Glossar (zusammengestellt von Reiner Krall)


A B C D E F G H I J K L M N O P Q-R S T U V W X-Z

Klicken Sie in der Liste oben auf den ersten Buchstaben des Wortes, um zum entsprechenden Abschnitt des Glossars zu gelangen.

 
10Base-2   
Dünnes Koaxkabel, mit dem die Geräte eines Ethernet(10 MBit/s) in einer Busstruktur miteinander verbunden werden.
10Base-5   
Dickes Koaxkabel, das früher für die Verbindung weit auseinander liegender Server oder Hubs eingesetzt wurde.
10BaseT   
Eine Ethernet-Variante, die die Verbindung von Stationen über ein Twisted-Pair-Kabel ermöglicht.
100Base-TX   
Der häufigste Standard für das Fast Ehternet(100 MBit/s).

2-tier-Architektur   
Siehe Client-/Serverarchitektur.

3-tier-Architektur   
Unterteilt eine Netzwerkanwendung in drei logische Bereiche: die Benutzeroberflächenschicht, die Geschäftslogikschicht und die Datenbankschicht. Die Schichten verfügen über eine oder mehrere Komponenten. Beispielsweise können sich auf der obersten Ebene mehr als eine Benutzeroberfläche befinden, jede Benutzeroberfläche gleichzeitig mit einer Anwendung auf der mittleren Ebene kommunizieren und die Anwendungen in der mittleren Ebene gleichzeitig mehrere Datenbanken verwenden. Die Komponenten einer Ebene können getrennt von den anderen Ebenen auf einem Computer ausgeführt werden und mit den anderen Komponenten über ein Netzwerk kommunizieren.


 

An den AnfangA

Abfragebeschränkung   
Inhalt eines Suchlaufs; eine Abfragebeschränkung grenzt den Schwerpunkt eines Suchlaufs ein. Eine Abfragebeschränkung wird auch als Suchausdruck oder Suchzeichenfolge bezeichnet.

Abfrageformular   
Ein Onlineformular, das Benutzer ausfüllen, um über ein Schlüsselwort oder ein Konzept nach Informationen zu suchen; ein Abfrageformular wird auch als eine Suchschnittstelle bezeichnet.

Abgetrennte Datensatzgruppe   
Eine Datensatzgruppe in einem Clientcache, die keine aktive Verbindung mit dem Server mehr hat. Wenn Änderungen an der ursprünglichen Datenquelle vorgenommen werden müssen, wie z. B. eine Aktualisierung von Daten, muss die Verbindung erneut hergestellt werden.
ACL   
Siehe Zugriffssteuerungsliste.
Active Directory Service Interfaces (ADSI)   
Ein COM-basiertes Verzeichnisdienstmodell, mit dem ADSI-kompatible Clientanwendungen auf eine Vielzahl unterschiedlicher Verzeichnisprotokolle zugreifen, wie z. B. Windows Verzeichnisdienste und Lightweight Directory Access Protocol (LDAP), wobei eine einzige standardisierte Schnittstellenmenge verwendet wird. ADSI schirmt die Clientanwendung von der Implementierung und operationellen Details des zugrunde liegenden Datenspeichers oder Protokolls ab.
Active Group   
Eine Standardvereinigung, unter der Leitung der "Open Group"; ein offenes, kundenorientiertes Komitee, das für die fortlaufende Entwicklung und Verwaltung von ActiveX-Technologien und die Lizenzierung zuständig ist.
Active Script   
Ein Skript, das in verschiedenen Sprachen, mit gleichbleibenden Formaten usw. implementiert werden und mit anderen ActiveX-Steuerelementen zusammenarbeiten kann.
Active Scripting   
Eine Microsoft-Technologie, die COM verwendet, um Drittanbieterskripts unabhängig von der Sprache und anderen Elementen der Implementierung in Microsoft Internet Explorer auszuführen. Siehe auch Active Server Pages; Automation; Component Object Model-Komponente; Skript; Skriptmodul.
Active Server Pages (ASP)   
Eine serverseitige Scriptingumgebung, die zum Erstellen von dynamischen Webseiten oder Webanwendungen verwendet werden kann. Bei ASP-Seiten handelt es sich um Seiten, die HTML-Tags, Text und Skriptbefehle enthalten. ASP-Seiten können COM-Komponenten (Component Object Model) aufrufen, um Aufgaben durchzuführen, wie z. B. Verbinden mit einer Datenbank oder Durchführen einer kaufmännischen Berechnung. Mithilfe von ASP kann der Benutzer interaktive Inhalte zu Webseiten hinzufügen oder ganze Webanwendungen erstellen, die HTML-Seiten als Schnittstelle zu den Kunden verwenden.
ActiveX Data Objects (ADO)   
Eine übergeordnete Programmierschnittstelle für den Datenzugriff zu der darunter liegenden Datenzugriffstechnologie (wie OLE DB), die mit dem Component Object Model (COM) implementiert ist.
ActiveX   
Ein Sammelbegriff für Microsoft-Technologien, die es dem Entwickler ermöglichen, interaktive Inhalte für das World Wide Web zu erstellen. Eine Reihe von sprachunabhängigen Technologien zur Interoperabilität, die das Zusammenarbeiten von Softwarekomponenten, die in verschiedenen Sprachen geschrieben sind, in Netzwerkumgebungen ermöglicht. Zu den zugrunde liegenden technologischen Elementen von ActiveX gehören COM (Component Object Model) und DCOM (Distributed COM). Diese Technologien sind für die Standardvereinigung "Open Group" lizenziert und werden auf mehreren Plattformen implementiert. Siehe auch Component Object Model; Common Gateway Interface; Distributed COM; Java.
ActiveX-Steuerelemente   
Wieder verwendbare Softwarekomponenten, die die ActiveX-Technologie einsetzen. Mit diesen Komponenten können Webseiten, Desktopanwendungen und Softwareentwicklungstools mit speziellen Funktionen, wie z. B. Animation oder Popupmenüs, erweitert werden. ActiveX-Steuerelemente können in einer Vielzahl von Programmiersprachen geschrieben werden, wie z. B. C, C++, Visual Basic und Java.
Address Resolution Protocol (ARP)   
Ein TCP/IP-Protokoll zum Bestimmen der Hardwareadresse (oder physischen Adresse) eines Knotens in einem lokalen Netzwerk, das mit dem Internet verbunden ist, falls lediglich die IP-Adresse (oder logische Adresse) bekannt ist. An das Netzwerk wird eine ARP-Anforderung gesendet, und der Knoten mit der entsprechenden IP-Adresse antwortet mit seiner Hardwareadresse. Obwohl sich ARP technisch gesehen lediglich auf das Suchen von Hardwareadressen und Reverse ARP (RARP) auf den umgekehrten Vorgang bezieht, wird die Abkürzung ARP gemeinhin für beide Verfahren verwendet. ARP ist auf physische Netzwerksysteme begrenzt, die Broadcastpakete unterstützen, und ist in RFC 826 definiert. ARP ist in RFC 826 definiert. Siehe auch Reverse Address Resolution Protocol; Transmission Control Protocol/Internet Protocol.
ADO   
Siehe ActiveX Data Objects.
ADSI   
Siehe Active Directory Service Interfaces.
ADSI-Anbieter   
Eine Anwendung, die sich ADSI-Clientanwendungen in Form einer ADSI-Implementierung zur Verfügung stellt.
Agent   
In Client/Serveranwendungen ein Prozess, der zwischen Client und Server stattfindet. In SNMP (Simple Network Management Protocol) setzen sich die Informationen des Agenten aus Kommentaren über die Benutzer, dem physischen Standort des Computers und den Diensttypen für die Berichterstellung, abhängig von der Konfiguration des Computers, zusammen. Siehe auch Katalog-Agent.

Aggregation   
Eine Technik der Zusammensetzung zum Implementieren von Komponentenobjekten. Dabei kann ein neues Objekt erstellt werden, indem ein oder mehrere bereits vorhandene Objekte verwendet werden, die einige oder alle der Schnittstellen unterstützen, die für das neue Objekt benötigt werden.

AGP
Accelerated Graphics Port
Aktivität   
Eine Reihe von COM-Objekten mit einem einzelnen, verteilten logischen Ausführungsthread. Jedes COM-Objekt ist einer Aktivität zugeordnet.
Alias   
Ein Name, der Teile eines URLs einem physischen Verzeichnis auf dem Server zuordnet. Im Allgemeinen handelt es sich dabei um einen leicht zu merkenden Namen, der anstelle einer IP-Adresse, eines Verzeichnispfades oder eines anderen Bezeichners verwendet wird; er wird auch als angezeigter Name bezeichnet. Siehe auch Hostname; virtuelles Verzeichnis; virtueller Server.

 

American National Standards Institute (ANSI)  
Eine 1918 gegründete freiwillige, nicht kommerzielle Organisation von US-amerikanischen Unternehmen und Verbänden zur Entwicklung von Handels- und Kommunikationsstandards. Es stellt Bereichsübersichten für Gruppen zur Verfügung, die Normen in bestimmten Bereichen festlegen (wie etwa das Institute of Electrical and Electronics Engineers (IEEE)). ANSI bildet das amerikanische Gegenstück zur ISO (International Standards Organization). Entwickelt wurden u. a. Empfehlungen für den Einsatz von Programmiersprachen, wie z. B. FORTRAN, C und COBOL. Normen, die von ANSI anerkannt sind, werden oftmals als ANSI-Normen bezeichnet (so ist ANSI C z. B. die von ANSI anerkannte Version der C-Sprache). Siehe auch ASCII; ASCII-Zeichensatz; ASCII-Datei.

American Standard Code for Information Interchange (ASCII)  
Ein Codierungsschema mit 7 oder 8 Bit, das numerischen Werten bis zu 256 Zeichen zuordnet, wie z. B. Buchstaben, Ziffern, Interpunktionszeichen, Steuerzeichen und andere Symbole. ASCII wurde 1968 entwickelt, um die Datenübertragung zwischen unterschiedlichen Hardware- und Softwaresystemen zu standardisieren und wurde in den meisten Minicomputern sowie allen PCs integriert.

Anmerkungsdatei  
Innerhalb des FTP-Dienstes wird in einer Anmerkungsdatei zusammengefasst, welche Informationen in einem bestimmten Verzeichnis enthalten sind. Diese Zusammenfassung wird auf Browsern automatisch angezeigt.

Anonyme Anmeldung  
Ermöglicht den Remotezugriff über das Konto IUSR_Computername. Remotebenutzer können sich mit diesem Computer ohne Eingabe eines Benutzernamens oder eines Kennwortes verbinden, und sie erhalten auch nur die für dieses Konto erteilten Berechtigungen. Der anonyme Zugriff wird normalerweise für Internetsites verwendet.

