1

10BaseX Eine Serie von Ethernet-Topologien, die für die Verteilung von Netzwerksignalen mit 10 Mbps über Basisband vom IEEE-Kommittee entwickelt wurde.

100BaseX Eine neuere Serie von Medienspezifikationen, die auch als Fast Ethernet bezeichnet wird. Diese ähnelt 10BaseX, kann jedoch bei einer Geschwindigkeit von 100 Mbps übertragen.

100VG (Voice Grade) AnyLAN (100VGAnyLAN) Eine zukunftsorientierte Netzwerktechnologie, die Ethernet- und Token Ring-Elemente miteinander kombiniert.

10Base2 Ethernet-Topologie mit einer Übertragungsrate von 10 MBit/s über eine Basebandleitung, bei der ein Signal bis zu 185 Meter weit übertragen werden kann. Siehe auch Thinnet.

10Base5 Siehe Standard Ethernet.

10BaseFL Ein Ethernet-Netzwerk, bei dem üblicherweise Glasfaserkabel zur Verbindung der Computer und Repeater eingesetzt werden.

10BaseT Eine 10 MBit/s-Ethernet-Netzwerktopologie, bei der üblicherweise nicht abgeschirmte verdrillte Kupferkabel (UTP-Kabel) zur Verbindung der Computer eingesetzt werden. Die maximale Länge eines lOBaseT Segments beträgt 100 Meter.

5-4-3-Regel Eine Regel, die besagt, dass ein ThinnetNetzwerk maximal fünf Kabelsegmente verknüpfen kann, die durch vier Repeater verbunden werden. Es können jedoch nur an drei dieser Segmente Arbeitsstationen angeschlossen werden, zwei der Segmente bleiben unbesetzt.

A

AARP AppleTalk Adress Resolution Protocol - Apples Version von ARP. Damit werden IP Adressen in physikalische Adressen aufgelöst.

Abgeschirmtes Twisted-Pair-Kabel Ein isoliertes Kabel, bei dem die einzelnen Leiter miteinander mit möglichst wenigen Windungen pro Längeneinheit verdrillt sind. Die Windungen reduzieren die Signalinterferenzen zwischen den Leitern. Je mehr Windungen sich pro Längeneinheit befinden, desto größer ist die Verringerung von Interferenzen (übersprechen).
Abgesicherter Modus Starten von Microsoft Windows unter ausschließlicher Verwendung grundlegender Dateien und Treiber, ohne Netzwerk. Sie rufen den abgesicherten Modus auf, indem Sie nach der entsprechenden Aufforderung beim Start die Taste F8 drücken. So können Sie Ihren Computer starten, auch wenn ein Problem einen normalen Start verhindert.

Abschirmung Geflochtenes oder gefasertes Metallgeflecht, das bestimmte Kabeltypen umgibt. Die Abschirmung schützt die übertragenen Daten vor der Aufnahme von verstreuten, elektrischen Signalen, die auch als Rauschen bezeichnet werden (unregelmäßige elektrische Signale, die eine übertragung verschlechtern oder verzerren).

Abschlusswiderstand Ein Widerstand an beiden Enden eines Ethernet-Kabels, der die Reflexion von Signalen verhindert. Normalerweise ist der Abschlusswiderstand an einem Ende geerdet. Siehe auch Signalreflexion.

Abschlusswiderstand-Impedanz Die Größe des Widerstands, gemessen in Ohm. Die Größe richtet sich nach den für ein Netzwerk festgelegten Werten. Thin-Ethernet mit einen RG-58 A/U Kabel benötigt einen 50 Ohm-Widerstand. Ein den Bestimmungen nicht entsprechender Abschlusswiderstand kann zum Zusammenbruch des gesamten Netzwerks führen.

Abschnitt In einem Weitbereichsnetz wie dem Internet die Strecke zwischen zwei Routern, die ein Datenpaket zurücklegt.

Abzweigung Eine Verbindung mit einem Netzwerk. Bezieht sich besonders auf einen Anschluss an ein Kabel.

ACK Ein Bestätigungssignal.

Active Directory-Verzeichnisdienste Der in Windows 2000 Server enthaltene Verzeichnisdienst. Hier werden Informationen zu Objekten in einem Netzwerk gespeichert und den Benutzern und Administratoren zur Verfügung gestellt. Die Active Directory-Verzeichnisdienste ermöglichen die Verwendung eines einzelnen Anmeldevorgangs für den Zugriff auf Ressourcen innerhalb des gesamten Netzwerks. Netzwerkadn-iinistratoren wird eine intuitive hierarchische Sicht auf das Netzwerk und ein einzelner Punkt für die Verwaltung aller Netzwerkobjekte zur Verfügung gestellt.

ActiveX Von Microsoft favorisierte Programmiertechnologie, die als Konkurrent zu Java angesehen wird. Die Zukunft von ActiveX ist ungewiss.

Adaptive Pulscode-Modulation: Dies ist ein Verfahren mit dem man Sprache in ein digitales Format codiert zwecks Datenfernübertragung.

Administrator Admin Ist eine Person, die die Aufgabe hat ein Netzwerk zu verwalten und dafür zu sorgen, dass dieses vor unbefugten Zugriff und Absturz sicher ist. Bei NT ist der Administrator der Meister über das System, das Netzwerk, die Arbeitsgruppe oder Domain.

ADSL Siehe Asymmetric Digital Subscriber Line (ADSL).

Advanced Program-To-Program Communication (APPC) Eine von IBM im Rahmen des SNA-Modells (Systems Network Architecture) entwickelte Spezifikation, die auf verschiedenen Computern ausgeführten Anwendungsprogrammen eine direkte Kommunikation und einen direkten Datenaustausch ermöglicht. Siehe auch Systems Network Architecture (SNA).

AFP Siehe AppleTalk Filing Protocol (AFP).

Agent (Dienst) Softwarekomponente, die auf einem Client-Computer ausgeführt wird und auf die eine auf dem Server installierte Verwaltungssoftware zugreifen kann. Agenten sind normalerweise Dienste, die administrative Maßnahmen unterstützen, z. B. durch das Erkennen von Systeminformationen oder aktiven Diensten.

AIM Ascend Inverse Multiplexing - Proprietäres Protokoll das von einem Router Hersteller entwickelt wurde um Multiplexer zu verwalten.

American National Standards Institute (ANSI) Amerikanisches Normungsinstitut, das Standards für den Bereich der internationalen Handelsbeziehungen und der Kommunikation definiert. ANSI beschreibt einen Code für die Darstellung von Zeichen innerhalb eines Betriebssystems. Windows verwendet den ANSI-Zeichensatzcode. Jeder Font basiert auf ANSI und enthält immer 256 Zeichen.

Analog Bezieht sich auf eine kontinuierlich veränderliche, physische Größe, wie Spannung, Druck oder Drehung. Ein analog arbeitendes Gerät kann innerhalb eines zulässigen Bereichs eine unbegrenzte Menge von Werten verarbeiten. Siehe auch Digital.

Analoge Leitung Eine Verbindungsleitung, z. B. Telefonleitung, die Informationen in analoger (kontinuierlich veränderlicher) Form überträgt. Um die auftretenden Verzerrungen und das Rauschen gering zu halten, verwendet eine analoge Leitung in bestimmten Abständen Verstärker, durch die das Signal während der übertragung verstärkt wird.

anlpasswd Paßwortprüfprogramm

Anonyme eMail eMail, die nur sehr schwer zurückverfolgt werden kann, weil dabei Teile des Headers entfernt wurden.

Anonymer Remailer Ein eMail-Server, der das gleiche macht wie dies bei Programmen für anonyme Mails der Fall ist.

Anonymizer Websites die als Proxyserver fungieren können. Sie filtern Daten um anonymes surfen zu ermöglichen.

ANSI Siehe American National Standards Institute (ANSI).

ANSI C Eine Version von der berühmten Programmiersprache C.

Anwendungsprotokolle Dienst Protokolle arbeiten in den höheren Schichten des OSI-Referenzmodells. Sie beeinflussen en Datenaustausch und die Wechselwirkung wischen den Anwendungen. Die gebräuchlichsten Anwendungsprotokolle sind:

Anwendungsschicht Die oberste (siebte) Schicht im OSl-Referenzmodell. Die Schicht dient Prozessen von Anwendungen als „Fenster" für den Zugriff auf Netzwerkdienste Sie stellt die Dienste zur direkten Unterstützung mit Anwendungen dar, z. B. von Programmen für die Datenübertragung, den Datenbankzugriff und Email.

API (Application Programming Interface) Anwendungs- Programmier-Schnittstelle. Eine Zusammenstellung von Routinen, die ein Anwendungsprogramm zum Aufordern und Ausführen von Betriebssystemdiensten in drunter liegenden Schichten verwendet.

APIPA (Automatic Private IP Addressing) Windows 2000 verwendet zur Automatisierung der Internetprotokollkonfiguration von Netzwerkverbindungen APIPA (Automatic Private IP Addressing). Der Computer nimmt standardmäßig zuerst Verbindung zu einem DHCP-Server im Netzwerk auf und versucht wie folgt, die installierten Netzwerkverbindungen dynamisch konfigurieren zu lassen: Wenn auf einen DHCP-Server zugegriffen werden kann und die geleaste Konfiguration erfolgreich verläuft, wird die TCP/IP-Konfiguration abgeschlossen. Falls nicht auf einen DHCP-Server zugegriffen werden kann oder die geleaste Konfiguration fehlschlägt, führt der Computer die TCP/IP-Konfiguration mittels APIPA automatisch durch. Bei Verwendung von APIPA ermittelt Windows 2000 eine Adresse in dem von Microsoft reservierten IP-Adressbereich von 169.254.0.1 bis 169.254.255.254. Diese Adresse wird so lange verwendet, bis ein DHCP-Server gefunden ist. Die Subnetzmaske wird auf 255.255.0.0 eingestellt. Der für APIPA verwendete IP-Adressbereich (von 169.254.0.1 bis 169.254.255.254) wird von der IANA (Internet Assigned Numbers Authority) reserviert. Die IP-Adressen aus diesem Bereich werden im Internet nicht verwendet.

APPC Siehe Advanced Program-To-Program Communication (APPC).

AppleShare AppleShare ist das Netzwerkbetriebssystem von Apple.Die für einen Client erforderliche Software gehört zum Betriebssystem von Apple. Weiterhin gibt es den AppleShare- Printserver, einen serverbasierten Druckspooler.

Applet Ein Applet ist ein Java-Programm, das von einer HTML-Seite aus gestartet wird. Es wird über das Netz in den Rechner geladen und dort ausgeführt. Im Gegensatz zu einer Applikation ist ein Applet nicht selbstständig lauffähig. Es kann nur von einem Browser oder vom Appletviewer aufgerufen werden..

AppleTalk Netzwerkarchitektur von Apple. AppleTalk ist Bestandteil des Macintosh-Betriebssystems. AppleTalk besteht aus einer Reihe von Protokollen, die dem OSl-Referenzmodell entsprechen. Das bedeutet, das jeder Macintosh-Computer über integrierte Netzwerkfunktionalität verfügt Die Protokolle von AppleTalk unterstützen LocalTaIk, Ethernet (EtherTalk und Token Ring (TokenTalk).

AppleTalk Data Stream Protokol Es dient zum Transport von Daten in einem Netzwerk und ist ein Peer-to-Peer Kommunikationsprotokol.

AppleTalk Echo Protokol Echo-Protokoll von Apple zum testen von Netzwerken.

AppleTalk Filing Protocol (AFP) AFP regelt das Speichern von bzw. den Zugriff auf Dateien im Netzwerk. Es bildet die hierarchische Dateistruktur von Apple, bestehend aus Datenträgern, Ordnern und Dateien. AFP bietet die Möglichkeit, Dateien zwischen Macintosh-Computer und Computern, die mit MS-DOS arbeiten, austauschen. Es besitzt eine Kommunikationsschnittstelle zwischen AppleTalk und anderen Netzwerkbetriebssystemen. Dies bedeutet, dass Macintosh-Computer in alle Netzwerke integriert werden können, die AFP erkennen.

Application Programming Interface (API, Anwendungsprogrammierschnittstelle) Eine Zusammenstellung von Routinen, die ein Anwendungsprogranun zum Anfordern und Ausführen von Betriebssystemdiensten in darunter liegenden Schichten verwendet. Arbeitsgruppe Mehrere Computer, die im Hinblick auf die Anzeige und Freigabe von Ressourcen in einem lokalen Netzwerk zu einer Gruppe zusammengefasst sind. Jede Arbeitsgruppe hat einen eindeutigen Namen. Siehe auch Domäne, Peer-to-Peer-Netzwerk.

Applikation Eine Applikation ist ein Java-Programm, das unabhängig von einer HTML-Seite, einem Web-Browser und einem Betriebssystem läuft. Die Java-Applikation ist überall dort lauffähig, wo ein Java-Interpreter zur Verfügung steht, z. B. unter Windows 95, Windows NT, OS/2, MacOS7 und 8, LINUX, Solaris.

APPZ Ausdruck für Standardapplikationen

ARAP AppleTalk Remote Access Protokol-Protokoll für Macs um Frenzugang herzustellen.

