hi@all
ich hab mal so nachgeguckt im forum und sowas haben wir hier glaube ich noch nicht..
das ist eine liste mit erklärungen für computer und zubehör...
hab die liste selbst erstellt, die infos natürlich aus wikipedia kopiert...
die liste ist bei weitem noch nicht fertig und es werden immer wieder updates erfolgen..
bitte nicht in den thread schreiben sondern bei vorschlägen per pn benachrichtigen...
_________________________
A
Arbeitsspeicher
Algorithmen
_____________________________
B
Betriebssystem
Booten
Bootleg
Broadcast Flag
BIOS
Brenner
Bug Tracker
_____________________________
C
C++
Creative Commons
Cascading Style Sheets
Cracker
Crack
Copyright
_____________________________
D
Dateihosting
Domain
Download
DVD-Rip
_____________________________
E
E-Book
_____________________________
F
Festplatte
Filesharing
FOSI
Fair Use
Free/Libre Open Source Software
Freeware
FTP
FXP
_____________________________
G
Grafikkarte
_____________________________
H
Hacker
High-bandwidth Digital Content
_____________________________
I
ISO
Image
IRC
IP-Adresse
_____________________________
J
JavaScript
_____________________________
K
KeyGen
Kühler
_____________________________
L
Laufwerk
Leechen
Linux
Line Dubbed
Lizenz
_____________________________
M
Macrovision
Mac
Mounten
MVCD
Mainboard
Modem
_____________________________
ich hab mal so nachgeguckt im forum und sowas haben wir hier glaube ich noch nicht..
das ist eine liste mit erklärungen für computer und zubehör...
hab die liste selbst erstellt, die infos natürlich aus wikipedia kopiert...
die liste ist bei weitem noch nicht fertig und es werden immer wieder updates erfolgen..
bitte nicht in den thread schreiben sondern bei vorschlägen per pn benachrichtigen...
_________________________
A
Arbeitsspeicher
Der Arbeitsspeicher oder Hauptspeicher ist in der Informationstechnik der Speicher eines Computers, in dem Datenobjekte, also Programme und die von diesen in Mikroprozessoren zu verarbeitenden Nutzdaten, abgelegt und zu einem späteren Zeitpunkt (unverändert) abgerufen werden können. Die Informationspsychologie verwendet den Ausdruck Arbeitsspeicher als ein Synonym für den menschlichen Kurzspeicher oder Kurzzeitspeicher
Unter einem Algorithmus versteht man allgemein eine genau definierte Handlungsvorschrift zur Lösung eines Problems oder einer bestimmten Art von Problemen in endlich vielen Schritten.
Im täglichen Leben lassen sich leicht Beispiele für Algorithmen finden: Zum Beispiel ist ein Kochrezept ein Algorithmus zumindest dann, wenn alle Angaben genau genug sind und es für alle Teilaufgaben, wie beispielsweise Braten oder Rühren, ebenfalls Algorithmen gibt. Auch Reparatur- und Bedienungsanleitungen oder Hilfen zum Ausfüllen von Formularen sind in der Regel Algorithmen. Ein weiteres, etwas präziseres Beispiel sind Waschmaschinenprogramme.
Algorithmen können in Programmablaufplänen nach DIN 66001 oder ISO 5807 grafisch dargestellt werden.
Im täglichen Leben lassen sich leicht Beispiele für Algorithmen finden: Zum Beispiel ist ein Kochrezept ein Algorithmus zumindest dann, wenn alle Angaben genau genug sind und es für alle Teilaufgaben, wie beispielsweise Braten oder Rühren, ebenfalls Algorithmen gibt. Auch Reparatur- und Bedienungsanleitungen oder Hilfen zum Ausfüllen von Formularen sind in der Regel Algorithmen. Ein weiteres, etwas präziseres Beispiel sind Waschmaschinenprogramme.
Algorithmen können in Programmablaufplänen nach DIN 66001 oder ISO 5807 grafisch dargestellt werden.
_____________________________
B
Betriebssystem
Ein Betriebssystem ist die Software, die die Verwendung (den Betrieb) eines Computers ermöglicht. Es verwaltet Betriebsmittel wie Speicher, Ein- und Ausgabegeräte und steuert die Ausführung von Programmen.
Betriebssystem heißt auf Englisch operating system (OS). Dieser englische Ausdruck kennzeichnet den Sinn und Zweck: Die in den Anfängen der Computer stark mit schematischen und fehlerträchtigen Arbeiten beschäftigten Operatoren schrieben Programme, um sich die Arbeit zu erleichtern; diese wurden nach und nach zum operating system zusammengefasst.
Betriebssysteme bestehen in der Regel aus einem Kern (englisch: Kernel), der die Hardware des Computers verwaltet, sowie grundlegenden Systemprogrammen, die dem Start des Betriebssystems und dessen Konfiguration dienen. Unterschieden werden Einbenutzer- und Mehrbenutzersysteme, Einzelprogramm- und Mehrprogrammsysteme, Stapelverarbeitungs- und Dialogsysteme. Betriebssysteme finden sich in fast allen Computern: als Echtzeitbetriebssysteme auf Prozessrechnern, auf normalen PCs und als Mehrprozessorsysteme auf Hosts und Großrechnern.
Betriebssystem heißt auf Englisch operating system (OS). Dieser englische Ausdruck kennzeichnet den Sinn und Zweck: Die in den Anfängen der Computer stark mit schematischen und fehlerträchtigen Arbeiten beschäftigten Operatoren schrieben Programme, um sich die Arbeit zu erleichtern; diese wurden nach und nach zum operating system zusammengefasst.
Betriebssysteme bestehen in der Regel aus einem Kern (englisch: Kernel), der die Hardware des Computers verwaltet, sowie grundlegenden Systemprogrammen, die dem Start des Betriebssystems und dessen Konfiguration dienen. Unterschieden werden Einbenutzer- und Mehrbenutzersysteme, Einzelprogramm- und Mehrprogrammsysteme, Stapelverarbeitungs- und Dialogsysteme. Betriebssysteme finden sich in fast allen Computern: als Echtzeitbetriebssysteme auf Prozessrechnern, auf normalen PCs und als Mehrprozessorsysteme auf Hosts und Großrechnern.
Booten
Als Booten (engl.: to boot bzw. bootstrapping) oder Hochfahren bezeichnet man das Laden des Betriebssystems eines Computers, wie es beispielsweise nach dem Einschalten erforderlich ist.
Beim Booten eines PCs beginnt der Prozessor an einer festgelegten Adresse mit der Abarbeitung des im ROM abgelegten BIOS; dieses führt einen Test der angeschlossenen Geräte durch (POST) und durchsucht diese in einer (heutzutage konfigurierbaren) Reihenfolge nach Bootsektoren (im Falle von Festplatten dem MBR). Der erste gefundene Bootsektor wird ausgeführt und lädt über einen meist mehrstufigen Boot-Loader das Betriebssystem. Dieses startet üblicherweise abschließend eine Graphische Benutzeroberfläche oder einen Kommandozeileninterpreter. Intel hat mit PXE eine Methode spezifiziert, PCs(IA-32) und Itanium-Rechner(IA-64) über ein Netzwerk zu booten.
Nach einer verbreiteten Version geht die Bezeichnung auf die amerikanische Fassung der Geschichte vom Baron Münchhausen zurück, der sich dort nicht wie in der deutschen am eigenen Schopf, sondern an den Schlaufen der eigenen Stiefel (bootstraps) aus dem Sumpf zieht (siehe auch Münchhausen-Methode).
Auf Großrechnern der Firma IBM wird der Bootvorgang traditionell Initial Program Load (IPL) genannt.
Beim Booten eines PCs beginnt der Prozessor an einer festgelegten Adresse mit der Abarbeitung des im ROM abgelegten BIOS; dieses führt einen Test der angeschlossenen Geräte durch (POST) und durchsucht diese in einer (heutzutage konfigurierbaren) Reihenfolge nach Bootsektoren (im Falle von Festplatten dem MBR). Der erste gefundene Bootsektor wird ausgeführt und lädt über einen meist mehrstufigen Boot-Loader das Betriebssystem. Dieses startet üblicherweise abschließend eine Graphische Benutzeroberfläche oder einen Kommandozeileninterpreter. Intel hat mit PXE eine Methode spezifiziert, PCs(IA-32) und Itanium-Rechner(IA-64) über ein Netzwerk zu booten.
Nach einer verbreiteten Version geht die Bezeichnung auf die amerikanische Fassung der Geschichte vom Baron Münchhausen zurück, der sich dort nicht wie in der deutschen am eigenen Schopf, sondern an den Schlaufen der eigenen Stiefel (bootstraps) aus dem Sumpf zieht (siehe auch Münchhausen-Methode).
Auf Großrechnern der Firma IBM wird der Bootvorgang traditionell Initial Program Load (IPL) genannt.
Der Begriff Bootleg (engl. to bootleg für schmuggeln) bezeichnet im Deutschen nicht autorisierte Tonaufzeichnungen, die zumeist bei Konzerten entstanden sind. Häufig spricht man auch synonym von Schwarzpressung oder Raubpressung.
Das (oder die) Broadcast Flag (Ausstrahlungskennzeichnung) ist eine Form der digitalen Rechteverwaltung (engl. Digital Rights Management, abgekürzt DRM) für den Einsatz bei Fernsehübertragungen.
Auf Verlangen der Rechteinhaber senden die Inhalteanbieter dieses digitale Signal im Datenstrom des Fernsehprogramms mit, wodurch kompatible Geräte entsprechend gesteuert werden. Unter anderem soll so das zeitversetzte und/oder wiederholte Abspielen sowie die Kopie und Weiterverbreitung einzelner Sendungen eingeschränkt oder ganz unterbunden werden, z. B. durch Limitierung der Anzahl von Kopien oder Einschränkung der Abspielbarkeit auf nur bestimmter, genehmigter Hardware.
Anders als spezifische Implementationen zur digitalen Rechtekontrolle bezeichnet der Terminus Broadcast Flag nur die Fähigkeit, dass von der Senderseite aus in einer bestimmten Form Einfluss auf die Empfängerseite genommen werden kann, ob und in wie weit aufnahmefähige (das heißt unverschlüsselte und/oder analoge) Bildsignale aus dem Empfangsgerät geliefert werden.
Auf Verlangen der Rechteinhaber senden die Inhalteanbieter dieses digitale Signal im Datenstrom des Fernsehprogramms mit, wodurch kompatible Geräte entsprechend gesteuert werden. Unter anderem soll so das zeitversetzte und/oder wiederholte Abspielen sowie die Kopie und Weiterverbreitung einzelner Sendungen eingeschränkt oder ganz unterbunden werden, z. B. durch Limitierung der Anzahl von Kopien oder Einschränkung der Abspielbarkeit auf nur bestimmter, genehmigter Hardware.
Anders als spezifische Implementationen zur digitalen Rechtekontrolle bezeichnet der Terminus Broadcast Flag nur die Fähigkeit, dass von der Senderseite aus in einer bestimmten Form Einfluss auf die Empfängerseite genommen werden kann, ob und in wie weit aufnahmefähige (das heißt unverschlüsselte und/oder analoge) Bildsignale aus dem Empfangsgerät geliefert werden.
Ein Basic Input Output System (BIOS) ist bei x86-PCs die Basis-Software, die der Computer direkt nach dem Einschalten lädt und ausführt. Dem entspringt auch das Backronym "Basic Instructions Operating System". Das griechische Wort βιός bedeutet zu deutsch Leben und könnte im übertragenen Sinne bedeuten, dass dem Rechner durch das BIOS das Leben eingehaucht wird. Die Software wird dazu in einem nichtflüchtigen Speicher abgelegt und steht dem Steuerwerk der CPU direkt zur Verfügung.
Ein BIOS unterscheidet sich von der funktionsähnlichen Lowlevel-Firmware darin, dass es nicht selbst den Betrieb des Computers steuert, sondern dazu ein Betriebssystem bootet. Allerdings stellt auch das BIOS selbst eine Form von Firmware dar.
Im Gegensatz zu einem reinen Boot-Loader verbleibt es nach dem Booten im Speicher und stellt dem Betriebssystem Softwarefunktionen zur Ansteuerung der Hardware bzw. von deren Firmware zur Verfügung.
Im flüchtigen Sprachgebrauch wird der Begriff heute auch manchmal eingeengt auf die BIOS-Einstellungen (s. u.).
Ein BIOS unterscheidet sich von der funktionsähnlichen Lowlevel-Firmware darin, dass es nicht selbst den Betrieb des Computers steuert, sondern dazu ein Betriebssystem bootet. Allerdings stellt auch das BIOS selbst eine Form von Firmware dar.
Im Gegensatz zu einem reinen Boot-Loader verbleibt es nach dem Booten im Speicher und stellt dem Betriebssystem Softwarefunktionen zur Ansteuerung der Hardware bzw. von deren Firmware zur Verfügung.
