10BaseX
Eine Serie von Ethernet-Topologien, die für die Verteilung von Netzwerksignalen
mit 10 Mbps über Basisband vom IEEE-Kommittee
entwickelt wurde.
100BaseX
Eine neuere Serie von Medienspezifikationen, die auch als Fast Ethernet
bezeichnet wird. Diese ähnelt 10BaseX, kann jedoch bei einer Geschwindigkeit
von 100 Mbps übertragen.
100VG (Voice Grade) AnyLAN (100VGAnyLAN)
Eine zukunftsorientierte Netzwerktechnologie, die Ethernet- und Token Ring-Elemente miteinander kombiniert.
10Base2
Ethernet-Topologie mit einer Übertragungsrate von 10 MBit/s über eine Basebandleitung, bei der ein Signal bis zu 185 Meter weit übertragen werden kann. Siehe auch Thinnet.
10Base5Siehe Standard Ethernet.
10BaseFL
Ein Ethernet-Netzwerk, bei dem üblicherweise Glasfaserkabel zur Verbindung der Computer und Repeater eingesetzt werden.
10BaseT
Eine 10 MBit/s-Ethernet-Netzwerktopologie, bei der üblicherweise nicht abgeschirmte verdrillte Kupferkabel (UTP-Kabel) zur Verbindung der Computer eingesetzt werden. Die maximale Länge eines lOBaseT Segments beträgt 100 Meter.
5-4-3-Regel
Eine Regel, die besagt, dass ein ThinnetNetzwerk maximal fünf Kabelsegmente verknüpfen kann, die durch vier Repeater verbunden werden. Es können jedoch nur an drei dieser Segmente Arbeitsstationen angeschlossen werden, zwei der Segmente bleiben unbesetzt.
AARP
AppleTalk Adress Resolution Protocol - Apples Version von ARP. Damit werden IP Adressen in physikalische
Adressen aufgelöst.
Abgeschirmtes Twisted-Pair-Kabel
Ein isoliertes Kabel, bei dem die einzelnen Leiter miteinander mit möglichst
wenigen Windungen pro Längeneinheit verdrillt sind. Die Windungen reduzieren
die Signalinterferenzen zwischen den Leitern. Je mehr Windungen sich pro Längeneinheit
befinden, desto größer ist die Verringerung von Interferenzen (übersprechen).
Signalabschwächung: hoch
Reichweite: ca. 100 m
Störsicherheit: gering
Installation: relativ einfach
Kosten: mittel
Abgesicherter Modus
Starten von Microsoft Windows unter ausschließlicher Verwendung grundlegender Dateien und Treiber, ohne Netzwerk. Sie rufen den abgesicherten Modus auf, indem Sie nach der entsprechenden Aufforderung beim Start die Taste F8 drücken. So können Sie Ihren Computer starten, auch wenn ein Problem einen normalen Start verhindert.
Abschirmung
Geflochtenes oder gefasertes Metallgeflecht, das
bestimmte Kabeltypen umgibt. Die Abschirmung schützt die übertragenen
Daten vor der Aufnahme von verstreuten, elektrischen Signalen, die auch als
Rauschen bezeichnet werden (unregelmäßige elektrische Signale, die eine übertragung
verschlechtern oder verzerren).
Abschlusswiderstand
Ein Widerstand an beiden Enden eines Ethernet-Kabels, der die Reflexion von Signalen verhindert. Normalerweise ist der Abschlusswiderstand an einem Ende geerdet. Siehe auch Signalreflexion.
Abschlusswiderstand-Impedanz Die Größe des Widerstands, gemessen in Ohm. Die Größe richtet sich nach den
für ein Netzwerk festgelegten Werten. Thin-Ethernet mit einen RG-58 A/U Kabel benötigt einen 50 Ohm-Widerstand. Ein den Bestimmungen nicht entsprechender Abschlusswiderstand kann zum Zusammenbruch des gesamten Netzwerks führen.
Abschnitt
In einem Weitbereichsnetz wie dem Internet die Strecke zwischen zwei Routern, die ein Datenpaket zurücklegt.
Abzweigung
Eine Verbindung mit einem Netzwerk. Bezieht sich besonders auf einen Anschluss an ein Kabel.
ACK Ein Bestätigungssignal.
Active Directory-Verzeichnisdienste
Der in Windows 2000 Server enthaltene Verzeichnisdienst. Hier werden Informationen zu Objekten in einem Netzwerk gespeichert und den Benutzern und Administratoren zur Verfügung gestellt. Die Active Directory-Verzeichnisdienste ermöglichen die Verwendung eines einzelnen Anmeldevorgangs für den Zugriff auf Ressourcen innerhalb des gesamten Netzwerks. Netzwerkadn-iinistratoren wird eine intuitive hierarchische Sicht auf das Netzwerk und ein einzelner Punkt für die Verwaltung aller Netzwerkobjekte zur Verfügung gestellt.
ActiveX Von Microsoft favorisierte Programmiertechnologie, die als Konkurrent zu Java angesehen wird. Die Zukunft von ActiveX ist ungewiss.
Adaptive Pulscode-Modulation:
Dies ist ein Verfahren mit dem man Sprache in ein digitales Format codiert zwecks Datenfernübertragung.
Administrator Admin
Ist eine Person, die die Aufgabe hat ein Netzwerk zu verwalten und dafür zu sorgen, dass dieses
vor unbefugten Zugriff und Absturz sicher ist. Bei NT ist der Administrator der Meister über das
System, das Netzwerk, die Arbeitsgruppe oder Domain.
ADSLSiehe Asymmetric Digital Subscriber Line (ADSL).
Advanced Program-To-Program Communication (APPC)
Eine von IBM im Rahmen des SNA-Modells (Systems Network Architecture) entwickelte Spezifikation, die auf verschiedenen Computern ausgeführten Anwendungsprogrammen eine direkte Kommunikation und einen direkten Datenaustausch ermöglicht. Siehe auch Systems Network Architecture (SNA).
AFPSiehe AppleTalk Filing Protocol (AFP).
Agent (Dienst)
Softwarekomponente, die auf einem Client-Computer ausgeführt wird und auf die eine auf dem Server installierte Verwaltungssoftware zugreifen kann. Agenten sind normalerweise Dienste, die administrative Maßnahmen unterstützen, z. B. durch das Erkennen von Systeminformationen oder aktiven Diensten.
AIM
Ascend Inverse Multiplexing - Proprietäres Protokoll das von einem Router Hersteller entwickelt wurde
um Multiplexer zu verwalten.
American National Standards Institute (ANSI)
Amerikanisches Normungsinstitut, das Standards für den Bereich der internationalen Handelsbeziehungen und der Kommunikation definiert. ANSI beschreibt einen Code für die Darstellung von Zeichen innerhalb eines Betriebssystems. Windows verwendet den ANSI-Zeichensatzcode. Jeder Font basiert auf ANSI und enthält immer 256 Zeichen.
Analog
Bezieht sich auf eine kontinuierlich veränderliche, physische Größe, wie Spannung, Druck oder Drehung. Ein analog arbeitendes Gerät kann innerhalb eines zulässigen Bereichs eine unbegrenzte Menge von Werten verarbeiten. Siehe auch Digital.
Analoge Leitung
Eine Verbindungsleitung, z. B. Telefonleitung, die Informationen in analoger (kontinuierlich veränderlicher) Form überträgt. Um die auftretenden Verzerrungen und das Rauschen gering zu halten, verwendet eine analoge Leitung in bestimmten Abständen Verstärker, durch die das Signal während der übertragung verstärkt wird.
anlpasswd
Paßwortprüfprogramm
Anonyme eMail
eMail, die nur sehr schwer zurückverfolgt werden kann, weil dabei Teile des Headers entfernt wurden.
Anonymer Remailer
Ein eMail-Server, der das gleiche macht wie dies bei Programmen für anonyme Mails der Fall ist.
Anonymizer
Websites die als Proxyserver fungieren können. Sie filtern Daten um anonymes surfen zu ermöglichen.
ANSISiehe American National Standards Institute (ANSI).
ANSI C
Eine Version von der berühmten Programmiersprache C.
Anwendungsprotokolle
Dienst Protokolle arbeiten in den höheren Schichten des OSI-Referenzmodells. Sie beeinflussen en Datenaustausch und die Wechselwirkung wischen den Anwendungen.
Die gebräuchlichsten Anwendungsprotokolle sind:
FTAM (File Transfer Access and Management): ein Protokoll für en Dateizugriff.
NCP (NetWare Core Protocol): das wichtigste Protokoll für den Informationsaustausch zwischen einem NetWare-Server und de im Netz befindlichen Computern.
SMTP (Simple Transfer Protocol): ein TCP/IP- Protokoll für die übermittlung von E-Mail.
Telnet: ein TCP/IP-Protokoll zum Anmelden an einen Remote-Zentralrechner. Die Daten werden lokal verarbeitet.
Anwendungsschicht
Die oberste (siebte) Schicht im OSl-Referenzmodell. Die Schicht dient Prozessen von Anwendungen als „Fenster" für den Zugriff auf Netzwerkdienste Sie stellt die Dienste zur direkten Unterstützung mit Anwendungen dar, z. B. von Programmen für die Datenübertragung, den Datenbankzugriff und Email.
API (Application Programming Interface)
Anwendungs- Programmier-Schnittstelle. Eine Zusammenstellung von Routinen,
die ein Anwendungsprogramm zum Aufordern und Ausführen von Betriebssystemdiensten in
drunter liegenden Schichten verwendet.
APIPA (Automatic Private IP Addressing)
Windows 2000 verwendet zur Automatisierung der Internetprotokollkonfiguration von Netzwerkverbindungen APIPA (Automatic Private IP Addressing).
Der Computer nimmt standardmäßig zuerst Verbindung zu einem DHCP-Server im Netzwerk auf und versucht wie folgt, die installierten Netzwerkverbindungen dynamisch konfigurieren zu lassen:
Wenn auf einen DHCP-Server zugegriffen werden kann und die geleaste Konfiguration erfolgreich verläuft, wird die TCP/IP-Konfiguration abgeschlossen.
Falls nicht auf einen DHCP-Server zugegriffen werden kann oder die geleaste Konfiguration fehlschlägt, führt der Computer die TCP/IP-Konfiguration mittels APIPA automatisch durch. Bei Verwendung von APIPA ermittelt Windows 2000 eine Adresse in dem von Microsoft reservierten IP-Adressbereich von 169.254.0.1 bis 169.254.255.254. Diese Adresse wird so lange verwendet, bis ein DHCP-Server gefunden ist. Die Subnetzmaske wird auf 255.255.0.0 eingestellt.
Der für APIPA verwendete IP-Adressbereich (von 169.254.0.1 bis 169.254.255.254) wird von der IANA (Internet Assigned Numbers Authority) reserviert. Die IP-Adressen aus diesem Bereich werden im Internet nicht verwendet.
APPCSiehe Advanced Program-To-Program Communication (APPC).
AppleShare AppleShare ist das Netzwerkbetriebssystem von Apple.Die für einen Client erforderliche Software gehört zum Betriebssystem von Apple. Weiterhin gibt es den AppleShare- Printserver, einen serverbasierten Druckspooler.
Applet
Ein Applet ist ein Java-Programm, das von einer HTML-Seite aus gestartet wird. Es wird über das Netz in den Rechner geladen und dort ausgeführt. Im Gegensatz zu einer Applikation ist ein Applet nicht selbstständig lauffähig. Es kann nur von einem Browser oder vom Appletviewer aufgerufen werden..
AppleTalk
Netzwerkarchitektur von Apple. AppleTalk ist Bestandteil des Macintosh-Betriebssystems. AppleTalk besteht aus einer Reihe von Protokollen, die dem OSl-Referenzmodell entsprechen. Das bedeutet, das jeder Macintosh-Computer über integrierte Netzwerkfunktionalität verfügt Die Protokolle von AppleTalk unterstützen LocalTaIk, Ethernet (EtherTalk und Token Ring (TokenTalk).
AppleTalk Data Stream Protokol
Es dient zum Transport von Daten in einem Netzwerk und ist ein Peer-to-Peer Kommunikationsprotokol.
AppleTalk Echo Protokol
Echo-Protokoll von Apple zum testen von Netzwerken.
AppleTalk Filing Protocol (AFP) AFP regelt das Speichern von bzw. den Zugriff
auf Dateien im Netzwerk. Es bildet die hierarchische Dateistruktur von Apple, bestehend aus Datenträgern, Ordnern und Dateien. AFP bietet die Möglichkeit, Dateien zwischen Macintosh-Computer und Computern, die mit MS-DOS arbeiten, austauschen. Es besitzt eine Kommunikationsschnittstelle zwischen AppleTalk und anderen Netzwerkbetriebssystemen. Dies bedeutet, dass Macintosh-Computer in alle Netzwerke integriert werden können, die AFP erkennen.
Application Programming Interface (API, Anwendungsprogrammierschnittstelle)
Eine Zusammenstellung von Routinen, die ein Anwendungsprogranun zum Anfordern und Ausführen von Betriebssystemdiensten in darunter liegenden Schichten verwendet. Arbeitsgruppe Mehrere Computer, die im Hinblick auf die Anzeige und Freigabe von Ressourcen in einem lokalen Netzwerk zu einer Gruppe zusammengefasst sind. Jede Arbeitsgruppe hat einen eindeutigen Namen. Siehe auch Domäne, Peer-to-Peer-Netzwerk.
Applikation
Eine Applikation ist ein Java-Programm, das unabhängig von einer HTML-Seite, einem Web-Browser und einem Betriebssystem läuft. Die Java-Applikation ist überall dort lauffähig, wo ein Java-Interpreter zur Verfügung steht, z. B. unter Windows 95, Windows NT, OS/2, MacOS7 und 8, LINUX, Solaris.
APPZ
Ausdruck für Standardapplikationen
ARAP
AppleTalk Remote Access Protokol-Protokoll für Macs um Frenzugang herzustellen.
Arbeitsgruppe
Mehrere Computer, die im Hinblick auf die Anzeige und Freigabe von Ressourcen zu einer Gruppe zusammengefasst sind. Jede Arbeitsgruppe hat einen eindeutigen Namen. Siehe auch Domäne und Peer-to-Peer Netzwerk.