Arbeitsgruppe Mehrere Computer, die im Hinblick auf die Anzeige und Freigabe von Ressourcen zu einer Gruppe zusammengefasst sind. Jede Arbeitsgruppe hat einen eindeutigen Namen. Siehe auch Domäne und Peer-to-Peer Netzwerk.

Arbeitsspeicher (Random Access Memory, RAM) Speicher auf Halbleiterbasis, in den vom Mikroprozessor und anderen Hardwarekomponenten geschrieben bzw. aus dem gelesen werden kann. Auf die Speicherorte kann in beliebiger Reihenfolge zugegriffen werden. Auch auf verschiedene Typen von ROM-Speicher (Read Only Memory) kann willkürlich zugegriffen werden. Der Begriff Arbeitsspeicher bezeichnet eine Art flüchtigen Speicher, für den sowohl Schreibals auch Lesezugriff besteht. Siehe auch Read Only Memory (ROM).

Archiv Speichenmedium zur Aufbewahrung von Programmen und Daten. Schutz vor Datenverlust, wenn der ursprüngliche Speicher beschädigt wird oder Daten versehentlich gelöscht wurden. Archivierte Dateien können auf Bandlaufwerken, Diskettenlaufwerken oder auf anderen Computer-Systemen gespeichert werden.

ArcNet (Attached Resource Computer Network) Ein 1977 von der Datapoint Corporation entwickeltes Basisband-Netzwerkprotokoll mit Bus-Topologie das auf dem Token-Passing-Vefahren beruht. Die übertragungsrate beträgt 2,5 Mbps. Ein Nachfolger des ursprünglichen ArcNet, ArcNetplus, unterstützt eine Datenübertragungsrate von 20 Mbps. ArcNet bietet eine einfache, kostengünstige und flexible Netzwerkarchitektur für den Einsatz in LANs für Arbeitsgruppen. Als übertragungsmedien können im ArcNet Koaxial-, Kupfer- und Glasfaserkabel verwendet werden. Unterstützt werden bis zu 255 Knoten. Die Technik von ArcNet wurde zeitlich vor dem IEEE-Projekt 802 entwickelt, entspricht aber weitgehend dem Standard 802.4.

ARP Addres Resolution Protokol lößt IP-Adresse in physikalische Adressen von Netzwerkknoten auf.

ARPANET (Advanced Research Projects Agency Network) Akronym für die Advanced Research Projects Agency des US-amerikanischen Verteidigungsministeriums. Dieses Pionierprojekt bei den Weitbereichsnetzen wurde zur Erleichterung des Informationsaustauschs zwischen Universitäten und anderen Forschungsorganisationen entworfen. Aus ARPANET, das in den 60er Jahren in Betrieb ging, entstand später das Internet.

ASCII Diese Abkürzung steht für American Standardcode for Information Interchange und beschreibt einen Code für die Darstellung von Zeichen innerhalb eines Betriebssystems. ASCII ist veraltet und wurde in den achtziger Jahren vom Betriebssystem MS-DOS verwendet.

ASDL Eine net Übertragungstechnologie, die vorhandene Kupfertelefonkabel in Leitungen für Hochgeschwindigkeits datenübertragungen (auch Multimedia) umwandelt. Die Geschwindigkeit erreicht bei der Übertragung zum Teilnehmer mehr als 8 MBit/s, der wiederum mit bis zu 1 MBit/s senden kann. ADSL ist als Übertragungsprotokoll der Bitübertragungsschicht für nicht abgeschirmte verdrillte Kabel anerkannt.

Assembler Eine mächtige Maschinensprache, die häufig genutzt wird um Viren zu erschaffen.

Asynchrones Laden Grundsätzlich gibt es zwei Modi zur Kommunikation zwischen zwei Parteien, die als synchron oder asynchron bezeichnet werden. Bei der Verwendung eines asynchronen Austauschs kann immer nur eine Partei senden, und die andere Partei empfängt. Bei dem synchronen Austausch kann eine Partei gleichzeitig senden und empfangen.

Asynchrone übertragung Datenübertragungsverfahren, bei dem die Informationen Zeichenweise übertragen werden. Die Zeitabstände zwischen den einzelnen Zeichen sind variabel. Für die asynchrone übertragung wird kein gemeinsamer Taktgeber benötigt, mit dem die einzelnen Zeichen über eine Zeitspanne voneinander getrennt werden. Jedes übertragene Zeichen besteht aus einem Startbit, gefolgt von einer bestimmten Anzahl von Datenbits, die das jeweilige Zeichen repräsentieren. Auf die Datenbits folgen ein optionales Paritätsbit und 1, 1,5 oder 2 Stopbits.

Asynchronous Transfer Mode (ATM) ATM stellt ein fortschrittliches Verfahren zur Paketvermittlung mit hohen übertragungsgeschwindigkeiten dar. über breitbandige LANs oder WANs werden Zellen mit einer bestimmten Größe übertragen. Die Zellengröße beträgt 53 Bytes. Davon sind 48 Bytes Nutzdaten, die restlichen 5 Bytes sind Adressinformationen. Mit ATM können die unterschiedlichsten Informationen übertragen werden, wie z. B. Sprache, Daten, Fax, Echtzeit-Video, Audio in CD-Qualität, Bilddaten und Daten mit hoher Bandbreite. ATM verwendet Schalter als Multiplexer, über die mehrere Computer gleichzeitig Daten an das Netzwerk übergeben können. Die meisten kommerziell verfügbaren ATM-Karten arbeiten bei ca. 155 Mbps. Theoretisch sind bis zu 1,2 Gbps möglich.

ATM Siehe Asynchronous Transfer Mode (ATM).

Attachment Unit Interface (AUI) Connector im Standard-Ethernet, der vom Backbone-Koaxial-kabel abzweigt. Eine andere Bezeichnung lautet DIX-Connector.

Attribut Eigenschaft einer Ressource (Datei oder Directory), der angibt, ob die Ressource lesbar, versteckt... ist.

Audit Prüfung von einem Institut das Sicherheitslinien überprüfen. Sie helfen Systemadministratoren Sicherheitslücken in ihrem System aufzuweisen.

Audit-Trail Darin werden Aufzeichnungen, Protokolle und schriftliche Dokumente festgehalten um Cracker aufzuspüren und eine genaue Untersuchung des Systems durchzuführen.

AUI Siehe Attachment Unit Interface (AUI).

Ausfallzeit Die Zeitspanne, in der ein Computersystem bzw. die dazugehörige Hardware nicht betriebsfähig ist. Eine Ausfallzeit kann aufgrund von unerwarteten Ausfällen der Hardware auftreten. Es kann sich aber auch um eine gewollte Unterbrechung handeln, z. B. wenn ein Netzwerk heruntergefahren wird, um Wartungsarbeiten durchzuführen, Hardware auszutauschen oder Dateien zu archivieren.

Authentication Server Protocol Authentifizierungsdienst der auf TCP basiert.

Authentifizieren Benutzer oder Hosts werden dadurch berechtigt.

Authentifizierung Der Vorgang der Authentifizierung. Hierbei werden z. B. Benutzername und Passwort überprüft.

Automatisiertes Informationssystem Jedes System das die Speicherung und Verarbeitung von Daten ermöglicht.

AWG (American Wire Gauge) Ein Standard, der den Durchmesser von Kabeln festlegt. Der Durchmesser verhält sich zur angegebenen Maßzahl umgekehrt proportional.

AWT (Abstract Window Toolkit) Das AWT ist ein Teil der Java-API. Es enthält Klassen zur Erzeugung und Verwaltung von Fenstern und Fenster-Komponenten wie Button, Menüs, Grafiken.

B

B-ISDN Siehe Breitband ISDN (B-ISDN).

Backbone Das Hauptkabelsegment, von dem Kabel zum Anschluss von Stationen, Repeatern und Bridges abzweigen.

Back-End Die Komponente einer Client/ServerAnwendung, die auf dem Server ausgeführt wird.

Backup Sicherung von Dateien. Meistens werden sie dabei komprimiert und auf mobile Datenträger (Disk, CD) abgespeichert.

Bandbreite Bei der Datenübertragung die Differenz zwischen der höchsten und der niedrigsten Frequenz eines vorgegebenen Frequenzbereichs. Wird häufig zur Beschreibung der übertragungskapazität einer Kommunikationsleitung verwendet. Als Maßeinheit werden in der Regel Bits pro Sekunde, Byte pro Sekunde oder Hertz (Hz) angegeben. Bei einer Fernsprechverbindung mit einer Bandbreite von 3 MHz stellen zum Beispiel 300 Hz die niedrigste und 3.300 Hz die höchste Signalfrequenz dar. Je größer die Bandbreite, desto höher ist in einem Computernetzwerk die übertragungsgeschwindigkeit.

Bandsicherung Eine einfache und kostengünstige Methode zum Schutz vor Datenverlust. Bei der Bandsicherung werden Daten von der Festplatte kopiert und die Kopie an einem anderen Standort aufbewahrt.

Basic InputlOutput System (BIOS) Auf PC-kompatiblen Computern der Satz grundlegender Softwareroutinen, die die Hardware während des Starts testen, das Betriebssystem starten und die Datenübertragung zwischen Hardwaregeräten unterstützen. Das BIOS wird im ROM (Read-Only Memory) gespeichert, damit beim Einschalten des Computers eine Ausführung erfolgen kann. Obwohl das BIOS entscheidend für die Leistung ist, ist es üblicherweise für den Benutzer nicht sichtbar.

Basis-E/A-Anschluss Kanal, über den Informationen zwischen der Hardware des Computers (z. B. einer Netzwerkkarte) und dem Prozessor (CPU) übertragen werden. Jedes Hardwaregerät in einem System muss über eine eindeutige Basis- E/A-Anschlussnummer verfügen.

Basisband Ein System zur übertragung von codierten Signalen über eine Datenleitung. Bei der Basisbandübertragung werden digitale Signale über nur eine Frequenz gesendet. Die Signale werden in Form von einzelnen Spannungs- oder Lichtimpulsen übertragen. Bei der Basisbandübertragung wird die gesamte Kapazität des übertragungskanals für die übertragung eines Datensignals verwendet.

Basisspeicheradresse Definiert die Adresse eines Arbeitsspeicherbereichs (RAM) des Computers, den die Netzwerkkarte belegt. Eine andere Bezeichnung für diese Einstellung lautet RAM-Startadresse.

Bastion Host Ein besonders geschützter Server.

Baud Maß für die Geschwindigkeit einer Datenübertragung, benannt nach dem französischen Ingenieur und Telegrafisten Jean-Maurice-Emile Baudot. Gemessen wird die Geschwindigkeit der Schwingung, mit der ein einzelnes Datenbit über Telefonleitungen übertragen wird. Ursprünglich wurde das Verfahren für die Messung der übertragungsgeschwindigkeit von Telegrafiesystemen verwendet. Heute bezieht sich der Begriff auf die Datenübertragungsgeschwindigkeit von Modems. Dabei muss beachtet werden, dass moderne Modems mehr als ein Bit pro Schwingungsperiode übertragen können. Deshalb wird anstelle von Baud die richtigere Angabe BPS (Bit pro Sekunde) für die Modemgeschwindigkeit verwendet.

Baudrate Bezeichnung für die übertragungsgeschwindigkeit von Modems. Der Begriff Baudrate wird oftmals mit der Anzahl der pro Sekunde übertragenen Bits (BPS) verwechselt. Die Baudrate bezeichnet die Schrittanzahl oder Zustandsänderungen eines Signals in einer Sekunde. Bei digitalen Hochgeschwindigkeitsübertragungen kann ein Schritt allerdings mehr als nur ein Bit kodieren. Deshalb sind Baudrate und BPS nicht identisch. Der für eine Datenübertragung maßgebende Begriff ist BPS. Dazu ein Beispiel: Ein 9600-Baud-Modem, das pro Schritt 4 Bit kodiert, arbeitet eigentlich mit 2400 Baud. Die übertragung erfolgt aber mit 9600 BPS (2400 Schritte mal 4 Bit pro Schritt). Die korrekte Bezeichnung des Modems lautet also 9600-BPS-Modem.

Beacon Vorgang, der Computern in einem Ring mitteilt, dass das Token-Passing-Verfahren durch einen schwerwiegenden Fehler unterbrochen wurde. Alle Computer in einem FDDI- oder Token Ring-Netzwerk müssen das Token-Passing überwachen. Damit schwerwiegende Fehler im Ring erkannt werden, verwenden FDDI und Token Ring das Beacon- Verfahren. Ein Computer, der einen Fehler entdeckt, sendet ein bestimmtes Signal, ein so genanntes Beacon. Der Computer wiederholt die Aussendung des Beacon solange, bis es ein Beacon von seinem rechten Nachbarn empfängt. Dieser Vorgang dauert solange an, bis der einzige Computer, der noch ein Beacon sendet, links von der Fehlerquelle liegt. Sobald dieser Computer nur noch sein eigenes Beacon empfängt, geht er davon aus, dass der Fehler behoben ist, und erstellt ein neues Token.

BBS Siehe Bulletin Board System (BBS).

BDC Siehe Sicherungsdomänencontroller (BDC).