Anonymous File Transfer Protocol (Anonymous FTP)  
Bietet Benutzern die Möglichkeit, Dokumente, Dateien, Programme und andere archivierte Daten von jeder Stelle im Internet abzurufen, ohne einen Anmeldenamen und ein Kennwort einrichten zu müssen.

Anschlussnummer  
Eine Nummer, die eine bestimmte Internetanwendung identifiziert. So ist z. B. die Standardanschlussnummer für den WWW-Dienst 80.

ANSI  
Siehe American National Standards Institute.

Anwendung  
Ein Computerprogramm, wie etwa ein Textverarbeitungsprogramm oder ein elektronisches Tabellenkalkulationsprogramm oder eine Gruppe von ASP-Skripts (Active Server Pages) und -Komponenten, die solche Aufgaben ausführen.

Anwendungsbereich  
Ein Verfahren, das dazu dient, auf allen Seiten einer Webanwendung allen Benutzern der Anwendung Daten zur Verfügung zu stellen. Der Anwendungsbereich einer Variablen oder einer Objektinstanz wird durch Speichern im ASP-Anwendungsobjekt (Active Server Pages) festgelegt. Der Anwendungsbereich eignet sich besonders für globale Daten, wie z. B. ein globaler Leistungsindikator.

Anwendungsprogrammierschnittstelle (Application Programming Interface, API)  
Eine Reihe von Routinen, die eine Anwendung zum Anfordern und Ausführen von untergeordneten Diensten verwendet, die vom Betriebssystem eines Computers ausgeführt werden. Darüber hinaus eine Reihe von Aufrufkonventionen in der Programmierung, die festlegen, wie ein Dienst über die Anwendung aufgerufen wird.

Anzeigename  
Wird auch als Hostname bezeichnet. Ein Name, der eine IP-Adresse ersetzt, wie z. B. www.microsoft.com anstelle von 172.16.255.255.

Apartmentmodell-Multithreading  
Das Component Object Model (COM) unterstützt eine Form des Multithreading, die als Apartmentmodell bezeichnet wird. Bei diesem Modell handelt es sich in erster Linie um eine Art, einen Thread durch eine Nachrichtenwarteschlange, die COM-Objekte unterstützt, zu beschreiben. Das Apartmentmodell-Multithreading ermöglicht die Verwaltung mehrerer Anwendungsthreads - ein Thread pro Apartment – durch COM.

Apartment-Thread  
Ein Thread, der zur Ausführung von Aufrufen von Objekten verwendet wird, die zu Komponenten gehören, die als Apartment-Thread konfiguriert sind. Jedes Objekt "lebt in einem Apartment" (Thread), solange das Objekt existiert. Alle Aufrufe dieses Objekts werden im Apartment-Thread ausgeführt.

API  
Siehe Anwendungsprogrammierschnittstelle.

Applet  
Eine kleines Codefragment, das über das Internet übertragen und auf einem Clientcomputer ausgeführt werden kann. Dieser Begriff wird häufig in Bezug auf solche Programme verwendet, die in der Form von eingebetteten Inline-Objekten in HTML-Dokumenten im World Wide Web eingesetzt werden.

Arbeitsseiten  
Der Arbeitsspeicher\Gloss\Win2000.gls\De_win2000rc1.csv(41968): "Ping-pong buffer RAM failure." "Ping-pongpuffer-RAM-Fehler" , der einem Prozess im Windows-Betriebssystem zugewiesen wird.

Arbeitsthread  
Ein Thread, der von einer Komponente bzw. einer ISAPI-Erweiterung oder einem ISAPI-Filter erstellt wird, um eine asynchrone Verarbeitung durchzuführen. Das Verwenden von Arbeitsthreads macht IIS I/O-Threads für die Verarbeitung weiterer Anforderungen frei.

Arbeitsverzeichnis  
Ein Begriff, der gelegentlich für das Verzeichnis verwendet wird, in dem die Software des Webservers installiert ist.

Argument  
Eine Konstante, eine Variable oder ein Ausdruck, die bzw. der an eine Prozedur übergeben wird.

ARP  
Siehe Address Resolution Protocol.

Array  
Eine Liste von Datenwerten desselben Datentyps, auf deren Elemente durch einen Ausdruck, der aus dem Arraynamen und einem Indexausdruck besteht, verwiesen werden kann. Arrays gehören zu den grundlegenden Datenstrukturen, die wiederum eine wesentliche Grundlage der Computerprogrammierung bilden.

ASCII  
Siehe American Standard Code for Information Interchange.

ascii  
In einem FTP-Clientprogramm der Befehl, der den FTP-Server anweist, Dateien als ASCII-Text zu senden oder zu empfangen. Siehe auch ASCII.

ASCII-Datei  
Wird auch als Textdatei, reine Textdatei oder ASCII-Textdatei bezeichnet. Eine ASCII-Datei enthält Zeichen, Leerzeichen, Satzzeichen, Absatzmarkierungen sowie Tabulatorzeichen und Markierungen für das Dateiende, jedoch keine sonstigen Informationen über die Formatierung.

ASCII-Zeichensatz  
Ein 7-Bit-Standardcode zur Darstellung von ASCII-Zeichen durch binäre Werte; der Codewertebereich beträgt 0 bis 127. Die meisten PC-basierten Systeme verwenden einen erweiterten 8-Bit-ASCII-Code mit zusätzlichen 128 Zeichen zur Darstellung von Sonderzeichen, Zeichen anderer Sprachen als Englisch und Grafiksymbolen.

ASP  
Siehe Active Server Pages.

ASP-Zwischenspeicherung  
Funktionalität von ASP, die alle von einem Skript generierten Ausgaben temporär speichert, bis die Skriptausführung abgeschlossen ist, und dann an einen Client sendet.

Asynchrone Übertragung  
Eine Form der Datenübertragung bei der Modemkommunikation, bei der die Daten zeichenweise mit variablen Intervallen zwischen den Zeichen übertragen werden, anstatt die Daten als kontinuierlichen Datenstrom mit festen Zeitintervallen zwischen den Zeichen zu übertragen. Alle übertragenen Zeichen bestehen aus einer Reihe von Datenbits (dem Zeichen selbst), der ein "Anfangszeichen"-Signal - genannt Startbit - vorangeht, und enden mit einem optionalen Paritätsbit, gefolgt von den "Endzeichen"-Signalen (1, 1,5 oder 2 Bit), genannt Stoppbits.

Asynchronous Transfer Mode (ATM)  
Eine Netzwerktechnologie, die Daten, Sprache, Video und Frame Relay-Aktivität in Echtzeit übertragen kann. Die Daten, einschließlich Frame Relay-Daten, werden in Pakete mit jeweils 53 Byte aufgeteilt, die dann zwischen zwei Knoten im System mit einer Rate von 1,5 bis 622 Mbit/s übertragen werden. ATM wurde im Protokoll für Breitband-ISDN für die Schichten 1 und 2 des ISO/OSI-Modells definiert. Momentan erfolgt der Einsatz in lokalen Netzwerken mit Workstations und PCs. Siehe auch Integrated Services Digital Network; International Organization for Standardization Open Systems Interconnection-Modell.

ATM  
Siehe Asynchronous Transfer Mode.

Atomare Unteilbarkeit (Atomicity)  
Ein Feature einer Transaktion, die als unteilbar betrachtet und deren Unteilbarkeit garantiert wird. Bei einer Unterbrechung der Transaktion oder einem Fehler greift ein Mechanismus ein, der die Rückkehr des Systems in den Zustand vor dem Auslösen der Transaktion sicherstellt.

Attribute  
Der Name oder die Struktur eines Feldes in einem Datenbankdatensatz. Die Größe eines Feldes oder der darin enthaltene Informationstyp stellt ebenfalls Attribute eines Datenbankdatensatzes dar. In Markupsprachen, wie z. B. SGML (Standard Generalized Markup Language) und HTML, ein Name-/Wertpaar zwischen Tags für ein Element, das bestimmte Features des betreffenden Elements modifiziert.

Auflösen zur Laufzeit  
Siehe Dynamische Bindung.

Aufräumdienst für den Objektcache  
Der Code, der in regelmäßigen Abständen den Cache nach Objekten durchsucht, die gelöscht werden können. Der Reinigungscode löscht Dateien im Cache, die in letzter Zeit nicht bearbeitet wurden, und bei denen es deshalb unwahrscheinlich ist, dass sie in nächster Zeit erneut verwendet werden.

Aufruf  
Die Übertragung der Ausführung des Programms an einen Codeabschnitt (normalerweise eine Unterroutine). Dabei werden die erforderlichen Informationen gespeichert, damit die Ausführung am Aufrufpunkt wiederaufgenommen werden kann, nachdem der aufgerufene Abschnitt die Ausführung beendet hat. Beim Aufruf einer Unterroutine werden oftmals mehrere Werte (als Argumente oder Parameter bekannt) an die Unterroutine übergeben, die diese Werte dann nutzen und manchmal auch modifizieren kann.

Aufrufender Client  
Ein Client, der eine Methode eines Objekts aufruft. Der aufrufende Client eines Objekts ist nicht notwendigerweise derjenige, der das Objekt erstellt hat. So könnte beispielsweise Client A ein Objekt X erstellen und diesen Verweis an Client B übergeben. Dann könnte Client B diesen Verweis für den Aufruf einer Methode von Objekt X verwenden. In diesem Fall hat Client A das Objekt erstellt, und Client B ist der aufrufende Client.

AUI-Adapter (Attachment Unit Interface)  
Ein Anschluss ähnlich einer VGA-Buchse, um über einen Adapter 10Base-5 zu kontaktieren. Bei sehr alten Karten auch der einige Anschluss, um über eine Adapter BNC- oder RJ45-Übergänge zu schaffen.

Ausführbares Programm  
Ein Programm oder eine Reihe von Programmen, Formularen, Daten, Menüs und anderen Dateien, die ausgeführt werden können.

Ausnahme  
Bei der Programmierung ein Problem oder eine Änderung von Bedingungen, das zum Anhalten der Verarbeitung des Mikroprozessors und Behandeln der Situation in einer separaten Routine führt. Eine Ausnahme lässt sich mit einem Interrupt vergleichen, da beide den Mikroprozessor zu anderen Anweisungen führen.

Authentifizierung  
Der Vorgang, mit dem das System die Anmeldeinformationen von Benutzern überprüft. Name und Kennwort der Benutzer werden mit einer Liste berechtigter Benutzer verglichen. Erkennt das System eine Übereinstimmung, wird den Benutzern der Zugriff in dem Umfang erteilt, wie er in der Berechtigungsliste festgelegt ist.

Authentifizierungszertifikat  
Siehe Digitales Zertifikat.

Automatische Verzeichnisauflistung  
Stellt dann eine Verzeichnisliste als Standardeinstellung zur Verfügung, wenn ein URL ohne Dateinamen empfangen wird; wird auch als Durchsuchen von Verzeichnissen bezeichnet.

