In der Computerwelt gibt es viel Fachchinesisch. Hier sehen Sie die wichtigsten Begriffe, einfach erklärt, speziell für Nicht-Profis (Liste wird ständig erweitert):
Localhost. Diese IP bezeichnet den eigenen Rechner. Jeder Rechner im Netzwerk kann auf sich selbst mit dieser IP zugreifen. Der bekannte Spruch "I hacked 127.0.0.1" (Ich habe 127.0.0.1 gehackt) wird erst dann amüsant, wenn dieses Detail bekannt ist.
8Bit Prozessor: Ein Prozessor, welcher Datenmengen mit 8 Bit Größe gleichzeitig aus dem Speicher holen und verarbeiten kann.
Ein 8Bit Prozessor kann nur 8 Bit Operationen ausführen. Manche Prozessoren (Z80 oder 6800) können jedoch 16 Bit adressieren (das heißt auf 16 Bit Speicherbereich zugreifen), wobei andere Prozessoren (z.B. 6502) dies nur mit programmiertechnischem Aufwand (Trickserei) können.
16Bit Prozessor: Ein Prozessor, welcher Datenmengen mit 16 Bit Größe gleichzeitig aus dem Speicher holen und verarbeiten kann.
Ein 16Bit Prozessor kann 8 oder 16 Bit Operationen ausführen.
32Bit Prozessor: Ein Prozessor, welcher Datenmengen mit 32 Bit Größe gleichzeitig aus dem Speicher holen und verarbeiten kann.
32Bit Programm: Ein Programm, das für den 32 Bit Prozessor für optimale Geschwindigkeit und/oder Lauffähigkeit optimiert ist.
Ein 32Bit Prozessor kann 8, 16 oder 32 Bit Operationen ausführen, 64 Bit Operationen jedoch nur mit einer programmatischen Alternativlösung bzw Trick (2x 32 Bit Verrechnung).
64Bit Prozessor: Ein Prozessor, welcher Datenmengen mit 64 Bit Größe gleichzeitig aus dem Speicher holen und verarbeiten kann.
64Bit Programm: Ein Programm, das für den 64 Bit Prozessor für optimale Geschwindigkeit und/oder Lauffähigkeit optimiert ist.
Ein 64Bit Prozessor kann 8, 16, 32 oder 64 Bit Operationen ausführen.
Programm-Erweiterung durch ein externes Zusatzprogramm oder Ergänzung. Wird benutzt, um die Möglichkeiten eines Programms zu erweitern.
Computer-Benutzer mit speziellen, meist erweiterten Berechtigungen. Er darf Programme de-/installieren, und an System-Einstellungen, bzw Systemdateien arbeiten, während Normalbenutzer nur ihren persönlichen Bereich verwenden können.
Accelerated Graphics Port, ist eine Norm für die physikalische Anschluss-Schnittstelle (Steckverbindung) von Grafikkarten.
Artificial Intelligence. Siehe KI.
Einer der ersten Computer mit grafischer Benutzeroberfläche und speziellen Custom-Chips, 16/32 Bit und 4 Kanal Sound. Auch heute noch ist die Szene der Amiga-Anwender aktiv.
Grafikformat für animierte, d.h. bewegte GIF Bilder, ähnlich wie Videos. In den 90er Jahren auf PCs und Amiga Computern weit verbreitet, erlebt es heutzutage mit Facebook und WhatsApp ein Revival.
American National Standards Institute. ANSI erweitert den ASCII Zeichensatz um weitere 127 Stellen, also auf 8 Bit, so dass 256 codierbare Zeichen festgelegt werden können. Da Sonderzeichen länderspezifisch sein können, gibt es für die weiteren 127 Zeichen unterschiedliche Normen. Für Mitteleuropa wird häufig das ISO-8859-1 verwendet, aber auch andere Zeichensätze sind möglich. Da 256 Zeichen für viele Zeichen und Schriftzeichen nicht ausreicht, bedient man sich häufig auch dem Unicode Zeichensatz.
Anwendungsprogramm. Computerprogramm, das dem Anwender nutzt, wie Spiele, Tools, Einstellungsprogramme und dergleichen.
Firma, die den Apple Macintosh Computer hervorbrachte, deren Nachfolger abgekürzt "Mac" heißen. Ebenso das iPhone und das MOV(Quicktime) Video Format gehören zu Apple.
Ein RAM Speicher, der für laufende Programme, dargestellte Bilder und Klänge, sowie sonstige derzeit benötigte/verarbeitende Daten benutzt wird.
American Standard Code for Information Interchange. Zeichen-Codierungs-Tabelle wobei jedem Zeichen ein 7-Bit Code-Wert zugewiesen wird. Somit sind für 127 unterschiedliche Zeichen (Buchstaben, Zahlen, Satzzeichen) eindeutig jeweils ein Codewert festgelegt. Umlaute, viele Sonderzeichen und Schriftzeichen anderer Sprachen sind dort nicht enthalten. Dafür braucht man erweiterte Tabellen wie ANSI und Unicode.
Programmiersprache, welche für jedes Mnemonic einen entsprechenden Befehl bereitstellt, und somit sehr hardwarenah ist, im Gegensatz zu höheren Sprachen, die mächtigere Befehle beinhalten.
Auch: Programm, welches in Assembler-Sprache geschriebene Quellcodes in Mnemonics umwandelt.
Firma, die den 8 Bit Atari Homecomputer und Spielekonsolen hervorbrachte, und später die ST Reihe mit 16/32 Bit Prozessor und MIDI Schnittstelle.
Erstellung, bzw Zusammenstellung. Bei einem Dokument ist es das Erstellen des Dokumentes selbst, bei CDs und DVDs die Zusammenstellung des Inhaltes bevor diese gebrannt oder kopiert wird.
Computerprogramm, welches Programme und Daten, sowie Hardware-Treiber eines Rechners verwaltet, und dem Benutzer die Möglichkeit gibt, mit ihnen zu arbeiten. Daher ist es oft so, dass Programme, die für ein bestimmtes System programmiert wurden, auf einem anderen nicht funktionieren.
Für das Arbeiten mit einem Computer ist für einen Normalanwender immer ein Betriebssystem notwendig. Bekannte Betriebssysteme sind z.B.: Windows, Linux, MacOS, Android, AmigaOS, MorphOS, Atari TOS.
Bezeichnet die Reihenfolge, in welcher das Betriebssystem, bzw der Prozessor die Daten darstellt.
Bei Big Endian liegt das höchstwertige Bit ganz links, und das niederwertigste ganz rechts. So sind die Daten von einem Menschen aus gesehen, stets "richtig" in der Reihenfolge.
Beispiele Big-Endian (BE) vs Little Endian (LE):
16Bit: BE: AB -> LE: BA, 32 Bit: BE:ABCD -> LE: DCBA, 64 Bit: BE: ABCDEFGH -> LE:HGFEDCBA
Basic Input/Output System. Grundsystem, das ganz zu Beginn gestartet wird, wenn man den Computer einschaltet. Das BIOS ist üblicherweise auf einem EPROM gespeichert, und verwaltet ein paar interne Informationen über das System, Uhrzeit und den Festplatten.
Das BIOS liefert dann den Code, um das Betriebssystem zu starten.
Gibt an, wieviele Symbole pro Sekunde übertragen werden können, und ist damit ein Maß für die Geschwindigkeit von Übertragungen.
Bei Datenübertragungen zwischen Computern ist ein Symbol immer 1 Bit, so dass in diesem Fall Baud und "Bit pro Sekunde" (bps) identisch sind.