Begleitvirus Ein Virus, der den Namen eines tatsächlichen Programms verwendet, jedoch eine andere Dateierweiterung als das Programm selbst besitzt. Der Virus wird aktiviert, wenn sein Begleitprogramm geöffnet wird. Das Begleitprogramm verwendet die Dateierweiterung .com, die die Erweiterung .exe außer Kraft setzt und den Virus aktiviert.

Bell-La-Padula Modell System für Zugriffskontrolle.

Benutzer Jeder der ein Computer bzw. System benutzt.

Benutzergruppen Gruppen von Benutzern, die sich im Netz oder persönlich treffen, um Installations-, Administratations- und andere Netzwerkaufgaben zum Zwecke des Ideen- und Erfahrungsaustauschs zu besprechen.

Benutzer ID Eine Kennung durch die man einen Benutzer identifizieren kann.

Benutzerkonto Bezeichnung für alle Informationen, die in einem Netzwerk einen Benutzer definieren. Dazu zählen unter anderem der für die Anmeldung erforderliche Benutzername und das Kennwort, die Gruppen, denen das Benutzerkonto angehört, sowie die Rechte und Berechtigungen des Benutzers für den Zugriff auf den Computer und dessen Ressourcen. Bei Windows NT werden Gruppen mit dem Benutzer-Manager verwaltet, bei Windows NT-Server mit dem Benutzer-Manager für Domänen.

Benutzerrichlinien Jeder der einen ISP in Anspruch nimmt sollte sich an diese Vorschriften halten.

Berechtigungen Siehe Zugangsberechtigungen.

Bereitgestelltes Laufwerk Ein Laufwerk, dass mit einem leeren Ordner auf einem NTFS-Datenträger verbunden ist. Bereitgestellte Laufwerke funktionieren wie andere Laufwerke, ihnen wird jedoch anstelle eines Laufwerkbuchstabens eine Bezeichnung bzw. ein Name zugeordnet. Der Name des bereitgestellten Laufwerks wird in einen vollständigen Dateisystempfad statt in nur einen Laufwerkbuchstaben aufgelöst. Mitglieder der Administratorengruppe können über die Datenträgerverwaltung bereitgestellte Laufwerke erstellen oder Laufwerkbuchstaben neu zuordnen.

Beschaltungswerkzeug Ein Spezialwerkzeug zum Eindrücken von Kabeldrähten in eine Anschlussstelle. Durch Verwenden dieses Werkzeugs wird eine feste Verbindung sichergestellt.

Bestätigung Maßnahme, die die zuverlässige Nachrichtenübertragung von Ende zu Ende gewährleistet.

Binden Das Zuordnen von zwei Informationseinheiten.

Bindung Ein Prozess, der den übertragungskanal zwischen einem Protokolltreiber und dem Netzwerkkartentreiber einrichtet.

BIOS Siehe Basic Input/Output System (BIOS).

B-ISDN Siehe Breitband-ISDN (B-ISDN).

Bisync (Binary Synchronous Communications Protocol) Ein von IBM entwickeltes Datenübertragungsprotokoll. Bisync-Übertragungen werden entweder mit ASCII oder EDCDIC codiert. Nachrichten können eine beliebige Länge aufweisen und werden in so genannten Datenblöcken gesendet, denen optional ein Nachrrchtenheader vorangehen kann. Beim Bisync-Verfahren werden die Daten synchron übertragen. Die einzelnen Nachrichtenelemente werden dabei durch ein definiertes Zeitintervall getrennt. Damit Sender und Empfänger ihre Taktgeber synchronisieren können, weist jeder Datenblock am Anfang und Ende besondere Synchronisationszeichen auf.

Bit Kurzform von „Binary Digit". Im Binärsystem eine l oder 0. Im Zusammenhang mit dem Verarbeiten und Speichern von Daten ist das Bit die kleinste Informationseinheit, die der Computer verarbeiten kann. Physisch wird es durch ein Element dargestellt, z. B. durch einen Impuls, der einen Schaltkreis durchläuft, oder durch einen „Punkt" auf einem magnetischen Datenträger, der eine l oder 0 speichern kann. Acht Bit ergeben ein Byte.

Bitdauer Die Zeitspanne, die eine bestimmte Station benötigt, um ein Bit zu empfangen und zu speichern.

Bitmap Dies bezeichnet eine Pixelgrafik, in der jedes am Monitor angezeigte Bild Bildpunkt für Bildpunkt gespeichert wird.

Bit/s Siehe Bits pro Sekunde (Bit/s).

Bits pro Sekunde (BPS) Ein Maß für die Geschwindigkeit, mit der ein Gerät Daten übertragen kann. Siehe auch Baudrate.

Biometrische Zugriffskontrollen Benutzer werden durch körperliche Eigenschaften erkannt wie durch: Netzhautscan, Fingerabdruck, Sprache usw...

Bitübertragungsschicht Die erste (unterste) Schicht im OSl-Referenzmodell. Aufgabe dieser Schicht ist die übertragung des Rohbitstroms über das physische übertragungsmedium (Netzwerkkabel). Die Bitübertragungsschicht (auch bekannt als Physische Schicht) setzt die elektrischen bzw. optischen, mechanischen und funktionsbeteiligten Schnittstellen in Beziehung zur Datenleitung. In der Bitübertragungsschicht werden außerdem die Signale transportiert, die Daten mit Herkunft aus allen höheren Schichten übertragen. Siehe auch OSl-Referenzmodell.

Bitzeit Die Zeit, die eine Station benötigt, um ein Bit zu empfangen und zu speichern.

BNC (British Naval Connector) Bezeichnung einer Steckvorrichtung für Koaxialkabel, die nach dessen Einführung in die Buchse um 90 Grad gedreht wird.

BNC-Kabeistecker Ein Stecker für Koaxialkabel, der zum Arretieren nach Einführung in die Buchse um 90 Grad gedreht wird.

BNC-Komponenten Verschiedene Komponenten, zu denen der BNC-Kabelstecker, BNC-T Stecker, BNCKelchstecker und BNC-Abschlusswiderstand gehören. Die Herkunft der Abkürzung BNC ist unklar. Möglich ist eine Ableitung von „British Naval Connector" oder „Bayonet Neill-Councelman".

Bootsektorvirus Ein Virentyp, der sich im ersten Sektor einer Diskette oder eines Festplattenlaufwerks einnistet. Wenn der Computer gestartet wird, wird der Virus ausgeführt. Bei dieser üblichen Methode der Virenübertragung von einer Diskette auf eine andere reproduziert sich der Virus immer dann auf dem neuen Laufwerk, wenn eine neue Diskette eingelegt und auf diese zugegriffen wird.

BPS Siehe Bits pro Sekunde (BPS).

Breitband ISDN (B-ISDN) B-ISDN (Broadband Integrated Services Digital Network) steht für ein Beratungsgremium des CCITT (ITU), das Empfehlungen für die übertragung von Sprache, Daten und Video im Megabit-/Gigabit- Bereich erarbeitet. B-ISDN bezeichnet ein ISDN-Netz, das Sprach-, Daten- und Video-Dienste anbietet. B-ISDN arbeitet mit einem Glasfaser-übertragungsnetz mit der Bezeichnung SONET (Synchronous Optical Network). Die Vermittlungstechnik basiert auf ATM (Asynchronous Transfer Mode). SMDS (Switched Multimegabit Data Services) ist ein Dienst innerhalb von B-ISDN, der Weitverkehrsnetzen (WANs) hohe Bandbreiten zur Verfügung stellt.

Breitband-Netzwerk Ein lokales Netzwerk, bei dem die übertragung in Form von hochfrequenten, analogen Signalen über getrennte ein- und ausgehende Kanäle erfolgt. Die Endgeräte in einem Breitband-Netzwerk werden über Koaxial-Kabel oder Lichtwellenleiter angeschlossen. Die Signale liegen auf dem physischen übertragungsmedium als elektromagnetische oder optische Wellen vor. Ein breitbandiges System verwendet einen beträchtlichen Anteil des elektromagnetischen Spektrums, z. B. den Frequenzbereich von 50 MHz bis 600 MHz. In getrennten übertragungskanälen können auf Breitbandnetzwerken Fernsehen, Sprache, Daten und andere Dienste gleichzeitig übertragen werden.

Broadcast übertragung, die gleichzeitig an mehrere Empfänger erfolgt. In der Kommunikationstechnik und in Netzwerken wird eine Broadcast- Nachricht an alle Stationen bzw. Computer im Netz verteilt.

Broadcastmeldung Eine Übertragung, die gleichzeitig an mehrere Empfänger erfolgt. In der Kommunikationstechnik und in Netzwerken wird eine solche Broadcastmeldung oder Rundsendung an alle Stationen bzw. Computer im Netz gesendet. Eine Übertragung, die gleichzeitig an mehrere Empfänger erfolgt. In der Kommunikationstechnik und in Netzwerken wird eine solche Broadcastmeldung oder Rundsendung an alle Stationen bzw. Computer im Netz gesendet.

Broadcast-Sturm Ein Broadcast-Sturm tritt auf, wenn im Netzwerk sehr viele Broadcast- Nachrichten auftreten und die Kapazität des Netzwerks erreicht oder sogar überschritten wird. Dies ist insbesondere dann der Fall, wenn ein einzelner Computer im Netzwerk eine Unmenge von Rahmen an das Netzwerk übergeben. Das resultierende Verkehrsaufkommen sättigt das Netzwerk, so dass keine Nachrichten von anderen Computern übertragen werden können. Ein Broadcast-Sturm kann zum Stillstand eines kompletten Netzwerks führen.

B-Router Ein Element in einen Netzwerk, das die Eigenschaften einer Brücke und. Eines Routers in einem einzigen Gerät vereinigt. Ein B-Router kann für ein Protokoll als Router fungieren und für alle für alle anderen Protokolle als Brücke (Bridge). B-Router können für bestimmte routbare Protokolle als Router und für nicht- routbare Protokolle als Brücke arbeiten. Sie bieten im Gegensatz zu getrennten Bridges und Routern eine kostengünstige und einfach zu handhabende Möglichkeit, Netzwerke miteinander zu verbinden. In einer Umgebung mit verschiedenen homogenen LAN-Segmenten empfiehlt sich der Einsatz eines B-Routers für die Kopplung zweier LAN-Segmente.

Brücke (Bridge) Ein Bauteil, das zwei lokale Netzwerke verbindet und Computern (Stationen) beider Netzwerke den Zugriff auf die Ressourcen des jeweils anderen Netzwerks ermöglicht. Im OSl-Referenzmodell sind Bridges der Sicherungsschicht zugeordnet.

Bug Sicherheitslücke oder Fehler in einer Software.

Bulletin Board System (BBS) Ein Computersystem mit einem oder mehreren Modems oder anderen Möglichkeiten des Netzwerkzugriffs, das als Informations und Nachrichtenweiterleitungszentrum für Remotebenutzer fungiert. Viele Software- und Hardwarehersteller betreiben für ihre Kunden eigene BBS-Systeme, auf denen Vertriebsinformationen, technischer Support sowie Softwareaktualisierungen und -patches zu finden sind.

Bus Parallele Kabel, mit denen Komponenten in einem Computer verbunden werden.

BUS-Topologie Topologie eines Netzwerks, bei dem alle Computer (Stationen) über ein gemeinsames Kabel, den Bus, miteinander verbunden sind. An den Endpunkten des Kabels befindet sich jeweils ein Abschlusswiderstand. Ein Signal durchläuft die Datenleitung von einem Abschlusswiderstand zum anderen über die einzelnen Stationen bis zum anderen Abschlusswiderstand. Über den Bus wird so eine Nachricht von einem Ende des Netzwerks zum anderen transportiert. Auf dem übertragungsweg wird an jeder Station die Zieldresse der Nachricht überprüft. Bezieht sich die Adresse auf die jeweilige Station, empfängt diese die Nachricht, die anderenfalls zur nächsten Station weitergeleitet wird, bis sie ihr entgültiges Ziel erreicht.

Byte Eine Informationseinheit, die aus 8 Bit besteht. In der Datenverarbeitung entspricht ein Byte einem einzelnen Zeichen, wie z. B. einem Buchstaben, einer Ziffer oder einem Interpunktionszeichen. Da ein Byte nur eine kleine Informationsmenge darstellt, wird die Speichergröße normalerweise in Kilobyte (l024 Bytes oder 2 potenziert mit 10), Megabyte (1.048.576 Bytes oder 2 potenziert mit 20), Gigabyte (1024 Megabytes), Terabyte (1024 Gigabytes), Pentabyte (1024 Terabytes) oder Exabyte (1024 Pentabytes) angegeben.

Bytecode Der vom Java-Compiler aus dem Quellcode des Programmierers erzeugte Code. Der Bytecode ist maschinenunabhängig. Er kann überall dort ausgeführt werden, wo ein Java-Interpreter vorhanden ist.

C

C/C++ Die wohl am weitesten verbreitetste Programmiersprache. Sie wird in fast allen Anwendungen genutzt und ist eine mächtige Sprache.