Automatisierung  
Eine COM-basierte Technologie, die zur Laufzeit eine dynamische Bindung an COM-Objekte ermöglicht. Automatisierung wurde früher OLE-Automatisierung und ActiveX-Automatisierung genannt.

Automatisierungsobjekt  
Ein Objekt, das über Automatisierungsschnittstellen anderen Anwendungen oder Programmiertools offen gelegt wird.

Autorisierung  
In Bezug auf Computer, vor allem auf Remotecomputer, die zu einem Netzwerk gehören, das mehr als einer Person offen steht, das Recht, das einem einzelnen Benutzer erteilt wird, das System und die gespeicherten Daten zu verwenden. Die Autorisierung wird in der Regel von einem Systemadministrator, Webmaster oder Sitebesitzer eingerichtet und vom Computer kontrolliert und freigegeben. Dazu muss der Benutzer eine Art der Identifizierung bereitstellen, wie etwa eine Codenummer oder ein Kennwort, die bzw. das der Computer mit internen Datensätzen vergleichen kann. Wird auch als Berechtigung oder Recht bezeichnet.


An den AnfangB

 

Bandbreite  
Die Kapazität des Übertragungsmediums, angegeben in Bits pro Sekunde (bit/s) oder als Frequenz (Hz). Im Allgemeinen weist ein höherer Bandbreitenwert auf eine schnellere Übertragungsleistung von Daten hin. In der Datenübertragung ist die Bandbreite der Unterschied zwischen den höchsten und den niedrigsten Frequenzen in einem bestimmten Bereich. In Computernetzwerken weist eine höhere Bandbreite auf eine schnellere Datenübertragungsleistung hin und wird in Bits pro Sekunde (bit/s) ausgedrückt.

Bandbreitenbeschränkung  
Durch die Bandbreitenbeschränkung wird der für einen Dienst maximal zulässige Anteil der gesamten Netzwerkkapazität eingestellt. Ein Administrator kann die für das Internet zur Verfügung stehende Kapazität eines Servers bewusst einschränken, indem sie Anforderungen aus dem Internet nicht in vollem Umfang zulassen, um die nicht genutzten Ressourcen für andere Programme, wie z. B. E-Mail, zu verwenden.

Basisverzeichnis  
Das Stammverzeichnis für eine Website, in dem die Inhaltsdateien gespeichert sind. Das Basisverzeichnis wird auch als Stammverzeichnis für Dokumente oder Stammverzeichnis für Websites bezeichnet. In Internet-Informationsdienste stehen das Basisverzeichnis und alle Unterverzeichnisse den Benutzern standardmäßig zur Verfügung. Fungiert auch als Basisverzeichnis für einen IIS-Dienst. Normalerweise enthält das Basisverzeichnis einer Website auch die Homepage. Siehe auch Homepage.

Baud  
Eine Maßeinheit für die Geschwindigkeit einer Datenübertragung. Wird in der Regel für die Datenübertragungsgeschwindigkeit eines Modems verwendet.

BIND  
Siehe Domain Name System.

Benutzertyp  
DWORD-Wert, der einem Bezeichner in der Metabasis zugeordnet wird und die Nutzung der Daten festlegt.

Bereich (Sicherheit)  
Ein Begriff, der gelegentlich für eine Domäne verwendet wird; in diesem Fall bezieht sich der Begriff auf Benutzerdomänen, die aus Sicherheitsaspekten eingerichtet wurden, und nicht auf Internetdomänen. Bei kennwortgeschützten Dateien handelt es sich um die Bezeichnung für die geschützte Ressource oder den geschützten Bereich auf dem Server. Wenn Benutzer versuchen, während des Durchsuchens auf die geschützte Ressource zuzugreifen, wird normalerweise der Name des Bereichs in Dialogfeld angezeigt, in dem Sie aufgefordert werden, Ihren Benutzernamen und das Kennwort einzugeben.

Beschränkung der Bandbreite  
Das Steuern der maximalen Bandbreite, die auf einem Server für den Internetaktivität verfügbar ist. Dieses Feature ist sehr hilfreich, wenn andere Dienste (wie z. B. E-Mail) den Server über eine ausgelastete Verbindung gemeinsam nutzen.

Bindung  
Die Art, wie Microsoft Visual Basic-Code Automatisierung für den Zugriff auf Objekte in einer anderen Anwendung einsetzt. Siehe auch Automatisierung; Statische Bindung; Dynamische Bindung.

BNC  
Ein System aus Buchsen und Steckern für abgeschirmte Kabel bestehend aus einem Metallzylinder mit einem Stift beziehungsweise einer Buchse in der Mitte. Die beiden Elemente werden über einen Bajonettverschluss gesichert.

Bits pro Sekunde (bit/s)  
Die Geschwindigkeit, mit der Daten über ein Kommunikationsmedium, wie z. B. eine Übertragungsleitung oder ein Modem, übertragen werden.

Boolesch  
Bezieht sich auf logische Werte (True oder False). Viele Sprachen unterstützen direkt einen Booleschen Datentyp mit vordefinierten Werten für WAHR (True) und FALSCH (False); andere Sprachen verwenden Integer-Datentypen zum Implementieren Boolescher Werte, wobei in der Regel (aber nicht immer) 0 für FALSCH und "ungleich 0" für WAHR verwendet werden. Abfragen mit Booleschen Operatoren (AND, OR, NOT und NEAR) werden als Boolesche Abfragen bezeichnet.

Boolescher Ausdruck  
Ein Ausdruck, der einen Booleschen Wert ergibt.

Browser  
Wird auch als Webbrowser bezeichnet. Eine Clientschnittstelle, mit der ein Benutzer HTML-Dokumente im World Wide Web, einem anderen Netzwerk oder auf dem Computer des Benutzers anzeigen, Hyperlinks folgen und Dateien übertragen kann. Ein Beispiel ist Microsoft Internet Explorer.

Bytecode  
Die ausführbare Form von Java-Code, der in der Java-VM ausgeführt wird. Bytecode wird auch als interpretierter Code, Pseudocode und P-Code bezeichnet.


An den AnfangC

 

CA  
Siehe Zertifizierungsstelle.

Cache  
Ein spezielles Speichersubsystem, in dem häufig verwendete Daten dupliziert werden, um den Zugriff zu beschleunigen. Ein Speichercache speichert den Inhalt häufig verwendeter Bereiche im Arbeitsspeicher und die Adressen, an denen diese Datenelemente gespeichert sind. Verweist der Prozessor auf eine Adresse im Speicher, überprüft der Cache, ob sich diese Adresse im Cache befindet. Wenn ja, werden die Daten an den Prozessor zurückgegeben; wenn nein, erfolgt ein normaler Speicherzugriff. Ein Cache ist besonders nützlich, wenn die Zugriffe auf den Arbeitsspeicher im Vergleich mit der Mikroprozessorgeschwindigkeit langsam sind, da ein Speichercache schneller als der Hauptarbeitsspeicher ist.

CGI Bin-Verzeichnis  
Das Verzeichnis auf einem Server, in dem CGI-Skriptprogramme gespeichert werden. Wird häufig CGI-Bin oder CGI-Skripts genannt.

CGI  
Siehe Common Gateway Interface.

CGI-Skript  
Ein Programm, das einem Server die Kommunikation mit Benutzern im Internet ermöglicht. Wenn beispielsweise ein Benutzer Informationen in ein Formular auf einer Webseite eingibt, wertet ein CGI-Skript die Informationen aus und überträgt diese an ein Datenbankprogramm auf dem Server.

Class Factory  
Ein Objekt, das die Schnittstelle IClassFactory implementiert, durch das das Erstellen von Objekten einer bestimmten Klasse ermöglicht wird.

Client-/Serverarchitektur  
Ein Computingmodell, bei dem Clientanwendungen, die auf einem Desktopcomputer oder einem PC ausgeführt werden, auf Informationen zugreifen, die sich auf Remoteservern oder Hostcomputern befinden. Der Clientteil der Anwendung ist normalerweise für die Interaktion mit dem Benutzer optimiert, während der Serverteil zentrale Funktionen für mehrere Benutzer zur Verfügung stellt.

Client  
in einem lokalen Netzwerk oder dem Internet ein Computer, der auf freigegebene Netzwerkressourcen zugreift, die von einem anderen Computer, dem so genannten Server, zur Verfügung gestellt werden. Bezeichnet auch eine Anwendung oder einen Prozess, die bzw. der einen Dienst von einem Prozess oder einer Komponente anfordert. Ein Client erleichtert die Verbindung mit Servercomputern und verwaltet und präsentiert Informationen aus diesen Quellen. In einer Client-/Serverumgebung fungiert die Arbeitsstation normalerweise als Clientcomputer. In Bezug auf COM-Objekte ein Programm, das auf einen Dienst, der von einer anderen Komponente zur Verfügung gestellt wird, zugreift oder verwendet.

Clientzertifikat  
Ein digitales Zertifikat, das ähnlich wie ein Führerschein oder ein Personalausweis funktioniert. Die Clientzertifikate können detaillierte Identifizierungsinformationen enthalten, die den jeweiligen Benutzer und die Organisation identifizieren, die das Zertifikat ausgegeben hat. Siehe auch Digitales Zertifikat.

CLSID  
Siehe Klassen-ID.

Clustering  
Das Verbinden von mindestens zwei Computern, um Ressourcen gemeinsam zu nutzen und die Anforderungslast aufzuteilen. Jeder Computer in einem Cluster wird Knoten genannt. Die Knoten in einem Cluster können über eigene Speichergeräte verfügen oder ein Gerät gemeinsam verwenden. In der Regel beinhaltet Clustering Unterstützung für Lastenausgleich, Fehlertoleranz und Failover. Siehe auch Lastenausgleich; Knoten; Fehlertoleranz; Failover.

COM  
Siehe Component Object Model.

COM-Komponente (Component Object Model)  
Eine binäre Datei, die Code für mindestens eine Class Factory, COM-Klasse, einen Mechanismus zur Eintragung in die Registrierung, Ladecode usw. enthält. Siehe auch Component Object Model; Distributed Component Object Model.

Commit  
Die Phase in einer Transaktion, in der alle Interaktionen abgeschlossen werden und der gespeicherte Zustand der zugrunde liegenden Datenbank geändert wird.

Common Gateway Interface (CGI)  
Eine serverseitige Schnittstelle, die zur Initiierung von Softwarediensten eingesetzt wird. Die Spezifikation, die die Datenübertragung zwischen Informationsdiensten (wie z. B. ein HTTP-Dienst) und Ressourcen auf dem Hostcomputer des Servers, wie z. B. Datenbanken und andere Programme, definiert. Wenn ein Benutzer beispielsweise von einem Webbrowser ein Formular übermittelt, führt der HTTP-Dienst ein Programm aus (oftmals als CGI-Skript bezeichnet) und übergibt die Eingabeinformationen des Benutzers mittels CGI an das betreffende Programm. Das Programm gibt dann mittels CGI Informationen an den Dienst zurück. Es kann sich bei jeder Software um ein CGI-Programm handeln, sofern sie Eingaben und Ausgaben gemäß CGI-Standard bearbeitet. CGI-Anwendungen werden immer als Out-of-Process-Anwendungen ausgeführt. Siehe auch Server.

