Computerfachbegriffliste

nairu

i´m your papi
VIP
hi@all
ich hab mal so nachgeguckt im forum und sowas haben wir hier glaube ich noch nicht..
das ist eine liste mit erklärungen für computer und zubehör...
hab die liste selbst erstellt, die infos natürlich aus wikipedia kopiert...
die liste ist bei weitem noch nicht fertig und es werden immer wieder updates erfolgen..
bitte nicht in den thread schreiben sondern bei vorschlägen per pn benachrichtigen...

_________________________




A

Arbeitsspeicher
Der Arbeitsspeicher oder Hauptspeicher ist in der Informationstechnik der Speicher eines Computers, in dem Datenobjekte, also Programme und die von diesen in Mikroprozessoren zu verarbeitenden Nutzdaten, abgelegt und zu einem späteren Zeitpunkt (unverändert) abgerufen werden können. Die Informationspsychologie verwendet den Ausdruck „Arbeitsspeicher“ als ein Synonym für den menschlichen „Kurzspeicher“ oder „Kurzzeitspeicher“
Algorithmen
Unter einem Algorithmus versteht man allgemein eine genau definierte Handlungsvorschrift zur Lösung eines Problems oder einer bestimmten Art von Problemen in endlich vielen Schritten.
Im täglichen Leben lassen sich leicht Beispiele für Algorithmen finden: Zum Beispiel ist ein Kochrezept ein Algorithmus – zumindest dann, wenn alle Angaben genau genug sind und es für alle Teilaufgaben, wie beispielsweise Braten oder Rühren, ebenfalls Algorithmen gibt. Auch Reparatur- und Bedienungsanleitungen oder Hilfen zum Ausfüllen von Formularen sind in der Regel Algorithmen. Ein weiteres, etwas präziseres Beispiel sind Waschmaschinenprogramme.
Algorithmen können in Programmablaufplänen nach DIN 66001 oder ISO 5807 grafisch dargestellt werden.

_____________________________

B
Betriebssystem
Ein Betriebssystem ist die Software, die die Verwendung (den Betrieb) eines Computers ermöglicht. Es verwaltet Betriebsmittel wie Speicher, Ein- und Ausgabegeräte und steuert die Ausführung von Programmen.
Betriebssystem heißt auf Englisch operating system (OS). Dieser englische Ausdruck kennzeichnet den Sinn und Zweck: Die in den Anfängen der Computer stark mit schematischen und fehlerträchtigen Arbeiten beschäftigten Operatoren schrieben Programme, um sich die Arbeit zu erleichtern; diese wurden nach und nach zum operating system zusammengefasst.
Betriebssysteme bestehen in der Regel aus einem Kern (englisch: Kernel), der die Hardware des Computers verwaltet, sowie grundlegenden Systemprogrammen, die dem Start des Betriebssystems und dessen Konfiguration dienen. Unterschieden werden Einbenutzer- und Mehrbenutzersysteme, Einzelprogramm- und Mehrprogrammsysteme, Stapelverarbeitungs- und Dialogsysteme. Betriebssysteme finden sich in fast allen Computern: als Echtzeitbetriebssysteme auf Prozessrechnern, auf normalen PCs und als Mehrprozessorsysteme auf Hosts und Großrechnern.

Booten
Als Booten (engl.: to boot bzw. bootstrapping) oder Hochfahren bezeichnet man das Laden des Betriebssystems eines Computers, wie es beispielsweise nach dem Einschalten erforderlich ist.
Beim Booten eines PCs beginnt der Prozessor an einer festgelegten Adresse mit der Abarbeitung des im ROM abgelegten BIOS; dieses führt einen Test der angeschlossenen Geräte durch (POST) und durchsucht diese in einer (heutzutage konfigurierbaren) Reihenfolge nach Bootsektoren (im Falle von Festplatten dem MBR). Der erste gefundene Bootsektor wird ausgeführt und lädt über einen meist mehrstufigen Boot-Loader das Betriebssystem. Dieses startet üblicherweise abschließend eine Graphische Benutzeroberfläche oder einen Kommandozeileninterpreter. Intel hat mit PXE eine Methode spezifiziert, PCs(IA-32) und Itanium-Rechner(IA-64) über ein Netzwerk zu booten.
Nach einer verbreiteten Version geht die Bezeichnung auf die amerikanische Fassung der Geschichte vom Baron Münchhausen zurück, der sich dort nicht wie in der deutschen am eigenen Schopf, sondern an den Schlaufen der eigenen Stiefel (bootstraps) aus dem Sumpf zieht (siehe auch Münchhausen-Methode).
Auf Großrechnern der Firma IBM wird der Bootvorgang traditionell Initial Program Load (IPL) genannt.
Bootleg
Der Begriff Bootleg (engl. to bootleg für schmuggeln) bezeichnet im Deutschen nicht autorisierte Tonaufzeichnungen, die zumeist bei Konzerten entstanden sind. Häufig spricht man auch synonym von Schwarzpressung oder Raubpressung.
Broadcast Flag
Das (oder die) Broadcast Flag („Ausstrahlungskennzeichnung“) ist eine Form der digitalen Rechteverwaltung (engl. Digital Rights Management, abgekürzt DRM) für den Einsatz bei Fernsehübertragungen.
Auf Verlangen der Rechteinhaber senden die Inhalteanbieter dieses digitale Signal im Datenstrom des Fernsehprogramms mit, wodurch kompatible Geräte entsprechend gesteuert werden. Unter anderem soll so das zeitversetzte und/oder wiederholte Abspielen sowie die Kopie und Weiterverbreitung einzelner Sendungen eingeschränkt oder ganz unterbunden werden, z. B. durch Limitierung der Anzahl von Kopien oder Einschränkung der Abspielbarkeit auf nur bestimmter, genehmigter Hardware.
Anders als spezifische Implementationen zur digitalen Rechtekontrolle bezeichnet der Terminus Broadcast Flag nur die Fähigkeit, dass von der Senderseite aus in einer bestimmten Form Einfluss auf die Empfängerseite genommen werden kann, ob und in wie weit aufnahmefähige (das heißt unverschlüsselte und/oder analoge) Bildsignale aus dem Empfangsgerät geliefert werden.
BIOS
Ein Basic Input Output System (BIOS) ist bei x86-PCs die Basis-Software, die der Computer direkt nach dem Einschalten lädt und ausführt. Dem entspringt auch das Backronym "Basic Instructions Operating System". Das griechische Wort βιός bedeutet zu deutsch Leben und könnte im übertragenen Sinne bedeuten, dass dem Rechner durch das BIOS das Leben eingehaucht wird. Die Software wird dazu in einem nichtflüchtigen Speicher abgelegt und steht dem Steuerwerk der CPU direkt zur Verfügung.
Ein BIOS unterscheidet sich von der funktionsähnlichen Lowlevel-Firmware darin, dass es nicht selbst den Betrieb des Computers steuert, sondern dazu ein Betriebssystem bootet. Allerdings stellt auch das BIOS selbst eine Form von Firmware dar.
Im Gegensatz zu einem reinen Boot-Loader verbleibt es nach dem Booten im Speicher und stellt dem Betriebssystem Softwarefunktionen zur Ansteuerung der Hardware bzw. von deren Firmware zur Verfügung.
Im flüchtigen Sprachgebrauch wird der Begriff heute auch manchmal eingeengt auf die BIOS-Einstellungen (s. u.).
Brenner
Im IT-Bereich ist ein Brenner der Oberbegriff für CD- oder DVD-Brenner. Ein Brenner ist ein optisches Laufwerk, mit welchem CD-, DVD- oder neuerdings auch BD-Medien gelesen und beschrieben werden können.


Bug Tracker
Bug-Tracker (dt. „[Software-]Fehler-Verfolger“) sind in der Softwareentwicklung eingesetzte Computerprogramme, die als Werkzeug der Erfassung und Dokumentation von Programmfehlern dienen. Mit ihnen werden – oft interaktiv und im Internet – auch Status- oder Feature-Berichte geschrieben.
Daneben nehmen die Bug-Tracker auch Verbesserungsvorschläge und Wünsche der Nutzer oder allgemeine Vorgänge auf. Bei manchen Projekten spricht man dann zum Beispiel von „Metabugs“, wo ein Bug ein Element einer Aufgabenliste darstellt. Bei anderen Projekten spricht man stattdessen von „Issues“ (Angelegenheiten), da sich dieser Ausdruck nicht auf Programmfehler beschränkt.
Bekannte Programme sind etwa TestTrack Pro, Woodpecker Issue Tracker, Eventum, Mantis, JIRA, JitterBug, Roundup, Trac, Track+ oder Bugzilla.
Der Begriff Bugtracking bezeichnet zum einen den Vorgang der Fehlersuche an sich (durch Debugging- und Try-and-Error Methoden), zum anderen den Vorgang, einen Fehler samt seiner Dokumentation über die Zeit zu verfolgen.
_____________________________

C
C++
C++ ist eine standardisierte, höhere Programmiersprache. Sie wurde in den 1980er Jahren von Bjarne Stroustrup bei AT&T als Erweiterung der Sprache C entwickelt. C++ wurde als Mehrzwecksprache konzipiert. Sie unterstützt mehrere Programmierparadigmen, wie die objektorientierte, generische und prozedurale Programmierung, und ermöglicht sowohl die effiziente und maschinennahe, als auch eine Programmierung auf hohem Abstraktionsniveau.

Creative Commons
Creative Commons (von engl. creative commons = schöpferische Gemeinsamkeiten) ist eine gemeinnützige Gesellschaft, die im Internet verschiedene Standard-Lizenzverträge veröffentlicht, mittels derer Autoren an ihren Werken, wie zum Beispiel Texten, Bildern, Musikstücken usw. der Öffentlichkeit Nutzungsrechte einräumen können. Anders als etwa die von der Freie-Software-Szene bekannte GPL, sind diese Lizenzen jedoch nicht auf einen einzelnen Werkstyp zugeschnitten, sondern für beliebige Werke. Ferner gibt es eine starke Abstufung der Freiheitsgrade: von Lizenzen, die sich kaum vom völligen Vorbehalt der Rechte unterscheiden, bis hin zu Lizenzen, die das Werk in die Public Domain stellen, das heißt, bei denen auf das Copyright ganz verzichtet wird.

Cascading Style Sheets
Cascading Style Sheets (Abk.: CSS, ist eine deklarative Stylesheet-Sprache für strukturierte Dokumente. Sie wird vor allem zusammen mit HTML und XML (zum Beispiel bei SVG) eingesetzt. CSS soll dabei festlegen, wie ein besonders ausgezeichneter Inhalt dargestellt werden soll. Dazu ist es wichtig, das HTML oder XML so zu gestalten, dass die Abschnitte, deren Aussehen gleich sein soll, auch als Gruppe erkannt werden können. Man zeichnet im Dokument also die Bedeutung einzelner Abschnitte aus, während das Aussehen dieser ausgezeichneten Abschnitte im CSS festgelegt wird.
CSS ermöglicht es, die Darstellung dem jeweiligen Ausgabemedium (zum Beispiel Papier, Projektion, Sprache usw.) entsprechend anzupassen. Das ist nützlich, um zum Beispiel Hyperlinks beim Drucken extra aufzuführen, oder um für ein Anzeigemedium wie einen PDA oder ein Mobiltelefon mit geringerer Auflösung die Anzeige zu optimieren (geringere Seitenbreite und -höhe).
Neben diversen Fähigkeiten im Farb- und Schriftbereich bietet CSS die Möglichkeit, Elemente frei zu positionieren oder Hintergrundbilder festzulegen.
CSS gilt heutzutage als die Standard-Stylesheetsprache für das Web.

Cracker
Cracker findet seinen Ursprung in der englischen Umgangssprache bzw. dem Slang und bezeichnet hier das Aufbrechen von etwas oder das (Zer-)Brechen der Wirkung eines Sicherheitssystems oder einer Sperrvorrichtung. Daran angelehnt wird seit Anfang der 1980er Jahre auch jemand der Passwort- oder Kopierschutzmechanismen einer Software aushebelt als „Software Cracker“ oder kurz „Cracker“ bezeichnet.
Im Hackerjargon erhielt Cracker parallel dazu weitere Verwendungen, weshalb seine Bedeutung stark vom jeweiligen Kontext abhängig ist: Die Definition des Begriffs ist Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Hackerkulturen. Innerhalb der akademischen Hackerkultur wurde seit 1990 der Versuch unternommen, sämtliche Hacker die Sicherheitsbarrieren umgehen ungeachtet ihrer Motivation nicht als Hacker, sondern als Cracker zu betiteln. Dagegen wollen andere Hackerkulturen lediglich die destruktiven Elemente der jeweiligen Szene (s.g. Black-Hat-Hacker) als Cracker bezeichnet sehen.

Crack
Ein Crack beziehungsweise Cracking ist die Umgehung von Schutzmechanismen in Computerprogrammen. Solcherlei Verfahren kamen in den 1980er Jahren auf, als erste Softwareprodukte illegal kopiert wurden.