Cache Ein besonderer Speicher oder Teil des Hauptspeichers (RAM), in dem häufig verwendete Daten dupliziert werden, um einen direkten Zugriff zu gewährleisten. Ein Speicher-Cache speichert den Inhalt von häufig verwendeten Bereichen des Hauptspeichers und die Adressen, an denen sich diese Daten befinden. Benötigt der Prozessor eine Adresse im Speicher, überprüft der Cache, ob er über diese Daten verfügt. Wenn ja, werden die Daten an den Prozessor geleitet; wenn nein, erfolgt ein normaler Speicherzugriff. Ein Cache ist dann besonders nützlich, wenn der Zugriff auf den Speicher im Vergleich mit der Mikroprozessor-Geschwindigkeit relativ langsam erfolgt.

Caching Die Bezeichnung Cache steht für das Zwischenspeichern von Daten und für einen optimierten und schnelleren Zugriff. Es gibt unterschiedliche Caching-Algorithmen, die je nach Anwendungsgebiet zum Einsatz kommen. Ein Cache kann sowohl rein softwaretechnisch als auch mit zusätzlicher Hardware realisiert werden. Bei der zusätzlichen Hardware handelt es sich für gewöhnlich um die Verwendung von sehr schnellen Speicherbausteinen mit flüchtigem Speicher.

Carrier-Sense Multiple Access with Collision Detection Siehe CSMA/CD.

Cascading Style Sheets (CSS) Definition einer Vorlage, über die Texte auf der Web-Seite ausgegeben werden können.

Cast-128 Ein extrem langer Verschlüsselungsalgorithmus.

Casting bedeutet die explizite Umwandlung der Datentypen zur Laufzeit.

CCEP (Commercial COMSEC Endorsement Program) Ein Standard der National Security für die Verschlüsselung von Daten. Hersteller können im CCEP Mitglied werden. Voraussetzung ist eine entsprechende Unbedenklichkeits-Bescheinigung. Die Mitgliedschaft berechtigt den Einsatz der klassifizierten Algorithmen in Kommunikationssystemen. Siehe auch Verschlüsselung.

CCITT (Comite Consultatif International de Telegraphie et Telephonie) Organisation mit Sitz in Genf, Schweiz. Teil der United Nations International Telecommunications Union (ITU). 1992 aufgelöst. Das CCITT empfahl den Einsatz von Standards im Bereich der Kommunikationstechnik, die weltweit Anerkennung finden. Vom CCITT festgelegte Protokolle beziehen sich auf Modems, Netzwerke und Telefax-übertragungen. Siehe auch ITU (International Telecommunications Union)

Cellular Digital Packet Data (CDPD) Ein Übertragungsstandard, der eine sehr schnelle, dem Mobilfunk ähnliche Technologie nutzt, um zwischen Telefongesprächen die Übertragung von Computerdaten über vorhandene analoge Sprachnetze zu ermöglichen, wenn das System nicht mit Sprachkommunikation beschäftigt ist.

CERT Organisation die Systemadministratoren vor Attacken durch Cracker helfen will.

CGI-basierter Angriff Ein Angriff durch Schwachstellen in CGI-Programmen meist über Websites.

Challenge Handshake Authentication Protocol (CHAP) Protokoll zur Überprüfung von Usern.

Channel Bezeichnung für eine oder mehrere Web-Seiten, die abonniert werden können und die automatisch dem Abonnenten zugestellt werden. Der Anwender kann sich dann diese Seiten offline ansehen. Dies wird als Push-Technologie bezeichnet.

chroot Eingeschränkte Umgebung. Auch Prozesse laufen nur beschränkt ab.

Client Ein Computer, der auf gemeinsame Netzwerkressourcen zugreift, die ein anderer Computer, der Server, bereitstellt.

Client/Server Eine Netzwerkarchitektur, die auf der verteilten Verarbeitung von Daten basiert. Dabei wird eine einzelne Aufgabe zwischen einem Server (Backend), der Daten speichert und verteilt, und einem Client (Frontend), der vom Server bestimmte Daten anfordert, aufgeteilt. Siehe auch Zentraler Dateiserver.

Cliparts Dies sind vorgefertigte Grafiken, die Sie für Texte, Präsentationen oder Web-Seiten verwenden können.

Codec Technik zur Komprimierung und Dekomprimierung von digitalen Bilddaten sowie StereoAudiodaten.

Commercial COMSEC Endorsement Program (CCEP) Ein Standard der National Security Agency für die Verschlüsselung von Daten. Hersteller können im CCEP Mitglied werden. Voraussetzung ist eine entsprechende Unbedenklichkeitsbescheinigung. Die Mitgliedschaft berechtigt den Einsatz der klassifizi, ten Algorithmen in Kommunikationssystemen. Siel auch Verschlüsselung.

Common Gateway Interface Damit Websites eine höhere Funktionalität erhalten nutzt man diesen Programmierstil. Die meisten Suchmaschinen werden auf diese Art programmiert. Perl und C, C++ werden dazu genutzt.

Compiler Dies ist ein Programm, das einen Programmiercode (»Sourcecode<4) in eine Form übersetzt, die vom Prozessor bzw. Betriebssystem direkt ausgeführt wird. Für das Erstellen von Java-Applets und Applikationen muss nach dem Programmieren der Code compiliert werden. Bei Java werden aus dem Sourcecode dann eine oder mehrere class-Datei(en). Dies ist der Bytecode, der vom Web-Browser (bei einem Applet) oder von einem Interpreter (bei einer Applikation) direkt ausgeführt werden kann.

COPS Ein Tool das Systeme nach Konfigurations- und Sicherheitsprobleme scannt.

CPU Siehe Zentrale Recheneinheit (CPU).

Crack Cracks sind Tools die es ermöglichen Software trotz Kopierschutz zu nutzen.

Cracker Eine Person die gerne Schaden auf Websites und allgemeinen Systemen anrichtet. Sie neigen zu böswilligen Handlungen, die auch andere Menschen schaden.

CRC Siehe Zyklische Blockprüfung (CRC).

CSMA/CA „Carrier-Sense Multiple Access with Collision Detection".Ein Typ der Zugriffssteuerung, der als Konkurrenzmethode bezeichnet wird, da Computer im Netzwerk um eine Gelegenheit zum Senden von Daten konkurrieren. Ein Computer, der die CSMA/CA- Methode verwendet, signalisiert vor Beginn der übertragung, dass Daten gesendet werden sollen. Diese Methode ist nicht so weit verbreitet wie die CSMA/CD-Methode.

CSMA/CD Ein Typ der Zugriffssteuerung, der allgemein in Verbindung mit logischen Bus-Topologien Verwendung findet. Beim CSMA/ CD-Verfahren überwacht eine Station das übertragungsmedium daraufhin, ob eine andere Station gerade einen Datenrahmen (Datenpaket) überträgt. Eine Station „hört" in das Medium hinein und überprüft die Anwesenheit eines Trägers (ein festgelegter Spannungs- oder Lichtpegel). Daher stammt die Bezeichnung „Carrier-Sense". Der Begriff „Multiple Access" bedeutet, dass mehrere Stationen gleichzeitig versuchen auf das Medium zuzugreifen oder Daten zu senden. „Collision Detection" bedeutet, dass alle Stationen den Datenverkehr auf Kollisionen überprüfen. Wenn zwei Stationen gleichzeitig versuchen zu senden, kommt es zu einer Kollision. Die Stationen warten in diesem Fall einen Zeitraum beliebiger Dauer ab, bevor sie erneut zu übertragen versuchen.

Cyberkrieg Der Informationskrieg der im Internet geführt wird bezeichnet man auch als Cyberkrieg.

D

DAC Discretionary Acces Control -Wahlweise Zugriffskontrolle.

Dämpfung Die Abschwächung oder Verschlechterung (Verzerrung) eines übertragenen Signals auf dem Weg vom Sender zum Empfänger. Dies betrifft sowohl die Signalform von digitalen Signalen auf einem Kabel wie auch elektrische Signale, bei denen sich nur deren Amplitude verringert. Die Dämpfung wird üblicherweise in Dezibel gemessen. Um die Dämpfung von Signalen bei der übertragung auf langen Kabelstrecken zu reduzieren, werden Repeater eingesetzt. Diese stellen die ursprüngliche Form des Signals wieder her und verstärken es, bevor das Signal weiter übertragen wird.

Darstellungsschicht Die sechste Schicht im OSI- Referenzmodell. Sie legt das Format für den Datenaustausch zwischen vernetzten Computern fest. Dieser Schicht kommt eine übersetzerfunktion zu. Von der sendenden Seite aus werden Daten in dieser Schicht aus einem von der Anwendungsschicht bezogenen Format in ein allgemeinverständliches Zwischenformat umgewandelt. Auf der empfangenden Seite findet die umgekehrte übersetzung der Daten aus dem Zwischenformat in ein Format statt, das die Anwendungsschicht des Zielcomputers verarbeiten kann. Die Darstellungsschicht übernimmt darüber hinaus Verwaltungsfunktionen im Bereich der Netzwerksicherheit, z. B. durch Dienste wie der Datenverschlüsselung. Sie stellt außerdem Richtlinien für die Datenübertragung zur Verfügung und übernimmt die Datenkomprimierung, um die Anzahl der zu übertragenden Bits zu reduzieren. Siehe auch OSl-Referenzmodell.

Data Encryption Standard (DES) Ein weit verbreiteter, hochkomplizierter Algorithmus für die Ver- und Entschlüsselung von Daten. Entwickelt vom Amerikanischen National Bureau of Standards. Siehe auch Verschlüsselung.

Data Link Control Siehe DLC (Data Link Control).

Datagram Delivery Protocol (DDP) Siehe DDP (Datagram Delivery Protocol).

Datei- und Druckserver Verwalten den Benutzerzugriff und die Verwendung der Datei- und Druckressourcen.

Dateireplikationsdienst (File Replication Service, FRS) Bietet Multimasterdateireplikation für Verzeichnisstrukturen zwischen Windows 2000-Servern. Die betreffenden Verzeichnisstrukturen müssen sich auf Festplattenpartitionen befinden, die mit der Windows 2000-Version von NTFS formatiert wurden. FRS wird vom verteilten Dateisystem (DFS) zur automatischen Synchronisierung von Inhalten zwischen Replikaten sowie von den Active Directory-Verzeichnisdiensten zur automatischen Synchronisierung von Inhalten der Systemdatenträger zwischen Domänencontrollern eingesetzt.

Dateivirus Ein Virus, der sich an eine Datei oder ein Programm anhängt und immer dann aktiviert wird, wenn die Datei verwendet wird. Es gibt viele Unterkategorien von Dateiviren. Siehe auch Begleitvirus, Makrovirus, Polymorpher Virus, Stealthvirus.

Dateizuordnungstabelle (FAT) Eine von einigen Betriebssystemen geführte Tabelle oder Liste, in welcher der Status verschiedener Festplattenspeichersegmente, in denen Dateien gespeichert werden, verzeichnet wird.

Datenbankmanagementsystem (DBMS) Eine Softwareebene zwischen dem physischen Datenbestand und dem Benutzer. Das DBMS verwaltet alle Anfragen des Benutzers an die Datenbank, einschließlich der Rückverfolgung physischer Angaben über Dateispeicherorte und -formate, Indexschemata usw. Darüber hinaus bietet das DBMS eine zentrale Steuerung der Anforderungen an die Datensicherheit und -integrität.

Datenendeinrichtung (DTE) Gemäß dem RS-232-Standard handelt es sich bei einer DTE um ein Gerät, das Daten in digitaler Form über ein Kabel oder eine übertragungsleitung übertragen kann, wie z. B. ein Computer oder ein Terminal. Die DTE ist eine von zwei verschiedenen Datenendgeräten, die an eine serielle RS-232-Verbindung angeschlossen werden. Das zweite Datenendgerät ist eine Datenübertragungseinrichtung (DCE), z. B. ein Modem, das in der Regel das DTE-Gerät mit der übertragungsleitung verbindet. Während einer Verbindung sendet ein DTE-Gerät Daten auf Leitung 2 und empfängt auf Leitung 3. Im Gegensatz dazu empfängt ein DCE-Gerät auf Leitung 2 und sendet auf Leitung 3. Siehe auch Datenübertragungseinrichtung (DCE).

Datenfluss Undifferenzierte, Byteweise Datenübertragung.

Datengesteuerter Angriff Ein Angriff der unentdeckt durch eine Firewall gelangen kann.

Datenintegrität Unmanipulierte Daten in ihrer Ursprungsform.

Datenrahmen Logisch strukturierte Pakete, die Daten aufnehmen können. Die zu übertragenden Daten werden in kleinere Segmente unterteilt und mit Steuerinformationen, wie Kennzeichen für den Anfang und das Ende einer Nachricht, gekoppelt. Jedes Datenpaket wird auf diese Weise einzeln als „Rahmen" übertragen. In der Sicherungsschicht werden die Bits aus der Bitübertragungsschicht zu Datenrahmen zusammengefasst. Das Format der Rahmen, die im jeweiligen Netzwerk übertragen werden, hängt von dessen Topologie ab. Siehe auch Rahmen.

Datenredundanz Siehe Fehlertoleranz.

Datenstrom Ein nicht differenzierter, byteweiser Datenfluss.

Datenträgersatz Bei einem Datenträgersatz handelt es sich um mehrere Festplattenpartitionen, die wie eine einzige Partition behandelt werden. Dadurch wird der für einen Laufwerksbuchstaben verfügbare Speicherplatz erhöht. Datenträgersätze fassen zwischen 2 und 32 unformatierte Speicherbereiche auf einer oder mehreren physisch vorhandenen Festplatten zusammen, die dann eine einzige logische Partition bilden.

