

Assembler

Elementare, prozessorspezifische Programmiersprache.

Assistent

Hilfsprogramm, das bei der Konfigurierung von Anwendungen unterstützt.

ATA

Standard für Massenspeicher-Schnittstellen (Festplatte, DVD u.a.)

Athlon

Markenname für eine Prozessorserie des Herstellers AMD.

ATI

bedeutender Hersteller von Grafikprozessoren (GPU), wurde von AMD übernommen.

Attachement

Anhang, meist ist der Dateianhang an einer E-Mail gemeint.

ATX (sprich: ÄiTiEcks)

Aktueller Formfaktor für PCs, vor allem für Gehäuse, Platinen und Netzteile.

ATX12V

vierpoliger Stecker für die Stromversorgung der CPU mit 12 Volt.

ATX12V 4+4

vierpoliger Stecker für die Stromversorgung der CPU mit vier Zusatz-Pins, die zusammen als „EPS12V“ Anschluss dienen.

Auflösung

Anzahl der Bild- oder Druckpunkte in waagerechter und senkrechter Richtung auf Bildschirm oder Drucker.

Auslagerungsdatei

engl.: swapfile. Bereich der Festplatte für die kurzzeitige Zwischenlagerung von momentan nicht benötigten Daten und Programmen.

Authentifizierung

Echtheitsbestätigung, Kontrolle der Identität, erfolgt typischerweise mit Name und Kennwort.

Authentizität

Eins der Ziele der Kryptographie: Authentizität stellt sicher, dass eine Nachricht, die von XXX zu kommen scheint, tatsächlich von XXX ist.

Absender oder Urheber von Nachrichten sollen identifizierbar sein, bzw. der Empfänger soll nachprüfen können, ob der, der sich für den

Absender ausgibt, auch der Urheber ist.



Backbone

besonders leistungsfähige Netzwerkverbindungen, die das „Rückgrat“ einer Firma bilden.

Backdoor

wörtlich: Hintertür. Vom Programmierer eingebaute Möglichkeit, heimlich auf ein System zuzugreifen.

Ball bearing

Kugellager-Lagerung

Bandbreite

Obergrenze für die Datenmenge, die über einen Übertragungskanal übermittelt werden kann. In der Computertechnik wird sie in Bit pro Sekunde

angegeben, in der Kommunikationstechnik in Baud (was etwa das gleiche ist).

Banner

Werbung auf Webseiten. Ein Klick auf das Banner führt zum beworbenen Angebot.

BASIC

Beginners All Purpose Symbolic Instruction Code – eine einfache Programmiersprache.

Basisdatenträger

Festplatte mit einer klassischen Partitionstabelle.

BCC (sprich: BieSiSi) oder BC

Blind Carbon Copy: Eine E-Mail an mehrere Empfänger gleichzeitig, wobei jedem Empfänger die Adressen der anderen Empfänger verborgen bleiben.

Siehe auch CC.

BD

Blu-ray Disk: optischer Datenträger mit 25, 50 oder 100 GByte.

Beacon

von einer WLAN-Basisstation regelmäßig ausgesandtes Synchronisationssignal.

Befehlssatz

Die Menge aller Maschinensprachebefehle einer CPU.

Benchmark

Testprogramm zum Messen und Vergleichen der Leistung von Computern.

Benutzername

Der Name, der beim Anmelden am Computer eingegeben wird.

Beta-Version

Programm in einer unausgereiften Probierversion. Die ausgetestete Version heißt „Stable Release“.

Betatester

Kunde, der ein unausgereiftes Produkt gekauft hat und es unter Nutzung von Fachzeitschriften, Internetrecherche und Hotline mühsam in einen brauchbaren

Zustand bringen muss.

Bereitschaftsspannung

Eine Spannung von 5 Volt, mit der es Maus, Tastatur, Netzwerkkarte und Netztaster möglich wird, den „ausgeschalteten“ PC aufzuwecken.

Betriebssystem

Eine aufwendige Software, welche die grundlegende Steuerung des PC, die Verwaltung seiner Ressourcen und das Management der Anwendungen

übernimmt.

Bibliothek

Sammlung von häufig benötigten Unterprogrammen.

Big-Tower-Gehäuse

Großes Computergehäuse, 50 cm hoch oder mehr.

Bildtrommel

Lichtempfindliche Trommel eines Laserdruckers, meist mit Selen beschichtet.

Bildwiederholspeicher

RAM der Grafikkarte, der für jeden Bildpunkt Farbe und Helligkeit speichert. Siehe BWS.

Binärsystem

auch: Dualsystem. Zahlensystem mit zwei Ziffern: 0 und 1.

Binärzahl

auch: Dualzahl. Zahl, die nur aus Nullen und Einsen besteht, wird intern im PC verwendet.

BIOS (sprich: Beioss)

Basic Input/Output System. Das fest eingebaute Programm, welches die ersten Befehle enthält, die der Prozessor nach dem Einschalten auszuführen hat.

Außerdem sind einige grundlegende Hilfsprogramme eingebaut.

BIOS-ROM

Festwertspeicher, in dem das BIOS-Programm gespeichert ist.

Bit

Kleinste Einheit der Information. Ein Speicherbit kann nur zwei Zustände speichern: 0 oder 1.

Bitcoin

Bitcoin ist eine digitale Währung (Kryptowährung) und auch der Name des dezentralen Buchungssystems. Bitcoin benutzt eine dezentrale Datenbank,

die „Blockchain“, in der alle Transaktionen registriert werden.

BitLocker  

Ein Verfahren, um die gesamte Festplatte zu verschlüsseln.

Black Hat (sprich: Bläck Hatt)

wörtlich: schwarzer Hut. Sowohl Bezeichnung für einen destruktiven Hacker als auch Bezeichnung einer Reihe von hochkarätigen Konferenzen zur

Informationssicherheit. Auch Name eines Films aus dem Jahr 2015.

Blauer Engel

Das älteste Umweltlogo der Welt kennzeichnet seit 1978 ökologisch vorteilhafte Produkte. Er wird von einer Jury aus Vertretern von Umweltbundesamt,

Bundesumweltministerium, Verbraucherverbänden, Gewerkschaften, Wissenschaft, Medien u. a. vergeben.

Blog (sprich: Block)

Kurzform für WebLogbuch. Ein Blog ist eine Art Tagebuch, in das der „Blogger“ aktuelle Beiträge schreibt. Die Einträge sind nach Datum sortiert,

der neueste Eintrag steht am Anfang. Die Leser des Blogs können die Beiträge kommentieren und so mit dem Autor oder anderen Lesern diskutieren.

Blu-ray

Optischer Datenträger mit einer Kapazität von 25 GB oder mehr.

Bluescreen oder Blue Screen (sprich: Bluh Skrien)

Fehlermeldung von Windows in weißer Schrift auf blauem Hintergrund nach einem schweren Fehler. Der PC muss danach neu gestartet werden.

Bluetooth (sprich: Bluhtuhs)

Funkverfahren mit geringer Sendeleistung für den Nahbereich.

Bookmark (sprich: Buckmark)

„Lesezeichen“, je nach Browser auch „Favoriten“ genannt: Ein Link auf eine Internetseite, mit dem Sie eine Ihrer Lieblingsseiten mit einem Klick erreichen

können.

Boot-CD

auch Live-CD: ermöglicht das Starten eines Betriebssystems ohne Installation und ohne den Inhalt der Festplatte zu verändern. Ermöglicht den Zugriff

auf die Daten der Festplatte, wenn Windows nicht mehr startet.

Booten (sprich: Buhten)

Vorgang des „Hochfahrens“ nach dem Einschalten des Computers. Zuerst werden die Hardwarekomponenten getestet (POST, außer bei einem Warmstart).

Danach untersucht das Startprogramm die Massenspeicher nach Bootsektoren. Die Boot Sequence bestimmt, von welchem Laufwerk das Betriebssystem in

den Arbeitsspeicher geladen wird.

Bootloader

auch Urlader genannt. Wenn das BIOS eine aktive Partition auf einem Massenspeicher gefunden hat, liest es von dieser Partition den Bootloader in den

Arbeitsspeicher und übergibt dem Bootloader die Steuerung. Der Bootloader beginnt darauf den Kern des Betriebssystems in den Arbeitsspeicher

zu laden und startet anschließend das Betriebssystem. Mehr zum Ablauf des Bootvorganges siehe hier.

Boot Manager

Ein Programm, mit dem der Benutzer nach dem Einschalten des PC aus mehreren installierten Betriebssystemen eines auswählen kann.

Boot Sequence  

Im BIOS gespeicherte Voreinstellung, ob das Betriebssystem von Festplatte, DVD oder USB-Stick gestartet werden soll.

Bootsektor

Der erste Sektor eines startfähigen Datenträgers, der den Beginn des Startprogramms des Betriebssystems enthält.

Bot

Ein Bot (von Roboter) ist ein eigenständig arbeitendes Computerprogramm. Beispiele: Die Bots der Suchmaschinenbetreiber durchsuchen das Internet

nach neuen Seiten und neuen Links, die Bots der Wikipedia durchsuchen das Lexikon nach Rechtschreibfehlern, Bots in sozialen Netzwerken verbreiten

Werbung und Lügen.

Botnetz

Ein Bot (Robot) ist ein Computerprogramm. Werden Bots auf fremden Rechnern installiert und zu Angriffen missbraucht, ohne dass deren Benutzer

es wissen, z. B. für DDoS-Angriffe und zum Mining von Kryptowährungen, spricht man von einem Botnetz, engl. Botnet.

Boxed Kühler

vom CPU-Hersteller zugelassener Kühler, der zusammen mit der CPU ausgeliefert wird.

Branch Prediction

Teil der CPU, der den weiteren Programmablauf vorherzusagen versucht.

Brenner

ein optisches Laufwerk, mit dem CD-, DVD– oder Blu-ray-Rohlinge beschrieben werden können.

BrightView

Eine der Bezeichnungen für Bildschirme mit hochglänzender Oberfläche.

Browser (sprich: Brauser)

Ein Browser ist ein Programm auf Ihrem PC, das einen HTML-Text interpretieren (auf dem Bildschirm anzeigen) kann. Der Browser wird gebraucht, um

das Internet nutzen können. Zur Auswahl stehen Mozilla Firefox (50 % Marktanteil), MS Internet Explorer (35 %), Google Chrome (7 %), Safari (5 %)

und andere.

BTX

Balanced Technology eXtended“, ein veralteter Gehäuse-Formfaktor.

Buddy List (sprich: Baddie List)

„Buddy“ ist das amerikanische Wort für Kumpel oder Freund, „Buddy List“ ist eine Kontaktliste. Wenn man sich beim Chatten am Instant Messenger

anmeldet, wird in der Buddy List angezeigt, welcher der eingetragenen Freunde ebenfalls gerade online ist.

Buffer Underrun

nennt man es, wenn es beim Brennen zu Stockungen im Datennachschub kommt. Bei früheren Brennern wurde der Rohling unbrauchbar.

Moderne Brenner können kurze Unterbrechungen tolerieren.

Bug (sprich: Back)

Programmfehler.

Bugfix

Kleines Programm zur Reparatur eines Softwarefehlers.

Bulldozer

Markenname für eine Prozessorgeneration von AMD.

Burstmodus

Übertragungsmodus zur schnellen Übertragung einer größeren Datenmenge.

Bus (sprich: Bas)

ein Verbindungssystem zwischen einer variablen Anzahl von Komponenten im PC, bestehend aus Daten- Adress- und Steuerleitungen.

BWS

Der BildWiederholSpeicher“ ist derjenige Teil des RAM-Speichers der Grafikkarte, in dem ein Abbild des aktuellen Bildschirminhalts gespeichert ist.

Byte (sprich: Beit)

Maßeinheit für digitale Daten, besteht aus 8 Bit.



Cache (Hardware) (sprich: Käsch)

Zwischenspeicher: schneller Halbleiterspeicher zur Beschleunigung eines langsameren Speichers.

Cache (Internet)

Auch der Browser benutzt einen Cache: Für jede aufgerufene Webseite werden die Elemente, aus denen sie zusammengebaut ist, für einen eventuellen

erneuten Aufruf der Seite aufbewahrt.

Cache-Hit

So wird der „Treffer“ bezeichnet, wenn ein von der CPU angefordertes Byte im Cache gefunden wird. Das Gegenteil, wenn das Byte langwierig aus

dem Arbeitsspeicher geholt werden muss, ist ein „Cache-Miss“.

Cache Poisoning

wörtlich: Cache-Vergiftung. Ein DNS-Server merkt sich in seinem Cache-Speicher die Antworten der übergeordneten DNS-Server, um wiederholte Anfragen

seiner Nutzer schneller beantworten zu können. Durch das Einschmuggeln falscher Einträge können Nutzer auf nachgemachte Webseiten umgeleitet

werden.

CAD (sprich: Käd)

Computer Aided Design = Design-Entwurf am Computer. Mit einem solchen Programm kann man Werkstücke und Autos entwickeln und auch eine Küche

dreidimensional planen.

Captcha

Completely Automated Public Turing test to tell Computers and Humans Apart (deutsch etwa: „vollautomatischer öffentlicher Turing-Test zur Unter-

scheidung von Computern und Menschen“) dient zur Verhinderung von Missbrauch. Zur Unterscheidung, ob ein Mensch vor dem Computer sitzt oder ob

ein Bot (Roboter) am Werke ist, muss eine Aufgabe gelöst werden, die für einen Menschen einfach und für einen Computer schwierig ist. Oft müssen

verzerrte oder mit einem Muster hinterlegte Zeichen erkannt werden.

CAS

Column Address Strobe: Spaltenadresse bei der Adressierung eines RAM-Speichermoduls.

Celeron

Bezeichnung des Herstellers Intel für CPUs mit halbiertem Cache.

CC (sprich: SiSi)

Carbon Copy (sprich: Karben Koppi): Eine E-Mail an mehrere Empfänger gleichzeitig, wobei jeder Empfänger die Adressen aller anderen Empfänger erfährt. Nicht empfehlenswert,

besser wäre es, stattdessen BCC zu nutzen.

CGI

Common Gateway Interface − ein Parameterübergabeverfahren zwischen Benutzern und Webservern. Daten, die Sie im Browser eingeben, werden auf dem

Webserver ausgewertet. Webseiten werden mit diesen Daten speziell für jeden einzelnen Nutzer generiert.

Chaos Computer Club

Renommierter deutscher Verein von Hackern und Sicherheitsexperten, der gegen Zensur und Vorratsdatenspeicherung protestiert und für Informations-

freiheit und Datenschutz eintritt. Auf jährlichen Kongressen (Chaos Communication Congress) werden Sicherheitsprobleme diskutiert und Sicherheits-

lücken vorgeführt.

Chat (sprich: Tschett)

von englisch „to chat“ = plaudern. Elektronische Kommunikation in Echtzeit mittels „Instant Messaging“. Unterhaltung bzw. Diskussion mit mehreren

Partnern, die mit Tastatur und Bildschirm geführt wird. Chats mit nur zwei Partnern werden als Talk bezeichnet. Die Partner treffen sich in einem virtuellen

Raum, dem „Chatroom“ (sprich: Tschettruhm). Wer chatten will, muss sich einen Raum suchen, in dem ein ihn interessierendes Thema diskutiert wird.

Man muss sich mit einem Namen anmelden, üblicherweise mit einem Spitznamen („Nickname“). Wenn man einen Text schreibt, sehen ihn alle Besucher

des Chatrooms und meist sendet einer von ihnen innerhalb einer Minute eine Antwort.

Chip (sprich: Tschip) oder Schaltkreis

Hochintegrierte Schaltung in einem kleinen Plast- oder Keramikgehäuse.

Chipsatz

Eine Gruppe von hochintegrierten Schaltkreisen auf der Hauptplatine, welche den Datenverkehr zwischen dem Prozessor und den anderen Hauptbau-

gruppen steuert. Zum Chipsatz gehören die Northbridge zur Verbindung der CPU mit RAM, PCIe-Steckplätzen und die Southbridge für langsamere Geräte

wie Maus und USB.

Chrome (sprich: Krohm)

Ein kostenloser Browser mit hohem Marktanteil, eine der Alternativen zum Internet Explorer.

Client (sprich: Kleient)

PC in einem Netzwerk, der Dienste anderer Computer in Anspruch nimmt.

Cluster (sprich: Klaster)

Mehrere Sektoren der Festplatte werden zu einer einer Verwaltungseinheit (engl.: Cluster) gruppiert, um den Verwaltungsaufwand zu verringern.

Auf älteren Festplatten besteht ein Cluster aus 8 Sektoren von je 512 Byte. Neue Festplatten unterstützen die Advanced Format Technology, bei der

Sektoren „4K“ (4096 Bytes) groß sind.

CMOS-RAM

Complementary Metal Oxide Semiconductor: Extrem stromsparende Halbleitertechnologie. Ein RAM aus diesem Material wird vom BIOS verwendet, um

Konfigurationseinstellungen zu speichern.

Codec (sprich: Kodeck)

Zusammengesetzt aus Codierer und Decodierer (deutsch: Kodierer und Dekodierer). Programm zum Entschlüsseln von komprimierten Videos oder

Audio-Dateien.

Compiler (sprich: Kompeila)

Computerprogramm, das die Anweisungen einer Programmiersprache (den Quelltext) in Maschinencodebefehle übersetzt. Im Unterschied zum Interpreter

wird der gesamte Code „im Ganzen“ vor dem ersten Start des Programms übersetzt.

Computername

Während der Installation des Betriebssystems erhält jeder Computer einen Namen, unter dem er im lokalen Netzwerk erreichbar ist.

Convertible

Bezeichnung für ein Notebook, das durch Umklappen des Deckels in ein Tablet verwandelt werden kann.

Cookies, Einzahl: Cookie (sprich: Kuhkie)

Daten, die vom einem Webserver auf Ihrem PC gespeichert werden, um Sie beim nächsten Besuch derselben Webseite wiedererkennen zu können.

Core Duo

Bezeichnung für eine Intel-CPU mit zwei Kernen. Siehe „Multikernprozessor“.