Arbeitsspeicher (Random Access Memory, RAM)
Speicher auf Halbleiterbasis, in den vom Mikroprozessor und anderen Hardwarekomponenten geschrieben bzw. aus dem gelesen werden kann. Auf die Speicherorte kann in beliebiger Reihenfolge zugegriffen werden. Auch auf verschiedene Typen von ROM-Speicher (Read Only Memory) kann willkürlich zugegriffen werden. Der Begriff Arbeitsspeicher bezeichnet eine Art flüchtigen Speicher, für den sowohl Schreibals auch Lesezugriff besteht. Siehe auch Read Only Memory (ROM).
Archiv
Speichenmedium zur Aufbewahrung von Programmen und Daten. Schutz vor Datenverlust, wenn der ursprüngliche Speicher
beschädigt wird oder Daten versehentlich gelöscht wurden. Archivierte Dateien können auf Bandlaufwerken, Diskettenlaufwerken oder auf anderen Computer-Systemen gespeichert werden.
ArcNet (Attached Resource Computer Network)
Ein 1977 von der Datapoint Corporation entwickeltes Basisband-Netzwerkprotokoll mit Bus-Topologie das auf dem Token-Passing-Vefahren beruht. Die übertragungsrate beträgt 2,5 Mbps. Ein Nachfolger des ursprünglichen ArcNet, ArcNetplus, unterstützt eine Datenübertragungsrate von 20 Mbps. ArcNet bietet eine einfache, kostengünstige
und flexible Netzwerkarchitektur für den Einsatz in LANs für Arbeitsgruppen. Als übertragungsmedien können im ArcNet Koaxial-, Kupfer- und Glasfaserkabel verwendet werden. Unterstützt werden bis zu 255 Knoten. Die Technik von ArcNet wurde zeitlich vor dem IEEE-Projekt 802 entwickelt, entspricht aber weitgehend dem Standard 802.4.
ARP
Addres Resolution Protokol lößt IP-Adresse in physikalische Adressen von Netzwerkknoten auf.
ARPANET (Advanced Research Projects Agency Network)
Akronym für die Advanced Research Projects Agency des US-amerikanischen Verteidigungsministeriums. Dieses Pionierprojekt bei den Weitbereichsnetzen wurde zur Erleichterung des Informationsaustauschs zwischen Universitäten und anderen Forschungsorganisationen entworfen. Aus ARPANET, das in den 60er Jahren in Betrieb ging, entstand später das Internet.
ASCII
Diese Abkürzung steht für American Standardcode for Information Interchange und beschreibt einen Code für die Darstellung von Zeichen innerhalb eines Betriebssystems. ASCII ist veraltet und wurde in den achtziger Jahren vom Betriebssystem MS-DOS verwendet.
ASDL
Eine net Übertragungstechnologie, die vorhandene Kupfertelefonkabel in Leitungen für Hochgeschwindigkeits datenübertragungen (auch Multimedia) umwandelt. Die Geschwindigkeit erreicht bei der Übertragung zum Teilnehmer mehr als 8 MBit/s, der wiederum mit bis zu 1 MBit/s senden kann. ADSL ist als Übertragungsprotokoll der Bitübertragungsschicht für nicht abgeschirmte verdrillte Kabel anerkannt.
Assembler
Eine mächtige Maschinensprache, die häufig genutzt wird um Viren zu erschaffen.
Asynchrones Laden
Grundsätzlich gibt es zwei Modi zur Kommunikation zwischen zwei Parteien, die als synchron oder asynchron bezeichnet werden. Bei der Verwendung eines asynchronen Austauschs kann immer nur eine Partei senden, und die andere Partei empfängt. Bei dem synchronen Austausch kann eine Partei gleichzeitig senden und empfangen.
Asynchrone übertragung
Datenübertragungsverfahren, bei dem die Informationen Zeichenweise übertragen werden. Die Zeitabstände zwischen den einzelnen Zeichen sind variabel. Für die asynchrone übertragung wird kein gemeinsamer Taktgeber benötigt, mit dem die einzelnen Zeichen über eine Zeitspanne voneinander getrennt werden. Jedes übertragene Zeichen besteht aus einem Startbit, gefolgt von einer bestimmten Anzahl von Datenbits, die das jeweilige Zeichen repräsentieren. Auf die Datenbits folgen ein optionales Paritätsbit und 1, 1,5 oder 2 Stopbits.
Asynchronous Transfer Mode (ATM)
ATM stellt ein fortschrittliches Verfahren zur Paketvermittlung mit hohen übertragungsgeschwindigkeiten dar. über breitbandige LANs oder WANs werden Zellen mit einer bestimmten Größe übertragen. Die Zellengröße beträgt 53 Bytes. Davon sind 48 Bytes Nutzdaten, die restlichen 5 Bytes sind Adressinformationen. Mit ATM können die unterschiedlichsten Informationen übertragen werden, wie z. B. Sprache, Daten, Fax, Echtzeit-Video, Audio in CD-Qualität, Bilddaten und Daten mit hoher Bandbreite. ATM verwendet Schalter als Multiplexer, über die mehrere Computer gleichzeitig Daten an das Netzwerk übergeben können. Die meisten kommerziell verfügbaren ATM-Karten arbeiten bei ca. 155
Mbps. Theoretisch sind bis zu 1,2 Gbps möglich.
ATMSiehe Asynchronous Transfer Mode (ATM).
Attachment Unit Interface (AUI)
Connector im Standard-Ethernet, der vom Backbone-Koaxial-kabel abzweigt. Eine andere Bezeichnung lautet DIX-Connector.
Attribut
Eigenschaft einer Ressource (Datei oder Directory), der angibt, ob die Ressource lesbar, versteckt... ist.
Audit
Prüfung von einem Institut das Sicherheitslinien überprüfen. Sie helfen Systemadministratoren Sicherheitslücken in ihrem System aufzuweisen.
Audit-Trail
Darin werden Aufzeichnungen, Protokolle und schriftliche Dokumente festgehalten um Cracker aufzuspüren und eine genaue Untersuchung des Systems durchzuführen.
AUISiehe Attachment Unit Interface (AUI).
Ausfallzeit
Die Zeitspanne, in der ein Computersystem bzw. die dazugehörige Hardware nicht betriebsfähig ist. Eine Ausfallzeit kann aufgrund von unerwarteten Ausfällen der Hardware auftreten. Es kann sich aber auch um eine gewollte Unterbrechung handeln, z. B. wenn ein Netzwerk heruntergefahren wird, um Wartungsarbeiten durchzuführen, Hardware auszutauschen oder Dateien zu archivieren.
Authentication Server Protocol
Authentifizierungsdienst der auf TCP basiert.
Authentifizieren
Benutzer oder Hosts werden dadurch berechtigt.
Authentifizierung
Der Vorgang der Authentifizierung. Hierbei werden z. B. Benutzername und Passwort überprüft.
Automatisiertes Informationssystem
Jedes System das die Speicherung und Verarbeitung von Daten ermöglicht.
AWG (American Wire Gauge)
Ein Standard, der den Durchmesser von Kabeln festlegt. Der Durchmesser verhält
sich zur angegebenen Maßzahl umgekehrt proportional.
AWT (Abstract Window Toolkit)
Das AWT ist ein Teil der Java-API. Es enthält Klassen zur Erzeugung und Verwaltung von Fenstern und Fenster-Komponenten wie Button, Menüs, Grafiken.
Backbone
Das Hauptkabelsegment, von dem Kabel zum Anschluss von Stationen, Repeatern und Bridges abzweigen.
Back-End
Die Komponente einer Client/ServerAnwendung, die auf dem Server ausgeführt wird.
Backup
Sicherung von Dateien. Meistens werden sie dabei komprimiert und auf mobile Datenträger (Disk, CD) abgespeichert.
Bandbreite
Bei der Datenübertragung die Differenz zwischen der höchsten und der niedrigsten Frequenz eines vorgegebenen Frequenzbereichs. Wird häufig zur Beschreibung der übertragungskapazität einer Kommunikationsleitung verwendet. Als Maßeinheit werden in der Regel Bits pro Sekunde, Byte pro Sekunde oder Hertz (Hz) angegeben. Bei einer Fernsprechverbindung mit einer Bandbreite von 3 MHz stellen zum Beispiel 300 Hz die niedrigste und 3.300 Hz die höchste Signalfrequenz dar. Je größer die Bandbreite, desto höher ist in einem Computernetzwerk die übertragungsgeschwindigkeit.
Bandsicherung
Eine einfache und kostengünstige Methode zum Schutz vor Datenverlust. Bei der Bandsicherung werden Daten von der Festplatte kopiert und die Kopie an einem anderen Standort aufbewahrt.
Basic InputlOutput System (BIOS)
Auf PC-kompatiblen Computern der Satz grundlegender Softwareroutinen, die die Hardware während des Starts testen, das Betriebssystem starten und die Datenübertragung zwischen Hardwaregeräten unterstützen. Das BIOS wird im ROM (Read-Only Memory) gespeichert, damit beim Einschalten des Computers eine Ausführung erfolgen kann. Obwohl das BIOS entscheidend für die Leistung ist, ist es üblicherweise für den Benutzer nicht sichtbar.
Basis-E/A-Anschluss
Kanal, über den Informationen zwischen der Hardware des Computers (z. B. einer Netzwerkkarte) und dem Prozessor (CPU) übertragen werden. Jedes Hardwaregerät in einem System muss über eine eindeutige Basis- E/A-Anschlussnummer verfügen.
Basisband
Ein System zur übertragung von codierten Signalen über eine Datenleitung. Bei der Basisbandübertragung werden digitale Signale über nur eine Frequenz gesendet. Die Signale werden in Form von einzelnen Spannungs- oder Lichtimpulsen übertragen. Bei der Basisbandübertragung wird die gesamte Kapazität des übertragungskanals für die übertragung eines Datensignals verwendet.
Basisspeicheradresse
Definiert die Adresse eines Arbeitsspeicherbereichs (RAM) des Computers, den die Netzwerkkarte belegt. Eine andere Bezeichnung für diese Einstellung lautet RAM-Startadresse.
Bastion Host
Ein besonders geschützter Server.
Baud
Maß für die Geschwindigkeit einer Datenübertragung, benannt nach dem französischen Ingenieur und Telegrafisten Jean-Maurice-Emile Baudot. Gemessen wird die Geschwindigkeit der Schwingung, mit der ein einzelnes Datenbit über Telefonleitungen übertragen wird. Ursprünglich wurde das Verfahren für die Messung der übertragungsgeschwindigkeit von Telegrafiesystemen verwendet. Heute bezieht sich der Begriff auf die Datenübertragungsgeschwindigkeit von Modems. Dabei muss beachtet werden, dass moderne Modems mehr als ein Bit pro Schwingungsperiode übertragen können. Deshalb wird anstelle von Baud die richtigere Angabe BPS (Bit pro Sekunde) für die Modemgeschwindigkeit verwendet.
Baudrate
Bezeichnung für die übertragungsgeschwindigkeit von Modems. Der Begriff Baudrate wird oftmals mit der Anzahl der pro Sekunde übertragenen Bits (BPS) verwechselt. Die Baudrate bezeichnet die Schrittanzahl oder Zustandsänderungen eines Signals in einer Sekunde. Bei digitalen Hochgeschwindigkeitsübertragungen kann ein Schritt allerdings mehr als nur ein Bit kodieren. Deshalb sind Baudrate und BPS nicht identisch. Der für eine Datenübertragung maßgebende Begriff ist BPS. Dazu ein Beispiel: Ein 9600-Baud-Modem, das pro Schritt 4 Bit kodiert, arbeitet eigentlich mit 2400 Baud. Die übertragung erfolgt aber mit 9600 BPS (2400 Schritte mal 4 Bit pro Schritt). Die korrekte Bezeichnung des Modems lautet also 9600-BPS-Modem.
Beacon
Vorgang, der Computern in einem Ring mitteilt, dass das Token-Passing-Verfahren durch einen schwerwiegenden Fehler unterbrochen wurde. Alle Computer in einem FDDI- oder Token Ring-Netzwerk müssen das Token-Passing überwachen. Damit schwerwiegende Fehler im Ring erkannt werden, verwenden FDDI und Token Ring das Beacon- Verfahren. Ein Computer, der einen Fehler entdeckt, sendet ein bestimmtes Signal, ein so genanntes Beacon. Der Computer wiederholt die Aussendung des Beacon solange, bis es ein Beacon von seinem rechten Nachbarn empfängt. Dieser Vorgang dauert solange an, bis der einzige Computer, der noch ein Beacon sendet, links von der Fehlerquelle liegt. Sobald dieser Computer nur noch sein eigenes Beacon empfängt, geht er davon aus, dass der Fehler behoben ist, und erstellt ein neues Token.
BBSSiehe Bulletin Board System (BBS).
BDCSiehe
Sicherungsdomänencontroller (BDC).
Begleitvirus
Ein Virus, der den Namen eines tatsächlichen Programms verwendet, jedoch eine andere Dateierweiterung als das Programm selbst besitzt. Der Virus wird aktiviert, wenn sein Begleitprogramm geöffnet wird. Das Begleitprogramm verwendet die Dateierweiterung .com, die die Erweiterung .exe außer Kraft setzt und den Virus aktiviert.
Bell-La-Padula Modell
System für Zugriffskontrolle.
Benutzer
Jeder der ein Computer bzw. System benutzt.
Benutzergruppen
Gruppen von Benutzern, die sich im Netz oder persönlich treffen, um Installations-, Administratations- und andere Netzwerkaufgaben zum Zwecke des Ideen- und Erfahrungsaustauschs zu besprechen.
Benutzer ID
Eine Kennung durch die man einen Benutzer identifizieren kann.
Benutzerkonto
Bezeichnung für alle Informationen, die in einem Netzwerk einen Benutzer
definieren. Dazu zählen unter anderem der für die Anmeldung erforderliche Benutzername und das Kennwort, die Gruppen, denen das Benutzerkonto angehört, sowie die Rechte und Berechtigungen des Benutzers für den Zugriff auf den Computer und dessen Ressourcen. Bei Windows NT werden Gruppen mit dem Benutzer-Manager verwaltet, bei Windows NT-Server mit dem Benutzer-Manager für Domänen.
Benutzerrichlinien
Jeder der einen ISP in Anspruch nimmt sollte sich an diese Vorschriften halten.
BerechtigungenSiehe Zugangsberechtigungen.