Copyright
Das Copyright (englisch copy = Kopie, right = Recht) ist die angloamerikanische Bezeichnung für das Immaterialgüterrecht an geistigen Werken. Es ist dem deutschen Urheberrecht ähnlich, unterscheidet sich jedoch in wesentlichen Punkten. Bereits der Ansatz ist ein anderer: während das deutsche Urheberrecht den Urheber als Schöpfer und seine ideelle Beziehung zum Werk in den Mittelpunkt stellt, betont das Copyright den ökonomischen Aspekt. Es dient vor allem dazu, wirtschaftliche Investitionen zu schützen. Vor diesem Hintergrund kommen das angloamerikanische und das kontinentaleuropäische Recht in zahlreichen Rechtsfragen zu unterschiedlichen Ergebnissen.
Im Copyright des angloamerikanischen Rechtssystems werden im Gegensatz zum kontinentaleuropäischen Urheberrecht die Entscheidungs- und Verwertungsrechte über ein Werk oft nicht dem Urheber (zum Beispiel dem Künstler) zugestanden, sondern den wirtschaftlichen Rechteverwertern, zum Beispiel dem Verlag. Der Urheber behält dann eingeschränkte Veto-Rechte, die den Missbrauch des Copyrights seitens der Rechteverwerter verhindern sollen.
_____________________________

D
Dateihosting
Unter Dateihosting versteht man Dienste im Internet, die es dem Nutzer ermöglichen, Dateien auf Server im Internet hochzuladen (Upload)

Domain
Eine Domain im Internet ist ein zusammenhängender Teilbereich des hierarchischen DNS-Namensraumes. Zum Wortursprung siehe Domäne, vergleiche auch Domäne in lokalen Netzen.
Als Subdomain bezeichnet man dabei eine Domain, welche in der Hierarchie unterhalb einer anderen liegt. Im allgemeinen Sprachgebrauch sind damit Domains in der dritten oder einer weiteren Ebene gemeint. Domains, die direkt unterhalb der Top-Level-Domain (TLD) liegen, bezeichnet man für gewöhnlich nicht als Subdomains, sondern als Second-Level-Domain oder nur Domain. Jede Domain umfasst, ausgehend von ihrem Domainnamen, immer die gesamte untergeordnete Baumstruktur, siehe Grafik unten.
Der Name einer Domain ist gleichzeitig auch ihr Fully Qualified Domain Name (FQDN). Die Notation eines FQDN – und damit auch einer Domain – erfolgt durch die Aneinanderreihung der Labels aller Knoten, getrennt durch einen Punkt und von links nach rechts vom untersten Knoten bis zur Wurzel root.

Download
Download oder auch Herunterladen (auch Runterladen, Downloaden) ist ein Begriff aus der elektronischen Datenverarbeitung. Beim Download werden Daten von einer Gegenstelle (zum Beispiel Netzrechner, Internet) angefordert und zum Rechner übertragen. Herunterladen ist somit das Gegenstück zum Upload bzw. Hochladen.
Neben dem deutschen „herunterladen“ setzt die aktuelle Werbesprache häufig das englisch-deutsche Kunstwort downloaden, downgeloadet ein. Umgangssprachlich werden auch „saugen“ oder „ziehen“ verwendet.

DVD-Rip

Ein sogenannter DVD-Rip bezeichnet den Transfer von Video- und Audiodaten von einer DVD auf ein anderes Speichermedium (meistens zunächst auf die Festplatte eines PCs) und die darauf folgende Komprimierung in ein kleineres Speicherformat, oft unter Umgehung von Kopierschutz-Mechanismen (Rippen). Hierzu wird entsprechende Decoder-Software verwendet, welche die Daten umsetzt. Die meistgenutzten Containerformate für das DVD-Ripping sind das AVI-, und das MPEG-Format, wobei die bekanntesten für den Vorgang verwendeten Codecs DivX, H.264 und Xvid sind.
Ziel des DVD-Rippens ist es, eine Filmdatei zu erhalten, die von der Größe her um einiges kleiner ist als die Original-DVD, die meistens eine Gesamtgröße von 4,5 Gigabyte oder mehr hat, und trotzdem die Qualität zu behalten. Bei der Erstellung wird normalerweise versucht die Filmdaten so zu verändern, dass sie auf eine (700 MB) oder mehrere (1,4 Gigabyte; 2,1 Gigabyte) CD-R passen.
Beim Rippen verschlechtert sich sowohl die Video- als auch die Audio-Qualität des Films umso stärker, je kleiner die Zieldatei werden soll. Im Allgemeinen gehen beim Rippen zusätzliche Daten der DVD, wie Menüs, Extras, alternative Tonspuren, Untertitel usw. verloren, so dass auf der CD nur der eigentliche Film landet. Dieses ist dadurch bedingt, dass nur wenige Containerformate diese Daten speichern können.
Der Begriff des DVD-Rippens, auch DVD-Ripping genannt, kam Anfang des 21. Jahrhunderts im Filmpiraten-Jargon auf, als das DVD-Format selbst noch relativ jung war. Heute ist es eine allgemein geläufige Bezeichnung.
_____________________________

E
E-Book
Als E-Book (von electronic book) oder eingedeutscht E-Buch (von elektronisches Buch) werden Bücher in digitaler Form bezeichnet. Nicht jede digital gespeicherte Information (beispielsweise Webseiten) ist automatisch ein E-Book: das charakterisiert
  • Es ähnelt inhaltlich einem Buch (beispielsweise durch ein Inhaltsverzeichnis und Seitenangaben)
  • Die Vorteile einer digitalen Speicherung (Suchfunktionen, Metadaten) sind gegeben.
Nach Auffassung eines amerikanischen Gerichtes ist ein E-Book allerdings kein Buch, da „[…] ein E-Book eine neue Nutzungsform und nicht mit einem Buch zu vergleichen sei […]“.[1]
Abzugrenzen von E-Books sind die E-Journals (elektronische Zeitschriften) und Hörbücher. Viele E-Book-Ausgaben enthalten der Einfachheit halber die gleiche ISBN wie die Buchausgabe, was allerdings nicht den ISBN Regeln entspricht. Ein E-Book muss nicht zwangsläufig eine ISBN besitzen.
_____________________________

F
Festplatte
Eine Festplatte (engl. hard disk drive = HDD) ist ein ferro-magnetisches Speichermedium der Computertechnik, welches binäre Daten auf die Oberfläche einer rotierenden Scheibe schreibt. Dazu wird die hartmagnetische Beschichtung der rotierenden Plattenoberfläche entsprechend der aufzuzeichnenden Information magnetisiert. Durch die Remanenz erfolgt die Speicherung der Information. Das Auslesen der Information erfolgt durch Abtastung der Magnetisierung der Plattenoberfläche mittels des Lesekopfes.
Im Gegensatz zu Disketten (Floppy Disks) bestehen die Scheiben von Festplatten aus starrem Material.
Auf einer Festplatte können beliebige Dateien, z. B. die des Betriebssystems, der Anwendungsprogramme oder persönlicher Daten (Dokumente, Videos, Musik, Bilder) dauerhaft gespeichert werden.
In Abgrenzung zu sequentiell adressierbaren Speichermedien wie Magnetband oder Lochstreifen werden Festplatten den direktadressierbaren Speichermedien (engl. direct access storage devices, DASD) zugerechnet, da auf die Daten direkt zugegriffen werden kann (Vergleich: Tonband ↔ Schallplatte).
Filesharing
Dateien teilen; gemeinsamer Dateizugriff) ist das Weitergeben von Dateien zwischen Benutzern des Internets. Während im weiteren Sinne auch ein Herunterladen von Daten (Download) von einem Server gemeint sein kann, versteht man darunter meist das Weitergeben von Dateien über ein so genanntes Peer-to-Peer-Netzwerk. Um auf solche Netzwerke zugreifen zu können, braucht man ein spezielles Computerprogramm (Software).
FOSI
FOSI ist in der Informationstechnik eine Stylesheet-Sprache für SGML und, später, XML. Die Abkürzung steht für Formatted Output Specification Instance. Sie wurde in der Zwischenzeit von XSL abgelöst.
FOSI wurde Mitte der achtziger Jahre noch vor DSSSL vom US-Verteidigungsministerium entwickelt um die Pagination und das Layout technischer Daten auf SGML- und XML-Basis festlegen zu können. FOSI-Stylesheets sind in SGML verfasst, ein Ansatz der später bei XSL aufgegriffen wurde. FOSI wurde beispielsweise von den Firmen Arbortext und X.Systems implementiert.

Fair Use
Als Fair Use („Angemessene Verwendung“) bezeichnet man eine Rechtsdoktrin des angloamerikanischen Copyright-Systems, die bestimmte, nicht autorisierte Nutzungen von geschütztem Material zugesteht, sofern sie der öffentlichen Bildung und der Anregung geistiger Produktionen dienen; sie erfüllt eine vergleichbare Funktion wie die Schrankenbestimmungen des kontinentaleuropäischen Urheberrechts.
Im amerikanischen Rechtsraum gestattet die Fair Use etwa Parodien auf ein urheberrechtlich geschütztes Werk, aber nicht Satiren. Eine Parodie als solche muss sehr eng mit dem Original verknüpft sein, ansonsten gilt es als eine nicht erlaubte Satire.
Einige US-amerikanische Rechtsgelehrte (z. B. Tom W. Bell) sehen in der Fair-Use-Doktrin nur einen Mechanismus, um ein Marktversagen zu reparieren. Andere (z. B. Julie Cohen) sehen darin ein positives Recht, das selbst dann greift, wenn der Rechteinhaber das Werk durch ein Digital-Rights-Management-System schützt.
Free/Libre Open Source Software
Die Begriffe Free/Libre Open Source Software bzw. Free and Open Source Software und ihre Akronyme FLOSS bzw. FOSS sind hybride Begriffe für Freie Software und Open-Source-Software. Die Begriffe werden häufig genutzt, um den nicht gelösten Namensstreit zwischen den beiden Bewegungen zu umgehen.
Freeware
Freeware (engl. free ware [[FONT=&quot]ˈfɹiːˌwɛɹ[/FONT]] „kostenlose Ware“) bezeichnet im allgemeinen Sprachgebrauch Software, die vom Urheber zur kostenlosen Nutzung zur Verfügung gestellt wird. Freeware ist meistens proprietär und darf daher nicht mit freier Software (engl. „free software“) verwechselt werden, die im Gegensatz zu Freeware scharfe Anforderungen an das Softwarelizenzrecht stellt und dem Benutzer bestimmte Freiheiten gewähren muss.
FTP
Das File Transfer Protocol [f[FONT=&quot]ʌɪ[/FONT]l tr[FONT=&quot]ɑ[/FONT][FONT=&quot]ːnsˌf[/FONT][FONT=&quot]ə[/FONT][FONT=&quot]ˌpr[/FONT][FONT=&quot]ə[/FONT][FONT=&quot]ʊ[/FONT][FONT=&quot]t[/FONT][FONT=&quot]ə[/FONT][FONT=&quot]k[/FONT][FONT=&quot]ɒ[/FONT][FONT=&quot]l ]([/FONT]engl. für „Dateiübertragungsverfahren“, kurz FTP), ist ein im RFC 959 von 1985 spezifiziertes Netzwerkprotokoll zur Dateiübertragung über TCP/IP-Netzwerke. FTP ist in der Anwendungsschicht (Schicht 7) des OSI-Schichtenmodells angesiedelt. Es wird benutzt, um Dateien vom Server zum Client (Download), vom Client zum Server (Upload) oder clientgesteuert zwischen zwei Servern zu übertragen. Außerdem können mit FTP Verzeichnisse angelegt und ausgelesen, sowie Verzeichnisse und Dateien umbenannt oder gelöscht werden. Neben dem File Transfer Protocol (FTP) gibt es auch noch das IBM Transfer Protocol, welches die Verbindung von PC zu Mainframe-Umgebungen ermöglicht.
FTP verwendet für die Steuerung und Datenübertragung jeweils separate Verbindungen: Eine FTP-Sitzung beginnt, indem vom Client zum Control Port des Servers (der Standard-Port dafür ist Port 21) eine TCP-Verbindung aufgebaut wird. Über diese Verbindung werden Befehle zum Server gesendet. Der Server antwortet auf jeden Befehl mit einem Statuscode, oft mit einem angehängten, erklärenden Text. Die meisten Befehle sind allerdings erst nach einer erfolgreichen Authentifizierung zulässig.
Zum Senden und Empfangen von Dateien sowie zur Übertragung von Verzeichnislisten (der Standard-Port dafür ist Port 20) wird pro Vorgang jeweils eine separate TCP-Verbindung verwendet. FTP kennt für den Aufbau solcher Verbindungen zwei Modi:
  • Beim aktiven FTP' (auch "Active Mode") öffnet der Client einen zufälligen Port und teilt dem Server diesen sowie die eigene IP-Adresse mittels des PORT-Kommandos mit. Dies ist typischerweise ein Port des Clients, der jenseits 1023 liegt, kann aber auch ein anderer Server sein, der seinerseits in den 'Passive Mode' geschaltet wurde, also auf eine Verbindung wartet (so genanntes FXP).
Die Kommunikation mit Befehlen erfolgt ausschließlich auf dem Control Port. Man spricht auch von der Steuerung „Out of Band“. Somit bleibt es möglich, dass während der Datenübertragung die Partner noch immer miteinander kommunizieren können.
Active Mode (Aktives FTP): Der Client sendet zunächst eine Anfrage auf Port 21, welche der Server bestätigt. Anschließend erfolgt die Datenübertragung über Port 20
  • Beim passiven FTP (auch "Passive Mode") sendet der Client ein PASV-Kommando, der Server öffnet einen Port und übermittelt diesen mitsamt IP-Adresse an den Client. Hier wird typischerweise von beiden Seiten ein Port jenseits 1023 benutzt.
Diese Technik wird eingesetzt, wenn der Client für den Server nicht erreichbar ist. Dies ist beispielsweise der Fall, wenn der Client sich hinter einem Router befindet, der die Adresse des Clients mittels NAT umschreibt, oder wenn eine Firewall das Netzwerk des Clients vor Zugriffen von außen abschirmt.
  • Adressformatierung beim Passive Mode (Beispiel, möglicherweise nicht allgemeingültig)
Am Ende des Antwortstrings, den der Client nach PASV erhält, stehen 6 max. dreistellige Zahlen in runder Klammer. Die ersten 4 Zahlen stellen die angebotene IP dar wobei nur die Kommata durch Punkte ersetzt werden müssen. Die (5. Zahl * 256) plus der 6. Zahl ergibt die Portnummer.
Viele FTP-Server, vor allem Server von Universitäten, Fachhochschulen und Mirrors, bieten so genanntes Anonymous FTP an. Hier ist zum Einloggen neben den realen Benutzerkonten ein spezielles Benutzerkonto, typischerweise „anonymous“ und/oder „ftp“, vorgesehen, für das kein (oder ein beliebiges) Passwort angegeben werden muss. Zum „guten Ton“ gehört jedoch, bei anonymem FTP seine eigene, gültige E-Mail-Adresse als Passwort anzugeben.
Für das Datenübertragungsverfahren wird ein FTP-Client benötigt, den man auch in vielen Browsern finden kann. Dieser sendet FTP-Kommandos an den Server, die durch die RFCs, die das FTP-Protokoll ausmachen, definiert werden. Davon zu unterscheiden sind die Kommandos für den zum Betriebssystem gehörenden Terminal-Client „ftp“, siehe auch FTP-Terminal-Client.
Da FTP ein textbasiertes Protokoll ist, werden sowohl die Daten als auch die Authentifizierungsinformationen im Klartext übertragen. Daher sollte FTP nicht für Datentransfers jenseits von Anonymous FTP eingesetzt werden. Alternativen, die dieses Problem lösen, sind unter anderem Secure File Transfer Protocol (Secure FTP), Secure Copy (SCP) und SSH File Transfer Protocol (SFTP).