Im flüchtigen Sprachgebrauch wird der Begriff heute auch manchmal eingeengt auf die BIOS-Einstellungen (s. u.).
Im IT-Bereich ist ein Brenner der Oberbegriff für CD- oder DVD-Brenner. Ein Brenner ist ein optisches Laufwerk, mit welchem CD-, DVD- oder neuerdings auch BD-Medien gelesen und beschrieben werden können.
Bug Tracker
Bug-Tracker (dt. [Software-]Fehler-Verfolger) sind in der Softwareentwicklung eingesetzte Computerprogramme, die als Werkzeug der Erfassung und Dokumentation von Programmfehlern dienen. Mit ihnen werden oft interaktiv und im Internet auch Status- oder Feature-Berichte geschrieben.
Daneben nehmen die Bug-Tracker auch Verbesserungsvorschläge und Wünsche der Nutzer oder allgemeine Vorgänge auf. Bei manchen Projekten spricht man dann zum Beispiel von Metabugs, wo ein Bug ein Element einer Aufgabenliste darstellt. Bei anderen Projekten spricht man stattdessen von Issues (Angelegenheiten), da sich dieser Ausdruck nicht auf Programmfehler beschränkt.
Bekannte Programme sind etwa TestTrack Pro, Woodpecker Issue Tracker, Eventum, Mantis, JIRA, JitterBug, Roundup, Trac, Track+ oder Bugzilla.
Der Begriff Bugtracking bezeichnet zum einen den Vorgang der Fehlersuche an sich (durch Debugging- und Try-and-Error Methoden), zum anderen den Vorgang, einen Fehler samt seiner Dokumentation über die Zeit zu verfolgen.
Daneben nehmen die Bug-Tracker auch Verbesserungsvorschläge und Wünsche der Nutzer oder allgemeine Vorgänge auf. Bei manchen Projekten spricht man dann zum Beispiel von Metabugs, wo ein Bug ein Element einer Aufgabenliste darstellt. Bei anderen Projekten spricht man stattdessen von Issues (Angelegenheiten), da sich dieser Ausdruck nicht auf Programmfehler beschränkt.
Bekannte Programme sind etwa TestTrack Pro, Woodpecker Issue Tracker, Eventum, Mantis, JIRA, JitterBug, Roundup, Trac, Track+ oder Bugzilla.
Der Begriff Bugtracking bezeichnet zum einen den Vorgang der Fehlersuche an sich (durch Debugging- und Try-and-Error Methoden), zum anderen den Vorgang, einen Fehler samt seiner Dokumentation über die Zeit zu verfolgen.
C
C++
C++ ist eine standardisierte, höhere Programmiersprache. Sie wurde in den 1980er Jahren von Bjarne Stroustrup bei AT&T als Erweiterung der Sprache C entwickelt. C++ wurde als Mehrzwecksprache konzipiert. Sie unterstützt mehrere Programmierparadigmen, wie die objektorientierte, generische und prozedurale Programmierung, und ermöglicht sowohl die effiziente und maschinennahe, als auch eine Programmierung auf hohem Abstraktionsniveau.
Creative Commons
Creative Commons (von engl. creative commons = schöpferische Gemeinsamkeiten) ist eine gemeinnützige Gesellschaft, die im Internet verschiedene Standard-Lizenzverträge veröffentlicht, mittels derer Autoren an ihren Werken, wie zum Beispiel Texten, Bildern, Musikstücken usw. der Öffentlichkeit Nutzungsrechte einräumen können. Anders als etwa die von der Freie-Software-Szene bekannte GPL, sind diese Lizenzen jedoch nicht auf einen einzelnen Werkstyp zugeschnitten, sondern für beliebige Werke. Ferner gibt es eine starke Abstufung der Freiheitsgrade: von Lizenzen, die sich kaum vom völligen Vorbehalt der Rechte unterscheiden, bis hin zu Lizenzen, die das Werk in die Public Domain stellen, das heißt, bei denen auf das Copyright ganz verzichtet wird.
Cascading Style Sheets
Cascading Style Sheets (Abk.: CSS, ist eine deklarative Stylesheet-Sprache für strukturierte Dokumente. Sie wird vor allem zusammen mit HTML und XML (zum Beispiel bei SVG) eingesetzt. CSS soll dabei festlegen, wie ein besonders ausgezeichneter Inhalt dargestellt werden soll. Dazu ist es wichtig, das HTML oder XML so zu gestalten, dass die Abschnitte, deren Aussehen gleich sein soll, auch als Gruppe erkannt werden können. Man zeichnet im Dokument also die Bedeutung einzelner Abschnitte aus, während das Aussehen dieser ausgezeichneten Abschnitte im CSS festgelegt wird.
CSS ermöglicht es, die Darstellung dem jeweiligen Ausgabemedium (zum Beispiel Papier, Projektion, Sprache usw.) entsprechend anzupassen. Das ist nützlich, um zum Beispiel Hyperlinks beim Drucken extra aufzuführen, oder um für ein Anzeigemedium wie einen PDA oder ein Mobiltelefon mit geringerer Auflösung die Anzeige zu optimieren (geringere Seitenbreite und -höhe).
Neben diversen Fähigkeiten im Farb- und Schriftbereich bietet CSS die Möglichkeit, Elemente frei zu positionieren oder Hintergrundbilder festzulegen.
CSS gilt heutzutage als die Standard-Stylesheetsprache für das Web.
CSS ermöglicht es, die Darstellung dem jeweiligen Ausgabemedium (zum Beispiel Papier, Projektion, Sprache usw.) entsprechend anzupassen. Das ist nützlich, um zum Beispiel Hyperlinks beim Drucken extra aufzuführen, oder um für ein Anzeigemedium wie einen PDA oder ein Mobiltelefon mit geringerer Auflösung die Anzeige zu optimieren (geringere Seitenbreite und -höhe).
Neben diversen Fähigkeiten im Farb- und Schriftbereich bietet CSS die Möglichkeit, Elemente frei zu positionieren oder Hintergrundbilder festzulegen.
CSS gilt heutzutage als die Standard-Stylesheetsprache für das Web.
Cracker
Cracker findet seinen Ursprung in der englischen Umgangssprache bzw. dem Slang und bezeichnet hier das Aufbrechen von etwas oder das (Zer-)Brechen der Wirkung eines Sicherheitssystems oder einer Sperrvorrichtung. Daran angelehnt wird seit Anfang der 1980er Jahre auch jemand der Passwort- oder Kopierschutzmechanismen einer Software aushebelt als Software Cracker oder kurz Cracker bezeichnet.
Im Hackerjargon erhielt Cracker parallel dazu weitere Verwendungen, weshalb seine Bedeutung stark vom jeweiligen Kontext abhängig ist: Die Definition des Begriffs ist Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Hackerkulturen. Innerhalb der akademischen Hackerkultur wurde seit 1990 der Versuch unternommen, sämtliche Hacker die Sicherheitsbarrieren umgehen ungeachtet ihrer Motivation nicht als Hacker, sondern als Cracker zu betiteln. Dagegen wollen andere Hackerkulturen lediglich die destruktiven Elemente der jeweiligen Szene (s.g. Black-Hat-Hacker) als Cracker bezeichnet sehen.
Im Hackerjargon erhielt Cracker parallel dazu weitere Verwendungen, weshalb seine Bedeutung stark vom jeweiligen Kontext abhängig ist: Die Definition des Begriffs ist Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Hackerkulturen. Innerhalb der akademischen Hackerkultur wurde seit 1990 der Versuch unternommen, sämtliche Hacker die Sicherheitsbarrieren umgehen ungeachtet ihrer Motivation nicht als Hacker, sondern als Cracker zu betiteln. Dagegen wollen andere Hackerkulturen lediglich die destruktiven Elemente der jeweiligen Szene (s.g. Black-Hat-Hacker) als Cracker bezeichnet sehen.
Crack
Ein Crack beziehungsweise Cracking ist die Umgehung von Schutzmechanismen in Computerprogrammen. Solcherlei Verfahren kamen in den 1980er Jahren auf, als erste Softwareprodukte illegal kopiert wurden.
Copyright
Das Copyright (englisch copy = Kopie, right = Recht) ist die angloamerikanische Bezeichnung für das Immaterialgüterrecht an geistigen Werken. Es ist dem deutschen Urheberrecht ähnlich, unterscheidet sich jedoch in wesentlichen Punkten. Bereits der Ansatz ist ein anderer: während das deutsche Urheberrecht den Urheber als Schöpfer und seine ideelle Beziehung zum Werk in den Mittelpunkt stellt, betont das Copyright den ökonomischen Aspekt. Es dient vor allem dazu, wirtschaftliche Investitionen zu schützen. Vor diesem Hintergrund kommen das angloamerikanische und das kontinentaleuropäische Recht in zahlreichen Rechtsfragen zu unterschiedlichen Ergebnissen.
Im Copyright des angloamerikanischen Rechtssystems werden im Gegensatz zum kontinentaleuropäischen Urheberrecht die Entscheidungs- und Verwertungsrechte über ein Werk oft nicht dem Urheber (zum Beispiel dem Künstler) zugestanden, sondern den wirtschaftlichen Rechteverwertern, zum Beispiel dem Verlag. Der Urheber behält dann eingeschränkte Veto-Rechte, die den Missbrauch des Copyrights seitens der Rechteverwerter verhindern sollen.
Im Copyright des angloamerikanischen Rechtssystems werden im Gegensatz zum kontinentaleuropäischen Urheberrecht die Entscheidungs- und Verwertungsrechte über ein Werk oft nicht dem Urheber (zum Beispiel dem Künstler) zugestanden, sondern den wirtschaftlichen Rechteverwertern, zum Beispiel dem Verlag. Der Urheber behält dann eingeschränkte Veto-Rechte, die den Missbrauch des Copyrights seitens der Rechteverwerter verhindern sollen.
D
Dateihosting
Domain
Eine Domain im Internet ist ein zusammenhängender Teilbereich des hierarchischen DNS-Namensraumes. Zum Wortursprung siehe Domäne, vergleiche auch Domäne in lokalen Netzen.
Als Subdomain bezeichnet man dabei eine Domain, welche in der Hierarchie unterhalb einer anderen liegt. Im allgemeinen Sprachgebrauch sind damit Domains in der dritten oder einer weiteren Ebene gemeint. Domains, die direkt unterhalb der Top-Level-Domain (TLD) liegen, bezeichnet man für gewöhnlich nicht als Subdomains, sondern als Second-Level-Domain oder nur Domain. Jede Domain umfasst, ausgehend von ihrem Domainnamen, immer die gesamte untergeordnete Baumstruktur, siehe Grafik unten.
Der Name einer Domain ist gleichzeitig auch ihr Fully Qualified Domain Name (FQDN). Die Notation eines FQDN und damit auch einer Domain erfolgt durch die Aneinanderreihung der Labels aller Knoten, getrennt durch einen Punkt und von links nach rechts vom untersten Knoten bis zur Wurzel root.
Als Subdomain bezeichnet man dabei eine Domain, welche in der Hierarchie unterhalb einer anderen liegt. Im allgemeinen Sprachgebrauch sind damit Domains in der dritten oder einer weiteren Ebene gemeint. Domains, die direkt unterhalb der Top-Level-Domain (TLD) liegen, bezeichnet man für gewöhnlich nicht als Subdomains, sondern als Second-Level-Domain oder nur Domain. Jede Domain umfasst, ausgehend von ihrem Domainnamen, immer die gesamte untergeordnete Baumstruktur, siehe Grafik unten.
Der Name einer Domain ist gleichzeitig auch ihr Fully Qualified Domain Name (FQDN). Die Notation eines FQDN und damit auch einer Domain erfolgt durch die Aneinanderreihung der Labels aller Knoten, getrennt durch einen Punkt und von links nach rechts vom untersten Knoten bis zur Wurzel root.
Download
Download oder auch Herunterladen (auch Runterladen, Downloaden) ist ein Begriff aus der elektronischen Datenverarbeitung. Beim Download werden Daten von einer Gegenstelle (zum Beispiel Netzrechner, Internet) angefordert und zum Rechner übertragen. Herunterladen ist somit das Gegenstück zum Upload bzw. Hochladen.
Neben dem deutschen herunterladen setzt die aktuelle Werbesprache häufig das englisch-deutsche Kunstwort downloaden, downgeloadet ein. Umgangssprachlich werden auch saugen oder ziehen verwendet.
Neben dem deutschen herunterladen setzt die aktuelle Werbesprache häufig das englisch-deutsche Kunstwort downloaden, downgeloadet ein. Umgangssprachlich werden auch saugen oder ziehen verwendet.