Datenübertragungseinrichtung (DCE) Eine von zwei verschiedenen Datenendgeräten, die an eine serielle RS-232-Verbindung angeschlossen werden. Das zweite Datenendgerät ist eine Datenendeinrichtung (DTE). Die Datenübertragungseinrichtung empfängt Daten von der Datenendeinrichtung. Die DCE fungiert oftmals als zwischengeschaltetes Gerät, das ein Eingangssignal in geeigneter Weise umformt, bevor es an den eigentlichen Empfänger weitergeleitet wird. Ein externes Modem zum Beispiel ist ein DCE-Gerät, das Daten von einem Computer (DTE) erhält, diese moduliert und anschließend über eine Telefonleitung sendet. Während einer Verbindung empfängt ein DCE-Gerät Daten auf Leitung 2 und sendet auf Leitung 3. Im Gegensatz dazu empfängt ein DTE-Gerät auf Leitung 3 und sendet auf Leitung 2. Siehe auch Datenendeinrichtung (DTE).

Datenverschlüsselung Siehe Verschlüsselung.

dBASE Dies bezeichnet ein Datenbankformat.

DBMS Siehe Datenbankmanagementsystem (DBMS).

DB-Stecker Ein Stecker, der die parallele Ein- und Ausgabe erleichtert. DB steht für Datenbus. Der auf DB folgende Wert gibt die Anzahl der Stifte im Stecker an. Ein DB-15-Stecker hat z. B. 15 Stifte und unterstützt bis zu 15 Leitungen, von denen sich jede mit einem Stift im Stecker verbinden kann. Ein DB25-Stecker hat demnach 25 Stifte.

DCE Siehe Datenübertragungseinrichtung (DCE).

DDP (Datagram Delivery Protocol) Eine AppleTalk- Architektur, die die Kommunikation zwischen Sockets ermöglicht, die die adressierbaren Einheiten innerhalb eines Knotens darstellen. Das AppleTalk- Adressauswertungsprotokoll bietet Adressübersetzungen zwischen Hardware und DDP.

Debugger Dies ist ein Programm, mit dem man ein Programm Schritt für Schritt durchgehen kann, um einen Fehler zu finden.

Deckenhohlraum In vielen Gebäuden der Hohlraum zwischen der eingeschobenen Decke und dem Stockwerk darüber, der zum Zirkulieren warmer und kalter Luft durch das Gebäude genutzt wird. Hier werden oftmals Kabeltrassen verlegt. Die örtlichen Brandschutzvorschriften bestimmen den Kabeltyp, der in diesem Bereich verlegt werden darf.

DECnet Hardware- und Softwareprodukte von Digital Equipment Corporation, die die Digital Network Architecture (DNA) realisieren. DECnet definiert Netzwerke über Ethemet LANs, Fiber Distributed Data Interface Metropolitan Area Networks (FDDI MANs) und Weitverkehrsnetze, die private oder öffentliche Verbindungen verwenden. DECnet unterstützt TCP/IP- und OSl-Protokolle sowie DECnet-Protokolle.

Dedizierter Server Ein Computer in einem Netzwerk, der ausschließlich als Server fungiert und nicht als Client eingesetzt wird.

Demand-Priority Eine Zugriffsmethode für den 100 Mbps- Ethemet- Standard. Hierbei wird der Netzwerkzugriff durch Repeater verwaltet, die über das Round- Robin-Verfahren nach Anforderungen suchen, die von allen Knoten im Netzwerk aus gesendet werden. Diese Methode wird im IEEE-Standard 802.12 beschrieben.

DES Siehe Data Encryption Standard (DES).

DFS Siehe Verteiltes Dateisystem (DFS).

DFÜ-Verbindung Ihre Netzwerkverbindung, wenn Sie ein Gerät verwenden, das sich des Telefonnetzes bedient. Hierzu zählen Modems mit einer Standardtelefonleitung, ISDN-Karten mit Hochgeschwindigkeits-ISDN-Leitungen oder X.25-Netzwerke. Ein typischer Benutzer verfügt über eine oder zwei DFÜVerbindungen, einmal möglicherweise zum Internet, zum anderen zum Unternehmensnetzwerk. In einer komplexeren Serversituation könnte ein erweitertes Routing mittels mehrerer Verbindungen über Netzwerkmodems implementiert werden.

DHCP Siehe Dynamic Host Configuration Protocol (DHCP).

DHCP Relay Agent Mit der Windows NT Workstation wird kein DHCP Relay Agent geliefert. Er kann damit auch nicht - zumindest nicht in einer von Microsoft offiziell unterstützten Form - auf einer Workstation eingesetzt werden. Der DHCP Relay Agent ist nur auf dem NT Server 2000 Pro. und einer Reihe von Routern verfügbar. Bei anderen Systemen wird er auch als BOOTP Relay Agent bezeichnet. Da die Struktur der Protokolle DHCP und BOOTP identisch ist, können mit einem solchen Relay Agent sowohl DHCP- als auch BOOTP-Pakete weitergeleitet werden. Ein DHCP Relay Agent ist dann erforderlich, wenn in einem lokalen Subnetz kein DHCP-Server vorhanden ist, den Clients aber IP-Konfigurationen über DHCP zugeordnet werden sollen. Da DHCP mit Broadcasts arbeitet, kann der DHCP-Client den DHCP-Server nicht erreichen. Der DHCP Relay Agent empfängt diese Broadcasts und setzt sie in einen Unicast um, ein an den DHCP-Server adressiertes IP-Paket. Dieses sendet er kann die konfigurierte Adresse eines DHCP-Servers. Der DHCP Relay Agent muß nicht auf einem Router eingerichtet werden, sondern kann auf jedem Windows NT Server im lokalen Subnetz betrieben werden. Er setzt das Feld giaddr im DHCP-Paket auf seine IP-Adresse, so daß die Antworten des DHCP-Servers auch direkt an ihn zurückgegeben werden. Er kann diese dann per Broadcast oder Unicast wieder im lokalen Netz senden und damit an den DHCP-Client zurückgeben.

DHCP-Server Siehe Dynamic Host Configuration Protocol (DHCP).

DHTML Abkürzung für Dynamic HTML. Über diese Technologie, die mit dem Netscape Communicator 4 und dem Internet Explorer 4 eingeführt wurde, besteht die Möglichkeit, Elemente einer Web-Seite als Layer zu definieren und diese unabhängig von der Web-Seite durch JavaScript zu steuern.

Digest Acces Authentication HTTP wurde sicherer gemacht.

Digital Ein Kodierungsverfahren, das Informationen in einem binären Zustand, wie 0 und 1, darstellt. Computer verwenden digitale Kodierung zur Verarbeitung der Daten. Ein digitales Signal kann nur diskrete, binäre Werte annehmen, wie „Ein" oder „Aus". Siehe auch Analog.

Digitale Leitung Eine Verbindung, auf der Daten ausschließlich in binär-kodierter (digitaler) Form übertragen werden. Um die auftretenden Verzerrungen und das Rauschen gering zu halten, verwendet eine digitale Leitung in bestimmten Abständen Verstärker. Siehe auch Analoge Leitung.

Digitales Volt-Ohm-Meter (DVM) Bei einem digitalen Volt-Ohm-Meter handelt es sich um ein einfaches, vielfältig einsetzbares elektronisches Messinstrument. Mit seiner Hilfe kann nicht nur die Spannung an einem Widerstand gemessen werden. Bei der überprüfung der Verkabelung in einem Netzwerk kann das DVM den Durchgang messen, d.h. bestimmen, ob das Kabel unterbrochen ist und das Netzwerk dadurch beeinträchtigt wird.

Digitales Zertifikat Digitale Zertifikate sind normalerweise Zahlenwerte, die von kryptographischen Prozessen abgeleitet wurden.

Digital Versatile Disc (DVD) Ein optisches Speichermedium, das verglichen mit einer CD eine höhere Kapazität und Bandbreite bietet. Eine DVD kann Spielfilme mit einer Länge von bis zu 133 Minuten im MPEG-2-Videoformat und Audiodaten enthalten. Wird auch Digital Video Disc genannt.

DIP-Schalter (Dual Inline Package) Ein oder mehrere Kipp- oder Gleitschalter, mit denen einer von zwei Zuständen, offen oder geschlossen, eingestellt werden kann. DIP-Schalter werden auf Leiterplatten verwendet, um bestimmte Optionen zu steuern.

Direkter Speicherzugriffs-Kanal Siehe DMA-Kanal.

Disk Striping Beim Disk Striping werden Daten in gleich große Blöcke unterteilt und gleichmäßig in einem festgelegten Intervall und einer bestimmten Reihenfolge an alle Festplatten einer Plattengruppe verteilt. Disk Striping wird in einigen fehlertoleranten RAID-Systemen verwendet, z. B. Disk Striping mit Parität und Disk Striping mit ECC (Error Correction Code).

Distanzvektor-Algorithmus Wird zum Ermitteln von Pfaden zwischen Routern in einem Netzwerk verwendet.

DIX-Connector Connector im Standard-Ethernet, der vom Backbone- Koaxialkabel abzweigt. Der Name leitet sich von den Herstellerfirmen Digital, Intel und Xerox ab. Eine andere Bezeichnung lautet AUI für „Attachment Unit Interface". Siehe auch Attachment Unit Interface (AUI).

DLC (Data Link Control) DLC ermöglicht Anwendungen den direkten Zugriff auf die Sicherungsschicht des OSI-Referenzmodells. Wird hauptsächlich für den Zugriff auf IBM-Großrechner oder zum Drucken auf direkt mit dem Netzwerk verbundenen Hewlett-Packard-Druckern.

DLL (Dynamic Link Library oder auch Data Link Library); Dynamische Funktionsbibliothek für Windows-Programme; Bezeichnung für eine Software-Technik von Windows, die Programmroutinen in Form einer Bibliothek den unter Windows laufenden Programmen zur Verfügung stellt. Dies erleichtert dem Programmierer die Arbeit, da er z. B. die zum Drucken oft benötigte Programmroutine nicht erneut eingeben muß. Die Routine ist schon vorhanden und muß nur noch vom Programm aus aufgerufen werden. Es spart auch Platz auf der Festplatte, da alle Programme, die eine Druckroutine benötigen, die in der DLL vorhandene nutzen können und nicht eine eigene enthalten müssen. DLL-Dateien sind durch die entsprechende Extension zu identifizieren.

DMA (Direct Memory Access) Der direkte Speicherzugriff bietet eine Alternative zum Polling-Verfahren und ermöglicht den direkten Datentransfer zwischen einer Interfacekarte und dem Arbeitsspeicher des PC ohne Umweg über den zentralen Prozessor (CPU). Dadurch wird die CPU zwar entlastet, sie hat aber keinen Zugriff auf den Speicher, während der DMA-Controller arbeitet.

DNA (Digitale Netzwerkarchitektur) Eine Netzwerk-Architektur, die von Digital Equipment Corporation (DEC) entwickelt wurde. Viele Übereinstimmungen mit dem OSI-Referenz-Modell.

DNS (Domain Name System) DNS ist ein Namensdienst für TCP/IP- Hosts, der Computernamen in IP-Adressen umsetzt. Ein Netzwerkadministrator konfiguriert den DNS-Server mit einer Liste von Hostnamen und IP-Adressen.

DNS-Server Siehe DNS (Domain Name System).

DNS-Spoofing Ein Zielsystem bekommt falsche Daten einer DNS zugespielt. Entweder wird die DNS selbst manipuliert oder es gibt einen Man-In-The-Middle-Angriff.

Dockingstation Hardwarezusatz, der einen tragbaren Rechner (z. B. Notebooks) um diverse Schnittstellen sowie Steckplätze für Hardwareerweiterungen ergänzt.

DoD (Departement of Defense); zu deutsch: Verteidigungsministerium. Das amerikanische DoD spielt in der Welt der Computer eine besondere Rolle, weil viele Entwicklungen und Normierungen hier durchgeführt wurden.

DOD-Modell (Department of Defense); Netzwerkmodell, vom amerikanischen Verteidigungsministerium für das Internet entwickelt; Es besteht aus 4 Schichten: der Process/Applications-Layer (umfaßt die Anwendungs-, Darstellungs- und Sitzungsschicht des OSI-Referenz-Modells), der Host-to-Host-Layer (entspricht der Transportschicht des OSI-Modells), der Internet-Layer (entspricht der Netzwerkschicht des OSI-Modells) und der Network-Access-Layer(umfaßt die Datensicherungs- und Bitübertragungsschicht des OSI-Modells)

Domäne Im Microsoft-Netzwerk eine Gruppe von Computern mit einer gemeinsamen Domänendatenbank und Sicherheitsrichtlinien, die auf einem Domänen-Controller unter Windows NT Server gespeichert werden. Jede Domäne hat einen eindeutigen Namen. Siehe auch Arbeitsgruppe.

Domänen lokale Gruppe Bei Windows 2000 können User einer Domäne in Gruppen zusammengefasst werden, um sie gemeinsam zu administrieren. Im Gegensatz zu lokalen Gruppen bei Windows NT sind diese Gruppen in anderen Domänen nicht sichtbar.