Kleinste Informationseinheit, welches nur die Zustände 0 und 1 annehmen kann. Bei z.B. 4 Bit ergeben sich damit insgesamt 16 verschiedene Informationen (z.B. Zahlen, Zustände, Bildpunkte,...):
0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111, 1000, 1001, 01010, 1011, 1100, 1101, 1110, 1111
Bilder: Ansammlung von Bildpunkten, welche insgesamt ein Bild, z.B. ein Foto darstellen.
Festplatten: Ansammlung von Nutzdaten einer Datei, oder in Bereichen (Blöcke, Sektoren) einer Festplatte.
Übertragungsart und -protokoll für eine Kabellose Funk-Verbindung zwischen zwei Geräten. Diese Geräte müssen bei dieser Verbindungsart oft relativ nahe zueinander sein, da die Reichweite stark von den eingesetzten Geräten abhängt.
Bauweise von Computern, speziell bei Servern. Blades sehen aus wie sehr dünne Desktop Computer, wobei sich mehrere Blades eine Blade Docking Station (=Chassis) teilen. Diese können damit noch kompakter als Racks aufgebaut werden.
Startvorgang eines Computers, oder dessen Betriebssystems. Alternativ sagt man zu booten auch "Hochfahren".
Bit pro Sekunde. Gibt an, wieviele Bit pro Sekunde übertragen werden können, z.B. über das Internet oder andere Verbindungen.
Abkürzung für Robot/Roboter, wobei hier meist eine eigenständig reagierende Software gemeint ist. Benutzt man beispielsweise einen Chat-Bot, so gibt dieser Antworten, als wäre es ein menschlicher Gesprächspartner. Das Program "Eliza" gilt als erster Chatbot.
Netzwerk zwischen Bots. Über Botnets können einzelne Bots kommunizieren, das heißt, Daten austauschen oder gemeinsame Aktionen koordinieren und durchführen.
Bluescreen of Death. Wenn ein Programmfehler so schwerwiegend ist, dass der Computer nicht mehr weitermachen kann, muss er in einen Ruhezustand versetzt werden, um keine Schäden an der Software oder gar Hrdware zu verursachen. Bei Windows ist dies der Bluescreen.
Programmierfehler. Ein Fehler in einem Computerprogramm oder ein Baufehler in einem Chip oder Platine. Bugs werden in der Regel unabsichtlich gemacht, und sind in nahezu allen Programmen enthalten. Oft haben diese seltsame Auswirkungen, wie Abstürze, falsche Ergebnisse oder Erwartungen etc. Den Namen hat der Bug von einer echten Motte, die für ein Versagen in einem Gerät verantwortlich war.
Fehlerbehebung. Wird z.B. ein Programmierfehler behoben, spricht man von einem Bugfix, wobei als Bug der Fehler selbst gemeint ist.
Informationseinheit, die aus 8 Bit besteht. Damit lassen sich pro Byte 28 = 256 unterschiedliche Werte darstellen. Üblicherweise werden Daten in Computern byteweise gespeichert.
C ist eine höhere Programmiersprache, welche dem Benutzer die Möglichkeit gibt, Programme mit separaten Programmabschnitten, bzw -blöcken (Funktionen) zu erstellen. Die Objekt-Orientierte Variante ist C++, welche dem Programmierer mehr Möglichkeiten zum Verwalten von Datenstrukturen gibt.
Damit lassen sich z.B. Anwenderprogramme erstellen.
Heimcomputer mit 8 Bit-Prozessor aus dem Hause Commodore mit damals besonderen grafischen Eigenschaften.
Zwischenspeicher für Daten, um Zugriffe zu beschleunigen. Werden zum Beispiel Daten aus einem Datenträger oder Internet öfter benötigt, kann man diese lokal zwischenspeichern. Anstelle die Daten dann erneut anzufordern, werden diese aus dem Zwischenspeicher geholt. Der Zugriff auf diese Daten ist meist schneller, als diese sich von der anderen Quelle zu besorgen. Auch Festplatten haben einen Cache in Form von einem RAM Speicher. Liest man Daten, die bereits gelesen wurden, könnten diese noch im Cache sein, und der RAM Zugriff ist wesentlich schneller, als direkt von der Platte. Schreibt man Daten auf die Festplatte, werden diese erst in das schnellere RAM geschrieben, und dem Programm signalisiert, es sei fertig. Die Daten werden dann später langsamer im Hintergrund wirklich auf die Festplatte geschrieben.
Computer Aided Design. Computerunterstützes Erstellen von 2D und 3D Objekten, zum Beispiel für Architektur oder Modellierung von Gegenständen.
Klassifizierung von Internet-Kabel (LAN Kabel). CAT5 reicht für das Heimnetz aus, während CAT6 für weitere Strecken oder Gigabit-Netzwerke eingesetzt werden.
Um Datenintegrität zu gewährleisten, sprich, festzustellen, ob ein Programm beschädigt oder verändert wurde, bildet man über einen Teil oder den gesamten Daten eine Summe, welche oft noch codiert wird. Wird das Programm geändert, verändert sich dieser Wert, und man erkennt sofort, ob das Programm verändert wurde.
Damit kann man schnell und relativ sicher große Datenmengen auf identischen Inhalt vergleichen.
Integrierter Schaltkreis mit mikroskopisch kleinen Bauelementen (Transistoren) und Leiterbahnen, in einem Gehäuse. Allein der Chip-Technologie ist es zu verdanken, dass Computer nicht mehr in großen Schränken verbaut sind, sondern kompakt und klein geworden sind.
Command Line Interface. Textuelle Befehlseingabe, zum Beispiel per Konsole, Terminal oder Shell. Über ein CLI können Befehle an den Computer gesendet, und Programme gestartet werden.
Programm, das Quellcodes oder Daten einer Ursprungsquelle in Maschinencode oder Assemblersprache übersetzt.
Computerprogramm, das die Dienste eines Servers in einem Server-Clint System in Anspruch nimmt. Z.B. ist ein Internet-Browser ein Client-Programm für einen Webserver.
Festplatte: Zusammenfassung mehrerer Datenblöcke, bzw Sektoren. Somit kann ein Cluster zum Beispiel 8 Sektoren (=Abschnitte) zu je 512 Byte umfassen, was in diesem Beispiel 4096 zusammenhängende Bytes pro Cluster entspräche.
Computer und Prozessoren: Zusammenfassung mehrerer Computer (virtuell oder physikalisch) oder Prozessoren zu einem Verbund, um Aufgaben verteilt zu erledigen. Sowohl der Datendurchsatz als auch die Geschwindigkeit vergrößert sich dadurch sehr.
Daten, die in einer definierten Form vorliegen. Daten müssen in eine bestimmte Form gebracht werden, um sie darstellen oder speichern zu können. Dieser Vorgang ist die Codierung. Auch Verschlüsselungen, Passwörter, Dokumente und andere Daten sind in eine Darstellungsform gebracht, und stellen daher Codes dar. Sogar reiner Text wird vom Computer durch z.B. ASCII-Werte codiert, damit man sie darstellen kann.
Serielle Schnittstelle bzw Anschluss-Stecker an PC-Computern. Am COM Port lassen sich Daten ähnlich wie bei einer Netzwerk-Verbindung übertragen. Auch Mäuse und Modems wurden früher an dieser Schnittstelle betrieben.
Recheneinheit innerhalb eines Prozessors. Hat ein Prozessor zwei Kerne, so kann man sich das wie zwei Prozessoren vorstellen, die jeweils separat Daten verarbeiten können. Die Geschwindigkeit des Taktes verdoppelt sich daher nicht, sondern lediglich die Datenmenge, die verarbeitet werden kann, und die MIPS werden dadurch ebenfalls erhöht. Ebensowenig erhöht sie die Bit-Wertigkeit des Prozessors.
Hat ein 64Bit Prozessor 4 Kerne, so kann jede Recheneinheit jeweils gleichzeitig 64 Bit Daten, also 4 x 64 Bit an unabhängigen Daten gleichzeitig verarbeiten.