Core Quad

Bezeichnung für eine Intel-CPU mit vier Kernen. Siehe „Multikernprozessor“

CPU (sprich: SiPiJu)

Central Processor Unit, Hauptprozessor: oberste Steuerungs- und Recheneinheit des Computers.

Cross-Site-Scripting (XSS)

„Webseiteübergreifendes Scripting“: Bösartiger HTML-Code wird in eine vertrauenswürdige Webseite eingefügt.

Crossfire

eine Technologie von AMD bzw. ATI, um umfangreiche Grafikberechnungen auf zwei Grafikkarten aufzuteilen.

Crossover-Kabel

Bezeichnung für ein Kabel für die Direktverbindung zwischen Computern, an dem die Eingangs- und Ausgangssignale vertauscht sind.

CSM

Compatibility Support Module: Sollte besser „Traditionell starten mit Bootrecord und Bootloader“ heißen. Weil Computer mit dem UEFI-BIOS im

Secure Boot Modus nur speziell geprüfte Betriebssysteme starten können, kann man im UEFI-BIOS CSM einschalten, beispielsweise um von DVD

oder USB-Speicherstick booten zu können.

CUDA

eine von NVIDIA entwickelte Technologie, einen Teil der CPU-Arbeit auf den Grafikprozessor zu verlagern.



DARPA

Defense Advanced Research Projects Agency: In dieser Forschungseinrichtung des Verteidigungsministeriums der Vereinigten Staaten wurden u. a. das

ARPANET (der Vorgänger des Internets) und das GPS (Global Positioning System) entwickelt.

Datei

Zusammenhängende Informationsmenge, die auf einem Datenträger gespeichert ist.

Dateimanager

Bezeichnung für ein Programm zur Verwaltung von Dateien. Ein Dateimanager zeigt die vorhandenen Dateien und Ordnerstrukturen an und erlaubt

das Löschen, Verschieben und Duplizieren. Beispiele sind der vorinstallierte Windows Explorer, der Total Commander und viele andere.

Datei laden oder Datei öffnen

Eine Datei zur Benutzung vom Massendatenträger (meist von der Festplatte) holen und im Arbeitsspeicher bereitstellen.

Datei speichern

Eine Datei nach deren Bearbeitung zur längeren Aufbewahrung vom flüchtigen Arbeitsspeicher auf einen Massenspeicher kopieren.

Dateinamenerweiterung    

Die Dateinamenerweiterung, Dateiendung oder Dateisuffix, engl.: filename extension, ist der letzte Teil des Dateinamens. Sie ist meist drei Zeichen lang

und wird mit einem Punkt vom Dateinamen getrennt. Microsoft-Betriebssysteme erkennen anhand der Erweiterungen den Typ der Datei und mit welcher

Anwendung die Datei geöffnet werden kann. Bei sogenannten „gut bekannten“ Dateitypen versteckt Microsoft die Erweiterung.

Dateisystem

Verwaltungsprogramm und -tabellen für die Dateien auf einem Datenträger.

Dateiverzeichnis

Siehe Verzeichnis.

Datenschutz

Schutz vor Datenmissbrauch und staatlichen Überwachungsmaßnahmen, Schutz des Rechts auf informelle Selbstbestimmung.

Datenträger

Gerät für eine längere Aufbewahrung von Daten, z. B. Festplatte, DVD, USB-Speicherstick, Kamera-Speicherkarte, Magnetband u. a.

Datenträgerbereinigung

Ein Programm, das überflüssige Dateien von der Festplatte löscht, vor allem temporäre Dateien. Allerdings werden viele überflüssige Dateien nicht

gefunden, denn die Datenträgerbereinigung von Microsoft ignoriert die temporären Dateien von Anwendungen, die nicht von Microsoft stammen, wie

z. B. temporäre Dateien vom Firefox-Browser.

Datenträgerüberprüfung

Kontrolle auf Fehler in den Verwaltungstabellen der Festplatte. Kann mit dem Befehl chkdsk c: /f an der Eingabeaufforderung erfolgen.

DDNS

Dynamic DNS: Ein Service, damit Computer trotz wechselnder IP-Adressen unter einer ständigen Domain-Adresse erreichbar sind. Dazu übermittelt der

Computer seine IP-Adresse nach jedem Wechsel an einen speziellen DDNS-Server. Dadurch ist der PC ständig unter seiner Domain-Adresse erreichbar,

bis auf einige Sekunden während des Wechsels von der alten zur neuen IP-Adresse.

DDoS

Distributed Denial-of-Service: „Verteilter“ DoS-Angriff. Dabei wird ein Server von vielen Computern gleichzeitig angegriffen.

DDR-RAM

Das sind die gegenwärtig in PCs verwendeten Speicherbausteine für den Arbeitsspeicher. DDR steht für Doppelte Daten-Rate: Die RAM-Vorgänger-

generation „SD-RAM“ konnte einmal pro Takt Daten liefern, DDR-RAM können zweimal pro Takt oder noch häufiger Daten lesen bzw. schreiben.

Debug

DEBUG.EXE ist ein Systemprogramm zur Fehlersuche in Assemblerprogrammen. Ein „Bug“ ist ein Programmfehler. Ein „Debugger“ ist ein Programm zur

Diagnose und Fehlersuche in Programmen.

Defender

Ursprünglich ein Antispyware-Programm von Microsoft, Bestandteil von Windows Vista. Konnte ab 2009 durch das optionale Antivirenprogramm

Microsoft Security Essentials ersetzt werden. Seit Windows 8 ist das verbesserte Security Essentials ein Bestandteil des Betriebssystems und

heißt „Windows Defender“. Seit dem „Creators Update“ von Windows 10 ist der Windows Defender ein gutes Schutzprogramm.

Defragmentierung

Wenn die Daten auf der Festplatte nicht zusammenhängend gespeichert werden, sondern irgendwie auf der Festplatte verteilt werden, wo gerade eben

Platz frei ist, spricht man von Fragmentierung. Wenn man gelegentlich (Empfehlung: monatlich) ein Defragmentierungsprogramm laufen lässt, werden

die Daten besser (zusammenhängender) angeordnet, wodurch der PC um einige wenige Prozente schneller werden kann. Moderne Dateisysteme achten

bereits beim Speichern auf eine sinnvolle Verteilung der Daten und brauchen keine Defragmentierung.

Denial of Service

siehe DoS-Angriff.

DENIC

Das Deutsches Network Information Center ist eine gemeinnützige Genossenschaft zur Verwaltung der .de-Adressen. Mitglieder sind 280 Internet

Service Provider. Die DENIC betreibt 17 DNS-Server, die über die Welt verteilt sind.

DES

Data Encryption Standard: Weit verbreiteter symmetrischer Verschlüsselungsalgorithmus. Wegen der Schlüssellänge von nur 56 Bit nicht mehr zeitgemäß.

Desktop-PC

Bezeichnung für einen nicht-mobilen PC, der auf oder unter dem Tisch (Desktop) seinen Platz hat.

DHCP

Über das Dynamic Host Configuration Protocol kann ein Computer eine IP-Adresse anfordern, die ihm vom DHCP-Server automatisch aus einem Nummern-

kontingent zugeteilt wird. Dabei erfährt der Computer (Client) auch die IP-Adressen des zuständigen Gateway und des DNS-Servers.

Die (sprich: Dai)

Ein Halbleiter-Chip-Plättchen, das noch ohne Gehäuse ist.

Diensteverwaltung

Programm zur Verwaltung der Hintergrundprozesse (Dienste), mit dem man Dienste stoppen, starten und konfigurieren kann. Kann mit dem Befehl

services.msc an der Eingabeaufforderung gestartet werden.

Digital

bezeichnet eine Größe, die nur genau definierte Werte annehmen kann. Zwischenwerte müssen auf den nächsten Zahlenwert gerundet werden.

Das Gegenteil ist „Analog“.

Direct Media Interface

Bezeichnung für den Datenbus von einer Intel-CPU zum Chipsatz. Bis zu den Intel Core Duo CPUs wurde dieser Datenbus als „Front Side Bus“ realisiert,

über den 64 Bit parallel übertragen wurden. Ab den Intel i3-CPUs wird dieser Bus als DMI bezeichnet und überträgt Daten über vier PCIeLanes.

Direct-LED

Hintergrundbeleuchtung von Flachbildschirmen mit mehreren LED anstelle von Leuchtstoffröhren.

Directory

Ordner, Dateiverzeichnis.

DirectX

Schnittstelle von Windows zu den Treibern von Grafikkarte, Soundkarte, Joystick und Netzwerk.

Disaster-Recovery-Strategie

deutsch: Notfallwiederherstellung. Summe der vorbeugenden Maßnahmen, um auch nach der schlimmsten vorstellbaren Katastrophe nicht ohne Daten

dazustehen und den Betrieb schnell wieder aufnehmen zu können.

Diskette

Veralteter magnetischer Massenspeicher mit 1,4 MByte Kapazität.

diskmgmt.msc

Festplattenmanager. Programm zur Festplattenverwaltung.

DisplayPort

moderne Schnittstelle zum Anschließen vor allem von Bildschirmen.

Distribution

Zusammenstellung von Software als Komplettpaket. Besteht meist aus einer Auswahl von Software-Komponenten, die nur gemeinsam mit anderer Software

sinnvoll genutzt werden können. Meist wird ein Installationsprogramm mitgeliefert.

DLL

Abkürzung von „Dynamic Link Library“, Sammlung von Unterprogrammen. Siehe „Bibliothek“.

DNS

Der Domain Name Service wandelt lesbare Name wie www.eifert.net in IP-Adressen wie 166.22.147.31 um (und umgekehrt). DNS ist das

„Telefonbuch“ des Internets.

Dockingstation

wird verwendet, um tragbare Geräte mit geringem Aufwand mit dem Netzwerk, der Energieversorgung und externen Geräten zu verbinden, z. B. Tastatur,

Maus, Zweitbildschirm, Lautsprecher usw.


Domain oder Domainnamen

Deutsch: Symbolische Internetadresse. Domains sind die Namen für einen Computer im Internet. Zwar ist jeder Rechner oder Server über seine

IP-Adresse eindeutig identifizierbar. Da sich kaum jemand eine IP-Adresse merken kann, können IP-Adressen mit einem Namen verknüpft werden.

Dabei setzt sich eine Adresse oder Domain aus einem Namen und der sogenannten Top-Level-Domain zusammen, die durch einen Punkt getrennt sind.

Die bekanntesten Top-Level-Domains sind hierzulande „.de“ (Landeskennung für Deutschland), „.com“ (Firmen) und „.org“ (Organisationen).

DOS

Das ist die Abkürzung von Disk Operation System, deutsch etwa „Disk-Betriebssystem“, wobei Disk sowohl für Hard-Disk (Festplatte) als auch für

Floppy-Disk (Diskette) steht. Dieses textbasierte Betriebssystem kam ohne Maus und Grafik aus und wurde bis in die Mitte der neunziger Jahre von

den Firmen Microsoft (MS-DOS), Digital Research (DR-DOS) und anderen angeboten. Ist teilweise als „Eingabeaufforderung“ erhalten geblieben.

DoS-Angriff

Denial-of-Service, deutsch: Dienstblockade. Angriff mit dem Ziel, einen Webserver durch sinnlose Anfragen oder ungültige Datenpakete derart

auszulasten, dass er seine „normalen“ Aufgaben nicht mehr erfüllen kann.

Dotierung

Hinzufügen von winzigsten Spuren eines Stoffes zu einem hochreinen Material, um dessen Eigenschaften zu ändern. In der Regel kommt ein

„Fremdatom“ auf viele Milliarden Siliziumatome.

Downlink

Übertragungskanal vom Internet zum PC oder – allgemeiner formuliert – vom Provider zum Kunden, z. B. zu einem Mobilfunkgerät.

Download

Datenübertragung vom Internet zum PC (eingehende Daten). Gegenrichtung: Upload.

Downloadmanager

Eine Anwendung zum Verwalten von langdauernden gleichzeitigen Downloads. Kann einen abgebrochenen Download ab der Abbruchstelle fortsetzen.

Lohnt sich nur, wenn Sie oft mehrere mehrstündige Downloads gleichzeitig über eine langsame oder anfällige Verbindung herunterladen. Download-

manager dienen zunehmend oft als Transportmittel für Trojaner und „Potentiell unerwünschte Software“.

Downstream

Datenfluss aus dem Internet zum eigenen Computer, der aus mehreren gleichzeitige Downloads, Mail-Empfang und angeforderten Webseiten bestehen

kann. Siehe auch „Streamen“.

DPI

Dot Per Inch (Pixel pro Zoll), Maßeinheit für die Auflösung von Druckern und Bildschirmen.

Drag and Drop

bedeutet „Ziehen und Fallenlassen“. Man klickt auf ein Objekt, z. B. ein Bild, ein Wort oder den Rand eines Fensters. Solange die Maustaste gedrückt

ist, kann man das Objekt über den Bildschirm ziehen (Funktion „drag“). Durch Loslassen der Maustaste wird das Objekt fallen gelassen (Funktion „drop“)

und bleibt am neuen Ort stehen.

DRAM

Dynamischer RAM, wird als Arbeitsspeicher verwendet.

DSL  

Über Digital Subscriber Line, engl: Digitaler Teilnehmeranschluss, können bis zu 1000 Mbit/s Daten vom und zum Internet über Kupferleitung

übertragen werden.

DSL-Modem

auch als NTBBA bezeichnet, wird zwischen Splitter und Netzwerkanschluss des PC gesteckt.

DSL-Router  

Ein DSL-Router verbindet mehrere Computer mit dem Internet über DSL und verschleiert dabei die IP-Adressen der angeschlossenen Computer mittels

Network Address Translation. Mehrere Computer können über einen Switch oder WLAN verbunden werden und erhalten vom integrierten DHCP-Server

eine interne IP-Adresse zugewiesen.

DSUB oder D-SUB

Bezeichnung für eine Kategorie Steckverbinder mit zwei oder drei gegeneinander versetzten Kontaktreihen in Trapezanordnung. Meist ist damit der

15-polige VGA-Stecker gemeint.

Dual Channel

Verfahren zur Geschwindigkeitssteigerung, indem zwei Speichermodule abwechselnd, zeitlich überlappend angesprochen werden.

Dualsystem

auch: Binärsystem. Zahlensystem mit zwei Ziffern: 0 und 1.

Dual-BIOS

Auf dem Mainboard integrierte Sicherheitskopie vom BIOS, die bei Fehlern im BIOS einspringt.

Duron

Bezeichnung der Herstellers AMD für CPUs mit halbiertem Cache.

DVB-T

Fernsehnorm, sogenanntes „Überallfernsehen“. Der Empfang ist in Ballungsgebieten mit Zimmerantenne möglich.

DVD

Digital Versatile Disc, deutsch: digitale vielseitige Disk. Optischer Datenträger mit 4,7 GB oder mehr Kapazität.

DVD-RAM

Besonders langlebige vielmals beschreibbare DVD, die wie eine Festplatte beschrieben werden kann.

DVI

Digital Video Interface. Eine digitale Verbindung zwischen Grafikkarte und Flachbildschirmen.



E-Mail

Bezeichnet sowohl eine elektronische, briefähnliche Nachricht, die über das Internet übermittelt wird, als auch den Internetdienst, der die Nachrichten

übermittelt.

E-Mail-Client

Spezielles E-Mail-Programm zum besonders komfortablen Empfangen, Verwalten und Versenden von E-Mails. Beispiele: sind MS Outlook Express,

Windows Live Mail, Mozilla Thunderbird.

ECC

Error Correction Code: Verfahren, um Einzelbitfehler mit Hilfe von zwei Zusatzbit pro Byte automatisch zu korrigieren.

ECC-RAM

RAM mit Error Correction Code, kann einzelne Bitfehler automatisch korrigieren.

Echtheitsbestätigung

Die Identität des Benutzers wird überprüft, meist mit Name und Kennwort.

EDGE

Enhanced Data Rates for GSM Evolution: Standard zur Beschleunigung von GSM.

Editor

Einfaches Textprogramm.

EEPROM

Elektrisch löschbarer und beschreibbarer ROM, wird zum Speichern des BIOS-Programms verwendet.

EFS-Dateisystem

Encrypted File System: Dateisystem mit eingebauter Verschlüsselung.

Eingabeaufforderung    

Blinkender Cursor in schwarzem Fenster, der auf das Eintippen eines Kommandozeilenbefehls wartet.

Elektromigration

Durch elektrische und magnetische Kräfte, begünstigt durch hohe Temperaturen im Inneren eines Chips wandern (diffundieren) Atome. Das verschlechtert

den Chip: Die Dotierung ändert sich, wodurch sich die Leitfähigkeit von Halbleitermaterial ändert. Leiterzüge werden schmaler und brennen durch.

Elko  

Elektrolyt-Kondensator: Ein elektronisches Bauteil zum Speichern von Energie und zum Glätten von Spannungsschwankungen.

Embedded Computer  

Spezialisierte Kleincomputer in Navis, Handys, MP3-Playern, Waschmaschinen usw.

Emoticons  

Aus Textzeichen zusammengesetzte Figuren, mit denen man Emotionen übermitteln kann. Neigen Sie zum „Lesen“ den Kopf nach links! Beispiele:

: – ) bedeutet Freude, : – ( bedeutet Ärger oder Enttäuschung. Emoticons gibt es auch als kleine grafische Symbole: 🙂 🙁 .

Emulation  

Ein Emulationsprogramm ermöglicht es, auf einem Computer Programme eines nicht kompatiblen oder nicht mehr lieferbaren Computers auszuführen.

So können beispielsweise Windows Anwendungen auf einem Macintosh ausgeführt werden.

EMV  

Elektromagnetische Verträglichkeit ist die Eigenschaft eines Geräts, andere Geräte nicht durch elektromagnetische Effekte zu stören oder selbst

durch andere Geräte gestört zu werden.

Enterprise-Komponenten

Komponenten für hochprofessionelle Verwendung, im Unterschied zu „Consumer“-Komponenten.

Environment

Deutsch: „Umgebungsspeicher“. Ein kleiner Spezialspeicher, um einige wichtige Parameter in Textform bereitzuhalten. Kann mit dem Befehl SET

abgefragt und verändert werden.