Domänen-Baum Mehrere Domänen können zusammen einen Domänen-Baum bilden.

Domänen-Controller Computer unter Windows NT Server, der die Echtheit von Anmeldungen in einer Domäne bestätigt und die Sicherheitsrichtlinien und die Master-Datenbank der Domäne verwaltet. Siehe auch Sicherungs-Domänen-Controller (SDC), Primärer Domänen-Controller (PDC).

Domänen-Tree Mehrere Domänen können zusammen einen Domänen-Baum bilden.

Domain Name System Siehe DNS (Domain Name System).

DoS Denial of Service. Wenn ein Internet-Server oder privat Rechner der am Net hängt außer Gefecht gesetzt wird.

Dos Disk Operating Sxstem-Erstes Beriebssystem. Wurde von Bill Gates geschrieben.

Dreischichtmodell Das Dreischichtmodell ist das zwar auf dem OSI-Referenzmodell basiert, besteht aber aus wesentlich weniger Schichten. In der Netzwerkpraxis ist das sogenannte Dreischichtenmodell oftmals wiederzufinden, da es wesentlich einfacher und übersichtlicher als das OSI-Referenzmodell aufgebaut ist.
Die ursprünglich sieben Schichten werden beim Dreischichtenmodell aus Gründen der Übersichtlichkeit und Handhabbarkeit zu drei Schichten zusammengefasst.
Die drei Schichten werden wie folgt bezeichnet; in Klammern sind dabei die dazugehörigen OSI-Referenzmodellschichten aufgeführt: Zusätzlich zu den drei Schichten gibt es noch zwei Schnittstellen, die die Schichten untereinander verbinden:
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
Vermittlungsschicht
Sicherungsschicht
Physikalischeschicht
Applikationsprotokolle
Transportprotokolle
Netzwerkadapter +
Hardwaretreiber
Gateways,
E-Mail,
Dateizugriff
TCP/IP
IPX/SPX
Ethernet,
Token Ring
OSI-Referenzmodell Dreischichtmodell Beispiel

In den folgenden Abschnitten werden Ihnen die drei Schichten und die zwei Schnittstellen vorgestellt.



DTE Siehe Datenendeinrichtung (DTE).

Dual Homed Gateway Wenn ein Rechner so eingestellt ist das er mehrere Arten von Protokollen (oder Netzwerktransport) mit Paketfilterung anbietet.

Duplex-übertragung Gleichzeitige übertragung in beiden Richtungen zwischen Sender und Empfänger, die auch als Vollduplex-übertragung bezeichnet wird. Weitere übertragungsverfahren sind Simplex, bei dem eine übertragung nur in einer Richtung stattfindet, und Halbduplex, eine Zwei-Weg-Verbindung, bei der zu einem Zeitpunkt aber nur eine Richtung zur Verfügung steht.

Durchsatz Ein Maß für die Datenübertragungsrate in einer Komponente, einer Verbindung oder einem System. Der Durchsatz bietet einen guten Anhaltspunkt für die Leistungsfähigkeit eines Netzwerkes. Er lässt erkennen, wie gut die einzelnen Komponenten während einer Datenübertragung miteinander arbeiten. Der Durchsatz bezeichnet in diesem Fall die Anzahl der in einer Sekunde verarbeiteten Bytes oder Pakete.

Dynamic Host Configuration Protocol (DHCP) Protokoll für die automatische TCP/IP-Konfiguration, das die statische und dynamische Adresszuordnung und -Verwaltung unterstützt. Ein DHCP-Server stellt Netzwerkclients IP-Adressen zur Verfügung.

E

Echtheitsbestätigung Dies ist die überprüfung der Anmeldeinformationen eines Benutzers. Wenn ein Benutzer sich beispielsweise an einem Konto in einer Windows NT Server-Domäne anmeldet, wird die Echtheitsbestätigung von einem Server in dieser Domäne durchgeführt.

EFT Electronic Funds Transfer

Eigenschaft Zentraler Bestandteil eines Objekts, über das das konkrete Objekt genau festgelegt wird.

Einzelplatzcomputer Ein einzelner Computer, der keine Verbindung zu anderen Computern besitzt. Ein Einzelplatzcomputer kann kein Bestandteil eines Netzwerks sein.

EISA Siehe Enhanced Industry Standard Architecture (EISA).

Elite Hacker bezeichnen sich als gerne als die Elite der Computernutzer.

eMAil-Bombing Eine Mailbox wird mit vielen (Tausenden) von Mails überflutet, gehört zu den DoS

Engpass (Bottleneck) Ein Gerät oder Programm, das die Netzwerkleistung erheblich reduziert. Die meisten Vorgänge im Netzwerk erfolgen durch koordinierten Einsatz mehrerer Geräte. Jedes Gerät benötigt für seinen Teil der gesamten Aufgabe eine bestimmte Zeit. Eine Verschlechterung der Systemleistung tritt dann auf, wenn eines dieser Geräte wesentlich mehr CPU-Zeit oder andere Ressourcen als die anderen Geräte erfordert, bzw. nicht in der Lage ist, die Aufgaben zu bewältigen. Mögliche Engpässe sind die CPU, der Hauptspeicher, die Netzwerkkarte, usw.

Enhanced Industry Standard Architecture (EISA) Ein Bussystem mit einer Breite von 32 Bit, das 1988 für Computer mit x86-Mikroprozessoren entwickelt wurde. EISA wurde von einem Industriekonsortium bestehend aus 9 Computerherstellern spezifiziert (AST Research, Compaq, Epson, Hewlett-Packard, NEC, Olivetti, Tandy, Wyse und Zenith). Die in EISA-Geräten verwendeten Karten sind abwärtskompatibel mit ISA-Karten. Siehe auch Industry Standart Architecture (ISA.)

Ersatzsektoren Ein fehlertolerantes System, das auch als Hot- Fixing bezeichnet wird. Während des Betriebs werden im Dateisystem automatisch Vorkehrungen zur Wiederherstellung von Sektoren getroffen. Findet der fehlertolerante Treiber bei einer E/A-Operation einen defekten Sektor, versucht der Treiber die darin enthaltenen Daten in einen fehlerfreien Sektor zu verschieben und markiert den fehlerhaften Sektor entsprechend. Wird dieser Vorgang erfolgreich durchgeführt, erfolgt keine Warnmeldung an das Dateisystem. SCSI-Geräte sind in der Lage, Ersatzsektoren bereitzustellen, AT-Geräte (ESDI und IDE) nicht.

Ethernet Ein Lokales Netzwerk mit einer Bus-Topologie, das 1976 von Xerox entwickelt wurde. Ethemet wurde weit verbreitet eingesetzt und bildete die Grundlage für den IEEE 802.3-Standard. Das ursprüngliche Ethemet basiert auf dem CSMA/CD-Verfahren zur Zugriffssteuerung auf dem Transportmedium.

Ethernet-Spoofing Wenn man eine Ethernet-Adresse vortäuscht um Zugang zu einem System zu erhalten.

Eventhandler Führt eine javaScript-Funktion aus, wenn das entsprechende Ereignis eintritt. Ein Eventhandler ist beispielsweise onClick oder onLoad.

F

FAQ Das Kürzel steht für Frequently Asked Questions und ist eine Zusammenstellung von häufig gestellten Fragen und Antworten. FAQs werden als Textdateien auf Web-Seiten gestellt, um Anwendern schnelle Lösungen für häufig auftretende Probleme zu geben.

FAT ist das Dateisystem, das DOS und Windows 95/98 verwenden. Es steht unter Windows 2000 in drei Varianten, FAT12, FAT16 und FAT32 zur Verfügung. FAT12 wird jedoch nur für Disketten verwendet. Faxserver Faxserver verwalten den eingehenden und ausgehenden Datenverkehr im Netzwerk durch gemeinsamen Zugriff auf eine oder mehrere Faxmodemkarten.

Fehlertoleranz In fehlertoleranten Systemen werden Daten geschützt, indem die Daten dupliziert oder auf verschiedene physische Quellen, z. B. verschiedene Festplatten, verteilt werden. Die meisten fehlertoleranten Systeme bieten Datenredundanz, so dass der Datenzugriff auch bei Ausfall einer Systemkomponente möglich ist. RAID (Redundant Array of Inexpensive Disks) ist ein Datenredundanzsystem mit Fehlertoleranz.

Festplatte Eine oder mehrere unbewegliche Scheiben, die mit einem für die magnetische Aufzeichnung geeigneten Material beschichtet sind. Ein typische Festplatte rotiert mit einer Geschwindigkeit von 3600 Umdrehungen pro Minute.Die Schreib-/Leseköpfe bewegen sich auf einem Luftpolster von einem 40- bis 100-Millionstel Millimeter über der Plattenoberfläche. Eine Festplatte befindet sich in einem luftdichten Gehäuse, um Verunreinigungen auf der Plattenoberfläche zu vermeiden, was zu einer Beschädigung der Schreib-/ Leseköpfe führt. Festplatten bieten einen wesentlich schnelleren Datenzugriff als Diskettenlaufwerke und eine höhere Speicherkapazität. Ein Festplattenlaufwerk kann mehrere unbewegliche Scheiben übereinander enthalten. Die meisten Festplatten besitzen zwei bis acht Scheiben.

Fiber Distributed Data Interface (FDDI) Ein von ANSI entwickelter Standard für lokale Hochgeschwindigkeitsnetze mit Glasfasern als übertragungsmedium. FDDI bietet eine übertragungsrate von 100 Mbps und verwendet die Token-Passing-Methode.

File Transfer Access and Management (FTAM) Protokoll für den Dateizugriff. Siehe auch Anwendungsprotokoll.

File Transfer Protocol (FTP) Ein Verfahren für den Dateitransfer zwischen einem lokalen und einem Remote-Computer. FTP enthält mehrere Befehle für den bidirektionalen Datenaustausch von binären Dateien und Textdateien. Der FTP-Client gehört zu den TCP/IP- Dienstprogrammen.

Firewall Ein Firewall ist eine Absperrvorrichtung in Bridges, Routern und Gateways und filtert Pakete in Abhängigkeit vom verwendeten Protokoll (TCP/IP, IPX usw.) oder der Empfängeradresse. Der Firewall regelt der Verkehr zwischen dem Netzwerk und der Umgebung, indem nur bestimmte Pakete durchgelassen werden. Ein Firewall kann auch für Prüfzwecke eingesetzt werden.

Flooder Tool das TCP/IP-Verbindungen zum Überlauf bringt und dadurch einen Absturz hervor bringt.

Flusskontrolle In Verbindung mit Netzwerken bezeichnet Flusskontrolle die Steuerung des Datenflusses über Router, um die überlastung von einzelnen Segmenten zu vermeiden.

Frame Eine von Netscape im Navigator 2 eingeführte Erweiterung von HTML, die mittlerweile in den HTML-Standard eingeflossen ist. Es handelt sich dabei um einzelne Fenster innerhalb einer Web-Seite, die voneinander unabhängig sind.

Frame Relay Ein schnelles, fortschrittliches Paketvermittlungsverfahren mit variabler Paketgröße. Es handelt sich um ein Punkt-zu-Punkt-System, das dauerhafte virtuelle Verbindungen (PVC = Permanent Virtual Circuit) verwendet. Die Rahmen mit variabler Länge werden auf der Sicherungsschicht des OSI-Referenzmodells übertragen. Netzwerke mit Frame Relay bieten dem Anwender eine hohe Bandbreite, so dass fast jede übertragungsart verwendet werden kann.

Freeware Ein Programm, das kostenlos ist. Es ist auch keine Registrierungsgebühr zu entrichten.

FTAM Siehe File Transfer Access and Management (FTAM).

FTP Siehe File Transfer Protocol (FTP).

FTP-Sicherheitserweiterung Eine erweiterte Version des File Transfer Protocol.

G

Gateway Ein Computer mit Anschluss an mehrere Netzwerke, der den Austausch von Datenpaketen zwischen diesen Netzwerken regelt. Ein Gateway verbindet Netzwerke mit unterschiedlichen Protokollen, damit diese Daten austauschen können. Im OSl-Referenzmodell sind Gateways normalerweise der Vermittlungsschicht zugeordnet.

GB Siehe Gigabyte.

GIF Ein Grafikformat, das im Internet sehr verbreitet ist. GIF steht für Graphics Interchange Format und kann auf den verschiedensten Betriebssystemen gelesen werden. Es arbeitet nur mit 256 Farben.

GIF-Animation In einer GIF-Datei sind mehrere Grafiken gespeichert, die hintereinander abgespielt werden. Es ergibt sich der Eindruck eines ablaufenden Films. Zum Erstellen von GIF-Animationen ist ein separates Programm erforderlich.

Gigabyte Normalerweise tausend Megabytes. Die genaue Bedeutung ergibt sich oftmals nur aus dem Zusammenhang. Ein Gigabyte entspricht l Milliarde Bytes. Bei Computern beziehen sich Byte-Angaben auf 2er-Potenzen. Ein Gigabyte kann also 1000 Megabytes bedeuten oder 1024 Megabytes, wobei ein Megabyte 1.048.576 Bytes (2 potenziert mit 20) entspricht.