DVD-Rip
Ein sogenannter DVD-Rip bezeichnet den Transfer von Video- und Audiodaten von einer DVD auf ein anderes Speichermedium (meistens zunächst auf die Festplatte eines PCs) und die darauf folgende Komprimierung in ein kleineres Speicherformat, oft unter Umgehung von Kopierschutz-Mechanismen (Rippen). Hierzu wird entsprechende Decoder-Software verwendet, welche die Daten umsetzt. Die meistgenutzten Containerformate für das DVD-Ripping sind das AVI-, und das MPEG-Format, wobei die bekanntesten für den Vorgang verwendeten Codecs DivX, H.264 und Xvid sind.
Ziel des DVD-Rippens ist es, eine Filmdatei zu erhalten, die von der Größe her um einiges kleiner ist als die Original-DVD, die meistens eine Gesamtgröße von 4,5 Gigabyte oder mehr hat, und trotzdem die Qualität zu behalten. Bei der Erstellung wird normalerweise versucht die Filmdaten so zu verändern, dass sie auf eine (700 MB) oder mehrere (1,4 Gigabyte; 2,1 Gigabyte) CD-R passen.
Beim Rippen verschlechtert sich sowohl die Video- als auch die Audio-Qualität des Films umso stärker, je kleiner die Zieldatei werden soll. Im Allgemeinen gehen beim Rippen zusätzliche Daten der DVD, wie Menüs, Extras, alternative Tonspuren, Untertitel usw. verloren, so dass auf der CD nur der eigentliche Film landet. Dieses ist dadurch bedingt, dass nur wenige Containerformate diese Daten speichern können.
Der Begriff des DVD-Rippens, auch DVD-Ripping genannt, kam Anfang des 21. Jahrhunderts im Filmpiraten-Jargon auf, als das DVD-Format selbst noch relativ jung war. Heute ist es eine allgemein geläufige Bezeichnung.
Ziel des DVD-Rippens ist es, eine Filmdatei zu erhalten, die von der Größe her um einiges kleiner ist als die Original-DVD, die meistens eine Gesamtgröße von 4,5 Gigabyte oder mehr hat, und trotzdem die Qualität zu behalten. Bei der Erstellung wird normalerweise versucht die Filmdaten so zu verändern, dass sie auf eine (700 MB) oder mehrere (1,4 Gigabyte; 2,1 Gigabyte) CD-R passen.
Beim Rippen verschlechtert sich sowohl die Video- als auch die Audio-Qualität des Films umso stärker, je kleiner die Zieldatei werden soll. Im Allgemeinen gehen beim Rippen zusätzliche Daten der DVD, wie Menüs, Extras, alternative Tonspuren, Untertitel usw. verloren, so dass auf der CD nur der eigentliche Film landet. Dieses ist dadurch bedingt, dass nur wenige Containerformate diese Daten speichern können.
Der Begriff des DVD-Rippens, auch DVD-Ripping genannt, kam Anfang des 21. Jahrhunderts im Filmpiraten-Jargon auf, als das DVD-Format selbst noch relativ jung war. Heute ist es eine allgemein geläufige Bezeichnung.
E
E-Book
Als E-Book (von electronic book) oder eingedeutscht E-Buch (von elektronisches Buch) werden Bücher in digitaler Form bezeichnet. Nicht jede digital gespeicherte Information (beispielsweise Webseiten) ist automatisch ein E-Book: das charakterisiert
Abzugrenzen von E-Books sind die E-Journals (elektronische Zeitschriften) und Hörbücher. Viele E-Book-Ausgaben enthalten der Einfachheit halber die gleiche ISBN wie die Buchausgabe, was allerdings nicht den ISBN Regeln entspricht. Ein E-Book muss nicht zwangsläufig eine ISBN besitzen.
- Es ähnelt inhaltlich einem Buch (beispielsweise durch ein Inhaltsverzeichnis und Seitenangaben)
- Die Vorteile einer digitalen Speicherung (Suchfunktionen, Metadaten) sind gegeben.
Abzugrenzen von E-Books sind die E-Journals (elektronische Zeitschriften) und Hörbücher. Viele E-Book-Ausgaben enthalten der Einfachheit halber die gleiche ISBN wie die Buchausgabe, was allerdings nicht den ISBN Regeln entspricht. Ein E-Book muss nicht zwangsläufig eine ISBN besitzen.
F
Festplatte
Eine Festplatte (engl. hard disk drive = HDD) ist ein ferro-magnetisches Speichermedium der Computertechnik, welches binäre Daten auf die Oberfläche einer rotierenden Scheibe schreibt. Dazu wird die hartmagnetische Beschichtung der rotierenden Plattenoberfläche entsprechend der aufzuzeichnenden Information magnetisiert. Durch die Remanenz erfolgt die Speicherung der Information. Das Auslesen der Information erfolgt durch Abtastung der Magnetisierung der Plattenoberfläche mittels des Lesekopfes.
Im Gegensatz zu Disketten (Floppy Disks) bestehen die Scheiben von Festplatten aus starrem Material.
Auf einer Festplatte können beliebige Dateien, z. B. die des Betriebssystems, der Anwendungsprogramme oder persönlicher Daten (Dokumente, Videos, Musik, Bilder) dauerhaft gespeichert werden.
In Abgrenzung zu sequentiell adressierbaren Speichermedien wie Magnetband oder Lochstreifen werden Festplatten den direktadressierbaren Speichermedien (engl. direct access storage devices, DASD) zugerechnet, da auf die Daten direkt zugegriffen werden kann (Vergleich: Tonband
Schallplatte).
Im Gegensatz zu Disketten (Floppy Disks) bestehen die Scheiben von Festplatten aus starrem Material.
Auf einer Festplatte können beliebige Dateien, z. B. die des Betriebssystems, der Anwendungsprogramme oder persönlicher Daten (Dokumente, Videos, Musik, Bilder) dauerhaft gespeichert werden.
In Abgrenzung zu sequentiell adressierbaren Speichermedien wie Magnetband oder Lochstreifen werden Festplatten den direktadressierbaren Speichermedien (engl. direct access storage devices, DASD) zugerechnet, da auf die Daten direkt zugegriffen werden kann (Vergleich: Tonband

Dateien teilen; gemeinsamer Dateizugriff) ist das Weitergeben von Dateien zwischen Benutzern des Internets. Während im weiteren Sinne auch ein Herunterladen von Daten (Download) von einem Server gemeint sein kann, versteht man darunter meist das Weitergeben von Dateien über ein so genanntes Peer-to-Peer-Netzwerk. Um auf solche Netzwerke zugreifen zu können, braucht man ein spezielles Computerprogramm (Software).
FOSI ist in der Informationstechnik eine Stylesheet-Sprache für SGML und, später, XML. Die Abkürzung steht für Formatted Output Specification Instance. Sie wurde in der Zwischenzeit von XSL abgelöst.
FOSI wurde Mitte der achtziger Jahre noch vor DSSSL vom US-Verteidigungsministerium entwickelt um die Pagination und das Layout technischer Daten auf SGML- und XML-Basis festlegen zu können. FOSI-Stylesheets sind in SGML verfasst, ein Ansatz der später bei XSL aufgegriffen wurde. FOSI wurde beispielsweise von den Firmen Arbortext und X.Systems implementiert.
FOSI wurde Mitte der achtziger Jahre noch vor DSSSL vom US-Verteidigungsministerium entwickelt um die Pagination und das Layout technischer Daten auf SGML- und XML-Basis festlegen zu können. FOSI-Stylesheets sind in SGML verfasst, ein Ansatz der später bei XSL aufgegriffen wurde. FOSI wurde beispielsweise von den Firmen Arbortext und X.Systems implementiert.
Fair Use
Als Fair Use (Angemessene Verwendung) bezeichnet man eine Rechtsdoktrin des angloamerikanischen Copyright-Systems, die bestimmte, nicht autorisierte Nutzungen von geschütztem Material zugesteht, sofern sie der öffentlichen Bildung und der Anregung geistiger Produktionen dienen; sie erfüllt eine vergleichbare Funktion wie die Schrankenbestimmungen des kontinentaleuropäischen Urheberrechts.
Im amerikanischen Rechtsraum gestattet die Fair Use etwa Parodien auf ein urheberrechtlich geschütztes Werk, aber nicht Satiren. Eine Parodie als solche muss sehr eng mit dem Original verknüpft sein, ansonsten gilt es als eine nicht erlaubte Satire.
Einige US-amerikanische Rechtsgelehrte (z. B. Tom W. Bell) sehen in der Fair-Use-Doktrin nur einen Mechanismus, um ein Marktversagen zu reparieren. Andere (z. B. Julie Cohen) sehen darin ein positives Recht, das selbst dann greift, wenn der Rechteinhaber das Werk durch ein Digital-Rights-Management-System schützt.
Im amerikanischen Rechtsraum gestattet die Fair Use etwa Parodien auf ein urheberrechtlich geschütztes Werk, aber nicht Satiren. Eine Parodie als solche muss sehr eng mit dem Original verknüpft sein, ansonsten gilt es als eine nicht erlaubte Satire.
Einige US-amerikanische Rechtsgelehrte (z. B. Tom W. Bell) sehen in der Fair-Use-Doktrin nur einen Mechanismus, um ein Marktversagen zu reparieren. Andere (z. B. Julie Cohen) sehen darin ein positives Recht, das selbst dann greift, wenn der Rechteinhaber das Werk durch ein Digital-Rights-Management-System schützt.
Die Begriffe Free/Libre Open Source Software bzw. Free and Open Source Software und ihre Akronyme FLOSS bzw. FOSS sind hybride Begriffe für Freie Software und Open-Source-Software. Die Begriffe werden häufig genutzt, um den nicht gelösten Namensstreit zwischen den beiden Bewegungen zu umgehen.
Freeware (engl. free ware [[FONT="]ˈfɹiːˌwɛɹ[/FONT]] kostenlose Ware) bezeichnet im allgemeinen Sprachgebrauch Software, die vom Urheber zur kostenlosen Nutzung zur Verfügung gestellt wird. Freeware ist meistens proprietär und darf daher nicht mit freier Software (engl. free software) verwechselt werden, die im Gegensatz zu Freeware scharfe Anforderungen an das Softwarelizenzrecht stellt und dem Benutzer bestimmte Freiheiten gewähren muss.
Das File Transfer Protocol [f[FONT="]ʌɪ[/FONT]l tr[FONT="]ɑ[/FONT][FONT="]ːnsˌf[/FONT][FONT="]ə[/FONT][FONT="]ˌpr[/FONT][FONT="]ə[/FONT][FONT="]ʊ[/FONT][FONT="]t[/FONT][FONT="]ə[/FONT][FONT="]k[/FONT][FONT="]ɒ[/FONT][FONT="]l ]([/FONT]engl. für Dateiübertragungsverfahren, kurz FTP), ist ein im RFC 959 von 1985 spezifiziertes Netzwerkprotokoll zur Dateiübertragung über TCP/IP-Netzwerke. FTP ist in der Anwendungsschicht (Schicht 7) des OSI-Schichtenmodells angesiedelt. Es wird benutzt, um Dateien vom Server zum Client (Download), vom Client zum Server (Upload) oder clientgesteuert zwischen zwei Servern zu übertragen. Außerdem können mit FTP Verzeichnisse angelegt und ausgelesen, sowie Verzeichnisse und Dateien umbenannt oder gelöscht werden. Neben dem File Transfer Protocol (FTP) gibt es auch noch das IBM Transfer Protocol, welches die Verbindung von PC zu Mainframe-Umgebungen ermöglicht.
FTP verwendet für die Steuerung und Datenübertragung jeweils separate Verbindungen: Eine FTP-Sitzung beginnt, indem vom Client zum Control Port des Servers (der Standard-Port dafür ist Port 21) eine TCP-Verbindung aufgebaut wird. Über diese Verbindung werden Befehle zum Server gesendet. Der Server antwortet auf jeden Befehl mit einem Statuscode, oft mit einem angehängten, erklärenden Text. Die meisten Befehle sind allerdings erst nach einer erfolgreichen Authentifizierung zulässig.
Zum Senden und Empfangen von Dateien sowie zur Übertragung von Verzeichnislisten (der Standard-Port dafür ist Port 20) wird pro Vorgang jeweils eine separate TCP-Verbindung verwendet. FTP kennt für den Aufbau solcher Verbindungen zwei Modi:
Active Mode (Aktives FTP): Der Client sendet zunächst eine Anfrage auf Port 21, welche der Server bestätigt. Anschließend erfolgt die Datenübertragung über Port 20
Viele FTP-Server, vor allem Server von Universitäten, Fachhochschulen und Mirrors, bieten so genanntes Anonymous FTP an. Hier ist zum Einloggen neben den realen Benutzerkonten ein spezielles Benutzerkonto, typischerweise anonymous und/oder ftp, vorgesehen, für das kein (oder ein beliebiges) Passwort angegeben werden muss. Zum guten Ton gehört jedoch, bei anonymem FTP seine eigene, gültige E-Mail-Adresse als Passwort anzugeben.