EPROM  

Erasibler PROM: Löschbarer und erneut beschreibbarer Festwertspeicher.

EPS12V  

achtpoliger Stecker für die Stromversorgung der CPU mit 12 Volt auf Serverplatinen.

Ereignisanzeige

(eventvwr.msc) Protokollfunktion von Windows.

Erdung

Elektrische Geräte mit einem Metallgehäuse müssen über den Schutzkontakt des Steckers geerdet sein, damit bei einem Schaden an der Stromversorgung

das Gehäuse nicht unter Spannung steht. Durch Berühren dieses Schutzkontaktes, des über Schutzkontakt geerdeten Gehäuses oder eines

Heizungsrohrs, kann man elektrostatische Ladungen (ESD), die bei Arbeiten im Computer zu Schäden führen könnten, ableiten.

Erweitere Partition

Hilfskonstruktion, um eine größere Anzahl von Partitionen einrichten zu können.

eSATA, auch e-SATA

Extern SATA: nach außen geführter, gegen Störspannungen abgeschirmter SATA-Anschluss.

ESD  

Elektrostatische Entladung (engl. electrostatic discharge) ist ein Funke oder Stromstoß, der elektronische Komponenten zerstören kann. Ursache ist meist

eine Aufladung durch Reibung. Beim Laufen über einen Teppichboden kann ein Mensch bis auf 30 000 Volt aufgeladen werden.

Ethernet  

Übertragungsstandard für LAN- und WLAN-Netzwerke. Das Grundprinzip: Wenn die Übertragungsleitung frei (unbenutzt) ist, darf jeder sendewillige

Teilnehmer anfangen zu senden. Wenn dabei zwei Übertragungen kollidieren, stellen alle Sender die Sendung ein und versuchen es nach einer

zufälligen, immer längeren werdenden Zeit erneut. Datenübertragungsraten von 10 Mbit bis 400 Gbit sind möglich.

EULA

End User License Agreement: Dokument mit den Lizenzbedingungen von Microsoft.

Even

deutsch: gerade. Meist bei der Angabe der Parität und im Druckertreiber („Even Pages = gerade Seiten) verwendet. Gegenteil: Odd = ungerade.

Explorer  

Windows-Dateimanager. Nicht verwechseln mit dem Internet Explorer, dem Browser von Microsoft!



FAQ

Frequently asked questions, deutsch: Häufig gestellte Fragen. Thematische Sammlung von häufigen Fragen und den Antworten darauf.

Farbtiefe

Anzahl der möglichen Farben für einen Bildpunkt.

Farbtripel

Eine Gruppe von drei Farbpunkten (rot, grün und blau) auf dem Bildschirm. Das Auge verschmilzt die Farbpunkte wegen ihrer Kleinheit zu einem einzigen

Farbeindruck.

Fan

Lüfter, Gebläse

FAT  

FAT12, FAT16 und FAT32 sind veralterte Dateisysteme.

Fernsehkarte

Erweiterungsbaugruppe (meist Steckkarte), die den Fernsehempfang auf dem Computermonitor und das Mitschneiden von Sendungen ermöglicht.

Festplatte  

Massenspeicher, bestehend aus schnell drehenden Metallscheiben in einem hermetischen Gehäuse. Die Scheibenoberfläche ist mit einem Material

beschichtet, in dem durch Magnetisieren gewaltige Informationsmengen dauerhaft gespeichert werden können. Wird teilweise durch SSD-Speicher abgelöst.

Festplattenaktivitätsanzeige

Ein rotes oder gelbes Lämpchen an der Vorderfront des PCs, das beim Zugriff auf die Festplatte flackert.

Festplattenmanager (diskmgmt.msc)

Programm zur Verwaltung von Partitionen der Festplatte.

Festwertspeicher  

Speicher, der auch ohne Stromversorgung seinen Inhalt nicht verliert, z. B. ROM. Wird zum Speichern der Startprogramme von Hauptplatine, Festplatte,

Brenner und anderen Komponenten verwendet. Das Gegenteil ist der Flüchtige Speicher.

FIFO

First In − First Out (englisch: der Reihe nach) ist eine Speicherstrategie, bei der die zuerst gespeicherten Elemente auch zuerst wieder aus dem

Speicher entnommen werden. Ein anderer Name dafür ist „Warteschlange“. Die entgegengesetzte Strategie ist LIFO „Last In – First Out“.

File Allocation Table  

In der FAT (Dateibelegungstabelle) ist für jede Verwaltungseinheit (Cluster) der Festplatte registriert, von welcher Datei sie belegt ist oder ob sie frei ist.

Firefox  

Ein kostenloser Browser der Mozilla Corporation mit hohem Marktanteil, eine der Alternativen zum Internet Explorer.

Firewall  

Wörtlich übersetzt: „Brandschutzmauer“. Soft- oder Hardware, die den PC oder das Netz einer Firma vor Angriffen aus dem Internet schützt.

FireWire  

FireWire, das auch als iLink oder IEEE 1394 bezeichnet wird, ist ein Datenübertragungssystem ähnlich USB.

Firmware  

Auf Hauptplatinen, Grafikkarten, Brennern und anderen Baugruppen ist ein Startprogramm gespeichert, das beim Abschalten des Stroms nicht verloren

geht. Das Startprogramm der Hauptplatine wird BIOS genannt. Die Hersteller stellen Updates bereit, um die Firmware bei Bedarf auf einen neueren

Stand zu bringen.

Flash Player

Programm zur Anzeige von Animationen und kleinen Filmen.

Flash-ROM oder Flash-Speicher 

mit relativ hoher Geschwindigkeit wiederbeschreibbarer nichtflüchtiger Speicher.

Flatrate

Bezeichnung für einen Tarif, der nicht von der übertragenen Datenmenge oder der Dauer der Verbindung abhängt.

Flüchtiger Speicher

Speicher, der bei Stromausfall die Daten verliert, z. B. der Arbeitsspeicher. Das Gegenteil ist der Festwertspeicher.

Follower

deutsch: Gefolgsmann, Mitläufer, Jünger (religiös). Vor allem von Twitter verwendete Bezeichnung von Nutzern, die Nachrichten von anderen

(oft prominenten) Nutzern abonniert haben.

Formatieren

Vorgang des Einrichten des Dateisystems. Ein leeres Inhaltsverzeichnis (Directory) und eine leere Belegungstabelle (FAT oder ähnlich) werden erzeugt.

Formfaktor  

Eine Angabe über Abmessungen, Befestigungsmöglichkeiten und Schnittstellen von Bauteilen, wie z. B. Hauptplatinen, Netzteile und Massenspeicher.

Die Position von Befestigungslöchern und Steckverbindern und deren Kontaktbelegung, Leistungsdaten, Wirkungsgrad u. a. werden festgelegt.

Forwarding

deutsch: Mail-Weiterleitung. Dabei wird die Absenderangabe geändert, die eigene Adresse eingesetzt und dem Betreff „Fw:“ o. ä. vorangestellt.

Frame

Deutsch: Rahmen. Strukturierungselement einer Webseite. In einem Frame kann ein Video oder eine Werbeeinblendung ablaufen.

Fragmentierung

Zerstückelung von Dateien, siehe „Defragmentierung“.

Freeware (Freie Software)

Software, die ohne Einschränkungen kopiert und weitergegeben werden darf, solange die Weitergabe nicht kommerziell erfolgt. Die Urheberrechte

verbleiben bei den Programmautoren.

Freigabename

Der Name einer freigegebenen Ressource auf einem Computer. Ein Freigabename und ein Computername bezeichnen einen Netzwerkpfad, z. B.

\\SERVER1\RESSOURCE.

Front Side Bus

Abgekürzt: FSB. Eine Bezeichnung für die schnellsten Datenwege im PC, die von der CPU zum Arbeitsspeichers und zum Chipsatz führen.

Wurde durch das Direct Media Interface auf PCIe-Basis abgelöst.

FTP

File Transfer Protocol − Internetstandard zur Übertragung von Dateien (Upload und Download).

Full-HD

Bezeichnung für die High-Density-Auflösung von 1920 × 1080 Pixeln. Siehe auch QFHD mit 3840 × 2160 Pixeln.

Full Speed (USB)

Höhere Geschwindigkeit von USB 2.0 (12 Mbit/s). Zum Vergleich: High Speed 480 Mbit/s, Low Speed 1,5 Mbit/s.



Gamer

Meist ein junger Mann, der viel Zeit damit verbringt, an einem hochgerüsteten Computer-Boliden in anspruchsvollen Spielen (meist 3D-Actionspiele)

den Sieg über den Computer oder (über das Internet und auf LAN-Partys) gegen Gleichgesinnte zu erringen. Andere Bezeichnung: Zocker oder einfach

nur Spieler.

Garbage Collection

„Müllsammlung“: Optimierung der Nutzung einiger Massenspeicher, siehe „Defragmentierung“.

Gateway

Gerät oder Computer, der die Datenpakete von lokal nicht erreichbaren Computern weiterleitet.

GDI-Drucker

Drucker mit minimierter Elektronik, dessen Bildaufbereitung im PC geschieht.

Geräte–Manager

Mit dem Geräte–Manager kann man Treiber installieren und kontrollieren, ob alle Treiber vorhanden sind. Über

„Start → Systemsteuerung → System“ (oder WIN-Taste + Pause-Taste), klicken Sie dann auf die Schaltfläche „Geräte-Manager“.

GIF

Das Graphic Interchange Format wird im Internet viel benutzt.

Gigabit-Ethernet

Netzwerkprotokoll mit einer theoretischen Übertragungsrate von 1 Milliarde Bit pro Sekunde.

Gleitkomma

In der Wissenschaft gebräuchliche Zahlenschreibweise, mit der auch sehr große und kleine Zahlen dargestellt werden können, z. B.

3 x 10 hoch 8 m/s = 300 000 000 m/s = Lichtgeschwindigkeit.

GPT-Partitionstabelle

Eine GUID Partitionstabelle (GPT) ist ein Standard für Partitionstabellen auf Festplatten. Festplatten größer als 2047 GB können nur mit einer

GPT-Partitionstabelle verwaltet werden und setzen ein UEFI-BIOS voraus.

GPU

Als Graphics Processor Unit wird der Prozessorchip auf der Grafikkarte bezeichnet. Die GPU übernimmt rechenintensive Aufgaben der 2D- und 3D-

Computergrafik und entlastet damit den Hauptprozessor, die CPU. Moderne GPUs haben eine ähnliche oder höhere Rechenleistung als die CPU.

Grafikkarte

Auf dieser Steckkarte befindet sich der Grafikprozessor (GPU), RAM (als Bildwiederholspeicher (BWS) und Arbeitsspeicher der GPU genutzt), Converter

(RAMDAC) und andere Komponenten. Die Grafikkarte wandelt die von der CPU kommenden Signale in eine Form um, die vom Bildschirm dargestellt

werden kann.

Ground oder GND

Elektrotechnik: Masse- bzw. Erdleitung. Bezugspotential = 0 Volt.

GSM

Global System for Mobile Communication: Mobilfunk-Standard für Sprache, SMS und Daten.

GUI

Grafisches User Interface, deutsch: Grafische Bedienoberfläche. Die Bedienung erfolgt hauptsächlich mit der Maus, auf berührungsempfindlichen

Bildschirmen auch mit dem Finger oder einem Stift. Das gegenteilige, ältere Bedienkonzept ist die Kommandozeile (Eingabeaufforderung), wobei

die Bedienung mit der Tastatur erfolgt.

GUID

Der Globally Unique Identifier ist eine 128-Bit-Zahl (16 Bytes), die in vernetzten Computersystemen verwendet wird, z. B. als Partitionsnummer.

Mit sehr hoher Wahrscheinlichkeit gibt es jede GUID weltweit nur einmal.



Hacker

Krimineller, unbefugt in Computersysteme eindringt, Schadsoftware entwickelt und verbreitet, meist mit Gewinnabsicht.

Halbduplex

Übertragungsverfahren, bei dem Senden und Empfangen nur abwechselnd möglich ist, wie z. B. beim professionellen Funkverkehr. Man spricht, sagt

„Over“ und schaltet auf Empfang. Das Gegenteil ist „Vollduplex“.

HAMR

Die Heat Assistant Magnetic Recording Technologie wird von Seagate entwickelt. Ähnlich wie bei MO-Laufwerken wird die Magnetscheibe nur dort

magnetisiert, wo sie von einem Laser erhitzt wird. Kapazitäten von vielen Terabyte sind geplant. Die Marktreife soll 2020 erreicht werden.

Hardware

Materielle (anfassbare) Teile des Computers.

Hash-Wert

eine Art Prüfsumme für einen Schlüssel oder Datenblock.

Hauptplatine

Größte Leiterplatte im Computer, welche den Prozessor, den Chipsatz und viele andere wichtige Komponenten trägt.

HBCI

Home Banking Computer Interface ist ein von den Verbänden der Kreditwirtschaft geschaffener Standard für das Online-Banking.

HD-Ready

Bezeichnung für einen Fernseher, der Vollbilder der Auflösung 1280 × 720 oder Halbbilder mit 1920 × 1080 Pixeln wiedergeben kann.

HDD

Hard Disk Drive = Festplatte

HDMI

High Definition Multimedia Interface: Schnittstelle für die digitale Übertragung von Bild- und Tonsignalen.

HDTV

High Definition TV: Fernsehnorm für hochauflösendes Fernsehen.

Headcrash

Zerstörung einer Festplatte durch Aufsetzen eines Lese-/Scheibkopfes bei voller Drehzahl.

Header

deutsch: Kopf, auch in der Bedeutung Kopfzeilen, Vorspann, Zusatzinformation. Der Header einer E-Mail enthält Absender, Zieladresse, Betreff

und Zeitstempel. Bei Datenübertragungen hat jedes Datenpaket einen Header mit Absender, Empfänger, Länge und Datencodierung. Der Header

von Mediendateien (Bilder, Audio) beschreibt Datentyp, Größe, Auflösung und Urheber.

Heatpipe

Wärmeableitungssystem für Spezialkühler von CPUs und Grafikkarten, das ähnlich wie eine „Wärmepumpe“ arbeiten.

Herunterfahren

Das gezielte Beenden aller laufenden Prozesse vor dem Ausschalten.

Hexadezimal

Zahlendarstellung mit den Ziffern 0 1 2 3 4 5 6 7 8 9 A B C D E F.

High Speed (USB)

Geschwindigkeit von USB 2.0 (480 Mbit/s). Zum Vergleich: Full Speed 12 Mbit/s, Low Speed 1,5 Mbit/s.

Hintergrundprozess

Ein Programm, das seine Aufgabe erfüllt, ohne ein Fenster zu öffnen und ohne eine Benutzereingabe zu erwarten.

Hoax

Gefälschte Viruswarnung, die per E-Mail im Schneeballsystem verbreitet wird und dazu auffordert, sie an möglichst viele Bekannte weiterzuleiten.

Hochfahren

Startvorgang des Betriebssystems, siehe Booten

Hochsprachen

Programmiersprachen, mit denen Programme erstellt werden können, die auf sehr unterschiedlichen Computern funktionieren.

Homepage

So wird die Webseite einer Person oder einer Firma im Internet genannt. Sie dient als Inhaltsverzeichnis für das gesamte Internetangebot des

jeweiligen Besitzers.

Honeypot

deutsch: Honigtopf. Ein Computer oder Server, der so präpariert ist, dass er ein möglichst attraktives Ziel für Viren, Trojaner und andere Malware

darstellt und Angreifer von schützenswerten Zielen ablenkt.

Host

Das Wort hat zwei Bedeutungen: Im Zusammenhang mit dem Internet-Protokoll (IP) ist ein Host jedes Gerät, das eine IP-Adresse hat und somit Teil des

Netzwerkes ist. Es zählen also sowohl Server als auch Clients zu den Hosts, aber auch Komponenten der Netzwerkinfrastruktur (z.B. Router). Wenn es

hingegen nicht speziell um IP-Adressen geht, ist ein Host üblicherweise dasselbe wie ein Server − also ein System, welches über das Netzwerk Dienste

bereitstellt.

Hot Plug

Verfahren, um Geräte im laufenden Betrieb anschließen und abkoppeln zu können, wie z. B. USB.

Hot Spot

Stelle an der Oberfläche eines Chips, wo sich die Wärme konzentriert.

Hot Swapping

Austausch der Festplatten von RAID-Systemen im laufenden Betrieb.

Hot Spare

Ein betriebsbereites, noch ausgeschaltetes Reservelaufwerk in einem RAID-System.

Hotfix

Kleines Programm zur Korrektur eines Softwarefehlers.

Hotkey

Taste oder Tastenkombination, die in einem Programm eine bestimmte, oft gebrauchte Aktion auslöst.

Hotline

Telefonische Beratung durch den Hersteller oder ein damit beauftragtes und eingewiesenes Callcenter.

HT

Hyper Threading: Eigenschaft eines Prozessorkerns, zwischen zwei Programmteilen umschalten zu können.

HTML

Hypertext Markup Language – eine Möglichkeit, in einen Text Anweisungen einzufügen, wie der Text dargestellt werden soll. Dazu werden Textteile durch

Tags (kurze Befehlswörter in spitzen Klammern) umschlossen. In die Web-Seite können auch Bilder, Videos, Geräusche und kleine Programme sowie

Weiterleitungen auf andere Webseiten eingebunden werden.

HTTP

Das Hyper Text Transfer Protocol ist das Standardprotokoll für die Übertragung von HTML-Dateien zwischen Server und Client im Internet.

Hub

Netzwerk-Verteiler im LAN. Veraltet, wurde durch „Switch“-Verteiler abgelöst.

Hyper Memory

Technologie von ATI, die einen zu knapp dimensionierten Grafikspeicher mit einem Teil des Hauptspeichers ergänzt. Bei NVIDIA heißt die gleiche

Technologie TurboCache.

Hyperlink

Abgekürzt „Link“. Ein optisch hervorgehobener Verweis auf eine andere Webseite. Im Text sind sie meist farblich oder durch Unterstreichung hervorgehoben.