Bereitgestelltes Laufwerk
Ein Laufwerk, dass mit einem leeren Ordner auf einem NTFS-Datenträger verbunden ist. Bereitgestellte Laufwerke funktionieren wie andere Laufwerke, ihnen wird jedoch anstelle eines Laufwerkbuchstabens eine Bezeichnung bzw. ein Name zugeordnet. Der Name des bereitgestellten Laufwerks wird in einen vollständigen Dateisystempfad statt in nur einen Laufwerkbuchstaben aufgelöst. Mitglieder der Administratorengruppe können über die Datenträgerverwaltung bereitgestellte Laufwerke erstellen oder Laufwerkbuchstaben neu zuordnen.
Beschaltungswerkzeug
Ein Spezialwerkzeug zum Eindrücken von Kabeldrähten in eine Anschlussstelle. Durch Verwenden dieses Werkzeugs wird eine feste Verbindung sichergestellt.
Bestätigung
Maßnahme, die die zuverlässige Nachrichtenübertragung von Ende zu Ende gewährleistet.
Binden
Das Zuordnen von zwei Informationseinheiten.
Bindung
Ein Prozess, der den übertragungskanal zwischen einem Protokolltreiber und dem Netzwerkkartentreiber einrichtet.
BIOSSiehe Basic Input/Output System (BIOS).
B-ISDNSiehe Breitband-ISDN (B-ISDN).
Bisync (Binary Synchronous Communications Protocol)
Ein von IBM entwickeltes Datenübertragungsprotokoll. Bisync-Übertragungen werden entweder mit ASCII oder EDCDIC codiert. Nachrichten können eine beliebige Länge aufweisen und werden in so genannten Datenblöcken gesendet, denen optional ein Nachrrchtenheader vorangehen kann. Beim Bisync-Verfahren werden die Daten synchron übertragen. Die einzelnen Nachrichtenelemente werden dabei durch ein definiertes Zeitintervall getrennt. Damit Sender und Empfänger ihre Taktgeber synchronisieren können, weist jeder Datenblock am Anfang und Ende besondere Synchronisationszeichen auf.
Bit
Kurzform von „Binary Digit". Im Binärsystem eine l oder 0. Im Zusammenhang mit dem Verarbeiten und Speichern von Daten ist das Bit die kleinste Informationseinheit, die der Computer verarbeiten kann. Physisch wird es durch ein Element dargestellt, z. B. durch einen Impuls, der einen Schaltkreis durchläuft, oder durch einen „Punkt" auf einem magnetischen Datenträger, der eine l oder 0 speichern kann. Acht Bit ergeben ein Byte.
Bitdauer
Die Zeitspanne, die eine bestimmte Station benötigt, um ein Bit zu empfangen und zu speichern.
Bitmap
Dies bezeichnet eine Pixelgrafik, in der jedes am Monitor angezeigte Bild Bildpunkt für Bildpunkt gespeichert wird.
Bit/sSiehe Bits pro Sekunde (Bit/s).
Bits pro Sekunde (BPS)
Ein Maß für die Geschwindigkeit, mit der ein Gerät Daten übertragen kann. Siehe auch Baudrate.
Biometrische Zugriffskontrollen
Benutzer werden durch körperliche Eigenschaften erkannt wie durch: Netzhautscan, Fingerabdruck, Sprache usw...
Bitübertragungsschicht
Die erste (unterste) Schicht im OSl-Referenzmodell. Aufgabe dieser Schicht ist die übertragung des Rohbitstroms über das physische übertragungsmedium (Netzwerkkabel). Die Bitübertragungsschicht (auch bekannt als Physische Schicht) setzt die elektrischen bzw. optischen, mechanischen und funktionsbeteiligten Schnittstellen in Beziehung zur Datenleitung. In der Bitübertragungsschicht werden außerdem die Signale transportiert, die Daten mit Herkunft aus allen höheren Schichten übertragen. Siehe auch OSl-Referenzmodell.
Bitzeit
Die Zeit, die eine Station benötigt, um ein Bit zu empfangen und zu speichern.
BNC (British Naval Connector)
Bezeichnung einer Steckvorrichtung für Koaxialkabel, die nach dessen Einführung in die Buchse um 90 Grad gedreht wird.
BNC-Kabeistecker
Ein Stecker für Koaxialkabel, der zum Arretieren nach Einführung in die Buchse um 90 Grad gedreht wird.
BNC-Komponenten
Verschiedene Komponenten, zu denen der BNC-Kabelstecker, BNC-T Stecker, BNCKelchstecker und BNC-Abschlusswiderstand gehören. Die Herkunft der Abkürzung BNC ist unklar. Möglich ist eine Ableitung von „British Naval Connector" oder „Bayonet Neill-Councelman".
Bootsektorvirus
Ein Virentyp, der sich im ersten Sektor einer Diskette oder eines Festplattenlaufwerks einnistet. Wenn der Computer gestartet wird, wird der Virus ausgeführt. Bei dieser üblichen Methode der Virenübertragung von einer Diskette auf eine andere reproduziert sich der Virus immer dann auf dem neuen Laufwerk, wenn eine neue Diskette eingelegt und auf diese zugegriffen wird.
BPSSiehe Bits pro Sekunde (BPS).
Breitband ISDN (B-ISDN)
B-ISDN (Broadband Integrated Services Digital Network) steht für ein
Beratungsgremium des CCITT (ITU), das Empfehlungen für die übertragung von Sprache, Daten und Video im Megabit-/Gigabit- Bereich erarbeitet. B-ISDN bezeichnet ein ISDN-Netz, das Sprach-, Daten- und Video-Dienste anbietet. B-ISDN arbeitet mit einem Glasfaser-übertragungsnetz mit der Bezeichnung SONET (Synchronous Optical Network). Die Vermittlungstechnik basiert auf ATM (Asynchronous Transfer Mode). SMDS (Switched Multimegabit Data Services) ist ein Dienst innerhalb von B-ISDN, der Weitverkehrsnetzen (WANs) hohe Bandbreiten zur Verfügung stellt.
Breitband-Netzwerk
Ein lokales Netzwerk, bei dem die übertragung in Form von hochfrequenten,
analogen Signalen über getrennte ein- und ausgehende Kanäle erfolgt. Die
Endgeräte in einem Breitband-Netzwerk werden über Koaxial-Kabel oder
Lichtwellenleiter angeschlossen. Die Signale liegen auf dem physischen übertragungsmedium
als elektromagnetische oder optische Wellen vor. Ein breitbandiges System
verwendet einen beträchtlichen Anteil des elektromagnetischen Spektrums, z. B.
den Frequenzbereich von 50 MHz bis 600 MHz. In
getrennten übertragungskanälen können auf Breitbandnetzwerken Fernsehen,
Sprache, Daten und andere Dienste gleichzeitig übertragen werden.
Broadcast
übertragung, die gleichzeitig an mehrere Empfänger erfolgt. In der
Kommunikationstechnik und in Netzwerken wird eine Broadcast-
Nachricht an alle Stationen bzw. Computer im Netz verteilt.
Broadcastmeldung
Eine Übertragung, die gleichzeitig an mehrere Empfänger erfolgt. In der Kommunikationstechnik und in Netzwerken wird eine solche Broadcastmeldung oder Rundsendung an alle Stationen bzw. Computer im Netz gesendet. Eine Übertragung, die gleichzeitig an mehrere Empfänger erfolgt. In der Kommunikationstechnik und in Netzwerken wird eine solche Broadcastmeldung oder Rundsendung an alle Stationen bzw. Computer im Netz gesendet.
Broadcast-Sturm
Ein Broadcast-Sturm tritt auf, wenn im Netzwerk sehr
viele Broadcast- Nachrichten auftreten und die Kapazität des Netzwerks erreicht
oder sogar überschritten wird. Dies ist insbesondere dann der Fall, wenn ein
einzelner Computer im Netzwerk eine Unmenge von Rahmen an das Netzwerk übergeben.
Das resultierende Verkehrsaufkommen sättigt das Netzwerk, so dass
keine Nachrichten von anderen Computern übertragen werden können. Ein
Broadcast-Sturm kann zum Stillstand eines kompletten Netzwerks führen.
B-Router
Ein Element in einen Netzwerk, das die Eigenschaften einer Brücke und. Eines
Routers in einem einzigen Gerät vereinigt. Ein B-Router kann für ein Protokoll
als Router fungieren und für alle für alle anderen Protokolle als Brücke
(Bridge). B-Router können für bestimmte routbare Protokolle als Router und für
nicht- routbare Protokolle als Brücke arbeiten. Sie bieten im Gegensatz zu
getrennten Bridges und Routern eine kostengünstige und einfach zu handhabende Möglichkeit,
Netzwerke miteinander zu verbinden. In einer Umgebung mit verschiedenen
homogenen LAN-Segmenten empfiehlt sich der Einsatz eines B-Routers für die
Kopplung zweier LAN-Segmente.
Brücke (Bridge) Ein Bauteil, das zwei lokale
Netzwerke verbindet und Computern (Stationen) beider Netzwerke den Zugriff auf
die Ressourcen des jeweils anderen Netzwerks ermöglicht. Im OSl-Referenzmodell
sind Bridges der Sicherungsschicht zugeordnet.
Bug
Sicherheitslücke oder Fehler in einer Software.
Bulletin Board System (BBS)
Ein Computersystem mit einem oder mehreren Modems oder anderen Möglichkeiten des Netzwerkzugriffs, das als Informations und Nachrichtenweiterleitungszentrum für Remotebenutzer fungiert. Viele Software- und Hardwarehersteller betreiben für ihre Kunden eigene BBS-Systeme, auf denen Vertriebsinformationen, technischer Support sowie Softwareaktualisierungen und -patches zu finden sind.
Bus
Parallele Kabel, mit denen Komponenten in einem Computer verbunden werden.
BUS-Topologie
Topologie eines Netzwerks,
bei dem alle Computer (Stationen) über ein
gemeinsames Kabel, den Bus, miteinander verbunden sind. An den Endpunkten
des Kabels befindet sich jeweils ein Abschlusswiderstand. Ein Signal durchläuft
die Datenleitung von einem Abschlusswiderstand zum anderen über die einzelnen
Stationen bis zum anderen Abschlusswiderstand. Über den Bus wird so eine Nachricht von
einem Ende des Netzwerks zum anderen transportiert. Auf dem übertragungsweg
wird an jeder Station die Zieldresse der Nachricht überprüft.
Bezieht sich die Adresse auf die jeweilige Station, empfängt diese die
Nachricht, die anderenfalls zur nächsten Station
weitergeleitet wird, bis sie ihr entgültiges Ziel erreicht.
Byte
Eine Informationseinheit, die aus 8 Bit besteht. In der Datenverarbeitung
entspricht ein Byte einem einzelnen Zeichen, wie z. B. einem Buchstaben, einer
Ziffer oder einem Interpunktionszeichen. Da ein Byte nur eine kleine
Informationsmenge darstellt, wird die Speichergröße normalerweise in Kilobyte
(l024 Bytes oder 2 potenziert mit 10), Megabyte (1.048.576 Bytes oder 2
potenziert mit 20), Gigabyte (1024 Megabytes), Terabyte (1024 Gigabytes), Pentabyte
(1024 Terabytes) oder Exabyte (1024 Pentabytes) angegeben.
Bytecode
Der vom Java-Compiler aus dem Quellcode des Programmierers erzeugte Code. Der Bytecode ist maschinenunabhängig. Er kann überall dort ausgeführt werden, wo ein Java-Interpreter vorhanden ist.
C/C++
Die wohl am weitesten verbreitetste Programmiersprache. Sie wird in fast allen Anwendungen genutzt und ist eine mächtige Sprache.
Cache
Ein besonderer Speicher oder Teil des Hauptspeichers (RAM), in dem häufig
verwendete Daten dupliziert werden, um einen direkten Zugriff zu gewährleisten.
Ein Speicher-Cache speichert den Inhalt von häufig verwendeten Bereichen des
Hauptspeichers und die Adressen, an denen sich diese Daten befinden. Benötigt
der Prozessor eine Adresse im Speicher, überprüft der Cache, ob er über diese
Daten verfügt. Wenn ja, werden die Daten an den Prozessor geleitet; wenn nein,
erfolgt ein normaler Speicherzugriff. Ein Cache ist dann besonders nützlich,
wenn der Zugriff auf den Speicher im Vergleich mit der
Mikroprozessor-Geschwindigkeit relativ langsam erfolgt.
Caching
Die Bezeichnung Cache steht für das Zwischenspeichern von Daten und für einen optimierten und schnelleren Zugriff. Es gibt unterschiedliche Caching-Algorithmen, die je nach Anwendungsgebiet zum Einsatz kommen. Ein Cache kann sowohl rein softwaretechnisch als auch mit zusätzlicher Hardware realisiert werden. Bei der zusätzlichen Hardware handelt es sich für gewöhnlich um die Verwendung von sehr schnellen Speicherbausteinen mit flüchtigem Speicher.
Carrier-Sense Multiple Access with Collision Detection Siehe CSMA/CD.
Cascading Style Sheets (CSS)
Definition einer Vorlage, über die Texte auf der Web-Seite ausgegeben werden können.
Cast-128
Ein extrem langer Verschlüsselungsalgorithmus.
Casting
bedeutet die explizite Umwandlung der Datentypen zur Laufzeit.
CCEP (Commercial COMSEC Endorsement Program)
Ein Standard der National Security für die Verschlüsselung
von Daten. Hersteller können im CCEP Mitglied werden. Voraussetzung ist eine
entsprechende Unbedenklichkeits-Bescheinigung. Die Mitgliedschaft berechtigt den
Einsatz der klassifizierten Algorithmen in Kommunikationssystemen. Siehe auch
Verschlüsselung.
CCITT (Comite Consultatif International de Telegraphie et Telephonie)
Organisation mit Sitz in Genf, Schweiz. Teil der United Nations International Telecommunications Union (ITU). 1992 aufgelöst. Das CCITT empfahl den Einsatz von Standards im Bereich der Kommunikationstechnik, die weltweit Anerkennung finden. Vom CCITT festgelegte Protokolle beziehen sich auf Modems, Netzwerke und Telefax-übertragungen. Siehe auch ITU (International Telecommunications Union)
Cellular Digital Packet Data (CDPD)
Ein Übertragungsstandard, der eine sehr schnelle, dem Mobilfunk ähnliche Technologie nutzt, um zwischen Telefongesprächen die Übertragung von Computerdaten über vorhandene analoge Sprachnetze zu ermöglichen, wenn das System nicht mit Sprachkommunikation beschäftigt ist.