Für das Datenübertragungsverfahren wird ein FTP-Client benötigt, den man auch in vielen Browsern finden kann. Dieser sendet FTP-Kommandos an den Server, die durch die RFCs, die das FTP-Protokoll ausmachen, definiert werden. Davon zu unterscheiden sind die Kommandos für den zum Betriebssystem gehörenden Terminal-Client ftp, siehe auch FTP-Terminal-Client.
Da FTP ein textbasiertes Protokoll ist, werden sowohl die Daten als auch die Authentifizierungsinformationen im Klartext übertragen. Daher sollte FTP nicht für Datentransfers jenseits von Anonymous FTP eingesetzt werden. Alternativen, die dieses Problem lösen, sind unter anderem Secure File Transfer Protocol (Secure FTP), Secure Copy (SCP) und SSH File Transfer Protocol (SFTP).
FTP verwendet für die Steuerung und Datenübertragung jeweils separate Verbindungen: Eine FTP-Sitzung beginnt, indem vom Client zum Control Port des Servers (der Standard-Port dafür ist Port 21) eine TCP-Verbindung aufgebaut wird. Über diese Verbindung werden Befehle zum Server gesendet. Der Server antwortet auf jeden Befehl mit einem Statuscode, oft mit einem angehängten, erklärenden Text. Die meisten Befehle sind allerdings erst nach einer erfolgreichen Authentifizierung zulässig.
Zum Senden und Empfangen von Dateien sowie zur Übertragung von Verzeichnislisten (der Standard-Port dafür ist Port 20) wird pro Vorgang jeweils eine separate TCP-Verbindung verwendet. FTP kennt für den Aufbau solcher Verbindungen zwei Modi:
- Beim aktiven FTP' (auch "Active Mode") öffnet der Client einen zufälligen Port und teilt dem Server diesen sowie die eigene IP-Adresse mittels des PORT-Kommandos mit. Dies ist typischerweise ein Port des Clients, der jenseits 1023 liegt, kann aber auch ein anderer Server sein, der seinerseits in den 'Passive Mode' geschaltet wurde, also auf eine Verbindung wartet (so genanntes FXP).
Active Mode (Aktives FTP): Der Client sendet zunächst eine Anfrage auf Port 21, welche der Server bestätigt. Anschließend erfolgt die Datenübertragung über Port 20
- Beim passiven FTP (auch "Passive Mode") sendet der Client ein PASV-Kommando, der Server öffnet einen Port und übermittelt diesen mitsamt IP-Adresse an den Client. Hier wird typischerweise von beiden Seiten ein Port jenseits 1023 benutzt.
- Adressformatierung beim Passive Mode (Beispiel, möglicherweise nicht allgemeingültig)
Viele FTP-Server, vor allem Server von Universitäten, Fachhochschulen und Mirrors, bieten so genanntes Anonymous FTP an. Hier ist zum Einloggen neben den realen Benutzerkonten ein spezielles Benutzerkonto, typischerweise anonymous und/oder ftp, vorgesehen, für das kein (oder ein beliebiges) Passwort angegeben werden muss. Zum guten Ton gehört jedoch, bei anonymem FTP seine eigene, gültige E-Mail-Adresse als Passwort anzugeben.
Für das Datenübertragungsverfahren wird ein FTP-Client benötigt, den man auch in vielen Browsern finden kann. Dieser sendet FTP-Kommandos an den Server, die durch die RFCs, die das FTP-Protokoll ausmachen, definiert werden. Davon zu unterscheiden sind die Kommandos für den zum Betriebssystem gehörenden Terminal-Client ftp, siehe auch FTP-Terminal-Client.
Da FTP ein textbasiertes Protokoll ist, werden sowohl die Daten als auch die Authentifizierungsinformationen im Klartext übertragen. Daher sollte FTP nicht für Datentransfers jenseits von Anonymous FTP eingesetzt werden. Alternativen, die dieses Problem lösen, sind unter anderem Secure File Transfer Protocol (Secure FTP), Secure Copy (SCP) und SSH File Transfer Protocol (SFTP).
FXP
File Exchange Protocol (FXP) ist ein Feature zur Dateiübertragung zwischen zwei FTP-Servern. Die Dateien müssen dabei nicht zu dem Client gesendet werden, der die Übertragung steuert, wodurch Bandbreite gespart wird. Viele aktuelle FTP-Clients unterstützen FXP.
FXP ist kein im File Transfer Protocol definiertes Feature, sondern eine Ausnutzung von gleichzeitigem Active und Passive Mode. Beim Active Mode öffnet der Client einen zufälligen Port und teilt dem Server diesen sowie die eigene IP-Adresse mittels des PORT-Kommandos mit. Der Server verbindet dann zu diesem Ziel, worauf der Datentransfer stattfinden kann. Beim Passive Mode wird dieses Prinzip umgedreht, der Client sendet ein PASV-Kommando, der Server öffnet einen Port und übermittelt diesen mitsamt IP-Adresse an den Client.
Beim FXP sendet der Client an einen FTP-Server ein PASV-Kommando und erhält zur Antwort dessen IP-Adresse und geöffneten Port. Nun sendet er an einen FTP-Server ein PORT-Kommando, welches als Argument nicht die eigene IP-Adresse und Port enthält, sondern die Antwort des ersten FTP-Servers. Der zweite FTP-Server baut eine Datenverbindung zum ersten FTP-Server auf. Der Client kann nun an den zweiten FTP-Server ein RETR-Kommando und an den ersten ein STOR-Kommando übermitteln, um eine Dateiübertragung zu starten.
Wenn einer der beiden FTP-Server Probleme mit dieser Konstellation hat, also zum Beispiel der Ziel-Server keinen Passive Mode unterstützt, kann auch auf dem Quellen-Rechner das PASV-Kommando ausgeführt werden. Man spricht dann hierbei vom Alternative Mode.
Typischerweise sind FXP-Datenverbindungen zwischen den FTP-Servern unverschlüsselt. Um das Problem zu umgehen, unterstützen manche FTP-Server und Clients den Befehl "CPSV" (statt PASV), um eine verschlüsselte Verbindung zwischen den Servern aufzubauen. Mittlerweile etabliert sich für verschlüsselte Transfers eine weitere Variante namens SSCN aufgrund guter Kompatibilität mit veralteten FTP-Clients. Beide Methoden, CPSV und SSCN, sind jedoch anfällig für Man-In-The-Middle-Attacken, da keine Verifikation des Zertifikates des jeweils anderen Servers stattfindet.
Da diese Eigenart des File Transfer Protocols auch für Denial-of-Service-Angriffe genutzt werden kann (FTP Bounce), sollte FXP auf FTP-Servern nur mit Bedacht zugelassen werden.
FXP ist kein im File Transfer Protocol definiertes Feature, sondern eine Ausnutzung von gleichzeitigem Active und Passive Mode. Beim Active Mode öffnet der Client einen zufälligen Port und teilt dem Server diesen sowie die eigene IP-Adresse mittels des PORT-Kommandos mit. Der Server verbindet dann zu diesem Ziel, worauf der Datentransfer stattfinden kann. Beim Passive Mode wird dieses Prinzip umgedreht, der Client sendet ein PASV-Kommando, der Server öffnet einen Port und übermittelt diesen mitsamt IP-Adresse an den Client.
Beim FXP sendet der Client an einen FTP-Server ein PASV-Kommando und erhält zur Antwort dessen IP-Adresse und geöffneten Port. Nun sendet er an einen FTP-Server ein PORT-Kommando, welches als Argument nicht die eigene IP-Adresse und Port enthält, sondern die Antwort des ersten FTP-Servers. Der zweite FTP-Server baut eine Datenverbindung zum ersten FTP-Server auf. Der Client kann nun an den zweiten FTP-Server ein RETR-Kommando und an den ersten ein STOR-Kommando übermitteln, um eine Dateiübertragung zu starten.
Wenn einer der beiden FTP-Server Probleme mit dieser Konstellation hat, also zum Beispiel der Ziel-Server keinen Passive Mode unterstützt, kann auch auf dem Quellen-Rechner das PASV-Kommando ausgeführt werden. Man spricht dann hierbei vom Alternative Mode.
Typischerweise sind FXP-Datenverbindungen zwischen den FTP-Servern unverschlüsselt. Um das Problem zu umgehen, unterstützen manche FTP-Server und Clients den Befehl "CPSV" (statt PASV), um eine verschlüsselte Verbindung zwischen den Servern aufzubauen. Mittlerweile etabliert sich für verschlüsselte Transfers eine weitere Variante namens SSCN aufgrund guter Kompatibilität mit veralteten FTP-Clients. Beide Methoden, CPSV und SSCN, sind jedoch anfällig für Man-In-The-Middle-Attacken, da keine Verifikation des Zertifikates des jeweils anderen Servers stattfindet.
Da diese Eigenart des File Transfer Protocols auch für Denial-of-Service-Angriffe genutzt werden kann (FTP Bounce), sollte FXP auf FTP-Servern nur mit Bedacht zugelassen werden.
_____________________________
G
Grafikkarte
Eine Grafikkarte steuert in einem Personal Computer die Bildschirmanzeige. Grafikkarten werden entweder als PC-Erweiterungskarten (über die Bussysteme ISA, VLB, PCI, AGP oder über PCI-Express) mit der Hauptplatine verbunden oder sie sind im Chipsatz auf der Hauptplatine vorhanden.
H
Hacker
Hacker existiert seit den späten 1950er Jahren und beschrieb ursprünglich eine Person, die einen raffinierten technikbasierten Streich ausgeheckt hat. Laut dem aktuellen Glossar der Internetbenutzer als internationale Norm der Begrifflichkeit im Internet (RFC1983) beschreibt der Begriff heute eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines technischen Systems zu haben. Als Beispiel kann Hacker ein Computerbenutzer sein, der sich mit dem Erstellen und Verändern von Computersoftware oder hardware beschäftigt und dabei ein überdurchschnittliches Fachwissen aufweist. Oder eine Person, die mit ihren Fachkenntnissen eine Technologie beliebiger Art außerhalb ihrer eigentlichen Zweckbestimmung benutzt.
Ein Hacker identifiziert sich mit seiner Tätigkeit besonders. Wie das Jargon File beschreibt, genießt er die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen, wobei die vielseitige Verwendung des Begriffs eminent ist.
In der Computersicherheit ist ein Hacker ein Spezialist, der mit seinem Fachwissen Sicherheitslücken sucht und ausnutzt bzw. dabei hilft, solche Schwachstellen zu erkennen und zu beseitigen. Seit 1983 nutzen Medien den Begriff oft im Kontext einer Person, die über das Netzwerk unberechtigten Zugang zu anderen Systemen erlangt, wovon sich ein weit verbreitetes Verständnis zu diesem Begriff ableitet.
In der Programmierung ist ein Hacker ein Programmierer, der komplizierte Probleme mit einfachen Mitteln löst. Das kann sich einerseits auf besonders elegante, andererseits auch auf ineffiziente, unschöne und ungeschliffene Lösungen beziehen. Je nach verwendetem Kontext kann Hacker hier eine positiv anerkennende oder negativ abwertende Bedeutung haben.
In der Hardwareentwicklung entwickelt oder verändert ein Hacker Hardware, schreibt Gerätetreiber und Firmware oder beschäftigt sich mit den physikalischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet. Daran angelehnt gibt es auch Strömungen, in denen Hacken allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art verstanden wird, wodurch der Begriff Hacker in verschiedenen, auch nicht informationstechnischen Bereichen, Verwendung findet.
Im Hackerjargon wird ein Hacker überdies allgemein als Person mit Fachkenntnissen auf einem beliebigen Gebiet der Technologie bezeichnet. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.
In der Hackerkultur ist ein Hacker allgemein eine Person, die einen gewissen sozialen Status erreicht hat und die durch ihre Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist (treffendes Zitat aus Eric S. Raymonds How to become a Hacker: Wenn Du ein Teil dieser Kultur bist, zu ihrem Sein und ihrer Entwicklung beigetragen hast, andere Mitglieder Dich kennen und Hacker nennen, dann erst bist Du ein Hacker).
Ein Hacker identifiziert sich mit seiner Tätigkeit besonders. Wie das Jargon File beschreibt, genießt er die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen, wobei die vielseitige Verwendung des Begriffs eminent ist.
In der Computersicherheit ist ein Hacker ein Spezialist, der mit seinem Fachwissen Sicherheitslücken sucht und ausnutzt bzw. dabei hilft, solche Schwachstellen zu erkennen und zu beseitigen. Seit 1983 nutzen Medien den Begriff oft im Kontext einer Person, die über das Netzwerk unberechtigten Zugang zu anderen Systemen erlangt, wovon sich ein weit verbreitetes Verständnis zu diesem Begriff ableitet.