Wenn der Mauszeiger auf einen Link zeigt, wird in der Statuszeile die Webadresse des Ziels angezeigt. Links können sich auch hinter Bildern verbergen.



IBM

Bedeutender Hersteller von (vor allem großen) Computern, der die Computerfamilie „PC“ bzw. „IBM-kompatibel“ begründete.

IC  

Integrated Circuit, deutsch: integrierter Schaltkreis, Mikrochip.

Icon

Ein kleines Symbol für ein Programm oder eine Datei.

IDE

Integrated Device Electronic: Schnittstelle von älteren Festplatten.

IEEE  

Das „Institute of Electrical and Electronics Engineers“ ist ein weltweiter Berufsverband von Ingenieuren der Elektrotechnik, Elektronik und

Informatik. In 38 Fachbereichen werden Standards erarbeitet.

IEEE 1394

Standard für den Anschluss schneller Geräte, vorzugsweise Videokameras. IEEE 1394 wird auch als „Firewire“ bezeichnet.

IEEE 802

Ein seit 1980 laufendes Projekt des IEEE, um internationale Standards für lokale Netze (LAN) auszuarbeiten. Einige wichtige Arbeitsgruppen

sind 802.1 (Routing von Datenpaketen), 802.2 (Ethernet), 802.3 (Geschwindigkeiten von 10 und 100 MBit/s, Gigabit-Ethernet und schneller),

802.8 (Glasfasermedien), 802.11 (WLAN), 802.15.1 (Bluetooth) und viele andere.

IEEE 802.11

Gruppe von Standards des IEEE für WLAN.

Image

Ein Image (deutsch: Speicherabbild) ist eine 1:1 Kopie einer Partition oder der ganzen Festplatte, mit der eine identische, sofort startfähige

Festplatte erstellt werden kann. Ein Image enthält Informationen über das Dateisystem und die Struktur des Datenträgers, einschließlich

Master Boot Record und Partitionstabelle. Betriebssystem, Programme und Daten werden einschließlich ihrer Position auf der Festplatte

gesichert. Kopiert man das Image auf eine Festplatte zurück, entsteht ein Bit für Bit identisches Abbild des Originals.

IMAP  

Mit dem Internet Mall Aaccess Protcool können E-Mails abgerufen werden. Im Unterschied zum POP3-Protokoll ist es möglich,

zunächst nur die Kopfzeilen (Header) herunterzuladen, um zu entscheiden, ob die E-Mail gelöscht oder komplett heruntergeladen werden soll.

IMEI  

Die International Mobile Equipment Identity ist eine 15-stellige Seriennummer, mit der jedes GSM- oder UMTS-Gerät eindeutig gekennzeichnet wird.

Mit *#06# kann sie abgefragt werden.

Installation

Vorgang des Hinzufügens von Software zum Betriebssystem und deren Anpassung.

Instant Messaging

deutsch: sofortige Nachrichtenübermittlung, Nachrichtensofortversand. Zwei oder mehr Teilnehmer unterhalten sich mit (kurzen) Textnachrichten:

Sie „chatten“. Im Unterschied zu SMS werden die Nachrichten augenblicklich zugestellt. Die Teilnehmer müssen dafür ein Programm (Client) benutzen,

das oft als „Messenger“ bezeichnet wird. In einer Kontaktliste kann jeder Teilnehmer sehen, welche Bekannten gerade Online sind. Viele Clients

übertragen auch Daten, Sprache und Video, z. B. Skype.

Interface

Siehe „Schnittstelle“.

Integrität

Eins der Ziele der Kryptographie: Die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde.

Der Empfänger einer Nachricht soll feststellen können, ob die Daten oder die Nachricht auf ihrem Transportweg verändert worden sind.

Intel

Bedeutender Hersteller von hochwertigen Halbleitern, vor allem von Prozessoren und Chipsätzen.

Interaktive Website

Website, die ihr Aussehen abhängig von Benutzereingaben ändert.

Interlacing

Methode des Bildaufbaus aus zwei Halbbildern.

Internet

Weltumspannender Verbund kleiner Netze, die auf Basis der TCP/IP-Protokollfamilie kommunizieren. Das Internet transportiert die Datenpakete

von WWW, E-Mail und vielen anderen Diensten.

Internet Explorer

Browser von Microsoft, der zusammen mit dem Windows-Betriebssystem installiert wird.

Internet Service Provider oder Provider

Ein Internet Service Provider ist ein Dienstleister, der seinen Kunden einen direkten Zugang zum Internet anbietet. Zusätzlich werden Dienste wie

z. B. FTP sowie Speicherplatz für eine Website und für E-Mail bereitgestellt.

Interpreter

Programm, das den Quelltext Befehl für Befehl in Maschinencodebefehle übersetzt und sofort ausführt.

Interrupt

Unterbrechung der Befehlsfolge der CPU durch ein Ereignis, das zu einem unvorhersagbaren Zeitpunkt eintritt, z. B. eine Bewegung

der Maus oder das Eintreffen eines Datenpakets aus dem Internet.

Interruptvektortabelle

Tabelle mit Adressen von Unterprogrammen und Treibern, die sich am Anfang des Arbeitsspeichers befindet und Platz für 256 Einträge bereithält.

Intranet

Regionales oder firmeninternes Netz, das die Internettechnologie nutzt. Ein Intranet ist nicht öffentlich und erfordert eine Zugangsberechtigung.

Unberechtigter Zugriff aus dem Internet wird mit einer Firewall verhindert.

Intrusion Detection

Ein Verfahren zur Abwehr von Attacken aus dem Internet. Eine Firewall mit Intrusion Detection analysiert den Datenverkehr auf verdächtige Daten-

muster. Wenn die Firewall gefährliche Datenpakete findet, wehrt sie den Angriff automatisch ab.

iOS

Betriebssystem der Apple-Geräte iPhone und iPad, basierend auf OS X, dem Betriebssystem der „großen“ Apple-Computer.

IP-Adresse

Damit Computer Daten austauschen können – sei es untereinander oder mit dem Internet – braucht jeder Computer eine eigene Adresse. Diese „Internet-

Protokoll-Adresse“ ist 32 Bit lang. Die Adresse wird mit Punkten in vier Gruppen zu je acht Bit unterteilt. Jede der vier Gruppen wird in eine Dezimalzahl

umgewandelt. Diese Schreibweise heißt „punktierte Dezimalnotation“ (dotted decimal notation). Jede der vier Dezimalzahlen darf einen Wert zwischen

0 und 255 haben. Jede „öffentliche“ Adresse darf es weltweit nur einmal geben. Eine IP-Adresse wird Ihnen von Ihrem Provider für die Dauer der Inter-

verbindung zugeteilt. Einige Adressbereiche sind für private Verwendung freigegeben. Mit 32 Bit sind zwei hoch 32 Adressen möglich, etwa vier

Milliarden. Das reicht nicht mehr. Deshalb wird die gegenwärtige vierte Version des Internet-Protokolls schrittweise durch die sechste Version (IPv6)

abgelöst, die mit 128 Bit Adresslänge ausreichend viele Adressen ermöglicht.

IPv4

Das „Internet-Protokoll Version 4“ definiert eine 32 Bit lange IP-Adresse.

IPv6

Das „Internet-Protokoll Version 6“ definiert eine 128 Bit lange IP-Adresse.

iPad

Markenname für Tabletcomputer von Apple, die sich mit einem berührungsempfindlichen kapazitiven Bildschirm bedienen lassen. Das iPad mini 4 von 2015

ist 203 × 135 × 6 mm und wiegt 295 Gramm.

iPhone

Bezeichnung für Smartphones von Apple. Die aktuellen Modelle seit September 2016 sind das iPhone 7 und das iPhone 7 plus

mit einem 5,5″ Display und Abmessungen von 158 × 88 × 7,3 mm.

iPod

Markenname für tragbare Abspielgeräte von Apple zum Abspielen von Musikdateien (MP3 u.a.) und für Hörbücher im audible-Format. Einige iPods können

Videodateien abspielen. Eins der aktuellen Geräte, das iPod nano von 2012, ist 77 × 40 × 5,4 mm groß und wiegt 31 Gramm. Das iPod touch von 2015

misst 123 × 59 × 6,1 mm mit einem Gewicht von 88 Gramm.

ISA

Industrie Standard Architektur: Veraltetes Bus-System für PC-Steckkarten. Seit 1991 abgelöst durch den PCI-Bus.

ISDN

Integrated Services Digital Network: Internationaler Telekommunikationsstandard zur digitalen Sprach- und Datenübertragung. Befindet sich

in Ablösung durch Internettelefonie.

ISO

Die „International Standardisation Organization“ ist eine Dachorganisation der Normierungsinstitute von 89 Staaten, darunter DIN und ANSI. Die ISO

erarbeitet internationale Standards, die aber nicht verbindlich sind. ISO-Normen werden verbindlich, indem sie von den nationalen Normierungs-

organisationen (z. B. DIN) in nationale Normen umgesetzt werden.

ISO-Image  

deutsch: ISO-Abbild. Ein von der ISO standardisiertes Verfahren, den Inhalt einer CD oder DVD auf der Festplatte so abzulegen, dass zu einem späteren

Zeitpunkt eine oder viele präzise Kopien des optischen Datenträgers erstellt werden können.

ISP

siehe Internet Service Provider: Dienstleister für den Zugang zum Internet.



Java  

Programmiersprache, mit der Webseiten dynamisch gestaltet werden können, ähnlich wie mit ActiveX.

Java Runtime

Interpreter für die Programmiersprache Java.

JEDEC

Joint Electron Device Engineering Council: Organisation von mehr als 300 Halbleiterherstellern, die Standards u. a. für RAM und SSD erarbeitet.

Jewel Case

Hartplastehülle für CD, DVD und BD, Abmessungen 140 x 125 x 10 mm.

Journal

Ein Protokoll über geplante, beendete und fehlgeschlagene Vorgänge des Betriebssystems.

JPEG

Ein in der Fotografie und im Internet weiterverbreitetes komprimiertes Grafik- und Fotoformat.

Jumper

deutsch: Kurzschlussbrücke. Wird für Voreinstellungen auf Hauptplatinen, Steckkarten u.a. Platinen benutzt.

Junk

engl. für Abfall, Plunder. „Junk-Dateien“ sind in der Regel überflüssig, z. B. Überbleibsel von Installationen. „Junk-Mail“ ist ein anderer Begriff für Spam.



kB

kByte = 1024 Byte. Beachte Groß- und Kleinschreibung: kb = kbit. In meinen Büchern wird kbit und kByte zur Eindeutigkeit oft ausgeschrieben.

Kennlinie

Grafische Darstellung der Abhängigkeit zweier Größen.

Keyword

deutsch: Schlüsselwort. Gemeint ist meist das Suchwort, das in der Suchmaschine eingeben wird.

Klient

Computer im Netzwerk, der die Dienste eines Servers in Anspruch nimmt.

Klonen

Herstellen einer exakten Kopie. Wird verwendet, um die Kopie einer Festplatte herzustellen, z. B. beim Austauschen einer Festplatte. Weil die neue

Festplatte meist eine andere Kapazität hat, wird beim Kopieren die Größe der Partitionen angepasst (wodurch streng genommen die Kopie nicht mehr mit

dem Original identisch ist). Der Vorteil: Das Betriebssystem funktioniert auf der Kopie der Festplatte auf Anhieb, ohne dass eine weitere Anpassung

nötig wäre. Lesen Sie hier, wie das geht.

Kommandozeilenbefehl

Kommandozeilenbefehle können nach dem Öffnen des Zubehör-Programms „Eingabeaufforderung“ mit der Tastatur eingetippt werden. Zu den klassischen

DOS-Befehlen sind neue Befehle dazugekommen.

Kompatibilität

Kompatibilität bzw. Abwärtskompatibilität ist die Strategie, bei der Entwicklung einer neuen Hard- oder Software alle Eigenschaften der Vorgänger-

version beizubehalten und sie um neue Funktionen zu ergänzen. Dadurch funktioniert eine Software, die für ein bestimmtes Computermodell entworfen

wurde, auch mit den Nachfolgermodellen.

Kontextmenü

Zusatzmenü, das mit der rechten Maustaste geöffnet wird.

Kryptoanalyse  

Ein Teilgebiet der Kryptographie, das sich mit dem „Knacken“ verschlüsselter Nachrichten beschäftigt.

Kryptologie  

Kryptologie (altgriechisch kryptós = geheim; logos = Lehre) ist die Lehre des Verbergens. Die Kryptologie umfasst zwei Teilthemen: Die Kryptographie ist die

Wissenschaft von der Verschlüsselung und die Kryptoanalyse untersucht Verschlüsselungsverfahren, ob diese sicher sind oder sich knacken lassen.

Kryptographie  

Kryptographie (altgriechisch kryptós = geheim; gráphein = schreiben) ist eine uralte Wissenschaft von der Verschlüsselung von Nachrichten, ein Teilgebiet

der Kryptologie. Die Verschlüsselung verfolgt vier Ziele: Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit.

Kryptowährung  

Ein digitales Zahlungsmittel, das mit Mitteln der Kryptographie erzeugt wird, um ein dezentrales Zahlungssystem zu realisieren. Die Transaktionen werden

in einer „Blockchain“ fälschungssicher gespeichert. Die für Transaktionen benötigte hohe Rechenleistung wird von zahlreichen Freiwilligen erbracht, die für

das „Mining“ mit einem Teil der Transaktionsgebühren belohnt werden. Die bedeutendsten Kryptowährungen sind Bitcoin und Ethereum.



LAN

Local Area Network: Netzwerk mit einer Ausdehnung von wenigen hundert Metern, das auf den Heimbereich oder ein Unternehmen beschränkt ist.

Lane

Bezeichnung für einen Datenübertragungskanal einer PCI Express Verbindung. Pro Lane können zwischen 0,25 bis 4 GByte pro Sekunde übertragen

werden. PCIe kann mit 1, 4, 8 oder 16 parallelen Lanes arbeiten.

Laserdrucker  

In einem Laserdrucker wird eine elektrostatisch aufgeladene Bildtrommel mit einem Laserstrahl stellenweise entladen. Das an den geladenen Stellen

klebende Tonerpulver wird auf das Papier abgerollt und eingebrannt.

Laufwerk

Mit Buchstaben bezeichnete(r) Datenträger bzw. Partition der Festplatte.

Leiterplatte

Isolierplatte mit Leiterzügen und aufgelöteten elektronischen Bauelementen.

Level-1-Cache und Level-2-Cache

kleiner Zwischenspeicher zwischen CPU und Arbeitsspeicher, der langsamer als die CPU und schneller als der Arbeitsspeicher ist.

LibreOffice

Ein kostenloses Office-Paket, bestehend aus dem Textprogramm „Writer“, dem Kalkulationsprogramm „Calc“, dem Programm „Impress“ zum Erstellen von

Präsentationen, dem Datenbankprogramm „Base“ und dem Formeleditor „Math“. LibreOffice ist der Nachfolger von OpenOffice und vom Leistungsumfang

vergleichbar mit Microsoft Office.

LIFO

Last In − First Out ist eine Speicherstrategie, bei der die zuletzt gespeicherten Elemente zuerst wieder aus dem Speicher entnommen werden. Ein

anderer Name dafür ist „Stapel“. Eine „entgegengesetzte“ Strategie ist „FIFO“ (First In – First Out).

LightScribe

Das ist eine Technik zur Beschriftung optischer Datenträger. Der DVD– oder BD-Rohling wird mit der speziell beschichteten Beschriftungsseite nach

unten in den Brenner eingelegt und mit dem Laser bearbeitet.

Link

Wegweiser zu einer Datei oder einer Webseite. Siehe Hyperlink.

Linux

Betriebssystem, das von Freiwilligen entwickelt wird und kostenlos verwendet werden kann.

Live-CD

auch als Boot-CD bezeichnet. CD mit startfähigem Betriebssystem. Startet man den PC von Live-CD, wird die Festplatte nicht benutzt. Mit einer Live-CD

kann man Daten retten, wenn Windows nicht mehr startet, oder einen PC auf Malware überprüfen.

Lizenz

Erlaubnis eines Rechteinhabers, wie sein Werk genutzt werden darf.

Login

Anmeldevorgang in ein Computernetzwerk. Der Login erfolgt mit Hilfe von Passwort und Account, im Internet manchmal auch anonym.

Logisches Laufwerk

Partition einer Festplatte.

Low-Speed

Geschwindigkeit von USB 1.1 (1,5 Mbit/s).

LTE

Long Term Evolution: Moderne, schnelle Datenübertragung über Funknetz, Nachfolger von UMTS.



M.2

M.2 ist ein neuer Standard auf höherwertigen Hauptplatinen für Massenspeicher und andere Steckkarten. Eingesteckte Karten können auf ein

SATA-6Gbit/s-Interface und gleichzeitig auf vier PCIe-Lanes (Kanäle) zugreifen. Im Profibereich wird das U.2 Interface verwendet.

MAC-Adresse

Jede Netzwerkkarte hat eine weltweit eindeutige Media-Access-Control-Adresse, Microsoft nennt sie die „Physikalische Adresse“. Über die MAC-Adresse

werden die Geräte in einem Netzwerk identifiziert.

Mailbox

Bezeichnet sowohl den E-Mail-Server als auch das Postfach, in dem E-Mails gespeichert und zum Abruf für legitimierte Benutzer bereitgehalten werden.

Der Abruf kann durch die E-Mail-Protokolle POP3 oder IMAP erfolgen.

Mainboard, auch Motherboard

Hauptplatine, Träger von Prozessor, Arbeitsspeicher und Steckkarten.

Mainframe

Großrechner

Malware

Malicious Software“, Sammelbegriff für Viren, Trojaner, Spyware und sonstige Arten böswilliger Software.

Man in the middle

Angriffsverfahren, bei dem sich ein Hacker unbemerkt, gewissermaßen unsichtbar, in eine Kommunikation einklinken kann, diese mitliest und auch

verfälschen kann.

Maschinensprache

Alle Befehle des Prozessors sind als Folge von Binärzahlen aufgezeichnet.