FXP
File Exchange Protocol (FXP) ist ein Feature zur Dateiübertragung zwischen zwei FTP-Servern. Die Dateien müssen dabei nicht zu dem Client gesendet werden, der die Übertragung steuert, wodurch Bandbreite gespart wird. Viele aktuelle FTP-Clients unterstützen FXP.
FXP ist kein im File Transfer Protocol definiertes Feature, sondern eine Ausnutzung von gleichzeitigem Active und Passive Mode. Beim Active Mode öffnet der Client einen zufälligen Port und teilt dem Server diesen sowie die eigene IP-Adresse mittels des PORT-Kommandos mit. Der Server verbindet dann zu diesem Ziel, worauf der Datentransfer stattfinden kann. Beim Passive Mode wird dieses Prinzip umgedreht, der Client sendet ein PASV-Kommando, der Server öffnet einen Port und übermittelt diesen mitsamt IP-Adresse an den Client.
Beim FXP sendet der Client an einen FTP-Server ein PASV-Kommando und erhält zur Antwort dessen IP-Adresse und geöffneten Port. Nun sendet er an einen FTP-Server ein PORT-Kommando, welches als Argument nicht die eigene IP-Adresse und Port enthält, sondern die Antwort des ersten FTP-Servers. Der zweite FTP-Server baut eine Datenverbindung zum ersten FTP-Server auf. Der Client kann nun an den zweiten FTP-Server ein RETR-Kommando und an den ersten ein STOR-Kommando übermitteln, um eine Dateiübertragung zu starten.
Wenn einer der beiden FTP-Server Probleme mit dieser Konstellation hat, also zum Beispiel der Ziel-Server keinen Passive Mode unterstützt, kann auch auf dem Quellen-Rechner das PASV-Kommando ausgeführt werden. Man spricht dann hierbei vom Alternative Mode.
Typischerweise sind FXP-Datenverbindungen zwischen den FTP-Servern unverschlüsselt. Um das Problem zu umgehen, unterstützen manche FTP-Server und Clients den Befehl "CPSV" (statt PASV), um eine verschlüsselte Verbindung zwischen den Servern aufzubauen. Mittlerweile etabliert sich für verschlüsselte Transfers eine weitere Variante namens SSCN aufgrund guter Kompatibilität mit veralteten FTP-Clients. Beide Methoden, CPSV und SSCN, sind jedoch anfällig für Man-In-The-Middle-Attacken, da keine Verifikation des Zertifikates des jeweils anderen Servers stattfindet.
Da diese Eigenart des File Transfer Protocols auch für Denial-of-Service-Angriffe genutzt werden kann (FTP Bounce), sollte FXP auf FTP-Servern nur mit Bedacht zugelassen werden.


_____________________________

G
Grafikkarte
Eine Grafikkarte steuert in einem Personal Computer die Bildschirmanzeige. Grafikkarten werden entweder als PC-Erweiterungskarten (über die Bussysteme ISA, VLB, PCI, AGP oder über PCI-Express) mit der Hauptplatine verbunden oder sie sind im Chipsatz auf der Hauptplatine vorhanden.
_____________________________

H
Hacker
Hacker existiert seit den späten 1950er Jahren und beschrieb ursprünglich eine Person, die einen raffinierten technikbasierten Streich ausgeheckt hat. Laut dem aktuellen Glossar der Internetbenutzer als internationale Norm der Begrifflichkeit im Internet (RFC1983) beschreibt der Begriff heute eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines technischen Systems zu haben. Als Beispiel kann Hacker ein Computerbenutzer sein, der sich mit dem Erstellen und Verändern von Computersoftware oder –hardware beschäftigt und dabei ein überdurchschnittliches Fachwissen aufweist. Oder eine Person, die mit ihren Fachkenntnissen eine Technologie beliebiger Art außerhalb ihrer eigentlichen Zweckbestimmung benutzt.
Ein Hacker identifiziert sich mit seiner Tätigkeit besonders. Wie das Jargon File beschreibt, genießt er die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen, wobei die vielseitige Verwendung des Begriffs eminent ist.
In der Computersicherheit ist ein Hacker ein Spezialist, der mit seinem Fachwissen Sicherheitslücken sucht und ausnutzt bzw. dabei hilft, solche Schwachstellen zu erkennen und zu beseitigen. Seit 1983 nutzen Medien den Begriff oft im Kontext einer Person, die über das Netzwerk unberechtigten Zugang zu anderen Systemen erlangt, wovon sich ein weit verbreitetes Verständnis zu diesem Begriff ableitet.
In der Programmierung ist ein Hacker ein Programmierer, der komplizierte Probleme mit einfachen Mitteln löst. Das kann sich einerseits auf besonders elegante, andererseits auch auf ineffiziente, unschöne und ungeschliffene Lösungen beziehen. Je nach verwendetem Kontext kann Hacker hier eine positiv anerkennende oder negativ abwertende Bedeutung haben.
In der Hardwareentwicklung entwickelt oder verändert ein Hacker Hardware, schreibt Gerätetreiber und Firmware oder beschäftigt sich mit den physikalischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet. Daran angelehnt gibt es auch Strömungen, in denen Hacken allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art verstanden wird, wodurch der Begriff „Hacker“ in verschiedenen, auch nicht informationstechnischen Bereichen, Verwendung findet.
Im Hackerjargon wird ein Hacker überdies allgemein als Person mit Fachkenntnissen auf einem beliebigen Gebiet der Technologie bezeichnet. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.
In der Hackerkultur ist ein Hacker allgemein eine Person, die einen gewissen sozialen Status erreicht hat und die durch ihre Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist (treffendes Zitat aus Eric S. Raymonds „How to become a Hacker“: Wenn Du ein Teil dieser Kultur bist, zu ihrem Sein und ihrer Entwicklung beigetragen hast, andere Mitglieder Dich kennen und Hacker nennen, dann erst bist Du ein Hacker).
High-bandwidth Digital Content
High-bandwidth Digital Content[/url]] High-bandwidth Digital Content Protection (HDCP) ist ein von Intel entwickeltes Verschlüsselungssystem, das für die Schnittstellen DVI und HDMI zur geschützten Übertragung von Audio- und Video-Daten vorgesehen ist. HDCP soll in Europa für HDTV Standard werden. Auch bei Blu-ray bzw. HD-DVD soll HDCP zum Einsatz kommen.
Mit HDCP soll das Abgreifen des Video- und Audiomaterials innerhalb der Verbindung zwischen Sender und Empfänger verhindert werden. Fordert das abspielende Gerät (Sender, z. B. SAT-Receiver oder DVD-Player) eine HDCP-Verbindung, muss die wiedergebende Komponente (Empfänger, z. B. TV-Gerät, Beamer) ebenfalls HDCP unterstützen, um das Video darstellen zu können. Falls die wiedergebende Komponente HDCP nicht unterstützt oder keine digitale Verbindung besteht, kann die Wiedergabe eingeschränkt (z. B. in geringer Auflösung) oder ganz unterbunden werden. Genau genommen wird die Forderung nach HDCP-Verschlüsselung nicht vom abspielenden Gerät selbst erhoben, sondern diesem vom wiederzugebenden Medium bzw. den wiederzugebenden Inhalten mitgeteilt (Ausnahme: DVD-Abspielgeräte, hier ist die Forderung nach HDCP Bestandteil der DVD-Lizenz). Ein HDCP-fähiger HDTV-Sat-Receiver etwa wird HDCP nur dann aktivieren, wenn der eingestellte Sender dies gerade verlangt.
HDCP-Geräte, von denen die zuständigen Gremien annehmen, dass sie "korrumpiert" wurden, können in ihrer HDCP-Funktionalität stillgelegt werden, indem die Schlüssel der entsprechenden HDCP-Chips über einen ausgeklügelten Mechanismus gesperrt werden. Ein ähnlicher Mechanismus war für den Kopierschutz CSS vorgesehen, konnte dort aber eine Aushebelung des Algorithmus nicht verhindern.
Zum Kopierschutz wird HDCP dadurch, dass die Lizenz das Speichern/Aufzeichnen von "geschützten" (=HDCP-verschlüsselten) Inhalten außer zu Zwecken der Signalverarbeitung (Deinterlacing etc.) verbietet und außerdem eventuell parallel vorhandene analoge Signalausgänge in ihrer Signalqualität auf Anforderung vermindert oder ganz abgeschaltet werden müssen.
_____________________________