Central Processing Unit. Prozessor, der für die allgemeinen zentralen Aufgaben, z.B. Programmausführung zuständig ist. Auch Hauptprozessor genannt.
Salzgebäck. Auch eine Person, die Daten "knackt". Er entfernt Kopierschutz und Passwörter, oder findet Umwege eine geschützte Software zu benutzen, z.B. durch Herausfinden oder Umgehen eines Registrier-Codes. Wird oft mit dem Hacker verwechselt.
Chips, die nach speziellen Wünschen des Kunden hergestellt werden.
Dateien sind auf Datenträgern oft in mehreren Teilen, den Fragmenten, gespeichert. Die Defragmentierung versucht, diese Teile zusammenzufassen, um den Zugriff auf diese Dateien zu beschleunigen.
Oft werden bei der Defragmentierung auch die Dateien zusammengeschoben, um kleinere Lücken ans Ende zu schieben. Dies ist nötig, falls man einen hinteren Teil neu partitionieren möchte, ohne Daten zu verlieren.
Eine oder mehrere Dateien, die Daten in Form von Tabellen beinhalten.
Eintrag aus einer Datenbank-Tabelle, bzw einem Datenbestand. Ist unser Datenbestand ein Adressbuch, so ist eine Adresse ein Datensatz daraus.
Distributed Denial of Service. Methode, bei dem mehrere Computer viele, oft große, Datenpakete ständig auf einen Server senden. Dies soll den Zielrechner stark ausbremsen oder gar zum Absturz bringen. Oft benutzte Methode von Hackern, Webserver und andere Computer lahmzulegen.
Ein Programm oder Betriebssystem, das von einem anderen abstammt. Ubuntu-Linux ist ein Derivat von Debian-Linux.
Hardware: Computergehäuse-Bauart, wobei die Breite länger ist als die Höhe. Üblicherweise wird es direkt auf den Schreibtisch, und Monitore direkt auf das Gehäuse gestellt.
Software: Visueller Arbeitsbereich auf dem Bildschirm, auf dem z.B. Symbole und Fenster angezeigt werden können.
Ausgabe einer Software. Der Herausgeber (Distributor) erstellt eine eigene Ausfertigung der Software, welches Distribution genannt wird. Oft benutzt bei Linux-Arten verschiedener Hersteller: Debian, Ubuntu, Mint, SuSE, RedHat, Fedora, Knoppix
Domain Name Server. Ein Server, welche Domains in IP Adressen umwandeln kann.
Disk Operating System. Ein Betriebssystem, oder der Teil eines Betriebssystems, welches Datei Ein- und Ausgaben steuert und/oder eine Kommandozeilen-Schnittstelle (Dos-Box, CLI, Shell) für den Anwender bereitstellt.
Textueller Ersatzname für Computer innerhalb eines Netzwerks. Im LAN ist dies meistens ein Wort, zum Beispiel "SpielePC", im Internet üblicherweise als URL, z.B. "www.disk-doktor.de". Üblicherweise werden Computer mit IP angesprochen. Um dies aussagekräftiger und besser merkfähig zu machen, können Domainnamen vergeben werden.
Programm, welches ein bestehendes Programm ersetzt, wobei dieses älter ist als sein Vorgänger. Dies wird in der Regel dann gemacht, wenn der Nachfolger oder das Update eine Verschlechterung hervorbringt. Zum Beispiel war es fehlerhaft, läuft nicht, oder Funktionen, die vorher enthalten waren, sind entfernt worden. Ein Downgrade stellt dann eine Vorgängerversion wieder her, wo diese Funktionen noch funktionierten.
Vorgang, bei dem Daten empfangen werden, bzw von einem entfernten Rechner auf den lokalen Rechner übertragen werden. Auch "Runterladen" genannt.
Desktop Publishing. Erstellung eines Dokuments am Schreibtisch per Computer. Ein DTP Programm bietet Layout-Möglichkeiten an, um Dokumente mit Textboxen und Bilder zu erstellen, z.B. als Magazine oder Broschüren. Wo bei Textverarbeitungsprogrammen wie Word oder OpenOffice mehr auf Fließtext mit Bildern wert gelegt wird, konzentrieren sich DTP Programme vor allem aufs Layout, das heißt, der Platzierung von Text- und Bild-Boxen. Bekannte DTP-Programme sind Pagestream, QuarkXPress oder Adobe InDesign.
Prozessor-Bauart indem zwei Kerne verbaut sind.
Erstes Computerprogramm, das eine vermeintliche Unterhaltung simulierte. So konnte man sich mit dem Computer über eine Texteingabe unterhalten, wobei Eliza automatisierte Antworten gab. Ähnliche Funktionen sind heute in Online Beratungsassistenten oder in Siri von Apple integriert.
Elektronische Post. Briefe, die als elektronische, nicht-gedruckte Daten gespeichert und/oder versendet werden können. Sie liegen üblicherweise als Dateien oder in Datenbanken vor.
Elektronische Datenverarbeitung. Überbegriff für das Bearbeiten von Dateien mit elektronischen Methoden, zum Beispiel Arbeiten am PC.
Jap.: 絵文字 [ebunji] = Piktogramm. Bildliche Darstellung von Gegenständen, Gefühlen, Personen und dergleichen. In der Computerwelt werden Emojis auch im Unicode-Zeichensatz festgelegt, und können daher auch in Textbasierten Programmen wie z.B. Chats und Internet-Foren verwendet werden. Sie sind eine grafische Repräsentation bzw Ergänzung zu Emoticons.
Kunstwort aus Emotion und Icon = Bild mit Gefühlen. Sammelbegriff für Smileys und andere Darstellungen, um statt Worte bildliche Darstellungen zu geben. Als Emojis oder ASCII Schreibweise. Ein :-) bezeichnet beispielsweise einen lächelnden Smiley, während O_o eine Darstellung von eher entsetztem Verwundern ausdrückt.
Hardware oder Software, welche Daten aus einer Computerwelt (z.B. anderem Prozessor oder Betriebssystem) in das eigene übersetzt und umsetzen kann. So ist es mit einem Emulator möglich, z.B. Amiga-Programme auf Windows PCs auszuführen. Im Gegensatz zum Simulator wird hier versucht, die Originale Software auf dem fremden System zu benutzen.
Erasable programmable ROM. Programmierbarer Speicher, der seine Daten auch nach dem Ausschalten des Geräts behält. Er lässt sich durch UV-Licht löschen, oder bei EEPROMs auf elektronischem Weg. Um ein EPROM zu programmieren, benötigt man eine spezielle Hardware, den EPROMmer.
Programmfehler der für andere, meist böse, Absichten ausgenutzt wird. Meist verwenden Hacker Exploits, um Zugriff auf einen Rechner zu erlangen, oder ihm Schaden zuzufügen. Dies erspart ihm den Einsatz eines Trojaners. Daher sollte man Updates installieren, welche diese Art von Fehlern beheben.
Extended File System. Ein Dateisystem, das bevorzugt bei Linux eingesetzt wird.
File Allocation Table. Ein Dateisystem, das bevorzugt bei Windows und mobilen Datenträgern wie externe Festplatten und USB Sticks eingesetzt wird.
Struktur auf einem Datenträger, welche Listen- oder Baumartig Verzeichnisse und Dateien organisiert. Das Betriebssystem benutzt Dateisysteme, um auf Dateien zugreifen und auflisten zu können, bzw Dateien an sich auf einem Datenträger zu definieren.
Auch Benutzerrechte und Eigenschaften von Dateien sind im Filesystem zu finden.
Software oder Hardware, welche bestimmte Datenströme einer Netzwerkverbindung blockieren kann. Hauptsächlich wird das benutzt, um Hackerangriffe zu verhindern oder zu minimieren. Dabei können je nach Firewall Programme, IPs oder Ports eingehend oder ausgehend blockiert werden.