Massenspeicher

Sammelbezeichnung für Speichermedien, die große Datenmengen für dauerhaft speichern können. Beispiele: Festplatte, SSD, USB-Speicherstick, optische

Medien. Die Kapazität moderner Massenspeicher reicht von 0,7 GB (CD-ROM) über 4,7 GB (DVD) bis 8000 GB (Festplatte).

Master Boot Record

Als Master Boot Record wird der erste Sektor der Festplatte bezeichnet, der ein Startprogramm (dem Bootloader) und die Partitionstabelle enthält.

MB

MByte = 10242 = 1048576 Byte. Beachte Groß- und Kleinschreibung: Mit Mb sind Mbit gemeint.

MBR

Siehe Master Boot Record.

McAfee

Anbieter von Sicherheitssoftware.

Media Player

Abspielprogramm von Microsoft für Filme und Musik.

Messenger

Programm (Client) für die „Sofortkommunikation“, mit dem man Nachrichten im Telegrammstil austauscht. Siehe „Instant Messaging“.

Micro ATX

Formfaktor für 24,5 × 20,5 cm große Mainboards. Maximal 2 Erweiterungssteckplätze sind möglich.

Microsoft Office und MS Office

Eine Sammlung von Büroprogrammen, bestehend aus MS Word, MS Excel, MS Power Point und je nach Zusammenstellung noch MS Outlook und

MS Access.

Mining

Als Mining (Bergbau) wird die Bereitstellung von Rechenleistung für eine Kryptowährung bezeichnet, die mit einem Anteil an der Kryptowährung bezahlt

wird.

Miracast  

Ein offener Standard, um den Fernseher und (große) Displays als Ausgabegerät für Mobilgeräte nutzen zu können, wobei die Übertragung über WLAN

erfolgt.

MLC  

Multi-Level-Cell, eine Technologie für USB-Speichersticks und SSD-Festplatten, bei der pro Speicherzelle mehrere Bits gespeichert werden. Eine

SLC-Speicherzelle unterscheidet zwei Ladungszustände und kann nur ein Bit speichern. Eine MLC-Zelle, die vier verschiedene Ladungszustände

zu unterscheiden vermag, speichert zwei Bit. Um drei Bit pro Zelle speichern zu können, müssen acht Ladungszustände präzise unterschieden werden.

Die höhere Speicherdichte ist attraktiv für SSD-Speicher, allerdings sind MLC-Zellen langsamer als SLC. Weil MLC-Zellen empfindlicher gegen Bitfehler

sind, ist eine kompliziertere Fehlerkorrektur nötig.

MMX  

Multimedia-Extension, ein spezieller Befehlssatz der CPU.

Mnemonics

Symbolische Bezeichnungen für Befehle der Maschinensprache.

MO  

Magneto-Optische Speicher kombinieren Magnetfelder mit der Zielgenauigkeit von Lasern, um eine Datenlebensdauer von 10 bis 30 Jahren zu erreichen,

bei Kapazitäten bis 9 GB.

Modding

Verändern des eigenen PCs, um dessen Aussehen zu verändern. Beliebt sind Fenster und Beleuchtungen.

Modem

Ein Kunstwort aus Modulation und Demodulation. Weil Einsen und Nullen nicht über Telefonkabel übertragen werden können, verwandelt sie das Modem in

eine Folge von Tönen. Im Empfänger werden die Töne demoduliert, d. h. in Einsen und Nullen ­zurückverwandelt.

Molex

Bezeichnung für vierpoligen Stromversorgungsstecker für ältere IDE-Festplatten und DVD

Motherboard

auch Mainboard: Hauptplatine

MP3

Dateiformat für Audiodateien. Durch Weglassen unwichtiger (für das menschliche Ohr unhörbarer) Tondetails wird eine hohe Kompression erreicht.

MS Access

Datenbankprogramm, Bestandteil von MS Office.

MS Excel

Kalkulationsprogramm, Bestandteil von MS Office.

MS Outlook

Kommunikationsprogramm (mit E-Mail, Kalender, Aufgabenliste), Bestandteil von MS Office.

MS Power Point

Präsentationsprogramm, Bestandteil von MS Office.

MS Word

Textprogramm, Bestandteil von MS Office.

MTBF

Mean Time Between Failures: Bezeichnung für die mittlere Zeit bis zum Ausfall einer Komponente. Hat eine Festplatte eine MTBF von 1 200 000 Stunden

(137 Jahre), übersteht sie fünf Jahre mit einer Wahrscheinlichkeit von 96,4 %.

Multikernprozessor

Eine CPU besteht intern aus Rechen-, Speicher-, Verwaltungs- und anderen Komponenten. Wenn die Rechenkomponenten mehrfach vorhanden sind, ist es

ein Multikernprozessor.

Multiplex

Ein Übertragungsverfahren, bei dem ein Übertragungskanal abwechselnd von verschiedenen Arten von Daten benutzt wird. Beispiel: Beim Speicherinterface

wird über die gleichen Leitungen erst die Adresse und anschließend das Datenwort übertragen.

Multiprocessing

Mehrere Prozessoren teilen sich die Arbeit, z. B. ein Prozessor arbeitet für das Betriebssystem, ein zweiter führt Anwendungen aus. Wie viele Kerne

jeder Prozessor hat, ist nicht relevant.

Multisession

die Fähigkeit eines CD-Laufwerks, CDs zu lesen, die in mehreren Durchgängen beschrieben wurden. Ist heute selbstverständlich.

Multitasking

ist die Fähigkeit eines Betriebssystems, mehrere verschiedene Programme oder auch verschiedene Teile eines Programms gleichzeitig abarbeiten zu

können.

Multithreading

Beim Multithreading erlaubt Windows einem Programm, mehrere seiner Teile, so genannte Threads (von engl. thread = Faden), gleichzeitig ablaufen zu

lassen.



Namensauflösung

Verfahren, mit dem von einem Domänennamen dessen IP-Adresse ermittelt wird.

NAND-Speicher

Bezeichnung für Flash-Speicher, der in Tablet-Computern anstatt einer Festplatte verwendet wird.

Nano-ITX

Formfaktor für 12 × 12 cm große Mainboards.

NAS

Network Attached Storage ist ein lokaler Netzwerkspeicher für die gemeinsame Nutzung durch mehrere PC, im Prinzip ist es ein Mikro-Fileserver.

NAT

Network Address Translation („Übersetzung von Netzwerkadressen“) wandelt die internen IP-Adressen eines lokalen Netzwerks in eine öffentliche

IP-Adresse und zurück. Dadurch sind die PCs aus dem lokalen Netzwerk mit ihren privaten IP-Adressen unsichtbar, vom Internet aus gesehen. NAT

wird von jedem Router beherrscht.

Native Auflösung

die echte, „natürliche“ Auflösung eines Bildschirms. Die höchste Auflösung, die man einstellen kann.

Netzteil

Englisch: Power Supply. Netzteile für mobile Geräte liefern meist eine Niederspannung zwischen 5 und 19 Volt. Netzteile für Desktop-Computer

erzeugen stabilisierte Spannungen von 3,3 Volt, 5 Volt, 12 Volt und -12 Volt mit Stromstärken bis 40 Ampere bei einer Gesamtleistung von typisch

450 bis über 1000 Watt.

Netzwerk  

Werden mehrere Computer so miteinander verbunden, dass sie Daten austauschen können, nennt man das ein Netzwerk (engl.: network). Die Computer

sind dann „vernetzt“. Die Verbindung kann mit Kupferdraht, mit Glasfaserkabeln, über Funk oder auf anderem Weg realisiert werden. Die „Verteilerkästen“,

an denen die Netzwerkkabel von den Computern sternförmig zusammenlaufen, nennt man Hub oder Switch (gesprochen: „Habb“ oder „Switsch“).

Wenn die Anschlüsse an einem Verteiler nicht für alle PCs ausreichen, werden die Verteiler „kaskadiert“, d. h. es werden Unterverteiler angeschlossen.

Netzwerkkarte

Komponente zur Verbindung der Computer untereinander oder mit dem Internet. Früher nur als Steckkarte, heute auf der Hauptplatine integriert.

Netzwerkpfad

Der Pfad einer freigegebenen Ressource, der aus dem Computernamen, gefolgt von dem Freigabenamen einer Ressource besteht. Vor dem

Computernamen stehen zwei umgekehrte Schrägstriche; vor einem Freigabenamen steht ein umgekehrter Schrägstrich, z. B. \\SERVER1\RESSOURCE.

Netzwerkprotokoll

Satz von Regeln für die Datenübertragung über ein Netzwerk. Am bekanntesten ist die TCP/IP-Protokollfamilie.

Newsletter

Regelmäßig versandte Informations-E-Mails von Firmen. Man kann sich auf die Mailang-Liste setzen lassen und auch wieder austragen lassen.

NIC

Network Interface Card, deutsch: Netzwerkkarte.

Notfall-Herunterfahren

Wird durch kurzes Drücken der Einschalttaste ausgelöst, nicht gespeicherte Daten können dabei verloren gehen.

Northbridge

Hochintegrierter Schaltkreis auf der Hauptplatine, zuständig für schnelle Verbindungen zwischen CPU, RAM, Steckplätzen und Southbridge. Teil des

Chipsatzes.

Notebook

Ein Notebook, deutsch: Notizbuch, ist ein mobiler PC. Im Grundgerät sind Hauptplatine, Festplatte, DVD-Laufwerk, Tastatur, Touchpad und Akku

untergebracht. Als Deckel dient ein aufklappbares Display. Weil die Möglichkeiten der Kühlung und die Akkukapazität begrenzt sind, sind Notebooks

leistungsmäßig schwächer als Desktop-PCs, aber leistungsstärker als Tablets.

NSA

National Security Agency, deutsch: Nationale Sicherheitsbehörde. Größter Auslandsgeheimdienst der USA.

NTFS

New Technology File System, modernes Dateisystem von Microsoft.

Nullmodemkabel

Crossover-Kabel für die serielle Schnittstelle, bei dem Eingangs- und Ausgangsleitungen gekreuzt sind. Damit konnte man zwei PCs ohne Verwendung

von zwei Modems (Modem-Anzahl = null) verbinden. Veraltet.

NVIDIA

bedeutender Hersteller von Grafikprozessoren.



Odd

deutsch: ungerade. Meist bei der Angabe der Parität. und im Druckertreiber („Odd Pages = Ungerade Seiten) verwendet. Gegenteil: Even = gerade.

OEM

Original Equipment Manufakturer: ein Hersteller, der Hard- oder Software anderer Hersteller unverändert in seine Produkte übernimmt.

Office

Eine Sammlung von Büroprogrammen (Text- und Kalkulationsprogramm, Präsentationsprogramm, manchmal noch Kommunikations- und Daten-

bankprogramm). Am bekanntesten sind MS Office und LibreOffice.

Onboard-Grafikkarte

in den Chipsatz integrierte Elektronik der Grafikkarte.

Open Source

deutsch: Öffentlicher Quellcode. Bezeichnet kostenlos nutzbare Software, wobei aber Lizenzbedingungen zu beachten sind. Das Gegenteil ist

proprietäre Software.

OpenOffice

Ein kostenloses Office-Paket, bestehend aus „Writer“, „Calc“, „Impress“ „Base“ und „Math“. Die Weiterentwicklung von Open Office ist weitgehend

eingestellt, Nachfolger ist „LibreOffice“.

Optane

Neue Speichertechnologie mit „3D Xpoint“ Speichermodulen. Optane soll die Flash-Technologie in SSD und USB-Speichersticks ablösen.

Ordner (engl. folder)

Bezeichnung von Windows für ein Dateiverzeichnis. Dient zur übersichtlichen Gruppierung von Dateien und Unterordnern.

OTG

USB OTG (On the go, etwa: USB für unterwegs) ist ein Standard, der es USB-Peripheriegeräten erlaubt, Daten ohne zwischengeschalteten PC

auszutauschen. Wenn Sie USB-OTG-fähige Digitalkamera, Drucker, Smartphone, Tastatur, Maus, USB-Stick u. a. zusammenstecken, wird eins

der Geräte zum Master und übernimmt die Steuerung. Bedingung: Beide Geräte müssen OTG-tauglich sein, was Sie an einem grünen Pfeil

unter dem USB-Logo erkennen.

Overclocking

ist das Übertakten von CPU und Hauptplatine, um einen kleinen Geschwindigkeitszuwachs zu erhalten. Nicht zu empfehlen, weil es die Lebensdauer des

Systems verkürzt und oft zur Instabilität des Systems führt.

Ozonfrei

Bezeichnung für einen Drucker, dessen Ozonausstoß geringer ist als der gesetzliche Grenzwert.



P-ATA

Schnittstelle für Massenspeicher, unter Verwendung eines 40-poligen Flachbandkabels.

Packer

Bezeichnung für ein Programm zur Datenkompression, z. B. „ZIP“, 7-Zip. Packprogramme fügen mehrere Dateien in einem Container zusammen.

Page Impressions

Auch Page Views. Zahl der Aufrufe einer Webseite.

Page Rank

Damit Google die Suchergebnisse nach ihrer Wichtigkeit ordnen kann, wird für jede Webseite ein „Page Rank“ berechnet. Das ist ein Maß für die

Bedeutung einer Webseite. Es wird gewichtet, wie viele Besucher die Webseite hat, wie lange die Besucher sich auf der Seite aufhalten, wie viele

andere Webseiten darauf verweisen, welche Schlüsselwörter enthalten sind und anderes mehr.

Paint

Ein einfaches Programm der Zubehör-Gruppe zum Zeichnen und zum Anzeigen von Fotos.

Parallelisierung

Mehrere Aufgaben gleichzeitig ausführen.

Parallelport

25-poliger Anschluss für einen älteren Drucker.

Parität

Fehlerkorrekturverfahren, mit dem eventuelle Einzelbitfehler erkannt werden können.

Parser

Programmteil des Browsers, der den HTML-Code analysiert.

Partition

Verwaltungsbereich der Festplatte. Eine Festplatte kann eine einzige Partition oder mehrere Partitionen enthalten. Mit geeigneter Partitionierung

kann eine Festplatte besser genutzt werden.

Partitionstabelle

Am Anfang der Festplatte befindet sich ein Sektor, der Master Boot Record genannt wird. Am Ende des MBR-Sektors befindet sich die Partitionstabelle,

in der die Einteilung der Festplatte in Partitionen gespeichert ist. In der Partitionstabelle ist Platz für maximal vier Partitionen. Eine der Partitionen ist als

„aktive Partition“ markiert, damit das BIOS weiß, in welcher Partition sich das Betriebssystem befindet.

PATA oder P-ATA

veraltete Schnittstelle für Festplatten, CD- und DVD-Laufwerke mit Parallel-Übertragung.

Patch

Programm zum „Flicken“ von Softwarefehlern.

Patchday

Der zweite Dienstag im Monat, an dem Microsoft Updates für Windows 7 bereitstellt.

PCI

Peripheral Component Interconnect: Schnittstelle für Erweiterungskarten. Auf einer Hauptplatine lassen sich theoretisch bis zu acht PCI-Karten unter-

bringen, z. B. Soundkarte oder Netzwerkkarte. Üblich sind zwei bis fünf Steckplätze. PCI hat den ISA-Bus abgelöst und ist inzwischen ebenfalls

veraltet. PCI ist weitgehend durch PCI-Express ersetzt, nur auf wenigen neuen Mainboards gibt es noch ein bis zwei PCI-Steckplätze.

PCI Express oder PCIe

Neuester Schnittstellen-Standard für Erweiterungskarten. Hat AGP abgelöst und verdrängt auch PCI.

PCI SIG

Die Peripheral Component Interconnect Special Interest Group ist eine Interessengemeinschaft der Hersteller von Computerkomponenten für die Weiter-

entwicklung und Standardisierung von PCI und PCI Express. Mitglieder sind Intel, AMD, Dell, HP, NVIDIA und weitere 800 Hardware-Hersteller.

PCL

Die Printer Command Language (deutsch: Druckerbefehlssprache) ist eine von Hewlett-Packard entwickelte Seitenbeschreibungssprache.

PCMCIA

Schnittstellenstandard für externe Notebook-Erweiterungskarten. Wurde weitgehend durch USB abgelöst.

PDF

Portables Dokumenten Format: Weitverbreitetes Dokumentenformat. In den Text können Abbildungen, Weblinks, Sound, Animationen und Kurzfilme

eingebettet werden. Alle dazu benötigten Schriften sind in der PDF-Datei enthalten. PDF-Dateien können z. B. mit dem Adobe Reader betrachtet

werden.

PEG

PCI Express Graphics. Eine Grafikkarte kann maximal 25 Watt über ihren PCIe-Slot erhalten. Über PEG-Zusatzstecker kann der Grafikkarte zusätzliche

Energie zugeführt werden: 150 Watt über einen 8-poligen und/oder 75 Watt über einen 6-poligen Stecker.

Perfect Forward Secrecy

deutsch: perfekte vorwärts gerichtete Geheimhaltung. Sie verhindert, dass eine in der Vergangenheit stattgefundene, vorsorglich

archivierte Kommunikation später entschlüsselt werden kann, falls einmal der geheime Schlüssel gefunden wird.

Permanent-Druckkopf

nicht austauschbarer Druckkopf in hochwertigen Tintendruckern.

Pfad

Der Weg zu einem Ordner. Er besteht aus einem Gerätenamen (Laufwerksbuchstaben) gefolgt von einem oder mehreren Ordnernamen, die durch umge-

kehrte Schrägstriche getrennt werden. Beispiel: C:\WINDOWS\SYSTEM. Falls einer der Ordnernamen Leerzeichen enthält, muss der ganze Pfad in

Anführungszeichen gesetzt werden, z. B. „C:\Dokumente und Einstellungen\Klaus\“

Pfadname

Ein Pfad mit einem Dateinamen, z. B. „C:\Kunden\Umsatz.doc“

PGP (Pretty Good Privacy)

deutsch „Ziemlich gute Privatsphäre“. Kostenloses Programm zum Verschlüsseln vor allem von E-Mails.

Piezoelektrischer Effekt

Verformung von Kristallen durch Anlegung von Spannung, wird in Tintendruckern zum Herausschleudern der Tintentropfen genutzt.