CERT
Organisation die Systemadministratoren vor Attacken durch Cracker helfen will.
CGI-basierter Angriff
Ein Angriff durch Schwachstellen in CGI-Programmen meist über Websites.
Challenge Handshake Authentication Protocol (CHAP)
Protokoll zur Überprüfung von Usern.
Channel
Bezeichnung für eine oder mehrere Web-Seiten, die abonniert werden können und die automatisch dem Abonnenten zugestellt werden. Der Anwender kann sich dann diese Seiten offline ansehen. Dies wird als Push-Technologie bezeichnet.
chroot
Eingeschränkte Umgebung. Auch Prozesse laufen nur beschränkt ab.
Client
Ein Computer, der auf gemeinsame Netzwerkressourcen zugreift, die ein anderer Computer, der Server, bereitstellt.
Client/Server
Eine Netzwerkarchitektur, die auf der verteilten Verarbeitung von Daten basiert. Dabei wird eine einzelne Aufgabe zwischen einem Server (Backend), der Daten speichert und verteilt, und einem Client (Frontend), der vom Server bestimmte Daten anfordert, aufgeteilt. Siehe auch Zentraler Dateiserver.
Cliparts
Dies sind vorgefertigte Grafiken, die Sie für Texte, Präsentationen oder Web-Seiten verwenden können.
Codec
Technik zur Komprimierung und Dekomprimierung von digitalen Bilddaten sowie StereoAudiodaten.
Commercial COMSEC Endorsement Program (CCEP)
Ein Standard der National Security Agency für die Verschlüsselung von Daten. Hersteller können im CCEP Mitglied werden. Voraussetzung ist eine entsprechende Unbedenklichkeitsbescheinigung. Die Mitgliedschaft berechtigt den Einsatz der klassifizi, ten Algorithmen in Kommunikationssystemen. Siel auch Verschlüsselung.
Common Gateway Interface
Damit Websites eine höhere Funktionalität erhalten nutzt man diesen Programmierstil. Die meisten Suchmaschinen werden auf diese Art programmiert. Perl und C, C++ werden dazu genutzt.
Compiler
Dies ist ein Programm, das einen Programmiercode (»Sourcecode<4) in eine Form übersetzt, die vom Prozessor bzw. Betriebssystem direkt ausgeführt wird. Für das Erstellen von Java-Applets und Applikationen muss nach dem Programmieren der Code compiliert werden. Bei Java werden aus dem Sourcecode dann eine oder mehrere class-Datei(en). Dies ist der Bytecode, der vom Web-Browser (bei einem Applet) oder von einem Interpreter (bei einer Applikation) direkt ausgeführt werden kann.
COPS
Ein Tool das Systeme nach Konfigurations- und Sicherheitsprobleme scannt.
CPUSiehe Zentrale Recheneinheit (CPU).
Crack
Cracks sind Tools die es ermöglichen Software trotz Kopierschutz zu nutzen.
Cracker
Eine Person die gerne Schaden auf Websites und allgemeinen Systemen anrichtet. Sie neigen zu böswilligen Handlungen, die auch andere Menschen schaden.
CRCSiehe Zyklische Blockprüfung (CRC).
CSMA/CA
„Carrier-Sense Multiple Access with Collision Detection".Ein Typ der Zugriffssteuerung, der als Konkurrenzmethode bezeichnet wird, da Computer im Netzwerk um eine Gelegenheit zum Senden von Daten konkurrieren. Ein Computer, der die CSMA/CA- Methode verwendet, signalisiert vor Beginn der übertragung, dass Daten gesendet werden sollen. Diese Methode ist nicht so weit verbreitet wie die CSMA/CD-Methode.
CSMA/CD
Ein Typ der Zugriffssteuerung, der allgemein in Verbindung mit logischen Bus-Topologien Verwendung findet. Beim CSMA/ CD-Verfahren überwacht eine Station das übertragungsmedium daraufhin, ob eine andere Station gerade einen Datenrahmen (Datenpaket) überträgt. Eine Station „hört" in das Medium hinein und überprüft die Anwesenheit eines Trägers (ein festgelegter Spannungs- oder Lichtpegel). Daher stammt die Bezeichnung „Carrier-Sense". Der Begriff „Multiple Access" bedeutet, dass mehrere Stationen gleichzeitig versuchen auf das Medium zuzugreifen oder Daten zu senden. „Collision Detection" bedeutet, dass alle Stationen den Datenverkehr auf Kollisionen überprüfen. Wenn zwei Stationen gleichzeitig versuchen zu senden, kommt es zu einer Kollision. Die Stationen warten in diesem Fall einen Zeitraum beliebiger Dauer ab, bevor sie erneut zu übertragen versuchen.
Cyberkrieg
Der Informationskrieg der im Internet geführt wird bezeichnet man auch als Cyberkrieg.
DAC
Discretionary Acces Control -Wahlweise Zugriffskontrolle.
Dämpfung
Die Abschwächung oder Verschlechterung (Verzerrung) eines übertragenen Signals auf dem Weg vom Sender zum Empfänger. Dies betrifft sowohl die Signalform von digitalen Signalen auf einem Kabel wie auch elektrische Signale, bei denen sich nur deren Amplitude verringert. Die Dämpfung wird üblicherweise in Dezibel gemessen. Um die Dämpfung von Signalen bei der übertragung auf langen Kabelstrecken zu reduzieren, werden Repeater eingesetzt. Diese stellen die ursprüngliche Form des Signals wieder her und verstärken es, bevor das Signal weiter übertragen wird.
Darstellungsschicht
Die sechste Schicht im OSI- Referenzmodell. Sie legt das Format für den Datenaustausch zwischen vernetzten Computern fest. Dieser Schicht kommt eine übersetzerfunktion zu. Von der sendenden Seite aus werden Daten in dieser Schicht aus einem von der Anwendungsschicht bezogenen Format in ein allgemeinverständliches Zwischenformat umgewandelt. Auf der empfangenden Seite findet die umgekehrte übersetzung der Daten aus dem Zwischenformat in ein Format statt, das die Anwendungsschicht des Zielcomputers verarbeiten kann. Die Darstellungsschicht übernimmt darüber hinaus Verwaltungsfunktionen im Bereich der Netzwerksicherheit, z. B. durch Dienste wie der Datenverschlüsselung. Sie stellt außerdem Richtlinien für die Datenübertragung zur Verfügung und übernimmt die Datenkomprimierung, um die Anzahl der zu übertragenden Bits zu reduzieren. Siehe auch OSl-Referenzmodell.
Data Encryption Standard (DES)
Ein weit verbreiteter, hochkomplizierter Algorithmus für die Ver- und Entschlüsselung von Daten. Entwickelt vom Amerikanischen National Bureau of Standards. Siehe auch Verschlüsselung.
Datei- und Druckserver
Verwalten den Benutzerzugriff und die Verwendung der Datei- und Druckressourcen.
Dateireplikationsdienst (File Replication Service, FRS)
Bietet Multimasterdateireplikation für Verzeichnisstrukturen zwischen Windows 2000-Servern. Die betreffenden Verzeichnisstrukturen müssen sich auf Festplattenpartitionen befinden, die mit der Windows 2000-Version von NTFS formatiert wurden. FRS wird vom verteilten Dateisystem (DFS) zur automatischen Synchronisierung von Inhalten zwischen Replikaten sowie von den Active Directory-Verzeichnisdiensten zur automatischen Synchronisierung von Inhalten der Systemdatenträger zwischen Domänencontrollern eingesetzt.
Dateivirus
Ein Virus, der sich an eine Datei oder ein Programm anhängt und immer dann aktiviert wird, wenn die Datei verwendet wird. Es gibt viele Unterkategorien von Dateiviren. Siehe auch Begleitvirus, Makrovirus, Polymorpher Virus, Stealthvirus.
Dateizuordnungstabelle (FAT)
Eine von einigen Betriebssystemen geführte Tabelle oder Liste, in welcher der Status verschiedener Festplattenspeichersegmente, in denen Dateien gespeichert werden, verzeichnet wird.
Datenbankmanagementsystem (DBMS)
Eine Softwareebene zwischen dem physischen Datenbestand und dem Benutzer. Das DBMS verwaltet alle Anfragen des Benutzers an die Datenbank, einschließlich der Rückverfolgung physischer Angaben über Dateispeicherorte und -formate, Indexschemata usw. Darüber hinaus bietet das DBMS eine zentrale Steuerung der Anforderungen an die Datensicherheit und -integrität.
Datenendeinrichtung (DTE)
Gemäß dem RS-232-Standard handelt es sich bei einer DTE um ein Gerät, das Daten in digitaler Form über ein Kabel oder eine übertragungsleitung übertragen kann, wie z. B. ein Computer oder ein Terminal. Die DTE ist eine von zwei verschiedenen Datenendgeräten, die an eine serielle RS-232-Verbindung angeschlossen werden. Das zweite Datenendgerät ist eine Datenübertragungseinrichtung (DCE), z. B. ein Modem, das in der Regel das DTE-Gerät mit der übertragungsleitung verbindet. Während einer Verbindung sendet ein DTE-Gerät Daten auf Leitung 2 und empfängt auf Leitung 3. Im Gegensatz dazu empfängt ein DCE-Gerät auf Leitung 2 und sendet auf Leitung 3. Siehe auch Datenübertragungseinrichtung (DCE).
Datengesteuerter Angriff
Ein Angriff der unentdeckt durch eine Firewall gelangen kann.
Datenintegrität
Unmanipulierte Daten in ihrer Ursprungsform.
Datenrahmen
Logisch strukturierte Pakete, die Daten aufnehmen können. Die zu übertragenden Daten werden in kleinere Segmente unterteilt und mit Steuerinformationen, wie Kennzeichen für den Anfang und das Ende einer Nachricht, gekoppelt. Jedes Datenpaket wird auf diese Weise einzeln als „Rahmen" übertragen. In der Sicherungsschicht werden die Bits aus der Bitübertragungsschicht zu Datenrahmen zusammengefasst. Das Format der Rahmen, die im jeweiligen Netzwerk übertragen werden, hängt von dessen Topologie ab. Siehe auch Rahmen.
DatenredundanzSiehe Fehlertoleranz.
Datenstrom
Ein nicht differenzierter, byteweiser Datenfluss.
Datenträgersatz
Bei einem Datenträgersatz handelt es sich um mehrere Festplattenpartitionen, die wie eine einzige Partition behandelt werden. Dadurch wird der für einen Laufwerksbuchstaben verfügbare Speicherplatz erhöht. Datenträgersätze fassen zwischen 2 und 32 unformatierte Speicherbereiche auf einer oder mehreren physisch vorhandenen Festplatten zusammen, die dann eine einzige logische Partition bilden.
Datenübertragungseinrichtung (DCE)
Eine von zwei verschiedenen Datenendgeräten, die an eine serielle RS-232-Verbindung angeschlossen werden. Das zweite Datenendgerät ist eine Datenendeinrichtung (DTE). Die Datenübertragungseinrichtung empfängt Daten von der Datenendeinrichtung. Die DCE fungiert oftmals als zwischengeschaltetes Gerät, das ein Eingangssignal in geeigneter Weise umformt, bevor es an den eigentlichen Empfänger weitergeleitet wird. Ein externes Modem zum Beispiel ist ein DCE-Gerät, das Daten von einem Computer (DTE) erhält, diese moduliert und anschließend über eine Telefonleitung sendet. Während einer Verbindung empfängt ein DCE-Gerät Daten auf Leitung 2 und sendet auf Leitung 3. Im Gegensatz dazu empfängt ein DTE-Gerät auf Leitung 3 und sendet auf Leitung 2. Siehe auch Datenendeinrichtung (DTE).
DatenverschlüsselungSiehe Verschlüsselung.
dBASE
Dies bezeichnet ein Datenbankformat.
DBMSSiehe Datenbankmanagementsystem (DBMS).
DB-Stecker
Ein Stecker, der die parallele Ein- und Ausgabe erleichtert. DB steht für Datenbus. Der auf DB folgende Wert gibt die Anzahl der Stifte im Stecker an. Ein DB-15-Stecker hat z. B. 15 Stifte und unterstützt bis zu 15 Leitungen, von denen sich jede mit einem Stift im Stecker verbinden kann. Ein DB25-Stecker hat demnach 25 Stifte.
DCESiehe Datenübertragungseinrichtung (DCE).
DDP (Datagram Delivery Protocol)
Eine AppleTalk- Architektur, die die Kommunikation zwischen Sockets ermöglicht, die
die adressierbaren Einheiten innerhalb eines Knotens darstellen. Das AppleTalk-
Adressauswertungsprotokoll bietet Adressübersetzungen zwischen Hardware und DDP.
Debugger
Dies ist ein Programm, mit dem man ein Programm Schritt für Schritt durchgehen kann, um einen Fehler zu finden.
Deckenhohlraum
In vielen Gebäuden der Hohlraum zwischen der eingeschobenen Decke und dem Stockwerk darüber, der zum Zirkulieren warmer und kalter Luft durch das Gebäude genutzt wird. Hier werden oftmals Kabeltrassen verlegt. Die örtlichen Brandschutzvorschriften bestimmen den Kabeltyp, der in diesem Bereich verlegt werden darf.
DECnet
Hardware- und Softwareprodukte von Digital Equipment Corporation, die die Digital Network Architecture (DNA) realisieren. DECnet definiert Netzwerke über Ethemet LANs, Fiber Distributed Data Interface Metropolitan Area Networks (FDDI MANs) und Weitverkehrsnetze, die private oder öffentliche Verbindungen verwenden. DECnet unterstützt TCP/IP- und OSl-Protokolle sowie DECnet-Protokolle.
Dedizierter Server
Ein Computer in einem Netzwerk, der ausschließlich als Server fungiert
und nicht als Client eingesetzt wird.
Demand-Priority
Eine Zugriffsmethode für den 100 Mbps- Ethemet- Standard. Hierbei wird der Netzwerkzugriff durch Repeater verwaltet, die über das Round- Robin-Verfahren nach Anforderungen suchen, die von allen Knoten im Netzwerk aus gesendet werden. Diese Methode wird im IEEE-Standard 802.12 beschrieben.
DESSiehe Data Encryption Standard (DES).
DFSSiehe Verteiltes Dateisystem (DFS).