In der Programmierung ist ein Hacker ein Programmierer, der komplizierte Probleme mit einfachen Mitteln löst. Das kann sich einerseits auf besonders elegante, andererseits auch auf ineffiziente, unschöne und ungeschliffene Lösungen beziehen. Je nach verwendetem Kontext kann Hacker hier eine positiv anerkennende oder negativ abwertende Bedeutung haben.
In der Hardwareentwicklung entwickelt oder verändert ein Hacker Hardware, schreibt Gerätetreiber und Firmware oder beschäftigt sich mit den physikalischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet. Daran angelehnt gibt es auch Strömungen, in denen Hacken allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art verstanden wird, wodurch der Begriff Hacker in verschiedenen, auch nicht informationstechnischen Bereichen, Verwendung findet.
Im Hackerjargon wird ein Hacker überdies allgemein als Person mit Fachkenntnissen auf einem beliebigen Gebiet der Technologie bezeichnet. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.
In der Hackerkultur ist ein Hacker allgemein eine Person, die einen gewissen sozialen Status erreicht hat und die durch ihre Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist (treffendes Zitat aus Eric S. Raymonds How to become a Hacker: Wenn Du ein Teil dieser Kultur bist, zu ihrem Sein und ihrer Entwicklung beigetragen hast, andere Mitglieder Dich kennen und Hacker nennen, dann erst bist Du ein Hacker).
High-bandwidth Digital Content[/url]] High-bandwidth Digital Content Protection (HDCP) ist ein von Intel entwickeltes Verschlüsselungssystem, das für die Schnittstellen DVI und HDMI zur geschützten Übertragung von Audio- und Video-Daten vorgesehen ist. HDCP soll in Europa für HDTV Standard werden. Auch bei Blu-ray bzw. HD-DVD soll HDCP zum Einsatz kommen.
Mit HDCP soll das Abgreifen des Video- und Audiomaterials innerhalb der Verbindung zwischen Sender und Empfänger verhindert werden. Fordert das abspielende Gerät (Sender, z. B. SAT-Receiver oder DVD-Player) eine HDCP-Verbindung, muss die wiedergebende Komponente (Empfänger, z. B. TV-Gerät, Beamer) ebenfalls HDCP unterstützen, um das Video darstellen zu können. Falls die wiedergebende Komponente HDCP nicht unterstützt oder keine digitale Verbindung besteht, kann die Wiedergabe eingeschränkt (z. B. in geringer Auflösung) oder ganz unterbunden werden. Genau genommen wird die Forderung nach HDCP-Verschlüsselung nicht vom abspielenden Gerät selbst erhoben, sondern diesem vom wiederzugebenden Medium bzw. den wiederzugebenden Inhalten mitgeteilt (Ausnahme: DVD-Abspielgeräte, hier ist die Forderung nach HDCP Bestandteil der DVD-Lizenz). Ein HDCP-fähiger HDTV-Sat-Receiver etwa wird HDCP nur dann aktivieren, wenn der eingestellte Sender dies gerade verlangt.
HDCP-Geräte, von denen die zuständigen Gremien annehmen, dass sie "korrumpiert" wurden, können in ihrer HDCP-Funktionalität stillgelegt werden, indem die Schlüssel der entsprechenden HDCP-Chips über einen ausgeklügelten Mechanismus gesperrt werden. Ein ähnlicher Mechanismus war für den Kopierschutz CSS vorgesehen, konnte dort aber eine Aushebelung des Algorithmus nicht verhindern.
Zum Kopierschutz wird HDCP dadurch, dass die Lizenz das Speichern/Aufzeichnen von "geschützten" (=HDCP-verschlüsselten) Inhalten außer zu Zwecken der Signalverarbeitung (Deinterlacing etc.) verbietet und außerdem eventuell parallel vorhandene analoge Signalausgänge in ihrer Signalqualität auf Anforderung vermindert oder ganz abgeschaltet werden müssen.
Mit HDCP soll das Abgreifen des Video- und Audiomaterials innerhalb der Verbindung zwischen Sender und Empfänger verhindert werden. Fordert das abspielende Gerät (Sender, z. B. SAT-Receiver oder DVD-Player) eine HDCP-Verbindung, muss die wiedergebende Komponente (Empfänger, z. B. TV-Gerät, Beamer) ebenfalls HDCP unterstützen, um das Video darstellen zu können. Falls die wiedergebende Komponente HDCP nicht unterstützt oder keine digitale Verbindung besteht, kann die Wiedergabe eingeschränkt (z. B. in geringer Auflösung) oder ganz unterbunden werden. Genau genommen wird die Forderung nach HDCP-Verschlüsselung nicht vom abspielenden Gerät selbst erhoben, sondern diesem vom wiederzugebenden Medium bzw. den wiederzugebenden Inhalten mitgeteilt (Ausnahme: DVD-Abspielgeräte, hier ist die Forderung nach HDCP Bestandteil der DVD-Lizenz). Ein HDCP-fähiger HDTV-Sat-Receiver etwa wird HDCP nur dann aktivieren, wenn der eingestellte Sender dies gerade verlangt.
HDCP-Geräte, von denen die zuständigen Gremien annehmen, dass sie "korrumpiert" wurden, können in ihrer HDCP-Funktionalität stillgelegt werden, indem die Schlüssel der entsprechenden HDCP-Chips über einen ausgeklügelten Mechanismus gesperrt werden. Ein ähnlicher Mechanismus war für den Kopierschutz CSS vorgesehen, konnte dort aber eine Aushebelung des Algorithmus nicht verhindern.
Zum Kopierschutz wird HDCP dadurch, dass die Lizenz das Speichern/Aufzeichnen von "geschützten" (=HDCP-verschlüsselten) Inhalten außer zu Zwecken der Signalverarbeitung (Deinterlacing etc.) verbietet und außerdem eventuell parallel vorhandene analoge Signalausgänge in ihrer Signalqualität auf Anforderung vermindert oder ganz abgeschaltet werden müssen.
I
ISO
ISO-Abbild bzw. ISO-Image ist die Bezeichnung für ein Speicherabbild des Inhalts einer CD oder DVD im Format ISO 9660.
Das Dateisystem wird unverändert kopiert, dadurch bleiben Berechtigungen und andere Metadaten unverändert vorhanden.
ISO 9660 definiert ein Dateisystem für CDs bzw. DVDs. Das Herstellen eines identischen Exemplars kann auf sehr unterschiedliche Weise geschehen:
Mit einem virtuellen Laufwerk oder einem loop device ist es möglich, ein ISO-Abbild zu mounten (einbinden/einhängen): Die Inhalte sind dann im Dateisystem zugänglich; das Original oder eine Kopie des Datenträgers sind dann nicht mehr nötig, genauso wenig wie ein entsprechendes Laufwerk.
Das Dateisystem wird unverändert kopiert, dadurch bleiben Berechtigungen und andere Metadaten unverändert vorhanden.
ISO 9660 definiert ein Dateisystem für CDs bzw. DVDs. Das Herstellen eines identischen Exemplars kann auf sehr unterschiedliche Weise geschehen:
- Mittels zweier Laufwerke einem lesefähigen und einem schreibfähigen erfolgt synchron das Auslesen des Originals im Lesegerät und das Schreiben im Brenner (ganz analog zur Vorgehensweise bei alten Tonkassetten). Dazu sollte einerseits das Lesegerät hinreichend leistungsfähig sein (mindestens doppelt so schnell wie der Brenner).
Andererseits darf auch der Datenträger keine Beschädigungen aufweisen, damit der für das Schreiben erforderliche konstante Datenstrom gewährleistet werden kann. Bei einem solchen 1:1-Vorgang entsteht eine (fast) genau gleiche CD bzw. DVD. Im strengen Sinne muss deshalb einschränkend von fast gleich gesprochen werden, weil so gut wie jeder Brennvorgang mit Fehlern behaftet ist. Wenn die Fehleranzahl jedoch ein gewisses Maß nicht überschreitet, reicht der zwischen den reinen Nutzdaten vorhandene Platz auch aus, um darin Informationen zur Fehlerkorrektur zu schreiben; denn neben der Einteilung in Datenblöcke dient der Zwischenraum speziell zu Notizzwecken betreffs entstandener Fehler. So können und müssen bei jedem späteren Lesevorgang die entstandenen Fehler sozusagen herausgerechnet werden.
- Der vermeintliche Umweg über eine ISO-Datei bietet mehrere Vorteile:
- Das Erstellen einer ISO-Datei ist nicht zeitkritisch wie der Brennvorgang auf einem Rohling; somit können auch Kopien hergestellt werden, wenn in gewissem Rahmen die Lesbarkeit des Originals eingeschränkt ist.
- In besonderer Weise bietet sich das Erzeugen einer ISO-Datei bei Mehrfachkopien an: Das Original muss nur einmal eingelesen werden der Brenner greift für alle Kopien auf die Daten der Festplatte zu, nicht immer wieder neu auf die Daten des Originals.
- Ist nur ein Gerät (Brenner) vorhanden, stellt das Erzeugen eines ISO-Abbildes überhaupt die einzige Möglichkeit dar, eine Kopie herstellen zu können.
- Ein ISO-Abbild ist bei der Erstellung von Kopien auch dann alternativlos, wenn man trotz großer räumlicher Distanz (per DFÜ) zeitnah an die Originaldaten einer CD herankommen muss.
Mit einem virtuellen Laufwerk oder einem loop device ist es möglich, ein ISO-Abbild zu mounten (einbinden/einhängen): Die Inhalte sind dann im Dateisystem zugänglich; das Original oder eine Kopie des Datenträgers sind dann nicht mehr nötig, genauso wenig wie ein entsprechendes Laufwerk.
Ein Speicherabbild ist das Abbild (engl. image) des Arbeitsspeichers oder eines Datenträgers, zum Beispiel einer kompletten Festplatte, einer Festplatten-Partition, Diskette, CD oder eines Magnetbandes.
Im Unterschied zu einer Kopie oder einem Backup enthält ein Abbild Informationen über die Struktur des Originaldatenträgers, da die Rohdaten gelesen werden und nicht nur die Dateien. Dies ermöglicht es, schnell exakte Kopien eines Datenträgers herzustellen. Die hohe Geschwindigkeit, mit der ein Abbild hergestellt werden kann, resultiert aus der Möglichkeit, direkt Hardwarefunktionen aufzurufen, um die Daten zu lesen oder zu schreiben. Eine Abbilddatei reproduziert den Originaldatenträger sehr genau; teilweise werden Fehlerinformationen mitkopiert, damit beispielsweise das Abbild einer CD nicht durch Kopierschutzmechanismen unbrauchbar wird.
Will man CDs vervielfältigen oder mehrere Rechner initial mit den gleichen Programmen/Daten ausstatten, ist man gut beraten, hierzu ein entsprechendes CD- oder Festplatten-Abbild zu generieren und anschließend mehrfach zu schreiben. Es kann auf diese Weise zunächst ein Rechner vollständig eingerichtet werden, und dessen Festplatte dann auf die Festplatten anderer Rechner geklont werden.
Der direkte Bezug auf Hardwarestrukturen kann sich jedoch auch als Nachteil erweisen das Abbild einer Festplatte lässt sich eventuell nicht 1:1 auf eine CD schreiben, da zum Beispiel die Dateisysteme je nach Betriebssystem völlig unterschiedlich sein können. Des Weiteren lassen sich Abbilder auf einigen Betriebssystemen nur mit Spezialprogrammen lesen und nicht immer verändern; andere Betriebssysteme wiederum enthalten Speicherabbildfunktionen als integralen Bestandteil.
Insbesondere CD-Abbild-Funktionen werden meist schon mit dem Betriebssystem geliefert, weil das nicht-veränderbare Dateisystem ISO 9660 sehr weit verbreitet ist. Gelegentlich ist von ISO-Abbildern die Rede damit sind Abbilder von CDs im ISO-9660-Format gemeint.
Im Unterschied zu einer Kopie oder einem Backup enthält ein Abbild Informationen über die Struktur des Originaldatenträgers, da die Rohdaten gelesen werden und nicht nur die Dateien. Dies ermöglicht es, schnell exakte Kopien eines Datenträgers herzustellen. Die hohe Geschwindigkeit, mit der ein Abbild hergestellt werden kann, resultiert aus der Möglichkeit, direkt Hardwarefunktionen aufzurufen, um die Daten zu lesen oder zu schreiben. Eine Abbilddatei reproduziert den Originaldatenträger sehr genau; teilweise werden Fehlerinformationen mitkopiert, damit beispielsweise das Abbild einer CD nicht durch Kopierschutzmechanismen unbrauchbar wird.