Common Object Request Broker Architecture (CORBA)  
Eine 1992 von der Object Management Group entwickelte Spezifikation, in der Bestandteile eines Programms (Objekte) mit Objekten in anderen Programmen kommunizieren, auch wenn die Programme in unterschiedlichen Programmiersprachen geschrieben wurden und auf unterschiedlichen Plattformen ausgeführt werden. Ein Programm fordert Objekte über einen Object Request Broker (ORB) an und braucht daher nicht die Struktur des Programms zu kennen, von dem das Objekt stammt. CORBA wird in objektorientierten Umgebungen eingesetzt.

Component Object Model  
Das objektbasierte Programmiermodell, durch das die Interaktion von Objekten in einer Anwendung oder zwischen verschiedenen Anwendungen definiert wird. In COM greift Clientsoftware auf das Objekt über einen Zeiger auf eine Schnittstelle - eine zusammenhängende Reihe von Funktionen, genannt Methoden - zu, die sich auf dem Objekt befindet.

Cookie  
Ein Mittel, durch das im HTTP-Protokoll ein Server oder ein Skript Zustands- oder Statusinformationen auf dem Clientcomputer verwalten können. Es handelt sich also bei einem Cookie um Informationsstücke über den Besuch einer Person auf einer Webseite. Ein Cookie kann Informationen über die benutzerspezifische Anpassung der Webseite, über den Verlauf des Besuchs auf einer Webseite oder die Anzahl erfolgter Besuche enthalten. Eine Website kann auf die Informationen eines Cookies immer dann zugreifen, wenn der Benutzer eine Verbindung zum Server herstellt.

CORBA  
Siehe Common Object Request Broker Architecture.

Crawler  
Siehe Spider.

CryptoAPI  
Siehe Microsoft Cryptographic API.

Cursor  
Ein Anzeigeelement auf dem Bildschirm, wie z. B. ein blinkender Unterstrich oder ein blinkendes Rechteck, das die Stelle markiert, an der bei einer Tastatureingabe ein Zeichen angezeigt wird. In Anwendungen und Betriebssystemen, die eine Maus verwenden, der Pfeil oder ein anderes Symbol auf dem Bildschirm, dessen Bewegung synchron mit der Maus erfolgt. Bezeichnet auch ein Softwarefragment, das Zeilen (Reihen) mit Daten an die Anwendung zurückgibt. Ein Cursor auf einem Resultset weist auf die aktuelle Position in dem Resultset hin.


An den AnfangD

 

Dämon  
Ein Netzwerkprogramm, das die Funktion eines Überwachungs- oder Wartungsprogramms erfüllt, ohne vom Benutzer aufgerufen zu werden. Ein Dämon wartet im Hintergrund und wird nur bei Bedarf aktiviert, um beispielsweise einen Fehler zu korrigieren, der von einem anderen Programm nicht behoben werden kann.

Data Encryption Standard (DES)  
Eine Spezifikation für die Verschlüsselung von Computerdaten, die von IBM entwickelt und 1976 von der US-Regierung als Standard übernommen wurde. DES verwendet einen 56-Bit-Schlüssel zum Schutz gegen Kennwortentdeckung und -wiedergabe.

Datagramm  
Eine abgeschlossene, unabhängige Dateneinheit, die genügend Informationen enthält, um von der Quelle an den Zielcomputer geleitet zu werden, ohne auf frühere Austauschvorgänge zwischen der Quelle und dem Zielcomputer sowie dem übertragenden Netzwerk zurückgreifen zu müssen. Siehe auch Rahmen; Paket.

Dateibereich  
Ein Begriff, der manchmal für die Verzeichnisstruktur von Dateien eines Servers verwendet wird.

Datenanbieter  
Software, die OLE-DB-Methoden (Object Linking and Embedding Database) und -Schnittstellen implementiert.

Datenquelle  
Der Name, den Anwendungen zur Anforderung einer Verbindung mit einer ODBC-Datenquelle (Open Database Connectivity) verwenden. Legt den Computernamen und (optional) die Datenbank fest, denen der Datenquellenname (DSN) zugeordnet wird. Eine Systemdatenquelle ist eine Datenquelle, die jedem Benutzer des Computers zur Verfügung steht. Bei Datenquellen, die zusammen mit einem Webserver eingesetzt werden, muss es sich um Systemdatenquellen handeln.

Datenquellenname  
Der logische Name, der von Open Database Connectivity (ODBC) verwendet wird, um auf das Laufwerk sowie auf andere, für den Zugriff auf Daten erforderliche Informationen zu verweisen. Der Name wird von Internet-Informationsdienste für eine Verbindung mit einer ODBC-Datenquelle, wie etwa einer SQL Server-Datenbank, verwendet.

Datenquellentier  
Eine logische Ebene, die einen Computer darstellt, auf dem ein DBMS (Database Management System), wie etwa eine SQL Server-Datenbank, ausgeführt wird. Siehe auch Clienttier; Mittlere Ebene.

Datenträgersatz  
Eine Kombination, bestehend aus Partitionen auf einer physischen Festplatte, die als ein logisches Laufwerk erscheinen. Siehe auch Logisches Laufwerk.

DAV  
Siehe Web Distributed Authoring and Versioning.

DCOM  
Siehe Distributed COM.

Deadlock  
In Betriebssystemen oder Datenbanken eine Situation, in der mindestens zwei Prozesse nicht fortgesetzt werden können, da die Prozesse gegenseitig auf die Freigabe von Ressourcen durch einen anderen Prozess warten.

Debugger  
Ein Softwaretool, das zum Erkennen der Quelle des Programms oder von Skriptfehlern durch schrittweise Ausführung des Anwendungscodes und Anzeigen des Inhalts von Codevariablen verwendet wird.

DES  
Siehe Data Encryption Standard.

DFÜ  
Bezieht sich auf eine Verbindung, die das öffentliche analoge Telefonnetz anstellte einer Festverbindung oder einer anderen Art von privatem Netzwerk verwendet. Wird auch als langsame Verbindung bezeichnet.

DFÜ-Netzwerk  
Eine Komponente der Windows-Betriebssysteme, die es Benutzern ermöglicht, eine Verbindung mit Remotenetzwerken, wie dem Internet oder einem privaten Netzwerk, herzustellen.

DHCP  
Siehe Dynamic Host Configuration Protocol.

DHTML  
Siehe Dynamic HTML.

Digestauthentifizierung  
Ein Authentifizierungsverfahren, bei dem Benutzername und Kennwortinformationen als Hashwert über das Netzwerk gesendet werden. Siehe auch Authentifizierung; Hashwert; Hashwertvergleich.

Digitale Signatur  
Der Teil eines digitalen Zertifikats, der einen Verschlüsselungsschlüssel enthält, welcher den Inhaber des Zertifikats eindeutig identifiziert. Siehe auch Clientzertifikat; Schlüsselpaar.

Digitales Zertifikat  
Eine verschlüsselte Datei, die Identifizierungsinformationen über den Benutzer oder Server enthält, der zur Überprüfung der Identität eingesetzt wird; wird auch als Authentifierungszertifikat bezeichnet. Wird ein digitales Zertifikat an Benutzer ausgegeben, wird es Clientzertifikat genannt. Wird ein digitales Zertifikat an einen Serveradministrator ausgegeben, wird es Serverzertifikat genannt. Siehe auch Schlüsselpaar; Clientzertifikat.

Direktive  
Eine Anweisung an das ASP-Skriptmodul (Active Server Pages), die Eigenschaften, wie z. B. die Skriptsprache, für die Auswahl eines Skripts festlegt.

Distributed COM  
Ein Übertragungsprotokoll, das die direkte Kommunikation von Softwarekomponenten über ein Netzwerk ermöglicht.

Distributed interNet Application Architecture (DNA)  
Die Architektur von Microsoft für Webanwendungen.

DLL  
Siehe Dynamic Link Library.

DNS  
Siehe Domain Name System.

DNS-Spoofing  
Der Versuch, den DNS-Namen eines anderen Systems festzustellen, und zwar entweder durch das Manipulieren des Caches eines Namensdienstes oder durch das Durchsuchen eines Domänennamenservers nach einer gültigen Domäne.

Domain Name System (DNS)  
Das System, das im Internet Domänennamenadressen (wie microsoft.com) und IP-Adressen (wie 172.21.13.45) von Hosts zuordnet. Die Domänennamenadresse wird von Personen verwendet und automatisch in die numerische IP-Adresse umgesetzt, die von der Paketroutingsoftware verwendet wird. DNS stellt auch die Abkürzung für Domain Name Service dar, dem Internetprogramm, das das Domain Name System implementiert. DNS-Server, auch Namensserver genannt, verwalten Datenbanken, die die Adressen enthalten, und auf die ein Benutzer transparent zugreifen kann.

Domäne  
In Windows mehrere Computer, die eine gemeinsame Domänendatenbank und Sicherheitsrichtlinie verwenden. Jede Domäne verfügt über einen eindeutigen Domänennamen. Siehe auch Internetdomäne.

Domänencontroller  
Der Server einer Windows 2000 Server-Domäne, auf dem die Authentifizierung der Domänenanmeldungen durchgeführt und die Sicherheitsrichtlinie und die Masterdatenbank einer Domäne verwaltet wird.

Domänenname  
Die Adresse einer Netzwerkverbindung, die den Eigentümer der jeweiligen Adresse in einem hierarchischen Format anzeigt. Die Adresse www.whitehouse.gov bezeichnet z. B. den Webserver im Weißen Haus, also einer Regierungsbehörde. Siehe auch Domain Name System.

Doppelthread  
Eine Komponente, die die Free- und Apartment-Threadingmodelle verwendet. Siehe auch Apartment-Thread.

Download  
In der Datenübertragung der Vorgang des Übertragens einer Datei von einem Remotecomputer auf den anfordernden Computer mithilfe eines Modems oder Netzwerkes.

DSN  
Siehe Datenquellenname.

Durchsuchen von Verzeichnissen  
Ein Feature, das Browsern, die einen URL ohne Angabe einer bestimmten Datei übermitteln, automatisch eine Standardwebseite der verfügbaren Verzeichnisse und Dateien bereitstellt.

DWORD  
Die Win32 API-Bezeichnung für eine ganze Zahl im 32-Bit-Format.

Dynamic Host Configuration Protocol (DHCP)  
Ein TCP/IP-Protokoll, das es einem mit dem Internet verbundenen Netzwerk ermöglicht, einem Host automatisch eine temporäre IP-Adresse zuzuweisen, wenn der Host eine Verbindung zum Netzwerk herstellt.