Anschlusstyp einer Steckerverbindung für Geräte mit hohem Datendurchsatz.
Art eines wiederbeschreibbaren Speicher-Chips. Findet man z.B. in USB Sticks oder SSD Festplatten.
Schriftart. Helvetica, Courier, Arial, Times New Roman und dergleichen sind Fonts.
Gabelung. Existiert von einem Programm ein separater Ableger aus einer Version, welcher nicht zur eigentlichen Reihe gehört, spricht man von einem Fork.
Programmiersprache: Ein abgespalteter Programmteil, der in einem eigenen Prozess weiterarbeitet.
Floating Point Unit. Teil des Prozessors, oder auch als separater Co-Prozessor, welcher mit Fließkommazahlen rechnen kann.
Enthusiastischer Fan, der dies auch offen zeigt, z.B. mit Verhalten, Kleidung und anderen Merkmalen. Das Wort kommt vom Englischen "Ausflippen" (freak out). Wird oft in einem negativen Zusammenhang bezeichnet.
File Transfer Protocol. Datenstruktur und Übertragungsschema für das Hoch- und Runterladen von Dateien von und zu einem entsprechenden FTP Server, speziell für Datei-Übertragungen.
Klickbares Bildschirmelement wie Buttons/Knöpfe, Schieberegler, Icons, Fenster und dergleichen. Die Bezeichnung Gadget ist bei Amiga Computern verbreitet. Auf Windows wird es Widget genannt.
Einheit des Speichers mit 1024 MB. In einem Gigabyte lassen sich 1073741824 Byte unterbringen, was 8589934592 Bit entspricht.
Gigabit. Ein Gigabit sind 1000 MBit.
Gigabit pro Sekunde. Gibt an, wieviele Gigabit pro Sekunde übertragen werden können.
Taktfrequenz. Ein GHz entspricht 1000000000 Takte pro Sekunde. Wird häufig in Verbindung mit Arbeitstakte von Prozessoren genannt. Da unterschiedliche Befehle aber unterschiedlich viele Takte benötigen, und daher unterschiedliche Prozessorarten mit gleicher Taktrate unterschiedlich schnell sein können, ist eine genauere Vergleichseinheit MIPS.
Graphics Interchange Format. Grafikformat für Bilder mit geringer Farben-Anzahl (Bis zu 256 Farben), wobei die Dateigröße gering ist. Ebenso lassen sich AnimGIFs (animierte Bilder) darstellen.
Graphics Processing Unit. Prozessor der Grafikkarte. Dieser kann Grafikoperationen, 3D Berechnungen und Effekte, sowie andere mathematische Aufgaben unabhängig vom Hauptprozessor ausführen. Eine ruckelnde Grafik ist oft auf die GPU zurückzuführen, und weniger auf die CPU.
Graphic User Interface. Grafische Benutzeroberfläche. Eine Anwenderschnittstelle mit anklickbaren Bildelementen wie zum Beispiel Knöpfe (Buttons), Schieberegler oder Bilder.
Tritt beim Amiga Computer ein Programmfehler auf, das dem Computer hindert, weiterzuarbeiten, wird die Guru Meditation ausgelöst, indem der Rechner in den Ruhezustand versetzt wird, um Software und Hardware zu schützen.
Person, die sich Zugriff zu einem fremden System, lokal oder per Netzwerk, verschafft. Dies kann z.B. per Spionage-Software, Ausgenutzte Programmfehler, oder durch Passwörter, die er geklaut, geknackt oder umgangen hat, geschehen. Wird oft mit dem Cracker verwechselt, da er manchmal die gleichen Methoden verwendet.
Alles das physikalisch existiert und man anfassen kann, wie der Computer selbst, Maus, Monitor, Drucker, Platinen, Chips, Kabel, Festplatten, Speicherbausteine, USB Sticks und dergleichen.
Spezielles Verfahren, um Daten zu codieren. Oft sind Hashes komplexe Strukturen, ermöglichen aber oft Vorteile des Entwicklers, wie z.B. schnelle Datensuche.
Diskette: High Density, Diskette mit hoher Schreibdichte, welche im Gegensatz zu DD Disketten mehr Spuren hat, und damit mehr Daten speichern kann.
Festplatte: Hard Disk, das englische Wort für Festplatte.
Bildschirmauflösung: High Definition, hohe Auflösungen. Bekannt sind z.B. 1280x720 als HD Ready und 1920x1080 als Full HD.
Darstellungsform von Zahlen mit Basis 16. Im Gegensatz zum Dezimalsystem mit Basis 10, kann hier eine Ziffer 16 verschiedene Zustände annehmen, und zwar von 0-9 und A-F. Die 20 dezimal ist in Hexadezimal daher 14. Und die 27 dezimal ist 1b in Hexadezimal.
Für den Programmierer ist die HEX Form sehr komfortabel, da man diese sehr schnell mit dem Binärsystem wandeln kann, da 4 Bit immer einer HEX-Stelle entsprechen:
1011 1101 0010 1111 ist in HEX: BD2F
Frühere Bezeichnung für Computer, die man im Gegensatz zu teuren Firmencomputer, zuhause verwenden konnte. Damit gemeint waren meist 8 Bit Computer wie Atari oder C64.
Hypertext Markup Language. Beschreibungssprache, die beschreibt, wie eine Webseite aussehen soll. Der Browser interpretiert HTML Text und erstellt daraus ein formatiertes Dokument.
Hypertext Transfer Protokoll. Übertragungsschema für das Empfangen von Webseiten und Dateien, und zum Senden von Formulardaten auf Webseiten.
Inner Circuit, integrierter Schaltkreis. Anderes Wort für Chip.
Kleines Piktogramm, bzw Bild, das per Maus angeklickt werden kann. Zum Beispiel um ein Programm zu starten, oder den Inhalt des Datenträgers in einem Fenster anzuzeigen.
Anschlussnorm für interne Festplatten und CD-Laufwerken. Wird nur noch in wenigen neuen Rechnern verwendet, sind jedoch noch verbreitet. Im Gegensatz zu seinem Nachfolger SATA ist es langsamer und hat eine größere Steckerleiste als Steckverbindung.
Internet Message Accept Protocol. Protokoll zum Empfangen von E-Mails, wobei die E-Mail auf dem Server bestehen bleiben. Somit ist der Client ein Spiegel des Inhalts des Servers, und wird automatisch synchronisiert. Nützlich ist dies, wenn man mehrere E-Mail Clients verwendet, oder zur Sicherheit Kopien auf dem Server belassen möchte.
Internet Protocol (Number). Identifizierungskennung von Computern, bzw deren Netzwerk-Karten im Netzwerk. Diese Zahl ist variabel, muss aber bei einem Schema entsprechen, das zum Netzwerk passt.
Innerhalb eines Netzwerks darf jede IP nur einmal vergeben sein, um eine eindeutige Identifizierung zu ermöglichen.
Bei IPv4 sind es vier Zahlen von 0 bis 255, welche mit Punkte verbunden sind, z.B. 192.168.0.3
Bei IPv6 sind es acht Blöcke zu je 16 Bit, welche mit Doppelpunkte verbunden sind, z.B. 2001:0db8:85a3:08d3:1319:8a2e:0370:7344, wobei 0000 auch leer gelassen werden kann.
Industry Standard Architecture, IBM Anschlussschnittstelle von Steckkarten bei früheren DOS-Computern. Wurde weitgehend durch PCI und AGB ersetzt
Information Technology/Informationstechnologie. Abk: Informatik. Begriff für das Arbeiten am und mit dem PC, wie Programmieren, Datenverarbeitung, Computertechnik.