Ping

Packet Internet Grouper: Programm, mit dem die Erreichbarkeit von Computern im Netzwerk getestet werden kann. Ping sendet kleine Datenpakete an

einen anderen Computer und zeigt dann − sofern dieser antwortet − die Zeit an, die die Pakete für den Weg hin und zurück benötigt haben.

Pivot-Funktion

ist die Möglichkeit, den Bildschirm hochkant zu drehen (und das Bild anzupassen).

Pixel

ist die Abkürzung von Picture Element und bezeichnet den kleinsten Leuchtpunkt auf einem Bildschirm oder den kleinsten druckbaren Punkt auf dem Papier.

Pixelgrafik

Darstellung eines grafischen Objekts als Matrix von Pixeln. Der Speicherbedarf ist zur Bildfläche proportional.

Platine

Isolierplatte mit aufgebrachten Leiterzügen und aufgelöteten elektronischen Bauelementen.

Plotter

deutsch: Kurverschreiber. Gerät zur Anfertigung technischer Zeichnungen. Ursprünglich wurde ein Zeichenstift, von Präzisionsmotoren gesteuert,

über ein Zeichenblatt geführt, heute kommen meist großformatige Tintendrucker zum Einsatz.

Plug-and-Play

wird mit PnP abgekürzt und bedeutet „Einstecken und Loslegen“. Gemeint ist, dass das BIOS bzw. das Betriebssystem neue Hardware erkennt und

weitgehend automatisch konfiguriert.

Plug-in

von engl. „to plug in“ = einstöpseln, deutsch etwa „Erweiterungsmodul“. Ein Softwaremodul, das den Browser oder eine andere Anwendung um neue

Funktionen erweitert. Beispiele: QuickTime. Das QuickTime-Plug-in wird vom Browser geladen, um Filme im Browser abzuspielen. Weitere

Browser-Plug-ins gibt es für Java, PDF, …

PnP

Plug and Play: automatische Zuteilung von Ressourcen an elektronische Baugruppen.

Podcast

Das Wort „Podcasting“ ist zusammengesetzt aus „iPod“ (dem MP3-Player) und „Broadcasting“ (engl. für senden). Gemeint ist eine Art „Download-Radio“.

Man kann Podcasts abonnieren und erhält regelmäßig Musik, Hörspiele und Reportagen zum Download.

Polling

Die CPU fragt die Computerbaugruppen in kurzen Abständen ab, ob es Neuigkeiten gibt, die ein Eingreifen der CPU erfordern. Alternativtechnologie ist der

Interrupt.

POP3

Das Post Office Protocol Version 3 regelt den Abruf von E-Mails aus einer Mailbox.

Port  

von lateinisch porta = Tor. Ein Zusatz zur IP-Adresse, mit dem die Zuordnung der Datenpakete zu den Anwendungen erfolgt. Jedes Betriebssystem hat

65 535 Ports, von denen einige für bestimmte Anwendungen reserviert sind. Der Port für den Browser (http) beispielsweise hat die Nummer 80. Die Ports

von 0 bis 1023 werden als „Well Known Ports“ bezeichnet, die Ports von 1024 bis 49151 sind die „Registrierten Ports“.

Portable Software

Software, die nicht installiert werden muss. Sie kann direkt vom USB-Speicherstick o. ä. ausgeführt werden, ohne das installierte Windows zu

verändern. Gut geeignet, um an einem fremden PC mit der gewohnten Software arbeiten zu können, ohne sie installieren zu müssen.

Portfreigabe

Eine lokale Firewall sperrt normalerweise alle Ports und gibt nur die tatsächlich benötigten Ports frei. Das dient dem Schutz vor Angriffen.

Portscan

Ein Angreifer versucht in Vorbereitung eines Angriffs die offenen Ports (und damit die verfügbaren Dienste) eines Computers zu ermitteln.

Als Gegenmaßnahme sollte eine Firewall alle Ports „dicht machen“ und außerdem die Existenz des Rechners verheimlichen.

POST

Power On Self Test: vom BIOS nach dem Einschalten durchgeführter Hardwaretest des PCs.

PostScript

PostScript ist eine Seitenbeschreibungssprache, mit der Grafiken und Druckseiten als Vektorgrafik gespeichert werden können. Der Ausdruck ist auf

den unterschiedlichsten Ausgabegeräten in beliebiger Größe und Auflösung verlustfrei möglich. Rastergrafiken können ebenfalls eingebettet werden.

PowerLAN

Verfahren, welches das 240 Volt Stromnetz für Netzwerkübertragungen nutzt.

PowerShell

Eine Weiterentwicklung der Eingabeaufforderung, die vor allem für Systemadministratoren nützlich ist. Die „herkömmlichen“ Kommandozeilenbefehle

funktionieren (teils leicht verändert) weiter. Viele leistungsfähige Befehle sind dazugekommen, die Unix-Befehlen ähnlich sind. Allerdings

muss das .net Framework installiert sein, wodurch PowerShell langsamer startet als die Eingabeaufforderung.

Power Supply

Englische Bezeichnung für das Netzteil.

Prefetch

Verfahren zur Startbeschleunigung bei Windows XP, wurde seit Windows Vista durch Superfetch abgelöst.

Primäre Partition

Partition der Festplatte, die zur Aufnahme eines Betriebssystems geeignet ist.

Priorität bei Programmausführung

Festlegung, welchen Anteil ein Programm an der Prozessorzeit bekommt. Das Brennprogramm beispielsweise beansprucht hohe Priorität, während Schad-

programme für sich eine niedrige Priorität oder die Ausführung nur bei Leerlauf bevorzugen (damit sie unauffällig bleiben).

Privacy Policy

In der „Datenschutzerklärung“ erfahren Sie, welche Ihrer Daten an Andere weitergegeben werden und welche nicht.

Privater Modus

Im „Privaten Modus“ wird der Browser Ihre Aktivitäten vor anderen Nutzern des Computers geheimhalten. Er wird den Verlauf, Passwörter, Suchbegriffe,

Cookies, Einträge in Formularen nicht speichern und keinen Cache anlegen.

Product Key

Seriennummer eines Programms.

Programmiersprache

Formale Sprache, um einen Algorithmus so zu beschreiben, dass ein Computer diesen Algorithmus ausführen kann.

PROM

einmalig programmierbarer (beschreibbarer), nicht löschbarer Festwertspeicher.

Proprietäre Software

Bezeichnung für eine herstellereigene Software, deren Einzelheiten geheim gehalten werden, im Unterschied zu „quelloffener“ Software.

Protected Mode, auch Safe Mode

Abgesicherter Modus: Eingeschränkte Betriebsart, wird meist für Reparaturen an einem beschädigten Windows genutzt.

Provider

Anbieter von Internet-Dienstleistungen. Spezialisierte Dienstleister stellen den Internetzugang (siehe ISP) oder E-Mail-Postfächer oder Speicher-

platz für eine eigene Website zur Verfügung. Full Service Provider wie z. B. die Telekom bieten alles zusammen an.

Proxy

Ein Proxy-Server speichert aus dem Internet häufig abgerufene Seiten, um sie bei einer erneuten Anforderung schneller bereitstellen zu können.

Prozessor

Zentrale Steuer- und Recheneinheit im PC. Engl. „Central Prozessor Unit“, abgekürzt CPU.

PS/2

Standard von IBM, der runde Tastatur- und Mausstecker beschreibt. Veraltet.

PSK-Authentisierung

Pre-Shared-Keying (etwa „Authentifizierung mit einem vereinbarten Geheimnis“), wird vorwiegend zur Absicherung von WLAN-Netzwerken verwendet.

Ist bei einer geringen Anzahl Teilnehmer sinnvoll, wenn ein Schlüssel leicht weitergegeben werden kann.

Public Domain

Das ist eine lizenzfreie Software mit vollem Funktionsumfang, welche Sie dauerhaft kostenlos benutzen dürfen.



QFHD

Quadruple Full High Definition (Vierfache volle hohe Auflösung) mit 3840 × 2160 Pixeln. Vergleich: HDTV hat 1920 × 1080 Pixel, UHDTV (Ultra HDTV) zeigt

7680 × 4320 Pixel.

Quelloffene Software

Software, die in allen Details offengelegt ist und die jeder kostenlos nutzen darf, z. B. Linux. Wird auch als „Open Source Software“ oder

„freie Software“ bezeichnet, im Unterschied zu proprietärer Software.

Quellcode oder Quelltext

Programm als lesbarer Text, der 1) noch von einem Compiler oder Interpreter übersetzt werden muss oder 2) vom Browser interpretiert wird.

QuickTime

Programm der Firma Apple zum Abspielen von Videos des .mov–Typs.

QVL

Die Qualified Vendor List (Liste der qualifizierten Hersteller) gibt an, welche Komponenten von welchen Herstellern garantiert kompatibel sind. Im Hand-

buch zur Hauptplatine ist meist nur eine einzige QVL abgedruckt: Welche RAM-Module mit dem Board garantiert kompatibel sind. Auch die meisten

nicht aufgeführten Komponenten funktionieren einwandfrei − es ist einfach unmöglich, alles zu testen, was auf dem Markt ist.



RAID

Redundant Array of Independent Disk: Festplattenverband, bei dem der Ausfall einer Festplatte nicht zu Datenverlust und Arbeitsunterbrechung führt.

RAM

Random Access Memory: Schneller flüchtiger Halbleiterspeicher für Arbeitsdaten und -ergebnisse.

RAMDAC

RAMDigital-Analog-Converter: Teil der Grafikkarte, falls diese einen analogen Anschluss (VGA) hat. Wandelt den digitalen Inhalt des Bildwieder-

holspeichers in ein analoges VGA-Signal.

RAS

Mit dem Remote Access Service, deutsch: Fernzugriffsdienst, kann man einen PC über Netzwerk oder Internet fernsteuern, z. B. zur Fernwartung oder

für Telearbeit.

RAS

Row Address Strobe: Zeilenadresse bei der Adressierung eines RAM-Speichermoduls.

Raster Image Prozessor

Ein Programm oder Gerät, welches die Daten einer Seitenbeschreibungssprache (PDF, PCL oder PostScript) in eine Rastergrafik umrechnet, die auf einem

Drucker ausgegeben werden kann. Jeder PCL- oder PostScript-fähige Laserdrucker hat in seiner Firmware ein RIP-Programm.

Rastergrafik  

wird auch als Pixelgrafik bezeichnet. Darstellung eines grafischen Objekts als Matrix von Pixeln. Der Speicherbedarf ist zur Bildfläche proportional und

relativ groß. Beim Verkleinern und vor allem beim Vergrößern wird die Darstellung unscharf. Die Vektorgrafik hat diesen Nachteil nicht.

Raubkopierer

Umgangssprachliche Bezeichnung für einen Nutzer, der die Lizenzbedingungen absichtlich nicht beachtet.

Read Only Memory

Speicher „nur zum Lesen“, Festwertspeicher, siehe „ROM“.

Readyboost

Die Readyboost-Technologie nutzt den Flash-Speicher eines USB-Sticks, um den Arbeitsspeicher zu effektiver zu machen.

Recovery-DVD

DVD mit einem Programm, welches das Betriebssystem in den Zustand beim Kauf zurücksetzen kann, oft unter Verlust aller Nutzerdaten.

Redundanz

Hinzufügen von Zusatzinformationen (Kontrollsummen o. a.), um die Gefahr von unbemerkten Fehlern bei der Datenübertragung zu verringern.

Reed-Solomon-Korrekturverfahren

Verfahren, um auf CD-ROM oder DVD eine größere Anzahl fehlerhafter Bits automatisch zu reparieren.

Refresh

„Auffrischung“ der RAM-Speicherzellen, damit diese nicht durch Leckströme die gespeicherte Information verlieren.

Registrierung, engl. „registry“

Zentraler Speicherort für alle Konfigurationsdaten. Siehe Registry.

Registrierungs-Editor (RegEdit)

Programm zum Betrachten und Verändern der Registry.

Registry

Datenbank mit zehntausenden Einträgen im Kern des Betriebssystems Windows, in der die Parameter der installierten Hard- und Software gespeichert sind.

Remote Desktop

Deutsch „entfernter Schreibtisch“: Fernbedienung mit grafischer Oberfläche.

Rendern

Verarbeitung eines geschnittenen Videos zu einer fertigen Videodatei, was viele Stunden dauern kann.

Rendern

Konvertieren einer Vektorgrafik oder eines TrueType-Textes in die Pixeldarstellung (vor dem Ausdrucken).

RFC

Requests for Comments“, deutsch: „Bitte um Kommentare“. Die technische und organisatorische Dokumentation des Internets besteht aus tausenden

RFCs. Änderungsvorschläge werden zur Diskussion gestellt und bei Erfolg zum neuen Standard.

RIP-Server

Raster Image Prozessor: Server zur Druckaufbereitung für hochwertige Laserdrucker.

Rippen

vom engl. „to rip“ = (herunter)reißen: Das Kopieren von einer Datenquelle auf einen anderen Speicher, z. B. die eigene Festplatte. Datenquelle

können DVDs, Audio-CDs oder Daten aus dem Internet, z. B. Internetradio sein. Häufig werden die Daten (Audio oder Video) in ein anderes

Format umgewandelt. Wenn ein Kopierschutz vorhanden ist, wird dieser entfernt, was meist einen Lizenzverstoß darstellt.

RJ45

International genormter rechteckiger achtpoliger Anschluss für ISDN-, DSL- und LAN-Kabel.

RMA

Return Material Authorization: deutsch etwa „Genehmigung zur Rücksendung“. Bei Hardwareherstellern muss im Garantiefall eine Rücksendung per

RMA-Antrag angemeldet werden.

ROBOCOPY

Kommandozeilenbefehl zum flexiblen Kopieren von Dateien. Nachfolger von COPY und XCOPY.

ROG

Republic Of Gamers: Eine Bezeichnung von ASUS für Komponenten, die speziell für Spiele entworfen sind.

RoHS-Verordnung

Verordnung der EU, dass bleihaltiges Lötzinn nur noch in genau definierten Ausnahmefällen verwendet werden darf.

ROM

Read Only Memory“. Speicher für grundlegende Daten und Programme, die während der Herstellung von Hauptplatine, Grafikkarte, Brenner o. Ä.

gespeichert werden und danach nicht mehr verändert werden sollen. ROM ist ein nichtflüchtiger Speicher, d. h. bei Stromausfall gehen die

Daten nicht verloren.

Root

In Linux- und Unix-Systemen der Nutzer mit den höchsten Rechten. Entspricht dem „Administrator“ in Windows-Systemen.

Router

Netzwerkgerät, das Computer untereinander und mit anderen Routern verbindet und Datenpakete zum Ziel leitet.

rpm

revolutions per minute, deutsch: Umdrehungen pro Minute.

RSS

„Real Simple Syndication“ deutsch etwa „wirklich einfache Verbreitung“. Wenn man auf seinem PC ein Programm „RSS-Feed-Reader“ installiert, kann

man auf manchen Webseiten RSS-Nachrichten abonnieren. Wenn es auf der Webseite Neues gibt, wird man mit einem Kurztext umgehend informiert.

Bei Interesse gelangen Sie mit einem Mausklick zum vollständigen Text.

RTC

Real Time Clock: Der im PC eingebaute Uhrenchip.

RTF-Dateiformat

Ein bewusst einfach gehaltenes Format für Text mit eingebetteten Bildern, gut geeignet zum Datenaustausch zwischen Textprogrammen verschiedener

Hersteller.

Ruhezustand

Im Ruhezustand wird der Inhalt des Arbeitsspeichers in eine Datei der Festplatte geschrieben, danach wird der PC heruntergefahren und ausgeschaltet.

Beim Einschalten kann der Zustand vor dem Ruhezustand schnell wiederhergestellt werden.



Safe Mode

Abgesicherter Modus, siehe Protected Mode.

Safe-Harbor-Erklärung

Selbstverpflichtung von US-Unternehmen, grundlegende europäische Datenschutzgesetze beachten zu wollen.

Samplingrate

bei der Digitalisierung von Tönen die Häufigkeit, mit der die Lautstärke gemessen wird.

SATA, auch S-ATA

Moderne serielle Schnittstelle für Festplatten und optische Laufwerke.

Scanner

Gerät zum Digitalisieren von Vorlagen. Texte, Zeichnungen und Fotos werden in eine Form umgewandelt, die vom PC gespeichert und weiterverarbeitet

werden kann.

Schaltkreis

kompakte Elektronikschaltung in kleinem Plastgehäuse, engl.: chip.

Schattenkopie

Versteckte Kopie einer Datei bzw. von deren älteren Fassungen.

Schlüssel

Damit wird in der Kryptologie eine Zeichenfolge bezeichnet, mit der ein Verschlüsselungsalgorithmus gesteuert wird.

Schlüssellänge

Die Länge des Schlüssels (die Anzahl der Zeichen) bestimmt, wie schwierig das „Knacken“ des Schlüssels mit Beute-Force-Methoden ist. Schlüssellängen

von 256 Bit bzw. 32 Zeichen gelten gegenwärtig als ausreichend.

Schnellstartleiste

Bereich in der Taskleiste zum Starten von Programmen mit einem einzigen Klick.

Schnittstelle

engl. „Interface“. Hat zwei Bedeutungen: eine Programmschnittstelle für die Übergabe von Daten zwischen zwei Programmen oder der Anschluss für

Peripheriegeräte. Aussehen und Form der Stecker, Spannungspegel und Timing (zeitliche Abfolge der Signale) an jedem Steckerstift sind genau

definiert.

Schutzkontakt

Die zusätzlichen seitlichen Kontakte in einer „Schuko“-Steckdose sind mit der Erdung des Gebäudes verbunden, um bei einem Kurzschluss der 240 Volt

Spannung auf das Gehäuse den Fehlerstrom abzuleiten. Dadurch brennt die Sicherung durch und der Bediener ist vor einem Stromschlag geschützt, falls

er das defekte Gerät berührt.

Screenshot

Bildschirmabbild, Momentaufnahme eines Bildschirms. Die Taste „Druck“ speichert den gesamten Bildschirminhalt in der Zwischenablage, „Alt-Druck“

nur das aktuelle Fenster. Anschließend kann man mit „Strg-V“ den Screenshot in ein Dokument einfügen.