Dynamic HTML (DHTML)  
Eine Reihe innovativer Features von Internet Explorer, Version 4.0 und höher, die zum Erstellen von HTML-Dokumenten, die ihre Inhalte dynamisch wechseln und mit Benutzern interagieren, verwendet werden können. Durch DHTML können Programmierer Spezialeffekte auf einer Webseite bereitstellen, ohne auf serverseitige Programme zurückgreifen zu müssen.

Dynamic Link Library (DLL)  
Ein Feature der Betriebssysteme aus der Produktreihe von Microsoft Windows, durch das ausführbare Routinesammlungen (die im Allgemeinen eine bestimmte Funktion oder Anzahl von Funktionen zur Verfügung stellen) separat als Dateien mit der Dateinamenerweiterung DLL gespeichert werden können und nur dann geladen werden, wenn sie von einem Programm benötigt und aufgerufen werden. Durch dieses Funktionsmerkmal wird während der Ausführung des Programms Speicherplatz eingespart und das Wiederverwenden von Code ermöglicht.

Dynamische Bindung  
Bindung (Konvertieren von symbolischen Adressen im Programm in speicherorientierte Adressen), die während der Programmausführung erfolgt. Der Begriff bezieht sich oftmals auf objektorientierte Anwendungen, die zur Laufzeit festlegen, welche Softwareroutinen für bestimmte Datenobjekte aufgerufen werden sollen. Dies wird auch Auflösen zur Laufzeit genannt.

Dynamische Seite  
Ein HTML-Dokument, das animierte GIFs, Java-Applets, ActiveX-Steuerelemente oder DHTML enthält. Ebenfalls eine Webseite, die automatisch auf der Grundlage von Informationen, die vom Benutzer bereitgestellt werden, oder mit ASP generiert wird Auflösen zur Kompilierungszeit
Siehe Statische Bindung.


An den AnfangE

 

E-Commerce  
Elektronischer Handel. Der Vorgang des Kaufens und Verkaufens über das Web. E-Commerce basiert häufig auf Softwareprodukten wie Microsoft Commerce Server.

Eigenschaften, Dokument-  
Informationen über ein Dokument sowie dessen physischen Standort auf einer Festplatte.

Eigenschaften, Hyperlink-  
Informationen über ein HTML-Dokument und der zugehörige vollständige URL.

Einzelthread-Steuerung  
Ein Modell, bei dem alle Objekte in einem Thread (Einzelthread) ausgeführt werden.

E-Mail  
Ein System, durch das die Benutzer von Computern Nachrichten mit anderen Benutzern oder Benutzergruppen über ein Kommunikationsnetzwerk austauschen können. E-Mail ist eine der beliebtesten Anwendungsformen des Internets.

Entwurfszeit  
Die Zeit, während der ein Benutzer eine Anwendung in der Entwicklungsanwendung durch Hinzufügen von Steuerelementen, Setzen von Steuerelement- oder Formulareigenschaften usw. erstellt. Im Gegensatz dazu interagiert der Benutzer während der Laufzeit mit der Anwendung.

Entwurfszeit-ActiveX-Steuerelemente  
Über eine Benutzeroberfläche erstellbare Komponenten, die einem Entwickler beim Aufbau dynamischer Webanwendungen helfen, indem Standard-HTML- und Skriptcode generiert wird. Diese Steuerelemente sind analog zu Assistenten. Entwurfszeit-ActiveX-Steuerelemente sind auf die Entwurfszeit beschränkt und existieren nicht während der Laufzeit.

Ereignis  
Jede Aktion, oft von einem Benutzer oder einem ActiveX-Steuerelement generiert, auf das ein Programm möglicherweise reagiert. Typische Ereignisse sind das Drücken einer Taste auf der Tastatur, das Auswählen einer Schaltfläche durch einen Mausklick sowie sonstige Mausaktionen. Der Programmierer schreibt Code, um auf diese Aktionen zu reagieren.

Ereignismethode  
Eine Prozedur, die nur von einem bestimmten Ereignis aufgerufen wird, wie z. B. On_Click.

Erweiterte Partition  
Eine erweiterte Partition wird aus freiem Speicherplatz auf einer Festplatte erstellt und kann in null, ein oder mehrere logische Laufwerke unterteilt werden. Nur eine der vier Partitionen, die pro physischem Laufwerk erlaubt sind, kann eine erweiterte Partition sein; es muss keine primäre Partition vorhanden sein, damit eine erweiterte Partition erstellt werden kann. Siehe auch Logisches Laufwerk.

Erweiterungssteuerungsblock  
Eine Datenstruktur, die von IIS für die Kommunikation mit einer ISAPI-Erweiterung erstellt und eingesetzt wird.

Ethernet  
Ein 10-Mbit/s-Standard für LANs (Local Area Networks), der ursprünglich von Xerox entwickelt und später von Digital, Intel und Xerox (DIX) weiter ausgearbeitet wurde. Alle Hosts werden mit einem Koaxialkabel verbunden und bemühen sich um den Zugriff auf das Netzwerk mithilfe von CSMA/CD.

eXtensible Markup Language (XML)  
Ein Datenformat für den Austausch strukturierter Dokumente im Web. Dieses Datenformat wird "Extensible Markup Language" genannt, da es sich nicht, wie bei HTML, um ein festes Format handelt. Durch XML ist das Verwenden von SGML im World Wide Web möglich. Es handelt sich dabei nicht um eine einfache Markupsprache, sondern um eine Metasprache, die es einem Programmierer ermöglicht, eine Markupsprache zu entwerfen. Eine reguläre Markupsprache definiert, wie Informationen in einer bestimmten Dokumentklasse beschrieben werden (z. B. HTML); mit XML können Programmierer eine eigene, angepasste Markupsprache für viele Klassen und Dokumente definieren.

eXtensible Stylesheet Language (XSL)  
Ein Stylesheetmechanismus, mit dem angegeben werden kann, wie XML-Dokumente in anzeigbare Strukturen transformiert werden. Obwohl XSL eine Grammatik für erweiterte Formatierungsmerkmale definiert, können damit auch anzeigbares HTML sowie andere ausgereifte Markupsprachen generiert werden.

Extranet  
Eine Erweiterung eines Firmenintranets mithilfe der WWW-Technologie, um die Kommunikation mit den Lieferanten und Kunden der Firma zu ermöglichen. Ein Extranet bietet Kunden und Lieferanten einen beschränkten Zugriff auf das Intranet der Firma, um die Schnelligkeit der Kommunikation und die Effizienz der Geschäftsbeziehungen zu verbessern.


An den AnfangF

 

Failback  
Wenn der ausgefallene Serverknoten wieder vollständig den Betrieb aufgenommen hat.

Failover  
Wenn ein einzelner Computer ausfällt, übernimmt ein anderer automatisch die Anforderungsbelastung. Der Übergang zwischen den Computern ist für Benutzer nicht erkennbar.

FAQ  
Siehe Frequently Asked Questions.

Fat Server  
In einer Client-/Serverarchitektur ein Servercomputer, der den Großteil der Verarbeitung übernimmt und der Client kaum oder keine Verarbeitungsaufgaben durchführt.

FAT-Dateisystem  
Das von MS-DOS verwendete System, um Dateien zu organisieren und zu verwalten. Die FAT bildet eine Datenstruktur, die MS-DOS beim Formatieren auf dem Datenträger erstellt. Speichert MS-DOS eine Datei auf einem formatierten Datenträger, speichert das Betriebssystem Informationen über die gespeicherte Datei in der FAT, damit MS-DOS die Datei später auf Anforderung abrufen kann. FAT stellt das einzige Dateisystem dar, das MS-DOS verwenden kann. Siehe auch NTFS.

Fehlertoleranz  
Die Fähigkeit eines Computers oder eines Betriebssystems, auf einen Notfall oder einen Fehler zu reagieren, wie z. B. Ausfall der Stromversorgung oder ein Hardwarefehler, so dass gewährleistet ist, dass keine Daten verloren gehen oder beschädigt werden. Dies kann durch eine unterbrechungsfreie Stromversorgung, Backuphardware, Vorkehrungen im Betriebssystem oder eine Kombination diese Maßnahmen erfolgen. In einem fehlertoleranten Netzwerk ist das System in der Lage, den Systembetrieb ohne Datenverlust fortzusetzen oder das System herunterzufahren und neu zu starten sowie alle Verarbeitungsschritte zum Zeitpunkt der Störung wiederherzustellen. Siehe auch Replikation; Failover.

Filesharing  
Die gemeinsame Nutzung von Dateien im Netz, oft auch ein Sysonym für Peer-to-Peer-Netze.

File Transfer Protocol (FTP)  
Das Protokoll, das zum Kopieren von Dateien von und zu Remotecomputersystemen in einem Netzwerk, das TCP/IP (Transmission Control Protocol/Internet Protocol) einsetzt, wie das Internet verwendet wird. Bei diesem Protokoll können Benutzer auch FTP-Befehle für den Umgang mit Dateien einsetzen, wie z. B. Auflisten von Dateien und Verzeichnissen auf dem Remotesystem.

Filter  
Ein Feature von ISAPI in IIS, das die Vorverarbeitung von Anforderungen als auch die Nachbearbeitung von Rückmeldungen und somit die websitespezifische Verarbeitung von HTTP-Anforderungen und -Rückmeldungen ermöglicht.

Finger  
Ein Internetprogramm, mit dem ein Benutzer Informationen über andere Benutzer erhalten kann, die sich in anderen Sites befinden (sofern diese Sites den Zugriff von finger zulassen). Bei einer gegebenen E-Mail-Adresse gibt finger den vollständigen Namen des Benutzers, eine Anzeige, ob der Benutzer momentan angemeldet ist oder nicht, und sonstige Informationen zurück, die von anderen Benutzern als Profil bereitgestellt wurden. Bei gegebenen Vor- oder Nachnamen gibt finger die Anmeldenamen der Benutzer zurück, deren Vornamen übereinstimmen. Weiterhin können der Zeitpunkt der letzten Anmeldung, Leerlaufzeit, Leitung und Standort des Terminals (sofern zutreffend) sowie Projektdateien des Benutzers angezeigt werden.

Firewall  
Ein Sicherheitssystem, das das Netzwerk einer Organisation vor externen Bedrohungen (beispielsweise durch unbefugte Personen) aus einem anderen Netzwerk, wie z. B dem Internet, schützen soll. Ein Firewall verhindert eine direkte Kommunikation der Computers im Netzwerk der Organisation mit Computern außerhalb des Netzwerkes und umgekehrt. Stattdessen wird jegliche Kommunikation über einen Proxyserver außerhalb des Netzwerkes der Organisation geleitet, wobei der Proxyserver entscheidet, ob die Übertragung einer bestimmten Nachricht oder Datei sicher ist. Siehe auch Proxyserver.

Flüchtige Objekte  
In der Regel Dateien, die vom Websiteadministrator häufig aktualisiert werden.