Programmiersprache für Programme eines virtuellen Prozessors, die mithilfe einer virtuellen Maschine auf unterschiedlichen Plattformen laufen können.
Mit Java geschriebenen Programme sind nicht direkt auf dem Computer lauffähig, sondern müssen emuliert werden. Daher sind sie zwar langsamer als Programme, die direkt laufen können, aber bieten hohe Flexibilität bei der Lauffähigkeit auf anderen Computertypen. Gute Implementationen beinhalten einen JIT-Compiler.
Just in time. JIT-Compiler übersetzen ein Programm, das nicht für den eigenen Prozessor geschrieben wurde, auf eine Weise, indem er Blöcke vor der Ausführng übersetzt und diese bei wiederholtem Aufruf nicht nochmal übersetzen muss. Diese "Vorab-Übersetzung" beschleunigt eine Ausführung von Programmcode der für das eigene System übersetzt werden muss, zum Beispiel bei einer Emulation, enorm.
Joint Photographs Expert Group. Codierungsschema für Bilddateien. Die Daten werden dabei verlustbehaftet komprimiert, um die Dateigröße zu verkleinern.
Einheit des Speichers mit 1024 Byte. In einem Kilobyte lassen sich 1024 Byte unterbringen, was 8192 Bit entspricht.
Kilobit. Ein Kilobit sind 1000 Bit.
Kilobit pro Sekunde. Gibt an, wieviele Kilobit pro Sekunde übertragen werden können.
Künstliche Intelligenz. Verfahren, bei einer Maschine eine scheinbare Intelligenz beizubringen. Hierbei wird aufgrund von Formeln, Berechnungstabellen und/oder neuronalen Netzwerken eine Auswahlwahrscheinlichkeit von Reaktionen des Computers berechnet, um so eine Rationalität oder menschliche Denkweise zu simulieren.
ROM, der seinen Code beim Start des Amiga Computers lädt, ähnlich dem BIOS bei PCs, nur dass im Kickstart wesentliche Bestandteile des Betriebssystem integriert sind.
Verfahren um Dateien zu verkleinern, ohne den Inhalt (wesentlich) zu ändern. Dies kann verlustfrei oder verlustbehaftet geschehen. Bei Dokumenten, bei denen der Inhalt 100% rekonstruierbar sein muss (z.B. Texte) muss ein verlustfreies Verfahren benutzt werden. Bilder oder Klänge kommen oft mit verlustbehafteten Methoden aus. Damit sinkt zwar die Qualität, die Datei kann jedoch wesentlich verkleinert werden. Bekannte verlustfreie Methoden sind z.B. ZIP und PNG, verlustbehaftet sind z.B. JPEG oder MP3/MPEG.
Zur Veranschaulichung eine Möglichkeit: Die Bitfolge 1111 1011 1011 1011 1011 1011 1011 1111 soll komprimiert werden. Nehmen wir als Schlüsselcode 0000 gefolgt von der Anzahl Wiederholungen, sähe in diesem Beispiel eine Kompression so aus: 1111 0000 0110 1011 1111. Die 0110 ist binär die 6, die zeigt, dass 1011 6 mal vorkommt. Damit haben wir 12 Bit mit dieser Methode gespart.
Local Area Network. Auch Heimnetzwerk genannt, ist ein Verbund von einem oder mehreren Endgeräten in einem lokal angelegtem Verbund. Diese teilen sich normalerweise einen IP Bereich.
Kompakte Bauweise von Computern, mit integriertem, Klappbaren Monitor und Tastatur. So genannt, da man ihn theoretisch auf den Schoß (=Lap) legen kann.
Ein Betriebssystem. Die meisten Linux Versionen sind kostenlos, und bieten professionelle Anwendungsmöglichkeiten. Viele Server laufen mit Linux, da es schnell ist und als sicher gilt.
Bezeichnet die Reihenfolge, in welcher das Betriebssystem, bzw der Prozessor die Daten darstellt.
Bei Little Endian liegt das höchstwertige Bit ganz rechts, und das niederwertigste ganz links. So sind die Daten von einem Menschen aus gesehen, stets "verdreht" in der Reihenfolge.
Beispiele Big-Endian (BE) vs Little Endian (LE):
16Bit: BE: AB -> LE: BA, 32 Bit: BE:ABCD -> LE: DCBA, 64 Bit: BE: ABCDEFGH -> LE:HGFEDCBA
Computersystem der Firma Apple.
Bösartiges Computerprogramm. Darunter fallen Viren und unerwünschte Software, welche dem Computer schaden oder negativ beeinflussen können.
Einheit des Speichers mit 1024 KB. In einem Megabyte lassen sich 1048576 Byte unterbringen, was 8388608 Bit entspricht.
Megabit. Ein Megabit sind 1000 KBit.
Megabit pro Sekunde. Gibt an, wieviele Megabit pro Sekunde übertragen werden können.
Codierung für kurze Texte, z.B. Passwörter, oder um Checksummen zu bilden. Ein md5 Code ist immer 128Bit lang.
1 MP = 1000000 Pixel. Üblicherweise wird gerundet und Standardauflösungen verwendet, wobei die Gesamtzahl der Pixel (Breite * Länge) gezählt wird. So ist zum Beispiel eine Auflösung von 3264 x 2448 Pixeln = 7990272 Pixel = 8 Megapixel.
Anderes Wort für Speicher. Meistens wird damit der Arbeitsspeicher bezeichnet, RAM Speicher oder auch ROM Speicher.
Taktfrequenz. Ein MHz entspricht 1000000 Takte pro Sekunde. Wird häufig in Verbindung mit Arbeitstakte von Prozessoren genannt. Da unterschiedliche Befehle aber unterschiedlich viele Takte benötigen, und daher unterschiedliche Prozessorarten mit gleicher Taktrate unterschiedlich schnell sein können, ist eine genauere Vergleichseinheit MIPS.
Musical Instrument Digital Interface. Schnittstelle zum Anschließen von Musikinstrumenten wie z.B. Synthesizer oder Keyboard an den Computer. Der Atari ST hat standardmößig solch einen Anschluss.
Million Instructions Per Second. Gibt an, wieviele Millionen Befehle der Prozessor in einer Sekunde verarbeiten kann.
Dateneinheit die für den Prozessor einen Befehl darstellt. Diese sind in Maschinencode und nicht in einer menschenlesbaren Fassung.
Steckertyp, meistens für Strom-Stecker. Meist weisse Plastik-Stecker mit Festklemm-Nase.
MPEG Version 3, Codierungsformat für Audio-Dateien.
Movie Picture Expert Group, Codierungsformat für Video- und Audio-Dateien.
Person, welches ein Thema nicht nur liebt, sondern lebt, oft zum nervlichen Leidwesen seiner Mitmenschen. Zum Beispiel der Computer-Nerd, welcher sich augenscheinlich zu 100% mit Computern auskennt, sein Leben auf Computer projiziert und fokussiert, und den Anschein hat, er könne Mnemonics lesen wie ein Buch, und es schon fast nervig erscheint.
Bauart eines kompakten Computers mit klappbarem Bildschirm, welcher speziell für Netzwerkverbindungen konzipiert ist, und daher ohne eingebautes CD Laufwerk auskommt.
Verbund einer oder mehrerer Endgeräte, um eine Kommunikation dieser Geräte zu ermöglichen. Dies kann beispielsweise per LAN zuhause oder im Büro, oder per WAN auch Weltweit geschehen. Auch andere Formen von Netzwerken gibt es, wie z.B. ein WLAN Netzwerk, oder mit anderen Verbundsarten.