DFÜ-Verbindung
Ihre Netzwerkverbindung, wenn Sie ein Gerät verwenden, das sich des Telefonnetzes bedient. Hierzu zählen Modems mit einer Standardtelefonleitung, ISDN-Karten mit Hochgeschwindigkeits-ISDN-Leitungen oder X.25-Netzwerke. Ein typischer Benutzer verfügt über eine oder zwei DFÜVerbindungen, einmal möglicherweise zum Internet, zum anderen zum Unternehmensnetzwerk. In einer komplexeren Serversituation könnte ein erweitertes Routing mittels mehrerer Verbindungen über Netzwerkmodems implementiert werden.
DHCP Relay Agent
Mit der Windows NT Workstation wird kein DHCP Relay Agent geliefert. Er kann damit auch nicht - zumindest nicht in einer von Microsoft offiziell unterstützten Form - auf einer Workstation eingesetzt werden. Der DHCP Relay Agent ist nur auf dem NT Server 2000 Pro. und einer Reihe von Routern verfügbar. Bei anderen Systemen wird er auch als BOOTP Relay Agent bezeichnet. Da die Struktur der Protokolle DHCP und BOOTP identisch ist, können mit einem solchen Relay Agent sowohl DHCP- als auch BOOTP-Pakete weitergeleitet werden. Ein DHCP Relay Agent ist dann erforderlich, wenn in einem lokalen Subnetz kein DHCP-Server vorhanden ist, den Clients aber IP-Konfigurationen über DHCP zugeordnet werden sollen. Da DHCP mit Broadcasts arbeitet, kann der DHCP-Client den DHCP-Server nicht erreichen. Der DHCP Relay Agent empfängt diese Broadcasts und setzt sie in einen Unicast um, ein an den DHCP-Server adressiertes IP-Paket. Dieses sendet er kann die konfigurierte Adresse eines DHCP-Servers. Der DHCP Relay Agent muß nicht auf einem Router eingerichtet werden, sondern kann auf jedem Windows NT Server im lokalen Subnetz betrieben werden. Er setzt das Feld giaddr im DHCP-Paket auf seine IP-Adresse, so daß die Antworten des DHCP-Servers auch direkt an ihn zurückgegeben werden. Er kann diese dann per Broadcast oder Unicast wieder im lokalen Netz senden und damit an den DHCP-Client zurückgeben.
DHTML
Abkürzung für Dynamic HTML. Über diese Technologie, die mit dem Netscape Communicator 4 und dem Internet Explorer 4 eingeführt wurde, besteht die Möglichkeit, Elemente einer Web-Seite als Layer zu definieren und diese unabhängig von der Web-Seite durch JavaScript zu steuern.
Digest Acces Authentication
HTTP wurde sicherer gemacht.
Digital
Ein Kodierungsverfahren, das Informationen in einem binären Zustand, wie 0 und 1, darstellt. Computer verwenden digitale Kodierung zur Verarbeitung der Daten. Ein digitales Signal kann nur diskrete, binäre Werte annehmen, wie „Ein" oder „Aus". Siehe auch Analog.
Digitale Leitung
Eine Verbindung, auf der Daten ausschließlich in binär-kodierter (digitaler) Form übertragen werden. Um die auftretenden Verzerrungen und das Rauschen gering zu halten, verwendet eine digitale Leitung in bestimmten Abständen Verstärker. Siehe auch Analoge Leitung.
Digitales Volt-Ohm-Meter (DVM)
Bei einem digitalen Volt-Ohm-Meter handelt es sich um ein einfaches, vielfältig einsetzbares elektronisches Messinstrument. Mit seiner Hilfe kann nicht nur die Spannung an einem Widerstand gemessen werden. Bei der überprüfung der Verkabelung in einem Netzwerk kann das DVM den Durchgang messen, d.h. bestimmen, ob das Kabel unterbrochen ist und das Netzwerk dadurch beeinträchtigt wird.
Digitales Zertifikat
Digitale Zertifikate sind normalerweise Zahlenwerte, die von kryptographischen Prozessen abgeleitet wurden.
Digital Versatile Disc (DVD)
Ein optisches Speichermedium, das verglichen mit einer CD eine höhere Kapazität und Bandbreite bietet. Eine DVD kann Spielfilme mit einer Länge von bis zu 133 Minuten im MPEG-2-Videoformat und Audiodaten enthalten. Wird auch Digital Video Disc genannt.
DIP-Schalter (Dual Inline Package)
Ein oder mehrere Kipp- oder Gleitschalter, mit denen einer von zwei Zuständen, offen oder geschlossen, eingestellt werden kann. DIP-Schalter werden auf Leiterplatten verwendet, um bestimmte Optionen zu steuern.
Direkter Speicherzugriffs-Kanal Siehe DMA-Kanal.
Disk Striping
Beim Disk Striping werden Daten in gleich große Blöcke unterteilt und gleichmäßig in einem festgelegten Intervall und einer bestimmten Reihenfolge an alle Festplatten einer Plattengruppe verteilt. Disk Striping wird in einigen fehlertoleranten RAID-Systemen verwendet, z. B. Disk Striping mit Parität und Disk Striping mit ECC (Error Correction Code).
Distanzvektor-Algorithmus
Wird zum Ermitteln von Pfaden zwischen Routern in einem Netzwerk verwendet.
DIX-Connector
Connector im Standard-Ethernet, der vom Backbone- Koaxialkabel abzweigt. Der Name leitet sich von den Herstellerfirmen Digital, Intel und Xerox ab. Eine andere Bezeichnung lautet AUI für „Attachment Unit Interface". Siehe auch Attachment Unit Interface (AUI).
DLC (Data Link Control)
DLC ermöglicht Anwendungen den direkten Zugriff auf die Sicherungsschicht des OSI-Referenzmodells. Wird hauptsächlich für den Zugriff auf IBM-Großrechner oder zum Drucken auf direkt mit dem Netzwerk verbundenen Hewlett-Packard-Druckern.
DLL
(Dynamic Link Library oder auch Data Link Library); Dynamische Funktionsbibliothek für Windows-Programme; Bezeichnung für eine Software-Technik von Windows, die Programmroutinen in Form einer Bibliothek den unter Windows laufenden Programmen zur Verfügung stellt. Dies erleichtert dem Programmierer die Arbeit, da er z. B. die zum Drucken oft benötigte Programmroutine nicht erneut eingeben muß. Die Routine ist schon vorhanden und muß nur noch vom Programm aus aufgerufen werden. Es spart auch Platz auf der Festplatte, da alle Programme, die eine Druckroutine benötigen, die in der DLL vorhandene nutzen können und nicht eine eigene enthalten müssen. DLL-Dateien sind durch die entsprechende Extension zu identifizieren.
DMA
(Direct Memory Access) Der direkte Speicherzugriff bietet eine Alternative zum Polling-Verfahren und ermöglicht den direkten Datentransfer zwischen einer Interfacekarte und dem Arbeitsspeicher des PC ohne Umweg über den zentralen Prozessor (CPU). Dadurch wird die CPU zwar entlastet, sie hat aber keinen Zugriff auf den Speicher, während der DMA-Controller arbeitet.
DNA
(Digitale Netzwerkarchitektur) Eine Netzwerk-Architektur, die von Digital Equipment Corporation (DEC) entwickelt wurde. Viele Übereinstimmungen mit dem OSI-Referenz-Modell.
DNS (Domain Name System)
DNS ist ein Namensdienst für TCP/IP- Hosts, der Computernamen in IP-Adressen umsetzt. Ein Netzwerkadministrator konfiguriert den DNS-Server mit einer Liste von Hostnamen und IP-Adressen.
DNS-ServerSiehe DNS (Domain Name System).
DNS-Spoofing
Ein Zielsystem bekommt falsche Daten einer DNS zugespielt. Entweder wird die DNS selbst manipuliert oder es gibt einen Man-In-The-Middle-Angriff.
Dockingstation
Hardwarezusatz, der einen tragbaren Rechner (z. B. Notebooks) um diverse Schnittstellen sowie Steckplätze für Hardwareerweiterungen ergänzt.
DoD
(Departement of Defense); zu deutsch: Verteidigungsministerium. Das amerikanische DoD spielt in der Welt der Computer eine besondere Rolle, weil viele Entwicklungen und Normierungen hier durchgeführt wurden.
DOD-Modell
(Department of Defense); Netzwerkmodell, vom amerikanischen Verteidigungsministerium für das Internet entwickelt; Es besteht aus 4 Schichten: der Process/Applications-Layer (umfaßt die Anwendungs-, Darstellungs- und Sitzungsschicht des OSI-Referenz-Modells), der Host-to-Host-Layer (entspricht der Transportschicht des OSI-Modells), der Internet-Layer (entspricht der Netzwerkschicht des OSI-Modells) und der Network-Access-Layer(umfaßt die Datensicherungs- und Bitübertragungsschicht des OSI-Modells)
Domäne
Im Microsoft-Netzwerk eine Gruppe von Computern mit einer gemeinsamen Domänendatenbank und Sicherheitsrichtlinien, die auf einem Domänen-Controller unter Windows NT Server gespeichert werden. Jede Domäne hat einen eindeutigen Namen. Siehe auch Arbeitsgruppe.
Domänen lokale Gruppe
Bei Windows 2000 können User einer Domäne in Gruppen zusammengefasst werden, um sie gemeinsam zu administrieren. Im Gegensatz zu lokalen Gruppen bei Windows NT sind diese Gruppen in anderen Domänen nicht sichtbar.
Domänen-Baum
Mehrere Domänen können zusammen einen Domänen-Baum bilden.
Domänen-Controller
Computer unter Windows NT Server, der die Echtheit von Anmeldungen in einer Domäne bestätigt und die Sicherheitsrichtlinien und die Master-Datenbank der Domäne verwaltet. Siehe auch Sicherungs-Domänen-Controller (SDC), Primärer Domänen-Controller (PDC).
Domänen-Tree
Mehrere Domänen können zusammen einen Domänen-Baum bilden.
Domain Name SystemSiehe DNS (Domain Name System).
DoS
Denial of Service. Wenn ein Internet-Server oder privat Rechner der am Net hängt außer Gefecht gesetzt wird.
Dos
Disk Operating Sxstem-Erstes Beriebssystem. Wurde von Bill Gates geschrieben.
Dreischichtmodell
Das Dreischichtmodell ist das zwar auf dem OSI-Referenzmodell basiert, besteht aber aus wesentlich weniger Schichten. In der Netzwerkpraxis ist das sogenannte Dreischichtenmodell oftmals wiederzufinden, da es wesentlich einfacher und übersichtlicher als das OSI-Referenzmodell aufgebaut ist.
Die ursprünglich sieben Schichten werden beim Dreischichtenmodell aus Gründen der Übersichtlichkeit und Handhabbarkeit zu drei Schichten zusammengefasst.
Die drei Schichten werden wie folgt bezeichnet; in Klammern sind dabei die dazugehörigen OSI-Referenzmodellschichten aufgeführt:
Applikationsprotokolle (Schicht 5 bis 7);
Transportprotokolle (Schicht 3 und 4);
Netzwerkadapter und Hardwaretreiber (Schicht 1 und 2).
Zusätzlich zu den drei Schichten gibt es noch zwei Schnittstellen, die die
Schichten untereinander verbinden:
Kartentreiber und Transportprotokolle werden über eine Schnittstelle für Netzwerke verbunden, damit die Kommunikation zwischen diesen beiden Komponenten unabhängig vom Anbieter gewährleistet wird.
Durch die Netzwerk-Programmierschnittstelle werden Applikations und Transportprotokolle miteinander verbunden, so dass Anwendungsprogramme in einem beliebigen Netzwerk laufen können.
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
Vermittlungsschicht
Sicherungsschicht
Physikalischeschicht
Applikationsprotokolle
Transportprotokolle
Netzwerkadapter +
Hardwaretreiber
Gateways,
E-Mail,
Dateizugriff
TCP/IP
IPX/SPX
Ethernet,
Token Ring
OSI-Referenzmodell
Dreischichtmodell
Beispiel
In den folgenden Abschnitten werden Ihnen die drei Schichten und die zwei Schnittstellen vorgestellt.
Applikationsprotokolle (Dienste)
Die Applikationsprotokolle stellen die oberste Schicht des Dreischichtenmodells dar. Unter Windows werden die Komponenten dieser Schicht als Dienste bzw. Services bezeichnet. Durch die Aktivierung eines Dienstes werden dem Benutzer bestimmte Informationen und Leistungen des Netzwerks zur Verfügung gestellt. Einige Dienste sind dabei dem Windows 2000-Server vorbehalten und können über die Workstation nicht ausgeführt werden.
Dienste können auf verschiedene Weise aktiv sein:
Automatische Dienste sind nach dem Systemstart aktiv, unabhängig davon, ob ein Benutzer bereits eingeloggt ist. Ein Beispiel dafür ist der Anmeldedienst, der für die Authentisierung der Anmeldung im Netzwerk verantwortlich ist.
Manuelle Dienste werden per Hand aktiviert, zum Beispiel durch einen Mausklick, sodass der Benutzer anschließend mit dem entsprechenden Dienst arbeiten kann.
Deaktivierte Dienste können, wie die Bezeichnung bereits vermuten lässt, nicht gestartet werden. Ein Grund kann beispielsweise die fehlende Installation eines für den entsprechenden Dienst notwendigen anderen Dienstes sein.
Zur Ausführung der Dienste werden die Transportprotokolle der mittleren Schicht benötigt.
Transportprotokolle
Durch Transportprotokolle wird die Netzwerkkommunikation ermöglicht. Sie bilden die mittlere Schicht im Modell. Sie können sich ihre Funktion so vorstellen, dass sie untere und obere Schicht miteinander in Verbindung bringen. Dabei verwenden die Protokolle die Treiber aus der unteren physikalischen Schicht, um der in der oberen Schicht liegenden Netzwerk-Software Funktionen zur gemeinsamen Kommunikation zu vermitteln.
Die Netzwerk-Betriebssysteme von verschiedenen Herstellern verfügen über eigene Protokolle, die untereinander sehr verschieden sind, da sie nicht mit Rücksicht auf Kompatibilität zu anderen Betriebssystemen, sondern in Hinblick auf das vorliegende Betriebssystem und dessen Aufgabenbereich entwickelt worden sind.
Eine einheitliche Kommunikationsbasis ist aber unerlässlich, damit die Komponenten in einem Netzwerk miteinander kommunizieren können. Außerdem müssen sich Netzwerk-Betriebssysteme verschiedener Hersteller untereinander verstehen können. Transportprotokolle ermöglichen diese Hardwareunabhängige Kommunikation, sodass ein Datenaustausch ermöglicht wird.