Formular  
Beim Webpublishing eine Webseite oder ein Teil einer Webseite, die oder der vom Benutzer ausgefüllt und zur Verarbeitung an den Server zurückgesendet wird.

Fortezza  
Der Sicherheitsstandard der US-Regierung, der die Defense Messaging System-Sicherheitsarchitektur über einen kryptografischen Mechanismus erfüllt, der Vertraulichkeit von Nachrichten, Integrität, Authentifizierung sowie Zugriffssteuerung für Nachrichten, Komponenten und Systeme bietet. Diese Features können mit Server- und Browsersoftware sowie mit PCMCIA-Hardware (Personal Computer Memory Card International Association) implementiert werden.

Freigegebene Eigenschaft  
Eine Variable in den Komponentendiensten, die über den Manager für freigegebene Eigenschaften (Shared Property Manager) für alle Objekte verfügbar ist, die zu demselben Serverprozess gehören. Der Wert der Eigenschaft kann jeden Typ haben, der sich durch den Datentyp Variant darstellen lässt.

Frequently Asked Questions (FAQ), Häufig gestellte Fragen  
Normalerweise handelt es sich dabei um ein Dokument, das Fragen und Antworten zu grundlegenden Fragen enthält. Besucher können auf vielen Websites FAQs finden. FAQs führen Besucher zum Thema oder Inhalt der Website und bieten allgemeine Richtlinien über die beste Verwendung der Website.

FrontPage-Servererweiterungen  
Eine Reihe von Dateien, die auf einem HTTP-Dienst installiert sind, um so dem Dienst die Möglichkeit einzuräumen, die spezifischen Funktionen von Microsoft FrontPage bereitzustellen. Mithilfe der FrontPage-Servererweiterungen können Administratoren eine Website in einer grafischen Benutzeroberfläche anzeigen und verwalten. Darüber hinaus können Programmierer Webseiten erstellen und bearbeiten und von Remotestandorten aus für IIS bereitstellen.

FTP  
Siehe File Transfer Protocol Gateway
Ein Gerät, das Netzwerke verbindet, die unterschiedliche Kommunikationsprotokolle verwenden, damit Informationen von einem Netzwerk zum anderen übertragen werden können. Ein Gateway überträgt Informationen und konvertiert sie in eine Form, die mit den vom empfangenden Netzwerk eingesetzten Protokollen kompatibel ist.

Fußzeile  
Beim Webpublishing eine kurze Ergänzung auf jeder Webseite, die vom Server gesendet wird. Siehe auch Serverseitige Include-Datei.


An den AnfangG

 

Gebietsschema-ID (LCID)  
Eine Funktion von Windows, die Betriebssystemeinstellungen abhängig von der geografischen Region (Land) festlegt.

Geschäftsregeln  
Die Gesetze, Verordnungen, Richtlinien und Verfahren, die in einem Computersystem Codiert sind. Auch als Geschäftslogik bekannt.

GIF  
Siehe Graphics Interchange Format.

Global eindeutiger Bezeichner (Globally Unique Identifier, GUID)  
In COM ein 16-Byte-Code, der computer- und netzwerkübergreifend eine Schnittstelle zu einem Objekt kennzeichnet. Ein solcher Bezeichner ist eindeutig, da er eine Zeitmarkierung und einen Code enthält, der auf der fest codierten Netzwerkadresse in der LAN-Schnittstellenkarte des Hostcomputers basiert. Diese Bezeichner werden von einem Dienstprogramm generiert.

Global.asa  
Eine Datei, in der strukturierte Informationen über eine IIS-Anwendung wie Initialisierung und Objekte mit gültigem Anwendungsbereich gespeichert sind.

Gopher  
Ein seit längerem existierendes Internetprotokoll und Softwareprogramm, das konzipiert wurde, um von Remotecomputern oder Remotesites aus nach Textdokumenten zu suchen, sie abzurufen und anzuzeigen.

Graphical User Interface (GUI), Grafische Benutzeroberfläche  
Eine Art von Umgebung, die Programme, Dateien und Optionen mittels Symbole, Menüs und Dialogfelder auf dem Bildschirm darstellt. Benutzer können diese Optionen über die Tastatur auswählen und aktivieren oder durch Zeigen und Klicken mit der Maus.

Graphics Interchange Format (GIF)  
Ein Dateiformat für Computergrafiken, das Mitte der achtziger Jahre von CompuServe zur Anzeige von Grafikbildern in Fotoqualität auf Computerbildschirmen entwickelt wurde. GIF ist mittlerweile im Internet weit verbreitet.

GUI  
Siehe Graphical User Interface (GUI), Grafische Benutzeroberfläche.

GUID  
Siehe Global eindeutiger Bezeichner Handshake
Mehrere Signale, die bestätigen, dass eine Kommunikation oder Übertragung von Informationen zwischen Computern oder anderen Geräten stattfinden kann. Bei einem Hardwarehandshake erfolgt ein Austausch von Signalen über bestimmte Leitungen (nicht den Datenleitungen), wobei jedes Gerät seine Bereitschaft zum Senden oder Empfangen von Daten anzeigt. Bei einem Softwarehandshake werden Signale über dieselben Leitungen übertragen, die zum Übertragen der Daten dienen, wie beispielsweise bei der Datenübertragung zwischen Modems über Telefonleitungen.

Gültigkeitsbereich  
In der Programmierung das Ausmaß, in dem auf einen Bezeichner, wie z. B. eine Konstante, ein Datentyp, eine Variable oder eine Routine, in einem Programm ein Verweis erfolgen kann. Der Gültigkeitsbereich kann global oder lokal sein. Die Neudefinition von Bezeichnern, wie z. B. die gleiche Benennung einer globalen Variablen und einer lokalen Variablen, kann den Gültigkeitsbereich beeinflussen.


An den AnfangH

 

Hashwert  
Eine geringe Anzahl binärer Daten, normalerweise ungefähr 160 Bit, die von einer Nachricht über einen Hashalgorithmus abgeleitet werden. Die Hashprozedur erfolgt einseitig. Es besteht keine Möglichkeit, aus dem Hashwert auf die ursprüngliche Nachricht oder deren Eigenschaften Rückschlüsse zu ziehen, auch wenn der Hashalgorithmus bekannt ist. Eine Nachricht führt immer zu demselben Hashwert, wenn sie mit demselben Hashalgorithmus verarbeitet wird. Nachrichten, die sich lediglich durch ein Zeichen voneinander unterscheiden, können sehr unterschiedliche Hashwerte erzeugen.

Hashwertvergleich  
Empfängt ein Client oder Server einen Hashwert als Bestandteil eines Authentifizierungsschemas, wird ein allgemein bekannter Schlüsselwert, wie z. B. ein Kennwort, verwendet, um einen Hashwert zu erstellen und den generierten Hashwert mit dem empfangenen Wert zu vergleichen. Bei identischen Werten wird die Authentifizierung akzeptiert. Siehe auch Replikation.

Haupteigenschaften  
In IIS die Eigenschaften, die auf Computerebene festgelegt sind und als Standardeinstellungen für alle Web- oder FTP-Sites auf dem betreffenden Computer verwendet werden. Siehe auch Vererbung.

Header "Expires"  
Ein Datum oder Zeitpunkt für den Ablauf einer von einem Server gesendeten Datei. Die Ablaufinformationen werden von Proxyservern und Browsercaches verwendet.

Heap (Windows-Heap)  
Ein Bereich des Arbeitsspeichers, der von Windows zur Verfügung gestellt wird und in dem Anwendungen Daten speichern können.

Homepage  
Die Startseite der Informationen für mehrere Seiten, eine Website oder einen Teil einer Website. Siehe auch Standarddokument.

Host  
Der Hauptcomputer in einem Computersystem oder Terminalsystem, das durch Kommunikationsverbindungen verbunden ist.

Hostname  
Der Name eines bestimmten Servers in einem bestimmten Netzwerk im Internet, der in der vollständigen Bezeichnung des Hosts ganz links steht. Beispielsweise bezeichnet www.microsoft.com den Server mit dem Namen "www" im Netzwerk der Microsoft Corporation.

Hostnamenfilterung  
Das Einräumen oder Verweigern des Zugriffs auf der Grundlage des Hostnamens, mit dem der Browser versucht, Zugriff zu erhalten.

HTML  
Siehe Hypertext Markup Language.

HTTP  
Siehe Hypertext Transfer Protocol.

HTTPD  
HTTP-Dämon; ein Webserver.

HTTP-Header  
Eine Auflistung mit Informationen zu Beginn einer HTTP-Anforderung oder -Rückmeldung.

HUB  
Auch Sternverteiler genannt. Ein Gerät, von dem Kabel zu allen Endpunkten eines Sternnetzes gezogen werden.

Hyperlink  
Die Verbindung zwischen einem Element in einem Hypertextdokument, wie z. B. ein Wort, ein Begriff, ein Symbol oder ein Bild, und einem anderen Element im Dokument, einem anderen Hypertextdokument, einer Datei oder einem Skript. Der Benutzer aktiviert den Link durch Klicken auf das verknüpfte Element, das normalerweise unterstrichen oder in einer Farbe angezeigt wird, die sich vom Rest des Dokuments unterscheidet. Hyperlinks werden in einem Hypertextdokument durch Tags einer Markupsprache, wie z. B. SGML und HTML, gekennzeichnet. Diese Tags sind für den Benutzer normalerweise nicht sichtbar. Sie werden auch Hotlinks und Hypertextlinks genannt.

Hypertext Markup Language (HTML)  
Eine einfache Markupsprache, die zum Erstellen von Hypertextdokumenten eingesetzt wird, die von einer Plattform zur anderen übertragen werden können. Bei HTML-Dateien handelt es sich um einfache ASCII-Dateien mit eingebetteten Codes (gekennzeichnet durch Markuptags), die Formatierung und Hypertextverknüpfungen kennzeichnen. HTML ist die Formatierungssprache, die für Dokumente im World Wide Web verwendet wird. Siehe auch Dynamic Hypertext Markup Language; eXtensible Markup Language; Standard Generalized Markup Language.

Hypertext Transfer Protocol (HTTP)  
Das Client-/Serverprotokoll, das für den Zugriff auf Informationen im World Wide Web verwendet wird.

Hypertext  
Text, der untereinander in einem komplexen, nicht sequentiellen Zuordnungsnetz verknüpft ist, das der Benutzer nach zusammengehörigen Themen durchsuchen kann. Der Begriff "Hypertext" wurde 1965 eingeführt, um von einem Computer dargestellte Dokumente zu beschreiben, die die nicht lineare Struktur von Gedanken ausdrücken im Gegensatz zu dem linearen Format von Büchern, Filmen und Sprache.


An den AnfangI

 

ICMP  
Siehe Internet Control Message Protocol.

IDE  
Intergrated Drive Electronic

IETF  
Siehe Internet Engineering Task Force.