Künstliches Neuronales Netz. Berechnungsschema für komplexe Vorgänge, bei denen die einzelnen "Neuronen", das heißt, Datenpakete miteinander verknüpft und nach Wichtigkeit gewichtet werden. Wenn man zum Beispiel eine große Anzahl von Vergleichsmuster auf nur wenige Ergebnisse reduzieren kann (z.B. bei Bilderkennung), bieten sich die KNN an.
Dateneinheit, die aus 4 Bit besteht, und somit die Hälfte eines Bytes darstellt. Da man üblicherweise nur Byteweise speichern kann, heißt die Hälfte "angeknabbert" = Nibble.
Person, welche augenscheinlich keine Ahnung von einem bestimmten Thema hat. Computer-Noobs kennen sich mit Computern absolut nicht aus, wobei einige trotzdem so tun als ob. Oft wird das Wort "noob" auf den Kopf gestellt, und daher "qoou" geschrieben.
Bauart eines kompakten Computers mit klappbarem Bildschirm.
New Technology File System. Dateisystem, welches bevorzugt auf Windows Computern zum Einsatz kommt.
Laufwerke für CDs, DVDs, Bluray und andere optischen Datenträger.
Angebunden. Hat ein Rechner oder ein Programm eine aktive Kommunikations-Verbindung, zum Beispiel zum Internet oder einem Dienst, ist er online.
Nicht angebunden. Ist ein Rechner nicht an einer Kommunikations-Verbindung oder einem Dienst angebunden, und es ist daher keine Kommunikation möglich, ist er offline.
Datenfluss-Prinzip, oft bei Leiterbahnen oder Anschluss von Geräten. hierbei werden die Geräte "nebeneinander" geschaltet, wobei jedes Gerät in der Struktur gesehen die gleiche hierarchische Ebene einnimmt, im Gegensatz zu Seriell, wo die Geräte nacheinander in einer Reihe (wie bei einer Perlenkette) geschaltet sind.
Aufteilung einer Festplatte. Jede Aufteilung (=Partition) kann dann wie ein separates Laufwerk, also wie eine eigenständige Festplatte, verwendet werden. Somit lassen sich zum Beispiel Systemdaten von Benutzerdaten trennen, oder mehrere Betriebssysteme auf einer Festplatte installieren.
Computer für den Heimanwender. Gemeint sind oft speziell IBM Kompatible Computer mit Intel oder AMD Prozessor.
Peripheral Component Interconnect. Eine Schnittstellennorm für Steckkarten in Computern.
Portable Document Format. Ein Dateiformat für Dokumente, die nicht verändert werden sollen, und auf möglichst vielen Endgeräten darstellbar ist.
Verbindungsart zwischen Computern in einem Netzwerk, wobei jeder Computer gleichzeitig Server und Client ist, und daher alle Rechner in diesem Sinne gleichmächtig sind.
Zusatzgeräte, die an einen Computer angeschlossen werden können, wie z.B. Drucker, Maus, Tastatur.
Pretty Good Privacy. Verschlüsseungsmethode für Daten, wird hauptsächlich für E-Mails verwendet.
Methode um die Verfügbarkeit eines Servers zu prüfen. Ist der Server online, so gibt er eine Rückmeldung. Ist er offline, so bekommt das Programm einen Timeout.
Abk. Picture Cell = Bildpunkte. Bilder am Computer und Darstellungen sind schachbrettartig aus bunten Punkten aufgebaut. Diese sichtbaren Punkte sind Pixel. Die Bildgröße am Bildschirm wird mit einer Auflösung von Anzahl Pixel horizontal x Anzahl Pixel vertikal angegeben. Beim Druck gelten die dpi = Dots per Inch = Punkte pro Zoll.
Auch Plug-In. Zusatzprogramm um die Funktionalität eines Programms zu erweitern oder zu ergänzen. Z.B mit neuen Grafikfilter für ein Grafikprogramm.
Portable Network Graphic. Grafikdatei, die zwar komprimiert ist, jedoch ohne Verluste auskommt. Eine PNG Datei ist daher nach der Kompression qualitativ zum Ursprungsbild identisch.
Post Office Protocol Version 3. Protokoll zum Empfangen von E-Mails, wobei die E-Mail als eigenständige Kopie auf den Client geladen wird, und die ursprängliche E-Mail vom Server gelöscht wird. Dies ist vergleichbar mit einer echten Abholung, wie bei der Post. Nützlich ist dies, wenn man nur einen E-Mail Client verwendet, oder einen eigenen Verteiler-Server betreibt, oder die Mails direkt lokal speichern möchte.
Kennnummer für Server zur Sortierung eines eingehenden Datenstroms zu seinem rechtmäßigen Serverdienst. Jeder Server-Dienst hat eine eindeutige Port-Nummer, wie z.B. für HTTP die 80 oder für FTP die 21. Verwenden zwei Dienste die gleiche Portnummer, muss einem der beiden Dienste eine Ersatznummer zugewiesen werden. Es können keine zwei Dienste mit der gleichen Portnummer laufen.
Bestimmte Form bzw Datenstruktur mit Informationen, die z.B. für Datenübertragungen genutzt wird. Im Protocol stehen nicht nur Nutzdaten, sondern auch z.B. die Absender- und Empfänger-IPs, Portnummer, Datenlänge und andere wichtige Informationen.
Chip, welcher einen Datenstrom interpretiert und verarbeiten kann. Die Daten bilden hier Befehle, die der Prozessor abarbeitet. Zu den Aufgaben zählen z.B. Rechnen, Bit-Operationen und Kopieren von Daten im Speicher.
Potential Unwanted Program. Vermeintlich unerwünschtes Programm. Darunter fallen Programme, die Werbung zeigen, unnötige Toolbars für Internetbrowser und andere Programme mit ähnlicher Funktion.
noob auf den Kopf gestellt geschrieben.
Prozessor mit vier Kernen.
Bauweise von Computern, speziell für Server. Diese sehen aus wie dünne Desktop Computer, welche kompakt in ein Rack-Regal eingebaut werden. Dies spart Platz bei mehreren Servern.
Verbundsystem von mehreren Festplatten. Dient entweder einer höheren Geschwindigkeit durch verteiltes Schreiben/Lesen oder der Sicherheit der Daten durch doppelte (redundante) Speicherung.
Random Access Memory. Speicher mit Schreib- und Lesezugriff. Der Speicher wird in der Regel gelöscht, wenn der Computer ausgeschaltet wird. Der Arbeitsspeicher ist ein RAM.
Verfahren, um fotorealistische 3D Welten zu erstellen. Das Verfahren simuliert für jeden Bildpunkt eine Sonnenstrahlenverfolgung, und berechnet für die Objekte Spiegelung, Transparenz, Materialeigenschaften und andere Kennzahlen. Da dieses Verfahren der Realität am nächsten kommt, liefert es die besten Ergebnisse für 3D Grafiken.
Vorgang des Zeichnens oder Berechnung/Erstellung von Computergrafik durch den Grafikprozessor und entsprechenden Programmabläufen.
Das kann eine einfache Darstellung eines Bildes sein, oder auch die Berechnung eines 3D Bildes per Raytracing.
Anderes Wort für Computer.
Auch Subversion oder Unterversion. Werden von einem Programm nur Kleinikeiten verändert, oder Fehler behoben, die keine neue Version rechtfertigen, so erhöht man stattdessen die Revision.
Meist wird dies im Schema Version.Revision dargestellt. Z.B. Version 2.4 bedeutet Version 2, Revision 4.
Registered Jack 45. Steckernorm für Netzwerk-Kabel. Die normal eingesetzten Stecker von LAN Kabel sind in der Norm RJ45.
Read Only Memory. Speicher mit nur Lesezugriff. Der Speicher wird nicht gelöscht, wenn der Computer ausgeschaltet wird. Das BIOS ist ein ROM.
Dateisystem: In Linux Dateisystemen ist Root das übergeorndeteste Verzeichnis (Wurzelverzeichnis), dargestellt mit dem Schrägstrch "/".