I
ISO
ISO-Abbild bzw. ISO-Image ist die Bezeichnung für ein Speicherabbild des Inhalts einer CD oder DVD im Format ISO 9660.
Das Dateisystem wird unverändert kopiert, dadurch bleiben Berechtigungen und andere Metadaten unverändert vorhanden.
ISO 9660 definiert ein Dateisystem für CDs bzw. DVDs. Das Herstellen eines identischen Exemplars kann auf sehr unterschiedliche Weise geschehen:
  • Mittels zweier Laufwerke – einem lesefähigen und einem schreibfähigen – erfolgt synchron das Auslesen des Originals im Lesegerät und das Schreiben im Brenner (ganz analog zur Vorgehensweise bei alten Tonkassetten). Dazu sollte einerseits das Lesegerät hinreichend leistungsfähig sein (mindestens doppelt so schnell wie der Brenner).
    Andererseits darf auch der Datenträger keine Beschädigungen aufweisen, damit der für das Schreiben erforderliche konstante Datenstrom gewährleistet werden kann. Bei einem solchen 1:1-Vorgang entsteht eine (fast) genau gleiche CD bzw. DVD. Im strengen Sinne muss deshalb einschränkend von „fast gleich“ gesprochen werden, weil so gut wie jeder Brennvorgang mit Fehlern behaftet ist. Wenn die Fehleranzahl jedoch ein gewisses Maß nicht überschreitet, reicht der zwischen den reinen Nutzdaten vorhandene Platz auch aus, um darin Informationen zur Fehlerkorrektur zu schreiben; denn neben der Einteilung in Datenblöcke dient der Zwischenraum speziell zu Notizzwecken betreffs entstandener Fehler. So können und müssen bei jedem späteren Lesevorgang die entstandenen Fehler sozusagen „herausgerechnet“ werden.
  • Der vermeintliche Umweg über eine ISO-Datei bietet mehrere Vorteile:
  1. Das Erstellen einer ISO-Datei ist nicht zeitkritisch wie der Brennvorgang auf einem Rohling; somit können auch Kopien hergestellt werden, wenn – in gewissem Rahmen – die Lesbarkeit des Originals eingeschränkt ist.
  2. In besonderer Weise bietet sich das Erzeugen einer ISO-Datei bei Mehrfachkopien an: Das Original muss nur einmal eingelesen werden – der Brenner greift für alle Kopien auf die Daten der Festplatte zu, nicht immer wieder neu auf die Daten des Originals.
  3. Ist nur ein Gerät (Brenner) vorhanden, stellt das Erzeugen eines ISO-Abbildes überhaupt die einzige Möglichkeit dar, eine Kopie herstellen zu können.
  4. Ein ISO-Abbild ist bei der Erstellung von Kopien auch dann alternativlos, wenn man trotz großer räumlicher Distanz (per DFÜ) zeitnah an die Originaldaten einer CD herankommen muss.
Bei kommerziellen CD-ROMs/DVDs, zum Beispiel Computerspielen, wird die Möglichkeit des Erstellens von ISO-Abbildern oft durch Kopierschutzverfahren beeinträchtigt.
Mit einem virtuellen Laufwerk oder einem „loop device“ ist es möglich, ein ISO-Abbild zu mounten (einbinden/einhängen): Die Inhalte sind dann im Dateisystem zugänglich; das Original oder eine Kopie des Datenträgers sind dann nicht mehr nötig, genauso wenig wie ein entsprechendes Laufwerk.
Image
Ein Speicherabbild ist das Abbild (engl. image) des Arbeitsspeichers oder eines Datenträgers, zum Beispiel einer kompletten Festplatte, einer Festplatten-Partition, Diskette, CD oder eines Magnetbandes.
Im Unterschied zu einer Kopie oder einem Backup enthält ein Abbild Informationen über die Struktur des Originaldatenträgers, da die Rohdaten gelesen werden und nicht nur die Dateien. Dies ermöglicht es, schnell exakte Kopien eines Datenträgers herzustellen. Die hohe Geschwindigkeit, mit der ein Abbild hergestellt werden kann, resultiert aus der Möglichkeit, direkt Hardwarefunktionen aufzurufen, um die Daten zu lesen oder zu schreiben. Eine Abbilddatei reproduziert den Originaldatenträger sehr genau; teilweise werden Fehlerinformationen mitkopiert, damit beispielsweise das Abbild einer CD nicht durch Kopierschutzmechanismen unbrauchbar wird.
Will man CDs vervielfältigen oder mehrere Rechner initial mit den gleichen Programmen/Daten ausstatten, ist man gut beraten, hierzu ein entsprechendes CD- oder Festplatten-Abbild zu generieren und anschließend mehrfach zu schreiben. Es kann auf diese Weise zunächst ein Rechner vollständig eingerichtet werden, und dessen Festplatte dann auf die Festplatten anderer Rechner „geklont“ werden.
Der direkte Bezug auf Hardwarestrukturen kann sich jedoch auch als Nachteil erweisen – das Abbild einer Festplatte lässt sich eventuell nicht 1:1 auf eine CD schreiben, da zum Beispiel die Dateisysteme je nach Betriebssystem völlig unterschiedlich sein können. Des Weiteren lassen sich Abbilder auf einigen Betriebssystemen nur mit Spezialprogrammen lesen und nicht immer verändern; andere Betriebssysteme wiederum enthalten Speicherabbildfunktionen als integralen Bestandteil.
Insbesondere CD-Abbild-Funktionen werden meist schon mit dem Betriebssystem geliefert, weil das nicht-veränderbare Dateisystem ISO 9660 sehr weit verbreitet ist. Gelegentlich ist von ISO-Abbildern die Rede – damit sind Abbilder von CDs im ISO-9660-Format gemeint.

IRC
Internet Relay Chat, kurz IRC, bezeichnet ein etabliertes, rein textbasiertes Chat-System. Es ermöglicht Gesprächsrunden mit einer beliebigen Anzahl von Teilnehmern in so genannten Channels (Gesprächskanäle), aber auch Gespräche zwischen zwei Teilnehmern (Query). Neue Channel können üblicherweise jederzeit von jedem Teilnehmer frei eröffnet werden, ebenso kann man gleichzeitig an mehreren Channels teilnehmen.
Zur Teilnahme wird ein spezielles Chat-Programm, der IRC-Client, verwendet; es existiert alleinstehende Software sowie beispielsweise in Browsern integrierte Funktionalitäten (z. B. Opera oder Mozilla/Seamonkey).
IRC ist verglichen mit anderen Chat-Systemen äußerst leistungsfähig und robust. Zur Vermittlung der Gespräche wird ein Netzwerk aus miteinander verbundenen Servern eingesetzt, so dass die Belastung auf viele Rechner verteilt und so eine nahezu beliebig große „Chatlandschaft“ ermöglicht wird. Die größten IRC-Netzwerke bestehen aus mehreren dutzend IRC-Servern, verbinden gleichzeitig über 100.000 Benutzer und verwalten zehntausende Channel, an denen jeweils bis zu 2.000 Personen gleichzeitig teilnehmen. Trotz dieser enormen Ausmaße ist die Verzögerung eines abgeschickten Textes für gewöhnlich in der Größenordnung von Zehntelsekunden und überschreitet nur in seltenen Fällen die Sekundenmarke.
IP-Adresse
Eine IP-Adresse (Internet-Protocol-Adresse) ist eine Nummer, die die Adressierung von Rechnern und anderen Geräten in einem IP-Netzwerk erlaubt. Technisch gesehen ist die Nummer eine 32- oder 128-stellige Binärzahl. Das bekannteste Netzwerk, in dem IP-Adressen verwendet werden, ist das Internet. Dort werden beispielsweise Webserver über IP-Adressen angesprochen (de facto werden alle Rechner im Internet über eine IP-Adresse angesprochen).
Man kann die IP-Adresse mit einer Telefonnummer vergleichen. Ein Telefonanschluss kann eindeutig über eine Telefonnummer angewählt werden, wie zum Beispiel ein Webserver unter seiner eindeutigen IP-Adresse erreichbar ist. Der Verbindungsaufbau in IP-Netzen und die Verbindung selbst unterscheiden sich allerdings deutlich von Telefonverbindungen, da IP-Netze paketorientiert arbeiten.

_____________________________

J
JavaScript
JavaScript ist eine objektbasierte Skriptsprache mit Elementen aus den funktionalen Programmiersprachen. Wie viele Skriptsprachen ist auch JavaScript dynamisch getypt; Objektorientierung wird durch Prototypen unterstützt.
Von Brendan Eich ursprünglich für den Netscape Navigator entwickelt finden sich mittlerweile in praktisch allen grafischen Browsern weitgehend kompatible Interpreter wie z. B. Spidermonkey für Mozilla/Gecko oder der JScript-Interpreter von Microsoft. Teilweise erhebliche Unterschiede bei der Unterstützung von dynamischen Inhalten wie ActiveX, waren Teil der Ursachen für den sogenannten Browserkrieg. Mittlerweile ist sie unter dem Namen ECMAScript durch die Ecma International standardisiert.
Ursprünglich wurde sie von Eich 'Movat' genannt. Aus Marketinggründen wurde sie dann aber erst in 'LiveScript' und letztendlich in 'JavaScript' umbenannt um dem damaligen aktuellen Java-Trend zu entsprechen, obwohl die Sprache fast nur syntaktische Elemente mit Java teilt.[1]
Hauptsächlich für DHTML eingesetzt hat sich die Sprache mittlerweile neue Anwendungsgebiete erschließen können. Unter anderem können z. B. PDF Dokumente dadurch (ähnlich wie HTML) interaktiv verändert werden und populäre Anwendungsprogramme wie Photoshop und Indesign der CS-Suite von Adobe Systems lassen sich damit automatisieren. Sie wird auch gerne als Skriptsprache für Spiele eingesetzt da der Sprachkern, ähnlich wie bei Lua, nur wenige Objekte enthält und dadurch der Interpreter relativ klein gehalten werden kann.
Trotz der Namensähnlichkeit hat JavaScript nur geringe Gemeinsamkeiten mit der Programmiersprache Java, wobei ab Version 6.0 standardmäßig der JavaScript-Interpreter Rhino mitgeliefert wird.[2]
JavaScript ist eine Marke der Firma Sun Microsystems.
Die folgenden Erklärungen beschränken sich auf die Anwendung von JavaScript in DHTML (mittlerweile besser bekannt als Web 2.0/AJAX).
_____________________________

K
KeyGen
Key Generator[/b] (auch KeyGen oder Keymaker) ist ein Programm, das automatisch nach einem Algorithmus Passwörter oder Freischaltungscodes für andere Programme erstellt. Obwohl die Verwendung von mit Key Generatoren erstellten Kennwörtern illegal ist - solange der Ersteller nicht Lizenzgeber des Programmes ist - sind Key Generatoren sehr verbreitet, da sie meistens im Internet für fast jedes Programm verfügbar sind und mit einer Seriennummer entsperrt werden können. Allerdings gibt es auch Pseudo-Keygeneratoren, die nur eine bestimmte Anzahl von Passwörtern gespeichert haben und diese dann per Zufall aufrufen.
Inzwischen bauen Firmen immer häufiger einen Schutz ein, wodurch Key Generatoren seltener zum Knacken des Programms benutzt werden können. Das eingegebene Passwort wird in einer Datenbank gesucht, falls es schon vorhanden ist, wird das Programm nicht freigeschaltet. Der entsprechende Key gilt als Blacklisted. Dieses ist allerdings nur mit Internetanbindung möglich, da die Datenbanken im Internet aktualisiert werden müssen. Ein gutes Beispiel sind die Computerspiele von Valve, die nur mit der Software Steam über das Internet freigeschaltet werden können. Dazu gehören u. a. Half-Life bzw. Half-Life 2, sowie deren Ableger Counter-Strike und Counter-Strike: Source. Derartige Verfahren stoßen unter Datenschutzaktivisten auf heftigen Protest, sind jedoch ein sehr wirksamer Schutz gegen Raubkopien.
Jedoch existieren von oben genannten Programmen Versionen ohne diese Aktvierungssperre. Dabei wurde der Aktivierungs-Algorithmus entfernt. Meistens werden solche Versionen auch gleich mit einem No-CD-Hack ausgestattet, das heißt die Software kann verwendet werden, ohne dass die Installations-CD im Laufwerk liegen muss. Auch für Windows XP existieren Versionen ohne Aktivierungszwang und Patches um die Aktivierung vorzutäuschen. Diese Versionen sind nicht offiziell und verstoßen somit in vielen europäischen Ländern u. a. gegen das Urheberrecht. Zum Beispiel wird durch sie ein technisch wirksamer Kopierschutz umgangen.
]
Kühler
Als Prozessorkühler werden Kühlkörper bezeichnet, die auf die speziellen Anforderungen bei der Kühlung von Mikroprozessoren ausgelegt sind. Meist sind es Kühler-Lüfterkombinationen, verbreitet sind auch rein passive Kühlkörper und Wasserkühler.
_____________________________

L
Laufwerk
Ein Laufwerk ist ein Gerät eines Computers für den Zugriff (Lesen/Schreiben oder Nur-Lesen) auf ein Speichermedium für digitale Daten. Dabei muss man unterscheiden zwischen einem physischem und einem virtuellem Laufwerk. Die physischen, also tatsächlich vorhandenen Laufwerke lassen sich unterteilen in Laufwerke für Wechselmedien (Magnetband, Diskette, CD, DVD, usw.) und Festplatten. Virtuelle Laufwerke bilden ein physisches Laufwerk lediglich nach und können analog zu selbigem genutzt werden.
Während im Begriff „Laufwerk“ ein mechanisches Gerät impliziert ist, gibt es auch Medien mit Speicherchips, für deren Zugriff keine bewegliche Mechanik erforderlich ist. Dazu zählen Speicherkarten, USB-Sticks, geräteinterne Speicher, etc. Obwohl diese Geräte keine Laufwerke im engeren Sinne sind, wird der Begriff auch auf sie angewendet, da die verschiedenen Technologien aus Anwendungssicht die selbe Funktionalität aufweisen wie ein echtes Laufwerk.
Um große Datenvolumina zu fassen, werden eigene Systeme aufgebaut, die nur der Datenspeicherung dienen. Diese sind über besondere Protokolle wie iSCSI mit dem Anwendungsserver per Netzwerk verbunden (Network Attached Storage, NAS), oder in einem besonderen Storage Area Network (SAN) z. B. mit Fibre Channel angebunden. Man spricht bei solchen Datenspeichern von Festplattensubsystemen, Tape Libraries und CD/DVD/WORM-Jukeboxen.