SCSI

Abkürzung für Small Computer System Interface, wird „Skasi“ ausgesprochen. Es handelt sich um eine sehr flexible, sehr schnelle, sehr zuverlässige

und sehr teure Technik zur Ansteuerung von Festplatten und anderen Massenspeichern, die fast nur in Profi-Systemen zum Einsatz kommt.

SDRAM

Synchroner dynamischer RAM, eine veraltete RAM-Bauart, Vorgänger von DDR-RAM.

Seitenbeschreibungssprache

Seitenbeschreibungssprachen beschreiben das Aussehen eines Dokuments mit Vektoren (siehe Vektorgrafik). Dadurch kann die Darstellung je nach den

Möglichkeiten des Druckers in dessen höchster Auflösung und Qualität erfolgen. Ein Raster Image Prozessor im Drucker erzeugt daraus die Druckerbefehle.

Es gibt ein Dutzend Seitenbeschreibungssprachen, die wichtigsten sind PostScript, PDF, PCL6 (Printer Command Language 6) und HPGL (Hewlett

Packard Graphic Language).

Seitendrucker

Drucker, der keine einzelnen Zeilen, sondern nur komplette Seiten drucken kann.

Sektor

Kleinste Speichereinheit auf Diskette und Festplatte, enthält 512 oder neuerdings 4096 Datenbyte und Zusatzinformation (z. B. Kontrollsummen).

Self-Powered Hub

Ein USB-Hub mit eigenem Netzteil. Gegenteil: ein Bus-Powered Hub bezieht Strom aus dem PC.

Server

Computer, der Speicherplatz, Drucker, Internet oder andere Ressourcen für die gemeinsame Nutzung durch andere Computer bereitstellt.

Servicepack

Zusammenfassung einer größeren Zahl von Updates.

Setup

Ein Programm oder Vorgang, um neue Software zu installieren.

Shared Memory

Eigenschaft einer Grafikkarte, die keinen eigenen Speicher hat, sondern einen Teil des Arbeitsspeichers für sich abzweigt.

Shareware

Preiswerte Software, meist mit kostenloser Probierfunktion.

Shortcut

Tastenkombination, um häufig benötigte Befehle schneller als mit der Maus ausführen zu können.

Shutdown

Geordnetes Herunterfahren des Betriebssystems.

Silverlight

Eine Alternative von Microsoft zum Flash Player, um Filme und Animationen auf Webseiten darzustellen.

Sitemap

Übersichtskarte für eine Webpräsenz. Manch eine Homepage hat so viele Unterseiten, dass die Orientierung schwierig ist.

In der Sitemap werden alle Seiten mit ihren Verknüpfungen übersichtlich dargestellt und können direkt angeklickt werden.

Skype

ein kostenloser Instant-Messaging-Dienst von Microsoft. Außerdem sind Videokonferenzen und Dateiübertragung möglich.

Slate

eine besonders leichte und flache Bauform eines Tablets.

SLC

Single Level Cell, eine Technologie für USB-Speichersticks und SSD-Festplatten, bei der pro Speicherzelle genau ein Bit gespeichert wird. Das Gegenteil

ist MLC.

SLI

Scalable Link Interface – eine Technik von NVIDIA, um mehrere Grafikprozessoren zusammenzuschalten.

Slider

eine „automatische Diashow“ auf der Website.

Slot

Steckplatz für Einsteckkarten, RAM-Speichermodule oder M.2-Speicher auf der Hauptplatine. Auch: Einbauschacht für Laufwerke.

SMART

In die Festplattenelektronik integriertes Diagnose- und Verwaltungsprogramm, das vor manchen Arten von bevorstehenden Ausfällen warnen kann.

SMD

Surface Mounted Device: Oberflächen-montiertes Bauteil. Indem Elektronikbauteile direkt auf die Oberfläche der Leiterplatte gelötet werden, können

Bohrungen eingespart werden.

SMS

Short Message Service bezeichnet sowohl den Telekommunikationsdienst zur Übertragung von kurzen Textnachrichten als auch die Kurzmitteilungen

selbst. Die Übertragung erfolgt über das GSM-Netz.

SMTP

Das Simple Mail Transfer Protocol regelt den Versand von E-Mails bis in das Postfach des Empfängers.

Smartphone  

Mobiltelefon mit Kamera und Computerfunktionen, mit Internetzugang über WLAN oder das GSM-Netz. Die Bedienung erfolgt über berührungsempfindliches

Display. Mit Apps funktionell erweiterbar, die aus einem App Store heruntergeladen werden können.

Socket

Steckfassung für die CPU.

Software Development Kit

Sammlung von Hilfsprogrammen und Dokumentationen für Programmentwickler.

SOHO

Small office / home office: Kleinbüro, Heimarbeitsplatz. Kategorie von Arbeitsplätzen mit geringeren Leistungsanforderungen.

Solid Caps

Solid Capacitors: Diese Feststoffkondensatoren sind im Unterschied zu Elektrolytkondensatoren teurer, haben aber eine mehrfache Lebensdauer.

Soundkarte

Diese Steckkarte wandelt die vom Computer kommenden Daten in eine Form um, die vom Lautsprecher wiedergegeben werden kann. Mit einem Mikrofon

können Tonaufzeichnungen gemacht werden. Heute meist auf die Hauptplatine integriert.

Southbridge

Hochintegrierter Schaltkreis auf der Hauptplatine, zuständig für „langsame“ Komponenten. Teil des Chipsatzes.

SPD-ROM

Auf dem DDR-RAM-Modul aufgelöteter ROM-Chip, in dem der Hersteller die technischen Daten des Speicherriegels hinterlegt hat. In mehr als hundert

Byte werden Details über Zugriffszeiten, Aufbau des Moduls und Fehlerkorrektur für die PnP-Funktion des BIOS bereitgestellt.

Speedstep

Verfahren, um den Energiebedarf der CPU zu verringern, wenn sie gering belastet oder im Leerlauf ist.

Speicherbank

Gruppe von Steckplätzen (Slots) auf der Hauptplatine zur Aufnahme von Speichermodulen.

Speicherbus

Verbindungsleitungen (Adress-, Daten- und Steuerleitungen), die vom Chipsatz oder der CPU zu den Speichermodulen führen.

Speichermodul oder Speicherriegel

kleine Leiterplatte mit aufgelöteten RAM-Speicherbausteinen. 133 mm breit, etwa 30 mm hoch.

Speicherverwaltung

Der Teil eines Betriebssystems, der den internen Prozessen und den Anwendungen Speicher zuteilt, wenn sie ihn benötigen und ihn anschließend

wieder freigibt.

Spiegelung

Duplizierung von Daten auf zwei identische Speicher, um bei Ausfall von einem der Speicher die Daten nicht zu verlieren. Es können auch Computer

und ganze Rechenzentren gespiegelt werden.

Splitter

Der Splitter (von englisch.: to split; deutsch: aufspalten) trennt das DSL-Signal vom Telefonsignal, die bei einem DSL-Anschluss über dieselbe

Leitung übertragen werden. Dadurch können der DSL-Anschluss und der ISDN-(oder Telefon-) Anschluss gleichzeitig genutzt werden. Wird bei

den neuen „All-IP-Anschlüssen“ nicht mehr benötigt.

Spyware  

Ein Computerprogramm, das heimlich Daten und Gewohnheiten des Computernutzers ausspioniert und mitunter für Produkte zweifelhafter Art

wirbt, wie gefälschte Medikamente und Glücksspiel.

SRAM

Statischer RAM. Sehr schnell, wird deshalb vor allem als Cache-Speicher in der CPU verwendet.

SSD

Solid State Drive: So heißen die Massenspeicher, die anstelle von Festplatten verwendet werden. Im Inneren haben sie keinerlei Mechanik, sondern

nur Flash-ROM und sind dadurch schnell, stromsparend, robust und lautlos. Wenn die SSD kein Gehäuse hat und direkt auf die Hauptplatine gesteckt

wird, heißt sie SSM oder M2.

SSI

Server Side Includes: Bestimmte Elemente einer HTML-Seite werden erst unmittelbar bei Seitenabruf erzeugt und vom Webserver in die Seite eingefügt.

SSID

Service Set Identifier: Der Netzwerkname eines DSL-Routers, mit dem der Router in der WLAN-Umgebung jedem Computer ständig seine Dienste anbietet.

SSL

Secure Sockets Layer – Verschlüsselungstechnik für sichere Kommunikation im Internet, Nachfolger von TLS.

SSM

Solid State Module: Eine SSD ohne Gehäuse, für den M.2 Steckplatz einer Hauptplatine.

Stable Release

Eine Software wird als „Stabile Version“ bezeichnet, wenn sie umfassend getestet ist. Die wenig getestete Vorstufe heißt „Beta-Version“ oder Testversion.

Standby-Modus

Bereitschaftsmodus, wenn der PC nicht benutzt wird. Im Standby-Modus wird der aktuelle Systemzustand im RAM gespeichert, anschließend werden Fest-

platte, CPU, Grafikkarte und Bildschirm abgeschaltet. Der Arbeitsspeicher wird weiter mit Strom versorgt. Der Energiebedarf fällt auf weniger als 10 Watt.

Vorteil: Abschalten und Aufwecken dauert nur Sekunden.

Steckkarte

Bestückte Leiterplatte, die in einen Steckplatz (Slot) der Hauptplatine gesteckt wird.

Streamen

Wenn Sie einen Film „downloaden“, müssen Sie warten, bis der Film vollständig heruntergeladen ist, bevor Sie beginnen können, ihn einmal oder viele

Male anzusehen. Im Unterschied dazu bedeutet „Streamen“, dass der Film nur temporär zum augenblicklich beginnenden Anschauen heruntergeladen wird,

ohne dass der Film in einer Datei gespeichert wird. Wenn Sie den Film mehrmals sehen wollen, wird er jedes Mal erneut vom Webserver zu Ihrem PC

übertragen.

Strukturbreite

Halber Abstand zwischen den Leiterbahnen in Prozessoren und anderen Mikrochips.

Suchmaschine

Suchmaschinen durchsuchen das Internet nach bestimmten Suchbegriffen. Jede Suchmaschine hat ihren eigenen Schwerpunkt. Mit entsprechenden

Parametern kann man die Suche verfeinern.

Suchmaschinenoptimierung

Verfahren und Methoden, um den „Page Rank“ der eigenen Webseite zu erhöhen, damit sie unter den Suchergebnissen von Google auf vordere Plätzen

aufrückt.

Supercomputer

Bezeichnung für die leistungsfähigsten Großcomputer der Welt, mit einem Stückpreis ab einer Milliarde Euro.

Superdisk

Superdisk bezeichnete einen 2001 auf dem Markt gekommenen Nachfolger der Diskette mit einer Kapazität von 120 MB. Die Superdisk wurde von CD

und DVD verdrängt. Das Datenträgerformat wird bei USB-Speichersticks weiterverwendet.

Superfetch  

Speichermanagement ab Windows Vista, bei dem häufig benötigte Dateien eines Massenspeichers (z. B. der Festplatte) vorsorglich im Arbeitsspeicher

bereitgehalten werden.

SuperSpeed

Bezeichnung für die höchste Übertragungsrate einer USB 3.0-Schnittstelle (5 Gbit/s). Eine USB 3.1-Schnittstelle arbeitet mit

SuperSpeed Plus (10 Gbit/s), auch als SuperSpeed+ oder USB 3.1 Gen. 2 bezeichnet.

Surfen

Meint umgangssprachlich das Betrachten von Seiten im Internet. Der Begriff ist entstanden aus dem Verhalten, sich ohne konkretes Ziel von Seite

zu Seite zu klicken und sich vom Angebot treiben zu lassen, ohne genau geplant zu haben, wo man letztlich landen will.

Swapfile

Siehe Auslagerungsdatei.

Switch

Netzwerk-Verteiler im LAN, der sich die Adressen der angeschlossenen Geräte merkt und dadurch die Datenpakete zielgerichtet zustellen kann.

System File Protection

Besonderer Schutz für systemwichtige Bestandteile von Windows.

Systemeinheit

Kernstück eines Computersystems: Gehäuse mit Hauptplatine, Festplatte, DVD u. a.

Systemsteuerung

Zentrale des Windows-Betriebssystems für Konfigurationseinstellungen.

Systemwiederherstellung

Zurücksetzen eines beschädigten Betriebssystems auf einen früheren Zustand.



Tablet

Ein Tablet oder Tabletcomputer ist ein sehr flaches, leichtes Notebook ohne Tastatur. Eine Bildschirmtastatur wird bei Bedarf auf dem Touchscreen

eingeblendet.

Taktfrequenz

Anzahl der von einem Prozessor pro Sekunde ausgeführten Arbeitsschritte. Wird in Hertz angegeben.

Taskleiste

Bei Windows die Leiste am unteren Bildrand, die links den Start-Button, rechts die Uhr und dazwischen die laufenden Programme („Tasks“) anzeigt.

Sie lässt sich an jeden Bildschirmrand verschieben.

Taskmanager

Zeigt die aktiven Anwendungen und die Auslastung des Computers an und ermöglicht den Abbruch unerwünschter Anwendungen. Wird mit Tasten-

kombination Strg-Alt-Entf aufgerufen.

Tastatur-Controller

Ein integrierter Schaltkreis, der das Drücken und Loslassen jeder Taste registriert und die Tastennummer einschließlich der Stellung der Feststell- und

Sondertasten an den Prozessor schickt.

TBW

Tera-Bytes Written ist eine Angabe zur Lebensdauer von SSD: Welche Datenmenge kann man schreiben, bis die Speicherzellen verschlissen sind. Wer

täglich 20 GB auf die SSD schreibt, kommt auf 7 TB pro Jahr. Für aktuelle SSD werden Werte von 80 bis 200 TBW angegeben.

TCP/IP

Transmission Control Protocol / Internet Protocol − Sammlung von Übertragungsregeln für den Datentransfer im Internet.

TDP

Thermal Design Power: Herstellerangabe zur maximalen Leistungsaufnahme einer CPU oder anderer elektronischer Bauteile. Auf Grundlage der TDP wird

die Kühlung und der Strombedarf geplant.

Thread

Abgeschlossener Abschnitt eines Programms, der gleichzeitig mit anderen Threads ausgeführt werden kann.

Thumbnail

Kleines Vorschaubild mit geringer Auflösung. Das gesamte Bild wird erst geladen, wenn es ausgewählt wurde.

Thunderbird

Kostenloses E-Mail-Programm von Mozilla mit hoher Verbreitung.

Thunderbolt

Moderne Schnittstelle für den Anschluss von Bildschirmen und Massenspeichern.

TLD

siehe Top-Level-Domain.

TLS

Die Verschlüsselung „Transport Layer Security“ löst allmählich die ältere Verschlüsselung „Secure Socket Layer“ ab.

Token

auch Security Token: Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern, oft als Smartcard, USB-Stick, RFID-Transponder in

Schlüsselanhängern, NFC- oder Bluetoothtransponder oder Smartphone.

Tool

deutsch „Werkzeug“, „Arbeitshilfe“. Ein meist kleines Hilfsprogramm für systemnahe Aufgaben. Etwa dasselbe wie „Utilities“, eine genaue Abgrenzung ist

nicht möglich.

Toolbar

Installierbare Menüzeile im Browser mit zusätzlichen Befehlen.

Top-Level-Domain

Top-Level-Domain, abgekürzt TLD, ist die höchste Ebene der Namensauflösung im Internet. Das letzte Glied einer Webadresse ist die TLD. Es gibt

länderspezifische TLDs (z. B. .de für Deutschland, .fr für Frankreich, .eu für die europäische Union) und allgemeine TLDs wie das .com für Unternehmen

und .org für nichtkommerzielle Organisationen, auch generische TLDs wie .auto, .adac und .berlin. Siehe die vollständige Liste.

Tor

Tor ist ein Netzwerk zur anonymen, unzensierten Kommunikation. Die Datenpakete werden mehrfach verschlüsselt über drei Anonymisierungsserver

(die Tor-Server) geleitet.

Touchpad

Ersatz für die Maus in Notebooks. Wird mit einem oder mehreren Fingern bedient.

Touchscreen

Bildschirm mit berührungsempfindlicher Oberfläche. Der Computer kann mit einem oder mehreren Fingern gesteuert werden. Wird vor allem in Smartphones

und Tablets verwendet.

TPM

Trusted Platform Module: Verschlüsselungschip auf vielen Hauptplatinen, mit dem die Festplatte verschlüsselt werden kann. Außerdem kann der Start

von unliebsamen und gefährlichen Anwendungen verhindert werden.

Tracker

Werkzeug zur Analyse des Besucherverhaltens auf Webseiten.

Transferjet

Nahbereichsübertragungstechnik, die auf Entfernungen von max. 3 cm um mehrere Größenordnungen schneller ist als Bluetooth oder NFC. Dient zur

schnellen Übertragung großer Datenmengen zwischen Mobilgeräten oder zu Drucker oder Fernseher.

Treiber

Unterprogramm, welches aus den Anforderungen des Betriebssystems die hardwarespezifischen Befehle für die Ansteuerung der Hardware generiert.

Trojaner (Trojanisches Pferd)

Schadsoftware, die oft als unauffälliger Anhang eines nützlichen Programms auf den PC gelangt und sich heimlich einnistet. Dient der Spionage und der

Fernsteuerung Ihres PCs.

TrueCrypt

Programm zum Verschlüsseln von Dateien, Ordnern und Partitionen. Veraltet, wurde durch VeraCrypt abgelöst.

TrueType

(„Echte Schrift“): Verfahren für Vektorschriften. In den 80er Jahren wurden Buchstaben als ein Muster von Bildpunkten definiert (sogenannte Bitmap-

Schriften). Für jede Kombination von Schriftmerkmalen (kursiv, fett, normal) und Schriftgröße wurde eine andere Tabelle benötigt. Bei Vektorschriften wird

das Aussehen der Buchstaben mit Linien, Kreis- und Ellipsenabschnitten beschrieben. Für jeden Buchstaben ist eine Formel gespeichert, mit der das

Aussehen eines Buchstabens in jeder Schriftgröße ohne Qualitätsverlust errechnet werden kann.