Zum besseren Verständnis werden die Transportprotokolle gerne mit den menschlichen Sprachen verglichen: Wenn zwei Menschen mit unterschiedlichen Sprachen nicht durch bestimmte Vereinbarungen eine Kommunikationsgrundlage aufbauen, werden sie sich nicht untereinander verständigen können.
In einem nachfolgenden Unterkapitel werden Ihnen grundlegende Protokolle, die von Windows 2000 unterstützt werden, vorgestellt.
Netzwerkadapter und Hardwaretreiber
Netzwerkadapter und Hardwaretreiber stellen die unterste Schicht des Dreischichtenmodells dar.
Damit ein einzelner Rechner mit einem Netzwerk verbunden werden kann, müssen zuerst einmal die physikalischen Voraussetzungen vorhanden sein. Der Rechner benötigt eine Verbindung zum Übertragungsmedium, zum Beispiel dem Netzwerkkabel oder dem ISDN-Anschluss, mittels Netzwerkadapter bzw. Netzwerkkarten.
Anwendungs-Programmschnittstelle
Viele Programme unter Windows 2000 müssen das Netzwerk, in dem sie im plementiert sind, nicht erkennen. Es existieren aber Programme, wie zum Bei spiel E-Mail-Programme, die auf Netzwerkressourcen zugreifen und sich mi Programmen auf verschiedenen Rechnern im Netzwerk verständigen müssen für diesen Zweck sind Programme entwickelt worden, die die mittlere Schich der Transportprotokolle mit der oberen Anwendungsschicht verbinden. Si~ werden kurz API (Application Program Interface, Anwendungs-Programm schnittstelle) genannt und basieren auf Befehlssätzen.
NetBIOS (Network Basic Input/Output System) ist ein Beispiel für eine solch Programmierschnittstelle, mit der eine Verbindung zwischen Anwendunge und verschiedenen Transportprotokollen, die von Windows 2000 unterstütz werden, aufgebaut wird. So werden Applikationen anderer Netzwerksystem zu Windows 2000 kompatibel.
Verbindungsschnittstelle für Netzwerke
Ebenso wie es nicht gleichgültig ist, welcher Dienst mit welchem Transpor protokoll arbeitet, muss bei den Transportprotokollen festgelegt sein, auf welchem Netzwerkadapter sie aufsetzen werden.
Die Kommunikation zwischen der unteren und der mittleren Schicht, die auch als Bindung (einding) bezeichnet wird, muss durch bestimmte Standards definiert werden. Die Schnittstelle hat die Aufgabe, dass die Kartentreiber bzw. die Netzwerkadapter und die darüber liegenden Transportprotokolle unabhängig von ihren Herstellern miteinander verbunden werden und kommunizieren können.
Zur Herstellung von Bindungen werden verschiedene Standards angeboten. Die bekanntesten sind NDIS (Network Driver Interface Specification), das von Microsoft und 3Com entwickelt worden ist, und ODI (Open Data-Link Interface) von Novell und Apple. Die beiden Standards ähneln sich grundsätzlich in Hinblick auf zwei Aufgaben: Sie beinhalten Funktionen zur Aktivierung von bestimmten Protokollen sowie zur Aktivierung von mehreren Protokollen.
NDIS-Standard
Der NDIS-Standard wurde Ende der 80er Jahre von Microsoft zusammen mit 3Com konzipiert. Vor dieser Entwicklung gab es ausschließlich LAN-Treiber, auf denen ein oder mehrere Transportprotokolle fest aufgesetzt waren. Durch den NDIS-Standard ist es möglich geworden, dass ein Treiber auf unterschiedliche Transportprotokolle zugreifen kann bzw. dass es für ein Transportprotokoll mehrere Kartentreiber gibt. Sowohl die Treiber als auch die Transportkontrolle müssen dabei zum NDIS-Standard kompatibel sein.
Ein bekanntes Beispiel für ein nicht-kompatibles Protokoll ist IPX/SPX. Das Problem wird allerdings durch ein zusätzliches Protokoll gelöst, das sogenannte NWLink, auf das an einer späteren Stelle noch näher eingegangen wird. Durch den Einsatz des NDIS-Standards lässt sich ein Rechner in verschiedene Netzwerkumgebungen eingliedern.
Der Standard wird mittlerweile nicht nur von Microsoft verwendet, sodass fast jede Netzwerkkarte mit dem NDIS-Treiber ausgestattet ist.
Abgesehen davon ist NDIS nicht auf das LAN (Local Area Network, lokales Netzwerk) beschränkt, sondern kann auch im Zusammenhang mit dem in Windows 2000 enthaltenen RAS (Remote Access Service) im WAN (Wide Area Network, Weitnetzwerk) genutzt werden (NDISWAN).
Die neueren NDIS-Versionen unterstützen Plug-and-Play-Funktionen, die bei Windows NT 4 nicht integriert sind, aber unter Windows 2000 vorhanden sind. Mit Plug-and-Play-Funktionen wird neue Hardware, wie zum Beispiel Drucker, Netzwerkkarten oder Modem, automatisch vom System erkannt und in das Netzwerk integriert, ohne dass der Benutzer eingreifen muss.
DTESiehe Datenendeinrichtung (DTE).
Dual Homed Gateway
Wenn ein Rechner so eingestellt ist das er mehrere Arten von Protokollen (oder Netzwerktransport) mit Paketfilterung anbietet.
Duplex-übertragung
Gleichzeitige übertragung in beiden Richtungen zwischen Sender und Empfänger, die auch als Vollduplex-übertragung bezeichnet wird. Weitere übertragungsverfahren sind Simplex, bei dem eine übertragung nur in einer Richtung stattfindet, und Halbduplex, eine Zwei-Weg-Verbindung, bei der zu einem Zeitpunkt aber nur eine Richtung zur Verfügung steht.
Durchsatz
Ein Maß für die Datenübertragungsrate in einer Komponente, einer Verbindung oder einem System. Der Durchsatz bietet einen guten Anhaltspunkt für die Leistungsfähigkeit eines Netzwerkes. Er lässt erkennen, wie gut die einzelnen Komponenten während einer Datenübertragung miteinander arbeiten. Der Durchsatz bezeichnet in diesem Fall die Anzahl der in einer Sekunde verarbeiteten Bytes oder Pakete.
Dynamic Host Configuration Protocol (DHCP)
Protokoll für die automatische TCP/IP-Konfiguration, das die statische und dynamische Adresszuordnung und -Verwaltung unterstützt. Ein DHCP-Server stellt Netzwerkclients IP-Adressen zur Verfügung.
Echtheitsbestätigung
Dies ist die überprüfung der Anmeldeinformationen eines Benutzers.
Wenn ein Benutzer sich beispielsweise an einem Konto in einer Windows NT
Server-Domäne anmeldet, wird die Echtheitsbestätigung von einem Server in
dieser Domäne durchgeführt.
EFT
Electronic Funds Transfer
Eigenschaft
Zentraler Bestandteil eines Objekts, über das das konkrete Objekt genau festgelegt wird.
Einzelplatzcomputer
Ein einzelner Computer, der keine Verbindung zu anderen Computern
besitzt. Ein Einzelplatzcomputer kann kein Bestandteil eines Netzwerks sein.
EISASiehe Enhanced Industry Standard Architecture (EISA).
Elite
Hacker bezeichnen sich als gerne als die Elite der Computernutzer.
eMAil-Bombing
Eine Mailbox wird mit vielen (Tausenden) von Mails überflutet, gehört zu den DoS
Engpass (Bottleneck)
Ein Gerät oder Programm, das die Netzwerkleistung erheblich reduziert.
Die meisten Vorgänge im Netzwerk erfolgen durch koordinierten Einsatz mehrerer
Geräte. Jedes Gerät benötigt für seinen Teil der gesamten Aufgabe eine
bestimmte Zeit. Eine Verschlechterung der Systemleistung tritt dann auf, wenn
eines dieser Geräte wesentlich mehr CPU-Zeit oder andere Ressourcen als die
anderen Geräte erfordert, bzw. nicht in der Lage ist, die Aufgaben zu bewältigen.
Mögliche Engpässe sind die CPU, der Hauptspeicher, die Netzwerkkarte, usw.
Enhanced Industry Standard Architecture (EISA)
Ein Bussystem mit einer Breite von 32 Bit, das 1988 für Computer mit
x86-Mikroprozessoren entwickelt wurde. EISA wurde von einem Industriekonsortium
bestehend aus 9 Computerherstellern spezifiziert (AST Research, Compaq, Epson,
Hewlett-Packard, NEC, Olivetti, Tandy, Wyse und Zenith). Die in EISA-Geräten
verwendeten Karten sind abwärtskompatibel mit ISA-Karten. Siehe auch Industry Standart Architecture (ISA.)
Ersatzsektoren
Ein fehlertolerantes System, das auch als Hot- Fixing bezeichnet wird. Während
des Betriebs werden im Dateisystem automatisch Vorkehrungen zur
Wiederherstellung von Sektoren getroffen. Findet der fehlertolerante Treiber bei
einer E/A-Operation einen defekten Sektor, versucht der Treiber die darin
enthaltenen Daten in einen fehlerfreien Sektor zu verschieben und markiert den
fehlerhaften Sektor entsprechend. Wird dieser Vorgang erfolgreich durchgeführt,
erfolgt keine Warnmeldung an das Dateisystem. SCSI-Geräte sind in der Lage,
Ersatzsektoren bereitzustellen, AT-Geräte (ESDI und IDE) nicht.
Ethernet
Ein Lokales Netzwerk mit einer Bus-Topologie, das 1976 von Xerox entwickelt
wurde. Ethemet wurde weit verbreitet eingesetzt und bildete die Grundlage für
den IEEE 802.3-Standard. Das ursprüngliche Ethemet basiert auf dem CSMA/CD-Verfahren
zur Zugriffssteuerung auf dem Transportmedium.
Ethernet-Spoofing
Wenn man eine Ethernet-Adresse vortäuscht um Zugang zu einem System zu erhalten.
Eventhandler
Führt eine javaScript-Funktion aus, wenn das entsprechende Ereignis eintritt. Ein Eventhandler ist beispielsweise onClick oder onLoad.
FAQ
Das Kürzel steht für Frequently Asked Questions und ist eine Zusammenstellung von häufig gestellten Fragen und Antworten. FAQs werden als Textdateien auf Web-Seiten gestellt, um Anwendern schnelle Lösungen für häufig auftretende Probleme zu geben.
FAT
ist das Dateisystem, das DOS und Windows 95/98 verwenden. Es steht unter Windows 2000 in drei
Varianten, FAT12, FAT16 und FAT32 zur Verfügung. FAT12 wird jedoch nur für Disketten verwendet.
Faxserver
Faxserver verwalten den eingehenden und ausgehenden Datenverkehr im Netzwerk
durch gemeinsamen Zugriff auf eine oder mehrere Faxmodemkarten.
Fehlertoleranz
In fehlertoleranten Systemen werden Daten geschützt, indem die Daten dupliziert
oder auf verschiedene physische Quellen, z. B. verschiedene Festplatten,
verteilt werden. Die meisten fehlertoleranten Systeme bieten Datenredundanz, so
dass der Datenzugriff auch bei Ausfall einer Systemkomponente möglich ist. RAID
(Redundant Array of Inexpensive Disks) ist ein Datenredundanzsystem mit
Fehlertoleranz.
Festplatte
Eine oder mehrere unbewegliche Scheiben, die mit einem für die magnetische
Aufzeichnung geeigneten Material beschichtet sind. Ein typische Festplatte
rotiert mit einer Geschwindigkeit von 3600 Umdrehungen pro Minute.Die
Schreib-/Leseköpfe bewegen sich auf einem Luftpolster von einem 40- bis
100-Millionstel Millimeter über der Plattenoberfläche. Eine Festplatte
befindet sich in einem luftdichten Gehäuse, um Verunreinigungen auf der
Plattenoberfläche zu vermeiden, was zu einer Beschädigung der Schreib-/ Leseköpfe
führt. Festplatten bieten einen wesentlich schnelleren Datenzugriff als
Diskettenlaufwerke und eine höhere Speicherkapazität. Ein Festplattenlaufwerk
kann mehrere unbewegliche Scheiben übereinander enthalten. Die meisten
Festplatten besitzen zwei bis acht Scheiben.
Fiber Distributed Data Interface (FDDI)
Ein von ANSI entwickelter Standard für lokale Hochgeschwindigkeitsnetze mit
Glasfasern als übertragungsmedium. FDDI bietet eine übertragungsrate von 100
Mbps und verwendet die Token-Passing-Methode.
File Transfer Access and Management (FTAM)
Protokoll für den Dateizugriff. Siehe auch Anwendungsprotokoll.
File Transfer Protocol (FTP)
Ein Verfahren für den Dateitransfer zwischen einem
lokalen und einem Remote-Computer. FTP enthält mehrere Befehle für den
bidirektionalen Datenaustausch von binären Dateien und Textdateien. Der
FTP-Client gehört zu den TCP/IP- Dienstprogrammen.
Firewall
Ein Firewall ist eine Absperrvorrichtung in Bridges, Routern und Gateways und
filtert Pakete in Abhängigkeit vom verwendeten Protokoll (TCP/IP, IPX usw.)
oder der Empfängeradresse. Der Firewall regelt der Verkehr zwischen dem
Netzwerk und der Umgebung, indem nur bestimmte Pakete durchgelassen werden. Ein
Firewall kann auch für Prüfzwecke eingesetzt werden.
Flooder
Tool das TCP/IP-Verbindungen zum Überlauf bringt und dadurch einen Absturz hervor bringt.
Flusskontrolle
In Verbindung mit Netzwerken bezeichnet Flusskontrolle die Steuerung des
Datenflusses über Router, um die überlastung von einzelnen Segmenten zu
vermeiden.
Frame
Eine von Netscape im Navigator 2 eingeführte Erweiterung von HTML, die mittlerweile in den HTML-Standard eingeflossen ist.
Es handelt sich dabei um einzelne Fenster innerhalb einer Web-Seite, die voneinander unabhängig sind.
Frame Relay
Ein schnelles, fortschrittliches Paketvermittlungsverfahren mit variabler Paketgröße. Es handelt sich um ein
Punkt-zu-Punkt-System, das dauerhafte virtuelle Verbindungen (PVC = Permanent Virtual Circuit) verwendet.