Leechen
Der Begriff leechen (vom englischen leech, Blutegel, -sauger, fig. Schmarotzer) wird sehr oft in Bezug auf bestimmte Tauschbörsen-Benutzer (FTP-Server, Tauschbörsen) im Internet verwendet. Leecher sind in diesem Kontext Benutzer, die nur Daten herunterladen möchten und nicht bereit sind, eigene als Gegenleistung hochzuladen oder anderen Benutzern eigene Dateien zum Download zur Verfügung zu stellen (seeden - vom englischen seed, to seed: Saat, säen).
Das Leechen (Abstauben) stellt dabei auch eine Gefahr für die Benutzbarkeit von Tauschbörsen dar. Sind nur wenige Nutzer bereit, ihre Daten und ihre Upload-Kapazitäten für andere Benutzer zur Verfügung zu stellen, so kann eine Tauschbörse nach derzeitiger Konstruktion nicht sinnvoll funktionieren.
Linux
Linux (oder auch GNU/Linux, siehe GNU/Linux-Namensstreit) ist ein freies und Multiplattform-Mehrbenutzer-Betriebssystem für Computer, das Unix ähnlich ist. Erstmals eingesetzt wurde Linux 1991 nach der GNU-GPL-Lizenzierung des Linux-Kernels.
Das aus verschiedenen Teilen bestehende Betriebssystem wird von Softwareentwicklern auf der ganzen Welt weiterentwickelt, die an den verschiedenen Projekten mitarbeiten. Daran sind sowohl Unternehmen wie auch Non-Profit-Organisationen und Einzelpersonen beteiligt, die dies als Hobby betreiben. Im praktischen Einsatz werden meist sogenannte Linux-Distributionen genutzt, in denen verschiedene Software zu einem fertigen Paket zusammengestellt wird.
Die Einsatzbereiche von Linux sind vielfältig und umfassen unter anderem die Nutzung auf Desktop-Rechnern, Servern, Mobiltelefonen, Routern, Multimedia-Endgeräten und Supercomputern. Dabei variiert die Verbreitung von Linux in den einzelnen Bereichen drastisch. So ist Linux im Server-Markt eine feste Größe, während es auf dem Desktop bisher nur eine geringe Rolle spielt. Ebenfalls spielt die wirtschaftliche und geographische Lage einer Region eine wichtige Rolle. So planen vor allen Dingen südamerikanische Schwellenländer den verstärkten Einsatz von Linux.

Line Dubbed
Der Ausdruck Line Dubbed (Kurzform: LD) wird häufig im Zusammenhang mit Raubkopien von Kinofilmen benutzt. Dubbed oder Dubbing (von engl. to dub, deutsch: synchronisieren) bedeutet dabei das Ersetzen des Originaltons in Videomaterial. Line steht für einen Audioeingang (Line in) bzw. -ausgang (Line out) bei Computern und anderen Multimediageräten.
Der Sound wird bei Line dubbed direkt vom Line Ausgang des Projektors oder Dolby Dekoders „abgegriffen“. Dazu werden normale MP3-Player mit Aufnahmefunktion oder professionelle Line Recorder benutzt. Allerdings ist der Ton der Filmverleiher häufig markiert (marked), anhand dieser Markierung können die Filmverleiher erkennen aus welchem Kino der Sound stammt. Viele Releasegroups sind aber in der Lage diese Markierungen herauszufiltern.
Ein Line Dubbed ist im Gegensatz zu einem Mic Dubbed (Mikrofonaufnahme, Kurzform: MD) hochwertiger, da Störgeräusche im Kino entfallen.
Lizenz
Allgemein ist eine Lizenz (v. lat.: licere = erlauben; PPA: licens = erlaubend) eine Erlaubnis, Dinge zu tun, die ohne diese verboten sind.
Ein sehr große Rolle spielen Lizenzverträge in Industrie und Handel, um Dritten ein Nutzungsrecht an gewerblichen Schutzrechten (Patente, Gebrauchsmuster, eingetragene Marken) unter definierten Bedingungen einzuräumen.
Gegenstand einer Lizenz können auch staatlich erteilte Sonderrechte sein, zum Beispiel in der DDR die Spielerlaubnis für Musiker, die UMTS Mobilfunkrechte oder die „Lizenz zum Töten“ des fiktiven Agenten James Bond.
Das zugehörige Verb lautet lizenzieren. Die Schreibweise lizensieren (sic) ist ein häufiger Rechtschreibfehler im Deutschen.
_____________________________

M
Macrovision
Macrovision ist ein analoges Kopierschutz-System, welches von der gleichnamigen Firma Macrovision Corporation aufrecht erhalten wird.
Es besteht aus:Die Patente für die Verfahren zur Verschlüsselung und Entstörung werden von der Firma Macrovision gehalten.
Mac
Der häufig abgekürzt als Mac [[FONT=&quot]mæk[/FONT]] bezeichnete Macintosh [[FONT=&quot]ˈmækɪntɑːʃ[/FONT]] der Firma Apple war der erste Mikrocomputer mit grafischer Benutzeroberfläche, der in größeren Stückzahlen produziert wurde.
Mounten
Mounten oder Einhängen bezeichnet bei einem Computer den Vorgang, ein Dateisystem dem Betriebssystem an einer bestimmten Stelle (Mount point) verfügbar zu machen, so dass der Benutzer auf die Dateien zugreifen kann.
Oft geschieht das Einbinden automatisch ohne Benutzerintervention beim Booten. Wechselmedien werden u.U. bei Zugriff durch einen Automounter verfügbar gemacht. Unter UNIX-artigen Betriebssystemen geschieht das manuelle Einbinden von Dateisystemen mit dem mount-Befehl.
Manuelles mounten kann z.B. nach dem Einlegen einer Daten-CD oder -Diskette oder dem Anschließen eines USB-Sticks nötig sein, erst danach sind die Daten über den Mount point verfügbar. Bei Windows ist dieser üblicherweise ein weiterer Laufwerksbuchstabe wie D: oder E:, bei Mac OS X werden Wechselmedien vom Automounter unter /Volumes eingebunden und erscheinen dann auf dem Desktop, unter Linux wird oft ein Unterverzeichnis von /mnt oder /media verwendet.
Das Gegenteil von Mounten ist Unmounten oder Aushängen, wobei ein Teil-Dateisystem aus dem Dateisystem entfernt wird. Dies geschieht unter der Gewährleistung, dass kein Prozess mehr auf Dateien auf dem Dateisystem zugreift und dass alle Daten auf das Dateisystem geschrieben sind.
Wird ein Dateisystem ohne Unmounten entfernt (z. B. ein USB-Stick abgezogen) kann es unter Umständen zu Datenverlust kommen, wenn noch nicht alle Daten auf das Dateisystem geschrieben wurden.

MVCD
Bei der MVCD (Mole-Video-CD) handelt es sich um eine nicht standardkonforme Video-CD (VCD), die eine Abspieldauer von etwa 2 Stunden pro CD bietet.
Eine normale VCD ist im MPEG-1-Verfahren mit konstanter Bitrate (CBR) kodiert, d. h. alle Szenen werden mit standardmäßig 1150 kbit/s für den Videostream enkodiert, unabhängig davon, ob es sich um eine schnelle Actionszene oder eine ruhige Konversation handelt.
Die MVCD ist MPEG-1 oder MPEG-2 mit variabler Bitrate (VBR) kodiert, d. h. die Bitrate wird z. B. bei schnellen Szenen auf 2000 kbit/s angehoben, dafür aber bei sehr ruhigen Szenen auf 270 kbit/s abgesenkt. Es wird außerdem mit einer geänderten Quantisierungsmatrix gearbeitet und um weiteren Speicherplatz zu gewinnen wird die Bitrate des MP2-Tons reduziert, von 224 kbit/s (VCD-Standard) meist auf 128 kbit/s. Auf eine Veränderung der GOP wird bei der normalen MVCD zugunsten der Kompatibilität verzichtet. MVCDs mit verlängerter GOP werden MVCDex genannt, bei diesen kann es aber zu Problemen mit manchen DVD-Playern kommen.
Durch enge Anlehnung (hier „variable Bitrate“) an den SVCD-Standard können die meisten DVD-Player MVCDs in der VCD-Auflösung (352×288 Fernsehnormen PAL bzw. 352×240 NTSC) abspielen. Die Erfahrung hat gezeigt, dass vor allem „Billigplayer“ in der Preisklasse unter 60 Euro hier selten Probleme haben. Eine mit den MVCD-Vorlagen erstellte MSVCD (also 480×576 MPEG-2 PAL) ist genauso aufgebaut wie eine Standard-SVCD, nur dass man in der Lage ist, bei annähernd gleicher Bildqualität mit einer niedrigeren Bitrate auszukommen. Dadurch ist es möglich einen kompletten 90-bis-120-Minuten-Film in annähernder SVCD-Qualität auf eine CDR80 zu brennen und mit jedem SVCD-fähigen DVD-Player abzuspielen.
MVCDs werden mit Hilfe der MPEG-Encoder-Software TMPGenc und den von MoleVCD angebotenen dazugehörigen Vorlagen (Voreinstellungen) erstellt. Es existieren Vorlagen für Auflösungen von 352×288 (VCD) über 480×576 (SVCD) bis zu 720×576 (DVD) jeweils für PAL und NTSC.
Geschichtlich entstammt diese VCD-Herstellmethode, auch als eXtended VCD XVCD bezeichnet, aus Erfahrungen u. a. von Kwaq (KVCD) und Mole, wurde aber ab Version 2.5 (Juli 2003) von roc unter Mithilfe der MVCD-Gemeinde komplett neu erarbeitet. Andere Formate wie RSVCD, AVCD, XVCD, DVCD oder TVCD unterscheiden sich im wesentlichen durch Auflösung, Bitrate, GOP und die eingesetzte Quantisierungsmatrix. Benutzer dieser Vorlage sollten auf mögliche Kompatibilitätsprobleme z. B. im Bereich „erlaubter Auflösungen“ bzw. zu extremer GOP-Werte achten!
Mainboard
Die Hauptplatine (engl. motherboard, auch mainboard) ist die zentrale Platine eines Computers. Auf ihr sind die einzelnen Bauteile wie Hauptprozessor (CPU), Speicher, der Bioschip mit der integrierten Firmware, Schnittstellen-Bausteine und Steckplätze für Erweiterungskarten montiert.
Die Hauptplatine enthält Steckplätze für den Prozessor, Speicherbausteine und Erweiterungskarten wie Grafik-, Sound- und Netzwerkkarten sowie eine Northbridge und eine Southbridge, die die Komponenten miteinander verbindet. Es ist jedoch auch möglich, dass diese Komponenten direkt auf dem Mainboard integriert („onboard“) sind. Dies kommt bei Sound- und Netzwerkkarten inzwischen häufig vor, bei Grafikkarten jedoch seltener und bei CPU und RAM nur sehr selten, und dann meist nur bei raumsparend gebauten Systemen oder Notebooks.
Zusätzlich findet man heute anders als früher die meisten Schnittstellen nicht auf Erweiterungskarten, sondern direkt auf der Hauptplatine – EIDE oder SATA zum Anschluss von Festplatten, CD-ROMs, DVD-ROMs und CD- bzw. DVD-Brenner, sowie USB oder FireWire zum Anschluss externer Komponenten wie Laufwerke, Drucker und Modem, Tastatur- und Mausanschluss. Immer weniger vorhanden sind Anschlüsse für die klassischen parallelen („Centronics“) und seriellen („RS-232“) Schnittstellen und den Gameport, die alle noch von IBMs Ur-PC stammen; auch die speziellen Anschlüsse für Tastatur und Maus werden zunehmend durch die Vielzweck-USB-Anschlüsse ersetzt.
Einige Chipsätze integrieren auch die Funktionen von weiteren ehemaligen Erweiterungskarten direkt auf die Hauptplatine; so gibt es zum Beispiel Chipsätze mit integrierter Grafik-, Sound- und/oder Netzwerkkarte, manchmal werden auch SCSI-Controller integriert.

Modem
Ein Modem (aus Modulator und Demodulator gebildete Abkürzung) dient dazu, digitale Daten in für eine vorhandene analoge Leitung geeignete Signale umzuwandeln und auf der anderen Seite wieder in digitale Daten zurückzuwandeln. Die dafür verwendete Modulation ist auf die analoge Leitung abgestimmt.

Mit einem Modem werden digitale Daten durch Modulation eines analogen Signals über analoge Kommunikationsnetze (Telefonnetz, Kabel-TV), Standleitungen und per Funk übertragen. Am anderen Endpunkt der Kommunikation werden die digitalen Daten durch Demodulation aus dem analogen Signal wieder zurückgewonnen.


_____________________________


 

nairu

i´m your papi
VIP
N
Notebook
Ein Notebook (engl. notebook – Notizbuch), Laptop (engl. laptop – „auf dem Schoß“), vereinzelt auch Klapprechner genannt, ist ein kleiner, tragbarer Mikrocomputer.

Netzwerk
Ein Rechnernetz ist ein Zusammenschluss von verschiedenen technischen, primär selbstständigen elektronischen Systemen (insbesondere Computern, aber auch Sensoren, Aktoren, Funktechnologischen Komponenten usw.), der die Kommunikation der einzelnen Systeme untereinander ermöglicht.
Die Kommunikation erfolgt über verschiedene Protokolle, die mittels des ISO/OSI-Modells strukturiert werden können. Obwohl in der Praxis kein Rechnernetz das ISO/OSI-Modell vollständig abbildet, ist es von entscheidender Bedeutung für das Verständnis von Rechnernetzen, da hierbei aus kleinen grundlegenden Strukturen durch Verknüpfung größere und komplexere Strukturen gebildet werden. Dabei greifen höhere (komplexere) Protokollschichten auf die Funktionalitäten von einfacheren darunter liegenden Protokollschichten zu.
Ein wichtiges Prinzip dabei ist, dass man den meisten Protokollschichten jeweils (Nutz-)Daten (Payload) zum Transport übergeben kann. Die Protokollschicht fügt zu diesen Nutzdaten (deren Inhalt sie weitgehend ignoriert) vorne und teilweise hinten weitere Daten an, die für die Abwicklung des Transportes durch die Protokollschicht wichtig sind. Jedoch gibt es auch hiervon Ausnahmen, da einige Protokolle nicht dazu gedacht sind, fremde Nutzdaten zu transportieren, sondern ausschließlich als eigenständige Informationssysteme für bestimmte Aufgaben fungieren.
Die allgemein bekannteste Netzstruktur ist das Internet und die bekanntesten Protokolle sind das TCP (Transmission Control Protocol) und das IP (Internet Protocol), jedoch spielen auch im Internet eine Reihe weiterer Protokolle wichtige Rollen und das Internet selbst ist kein homogenes Netz, sondern besteht aus einer Vielzahl teils recht unterschiedlich konzipierter Teilnetze, die nur die oberen Protokollschichten gemeinsam haben und die Nutzdatenübertragung auf den unteren Protokollschichten teilweise sehr unterschiedlich handhaben.
Rechnernetze können unter anderem anhand der folgenden Kriterien klassifiziert werden.