Benutzer: Der Administrator in Linux heißt root. Er darf alles, und kann alles, und man kann ihm die Rechte nicht entziehen, wie es z.B. bei Windows machbar ist.
Spezielle Art von Virus, welches das Betriebssystem so täuschen kann, dass es sich selbst unsichtbar machen kann. Selbst Virenscanner finden dieses Virus dann nicht mehr. Die einzige Möglichkeit, dieses Virus zu entfernen ist, den Virenscanner ohne das betroffene Betriebssystem zu starten (z.B. als Boot-CD oder indem die Festplatte als zweite Festplatte an einen anderen Computer angeschlossen wird).
Hardware, die für die Anbindung in einem Netzwerk erforderlich ist. Der Router verteilt die Datenpakete zwischen den Netzwerk-Endgeräten. Der Router gibt dazu an, wie das Netzwerk heißt, (WLAN ID, IP-Bereiche etc.) und welche Unternetzwerke (VLAN) enthalten sind.
Norm der seriellen Schnittstelle, heute kaum noch benutzt, wurde es früher für Modems und dergleichen eingesetzt.
Serielle Anschlussnorm für interne Festplatten. Im Gegensatz zu dem in die Jahre gekommenen ATA oder IDE liefert SATA höhere Durchsätze, und hat kleine schmale Stecker.
Secure Copy. Art der Datenübertragung, ähnlich zu FTP, nur mit verschlüsselter Übertragung.
Datenfluss-Prinzip, oft bei Leiterbahnen oder Anschluss von Geräten. hierbei werden die Geräte "nacheinander" geschaltet, wie bei einer Perlenkette, im Gegensatz zu Parallel, wo die Geräte nebeneiander in mehreren parallelen Reihen geschaltet sind.
Software: Ein Programm, das bestimmte Dienste in einem Netzwerk bereitstellt, wie z.B. Webseiten, Chats, Dateiübertagung, welche von einem Anwender mittels einem Client aus benutzt werden können.
Hardware: Ein Computer, auf dem Server-Software läuft. Er ist meistens mit entsprechend viel Speicher und gutem Prozessor ausgestattet. Bei Höchstleistungsaufgaben auch oft zu Cluster zusammengefasst.
Programm zur Eingabe von Befehlen. Ein CLI mit oft erweiterten Fähigkeiten und zusätzlichen Befehlen.
Nachbildung eines Systems, welches wie das Original benutzt werden kann. Im Gegensatz zum Emulator wird beim Simulator das komplette System nachgebildet, ohne zwingend die Originalsoftware zum Laufen zu bringen.
Simple Mail Transfer Protocol. Ein Protokoll um E-Mails an einen Empfänger-Server (=MX Server, Mail-Exchange) zu versenden. Oft auch "Postausgangs-Server" genannt.
Webseiten oder Dienste von Programmen, bei denen sich Benutzer virtuell treffen und kommunizieren können.
Speicherbare Daten, wie Programme, Dokumente, Bilder, Texte, Videos, Musik, welche auf Datenträgern und/oder Speicher (RAM oder ROM) gespeichert sind. Computer-Bestandteil, den "man nicht anfassen kann".
Platz, in dem Daten gespeichert bzw festgehalten werden können, meist in Form von Chips, optischen oder magnetischen Datenträgern. Der Arbeitsspeicher behält Daten, die derzeit zum Arbeiten des Computers verwendet wird. ROM Speicherchips beinhalten Daten und Programme, die man immer wieder braucht und nicht löschen kann, und USB Sticks, Festplatten und andere Datenträger sind wiederbeschreibbare Speichermedien.
Speicher gibt es als RAM oder ROM.
Secure Shell. Methode zum Fernzugriff auf einen Computer mittels Text-Konsole (Shell, CLI). Die Daten werden dabei verschlüsselt übertragen.
Download eines Datenstroms, bei dem die Daten nicht komplett am Stück heruntergeladen werden, sondern nacheinander in kleinen Abschnitten zur direkten Verarbeitung. Schaut man zum Beispiel ein Video im Internet an, oder hört Internetradio, werden immer nur die Daten geladen, die kurz darauf abgespielt werden. Die bereits abgespielten Daten können dann verworfen werden.
Weiche für Netzwerke. Mit einem Switch lassen sich mehrere Endgeräte innerhalb eines Netzwerks per LAN Kabel verbinden. Diese können dann miteinander kommunizieren, und/oder gemeinsam einen Internetzugang benutzen. Es lassen sich prinzipiell beliebig viele Switches innerhalb eines Netzwerkes verwenden.
Einheit des Speichers mit 1024 GB. In einem Terabyte lassen sich 1099511627776 Byte unterbringen, was 8796093022208 Bit entspricht.
Transmission Control Protocol. Protokoll der Übertragung von Daten über das Internet. Bei TCP wird Wert auf Datenintegrität gelegt, daher werden alle Datenpakete geprüft und bei fehlerhafter Übertragung erneut abgefragt, um so zu gewährleisten, dass alle Daten, die man übertragen hat, auch zu 100% korrekt ankommen. Die Prüfung erfolgt über eine Checksum.
Software: Überbegriff von Programmen, die ein CLI bereitstellen, wie CLI, Shell oder vergleichbares. Ein Terminal wird auch Konsole genannt.
Hardware: Computer, der seinen Datenspeicher und Netzwerkanbindung über einen Zetralserver bekommt. Ein Terminal ist damit ein Endknotenpunkt in einem (Firmen-)Netzwerk.
Dateien, welche von Programmen selbst angelegt und nur für eine bestimmte Dauer benötigt werden. Ist das Programm beendet, können diese Dateien gefahrlos gelöscht werden.
Software: Autonom ablaufender Programmteil, wird vom Betriebssystem als eigenständiges Programm betrachtet, auch wenn es Teil eines größeren Programms ist.
Internetforum: Thema mit einem oder mehreren Beiträgen (=Postings). Alle Beiträge zu einem Thema gehören zu einem Thread.
Wenn Computer oder Programme miteinander kommunizieren, müssen sie auf die Antwort der Gegenstelle warten. Dies machen sie nur eine gewisse Zeit lang, bevor ein Fehler zurückgegeben wird. Wird diese Zeit überschritten, sprich, die Gegenstelle antwortet in der vorgegebenen Zeit nicht, nennt man das einen Timeout.
Datei, welche direkten Zugriff auf bestimmte Hardware hat, und daher das Betriebssystem und andere Programme über diese Treiber auf die Hardware zugreifen können. Sie bieten dem Programmierer Schnittstellen zur komfortablen Programmierung an.
Kategorisierung von Anwenderprogramme, die als Werkzeug dienen. Dies sind Programme, die mit Daten-Dateien arbeiten, wie zum Beispiel Bildbearbeitung, Text-Editoren, Grafikprogramme. Spiele und andere Anwendungsprogramme, die nicht zum Ändern von Nutzdaten benutzt werden, sind daher keine Tools.
Bauform von Computergehäusen. Beim Tower ist die Höhe länger als die Breite. Er wird meist auf den Boden, in ein Tower-Regal oder neben den Monitor auf den Schreibtisch gestellt.
Art eines Virus, der sich als nützliches Programm oder sonstige Datei tarnt. Üblicherweise dienen Trojaner dem Hacker dazu, Zugriff und Kontrolle über den infizierten Rechner zu erhalten.
Art des Benutzers, üblicherweise bei Windows, welcher spezielle Systemeigenschaften des Betriebssystems verwalten darf.
Unified Extensible Firmware Interface. Nachfolger des BIOS mit erweiterten Fähigkeiten, wie zum Beispiel die Möglichkeit einer grafischen Oberfläche oder dem Nachladen von Treibern. Somit kann das UEFI mittels Netzwerktreiber auch ohne Betriebssystem ins Internet.