IIS Admin Base Object  
Ein DCOM-Objekt, das die IMSAdminBase-Schnittstelle mithilfe von Methoden implementiert, die einer Webanwendung ermöglichen, IIS-Konfigurationsschlüssel und Daten in der speicherresidenten Metabasis zu ändern.

IIS Admin Objects  
Mehrere von IIS bereitgestellte Methoden, mit denen Anwendungen auf Konfigurationseinstellungen in der Metabasis zugreifen und diese ändern können.

Imagemap  
Ein Bild auf einer Webseite, das mehr als einem Hyperlink enthält. Klickt der Benutzer auf die verschiedenen Teile des Bildes, gelangt dieser zu anderen Ressourcen in einem anderen Teil der Webseite, auf einer anderen Website oder einer anderen Datei. Oftmals wird ein Imagemap (dabei kann es sich um ein Foto, eine Zeichnung oder eine Collage mehrerer Zeichnungen oder Fotografien handeln) als Karte zu den Ressourcen eingesetzt, die sich auf einer bestimmten Website befinden. Imagemaps werden mit CGI-Skripts erstellt. Imagemaps können serverseitig oder clientseitig sein. Serverseitige Imagemaps werden URLs auf dem Server zugeordnet. Clientseitige Imagemaps hingegen benötigen keine serverseitigen Skripts, da die URL-Zuordnung in einer HTML-Datei enthalten ist. Siehe auch CGI-Skript; Hyperlink.

Indexdatei  
Siehe Standarddokument.

Inhaltstyp  
Der Typ einer Datei (wie etwa Text, Grafik oder Klang); normalerweise weist die Dateinamenerweiterung auf den Dateityp hin (z. B. TXT, GIF oder WAV).

In-Process-Komponente  
Eine Komponente, die im Prozessbereich des Clients ausgeführt wird. Normalerweise handelt es sich bei dieser Komponente um eine DLL (Dynamic Link Library).

Instanz  
Ein Objekt einer bestimmten Komponentenklasse. Jede Instanz verfügt über eigene private Datenelemente oder Elementvariablen. Eine Komponenteninstanz ist ein Synonym für Objekt.

Instanziieren  
Erstellen einer Instanz eines Objekts.

Integrated Services Digital Network (ISDN)  
Kombiniert Dienste für Sprache und digitale Netzwerkdaten in einem einzelnen Medium, wodurch es möglich wird, Telefonkunden digitale Datendienste und Sprachverbindungen über eine Leitung anzubieten. Eine ISDN-Einwählverbindung kann Geschwindigkeiten von bis zu 128.000 bit/s anbieten. Als eine Art der Telefonleitung, die zur Verbesserung der Geschwindigkeiten in WANs (Wide Area Network) eingesetzt wird, kann eine ISDN-Leitung bei Geschwindigkeiten von 64 oder 128 Kbit/s pro Sekunde übertragen. Die ISDN-Leitung muss von der Telefongesellschaft sowohl am Serverstandort als auch am Remotestandort installiert werden.

Integrierte Windows-Authentifizierung  
Eine Authentifizierungsmethode, bei der ein Server die Benutzerkonteninformationen mithilfe eines verschlüsselten Austauschs überprüft. Existierende Kennwörter werden nie übertragen. Wurde früher als NTLM- oder Herausforderung/Rückmeldung-Authentifizierung bezeichnet.

International Organization for Standardization (ISO)  
Eine freiwillige, vertragsunabhängige Organisation, die für die Festlegung internationaler Normen in vielen Bereichen, einschließlich Computer und Datenübertragung, 1946 ins Leben gerufen wurde. Mitglieder sind die nationalen Standardvereinigungen der 89 Mitgliedsstaaten, wie etwa ANSI für die USA. Siehe auch American National Standards Institute.

International Organization for Standardization Open Systems Interconnection-Modell (ISO/OSI-Modell)   
Eine schichtenförmige Architektur, die die Dienste und das Zusammenwirken von Computern standardisiert, die Informationen über ein Kommunikationsnetzwerk austauschen. Das ISO/OSI-Modell teilt die Kommunikation zwischen Computern in sieben Schichten oder Ebenen auf, die jeweils auf den Standards der darunter liegenden Schichten aufbauen. Die unterste Schicht betrifft lediglich die Hardware der Verbindungen, während die höchste die Softwareinteraktionen auf der Ebene der Anwendungsprogramme beschreibt.

Internes Web  
Ein Intranet, das auch als internes Netzwerk, privates Netzwerk, LAN (Local Area Network) und WAN (Wide Area Network) bezeichnet wird. Siehe auch Intranet; Local Area Network; Wide Area Network.

Internet Control Message Protocol (ICMP)  
Als Erweiterung des Internet Protocol (IP) ermöglicht ICMP das Generieren von Fehlermeldungen, Testpaketen und informativen Meldungen, die mit IP in Zusammenhang stehen. Siehe auch Packet INternet Groper (PING).

Internet Engineering Task Force (IETF)  
Eine Organisation für den Entwurf und die Entwicklung von Protokollen, deren Schwerpunkt auf dem Internet liegt. Bei der IETF handelt es sich um eine große, offene internationale Gemeinschaft, bestehend aus Netzwerkdesignern, -betreibern, -anbietern und -experten, die sich mit der Entwicklung der Internetarchitektur und dem reibungslosen Ablauf der Vorgänge im Internet beschäftigt. IETF unterliegt jetzt der Führung der Internet Society, einer nicht staatlichen, internationalen Organisation, deren Interesse die globale Kooperation und Koordination im Internet sowie der zugehörigen Netzwerktechnologien und -anwendungen ist. Weitere Informationen finden Sie unter http://www.isoc.org/.

Internet Network Information Center (InterNIC)  
Eine Koordinationsstelle der DNS-Registrierung für Namen in den Domänen der obersten Ebene von .com, .net, .org, .edu, .gov und .mil. Wenn Sie Domänennamen registrieren und IP-Adressen beantragen möchten, nehmen Sie Kontakt mit InterNIC unter http://internic.net auf.

Internet Protocol (IP)  
Der Teil des TCP/IP-Protokolls (Transmission Control Protocol/Internet Protocol), der Nachrichten von einem Internetstandort zu einem anderen überträgt. IP ist für die Adressierung und das Senden von TCP-Paketen (Transmission Control Protocol) über das Netzwerk verantwortlich. IP stellt ein verbindungsunabhängiges System zur versuchsweisen Übertragung von Nachrichten bereit, das jedoch nicht garantiert, dass Pakete am Ziel ankommen oder dass sie in der Reihenfolge eintreffen, in der sie gesendet wurden. Siehe auch Paket.

Internet Server Application Programming Interface (ISAPI)  
Eine Anwendungsprogrammierschnittstelle auf einem Servercomputer zum Initiieren von Softwarediensten, die auf das Betriebssystem Microsoft Windows ausgerichtet sind. Es handelt sich um ein API zur Entwicklung von Erweiterungen zu IIS und anderen HTTP-Diensten, die die ISAPI-Schnittstelle unterstützen. Siehe auch Anwendungsprogrammierschnittstelle (Application Programming Interface); Common Gateway Interface.

Internet  
Abkürzung für Internetwork. Eine Reihe unterschiedlicher Computernetzwerke, die mithilfe von Gateways verbunden sind, die die Datenübertragung und Nachrichtenkonvertierung vom sendenden Netzwerk an die von den empfangenden Netzwerken verwendeten Protokolle übernehmen. Diese Netzwerke und Gateways verwenden die TCP/IP-Protokollsuite (Transmission Control Protocol/Internet Protocol). Das Internet war ursprünglich Teil der Defense Advanced Research Projects Agency (DARPA) des US-Verteidigungsministeriums.

Internetdienst  
Jedes Protokoll, das zur Übertragung von Informationen über das Internet verwendet wird, ausgenommen HTTP. Das Protokoll ist der erste Teil des vollständigen URLs für eine Ressource. Zu den verschiedenen Formen von Internetdiensten gehören Gopher, Telnet, WAIS, NNTP und FTP. Siehe auch Hypertext Transfer Protocol; Protokoll.

Internetdienstanbieter (ISP)  
Ein öffentlicher Anbieter von Remoteverbindungen zum Internet. Ein Unternehmen oder eine Bildungseinrichtung, das bzw. die Benutzern an Remotestandorten den Zugriff auf das Internet durch Einwählverbindungen oder das Installieren von Mietleitungen bereitstellt.

Internetdomäne  
Der höchstwertige Teilbereich eines Domänennamens in einer Netzwerkadresse, die den Typ der Einheit bezeichnet, der die Adresse gehört (zum Beispiel .com für kommerzielle Benutzer oder .edu für Ausbildungseinrichtungen), bzw. die geografische Region der Adresse (zum Beispiel .fr für Frankreich oder .sg für Singapur). Die Domäne bildet den letzten Teil der Adresse (zum Beispiel www.microsoft.com).

Interoperabilität  
Die Fähigkeit von Software und Hardware, auf mehreren Computern von mehreren Anbietern zu kommunizieren.

Intranet  
Ein Netzwerk für die Informationsverarbeitung in einer Firma oder einer Organisation. Es schließt solche Dienste wie Dokumentenverteilung, Softwareverteilung, Datenbankzugriff und Schulung ein. Ein Intranet wird deshalb so bezeichnet, da es normalerweise Anwendungen für das Internet einsetzt, wie z. B. Webseiten, Webbrowser, FTP-Sites, E-Mail, Newsgroups und Mailinglisten, die in diesem Fall jedoch nur innerhalb der Firma oder Organisation erreichbar sind.

IP  
Siehe Internet Protocol.

IP-Adresse  
Eine eindeutige Adresse, durch die ein Hostcomputer innerhalb eines Netzwerkes identifiziert wird. Innerhalb des TCP/IP-Netzwerkes (Transmission Control Protocol/Internet Protocol) wird ein Computer durch eine eindeutige 32-Bit-Adresse gekennzeichnet. Eine IP-Adresse wird normalerweise durch Dezimalpunkte unterteilt, wobei jeder Teil jeweils 8 Bit bzw.1 Byte einer IP-Adresse enthält und als Dezimalwert dargestellt wird. Zum Beispiel: 172.16.255.255.

IP-Adressenfilterung  
Das Einräumen oder Verweigern des Zugriffs auf der Grundlage der IP-Adresse, mit der der Browser versucht, Zugriff zu erhalten.

ISA  
Industrie Standard Architecture

ISAPI  
Siehe Internet Server Application Programming Interface (ISAPI).

ISDN  
Siehe Integrated Services Digital Network.

ISO/OSI-Modell  
Siehe International Organization for Standardization Open Systems Interconnection-Modell.

Isolation für Entwickler  
Ein Feature einiger Softwareprogramme, das dem Anwendungsentwickler die Möglichkeit einräumt, Skripts zu testen und zu erstellen, ohne eine Verbindung mit einem Webserver herzustellen.