Napsterisierung
[/spoiler=Napsterisierung]
[soiler]Der Begriff der Napsterisierung stammt von dem deutschen Informationswissenschaftler Rainer Kuhlen und bezeichnet das Phänomen des unautorisierten Kopierens von kostenpflichtigen Informationen und Daten ("Raubkopieren"). Napsterisierung bezieht sich auf die Peer-to-Peer-Musiktauschbörse Napster.
Kuhlen definierte Napsterisierung 2002 als die "Aneignung und Weitergabe von Informationsprodukten unter Umgehung kommerzieller Gepflogenheiten des Handels mit diesen Produkten". Der Begriff ist als Gegensatzpaar zusammen mit der gleichzeitig von Kuhlen geprägten Venterisierung zu verstehen.
NFO
NFO ist ein Abkürzung für „Info“. Es wird aufgrund der 8.3-Beschränkung vieler Dateisysteme als Drei-Buchstaben-Dateinamenerweiterung benutzt, zum Beispiel readme.nfo.
In Microsoft Windows wird eine Datei mit NFO Dateierweiterung standardmäßig mit der Microsoft-Software namens Systeminformationen (Msinfo32.exe) geöffnet.
Dateien mit NFO-Dateiendung sind aber auch häufig generische ASCII-Textdateien. Jene können mit einem Texteditor wie auch TXT-Dateien betrachtet werden.
Für gewöhnlich wird es so möglich sein, eine Großteil des Informationsgehaltes der NFO-Datei darzustellen. Da NFO-Dateien jedoch auch häufig mit ASCII-Art ausgeschmückt sind und die dafür verwendeten Grafik- und Steuerzeichen in einem Standard-Text-Editor nicht korrekt dargestellt werden können, empfiehlt sich die Verwendung eines NFO-Datei-Betrachters wie dem Damn NFO Viewer für Windows. Alternativ kann man jeden Texteditor verwenden, der die Zeichensätze CP850 und CP866 sowie die Textdarstellung mit einer nichtproportionalen Schriftart beherrscht.



_____________________________

O
______________________________

P
PEARL
PEARL ist eine Echtzeit- und Multitasking-Programmiersprache nach DIN 66253. Sie findet besonders unter RTOS-UH Anwendung. PEARL steht für Process and Experiment Automation Realtime Language und hat nichts mit der Scriptsprache Perl zu tun.

PC
Ein Personal Computer, kurz PC, ist ein „Einzelplatzrechner“ (Mikrocomputer), der im Gegensatz zu einem Großrechner von einer einzelnen Person bedient, genutzt und gesteuert werden kann. Ein Computer, auch Rechner genannt, ist ein Apparat, der Informationen mit Hilfe einer programmierbaren Rechenvorschrift verarbeiten kann. Der englische Begriff computer, abgeleitet vom Verb to compute (rechnen), bezeichnete ursprünglich Menschen, die zumeist langwierige Berechnungen vornahmen, zum Beispiel für Astronomen im Mittelalter. In der Namensgebung des 1946 der Öffentlichkeit vorgestellten Electronic Numerical Integrator and Computer (kurz ENIAC) taucht erstmals das Wort als Namensbestandteil auf. In der Folge etablierte sich Computer als Gattungsbegriff für diese neuartigen Maschinen.
Zunächst war die Informationsverarbeitung mit Computern auf die Verarbeitung von Zahlen beschränkt. Mit zunehmender Leistungsfähigkeit eröffneten sich neue Einsatzbereiche. Computer sind heute in allen Bereichen des täglichen Lebens vorzufinden: Sie dienen der Verarbeitung und Ausgabe von Informationen in Wirtschaft und Behörden, der Berechnung der Statik von Bauwerken bis hin zur Steuerung von Waschmaschinen und Automobilen. Die leistungsfähigsten Computer werden eingesetzt, um komplexe Vorgänge zu simulieren: Beispiele sind die Klimaforschung, thermodynamische Fragestellungen, medizinische Berechnungen – bis hin zu militärischen Aufgaben, zum Beispiel der Simulation des Einsatzes von nuklearen Waffen. Viele Geräte des Alltags, vom Telefon über den Videorekorder bis hin zur Münzprüfung in Warenautomaten, werden heute von integrierten Kleinstcomputern gesteuert (eingebettetes System).
P2P
Peer-to-Peer (P2P) Connection (engl. peer für "Gleichgestellter", "Ebenbürtiger" oder "Altersgenosse") und Rechner-Rechner-Verbindung sind synonyme Bezeichnungen für eine Kommunikation unter Gleichen, hier bezogen auf ein Netzwerk von Computern.
In einem Peer-to-Peer-Netz sind alle Computer gleichberechtigt und können sowohl Dienste in Anspruch nehmen als auch Dienste zur Verfügung stellen. Die Computer können als Arbeitsstationen genutzt werden, aber auch Aufgaben im Netz übernehmen.
In der Informationstechnik ist das Gegenteil zur Peer-to-Peer-Architektur die Client-Server-Architektur. Bei dieser bietet ein Server einen Dienst an und ein Client nutzt diesen Dienst. In Peer-to-Peer-Netzen ist diese Rollenverteilung aufgehoben. Jeder Host in einem Computernetz ist ein peer, denn er kann gleichzeitig Client und Server sein. Peer-To-Peer und Server-Client-Konfigurationen sind zwei Netzwerkarchitekturen.
PHP
PHP (rekursives Backronym für „PHP: Hypertext Preprocessor“, ursprünglich „Personal Home Page Tools“) ist eine Skriptsprache mit einer an C bzw. C++ angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird. PHP ist Open-Source-Software.
PHP zeichnet sich besonders durch die leichte Erlernbarkeit, die breite Datenbankunterstützung und Internet-Protokolleinbindung sowie die Verfügbarkeit zahlreicher, zusätzlicher Funktionsbibliotheken aus. Es existieren beispielsweise Programmbibliotheken, um Bilder und Grafiken zur Einbindung in Webseiten dynamisch zu generieren

Provider

Internetdienstanbieter oder auch Internetdiensteanbieter (engl.: Internet Service Provider, abgekürzt ISP), im deutschsprachigen Raum auch oft nur Provider genannt, sind Anbieter von Diensten, Inhalten oder technischen Leistungen, die für die Nutzung oder den Betrieb von Inhalten und Diensten im Internet erforderlich sind.
PDTV
Die Abkürzung PDTV steht für Pure Digital Television, auf Deutsch etwa "echtes digitales Fernsehen". Sie wird seit ca. 2001 hauptsächlich in Warez-Kreisen bei der Benennung von Dateien eingesetzt, die dann im Internet getauscht werden. Es soll anzeigen, dass die Fernsehaufzeichnung von einer rein digitalen Quelle gerippt wurde. PDTV hat im Vergleich zu HDTV eine geringere Bildauflösung, Bildrauschen wie bei analogen Aufnahmen ist jedoch ausgeschlossen.
Phreaking
Phreaking (Kofferwort aus engl. phone, „Telefon“, und freak, „Freak“, „vernarrter Typ“) bezeichnet das in der Regel illegale Manipulieren von Telefonsystemen.
Dabei ging es normalerweise um die kostenlose Benutzung analoger Telefonleitungen (Bluebox), das Nutzen spezieller kostenfreier Rufnummern für Telefontechniker, über die Verbindungen zu beliebigen Gegenstellen hergestellt werden konnten, und Ähnliches.
Prozessor
Der Prozessor ist eine Recheneinheit eines Computers, der über Software andere Bestandteile steuert. Die grundlegende Eigenschaft des Prozessors ist die Programmierbarkeit. Das Verhalten des Prozessors wird dabei von Programmen in Form von Maschinencode bestimmt. Hauptbestandteile des Prozessor sind die Register, das Rechenwerk (Arithmetic Logical Unit, ALU), das Steuerwerk und der Speichermanager (Memory Management Unit, MMU), der den Arbeitsspeicher verwaltet. Zu den zentralen Aufgaben des Prozessors gehören arithmetische Operationen, das Lesen und Schreiben von Daten im Arbeitsspeicher sowie das Ausführen von Sprüngen im Programm.
Computer bestehen meist aus mehreren Prozessoren, wobei der Hauptprozessor (Zentralprozessor) alle weiteren steuert. Im allgemeinen Sprachgebrauch ist mit „Prozessor“ meist der Zentralprozessor (CPU) eines Computers gemeint, also das funktionale Kernstück eines elektronischen Rechners, das heute normalerweise auf einem Mikrochip integriert ist. Die moderne Form des Prozessors ist der Mikroprozessor, der alle Bausteine des Prozessors auf einem Chip vereinigt.



Plagiat
Ein Plagiat (von lat. plagium, „Menschenraub“ abgeleitet), die Vorlage fremden geistigen Eigentums bzw. eines fremden Werkes als eigenes oder Teil eines eigenen Werkes, kann den Plagiator zum Schadensersatz verpflichten und ist unter bestimmten Voraussetzungen sogar strafbar.

Programmieren
Programmierung bezeichnet
  1. die Tätigkeit, Computerprogramme (Software) zu erstellen. Im weiteren Sinne versteht man dabei alle Tätigkeiten, die mit dieser Programmerstellung verbunden sind, insbesondere auch den konzeptionellen Entwurf. Im engeren Sinne bezeichnet Programmierung lediglich das Umsetzen dieses konzeptionellen, abstrakten Entwurfes in konkreten Quelltext.
  2. Ebenso bezeichnet man mit Programmierung den Vorgang des Einschreibens eines bereits fertig erstellten und in Maschinencode übersetzten Programmes und Daten in einen Festwertspeicher, etwa ein EPROM oder EEPROM.
In vielen, insbesondere in kleineren Softwareprojekten, sind der Entwurf und die Erstellung eines Programms nicht getrennt, das Programm entwickelt sich in diesen Fällen in enger Wechselwirkung mit dem Entwurf und umgekehrt. In größeren Projekten sind Entwurf und Programmierung (dann häufig als Implementierung bezeichnet) getrennt. Der Programmierer bewegt sich dann bei seiner Tätigkeit im Rahmen des Entwurfes; seine Aufgabe ist, die durch den Entwurf beschriebene Wechselwirkung von ebenfalls dort beschriebenen Softwarekomponenten durch Programmcode zu realisieren.
Dennoch ist auch Programmieren eine kreative Tätigkeit; ein Entwurf gibt zwar einen Funktionsrahmen vor, doch kann dieser auf unterschiedliche Art umgesetzt werden.
Die Programme werden in der Regel in einer Programmiersprache ausgedrückt. In dieser Sprache formuliert der Programmierer Algorithmen. Zunehmend wird er dabei durch Codegeneratoren unterstützt, die zumindest Teile des Programmcodes auf Basis von Modellen (die im Entwurf entstanden) automatisch erstellen.
Programmiersprachen
Eine Programmiersprache ist eine formale Sprache, die zur Erstellung von Verarbeitungsanweisungen für Rechnersysteme verwendet wird. Sie richtet sich deshalb in Form und Funktion als Sprache an die Struktur und Bedeutung von Information. Programmiersprachen dienen der Informationsverarbeitung. Die genauere linguistische Betrachtung dieser Aspekte ist die Aufgabe der Semiotik. Programmiersprachen sind nicht die einzige Möglichkeit komplexe Abläufe für den Computer aufzubereiten. Andere Konzeptionen sind etwa Datenbanken und Tabellenkalkulation, oder im hardwarenahen Bereich speicherprogrammierbare Steuerungen.
Die Berechnungen in einem Computer können so in einer für den Menschen lesbaren und verständlichen Form notiert werden. Programmiersprachen sind notwendig, da die natürlichen Sprachen oder natürliche Zahlen (s. u.) für eine genügend detaillierte und präzise Beschreibung von algorithmischen Computerberechnungen zu vieldeutig und nicht formal genug sind oder nicht für den Menschen verständlich sind. Die Entwicklung von Programmiersprachen selbst ist eine Aufgabe der Informatik. Die syntaktische Definition einer Sprache wird meist in der formalen Notation Backus-Naur-Form sowie Kontextbedingungen angegeben. Eine vollständige Spezifikation einer Programmiersprache in einem einzigen Kalkül ist Forschungsgebiet und erst ansatzweise gelungen.
Programmieren mit einer Programmiersprache erfordert Disziplin, Ausdauer, abstraktes Denkvermögen, Kreativität und hohe Lernbereitschaft. Unterschiedlichste Aufgaben müssen in die Symbole der Programmiersprache transferiert werden. Das Programmieren als dieses reine Kodieren ist nur ein Teil der Tätigkeit eines guten Programmierers, der zum gesamten Softwareentwicklungsprozess beitragen können sollte: Analyse, Entwurf, Prototyping, Realisation, Testen, Einweisung, Dokumentation, Konsolidierung. Erheblichen Aufwand nimmt auch das so genannte Debuggen ein, also die Diagnose oder Fehlersuche. Fehler sind dann im Grundkonzept, entweder bei der Definition der Anforderungen an die Software, oder bei der Entwicklung des Softwaredesigns, auf dessen Grundlage das Programm entwickelt wird. Fehler bei der Anforderungsdefinition beruhen oft auf mangelnder Kenntnis des Fachgebietes, für das die Software geschrieben wird oder auf Missverständnissen zwischen Nutzern und Entwicklern. Fehler direkt im Softwaredesign hingegen sind oft auf mangelnde Erfahrung der Softwareentwickler oder auf Folgefehler durch Fehler in der Anforderungsspezifikation zurückzuführen. In anderen Fällen ist das Design historisch gewachsen und wird mit der Zeit unübersichtlich, was wiederum zu Designfehlern bei Weiterentwicklungen des Programms führen kann. Vielen Programmierern ist das Softwaredesign auch lästig, sodass oftmals ohne richtiges Konzept direkt entwickelt wird, was dann insbesondere bei steigendem Komplexitätsgrad der Software unweigerlich zu Designfehlern führt. Sowohl für Fehler in der Anforderungsdefinition als auch im Softwaredesign kommen darüber hinaus vielfach Kosten- oder Zeitdruck in Frage.