Will man CDs vervielfältigen oder mehrere Rechner initial mit den gleichen Programmen/Daten ausstatten, ist man gut beraten, hierzu ein entsprechendes CD- oder Festplatten-Abbild zu generieren und anschließend mehrfach zu schreiben. Es kann auf diese Weise zunächst ein Rechner vollständig eingerichtet werden, und dessen Festplatte dann auf die Festplatten anderer Rechner geklont werden.
Der direkte Bezug auf Hardwarestrukturen kann sich jedoch auch als Nachteil erweisen das Abbild einer Festplatte lässt sich eventuell nicht 1:1 auf eine CD schreiben, da zum Beispiel die Dateisysteme je nach Betriebssystem völlig unterschiedlich sein können. Des Weiteren lassen sich Abbilder auf einigen Betriebssystemen nur mit Spezialprogrammen lesen und nicht immer verändern; andere Betriebssysteme wiederum enthalten Speicherabbildfunktionen als integralen Bestandteil.
Insbesondere CD-Abbild-Funktionen werden meist schon mit dem Betriebssystem geliefert, weil das nicht-veränderbare Dateisystem ISO 9660 sehr weit verbreitet ist. Gelegentlich ist von ISO-Abbildern die Rede damit sind Abbilder von CDs im ISO-9660-Format gemeint.
IRC
Internet Relay Chat, kurz IRC, bezeichnet ein etabliertes, rein textbasiertes Chat-System. Es ermöglicht Gesprächsrunden mit einer beliebigen Anzahl von Teilnehmern in so genannten Channels (Gesprächskanäle), aber auch Gespräche zwischen zwei Teilnehmern (Query). Neue Channel können üblicherweise jederzeit von jedem Teilnehmer frei eröffnet werden, ebenso kann man gleichzeitig an mehreren Channels teilnehmen.
Zur Teilnahme wird ein spezielles Chat-Programm, der IRC-Client, verwendet; es existiert alleinstehende Software sowie beispielsweise in Browsern integrierte Funktionalitäten (z. B. Opera oder Mozilla/Seamonkey).
IRC ist verglichen mit anderen Chat-Systemen äußerst leistungsfähig und robust. Zur Vermittlung der Gespräche wird ein Netzwerk aus miteinander verbundenen Servern eingesetzt, so dass die Belastung auf viele Rechner verteilt und so eine nahezu beliebig große Chatlandschaft ermöglicht wird. Die größten IRC-Netzwerke bestehen aus mehreren dutzend IRC-Servern, verbinden gleichzeitig über 100.000 Benutzer und verwalten zehntausende Channel, an denen jeweils bis zu 2.000 Personen gleichzeitig teilnehmen. Trotz dieser enormen Ausmaße ist die Verzögerung eines abgeschickten Textes für gewöhnlich in der Größenordnung von Zehntelsekunden und überschreitet nur in seltenen Fällen die Sekundenmarke.
Zur Teilnahme wird ein spezielles Chat-Programm, der IRC-Client, verwendet; es existiert alleinstehende Software sowie beispielsweise in Browsern integrierte Funktionalitäten (z. B. Opera oder Mozilla/Seamonkey).
IRC ist verglichen mit anderen Chat-Systemen äußerst leistungsfähig und robust. Zur Vermittlung der Gespräche wird ein Netzwerk aus miteinander verbundenen Servern eingesetzt, so dass die Belastung auf viele Rechner verteilt und so eine nahezu beliebig große Chatlandschaft ermöglicht wird. Die größten IRC-Netzwerke bestehen aus mehreren dutzend IRC-Servern, verbinden gleichzeitig über 100.000 Benutzer und verwalten zehntausende Channel, an denen jeweils bis zu 2.000 Personen gleichzeitig teilnehmen. Trotz dieser enormen Ausmaße ist die Verzögerung eines abgeschickten Textes für gewöhnlich in der Größenordnung von Zehntelsekunden und überschreitet nur in seltenen Fällen die Sekundenmarke.
Eine IP-Adresse (Internet-Protocol-Adresse) ist eine Nummer, die die Adressierung von Rechnern und anderen Geräten in einem IP-Netzwerk erlaubt. Technisch gesehen ist die Nummer eine 32- oder 128-stellige Binärzahl. Das bekannteste Netzwerk, in dem IP-Adressen verwendet werden, ist das Internet. Dort werden beispielsweise Webserver über IP-Adressen angesprochen (de facto werden alle Rechner im Internet über eine IP-Adresse angesprochen).
Man kann die IP-Adresse mit einer Telefonnummer vergleichen. Ein Telefonanschluss kann eindeutig über eine Telefonnummer angewählt werden, wie zum Beispiel ein Webserver unter seiner eindeutigen IP-Adresse erreichbar ist. Der Verbindungsaufbau in IP-Netzen und die Verbindung selbst unterscheiden sich allerdings deutlich von Telefonverbindungen, da IP-Netze paketorientiert arbeiten.
Man kann die IP-Adresse mit einer Telefonnummer vergleichen. Ein Telefonanschluss kann eindeutig über eine Telefonnummer angewählt werden, wie zum Beispiel ein Webserver unter seiner eindeutigen IP-Adresse erreichbar ist. Der Verbindungsaufbau in IP-Netzen und die Verbindung selbst unterscheiden sich allerdings deutlich von Telefonverbindungen, da IP-Netze paketorientiert arbeiten.
_____________________________
J
JavaScript
JavaScript ist eine objektbasierte Skriptsprache mit Elementen aus den funktionalen Programmiersprachen. Wie viele Skriptsprachen ist auch JavaScript dynamisch getypt; Objektorientierung wird durch Prototypen unterstützt.
Von Brendan Eich ursprünglich für den Netscape Navigator entwickelt finden sich mittlerweile in praktisch allen grafischen Browsern weitgehend kompatible Interpreter wie z. B. Spidermonkey für Mozilla/Gecko oder der JScript-Interpreter von Microsoft. Teilweise erhebliche Unterschiede bei der Unterstützung von dynamischen Inhalten wie ActiveX, waren Teil der Ursachen für den sogenannten Browserkrieg. Mittlerweile ist sie unter dem Namen ECMAScript durch die Ecma International standardisiert.
Ursprünglich wurde sie von Eich 'Movat' genannt. Aus Marketinggründen wurde sie dann aber erst in 'LiveScript' und letztendlich in 'JavaScript' umbenannt um dem damaligen aktuellen Java-Trend zu entsprechen, obwohl die Sprache fast nur syntaktische Elemente mit Java teilt.[1]
Hauptsächlich für DHTML eingesetzt hat sich die Sprache mittlerweile neue Anwendungsgebiete erschließen können. Unter anderem können z. B. PDF Dokumente dadurch (ähnlich wie HTML) interaktiv verändert werden und populäre Anwendungsprogramme wie Photoshop und Indesign der CS-Suite von Adobe Systems lassen sich damit automatisieren. Sie wird auch gerne als Skriptsprache für Spiele eingesetzt da der Sprachkern, ähnlich wie bei Lua, nur wenige Objekte enthält und dadurch der Interpreter relativ klein gehalten werden kann.
Trotz der Namensähnlichkeit hat JavaScript nur geringe Gemeinsamkeiten mit der Programmiersprache Java, wobei ab Version 6.0 standardmäßig der JavaScript-Interpreter Rhino mitgeliefert wird.[2]
JavaScript ist eine Marke der Firma Sun Microsystems.
Die folgenden Erklärungen beschränken sich auf die Anwendung von JavaScript in DHTML (mittlerweile besser bekannt als Web 2.0/AJAX).
Von Brendan Eich ursprünglich für den Netscape Navigator entwickelt finden sich mittlerweile in praktisch allen grafischen Browsern weitgehend kompatible Interpreter wie z. B. Spidermonkey für Mozilla/Gecko oder der JScript-Interpreter von Microsoft. Teilweise erhebliche Unterschiede bei der Unterstützung von dynamischen Inhalten wie ActiveX, waren Teil der Ursachen für den sogenannten Browserkrieg. Mittlerweile ist sie unter dem Namen ECMAScript durch die Ecma International standardisiert.
Ursprünglich wurde sie von Eich 'Movat' genannt. Aus Marketinggründen wurde sie dann aber erst in 'LiveScript' und letztendlich in 'JavaScript' umbenannt um dem damaligen aktuellen Java-Trend zu entsprechen, obwohl die Sprache fast nur syntaktische Elemente mit Java teilt.[1]
Hauptsächlich für DHTML eingesetzt hat sich die Sprache mittlerweile neue Anwendungsgebiete erschließen können. Unter anderem können z. B. PDF Dokumente dadurch (ähnlich wie HTML) interaktiv verändert werden und populäre Anwendungsprogramme wie Photoshop und Indesign der CS-Suite von Adobe Systems lassen sich damit automatisieren. Sie wird auch gerne als Skriptsprache für Spiele eingesetzt da der Sprachkern, ähnlich wie bei Lua, nur wenige Objekte enthält und dadurch der Interpreter relativ klein gehalten werden kann.
Trotz der Namensähnlichkeit hat JavaScript nur geringe Gemeinsamkeiten mit der Programmiersprache Java, wobei ab Version 6.0 standardmäßig der JavaScript-Interpreter Rhino mitgeliefert wird.[2]
JavaScript ist eine Marke der Firma Sun Microsystems.
Die folgenden Erklärungen beschränken sich auf die Anwendung von JavaScript in DHTML (mittlerweile besser bekannt als Web 2.0/AJAX).
K
KeyGen
Key Generator[/b] (auch KeyGen oder Keymaker) ist ein Programm, das automatisch nach einem Algorithmus Passwörter oder Freischaltungscodes für andere Programme erstellt. Obwohl die Verwendung von mit Key Generatoren erstellten Kennwörtern illegal ist - solange der Ersteller nicht Lizenzgeber des Programmes ist - sind Key Generatoren sehr verbreitet, da sie meistens im Internet für fast jedes Programm verfügbar sind und mit einer Seriennummer entsperrt werden können. Allerdings gibt es auch Pseudo-Keygeneratoren, die nur eine bestimmte Anzahl von Passwörtern gespeichert haben und diese dann per Zufall aufrufen.
Inzwischen bauen Firmen immer häufiger einen Schutz ein, wodurch Key Generatoren seltener zum Knacken des Programms benutzt werden können. Das eingegebene Passwort wird in einer Datenbank gesucht, falls es schon vorhanden ist, wird das Programm nicht freigeschaltet. Der entsprechende Key gilt als Blacklisted. Dieses ist allerdings nur mit Internetanbindung möglich, da die Datenbanken im Internet aktualisiert werden müssen. Ein gutes Beispiel sind die Computerspiele von Valve, die nur mit der Software Steam über das Internet freigeschaltet werden können. Dazu gehören u. a. Half-Life bzw. Half-Life 2, sowie deren Ableger Counter-Strike und Counter-Strike: Source. Derartige Verfahren stoßen unter Datenschutzaktivisten auf heftigen Protest, sind jedoch ein sehr wirksamer Schutz gegen Raubkopien.
Jedoch existieren von oben genannten Programmen Versionen ohne diese Aktvierungssperre. Dabei wurde der Aktivierungs-Algorithmus entfernt. Meistens werden solche Versionen auch gleich mit einem No-CD-Hack ausgestattet, das heißt die Software kann verwendet werden, ohne dass die Installations-CD im Laufwerk liegen muss. Auch für Windows XP existieren Versionen ohne Aktivierungszwang und Patches um die Aktivierung vorzutäuschen. Diese Versionen sind nicht offiziell und verstoßen somit in vielen europäischen Ländern u. a. gegen das Urheberrecht. Zum Beispiel wird durch sie ein technisch wirksamer Kopierschutz umgangen.
]
Inzwischen bauen Firmen immer häufiger einen Schutz ein, wodurch Key Generatoren seltener zum Knacken des Programms benutzt werden können. Das eingegebene Passwort wird in einer Datenbank gesucht, falls es schon vorhanden ist, wird das Programm nicht freigeschaltet. Der entsprechende Key gilt als Blacklisted. Dieses ist allerdings nur mit Internetanbindung möglich, da die Datenbanken im Internet aktualisiert werden müssen. Ein gutes Beispiel sind die Computerspiele von Valve, die nur mit der Software Steam über das Internet freigeschaltet werden können. Dazu gehören u. a. Half-Life bzw. Half-Life 2, sowie deren Ableger Counter-Strike und Counter-Strike: Source. Derartige Verfahren stoßen unter Datenschutzaktivisten auf heftigen Protest, sind jedoch ein sehr wirksamer Schutz gegen Raubkopien.