User Datagramm Protocol. Protokoll der Übertragung von Daten über das Internet. Bei UDP werden die Daten ohne Überprüfung gesendet. Dies ist oft schneller als mit TCP, jedoch muss das entsprechende Programm die Fehlerbehandlung selbst durchführen, oder auch mit fehlerhaft gesendeten Datenpaketen zurechtkommen. Z. B. für Telefonie oder Videotelefonie macht der Effekt von defekten Paketen kaum etwas aus, so dass hier UDP ein gutes Protokoll darstellt.
Zeichensatz, bei dem jedem Zeichen genau ein Wert zugewiesen wird. Dieser umfasst mehrere Millionen Stellen, so dass auch chinesisch, koreanisch, japanisch und viele Sonderzeichen bequem platz finden. Da hier ein Zeichen aus mehreren Bytes bestehen kann, bedient man sich oft einem einfachen Schema wie dem UTF.
Programm, welches ein bestehendes Programm ersetzt, wobei dieses neuer ist als sein Vorgänger. Der Sinn sind Fehlerbehebungen und Programmerweiterungen mit dem Ersatzprogramm zu liefern. Updates erhalten in der Regel eine höhere Versions- oder Revisionsnummer als sein Vorgänger.
Vorgang, bei dem Daten gesendet werden, bzw vom lokalen Rechner auf einen entfernten Rechner übertragen werden. Auch "Hochladen" genannt.
Uniform Resource Locator. Uniform Resource Identifier. Name, welcher Informationen zur Identifizierung eines Rechners beinhaltet wie Protokoll, Domainname, Länderkennung. Z.B. "http://www.disk-doktor.de" ist eine vollständige URL.
Universal Serial Bus. Anschlussnorm und Protokoll für Datenverbindungen zwischen einem Rechner und einem Endgerät. Durch die flexible Anbindung können per USB Datenträger, Kameras, Drucker, Lampen, Handys und vieles andere mehr angeschlossen werden. Per USB-Hub (USB Verteiler-Box) lassen sich mehrere Endgeräte an einen USB-Port ("Steckdose") anschließen.
Life: Anwender, der einen Computer benutzt.
Virtuell: Einzelzugang zu einem Computer mit bestimmten individuellen Rechten. Hierzu gibt es eine User-ID (Kennnummer), einen Usernamen und meist auch ein Passwort. Ein User kann in einer oder mehreren Gruppen sein, welche Gruppenrechte haben können. Somit lassen sich für Personen eigene Bereiche/Ordner definieren, und seine Rechte soweit zulassen, in wie weit er den Computer benutzen darf, bzw wie er auf die gespeicherten Dateien zugreifen darf.
Unicode Transformation Format. Darstellungsform von Unicode-Zeichen. Bei UTF-8 können einzelne Zeichen zwischen einem und vier Bytes umfassen. Bei UTF-16 umfasst ein Zeichen zwei oder vier Bytes. Bei UTF-32 umfasst jedes Zeichen vier Byte.
Ausgabe eines Programms oder Hardware. Anhand der Versionierung kann leichter festgestellt werden, welche Ausgabe neuer oder älter ist. Neuere Versionen bieten meist mehr Funktionalität und/oder sind fehlerbereinigt. Die Versionsnummer wird meist dargestellt als Version.Revision.
Etwas das nicht im "echten Leben" vorkommt, sondern nur dargestellt oder berechnet in einer nicht real exisitierenden Welt. Ein Computerspiel beinhaltet eine virtuelle Welt. Simulierte Computer sind virtuelle Computer.
Virtueller Computer. Eine Nachbildung eines Computers mittels Software. Hiermit werden die Eigenschaften eines physikalischen Computers mithilfe von Software, sprich, einem Computerprogramm das vorgibt, ein Computer zu sein, nachgebaut, ähnlich wie beim Emulator. VMs setzt man zum Beispiel ein, wenn man ein zweites Computersystem braucht, ohne sich gleich einen neuen Computer kaufen zu müssen, bei Servern um Kosten und Platz zu sparen, oder die Lasten besser zu verteilen, sowie bei Programmen, die auf vielen Plattformen laufen sollen, wie z.B. Java.
Computerprogramm, das meist böse Absichten hat. Oft können Viren sich selbst kopieren, und bieten daher eine Ansteckungsmöglichkeit. Viren sind oft klein und effizient, und laufen im Hintergrund unbemerkt vom Benutzer. Viren können erheblichen Schaden verursachen, zum Beispiel Daten zerstören, einem Hacker Zugriff gewähren, oder das Verhalten des Betriebssystem verändern, zum Beispiel den Mauszeiger oder Bildschirminhalt umdrehen. Auch Abstürze kann es hervorbringen.
Um eine weit verbreitete These bei Nicht-Profis zu korrigieren: Viren werden bewusst von gewissen Programmierern erstellt, und machen das, was der Programmierer möchte, sind also keine Programmierfehler. Sie entstehen auch nicht einfach durch Fehlverhalten eines Anwenders, oder von alleine. Aber ein Fehlverhalten kann dazu führen, dass sich die Viren schnell verbreiten, wie z.B. ohne aktuellen Virenschutz sein, und alles anzuklicken und zu starten das man vor die Nase bekommt.
Virtual Network Computing. Eine Technik, um einen entfernten Bildschirm, Maus und Tastatur auf den eigenen Computer zu bringen. Dies wird in der Fernwartung oder Fernsteuerung innerhalb eines Netzwerks gemacht, z.B. bei Servern oder Computern ohne Peripherie wie Maus und Tastatur. Somit lassen sich von einem Computer aus mehrere Computer bedienen.
Virtual Private Network. Eine Art der Verbindung mit einem Netzwerk, wobei alle übertragenen Daten in ein eigenes VPN Protokoll neu verpackt und zusätzlich verschlüsselt werden. Das VPN Netzwerk gilt derzeit als sicherste Netzwerk-Verbindung.
Voice over IP. Bezeichnung für das Telefonieren über das Internet.
Virtual LAN. Ein lokales Netzwerk kann in mehrere Unternetzwerke unterteilt werden. Dieses Netzwerk beinhaltet dann virtuelle Netzwerke, da diese Unternetze jeweils keine separaten Router benötigen, sondern von einem verwaltet werden können. Hat man lokal mehrere Router, verwalten diese mehrere echte Netzwerke, können aber jeweils noch weitere virtuelle Netzwerke verwalten.
Wide Area Network. Netzwerk, das Endgeräte ausserhalb des lokalen Heimnetzes verbindet, und daher über weite Distanzen verbinden kann. Das Internet ist ein WAN.
Klickbares Bildschirmelement wie Buttons/Knöpfe, Schieberegler, Icons, Fenster und dergleichen. Die Bezeichnung Widget ist bei Windows Computern verbreitet. Auf Amiga wird es Gadget genannt.
Ein Betriebssystem aus dem Hause Microsoft.
Ebenso: Die grafischen Fenster, welche grafische oder textuale Inhalte darstellen können.
Drahtlos. Gemeint sind alle Verbindungen ohne Kabel, sprich, Funkverbindungen.
Wireless LAN. Kabellose Netzwerkverbindung.
World Wide Web. Auch umgangssprachlich Internet. Weltweites Netzwerk.
Komprimierungsverfahren für Dateien und Ordnern. Hierbei werden Dateien und/oder Ordner in eine Datei zusammengefasst und mit einem speziellen Verfahren verkleinert. Auch die Vergabe eines Passworts zur Verschlüsselung ist möglich. ZIP Dateien werden auf Windows wie Ordner mit eingeschränkten Möglichkeiten dargestellt.
Schnittstellentyp für Steckkarten bei Amiga Computern.