Tuner

Empfangsbaugruppe in Radio- und Fernsehgeräten. Der Tuner filtert aus der Vielzahl von Frequenzen die gewünschte Senderfrequenz heraus.

Tuning-Programm

Hilfsprogramm, das eine Windows-Optimierung, vor allem bezüglich Geschwindigkeit, vornehmen soll. Die Abstimmung von Hard- und Software wird

verbessert, z. B. können Auslagerungsdatei und Cache optimiert und im BIOS der Speichertakt und der Prozessortakt erhöht werden. Für allgemeine

Konfigurationseinstellungen wird der Begriff Tweaking verwendet.

Turbo-Cache

Technologie von NVIDIA, die einen zu knapp dimensionierten Grafikspeicher mit einem Teil des Hauptspeichers ergänzt. Bei ATI heißt die gleiche

Technologie Hyper Memory.

Turbo-Modus

Wenn in einem Mehrkernprozessor einzelne Kerne zeitweilig nicht gebraucht werden, können die benutzten Kerne höher getaktet werden.

Tweaking

Maßnahmen zur Konfiguration und Feineinstellung. Mit einem Tweaker (Tweaking-Programm) kann man schwer auffindbare oder undokumentierte

Einstellungen vornehmen. Dabei geht es meist um das Aussehen und Verhalten von Programmen. Maßnahmen zur Geschwindigkeitssteigerung

werden meist als Tuning bezeichnet.

Twitter

Ein Dienst zum Veröffentlichen von telegrammartigen (maximal 140 Zeichen) Kurznachrichten. Die Kurznachrichten nennt man „Tweet“. Der Verfasser eines

Tweets ist ein „Twitterer“. Wer sich für die Tweets eines bestimmten Twitterers interessiert, kann diese abonnieren und wird dadurch zu dessen „Follower“.

Setzt man vor einen Begriff ein Doppelkreuz „#“ (engl.: hash), wird dieser Begriff als „Hashtag“ bezeichnet und für die Suche nach Tweets genutzt, welche

bestimmte Hashtags enthalten.



Übersprechen

Ungewollte Übertragung von Signalen zwischen parallel verlaufenden Kabeladern. Benannt nach dem Effekt auf analogen Telefonleitungen, Gespräche auf

benachbarten Telefonleitungen leise mithören zu können. Das Übersprechen kann durch Abschirmung und durch Vermeidung von Kabelbündelung

verringert werden.

Übertakten

Ein Art von Tuning, bei der es darum geht, durch Erhöhung der Taktfrequenzen und verändern der Betriebsspannungen über die vom Hersteller

vorgegebenen Grenzen hinaus unter Verlust der Garantie einige wenige Prozente mehr Leistung aus dem PC herauszuholen.

Übertragungsprotokoll

Übereinkunft zwischen zwei miteinander kommunizierenden Geräten darüber, nach welchen Regeln der Datenaustausch zwischen ihnen erfolgen soll.

Übertragungsprotokolle legen u. a. fest, wie die Daten verpackt und adressiert werden. Außerdem enthalten sie Mechanismen zur Behandlung von Fehlern.

Beispiele für Übertragungsprotokolle sind die Internetprotokolle TCP/IP und UDP.

UEFI

Unified Extensible Firmware Interface (deutsch: vereinheitlichte erweiterbare Firmware-Schnittstelle). Ersetzt das BIOS, um größere Festplatten als 2,2 TB

verwenden zu können.

UEFI-BIOS

Neue BIOS-Generation mit grafischer Bedienung, die Festplatten über 2,2 TB nutzen kann. Der Startvorgang wird beschleunigt und eine Festplatten-

Komplettverschlüsselung ist möglich.

UHDTV

Ultra HDTV mit 7680 × 4320 Pixeln (waagerecht und senkrecht jeweils die vierfache Auflösung von HDTV) wird hauptsächlich in Kinos genutzt. Zum

Vergleich: Quadruple Full High Definition (Vierfache volle hohe Auflösung) arbeitet mit 3840 × 2160 Pixeln, HDTV hat 1920 × 1080 Pixel.

Umgebungsspeicher

Engl.: „Environment“. Ein kleiner Spezialspeicher, um einige wichtige Parameter in Textform bereitzuhalten. Kann mit dem Befehl SET abgefragt und

verändert werden.

UMTS

Universal Mobile Telecommunications System: Datenübertragungsverfahren über das Mobilfunknetz.

Unicode

Standard für einen Zeichensatz mit bis zu 65536 Zeichen, der alle gegenwärtig weltweit verwendeten Schriftzeichen enthält. Mit der UCS-Erweiterung sind

4 Milliarden Zeichen möglich.

Uninstaller

Das Gegenteil eines Installers: Es ist ein Programm, das eine Installation so gut wie möglich rückgängig macht.

Unique Visitors

Anzahl der Besucher einer Webseite, wobei versucht wird, jeden Besucher nur einmal zu zählen, auch wenn er die Webseite mehrmals besucht.

Unterbrechung

Signal an die CPU, dass ein wichtiges Ereignis eingetreten ist, welches ein Eingreifen der CPU erfordert. Englisch „interrupt“.

Unterbrechungsleitung

Eingänge der CPU für Meldungen von der Peripherie über unerwartete Ereignisse.

Unterprogramm

Bei der Projektierung einer Software wird das Projekt in viele Teilprojekte unterteilt, mit deren Programmierung verschiedene Programmiererteams beauftragt

werden. Im Ergebnis entstehen viele „Unterprogramme“, die von einem „Hauptprogramm“ in geordneter Reihenfolge aufgerufen werden. Auch „Unterunter-

programme“ und „Unterunterunterprogramme“ werden allgemein als Unterprogramme bezeichnet. Bei einer guten Untergliederung des Projekts können

viele Unterprogramme auch in späteren Programmversionen oder sogar für ganz andere Softwareprojekte weiterverwendet werden.

Update

deutsch: Aktualisierung; Um Software an neue Anforderungen anzupassen bzw. Fehler zu beseitigen, stellen Hersteller Updates für ihre Kunden bereit.

Uplink

Übertragungskanal vom PC in Richtung Internet oder – allgemeiner – vom Kunden zum Provider.

Upload

Datenübertragung von einem Nutzer in Richtung Internet. Die Gegenrichtung ist der Download.

Upstream

Datenstrom vom PC des Nutzers ins Internet, z. B. die Anfragen an einen Server.

URL

Uniform Resource Locator (auch URI – uniform resource identifier). Ein einheitliches Adressierungssystem im Internet. Eine URL setzt sich zusammen

aus der Dienstkennung (z.B. http für Seiten des WWW), der Adresse des Servers (z. B. eifert.net) bzw. seiner IP-Adresse, dem Pfad auf dem Server

(z. B. /project/) und dem Namen des Dokuments (z.B. woerterbuch). Das ergibt die Adresse http://eifert.net/project/woerterbuch. Wenn kein Dokument

angegeben ist, wird nach einem Dokument index.html gesucht und dieses angezeigt.

USB

Universal Serial Bus mit Übertragungsgeschwindigkeiten Low-Speed (1,5 Mbit/s), Full-Speed (12 Mbit/s), High-Speed (480 Mbit/s),

SuperSpeed (5000 Mbit/s) und SuperSpeedPlus (10000 Mbit/s).

USB-Speicherstick

Ein kleiner Massenspeicher, der zum Lesen und Schreiben der Daten an einen USB-Anschluss angesteckt werden kann.

Usenet

Weltweite Diskussionsgruppen (Newsgroups) im Internet. Das Usenet gab es schon lange vor dem WWW.

User

Nutzer von Computeranwendungen.

USV

Eine Unterbrechungsfreie Stromversorgung, englisch: Uninterruptible Power Supply (UPS) erzeugt bei Ausfall der Stromversorgung eine Versorgungs-

spannung aus Akkumulatorenergie und kann die angeschlossenen Verbraucher für einige Minuten versorgen.

Utility

deutsch: Dienstprogramm. Ein Programm oder eine Programmsammlung, welches das Betriebssystem bei Verwaltungs- und Wartungsarbeiten unterstützt.

Utilities gehören zur Systemsoftware, nicht zur Anwendungssoftware. Einige Beispiele: Anzeige und Bearbeiten von Dateien, Defragmentierer, Statistiken

und Auslastungsanzeige, Konvertieren von Dateien, Datensicherungsprogramme.



Vektorgrafik

Ein Bild (oder Buchstabe) wird durch eine Folge von Linien und geometrischen Figuren (z. B. Kreisabschnitte) beschrieben. Dadurch ist eine verlustfreie

Vergrößerung möglich. Eine andere Form der Darstellung ist die Pixelgrafik.

Vendor

Hersteller, Produzent.

VeraCrypt

Programm zum Verschlüsseln von Festplatten und Partitionen. Dateien und Ordner können in verschlüsselten Containern abgelegt werden.

Verbindlichkeit

Eins der Ziele der Kryptographie: Der Urheber soll nicht abstreiten können, dass er auch der Urheber der Nachricht ist.

Verknüpfung

Wegweiser zu einer Datei oder einem Ordner.

Verschlüsselung

Die Verschlüsselung einer Nachricht oder Datei schützt diese vor unbefugten Augen. Siehe Kryptographie.

Vertraulichkeit

Eins der Ziele der Kryptographie: Es soll sichergestellt sein, dass wirklich nur der die Nachricht im Klartext lesen kann, für den sie auch bestimmt war.

Verwaltungseinheit

Zusammenfassung mehrerer Sektoren der Festplatte, um den Verwaltungsaufwand zu verringern, engl.: cluster.

Verzeichnis

Eine spezielle Datei in einem Dateisystem, die Dateien und weitere Verzeichnisse enthalten kann (die dann als „Unterverzeichnisse“ bezeichnet ).

werden). Das oberste (umfassendste) Verzeichnis ist das Wurzelverzeichnis (engl.: Root Directory). Ab Windows 95 werden Verzeichnisse

als Ordner bezeichnet.

Verzeichnisbaum

Darstellung der Ordnerstruktur als (liegender) Baum, engl.: tree.

Virenscanner

Bezeichnung für ein Antivirenprogramm.

Virtual 8086 Mode  

Eine Betriebsart der 8086er CPUs, um den Speicher oberhalb von 1 MB mit dem Betriebssystem DOS nutzen zu können. Wurde durch den Protected Mode

ersetzt. Obwohl veraltet, wird der Virtual Mode von aktuellen Intel-CPUs und den meisten AMD-CPUs noch unterstützt.

Virus  

Ein sich selbst verbreitendes Computerprogramm, das Schäden am Betriebssystem und an weiterer Software verursacht.

Vollduplex

Übertragungsverfahren, bei dem Senden und Empfangen gleichzeitig möglich ist, wie z. B. beim Telefonieren. Das Gegenteil ist „Halbduplex“.

Vorwärtsfehlerkorrektur

Mit einem zusätzlichen Bit pro Datenblock können einzelne Bitfehler erkannt, aber nicht korrigiert werden. Wenn mehr als ein redundantes Bit pro

Datenblock hinzugefügt wird, spricht man von Vorwärtsfehlerkorrektur (forward error correction, FEC); sie wird bei manchen Datenträgern und bei

vielen Datenübertragungsverfahren eingesetzt und erlaubt es, fehlerhaft gelesene bzw. empfangene Bits zu korrigieren, solange die Fehlerdichte unterhalb

einer kritischen Schwelle bleibt.

VPN

Virtual Private Network (deutsch „virtuelles privates Netzwerk“. Ein Verfahren, um räumlich getrennte Netzwerke oder PC über eine verschlüsselte

Verbindung zu verkoppeln, so dass sie scheinbar ein gemeinsames Netzwerk bilden. Wird für die Anbindung von Home-Office und Filialen verwendet.

Vulnerability

Schwachstelle, Verwundbarkeit, Sicherheitslücke.



Wallpaper

Deutsch „Wandtapete“, gemeint ist der Bildschirmhintergrund von Windows.

Warmstart

Das erste Booten nach dem Einschalten der Betriebsspannungen wird als Kaltstart bezeichnet. Ein weiterer Start ohne Abschalten der Spannung (z. B.

„Neu starten“ nach einer Installation) erfolgt als Warmstart, bei dem der Test der Hardwarekomponenten (POST) entfallen kann.

WAV

Dateiformat für Audiodateien ohne Komprimierung, deshalb brauchen Audiodateien in hoher Qualität sehr viel Speicher. Durch Umwandlung in das MP3-

Format sinkt der Speicherplatzbedarf auf einen Bruchteil.

Wear Leveling

Verfahren des Controllers von SSD-Platten, um eine möglichst gleichmäßige Abnutzung der Speicherblöcke zu sichern.

Webseite  

einzelne Seite eines Internetauftritts, Teil einer Website.

Website  

Gesamtheit der Webseiten, die zu einem Internetauftritt gehören: Hauptseite (Homepage) plus alle Unterseiten.

Webserver  

Software, welche die Anforderungen von Browsern bearbeitet und die gewünschten Seiten als Antwort sendet. Auch: Computer, der diese Software ausführt.

Webspace

Speicherplatz auf dem Web-Server eines Providers. Hier können Sie eine eigene Homepage und dazugehörige Dateien ablegen.

Well Known Ports

Diese Ports mit den Nummern von 0 bis 1023 sind standardisiert und bei der IANA registriert.

WEP

Wired Equivalent Privacy: veralteter Verschlüsselungsstandard für WLAN. Die Nachfolger sind WPA und WPA-2.

Whistleblower

Ein Informant, der geheime Informationen oder Verbrechen aus Gewissensgründen an die Öffentlichkeit bringt, obwohl er sich in Gefahr bringt, schikaniert,

verleumdet, wegen Geheimnisverrat verurteilt und ruiniert zu werden oder durch einen „Unfall“ früh zu sterben.

WiDi (Wireless Display)

Microsoft’s proprietäre Realisierung des Miracast-Standards, um Videos über WLAN von einem Mobilgerät auf einen großen Bildschirm zu übertragen.

Wiederherstellungspunkt

Teilweise Kopie eines früheren Windows-Systemzustandes.

Wi-Fi

Wireless Fidelity: Bezeichnung für ein Funknetzwerk (WLAN) nach den IEEE 802.11-Normen.

WiFi Alliance

Ein Konsortium von Firmen, das WLAN-Geräte zertifiziert und WLAN-Standards entwickelt, wie z. B. die Verschlüsselungsverfahren WEP, WPA

und WPA-2.

Wikipedia  

Kostenloses mehrsprachiges Online-Lexikon

Windows Live Mail

Kostenloses E-Mail-Programm von Microsoft, Teil der Programmsammlung „Windows Essentials“.

Windows Ressource Protection

Besonderer Schutz für systemwichtige Dateien.

Windows Update

Dienstprogramm, das den PC weitgehend automatisch mit Updates von Microsoft versorgt.

WLAN

WLAN steht für Wireless LAN, eine „drahtlose“ Verbindung. Es erspart das Verlegen von Netzwerkkabeln. Die Reichweite des Funksignals kann im Freien

50 bis 100 Meter betragen, in Gebäuden je nach Wanddicke und -material wenige Meter.

WordPad

Ein einfaches Textprogramm von Microsoft.

Workstation

So bezeichnet man besonders leistungsfähige Computerarbeitsplätze. Bei einem Preis von vielen zehntausend Euro haben sie eine mehr als zehnfache

Leistung eines bestens ausgestatteten PCs.

WPA

WiFi-Protected Access: Verschlüsselung für WLAN, WPA-2 ist der aktuelle Standard.

Writer

Textprogramm, Bestandteil von LibreOffice.

WWW

World Wide Web, der bekannteste Internet-Dienst. Im WWW sind alle Informationen als Hypertext-Dokumente abgelegt und können mit einem Browser

genutzt werden.

WYSIWYG

What You See Is What You Get“, deutsch „Was Sie sehen ist das, was Sie bekommen“. WYSIWYG ist ein Bearbeitungsmodus komfortabler Editoren.

Sie können bei Änderungen sofort erkennen, wie sich diese im Ergebnis auswirken werden. Ist heute (fast) selbstverständlich.



XEON

Bezeichnung für hochwertige Server-CPUs von Intel.



Y-Kabel

ein Stromverteilerkabel, dass aus einem Stromanschluss zwei macht.



Zero-Day-Attacke

Angriffe, die eine bisher unbekannte Sicherheitslücke ausnutzen und schon am „Tag null“ eine rasante Ausbreitung erreichen.

Zero-Day-Exploit

Eine „ungepatchte“ Programmschwachstelle (eine Sicherheitslücke, die dem Programmhersteller noch nicht bekannt ist), gegen die es noch keinen

Schutz gibt.

Zertifizierte Treiber

Treiber, die von den Geräteherstellern zur Überprüfung an Microsoft eingereicht worden sind.

ZIP

Format zum Komprimieren von Dateien. Es können auch mehrere Dateien in einer ZIP-Datei zusammengefasst werden. Wird hauptsächlich verwendet,

um Dateien vor dem Online-Versand oder vor einer Archivierung zu verkleinern.

Zombie oder auch Bot

ein PC, der durch Würmer oder Trojaner von Hackern ferngesteuert wird. Meist merkt der Benutzer davon nichts. Die ferngesteuerten PC bilden

ein „Zombie-Netz“, eine „Zombie-Farm“ oder ein „Botnetz“.

Zubehör

Eine Programmgruppe mit wichtigen Systemprogrammen und einigen von Microsoft mitgelieferten Anwendungen.

Zwei-Faktor-Authentifizierung

Dabei wird außer einer Kombination von Benutzernamen und Passwort ein weiteres Sicherheitskriterium benutzt: SMS, Fingerabdruck, Kreditkarte oder

ähnliches.

Zwischenablage (Clipboard)

Reservierter Speicherbereich für die temporäre Ablage von Daten, z. B. von Bildern oder Texten. Mit Strg-C (Kopieren) oder Strg-X (Ausschneiden) werden

markierte Textabschnitte oder Bildteile in die Zwischenablage befördert, wo sie später mittels Strg-V (Einfügen) mit demselben oder einem anderen

Programm hervorgeholt werden können.