Die Rahmen mit variabler Länge werden auf der Sicherungsschicht des OSI-Referenzmodells übertragen. Netzwerke mit Frame Relay
bieten dem Anwender eine hohe Bandbreite, so dass fast jede übertragungsart verwendet werden kann.
Freeware
Ein Programm, das kostenlos ist. Es ist auch keine Registrierungsgebühr zu entrichten.
FTAMSiehe File Transfer Access and Management (FTAM).
FTPSiehe File Transfer Protocol (FTP).
FTP-Sicherheitserweiterung
Eine erweiterte Version des File Transfer Protocol.
Gateway
Ein Computer mit Anschluss an mehrere Netzwerke, der den Austausch von
Datenpaketen zwischen diesen Netzwerken regelt. Ein Gateway verbindet Netzwerke
mit unterschiedlichen Protokollen, damit diese Daten austauschen können. Im
OSl-Referenzmodell sind Gateways normalerweise der Vermittlungsschicht
zugeordnet.
GBSiehe Gigabyte.
GIF
Ein Grafikformat, das im Internet sehr verbreitet ist. GIF steht für Graphics Interchange Format und kann auf den verschiedensten Betriebssystemen gelesen werden. Es arbeitet nur mit 256 Farben.
GIF-Animation
In einer GIF-Datei sind mehrere Grafiken gespeichert, die hintereinander abgespielt werden. Es ergibt sich der Eindruck eines ablaufenden Films. Zum Erstellen von GIF-Animationen ist ein separates Programm erforderlich.
Gigabyte
Normalerweise tausend Megabytes. Die genaue Bedeutung ergibt sich oftmals nur
aus dem Zusammenhang. Ein Gigabyte entspricht l Milliarde Bytes. Bei Computern
beziehen sich Byte-Angaben auf 2er-Potenzen. Ein Gigabyte kann also 1000
Megabytes bedeuten oder 1024 Megabytes, wobei ein Megabyte 1.048.576 Bytes (2
potenziert mit 20) entspricht.
GitterSiehe Grid
Glasfaser
Medium zur Leitung von digitalen Signale in Form von modulierten Lichtimpulsen
oder Lichtwellen. Das Glasfaserkabel besteht aus einer mikroskopisch feinen
Leitfaser, dem Glasfaserkern, der von konzentrischen Glasschichten, dem Glasfasermantel,
umhüllt ist.
Glasfaserkabel
Eine Verkabelung, die Glasfaser zur übertragung digitaler Datensignale in Form
von modulierten Lichtimpulsen einsetzt. Glasfaserkabel stellen eine sichere Möglichkeit
zum Senden von Daten über große Entfernungen dar.
Signalabschwächung: sehr niedrig
Reichweite: ca. 100 km
Störsicherheit: hoch
Installation: schwierig
Kosten: hoch
Globale Gruppe
Wird beim Windows NT Server für die Benutzerverwaltung eingesetzt. Globale Gruppen werden auf einem Primären
Domänen-Controller (PDC) eingerichtet. Sie können sowohl in der eigenen Domäne
wie in vertrauten Domänen verwendet werden. Rechte und Berechtigungen können für
alle Domänen festgelegt werden. Ebenso kann sie Mitglied einer lokalen Gruppe
sein. Ein Benutzerkonto ist allerdings nur in der eigenen Domäne möglich. Siehe
auch Gruppe.
Grid/Gitter
Ein Grid bzw. ein Gitter dient bei dem Entwurf von Grafiken und Benutzeroberflächen als Anordnungshilfe für beliebige Objekte. Die Zel
lenbreite und die Zellenhöhe kann bestimmt werden, um dann die einzelnen Objekte an diesem Gitter auszurichten. Die Ausrichtung kann eventuell noch genauer spezifiziert werden, indem die Ausrichtung an den vier Ecken der Zellen oder an dem Mittelpunkt der Zelle vorgenommen wird..
Groupware
Groupware erleichtert die gleichzeitige Vorgangsbearbeitung durch mehrere
Benutzer in einem Netzwerk. Hierdurch wird Benutzern ermöglicht, die folgenden
Aufgaben durchzuführen: Verteilen und Freigeben von Informationen, Koordinieren
der Ausarbeitung von Projekten und Dokumenten, Projektfortschrittskontrolle,
Verwalten von Gruppenprozessen, Erleichtern von Diskussionen innerhalb der
Gruppe, Automatisieren einer Vielzahl von Routineaufgaben, Verfolgen von
Kundenanfragen und Verwalten der Kundenbeziehungen.
Gruppe
Im Zusammenhang mit dem Benutzer-Manager ein Konto, in dem mehrere so genannte
Mitgliedskonten zusammengefasst sind. Die Berechtigungen und Zugriffsrechte, die
der Gruppe zugeordnet werden, gelten für alle Gruppenmitglieder. Die Gruppe
stellt daher eine praktische Möglichkeit dar, mehreren Benutzerkonten
gemeinsame Merkmale zuzuweisen. Bei Windows NT werden Gruppen mit dem
Benutzer-Manager verwaltet, bei Windows NT Server mit dem Benutzer-Manager für
Domänen.
Hacker
Jemand der sich für den Aufbau sämtlicher Systeme interessiert, der sie verstehen und möglichst viel darüber wissen will.
Handshake
Das Handshake- Verfahren wird in der Regel bei Modem-zu-Modem-Verbindungen
verwendet. Zwischen Sender und Empfänger werden Informationen ausgetauscht, die den Datenfluss koordinieren und aufrechterhalten. Dadurch wird sichergestellt, dass der Empfänger für die Aufnehmen von Daten bereit ist, bevor der Sender Daten überträgt.
Hardware
Die physischen Bestandteile eines Computers, einschließlich aller peripheren Geräte wie Drucker, Modems und Maus.
Hardware Compatibility List (HOL)
Eine Liste mit Computern und Peripheriegeräten, die einen Kompatibilitätstest für dasjenige
Produkt durchlaufen und bestanden haben, für das die HCL gilt. So enthält die
HCL für Windows NT 4.0 alle Produkte, die überprüft wurden und deren
Kompatibilität mit Windows NT 4.0 festgestellt wurde.
HCLSiehe Hardware Compatibility List (HCL).
HDLCSiehe High-Level Data Link Control (HDLC).
Hertz (Hz)
Maßeinheit für die Frequenz. Die
Frequenz bezeichnet die Anzahl der Schwingungen pro Zeiteinheit, z. B. Veränderung
der Amplitude einer Welle. Ein Hz entspricht einer Schwingung pro Sekunde. Die
Frequenz wird oft in Kilohertz (kHz, 1000 Hz), Megahertz (MHz), Gigahertz (GHz,
1000 MHz) oder in Terahertz (THz, 10.000 GHz) angegeben.
High-Level Data Link Control (HDLC)
Bei HDLC handelt es sich um ein international weit verbreitetes Protokoll für den
Informationsaustausch, das von der International Standards Organization (ISO)
erarbeitet wurde. HDLC arbeitet bit-orientiert mit einem synchronen Protokoll
auf der Sicherungsschicht des OSI-Referenzmodells. Die Daten werden in so
genannten Rahmen übertragen. Jeder Rahmen kann eine unterschiedliche Datenmenge
enthalten. Die Daten müssen in einer bestimmten Weise angeordnet sein.
Hintertür
Ein versteckter Zugang zu einem Host. Durch ihn können Eindringlinge immer wieder in das System gelangen.
Hop
Die übertragung eines Datenpakets über einen Router, der sich in einem
vermaschten Netz befindet.
Hot FixingSiehe Ersatzsektoren.
HTMLSiehe Hypertext Markup Language (HTML).
HTPASSWD
Password-Schutz-System für Webserver.
HTTP (Hypertext Transfer Protocol)
Ein Protokoll zur Übertragung von Informationen über ein Netzwerk.
Hub
Verteiler in einem Netzwerk mit Stern-Topologie, der den Datenaustausch zwischen
Computern des Netzwerks ermöglicht. Aktive Hubs benötigen eine elektrische
Stromversorgung. Sie können Daten wiederherstellen und übertragen. Passive
Hubs dienen nur zur Organisation der Verkabelung.
Hypertext
Text, in dem durch Querverweise Verbindungen zu weiteren Informationen hergestellt werden.
Wurde 1987 erstmalig als »Hypercard«, auf dem Apple Macintosh eingeführt.
Hypertext Markup Language (HTML)
HTML bildet die Sprache zur Beschreibung von Seiten im World Wide Web. HTML bietet die Möglichkeit,
Schriftarten und Layout zu definieren, Grafiken einzubetten und Hypertext-Verknüpfungen
zu erstellen. Hypertext ist eine Methode, um Text, Bilder, Sound und Videos
miteinander spinnennetzförmig zu verknüpfen und darzustellen. Mit Hilfe des
Hypertext-Formats kann der Benutzer in beliebiger Reihenfolge von einem Thema
zum nächsten wechseln. Für die Erforschung des Internet gibt es
Dienstprogramme und Protokolle. Die Dienstprogramme erleichtern das Suchen und
das übertragen von Ressourcen zwischen den Computern.
IBM-Verkabelungssystem
Ein von IBM entwickeltes Verkabelungssystem mit eigenen Nummern, Standards,
Spezifikationen und Bezeichnungen. Kabel und Stecker werden in Kategorien
eingeteilt, die angeben, welche Komponenten für bestimmte
Netzwerkimplementierungen geeignet sind.
ICQ
Weltweit bekanntes Tool mit dem man erkennt wer seiner Freunde gerade online ist. Durch ICQ kann man dann Daten austauschen, chaten... Leider hat es einige Schwachstellen, die einen leichten Angriff ermöglichen.
IDESiehe Integrated Device Electronics (IDE).
IDEA
International Data Encryption Algorithm-Ein Verschlüsselungssystem das besser als DES arbeitet. Es verwendet einen 128 Bit Schlüssel.
IDENT
Identification Protocol-Es basiert auf TCP und dient der Identifizierung von Benutzern.
IEEESiehe Institute of Electrical and Electronics Engineers, Inc. (IEEE).
IEEE-Projekt 802
Ein vom IEEE definiertes Netzwerkmodell. Die Projektbezeichnung 802 leitet sich vom Projektbeginn im Februar 1980 ab. Das Projekt 802 definierte LAN-Standards für die Bitübertragungs- und Sicherungsschicht des OSI-Referenzmodells. Im Rahmen des Projekts 802 wurde die Sicherungsschicht in zwei Teilschichten unterteilt: die Schicht für die Medienzugriffssteuerung MAC (Media Access Control) und die Schicht für die logische Verbindungssteuerung LLC (Logical Link Control). Siehe auch Projekt 802.
Image Map
Es handelt sich um ein Bild, das mehrere anklickbare Bereiche besitzt.
Beim Anklicken eines bestimmten Bereichs wird vom Web-Browser eine bestimmte Web-Seite aufgerufen.
Impedanz
Wechselstromwiderstand eines Kabels, gemessen in Ohm.
Industry Standard Architecture (ISA)
Inoffizielle Bezeichnung für die Busarchitektur von IBM PC/XT- Computern.
Verschiedene Adapter können einem Computersystem durch Einstecken von
Zusatzkarten in Erweiterungssteckplätze hinzugefügt werden. ISA bezeichnet
eigentlich die Erweiterungssteckplätze. Diese Steckplätze gibt es in einer
8-Bit- und einer 16-Bit-Ausführung. Siehe auch Enhanced
Industry Standard Architecture (EISA), Micro Channel Architecture.
Infrarot
Elektromagnetische Strahlung, deren Frequenzbereich im elektromagnetischen
Spektrum direkt unterhalb des sichtbaren, roten Lichts liegt. Die
Infrarottechnik bietet extrem hohe übertragungsraten mit hohen Bandbreiten.
Voraussetzung ist eine direkte Sichtverbindung zwischen Sender und Empfänger.
Institute of Electrical and Electronics Engineers, Inc. (IEEE)
Organisation von Fachleuten des Ingenieurwesens und der Elektrotechnik. Das IEEE
wurde im Netzwerkbereich durch die IEEE 802.3-Stan-dards für die Bitübertragungs-
und Sicherungsschicht in lokalen Netzwerken bekannt.
Integrated Device Electronics (IDE)
Eine Schnittstelle für den Anschluss von Festplattenlaufwerken, bei der die
Elektronik des Controllers im Laufwerk selbst integriert ist. Eine eigene
Adapterkarte wird daher nicht mehr benötigt. Die IDE-Schnittstelle ist mit dem
ST-506-Controller von Western Digital™ kompatibel.
Integrated Services Digital Network (ISDN)
Ein weltweites, digitales übertragungsnetzwerk, das sich aus dem vorhandenen
Telefondienst entwickelt hat. Das Ziel von ISDN ist der Ersatz aller bestehenden
Telefonverbindungen, die eine Digital/Analog-Umwandlung erfordern, mit einem
vollständig digital arbeitenden Vermittlungs- und übertragungssystem, das so
unterschiedliche Daten wie Sprache, digitale Informationen, Musik und Video übermitteln
kann. ISDN besteht aus zwei Arten von übertragungskanälen: dem B-Kanal, der
Daten, Sprache und Bilder mit einer Geschwindigkeit von 64 KBPS (Kilobit pro
Sekunde) übertragen kann, und dem D-Kanal, der Signalisierungs-, Verbindungs-
und Steuerinformationen mit einer Geschwindigkeit von 16 KBPS überträgt. Der
Standard-Basisanschluss im ISDN wird als 2B+D bezeichnet. Computer und andere
Geräte werden an ISDN über ein einfaches, genormtes Schnittstellenkabel
angeschlossen.
International Standards Organization (ISO)
Eine internationale Organisation, in der die Normierungsgremien der einzelnen
Mitgliedsländer vertreten sind. Die USA werden durch das ANSI (American
National Standards Institute) vertreten, Deutschland durch das Deutsche Institut
für Normung (DIN). ISO erarbeitet weltweit gültige Standards im Bereich der
Informations- und Kommunikationstechnik. Eine der wesentlichen Leistungen der
Standardisierungsarbeit ist das allgemein akzeptierte OSl-Referenzmodell.
International Telecommunications Union (ITU)Siehe ITU (International Telecommunications Union)
Internet Protocol (IP)
Das TCP/IP-Protokoll für die Paketübertragung. Siehe auch Transmission Control Protocol/Internet
Protocol (TCP/IP).