Gitter Siehe Grid

Glasfaser Medium zur Leitung von digitalen Signale in Form von modulierten Lichtimpulsen oder Lichtwellen. Das Glasfaserkabel besteht aus einer mikroskopisch feinen Leitfaser, dem Glasfaserkern, der von konzentrischen Glasschichten, dem Glasfasermantel, umhüllt ist.

Glasfaserkabel Eine Verkabelung, die Glasfaser zur übertragung digitaler Datensignale in Form von modulierten Lichtimpulsen einsetzt. Glasfaserkabel stellen eine sichere Möglichkeit zum Senden von Daten über große Entfernungen dar.
Globale Gruppe Wird beim Windows NT Server für die Benutzerverwaltung eingesetzt. Globale Gruppen werden auf einem Primären Domänen-Controller (PDC) eingerichtet. Sie können sowohl in der eigenen Domäne wie in vertrauten Domänen verwendet werden. Rechte und Berechtigungen können für alle Domänen festgelegt werden. Ebenso kann sie Mitglied einer lokalen Gruppe sein. Ein Benutzerkonto ist allerdings nur in der eigenen Domäne möglich. Siehe auch Gruppe.

Grid/Gitter Ein Grid bzw. ein Gitter dient bei dem Entwurf von Grafiken und Benutzeroberflächen als Anordnungshilfe für beliebige Objekte. Die Zel lenbreite und die Zellenhöhe kann bestimmt werden, um dann die einzelnen Objekte an diesem Gitter auszurichten. Die Ausrichtung kann eventuell noch genauer spezifiziert werden, indem die Ausrichtung an den vier Ecken der Zellen oder an dem Mittelpunkt der Zelle vorgenommen wird..

Groupware Groupware erleichtert die gleichzeitige Vorgangsbearbeitung durch mehrere Benutzer in einem Netzwerk. Hierdurch wird Benutzern ermöglicht, die folgenden Aufgaben durchzuführen: Verteilen und Freigeben von Informationen, Koordinieren der Ausarbeitung von Projekten und Dokumenten, Projektfortschrittskontrolle, Verwalten von Gruppenprozessen, Erleichtern von Diskussionen innerhalb der Gruppe, Automatisieren einer Vielzahl von Routineaufgaben, Verfolgen von Kundenanfragen und Verwalten der Kundenbeziehungen.

Gruppe Im Zusammenhang mit dem Benutzer-Manager ein Konto, in dem mehrere so genannte Mitgliedskonten zusammengefasst sind. Die Berechtigungen und Zugriffsrechte, die der Gruppe zugeordnet werden, gelten für alle Gruppenmitglieder. Die Gruppe stellt daher eine praktische Möglichkeit dar, mehreren Benutzerkonten gemeinsame Merkmale zuzuweisen. Bei Windows NT werden Gruppen mit dem Benutzer-Manager verwaltet, bei Windows NT Server mit dem Benutzer-Manager für Domänen.

H

Hacken Alles was ein Hacker macht.

Hacker Jemand der sich für den Aufbau sämtlicher Systeme interessiert, der sie verstehen und möglichst viel darüber wissen will.

Handshake Das Handshake- Verfahren wird in der Regel bei Modem-zu-Modem-Verbindungen verwendet. Zwischen Sender und Empfänger werden Informationen ausgetauscht, die den Datenfluss koordinieren und aufrechterhalten. Dadurch wird sichergestellt, dass der Empfänger für die Aufnehmen von Daten bereit ist, bevor der Sender Daten überträgt.

Hardware Die physischen Bestandteile eines Computers, einschließlich aller peripheren Geräte wie Drucker, Modems und Maus.

Hardware Compatibility List (HOL) Eine Liste mit Computern und Peripheriegeräten, die einen Kompatibilitätstest für dasjenige Produkt durchlaufen und bestanden haben, für das die HCL gilt. So enthält die HCL für Windows NT 4.0 alle Produkte, die überprüft wurden und deren Kompatibilität mit Windows NT 4.0 festgestellt wurde.

HCL Siehe Hardware Compatibility List (HCL).

HDLC Siehe High-Level Data Link Control (HDLC).

Hertz (Hz) Maßeinheit für die Frequenz. Die Frequenz bezeichnet die Anzahl der Schwingungen pro Zeiteinheit, z. B. Veränderung der Amplitude einer Welle. Ein Hz entspricht einer Schwingung pro Sekunde. Die Frequenz wird oft in Kilohertz (kHz, 1000 Hz), Megahertz (MHz), Gigahertz (GHz, 1000 MHz) oder in Terahertz (THz, 10.000 GHz) angegeben.

High-Level Data Link Control (HDLC) Bei HDLC handelt es sich um ein international weit verbreitetes Protokoll für den Informationsaustausch, das von der International Standards Organization (ISO) erarbeitet wurde. HDLC arbeitet bit-orientiert mit einem synchronen Protokoll auf der Sicherungsschicht des OSI-Referenzmodells. Die Daten werden in so genannten Rahmen übertragen. Jeder Rahmen kann eine unterschiedliche Datenmenge enthalten. Die Daten müssen in einer bestimmten Weise angeordnet sein.

Hintertür Ein versteckter Zugang zu einem Host. Durch ihn können Eindringlinge immer wieder in das System gelangen.

Hop Die übertragung eines Datenpakets über einen Router, der sich in einem vermaschten Netz befindet.

Hot Fixing Siehe Ersatzsektoren.

HTML Siehe Hypertext Markup Language (HTML).

HTPASSWD Password-Schutz-System für Webserver.

HTTP (Hypertext Transfer Protocol) Ein Protokoll zur Übertragung von Informationen über ein Netzwerk.

Hub Verteiler in einem Netzwerk mit Stern-Topologie, der den Datenaustausch zwischen Computern des Netzwerks ermöglicht. Aktive Hubs benötigen eine elektrische Stromversorgung. Sie können Daten wiederherstellen und übertragen. Passive Hubs dienen nur zur Organisation der Verkabelung.

Hypertext Text, in dem durch Querverweise Verbindungen zu weiteren Informationen hergestellt werden. Wurde 1987 erstmalig als »Hypercard«, auf dem Apple Macintosh eingeführt.

Hypertext Markup Language (HTML) HTML bildet die Sprache zur Beschreibung von Seiten im World Wide Web. HTML bietet die Möglichkeit, Schriftarten und Layout zu definieren, Grafiken einzubetten und Hypertext-Verknüpfungen zu erstellen. Hypertext ist eine Methode, um Text, Bilder, Sound und Videos miteinander spinnennetzförmig zu verknüpfen und darzustellen. Mit Hilfe des Hypertext-Formats kann der Benutzer in beliebiger Reihenfolge von einem Thema zum nächsten wechseln. Für die Erforschung des Internet gibt es Dienstprogramme und Protokolle. Die Dienstprogramme erleichtern das Suchen und das übertragen von Ressourcen zwischen den Computern.

I

IBM-Verkabelungssystem Ein von IBM entwickeltes Verkabelungssystem mit eigenen Nummern, Standards, Spezifikationen und Bezeichnungen. Kabel und Stecker werden in Kategorien eingeteilt, die angeben, welche Komponenten für bestimmte Netzwerkimplementierungen geeignet sind.

ICQ Weltweit bekanntes Tool mit dem man erkennt wer seiner Freunde gerade online ist. Durch ICQ kann man dann Daten austauschen, chaten... Leider hat es einige Schwachstellen, die einen leichten Angriff ermöglichen.

IDE Siehe Integrated Device Electronics (IDE).

IDEA International Data Encryption Algorithm-Ein Verschlüsselungssystem das besser als DES arbeitet. Es verwendet einen 128 Bit Schlüssel.

IDENT Identification Protocol-Es basiert auf TCP und dient der Identifizierung von Benutzern.

IEEE Siehe Institute of Electrical and Electronics Engineers, Inc. (IEEE).

IEEE-Projekt 802 Ein vom IEEE definiertes Netzwerkmodell. Die Projektbezeichnung 802 leitet sich vom Projektbeginn im Februar 1980 ab. Das Projekt 802 definierte LAN-Standards für die Bitübertragungs- und Sicherungsschicht des OSI-Referenzmodells. Im Rahmen des Projekts 802 wurde die Sicherungsschicht in zwei Teilschichten unterteilt: die Schicht für die Medienzugriffssteuerung MAC (Media Access Control) und die Schicht für die logische Verbindungssteuerung LLC (Logical Link Control). Siehe auch Projekt 802.

Image Map Es handelt sich um ein Bild, das mehrere anklickbare Bereiche besitzt. Beim Anklicken eines bestimmten Bereichs wird vom Web-Browser eine bestimmte Web-Seite aufgerufen.

Impedanz Wechselstromwiderstand eines Kabels, gemessen in Ohm.

Industry Standard Architecture (ISA) Inoffizielle Bezeichnung für die Busarchitektur von IBM PC/XT- Computern. Verschiedene Adapter können einem Computersystem durch Einstecken von Zusatzkarten in Erweiterungssteckplätze hinzugefügt werden. ISA bezeichnet eigentlich die Erweiterungssteckplätze. Diese Steckplätze gibt es in einer 8-Bit- und einer 16-Bit-Ausführung. Siehe auch Enhanced Industry Standard Architecture (EISA), Micro Channel Architecture.

Infrarot Elektromagnetische Strahlung, deren Frequenzbereich im elektromagnetischen Spektrum direkt unterhalb des sichtbaren, roten Lichts liegt. Die Infrarottechnik bietet extrem hohe übertragungsraten mit hohen Bandbreiten. Voraussetzung ist eine direkte Sichtverbindung zwischen Sender und Empfänger.

Institute of Electrical and Electronics Engineers, Inc. (IEEE) Organisation von Fachleuten des Ingenieurwesens und der Elektrotechnik. Das IEEE wurde im Netzwerkbereich durch die IEEE 802.3-Stan-dards für die Bitübertragungs- und Sicherungsschicht in lokalen Netzwerken bekannt.

Integrated Device Electronics (IDE) Eine Schnittstelle für den Anschluss von Festplattenlaufwerken, bei der die Elektronik des Controllers im Laufwerk selbst integriert ist. Eine eigene Adapterkarte wird daher nicht mehr benötigt. Die IDE-Schnittstelle ist mit dem ST-506-Controller von Western Digital™ kompatibel.

Integrated Services Digital Network (ISDN) Ein weltweites, digitales übertragungsnetzwerk, das sich aus dem vorhandenen Telefondienst entwickelt hat. Das Ziel von ISDN ist der Ersatz aller bestehenden Telefonverbindungen, die eine Digital/Analog-Umwandlung erfordern, mit einem vollständig digital arbeitenden Vermittlungs- und übertragungssystem, das so unterschiedliche Daten wie Sprache, digitale Informationen, Musik und Video übermitteln kann. ISDN besteht aus zwei Arten von übertragungskanälen: dem B-Kanal, der Daten, Sprache und Bilder mit einer Geschwindigkeit von 64 KBPS (Kilobit pro Sekunde) übertragen kann, und dem D-Kanal, der Signalisierungs-, Verbindungs- und Steuerinformationen mit einer Geschwindigkeit von 16 KBPS überträgt. Der Standard-Basisanschluss im ISDN wird als 2B+D bezeichnet. Computer und andere Geräte werden an ISDN über ein einfaches, genormtes Schnittstellenkabel angeschlossen.

International Standards Organization (ISO) Eine internationale Organisation, in der die Normierungsgremien der einzelnen Mitgliedsländer vertreten sind. Die USA werden durch das ANSI (American National Standards Institute) vertreten, Deutschland durch das Deutsche Institut für Normung (DIN). ISO erarbeitet weltweit gültige Standards im Bereich der Informations- und Kommunikationstechnik. Eine der wesentlichen Leistungen der Standardisierungsarbeit ist das allgemein akzeptierte OSl-Referenzmodell.

International Telecommunications Union (ITU) Siehe ITU (International Telecommunications Union)

Internet Protocol (IP) Das TCP/IP-Protokoll für die Paketübertragung. Siehe auch Transmission Control Protocol/Internet Protocol (TCP/IP).

Internet Protocol Security Option Sicherheitsoption die zum Schutz von IP-Datagrammen führt.

Internet Wurm Auch bekannt unter Morris-Wurm. Diese Programm griff 1988 das Internet an.

Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX) Ein Protokollgebilde, das in Novell-Netzwerken verwendet wird. IPX bildet das NetWare- Protokoll zur Paketübertragung und -Vermittlung, das vom Xerox Network System (XNS) abgeleitet wurde. Es handelt sich um ein schnelles Netzwerk-Protokoll mit relativ geringem Umfang. SPX ist ein verbindungsorientiertes Protokoll, das die übertragung der gesendeten Daten sicherstellt. Die Implementierung des IPX/SPX-Protokolls durch Microsoft heißt NWLink.

Interpreter Ein Interpreter bringt eine Folge von Kommandos auf einem Rechner zur Ausführung. Dazu übersetzt er die Kommandos in die Maschinensprache des Rechners, der diese dann direkt ausführt. Ein Java-Interpreter bringt den Java-Bytecode zur Ausführung.

Interrupt (IRQ) Ein elektronisches Signal, das zum Prozessor (CPU) des Computers geleitet wird. Interrupts werden dann ausgelöst, wenn ein Vorgang den Prozessor anfordert.