______________________________

Q
______________________________

R
Release Group

Unter Release Group (von release, deutsch: Veröffentlichung) oder Warez Group versteht man in der Computerszene eine Gruppe, die Filme, Musik, Programme, Skripte und/oder Spiele (Warez) illegal im Internet veröffentlicht. Release Groups sind ein Teil einer weltweit agierenden Subkultur, die sich als The Scene bezeichnet.
Reverse Engineering
Reverse Engineering (engl., bedeutet: umgekehrt entwickeln, rekonstruieren, Kürzel: RE) bezeichnet den Vorgang, aus einem bestehenden, fertigen System oder einem meistens industriell gefertigten Produkt durch Untersuchung der Strukturen, Zustände und Verhaltensweisen, die Konstruktionselemente zu extrahieren. Aus dem fertigen Objekt wird somit wieder ein Plan gemacht. Im Gegensatz zu einer funktionellen Nachempfindung, die ebenso auf Analysen nach dem Black Box-Prinzip aufbauen kann, versucht das Reverse Engineering das vorliegende Objekt weitgehend exakt abzubilden. Häufig wird versucht, zur Verifikation der gewonnenen Einsichten eine 1:1-Kopie des Objekts anzufertigen, auf deren Basis es grundsätzlich möglich ist, Weiterentwicklung zu betreiben.
RIP
Ein Raster Image Processor ist eine spezielle Hardware oder eine Kombination aus Hardware und Software, die spezifische Daten einer höheren Seitenbeschreibungssprache, beispielsweise PostScript, PDF (auch VPS, AFP) oder PCL in eine Rastergrafik umrechnet, in der Regel um diese anschließend auf einem Drucker auszugeben.
Ein Raster Image Processor implementiert im wesentlichen zwei Funktionen:
  1. Umrechnung von Vektorgrafiken in Rastergrafiken bestimmter Auflösungen
  2. Neuberechnung von Rastergrafiken zur Umwandlung in andere Auflösungen bzw. Größen
Explizit gebräuchlich ist der Begriff Raster Image Processor nur in der Druckvorstufe bzw. in der Reproduktionstechnik und meint dort eine spezielle Komponente im Druckprozess, die neben den oben genannten Funktionen weitere Aufgaben übernimmt:Der RIP ist neben der Druckmaschine selbst die wichtigste und zugleich fehleranfälligste Komponente im Druckprozess. Kommerzielle RIPs unterscheiden sich bezüglich der implementierten Funktionen, ihrer Kompatibilität mit bestimmten Postscript-Versionen und ihrer PDF-Unterstützung erheblich. Der Trend geht allerdings dahin, dass viele Aufgaben der Druckvorstufe zunehmend von der RIP-Komponente übernommen werden.
Weiterhin besitzt jeder Postscript-Drucker bzw. jeder PCL-Laserdrucker einen internen RIP in seiner Firmware. Das freie GNU-Programm Ghostscript, das die direkte Darstellung von Postscript-Dateien erlaubt, bildet einen reinen Software-RIP.
Abstrahiert man von diesen speziellen RIPs, so kommen »raster image processors« überall dort zum Einsatz, wo Bilddaten zur Ausgabe bzw. zur Darstellung am Monitor in Rastergrafiken umgerechnet werden müssen. Somit besitzt jedes Betriebssystem oder (Grafik-)Programm eine Art »raster image processor«. Beispielsweise setzt die einfache Darstellung von Text, der überwiegend in vektorisierter Form vorliegt, eine RIP-Komponente voraus.


Rippen
Das Verb rippen leitet sich vom englischen "to rip" ab, das in diesem Zusammenhang soviel wie (herunter)"reißen" bedeutet.
Im Computerjargon bezeichnet es das Kopieren von Musik oder Filmen von einer Datenquelle auf die Festplatte eines Computers.
Datenquellen können analoge Aufnahmen, CDs oder DVDs sein oder Datenströme aus dem Internet, beispielsweise von Internetradios. Beim Rippen werden häufig Datenformate konvertiert und der Kopierschutz entfernt. Nach dem Rippen lassen sich die Daten meist beliebig vervielfältigen.
Das zugehörige Programm nennt sich Ripper. Populäre CD-Ripper sind: CDex, EAC (Exact Audio Copy) und Audiograbber für Windows sowie GRIP und Krabber, die beide auf cdparanoia aufsetzen, für Linux. Auch viele Audio-Player wie Winamp, iTunes, Windows Media Player, Real Player oder Foobar2000 können CDs rippen. Der No23 Recorder ermöglicht zudem das Aufnehmen von Audio-Streams. Ein entsprechendes Programm für Internet-Radio-Streams ist der Streamripper.

Router
Ein Router ([FONT=&quot]ˈruːtə(r)[/FONT] (britisch), [[FONT=&quot]ˈraʊtə(r)[/FONT]] (amerikanisch)) ist eine Netzwerkkomponente, die mehrere Rechnernetze koppelt; das bedeutet, bei ihm eintreffende Netzwerk-Pakete eines Protokolls werden auf Basis von Layer-3-Informationen analysiert und zum vorgesehenen Zielnetz (auch Ziel-Subnetze) weitergeleitet oder geroutet. Im Deutschen wird ein Router hin und wieder auch als „Wegewähler“ bezeichnet. Der Begriff konnte sich allerdings nicht durchsetzen.
_____________________________

S
Screener
Screener (engl.; dt. „Sieber“) bezeichnet in der Informatik den Teil eines Compilers, der Whitespace (Leerraum) und Kommentare entfernt. Er ist meistens fester Bestandteil des Scanners, kann aber auch als separate Softwarekomponente ausgeführt werden.
In der Regel wird der Screener als ein einfacher Zustandsautomat implementiert.
Serial
Eine Seriennummer ist eine eindeutige – individuelle Nummer, mit der Produkte gekennzeichnet werden, um sie eindeutig zu identifizieren oder dem Kunden besondere Serviceleistungen zu ermöglichen. Sie erleichtern die Erkennung von Diebesgut oder Fälschungen.
Im Normalfall wird die Seriennummer direkt oder in unmittelbarer Umgebung des Produkts angebracht, um möglichst rasch mit dem Produkt in Verbindung gebracht zu werden.
International verbreitet ist die Abkürzung S/N für englisch Serial Number.
Spoofen
Spoofing (von englisch, zu deutsch: Manipulation, Verschleierung oder Vortäuschung) nennt man in der Informationstechnik verschiedene Täuschungsversuche in Computernetzwerken zur Verschleierung der eigenen Identität. Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer” bezeichnet.
Früher stand Spoofing ausschließlich für den Versuch des Angreifers, IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts trugen. Später wurde diese Methode jedoch auch auf andere Datenpakete angewendet. Und heutzutage umfasst Spoofing alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen, welche auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen beruhen.

Stro
Ein Stro ist ein gehackter FTP-Server bei dem der Hacker volle Schreib- und Ausführrechte hat. Der Begriff Stro leitet sich aus dem Englischen ab, wo es ausgesprochen, soviel wie "Server that are owned! (deutsch: "Server, die gehackt wurden") bedeutet.
Dabei werden verschiedene Sicherheitslücken des verwendeten Betriebssystems oder anderer Systemkomponenten wie z. B. SQL, MySQL, IIS, Oracle, sowie Lücken in Webanwendungen wie z. B. PhpMyAdmin, PHP-Nuke usw. ausgenutzt. Ein Beispiel ist die SQL-Injektion.
Der so erstellte FTP-Server stellt dabei alle Funktionen zur Verfügung, die über das FTP-Protokoll abgewickelt werden können. Die Geschwindigkeit hängt dabei rein von der Anbindung des gehackten Servers ab. Deshalb ist es in Szene-Kreisen beliebt, angreifbare Server vor allem in Adressebereichen zu suchen, in denen Hochgeschwindigkeitsanbindungen (10 Mbits bis 1 Gbits) vermutet werden.
Auch FXP kann ermöglicht werden, was wegen der hohen Transfergeschwindigkeit bei FXP-lern zur Verbreitung von Daten sehr beliebt ist.
Sehr beliebt sind vor allem Universitäten (wegen ihrer meist hohen Anbindung) in den USA oder in Europa. Es sind aber auch Fälle bekannt in denen ganze Rechenzentren Attacken zum Opfer fielen. Zumeist befanden sich hier die Lücken auf allen Systemen oder das Administratoren-Passwort wurde schlecht gewählt.
SVCD
Eine Super Video Compact Disc (SVCD) ist ein Datenträgerformat der Unterhaltungselektronik und Computertechnologie zur Speicherung von Filmen und Videos in digitaler, komprimierter Form. Als Datenträger dient dabei eine herkömmliche Compact Disc (CD).
Die SVCD unterscheidet sich von dem ursprünglichen Video-CD-Format (VCD) vor allem durch eine verbesserte Bildqualität bei gleichzeitig kürzerer Laufzeit. Dies verlangt von den Abspielgeräten (SVCD-fähige DVD-Player oder tragbare SVCD-Player) schnellere Laufwerke und eine höhere Rechenleistung. Die Bildqualität ist etwas geringer als bei der DVD-Video, die Tonqualität erreicht ebenfalls nicht ganz die Qualität einer DVD. Digitaler Surround-Klang wird zwar offiziell unterstützt (MPEG-2 Audio Multichannel 5.1 oder 7.1), es existieren allerdings nur wenige Player die dies auch abspielen können. Zwei verschiedene Tonspuren auf einer einzigen Disk sind erlaubt, allerdings muss man dafür ebenso wie beim Mehrkanalton starke Einbußen bei der Bildqualität bzw. bei der Laufzeit in Kauf nehmen.
In diesem Format werden üblicherweise etwa 35 bis 55 Minuten Film- oder Fernsehmaterial so komprimiert, dass es auf einer gewöhnlichen Compact Disc mit 700 MB gespeichert werden kann – daher werden für einen Spielfilm meist mehrere SVCDs benötigt. Je mehr Minuten man pro Disk speichert, desto schlechter wird die Bildqualität. Es ist durchaus möglich, mit einer minimalen Ton- und Bilddatenrate 90 Minuten auf einer SVCD zu speichern – Bild- und Tonqualität werden sich dann aber unter VHS-Niveau bewegen.
Wie auch das VCD-Format ist die SVCD standardisiert. Während der VCD-Standard im „White Book“ festgehalten ist, steht die SVCD außerhalb der "Bunten Bücher" der offiziellen CD-Formate und durfte lange Zeit – im Gegensatz zur VCD – auch nicht das nur von Philips vergebene „Compact Disc“-Logo tragen. Inzwischen wurde vom CD-Konsortium auch ein „Compact Disc“-Logo für SVCD vergeben – Unterschrift ist hier „Super Video“.
Das Format war kommerziell wenig erfolgreich, außer in der Volksrepublik China, wo es entwickelt wurde. Dennoch werden auch heute noch - in geringen Mengen - Filme kommerziell auf SVCD vertrieben. Durch die Einführung des DVD-Standards sollte das Format ursprünglich abgelöst werden. Wegen der Möglichkeit, damit Filme (vor allem Raubkopien) auf billigen, beschreibbaren CD-R zu speichern, erfuhr das Format durch die starke Verbreitung der DVD eine Renaissance.
Um den Inhalt einer DVD auf SVCDs zu kopieren, wird mittels sehr aufwändiger Berechnungen durch einen Computer das DVD-Bildformat (MPEG-2) in SVCD (ebenfalls MPEG-2, aber mit geringerer Auflösung und Datenrate) umgerechnet, das Tonformat wird (meist) von „Dolby Digital 5.1“ bei 48 kHz auf MPEG1 (Layer 2)-codiertes Stereo oder „Dolby Surround“ bei 44,1 kHz transkodiert. Die meisten heutigen DVD-Player unterstützen SVCDs.
Spezifikation einer SVCD:
  • Fernsehnorm PAL/SECAM-B/G/D/K/I/N: 480*576 Pixel, 25 Bilder pro Sekunde
  • Fernsehnorm NTSC-M (oder PAL-M): 480x480 Pixel, 29,97 oder 23,976 Bilder pro Sekunde
  • Bildformat 4:3 oder 16:9
  • Standbilder bis zu 720x480 bzw. 720x576
  • Bildcodierung in (MPEG-2) mit VBR (=Variable Bitrate) oder CBR (=Konstante Bitrate), progressiv oder interlaced (480p/576p oder 480i/576i).
  • Ein oder zwei Tonspuren mit 44,1 kHz in Mono, (Joint-)Stereo oder Mehrkanal 5.1/7.1, Datenrate meist zwischen 128 und 224 kb/s
  • Die gesamte Datenrate (Audiostream(s) und Videostream) darf laut Standard nicht über 2576 kb/s liegen.
  • Bis zu vier wählbare Untertitel können eingeblendet werden, viele (angeblich) kompatible DVD-Player unterstützen dies jedoch nicht, so dass Untertitel häufig wie bei der VCD fest ins Bild integriert werden.
Beim Kodieren von Videos in SVCD-kompatible Videostreams ist besonders auch auf das Seitenverhältnis zu achten, damit kein gequetsches oder viel zu kleines Bild erhalten wird.
Oftmals werden urheberrechtlich geschützte Inhalte einer DVD in dieses Format umgerechnet und dann privat genutzt, teilweise auch als illegale Kopie verkauft oder privat oder über das Internet, meist mittels P2P-Software, ausgetauscht.
Weitere, nicht offiziell standardisierte und fast nur für Kopien genutzte Abwandlungen von VCD und SVCD sind u.a. AVCD, MVCD, XVCD, TVCD, KVCD, RSVCD, TSVCD, MSVCD, KSVCD und XSVCD.