Jedoch existieren von oben genannten Programmen Versionen ohne diese Aktvierungssperre. Dabei wurde der Aktivierungs-Algorithmus entfernt. Meistens werden solche Versionen auch gleich mit einem No-CD-Hack ausgestattet, das heißt die Software kann verwendet werden, ohne dass die Installations-CD im Laufwerk liegen muss. Auch für Windows XP existieren Versionen ohne Aktivierungszwang und Patches um die Aktivierung vorzutäuschen. Diese Versionen sind nicht offiziell und verstoßen somit in vielen europäischen Ländern u. a. gegen das Urheberrecht. Zum Beispiel wird durch sie ein technisch wirksamer Kopierschutz umgangen.
]
Als Prozessorkühler werden Kühlkörper bezeichnet, die auf die speziellen Anforderungen bei der Kühlung von Mikroprozessoren ausgelegt sind. Meist sind es Kühler-Lüfterkombinationen, verbreitet sind auch rein passive Kühlkörper und Wasserkühler.
L
Laufwerk
Ein Laufwerk ist ein Gerät eines Computers für den Zugriff (Lesen/Schreiben oder Nur-Lesen) auf ein Speichermedium für digitale Daten. Dabei muss man unterscheiden zwischen einem physischem und einem virtuellem Laufwerk. Die physischen, also tatsächlich vorhandenen Laufwerke lassen sich unterteilen in Laufwerke für Wechselmedien (Magnetband, Diskette, CD, DVD, usw.) und Festplatten. Virtuelle Laufwerke bilden ein physisches Laufwerk lediglich nach und können analog zu selbigem genutzt werden.
Während im Begriff Laufwerk ein mechanisches Gerät impliziert ist, gibt es auch Medien mit Speicherchips, für deren Zugriff keine bewegliche Mechanik erforderlich ist. Dazu zählen Speicherkarten, USB-Sticks, geräteinterne Speicher, etc. Obwohl diese Geräte keine Laufwerke im engeren Sinne sind, wird der Begriff auch auf sie angewendet, da die verschiedenen Technologien aus Anwendungssicht die selbe Funktionalität aufweisen wie ein echtes Laufwerk.
Um große Datenvolumina zu fassen, werden eigene Systeme aufgebaut, die nur der Datenspeicherung dienen. Diese sind über besondere Protokolle wie iSCSI mit dem Anwendungsserver per Netzwerk verbunden (Network Attached Storage, NAS), oder in einem besonderen Storage Area Network (SAN) z. B. mit Fibre Channel angebunden. Man spricht bei solchen Datenspeichern von Festplattensubsystemen, Tape Libraries und CD/DVD/WORM-Jukeboxen.
Während im Begriff Laufwerk ein mechanisches Gerät impliziert ist, gibt es auch Medien mit Speicherchips, für deren Zugriff keine bewegliche Mechanik erforderlich ist. Dazu zählen Speicherkarten, USB-Sticks, geräteinterne Speicher, etc. Obwohl diese Geräte keine Laufwerke im engeren Sinne sind, wird der Begriff auch auf sie angewendet, da die verschiedenen Technologien aus Anwendungssicht die selbe Funktionalität aufweisen wie ein echtes Laufwerk.
Um große Datenvolumina zu fassen, werden eigene Systeme aufgebaut, die nur der Datenspeicherung dienen. Diese sind über besondere Protokolle wie iSCSI mit dem Anwendungsserver per Netzwerk verbunden (Network Attached Storage, NAS), oder in einem besonderen Storage Area Network (SAN) z. B. mit Fibre Channel angebunden. Man spricht bei solchen Datenspeichern von Festplattensubsystemen, Tape Libraries und CD/DVD/WORM-Jukeboxen.
Leechen
Der Begriff leechen (vom englischen leech, Blutegel, -sauger, fig. Schmarotzer) wird sehr oft in Bezug auf bestimmte Tauschbörsen-Benutzer (FTP-Server, Tauschbörsen) im Internet verwendet. Leecher sind in diesem Kontext Benutzer, die nur Daten herunterladen möchten und nicht bereit sind, eigene als Gegenleistung hochzuladen oder anderen Benutzern eigene Dateien zum Download zur Verfügung zu stellen (seeden - vom englischen seed, to seed: Saat, säen).
Das Leechen (Abstauben) stellt dabei auch eine Gefahr für die Benutzbarkeit von Tauschbörsen dar. Sind nur wenige Nutzer bereit, ihre Daten und ihre Upload-Kapazitäten für andere Benutzer zur Verfügung zu stellen, so kann eine Tauschbörse nach derzeitiger Konstruktion nicht sinnvoll funktionieren.
Das Leechen (Abstauben) stellt dabei auch eine Gefahr für die Benutzbarkeit von Tauschbörsen dar. Sind nur wenige Nutzer bereit, ihre Daten und ihre Upload-Kapazitäten für andere Benutzer zur Verfügung zu stellen, so kann eine Tauschbörse nach derzeitiger Konstruktion nicht sinnvoll funktionieren.
Linux (oder auch GNU/Linux, siehe GNU/Linux-Namensstreit) ist ein freies und Multiplattform-Mehrbenutzer-Betriebssystem für Computer, das Unix ähnlich ist. Erstmals eingesetzt wurde Linux 1991 nach der GNU-GPL-Lizenzierung des Linux-Kernels.
Das aus verschiedenen Teilen bestehende Betriebssystem wird von Softwareentwicklern auf der ganzen Welt weiterentwickelt, die an den verschiedenen Projekten mitarbeiten. Daran sind sowohl Unternehmen wie auch Non-Profit-Organisationen und Einzelpersonen beteiligt, die dies als Hobby betreiben. Im praktischen Einsatz werden meist sogenannte Linux-Distributionen genutzt, in denen verschiedene Software zu einem fertigen Paket zusammengestellt wird.
Die Einsatzbereiche von Linux sind vielfältig und umfassen unter anderem die Nutzung auf Desktop-Rechnern, Servern, Mobiltelefonen, Routern, Multimedia-Endgeräten und Supercomputern. Dabei variiert die Verbreitung von Linux in den einzelnen Bereichen drastisch. So ist Linux im Server-Markt eine feste Größe, während es auf dem Desktop bisher nur eine geringe Rolle spielt. Ebenfalls spielt die wirtschaftliche und geographische Lage einer Region eine wichtige Rolle. So planen vor allen Dingen südamerikanische Schwellenländer den verstärkten Einsatz von Linux.
Das aus verschiedenen Teilen bestehende Betriebssystem wird von Softwareentwicklern auf der ganzen Welt weiterentwickelt, die an den verschiedenen Projekten mitarbeiten. Daran sind sowohl Unternehmen wie auch Non-Profit-Organisationen und Einzelpersonen beteiligt, die dies als Hobby betreiben. Im praktischen Einsatz werden meist sogenannte Linux-Distributionen genutzt, in denen verschiedene Software zu einem fertigen Paket zusammengestellt wird.
Die Einsatzbereiche von Linux sind vielfältig und umfassen unter anderem die Nutzung auf Desktop-Rechnern, Servern, Mobiltelefonen, Routern, Multimedia-Endgeräten und Supercomputern. Dabei variiert die Verbreitung von Linux in den einzelnen Bereichen drastisch. So ist Linux im Server-Markt eine feste Größe, während es auf dem Desktop bisher nur eine geringe Rolle spielt. Ebenfalls spielt die wirtschaftliche und geographische Lage einer Region eine wichtige Rolle. So planen vor allen Dingen südamerikanische Schwellenländer den verstärkten Einsatz von Linux.
Line Dubbed
Der Ausdruck Line Dubbed (Kurzform: LD) wird häufig im Zusammenhang mit Raubkopien von Kinofilmen benutzt. Dubbed oder Dubbing (von engl. to dub, deutsch: synchronisieren) bedeutet dabei das Ersetzen des Originaltons in Videomaterial. Line steht für einen Audioeingang (Line in) bzw. -ausgang (Line out) bei Computern und anderen Multimediageräten.
Der Sound wird bei Line dubbed direkt vom Line Ausgang des Projektors oder Dolby Dekoders abgegriffen. Dazu werden normale MP3-Player mit Aufnahmefunktion oder professionelle Line Recorder benutzt. Allerdings ist der Ton der Filmverleiher häufig markiert (marked), anhand dieser Markierung können die Filmverleiher erkennen aus welchem Kino der Sound stammt. Viele Releasegroups sind aber in der Lage diese Markierungen herauszufiltern.
Ein Line Dubbed ist im Gegensatz zu einem Mic Dubbed (Mikrofonaufnahme, Kurzform: MD) hochwertiger, da Störgeräusche im Kino entfallen.
Der Sound wird bei Line dubbed direkt vom Line Ausgang des Projektors oder Dolby Dekoders abgegriffen. Dazu werden normale MP3-Player mit Aufnahmefunktion oder professionelle Line Recorder benutzt. Allerdings ist der Ton der Filmverleiher häufig markiert (marked), anhand dieser Markierung können die Filmverleiher erkennen aus welchem Kino der Sound stammt. Viele Releasegroups sind aber in der Lage diese Markierungen herauszufiltern.
Ein Line Dubbed ist im Gegensatz zu einem Mic Dubbed (Mikrofonaufnahme, Kurzform: MD) hochwertiger, da Störgeräusche im Kino entfallen.
Allgemein ist eine Lizenz (v. lat.: licere = erlauben; PPA: licens = erlaubend) eine Erlaubnis, Dinge zu tun, die ohne diese verboten sind.
Ein sehr große Rolle spielen Lizenzverträge in Industrie und Handel, um Dritten ein Nutzungsrecht an gewerblichen Schutzrechten (Patente, Gebrauchsmuster, eingetragene Marken) unter definierten Bedingungen einzuräumen.
Gegenstand einer Lizenz können auch staatlich erteilte Sonderrechte sein, zum Beispiel in der DDR die Spielerlaubnis für Musiker, die UMTS Mobilfunkrechte oder die Lizenz zum Töten des fiktiven Agenten James Bond.
Das zugehörige Verb lautet lizenzieren. Die Schreibweise lizensieren (sic) ist ein häufiger Rechtschreibfehler im Deutschen.
Ein sehr große Rolle spielen Lizenzverträge in Industrie und Handel, um Dritten ein Nutzungsrecht an gewerblichen Schutzrechten (Patente, Gebrauchsmuster, eingetragene Marken) unter definierten Bedingungen einzuräumen.
Gegenstand einer Lizenz können auch staatlich erteilte Sonderrechte sein, zum Beispiel in der DDR die Spielerlaubnis für Musiker, die UMTS Mobilfunkrechte oder die Lizenz zum Töten des fiktiven Agenten James Bond.
Das zugehörige Verb lautet lizenzieren. Die Schreibweise lizensieren (sic) ist ein häufiger Rechtschreibfehler im Deutschen.
M
Macrovision
Macrovision ist ein analoges Kopierschutz-System, welches von der gleichnamigen Firma Macrovision Corporation aufrecht erhalten wird.
Es besteht aus:
Es besteht aus:
- einem Verfahren zum absichtlichen Senden von gestörten Nicht-Standard-Signalen von Video-Sendesystemen (Videorekorder, DVD-Player) an Video-Empfangssysteme (Fernseher, Videorekorder)
- einer Reihe von Verfahren, um diese gestörten Signale zu korrigieren
- Gesetzen, die vorschreiben, dass jedes Video-Empfangssystem, das zur Aufzeichnung von Videosignalen fähig ist, für die gestörten Signale anfällig zu sein hat. (DMCA)
Der häufig abgekürzt als Mac [[FONT="]mæk[/FONT]] bezeichnete Macintosh [[FONT="]ˈmækɪntɑːʃ[/FONT]] der Firma Apple war der erste Mikrocomputer mit grafischer Benutzeroberfläche, der in größeren Stückzahlen produziert wurde.
Mounten oder Einhängen bezeichnet bei einem Computer den Vorgang, ein Dateisystem dem Betriebssystem an einer bestimmten Stelle (Mount point) verfügbar zu machen, so dass der Benutzer auf die Dateien zugreifen kann.
Oft geschieht das Einbinden automatisch ohne Benutzerintervention beim Booten. Wechselmedien werden u.U. bei Zugriff durch einen Automounter verfügbar gemacht. Unter UNIX-artigen Betriebssystemen geschieht das manuelle Einbinden von Dateisystemen mit dem mount-Befehl.
Manuelles mounten kann z.B. nach dem Einlegen einer Daten-CD oder -Diskette oder dem Anschließen eines USB-Sticks nötig sein, erst danach sind die Daten über den Mount point verfügbar. Bei Windows ist dieser üblicherweise ein weiterer Laufwerksbuchstabe wie D: oder E:, bei Mac OS X werden Wechselmedien vom Automounter unter /Volumes eingebunden und erscheinen dann auf dem Desktop, unter Linux wird oft ein Unterverzeichnis von /mnt oder /media verwendet.
Das Gegenteil von Mounten ist Unmounten oder Aushängen, wobei ein Teil-Dateisystem aus dem Dateisystem entfernt wird. Dies geschieht unter der Gewährleistung, dass kein Prozess mehr auf Dateien auf dem Dateisystem zugreift und dass alle Daten auf das Dateisystem geschrieben sind.