Internet Protocol Security Option
Sicherheitsoption die zum Schutz von IP-Datagrammen führt.
Internet Wurm
Auch bekannt unter Morris-Wurm. Diese Programm griff 1988 das Internet an.
Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX)
Ein Protokollgebilde, das in Novell-Netzwerken verwendet wird. IPX bildet das
NetWare- Protokoll zur Paketübertragung und -Vermittlung, das vom Xerox Network
System (XNS) abgeleitet wurde. Es handelt sich um ein schnelles Netzwerk-Protokoll mit relativ geringem Umfang.
SPX ist ein verbindungsorientiertes Protokoll, das die übertragung der gesendeten Daten
sicherstellt. Die Implementierung des IPX/SPX-Protokolls durch Microsoft heißt NWLink.
Interpreter
Ein Interpreter bringt eine Folge von Kommandos auf einem Rechner zur Ausführung. Dazu übersetzt er die Kommandos in die Maschinensprache des Rechners, der diese dann direkt ausführt. Ein Java-Interpreter bringt den Java-Bytecode zur Ausführung.
Interrupt (IRQ)
Ein elektronisches Signal, das zum Prozessor (CPU) des Computers geleitet wird. Interrupts werden dann ausgelöst,
wenn ein Vorgang den Prozessor anfordert.
Invasivstecker
Eine Steckvorrichtung für Koaxialkabel, bei der ein Dom die Kabelisolierung
durchstößt und so den direkten Kontakt zum Innenleiter herstellt.
IPSiehe Internet Protocol (IP). Siehe auch Transmission Control
Protocol/Internet Protocol (TCP/IP).
IP-Adresse
Eine IP-Adresse ist eine logische 32-Bit-Adresse, die einen TCP/IP-Host
kennzeichnet. Jede IP-Adresse enthält eine Netzwerkkennung und eine
Hostkennung. Ein Beispiel für eine IP-Adresse lautet 198.46.8.34. Siehe auch
Transmission Control Protocol/Intemet Protocol (TCP/IP).
IP-Spoofing
Durch diese Verfahren nimmt man das IP eines anderen an um unerlaubten Zugang zu einem System zu bekommen.
IP-Tunneling
Als etwa 80 % aller LANs NetWare-LANs waren, entstand der Bedarf, den Übergang zu gleichen LANs über das (Unix-) Internet zu realisieren. Deshalb wird durch IP-Tunneling die IPX-Botschaft in einen IP-Mantel gesteckt und so durch das IP-Netz befördert; am Ziel wird der Mantel wieder abgestreift. Alle unter NetWare verfügbaren Dienste können so über IP befördert und auf der anderen Seite genutzt werden.
IPv4 (Internet Protocol Version 4)
Verbundnetzprotokoll IP
Theoretisch sind 4 Milliarden IP-Adressen möglich, aber in Wirklichkeit reichen sie nicht. Deshalb wurde im Juli 1999 der Standard IPv6 verabschiedet, bei der jede Adresse aus 6 statt 4 Byte besteht, also 48 Bit lang ist.
IPv6 (Internet Protocol Version 6)
Nachfolger des IPv4 evt. mit 48.Bit langen IP-Adressen)
ISDNSiehe Integrated Services Digital Network (ISDN).
ISOSiehe International Standards Organization (ISO).
ITU (International Telecommunications Union)
Regierungsübergreifende Organisation, die für die Festlegung von
Telekommunikationsregeln und -Standards für öffentliche und private
Organisationen zuständig ist. Bislang wurden die Standardisierung von der
Gruppe CCITT innerhalb der ITU durchgeführt, die jedoch keine eigenständige
Einheit mehr bildet. Siehe auch CCITT (Comite Consultatif Internationale de Telegraphie et Telephonie).
JAR
Die Abkürzung steht für Java Archiv und kam mit dem JDK 1.1 im Frühjahr 1997 heraus. In eine JAR-Datei können mehrere class-Dateien
zusammengepackt werden. Dies spart besonders bei der Übertragung von Applets wichtige Übertragungszeit, da nur noch eine Datei übertragen wird und nicht mehrere. Zudem können die Daten in einer JAR-Datei auch noch sehr effektiv komprimiert werden. JavaBeans werden nur in einer JAR-Datei verbreitet.
Java
Programmiersprache, die von Sun Microsystems entwickelt wurde und für Bewegung auf der Web-Seite in Form von Java-Applets sorgt. Als Java-Applikation sind diese Programme überall dort lauffähig, wo ein Java-Interpreter zur Verfügung steht.
JavaScript
Dies ist eine Skriptsprache, die mit dem Netscape Navigator 2 erschienen ist und im Internet sehr populär ist. Der Programmier-Code wird direkt in den HTML-Code geschrieben und ist einfacher als Java.
Java Development Kit (JDK)
Dies ist das Software-Paket der Firma Sun Microsystems zur Entwicklung von Java-Programmen. Es enthält diverse Entwicklungswerkzeuge.
Java Virtual Machine (JVM)
Die JVM ist eine Spezifikation des Herstellers der Programmiersprache Java, die die einzelnen Rahmenbedingungen und Spezifikationen vorschreibt, nach denen ein Java-Interpreter aufgebaut sein muss.
Jitter
Zeitliche Unregelmäßigkeiten in der Signalform. Ursachen können Störungen
oder ein unausgewogener (unbalanced) Ring in FDDI- oder Token Ring-Umgebungen
sein.
JPG
Ein Grafikformat, das im Internet sehr verbreitet ist. JPG steht für -7oint Photographic Experts Group und kann auf den verschiedensten Betriebssystemen gelesen werden. Es arbeitet mit bis zu 16,7 Millionen Farben.
JScript
JavaScript-kompatible Skriptsprache von Microsoft, die nur im Internet Explorer lauffähig ist.
Jumper
Ein kleiner Plastik- oder Metall-Stecker oder Draht zur Verbindung von Kontakten
auf einer Leiterplatte. Jumper werden eingesetzt, um einen bestimmten
Schaltkreis zu aktivieren oder um eine von mehreren Optionen einzustellen. Auf
einer Netzwerkkarte werden Jumper beispielsweise verwendet, um die Art der
physischen Verbindung (DIX oder BNC) festzulegen.
Kerberos
Authentifizierungs- und Verschlüsselungssystem. Es wird häufig verwendet.
Kennwortgeschützte Freigabe
Bezeichnet die Zuweisung eines Kennworts für jede freigegebene Ressource. Zugriff auf die freigegebene
Ressource wird gewährt, wenn ein Benutzer das entsprechende Kennwort eingibt.
Hierbei handelt es sich um eine einfache Sicherheitsmethode, die nicht so
effektiv ist wie die Erteilung von Zugriffsberechtigungen.
Kettenschaltung (Daisy Chain)
Hintereinanderschalten mehrerer Endgeräte in Form einer Kette. Bei der Kettenschaltung wird das erste
Gerät mit dem Computer, das zweite Gerät mit dem ersten, usw. verbunden. Die
Signale werden innerhalb der Kette von einem Gerät zum nächsten übertragen.
Kilo (K)
Im metrischen System die Abkürzung
für die Zahl Tausend (1000). In der Datenverarbeitung werden Zahlen in
Zweierpotenzen angegeben; in diesem Zusammenhang bedeutet „Kilo" 1024 (2
potenziert mit 10). Damit zwischen den beiden Möglichkeiten unterschieden
werden kann, verwendet man in der Regel den Kleinbuchstaben k für die Zahl 1000
und den Großbuchstaben K für die Zahl 1024. Ein Kilobyte entspricht 1024
Bytes.
Kilobit (Kbit)
Eintausendvierundzwanzig Bit. Siehe auch Bit, Kilo.
Kilobyte
(KB) Eintausendvierundzwanzig Bytes. Siehe auch Byte, Kilo.
Klasse
Eine Klasse beschreibt eine Menge von gleichartigen Dingen. Die möglichen Zustände der Dinge werden durch die Variablen der Klasse,
das mögliche Verhalten der Dinge durch die Methoden der Klasse beschrieben.
Knoten
In einem lokalen Netzwerk ein Gerät mit Netzwerkanschluss, das Daten mit
anderen Geräten im Netzwerk austauschen kann. Arbeitsstationen, Server und
Repeater stellen z. B. Knoten dar.
Koaxialkabel
Ein Kabel mit einem Zentralleiter, der von einer Isolationsschicht, einem
Drahtgeflecht zur Abschirmung und einer nicht leitenden, äußeren Schicht
umgeben ist. Das Koaxialkabel ist im Vergleich zu anderen Kabeltypen, wie einem
ungeschirmten Twisted-Pair-Kabel, gegenüber Störungen und Leitungsverlusten
relativ unempfindlich.
Signalabschwächung: mittel
Reichweite: wenige km
Störsicherheit: gering
Installation: relativ einfach
Kosten: mittel
Kommunikationsserver
Ein Kommunikationsserver ist für den Datenfluss und E-Mail-Nachrichten
zwischen dem eigenen Netzwerk und anderen Netzwerken zuständig. Der
Kommunikationsserver setzt im Allgemeinen Modems oder Telefonleitungen zum Einwählen
bei Remote-Servern ein.
Kommunikationssteuerungsschicht
Die fünfte Schicht im OSl-Referenzmodell. Diese Schicht ermöglicht zwei
Anwendungen auf verschiedenen Computern, eine Verbindung herzustellen, zu nutzen
und zu beenden. Eine solche Verbindung nennt man Sitzung (Session). Diese
Schicht übernimmt außer der Namenserkennung die Funktionen, die zwei
Anwendungen den Datenaustausch über das Netzwerk ermöglichen, etwa
Sicherheitsfunktionen. Die Kommunikationssteuerungsschicht (auch bekannt als
Sitzungsschicht) gewährleistet die Synchronisierung der einzelnen Tasks unter
Verwendung von Kontrollpunkten im Datenstrom. Auf diese Weise müssen bei einem
Netzwerkfehler nur die Daten ab dem letzten Kontrollpunkt erneut übertragen
werden. In dieser Schicht wird außerdem die Kommunikation zwischen den im
Dialog stehenden Prozessen gesteuert und vereinbart, welche Seite wann bzw. in
welchem Zeitraum Daten sendet usw. Siehe auch OSl-Referenzmodell.
Konkurrenzbetrieb
In einem Netzwerk nennt man den Wettbewerb der einzelnen Station um den
Zugriff auf das übertragungsmedium oder eine Ressource Konkurrenzbetrieb (Contention).
Wenn zwei oder mehr Computer versuchen, gleichzeitig über das gleiche Medium
Daten zu übertragen, kommt es zu einer Kollision. Kollisionen können Daten
zerstören und den gesamten Verkehr im Netzwerk zum Stillstand bringen. Deshalb
benötigt ein solches System ein Verfahren, mit dem Kollisionen vermieden werden
können. Siehe auch CSMA/CD.
Konstruktor
Erzeugt in javaScript ein neues Objekt.
Kontenrichtlinie
Legt fest, wie Kennwörter für alle Benutzerkonten in einer Domäne oder auf
einem Einzelplatzcomputer zu handhaben sind.
Lamer
Anwender, der mit veralteter Software und Methoden arbeitet. Wird auch als Ausdruck für unfähige Pseudohacker benutzt.
LANSiehe Lokales Netzwerk (LAN).
LAN-RequesterSiehe Requester (LAN-Requester).
LATSiehe Local Area Transport (LAT).
Layer
Mit DHTML eingeführte Technologie, bei der ein bestimmtes Element als eine Schicht definiert wird, die unabhängig von den HTMIrElementen ist und über JavaScript gesteuert weden kann.
LLC-Teilschicht (Logical Link Control)
Im Rahmen des IEEE-Projekts 802 wurde die Sicherungsschicht in zwei Teilschichten unterteilt.
Die LLC-Schicht für die logische Verbindungssteuerung (Logical Link Control)
bildet die obere der beiden Teilschichten, die eine gemeinsame Schnittstelle
zwischen mehreren Zugriffsmethoden auf MAC-Teilschichten (z. B. Token-Ring, CSMA/CD
und FDDI) und den oberen Schichten des OSI-Referenzmodells bietet. Siehe auch
MAC-Teilschicht (Medium Access Control).
LMHOSTS-Datei
über eine LMHOSTS-Datei wird die IP-Adresse eines Computers dem entsprechenden
NetBIOS-Namen zugeordnet.
Local Area Transport (LAT)
Ein nicht routbares Protokoll von Digital Equipment Corporation.
LocalTalk
Verkabelungskomponenten, die in einem AppleTalk- Netzwerk verwendet werden,
einschließlich Kabel, Steckvorrichtungen und Adapter. Die Anordnung der
einzelnen Komponenten erfolgt normalerweise in einer Bus- oder Baum-Topologie.
In einem LocalTalk- Segment dürfen maximal 32 Geräte vorhanden sein. Aufgrund
dieser Einschränkung werden oftmals Komponenten anderer Hersteller als Apple
verwendet. Beispielsweise können mit PhoneNet von Farallon bis zu 254 Geräte
angeschlossen werden.
Logische Bombe
Böswilliger Code oder Programm das zum Absturz eines System führt.
Lokale Gruppe
Diese Gruppe ist bei einem Windows NT Server in der Kontendatenbank jedes Computers vorhanden. Eine lokale
Gruppe kann Benutzerkonten des jeweiligen Computers sowie Benutzerkonten und
globale Gruppen der eigenen Domäne und von vertrauten Domänen enthalten. Beim
Windows NT Server können einer Gruppe Berechtigungen und Rechte nur für Server
in der eigenen Domäne zugewiesen werden.
Lokales Netzwerk (LAN)
LAN, die Abkürzung für Local Area Network (lokales Netzwerk), überspannt nur einen verhältnismäßig kleinen räumlichen Bereich. Häufig werden dabei Ausdehnungen von wenigen Kilometern nicht überschritten. Das lokale Netzwerk findet vor allem in Unternehmen Verwendung. Es verbindet Arbeitsstationen in verschiedenen Räumen, Abteilungen, Etagen und Gebäuden. In der Regel werden als permanente Übertragungsmedien Kabel benutzt. Mit permanenten Übertragungsmedien sind ständig vorhandene Verbindungen gemeint. Nicht-permanent sind beispielsweise Infrarotmedien, die nur bei Bedarf aktiviert werden. Der Datenzugriff im LAN erfolgt in der Regel schnell, und es können hohe Transfergeschwindigkeiten realisiert werden.