______________________________

T
Telecine
Der Ausdruck Telecine (von engl. Television = Fernsehen und Cinema = Kino) bezeichnet

Telesync
Telesync (TS) ist eine Form des Rippens von Kinofilmen.
Diese Filmkopien werden mit professionellen Kameras in einem meist leeren Kino von der Leinwand abgefilmt. Die Bildqualität ist meistens besser als beim sogenannten Cam-Rip, da eine auf einem Stativ befestigte professionelle Kamera verwendet wird. Der Ton wird bei diesen Produktionen oft direkt vom Projektor oder einer anderen externen Quelle abgenommen, ist somit störungsfrei und in der Regel sogar Stereo.
Telesyncs sind im Internet weit verbreitet, da sie mit relativ einfachem Equipment erstellt werden können. Häufig erscheinen somit neue Filme schon vor ihrer Kinopremiere im Internet. Dies beruht vor allem auf guten Verbindungen der Warez-Szene zu Kinobetreibern und -mitarbeitern.
Die qualitativ nächsthöhere Stufe zum Telesync ist der Telecine.
Tracker
Tracker oder Rastersequenzer bezeichnet eine Klasse von Musik-Sequenzer-Programmen, die es dem Benutzer gestatten, Instrumente schrittweise auf einer Zeitleiste über mehrere einstimmige Kanäle zu verteilen. Die Eingabe der Tonhöhe, Lautstärke und Effektbefehle erfolgt dabei gewöhnlich nicht graphisch, z. B. in Notenschrift, sondern alphanumerisch in Tabellen, teilweise sogar in hexadezimaler Schreibweise. Ein fertiges Musikstück besteht aus mehreren mehrstimmigen Abschnitten, sogenannten „Patterns“, die mittels einer Master List hintereinandergehängt werden.

Tutorial
Ein Tutorial (lat. tueri = „beschützen; bewahren; pflegen“) ist ein Dokument, das mit Hilfe von (teils bebilderten) Beispielen Schritt für Schritt erklärt, wie man mit einem Computerprogramm umgeht oder bestimmte Ergebnisse erzielt.
Tutorials müssen nicht ein eigenständiges Dokument sein, sie können auch Teil des Programms sein und dieses durch das Prinzip "Learning by Doing" erklären.
Tutorials werden meist von professionellen Benutzern oder dem Hersteller des Programms verfasst und ermöglichen Anfängern, ähnlich wie in einer Schulung an Erfahrung zu gewinnen und dabei ohne Lehrkraft schnell gute Ergebnisse zu erzielen. Tutorials dienen im Gegensatz zum Nachschlagewerk als detaillierte Einführung in ein bestimmtes Anwendungsbeispiel der erklärten Software und brauchen daher nicht vollständig zu sein.

Tool
Der Ausdruck Tool (engl. für Werkzeug) bezeichnet:
_____________________________

U

UNIX
UNIX [[FONT=&quot]ˈju:nɪks[/FONT]] ist ein Mehrbenutzerbetriebssystem. Es wurde Anfang der 1970er Jahre von Bell Laboratories zur Unterstützung der Softwareentwicklung entwickelt. Unix bezeichnet im allgemeinen Sprachgebrauch Betriebssysteme, die entweder ihren Ursprung im Unixsystem von AT&T (ursprünglich Bell Laboratories) der 70er haben oder dessen Konzepte implementieren.
Da UNIX ein eingetragenes Markenzeichen der Open Group ist, dürfen nur zertifizierte Systeme den Namen UNIX führen. Dennoch ordnet man auch Betriebssysteme wie Linux der Unixfamilie zu. In der Fachliteratur verwendet man üblicherweise Unix als Bezeichnung für unixartige Systeme, während man UNIX (in Großbuchstaben oder Kapitälchen) dazu nutzt, zertifizierte Systeme zu kennzeichnen.
Zu all diesen Systemen, die in Unixderivate und Unix-ähnliche Betriebssysteme eingeteilt werden können, zählen zum Beispiel die BSD-Systeme, Mac OS X, HP-UX, AIX, IRIX und Solaris. Einige andere Systeme wie GNU, Linux oder QNX sind im historischen Sinne keine Unixderivate, da sie nicht auf dem ursprünglichen Unixquelltext basieren, sondern separat entwickelt wurden. BSD basierte zwar ursprünglich auf Bell-Labs-Quelltexten, diese wurden jedoch bis Mitte der 90er vollständig entfernt.

Upload
Upload (engl. für hoch- oder hinaufladen) bezeichnet in der Informatik einen Datenfluss vom lokalen Rechner zu einem entfernten Rechner. Datenfluss in die andere Richtung wird als Download bezeichnet.
Für viele Internetbenutzer ist ein Download-Upload-Verhältnis von meist 8:1 (früher 6:1) Bandbreite ausreichend, da mehr Daten hinunter- als hochgeladen werden. Für Internetbenutzer, die oft Fotos, Videos oder Lieder hochladen/versenden, empfiehlt sich jedoch eine Upstream-Erhöhung oder gleich eine SDSL-Leitung, die allerdings um einiges mehr kostet (hierbei sind die Beträge der Upload- sowie Download-Bandbreite identisch).
Die Herkunft des Wortes ist etwas unklar. Vielleicht dient hier das Bild eines „Zielrechners“ als Vorbild, der auf einem Berg oder auf einem Satelliten steht und für alle sichtbar ist. Zu diesem Rechner sollen die Daten hochgeschoben werden. Ein anderer Ansatz ist jener, dass der eigene Rechner als untergeordnete Einheit im Netzwerk gesehen wird.
Uploads können über viele Netzwerkprotokolle, z. B. HTTP oder FTP erfolgen.
______________________________

V
VCD
VideoCD oder VCD ist ein Standard für das Speichern von Videodaten auf einer Compact Disc, um sie auf speziellen Wiedergabegeräten (VCD-Spielern, CD-i-Spielern und den meisten DVD-Spielern) in Verbindung mit einem Fernsehgerät oder auf Personal Computern abzuspielen.

VHS-Rip

Ein VHS-Rip ist ein analog abgespielter VHS-Film der digital aufgezeichnet (gerippt) wurde. Die Qualität ist nicht so gut wie die eines DVD-Rips.
Meist sind ältere Filme als VHS-Rip zu finden, die es nicht auf DVD gibt.
Typische Qualitätsmängel bei VHS-Rips sind je nach VHS-Material:
  • geringe horizontale Auflösung,
  • Streifen im Bild,
seltene Aussetzer von Bild und
  • Ton,
  • schlechte Tonqualität.
_____________________________

W
Warez
Warez bezeichnet im Computerjargon illegal beschaffte oder verbreitete Software (Schwarzkopie). Das Wort stammt vom Begriff Software ab, wobei das Plural-s im Zuge des Leetspeak durch ein z ersetzt wurde. Entstanden ist die Wortschöpfung in der BBS-Szene Mitte bis Ende der 80er Jahre.
Bekannt wurde der Begriff der Öffentlichkeit Ende der 90er Jahre, als es durch das Internet zahlreiche Möglichkeiten gab, Anwendungsprogramme (Appz), Videodateien (Moviez) und Spiele (Gamez) von Webseiten illegal herunterzuladen. Durch die große Popularität des Internets vermehrten sich auch die Warez-Seiten, allerdings kam es zu einer deutlichen Kommerzialisierung. Dies äußerte sich darin, dass auf einer Warez-Seite vermehrt Werbung für pornographische Webseiten gemacht wurde oder dass zahlreiche Fenster (Pop-Ups) aufgingen, die für Porno-Webseiten warben. Außerdem nahmen zahlreiche Pornoseiten den Begriff „Warez“ in die von Internet-Suchmaschinen ausgelesenen Meta-Tags auf, was das Auffinden von „echten“ Warez-Seiten erschwerte.
Die Haupt-Verbreitungswege von Warez haben sich in der Vergangenheit immer wieder verändert und an die technischen Entwicklungen angepasst. Bis Anfang der 90er wurden Warez hauptsächlich über BBS-Systeme ausgetauscht. Mit der größeren Verbreitung des Internets wechselte Anfang/Mitte der 90er Jahre der Hauptdistributionsweg auf FTP-Server. Auch der Austausch über IRC-Netzwerke nahm spürbar zu. Ende der 90er tauchten vermehrt Webseiten auf, die Warez zum Download anboten. Aufkommend mit der Verbreitung von Peer-to-Peer Netzwerken wie eDonkey, BitTorrent, Kazaa oder WinMX verlagerte sich die Verbreitung von "raubkopierter" Software etwa ab dem Jahr 2000 immer mehr auf die Internet-Tauschbörsen. Diese „neuen“ Verbreitungswege sind zwar die meistgenutzten, stehen in der „Verteilungspyramide“ aber weiter unten. Die Releasegroups verwenden zum Verteilen ihrer Releases seit Anfang der 90er Jahre bis heute FTP-Server. Dabei werden die Server, die in der Verteilungshierarchie sehr weit oben stehen, als „Site“ bzw. in der Steigerungsform als „Topsite“ bezeichnet.
Windows
Microsoft Windows ist ein Markenname für Betriebssysteme der Firma Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie zum Beispiel auch GEM oder PC/GEOS), inzwischen hat Microsoft das DOS-Fundament aber völlig aufgegeben und setzt ausschließlich auf Windows-NT-Betriebssystemversionen.
Das Hauptanwendungsgebiet für die Windows-Betriebssystemgruppe ist der Desktop-Bereich, es existieren allerdings auch Produkte speziell für den Betrieb von Servern oder Embedded Devices wie z. B. PDAs.
Heute ist Microsoft Windows mit Schätzungen um die 90 % das meistgenutzte Betriebssystem auf PC-Systemen, was zu Unmut bei den Befürwortern alternativer Betriebssysteme führt und immer wieder Kernpunkt von Diskussionen um den Hersteller Microsoft und dessen Firmenpolitik ist. Auch gab es immer wieder Gerichtsverfahren, die diese Monopolstellung und die damit verbundene mögliche Ausnutzung zum Inhalt hatten.

WLAN
Wireless Local Area Network (engl. „drahtloses lokales Netzwerk“, Wireless LAN, WLAN) bezeichnet ein „drahtloses“, lokales Funknetz, wobei meistens ein Standard der IEEE 802.11-Familie gemeint ist. Der Begriff „Wi-Fi“ wird oft fälschlich mit WLAN gleichgesetzt.
Im Gegensatz zum Wireless Personal Area Network (WPAN) haben WLANs größere Sendeleistungen und Reichweiten und bieten im Allgemeinen höhere Datenübertragungsraten. WLANs stellen Anpassungen der Schicht 1 und 2 des OSI-Referenzmodells dar, wohingegen in WPANs z. B. über eine im Netzwerkprotokoll vorgesehene Emulation der seriellen Schnittstelle und PPP bzw. SLIP eine Netzverbindung aufgebaut wird.

_____________________________

X
_____________________________

Y
______________________________

Z

______________________________________________

bitte keine weiteren posts damit die übersicht der liste nicht verfällt!!!
könnten admins falls doch jmd postet die posts löschen?
bei fragen und verbesserungsvorschlägen eine pn
______________________________
:megane:mfg papi:megane:
 
Oben