Invasivstecker Eine Steckvorrichtung für Koaxialkabel, bei der ein Dom die Kabelisolierung durchstößt und so den direkten Kontakt zum Innenleiter herstellt.

IP Siehe Internet Protocol (IP). Siehe auch Transmission Control Protocol/Internet Protocol (TCP/IP).

IP-Adresse Eine IP-Adresse ist eine logische 32-Bit-Adresse, die einen TCP/IP-Host kennzeichnet. Jede IP-Adresse enthält eine Netzwerkkennung und eine Hostkennung. Ein Beispiel für eine IP-Adresse lautet 198.46.8.34. Siehe auch Transmission Control Protocol/Intemet Protocol (TCP/IP).

IP-Spoofing Durch diese Verfahren nimmt man das IP eines anderen an um unerlaubten Zugang zu einem System zu bekommen.

IP-Tunneling Als etwa 80 % aller LANs NetWare-LANs waren, entstand der Bedarf, den Übergang zu gleichen LANs über das (Unix-) Internet zu realisieren. Deshalb wird durch IP-Tunneling die IPX-Botschaft in einen IP-Mantel gesteckt und so durch das IP-Netz befördert; am Ziel wird der Mantel wieder abgestreift. Alle unter NetWare verfügbaren Dienste können so über IP befördert und auf der anderen Seite genutzt werden. IPv4 (Internet Protocol Version 4) Verbundnetzprotokoll IP Theoretisch sind 4 Milliarden IP-Adressen möglich, aber in Wirklichkeit reichen sie nicht. Deshalb wurde im Juli 1999 der Standard IPv6 verabschiedet, bei der jede Adresse aus 6 statt 4 Byte besteht, also 48 Bit lang ist.

IPv6 (Internet Protocol Version 6) Nachfolger des IPv4 evt. mit 48.Bit langen IP-Adressen)

IPX Siehe Internetwork Packet Exchange/ Sequenced Packet Exchange (IPX/SPX).

IRQ Siehe Interrupt (IRQ).

ISA Siehe Industry Standard Architecture (ISA).

ISDN Siehe Integrated Services Digital Network (ISDN).

ISO Siehe International Standards Organization (ISO).

ITU (International Telecommunications Union) Regierungsübergreifende Organisation, die für die Festlegung von Telekommunikationsregeln und -Standards für öffentliche und private Organisationen zuständig ist. Bislang wurden die Standardisierung von der Gruppe CCITT innerhalb der ITU durchgeführt, die jedoch keine eigenständige Einheit mehr bildet. Siehe auch CCITT (Comite Consultatif Internationale de Telegraphie et Telephonie).

J

JAR Die Abkürzung steht für Java Archiv und kam mit dem JDK 1.1 im Frühjahr 1997 heraus. In eine JAR-Datei können mehrere class-Dateien zusammengepackt werden. Dies spart besonders bei der Übertragung von Applets wichtige Übertragungszeit, da nur noch eine Datei übertragen wird und nicht mehrere. Zudem können die Daten in einer JAR-Datei auch noch sehr effektiv komprimiert werden. JavaBeans werden nur in einer JAR-Datei verbreitet.

Java Programmiersprache, die von Sun Microsystems entwickelt wurde und für Bewegung auf der Web-Seite in Form von Java-Applets sorgt. Als Java-Applikation sind diese Programme überall dort lauffähig, wo ein Java-Interpreter zur Verfügung steht.

JavaScript Dies ist eine Skriptsprache, die mit dem Netscape Navigator 2 erschienen ist und im Internet sehr populär ist. Der Programmier-Code wird direkt in den HTML-Code geschrieben und ist einfacher als Java.

Java Development Kit (JDK) Dies ist das Software-Paket der Firma Sun Microsystems zur Entwicklung von Java-Programmen. Es enthält diverse Entwicklungswerkzeuge.

Java Virtual Machine (JVM) Die JVM ist eine Spezifikation des Herstellers der Programmiersprache Java, die die einzelnen Rahmenbedingungen und Spezifikationen vorschreibt, nach denen ein Java-Interpreter aufgebaut sein muss.

Jitter Zeitliche Unregelmäßigkeiten in der Signalform. Ursachen können Störungen oder ein unausgewogener (unbalanced) Ring in FDDI- oder Token Ring-Umgebungen sein.

JPG Ein Grafikformat, das im Internet sehr verbreitet ist. JPG steht für -7oint Photographic Experts Group und kann auf den verschiedensten Betriebssystemen gelesen werden. Es arbeitet mit bis zu 16,7 Millionen Farben.

JScript JavaScript-kompatible Skriptsprache von Microsoft, die nur im Internet Explorer lauffähig ist.

Jumper Ein kleiner Plastik- oder Metall-Stecker oder Draht zur Verbindung von Kontakten auf einer Leiterplatte. Jumper werden eingesetzt, um einen bestimmten Schaltkreis zu aktivieren oder um eine von mehreren Optionen einzustellen. Auf einer Netzwerkkarte werden Jumper beispielsweise verwendet, um die Art der physischen Verbindung (DIX oder BNC) festzulegen.

K

Kabeltester Siehe Moderner Kabeltester.

Kerberos Authentifizierungs- und Verschlüsselungssystem. Es wird häufig verwendet.

Kennwortgeschützte Freigabe Bezeichnet die Zuweisung eines Kennworts für jede freigegebene Ressource. Zugriff auf die freigegebene Ressource wird gewährt, wenn ein Benutzer das entsprechende Kennwort eingibt. Hierbei handelt es sich um eine einfache Sicherheitsmethode, die nicht so effektiv ist wie die Erteilung von Zugriffsberechtigungen.

Kettenschaltung (Daisy Chain) Hintereinanderschalten mehrerer Endgeräte in Form einer Kette. Bei der Kettenschaltung wird das erste Gerät mit dem Computer, das zweite Gerät mit dem ersten, usw. verbunden. Die Signale werden innerhalb der Kette von einem Gerät zum nächsten übertragen.

Kilo (K) Im metrischen System die Abkürzung für die Zahl Tausend (1000). In der Datenverarbeitung werden Zahlen in Zweierpotenzen angegeben; in diesem Zusammenhang bedeutet „Kilo" 1024 (2 potenziert mit 10). Damit zwischen den beiden Möglichkeiten unterschieden werden kann, verwendet man in der Regel den Kleinbuchstaben k für die Zahl 1000 und den Großbuchstaben K für die Zahl 1024. Ein Kilobyte entspricht 1024 Bytes.

Kilobit (Kbit) Eintausendvierundzwanzig Bit. Siehe auch Bit, Kilo.

Kilobyte (KB) Eintausendvierundzwanzig Bytes. Siehe auch Byte, Kilo.

Klasse Eine Klasse beschreibt eine Menge von gleichartigen Dingen. Die möglichen Zustände der Dinge werden durch die Variablen der Klasse, das mögliche Verhalten der Dinge durch die Methoden der Klasse beschrieben.

Knoten In einem lokalen Netzwerk ein Gerät mit Netzwerkanschluss, das Daten mit anderen Geräten im Netzwerk austauschen kann. Arbeitsstationen, Server und Repeater stellen z. B. Knoten dar.

Koaxialkabel Ein Kabel mit einem Zentralleiter, der von einer Isolationsschicht, einem Drahtgeflecht zur Abschirmung und einer nicht leitenden, äußeren Schicht umgeben ist. Das Koaxialkabel ist im Vergleich zu anderen Kabeltypen, wie einem ungeschirmten Twisted-Pair-Kabel, gegenüber Störungen und Leitungsverlusten relativ unempfindlich.
Kommunikationsserver Ein Kommunikationsserver ist für den Datenfluss und E-Mail-Nachrichten zwischen dem eigenen Netzwerk und anderen Netzwerken zuständig. Der Kommunikationsserver setzt im Allgemeinen Modems oder Telefonleitungen zum Einwählen bei Remote-Servern ein.

Kommunikationssteuerungsschicht Die fünfte Schicht im OSl-Referenzmodell. Diese Schicht ermöglicht zwei Anwendungen auf verschiedenen Computern, eine Verbindung herzustellen, zu nutzen und zu beenden. Eine solche Verbindung nennt man Sitzung (Session). Diese Schicht übernimmt außer der Namenserkennung die Funktionen, die zwei Anwendungen den Datenaustausch über das Netzwerk ermöglichen, etwa Sicherheitsfunktionen. Die Kommunikationssteuerungsschicht (auch bekannt als Sitzungsschicht) gewährleistet die Synchronisierung der einzelnen Tasks unter Verwendung von Kontrollpunkten im Datenstrom. Auf diese Weise müssen bei einem Netzwerkfehler nur die Daten ab dem letzten Kontrollpunkt erneut übertragen werden. In dieser Schicht wird außerdem die Kommunikation zwischen den im Dialog stehenden Prozessen gesteuert und vereinbart, welche Seite wann bzw. in welchem Zeitraum Daten sendet usw. Siehe auch OSl-Referenzmodell.

Konkurrenzbetrieb In einem Netzwerk nennt man den Wettbewerb der einzelnen Station um den Zugriff auf das übertragungsmedium oder eine Ressource Konkurrenzbetrieb (Contention). Wenn zwei oder mehr Computer versuchen, gleichzeitig über das gleiche Medium Daten zu übertragen, kommt es zu einer Kollision. Kollisionen können Daten zerstören und den gesamten Verkehr im Netzwerk zum Stillstand bringen. Deshalb benötigt ein solches System ein Verfahren, mit dem Kollisionen vermieden werden können. Siehe auch CSMA/CD.

Konstruktor Erzeugt in javaScript ein neues Objekt.

Kontenrichtlinie Legt fest, wie Kennwörter für alle Benutzerkonten in einer Domäne oder auf einem Einzelplatzcomputer zu handhaben sind.

Konto Siehe Benutzerkonto.

L

Lamer Anwender, der mit veralteter Software und Methoden arbeitet. Wird auch als Ausdruck für unfähige Pseudohacker benutzt.

LAN Siehe Lokales Netzwerk (LAN).

LAN-Requester Siehe Requester (LAN-Requester).

LAT Siehe Local Area Transport (LAT).

Layer Mit DHTML eingeführte Technologie, bei der ein bestimmtes Element als eine Schicht definiert wird, die unabhängig von den HTMIrElementen ist und über JavaScript gesteuert weden kann.

LLC-Teilschicht (Logical Link Control) Im Rahmen des IEEE-Projekts 802 wurde die Sicherungsschicht in zwei Teilschichten unterteilt. Die LLC-Schicht für die logische Verbindungssteuerung (Logical Link Control) bildet die obere der beiden Teilschichten, die eine gemeinsame Schnittstelle zwischen mehreren Zugriffsmethoden auf MAC-Teilschichten (z. B. Token-Ring, CSMA/CD und FDDI) und den oberen Schichten des OSI-Referenzmodells bietet. Siehe auch MAC-Teilschicht (Medium Access Control).

LMHOSTS-Datei über eine LMHOSTS-Datei wird die IP-Adresse eines Computers dem entsprechenden NetBIOS-Namen zugeordnet.

Local Area Transport (LAT) Ein nicht routbares Protokoll von Digital Equipment Corporation.

LocalTalk Verkabelungskomponenten, die in einem AppleTalk- Netzwerk verwendet werden, einschließlich Kabel, Steckvorrichtungen und Adapter. Die Anordnung der einzelnen Komponenten erfolgt normalerweise in einer Bus- oder Baum-Topologie. In einem LocalTalk- Segment dürfen maximal 32 Geräte vorhanden sein. Aufgrund dieser Einschränkung werden oftmals Komponenten anderer Hersteller als Apple verwendet. Beispielsweise können mit PhoneNet von Farallon bis zu 254 Geräte angeschlossen werden.

Logische Bombe Böswilliger Code oder Programm das zum Absturz eines System führt.

Lokale Gruppe Diese Gruppe ist bei einem Windows NT Server in der Kontendatenbank jedes Computers vorhanden. Eine lokale Gruppe kann Benutzerkonten des jeweiligen Computers sowie Benutzerkonten und globale Gruppen der eigenen Domäne und von vertrauten Domänen enthalten. Beim Windows NT Server können einer Gruppe Berechtigungen und Rechte nur für Server in der eigenen Domäne zugewiesen werden.

Lokales Netzwerk (LAN) LAN, die Abkürzung für Local Area Network (lokales Netzwerk), überspannt nur einen verhältnismäßig kleinen räumlichen Bereich. Häufig werden dabei Ausdehnungen von wenigen Kilometern nicht überschritten. Das lokale Netzwerk findet vor allem in Unternehmen Verwendung. Es verbindet Arbeitsstationen in verschiedenen Räumen, Abteilungen, Etagen und Gebäuden. In der Regel werden als permanente Übertragungsmedien Kabel benutzt. Mit permanenten Übertragungsmedien sind ständig vorhandene Verbindungen gemeint. Nicht-permanent sind beispielsweise Infrarotmedien, die nur bei Bedarf aktiviert werden. Der Datenzugriff im LAN erfolgt in der Regel schnell, und es können hohe Transfergeschwindigkeiten realisiert werden.

LSDB Link State Data
Stand: 08.01.2001