Wird ein Dateisystem ohne Unmounten entfernt (z. B. ein USB-Stick abgezogen) kann es unter Umständen zu Datenverlust kommen, wenn noch nicht alle Daten auf das Dateisystem geschrieben wurden.
Oft geschieht das Einbinden automatisch ohne Benutzerintervention beim Booten. Wechselmedien werden u.U. bei Zugriff durch einen Automounter verfügbar gemacht. Unter UNIX-artigen Betriebssystemen geschieht das manuelle Einbinden von Dateisystemen mit dem mount-Befehl.
Manuelles mounten kann z.B. nach dem Einlegen einer Daten-CD oder -Diskette oder dem Anschließen eines USB-Sticks nötig sein, erst danach sind die Daten über den Mount point verfügbar. Bei Windows ist dieser üblicherweise ein weiterer Laufwerksbuchstabe wie D: oder E:, bei Mac OS X werden Wechselmedien vom Automounter unter /Volumes eingebunden und erscheinen dann auf dem Desktop, unter Linux wird oft ein Unterverzeichnis von /mnt oder /media verwendet.
Das Gegenteil von Mounten ist Unmounten oder Aushängen, wobei ein Teil-Dateisystem aus dem Dateisystem entfernt wird. Dies geschieht unter der Gewährleistung, dass kein Prozess mehr auf Dateien auf dem Dateisystem zugreift und dass alle Daten auf das Dateisystem geschrieben sind.
Wird ein Dateisystem ohne Unmounten entfernt (z. B. ein USB-Stick abgezogen) kann es unter Umständen zu Datenverlust kommen, wenn noch nicht alle Daten auf das Dateisystem geschrieben wurden.
MVCD
Bei der MVCD (Mole-Video-CD) handelt es sich um eine nicht standardkonforme Video-CD (VCD), die eine Abspieldauer von etwa 2 Stunden pro CD bietet.
Eine normale VCD ist im MPEG-1-Verfahren mit konstanter Bitrate (CBR) kodiert, d. h. alle Szenen werden mit standardmäßig 1150 kbit/s für den Videostream enkodiert, unabhängig davon, ob es sich um eine schnelle Actionszene oder eine ruhige Konversation handelt.
Die MVCD ist MPEG-1 oder MPEG-2 mit variabler Bitrate (VBR) kodiert, d. h. die Bitrate wird z. B. bei schnellen Szenen auf 2000 kbit/s angehoben, dafür aber bei sehr ruhigen Szenen auf 270 kbit/s abgesenkt. Es wird außerdem mit einer geänderten Quantisierungsmatrix gearbeitet und um weiteren Speicherplatz zu gewinnen wird die Bitrate des MP2-Tons reduziert, von 224 kbit/s (VCD-Standard) meist auf 128 kbit/s. Auf eine Veränderung der GOP wird bei der normalen MVCD zugunsten der Kompatibilität verzichtet. MVCDs mit verlängerter GOP werden MVCDex genannt, bei diesen kann es aber zu Problemen mit manchen DVD-Playern kommen.
Durch enge Anlehnung (hier variable Bitrate) an den SVCD-Standard können die meisten DVD-Player MVCDs in der VCD-Auflösung (352×288 Fernsehnormen PAL bzw. 352×240 NTSC) abspielen. Die Erfahrung hat gezeigt, dass vor allem Billigplayer in der Preisklasse unter 60 Euro hier selten Probleme haben. Eine mit den MVCD-Vorlagen erstellte MSVCD (also 480×576 MPEG-2 PAL) ist genauso aufgebaut wie eine Standard-SVCD, nur dass man in der Lage ist, bei annähernd gleicher Bildqualität mit einer niedrigeren Bitrate auszukommen. Dadurch ist es möglich einen kompletten 90-bis-120-Minuten-Film in annähernder SVCD-Qualität auf eine CDR80 zu brennen und mit jedem SVCD-fähigen DVD-Player abzuspielen.
MVCDs werden mit Hilfe der MPEG-Encoder-Software TMPGenc und den von MoleVCD angebotenen dazugehörigen Vorlagen (Voreinstellungen) erstellt. Es existieren Vorlagen für Auflösungen von 352×288 (VCD) über 480×576 (SVCD) bis zu 720×576 (DVD) jeweils für PAL und NTSC.
Geschichtlich entstammt diese VCD-Herstellmethode, auch als eXtended VCD XVCD bezeichnet, aus Erfahrungen u. a. von Kwaq (KVCD) und Mole, wurde aber ab Version 2.5 (Juli 2003) von roc unter Mithilfe der MVCD-Gemeinde komplett neu erarbeitet. Andere Formate wie RSVCD, AVCD, XVCD, DVCD oder TVCD unterscheiden sich im wesentlichen durch Auflösung, Bitrate, GOP und die eingesetzte Quantisierungsmatrix. Benutzer dieser Vorlage sollten auf mögliche Kompatibilitätsprobleme z. B. im Bereich erlaubter Auflösungen bzw. zu extremer GOP-Werte achten!
Eine normale VCD ist im MPEG-1-Verfahren mit konstanter Bitrate (CBR) kodiert, d. h. alle Szenen werden mit standardmäßig 1150 kbit/s für den Videostream enkodiert, unabhängig davon, ob es sich um eine schnelle Actionszene oder eine ruhige Konversation handelt.
Die MVCD ist MPEG-1 oder MPEG-2 mit variabler Bitrate (VBR) kodiert, d. h. die Bitrate wird z. B. bei schnellen Szenen auf 2000 kbit/s angehoben, dafür aber bei sehr ruhigen Szenen auf 270 kbit/s abgesenkt. Es wird außerdem mit einer geänderten Quantisierungsmatrix gearbeitet und um weiteren Speicherplatz zu gewinnen wird die Bitrate des MP2-Tons reduziert, von 224 kbit/s (VCD-Standard) meist auf 128 kbit/s. Auf eine Veränderung der GOP wird bei der normalen MVCD zugunsten der Kompatibilität verzichtet. MVCDs mit verlängerter GOP werden MVCDex genannt, bei diesen kann es aber zu Problemen mit manchen DVD-Playern kommen.
Durch enge Anlehnung (hier variable Bitrate) an den SVCD-Standard können die meisten DVD-Player MVCDs in der VCD-Auflösung (352×288 Fernsehnormen PAL bzw. 352×240 NTSC) abspielen. Die Erfahrung hat gezeigt, dass vor allem Billigplayer in der Preisklasse unter 60 Euro hier selten Probleme haben. Eine mit den MVCD-Vorlagen erstellte MSVCD (also 480×576 MPEG-2 PAL) ist genauso aufgebaut wie eine Standard-SVCD, nur dass man in der Lage ist, bei annähernd gleicher Bildqualität mit einer niedrigeren Bitrate auszukommen. Dadurch ist es möglich einen kompletten 90-bis-120-Minuten-Film in annähernder SVCD-Qualität auf eine CDR80 zu brennen und mit jedem SVCD-fähigen DVD-Player abzuspielen.
MVCDs werden mit Hilfe der MPEG-Encoder-Software TMPGenc und den von MoleVCD angebotenen dazugehörigen Vorlagen (Voreinstellungen) erstellt. Es existieren Vorlagen für Auflösungen von 352×288 (VCD) über 480×576 (SVCD) bis zu 720×576 (DVD) jeweils für PAL und NTSC.
Geschichtlich entstammt diese VCD-Herstellmethode, auch als eXtended VCD XVCD bezeichnet, aus Erfahrungen u. a. von Kwaq (KVCD) und Mole, wurde aber ab Version 2.5 (Juli 2003) von roc unter Mithilfe der MVCD-Gemeinde komplett neu erarbeitet. Andere Formate wie RSVCD, AVCD, XVCD, DVCD oder TVCD unterscheiden sich im wesentlichen durch Auflösung, Bitrate, GOP und die eingesetzte Quantisierungsmatrix. Benutzer dieser Vorlage sollten auf mögliche Kompatibilitätsprobleme z. B. im Bereich erlaubter Auflösungen bzw. zu extremer GOP-Werte achten!
Die Hauptplatine (engl. motherboard, auch mainboard) ist die zentrale Platine eines Computers. Auf ihr sind die einzelnen Bauteile wie Hauptprozessor (CPU), Speicher, der Bioschip mit der integrierten Firmware, Schnittstellen-Bausteine und Steckplätze für Erweiterungskarten montiert.
Die Hauptplatine enthält Steckplätze für den Prozessor, Speicherbausteine und Erweiterungskarten wie Grafik-, Sound- und Netzwerkkarten sowie eine Northbridge und eine Southbridge, die die Komponenten miteinander verbindet. Es ist jedoch auch möglich, dass diese Komponenten direkt auf dem Mainboard integriert (onboard) sind. Dies kommt bei Sound- und Netzwerkkarten inzwischen häufig vor, bei Grafikkarten jedoch seltener und bei CPU und RAM nur sehr selten, und dann meist nur bei raumsparend gebauten Systemen oder Notebooks.
Zusätzlich findet man heute anders als früher die meisten Schnittstellen nicht auf Erweiterungskarten, sondern direkt auf der Hauptplatine EIDE oder SATA zum Anschluss von Festplatten, CD-ROMs, DVD-ROMs und CD- bzw. DVD-Brenner, sowie USB oder FireWire zum Anschluss externer Komponenten wie Laufwerke, Drucker und Modem, Tastatur- und Mausanschluss. Immer weniger vorhanden sind Anschlüsse für die klassischen parallelen (Centronics) und seriellen (RS-232) Schnittstellen und den Gameport, die alle noch von IBMs Ur-PC stammen; auch die speziellen Anschlüsse für Tastatur und Maus werden zunehmend durch die Vielzweck-USB-Anschlüsse ersetzt.
Einige Chipsätze integrieren auch die Funktionen von weiteren ehemaligen Erweiterungskarten direkt auf die Hauptplatine; so gibt es zum Beispiel Chipsätze mit integrierter Grafik-, Sound- und/oder Netzwerkkarte, manchmal werden auch SCSI-Controller integriert.
Die Hauptplatine enthält Steckplätze für den Prozessor, Speicherbausteine und Erweiterungskarten wie Grafik-, Sound- und Netzwerkkarten sowie eine Northbridge und eine Southbridge, die die Komponenten miteinander verbindet. Es ist jedoch auch möglich, dass diese Komponenten direkt auf dem Mainboard integriert (onboard) sind. Dies kommt bei Sound- und Netzwerkkarten inzwischen häufig vor, bei Grafikkarten jedoch seltener und bei CPU und RAM nur sehr selten, und dann meist nur bei raumsparend gebauten Systemen oder Notebooks.
Zusätzlich findet man heute anders als früher die meisten Schnittstellen nicht auf Erweiterungskarten, sondern direkt auf der Hauptplatine EIDE oder SATA zum Anschluss von Festplatten, CD-ROMs, DVD-ROMs und CD- bzw. DVD-Brenner, sowie USB oder FireWire zum Anschluss externer Komponenten wie Laufwerke, Drucker und Modem, Tastatur- und Mausanschluss. Immer weniger vorhanden sind Anschlüsse für die klassischen parallelen (Centronics) und seriellen (RS-232) Schnittstellen und den Gameport, die alle noch von IBMs Ur-PC stammen; auch die speziellen Anschlüsse für Tastatur und Maus werden zunehmend durch die Vielzweck-USB-Anschlüsse ersetzt.
Einige Chipsätze integrieren auch die Funktionen von weiteren ehemaligen Erweiterungskarten direkt auf die Hauptplatine; so gibt es zum Beispiel Chipsätze mit integrierter Grafik-, Sound- und/oder Netzwerkkarte, manchmal werden auch SCSI-Controller integriert.
Modem
Ein Modem (aus Modulator und Demodulator gebildete Abkürzung) dient dazu, digitale Daten in für eine vorhandene analoge Leitung geeignete Signale umzuwandeln und auf der anderen Seite wieder in digitale Daten zurückzuwandeln. Die dafür verwendete Modulation ist auf die analoge Leitung abgestimmt.
Mit einem Modem werden digitale Daten durch Modulation eines analogen Signals über analoge Kommunikationsnetze (Telefonnetz, Kabel-TV), Standleitungen und per Funk übertragen. Am anderen Endpunkt der Kommunikation werden die digitalen Daten durch Demodulation aus dem analogen Signal wieder zurückgewonnen.
Mit einem Modem werden digitale Daten durch Modulation eines analogen Signals über analoge Kommunikationsnetze (Telefonnetz, Kabel-TV), Standleitungen und per Funk übertragen. Am anderen Endpunkt der Kommunikation werden die digitalen Daten durch Demodulation aus dem analogen Signal wieder zurückgewonnen.
_____________________________