ISP  
Siehe InternetdienstanbieterJava
Eine objektorientierte Programmiersprache, die von Sun Microsystems, Inc. entwickelt wurde. Zurzeit wird Java verbreitet zur Programmierung von kleinen Anwendungen oder Applets für das World Wide Web eingesetzt.


An den AnfangJ

 

Java Beans  
Ein von SunSoft entwickeltes Objektmodell, das auf die Interoperabilität mit einer Vielzahl anderer Objektmodelle, einschließlich COM und CORBA, ausgerichtet ist. Siehe auch Common Object Request Broker Architecture; Component Object Model.

Java Database Connectivity (JDBC)  
Schnittstellen für den Datenzugriff auf der Grundlage von ODBC, die mit der Sprache Java verwendet werden.

JavaScript  
Eine von Netscape Communications entwickelt Skriptsprache, die von der Syntax her Java ähnelt. Bei JavaScript handelt es sich jedoch nicht um eine echte objektorientierte Sprache. Sie ist im Vergleich mit Java in der Leistung begrenzt, da sie nicht kompiliert wird. Zum Ausführen von JavaScript-Code ist ein JavaScript-Clientwebbrowser erforderlich. Heute ein offener Standard, der als Sprachspezifikation ECMA 262 bekannt ist. Siehe auch JScript.

Java-VM  
Software auf einem Computer, die Java-Applets ausführt.

JDBC  
Siehe Java Database Connectivity.

JIT  
Siehe Just-in-time-Aktivierung.

Joint Photographic Experts Group (JPEG)  
Ein ISO/ITO-Standard zum Speichern von Bildern in komprimierter Form, wobei eine wertdiskrete Kosinustransformation verwendet wird. Komprimierungsgrad und Qualitätsverlust verhalten sich bei JPEG umgekehrt proportional; JPEG kann ein Komprimierungsverhältnis von 100:1 bei erheblichem Qualitätsverlust bis zu 20:1 mit unmerklichem Qualitätsverlust erreichen.

JPEG  
Siehe Joint Photographic Experts Group.

Jscript  
Eine offene JavaScript-Implementierung von Microsoft. JScript richtet sich nach der Sprachspezifikation ECMA 262.

Just-in-time-Aktivierung (JIT)  
Die Fähigkeit eines COM-Objekts, nur dann aktiviert zu werden, wenn es zur Ausführung von Anforderungen vom Client benötigt wird. Objekte können selbst dann deaktiviert werden, wenn Clients auf sie verweisen, wodurch ansonsten inaktive Serverressourcen sinnvoller eingesetzt werden können Keep-Alive-Verbindung.  
Eine HTTP-Verbindung, die nach Abschluss des Datenaustauschs nicht geschlossen wird.


An den AnfangK

 

Kapselung  
Die Behandlung mehrerer strukturierter Informationen ohne Auswirkung auf die interne Struktur oder Berücksichtigung der internen Struktur als Ganzes. Bei der Datenübertragung kann eine Nachricht oder ein Paket, wie z. B. ein TCP/IP-Paket, entsprechend einem Protokoll mit seinen Formatierungsdaten als undifferenzierter Bitstrom übertragen werden, der anschließend gemäß einem darunter liegenden Protokoll (zum Beispiel als ATM-Pakete) übernommen und gepackt sowie über ein bestimmtes Netzwerk übertragen werden; am Ziel werden die untergeordneten Pakete wieder zusammengesetzt und die Nachricht wie vor der Formatierung für das Kapselungsprotokoll wieder hergestellt.

Katalog-Agent  
Ein automatisches Softwareprogramm, das in regelmäßigen Abständen alle Dateien in einer bestimmten Reihe von Verzeichnissen öffnet und einen Index für den Inhalt erstellt; der Katalog-Agent wird auch als Linkcrawler bezeichnet.

Kennwortauthentifizierung  
Siehe Authentifizierung.

Kerberos-Protokoll  
Die Grundlage der Windows-Sicherheit für die interne Anmeldung sowie die Intranetanmeldung. Durch das Kerberos-Protokoll wird das sichere Verwenden der verteilten Softwarekomponenten gewährleistet. Siehe auch Kryptografie; Verschlüsselung.

Klasse  
In Microsoft Visual Basic Scripting Edition (VBScript) die formelle Definition eines Objekts. Die Klasse fungiert als die Vorlage, auf deren Grundlage die Instanz eines Objekts zur Laufzeit erstellt wird. Die Klasse definiert die Eigenschaften des Objekts sowie die Methoden, die zur Steuerung des Verhaltens des Objekts verwendet werden. Siehe auch Microsoft Visual Basic Scripting Edition.

Klassenbeschränkungen  
Ein allgemeiner Begriff, der manchmal für die Zugriffssteuerung über die IP-Adressfilterung und die Hostnamenfilterung verwendet wird.

Klassen-ID (CLSID)  
Ein global eindeutiger Bezeichner (UUID), der eine COM-Komponente kennzeichnet. Jede COM-Komponente verfügt über eine CLSID in der Registrierung von Windows, damit sie von anderen Anwendungen geladen werden kann.

Knoten  
Ein Computer, der mit einem Netzwerk verbunden ist. Ein Knoten wird auch als Host oder eine Art Verbindungspunkt bezeichnet. In einem lokalen Netzwerk handelt es sich bei einem Knoten um ein Gerät, das mit dem Netzwerk verbunden und in der Lage ist, mit anderen Netzwerkgeräten zu kommunizieren.

Kollokation  
Installieren und Verwalten eines Computers bei einem Internetdienstanbieter (ISP), der einer anderen Firma oder Gruppe gehört. Eine Firma kann beispielsweise einen ihrer Server zu einem ISP auslagern, um Kosten zu sparen oder umfangreiche Aktualisierungen zu erleichtern.

Kommunikationsprotokoll  
Eine Reihe von Regeln und Normen, durch die die Verbindung von Computern sowie der möglichst fehlerfreie Austausch von Informationen möglich ist. Einige Kommunikationsprotokolle enthalten andere Protokolle, wie z. B. Hardwareprotokolle und Dateiübertragungsprotokolle. Beispiele sind: Hypertext Transfer Protocol, Transmission Control Protocol/Internet Protocol (TCP/IP) und Systems Network Architecture (SNA).

Kompilierzeit  
Die Zeitspanne, während der ein Programm von der Quellsprache in die Computersprache übersetzt wird.

Kryptografie  
Eine praxisbezogene Wissenschaft, die sich mit der Übertragung von Informationen in verschlüsselter Form beschäftigt, damit nur der vorgesehene Empfänger diese Informationen decodieren und die Bedeutung erkennen kann. Codierte Informationen werden im Allgemeinen als "verschlüsselt" bezeichnet.


An den AnfangL

 

Langsame Verbindung  
Eine Modemverbindung, in der Regel mit einer Geschwindigkeit von 14.400 bit/s bis 56.000 bit/s.

Lastenausgleich  
Wenn ein Servercluster alle Informationsanforderungen gleichmäßig über alle aktiven Knoten verteilt. Dies kann statisch erfolgen, indem die Clients direkt an verschiedene Backendserver angebunden werden, oder dynamisch, indem jeder Client softwaregesteuert oder hardwaremäßig an unterschiedliche Backendserver angebunden wird. Das Feature Netzwerklastenausgleich von Windows 2000 Advanced Server bietet einen Lastenausgleich für HTTP-Dienste.

Laufzeit  
Die Zeit, während der ein Programm tatsächlich ausgeführt wird. Siehe auch Entwurfszeit.
Die Fähigkeit, dieselbe Softwareumgebung auf verschiedene Computerklassen und Hardwarekonfigurationen anwenden zu können. Verbunden mit der Entwicklung bis zu umfangreichen Systemen benötigen größere Unternehmen oftmals denselben Softwaredienst bei guter Leistung sowohl für kleine als auch große Benutzergruppen.

LCID  
Siehe Gebietsschema-ID.

LDAP  
Siehe Lightweight Directory Access Protocol.

Lightweight Directory Access Protocol (LDAP)  
Ein Netzwerkprotokoll für die Zusammenarbeit mit TCP/IP-Stapeln (Transmission Control Protocol/Internet Protocol), um Informationen aus einem hierarchischen Verzeichnis zu extrahieren. Stellt den Benutzern ein einziges Tool für die Suche von Daten zur Verfügung, um bestimmte Teile einer Information zu finden, wie z. B. Benutzername, E-Mail-Adresse, Sicherheitszertifikat oder andere Kontaktinformationen.

Local Area Network (LAN)  
Eine Gruppe von Computern und anderen Geräten, die ein Gebiet von wenigen Quadratkilometern oder weniger versorgen und die durch eine Kommunikationsleitung miteinander verbunden sind, die es allen Geräten im Netzwerk ermöglicht, miteinander zu kommunizieren. Da das Netzwerk nur ein kleines Gebiet versorgt, können Optimierungen an den Signalisierungsprotokollen des Netzwerkes vorgenommen werden, die Datengeschwindigkeiten von bis zu 100 Mbit/s ermöglichen. Siehe auch Ethernet; Token-Ring; Wide Area Network.

Localhost  
Ein Platzhalter für den Namen des Computers, auf dem ein Programm ausgeführt wird; localhost verwendet die reservierte Loopback-IP-Adresse 127.0.0.1.

Logisches Laufwerk  
Eine Teilpartition einer erweiterten Partition auf einer Festplatte. Siehe auch Erweiterte Partition. Hauptthread
Ein einzelner Thread, der zur Ausführung aller Objekte von Komponenten verwendet wird, die als Einzelthread gekennzeichnet sind. Siehe auch Apartment-Thread.

Lokale Gruppe  
Unter Windows 2000 Professional ist unter der lokalen Gruppe eine Gruppe zu verstehen, der Berechtigungen und Rechte nur für die eigene Arbeitsstation eingerichtet werden können. Sie kann jedoch Benutzerkonten des eigenen Computers und (sofern die Arbeitsstation zu einer Domäne gehört) Benutzerkonten von der eigenen Domäne als auch von vertrauten Domänen enthalten.


An den AnfangM

 

Mail Applications Programming Interface (MAPI)  
Auch: Mail Applications Programming Interface.
Eine offene und umfassende Messagingschnittstelle, die von Entwicklern zum Erstellen von Messaging- oder Workgroupanwendungen, wie z. B. E-Mail, Zeitplanung und Dokumentmanagement, verwendet wird. In einer verteilten Client-/Serverumgebung stellt MAPI Unternehmensnachrichtendienste innerhalb der Windows Open Services Architecture (WOSA) zur Verfügung.

Management Information Base (MIB)  
Software, die Aspekte eines Netzwerkes beschreibt, das beim Verwenden von Simple Network Management Protocol (SNMP) verwaltet werden kann. Die in Windows enthaltenen MIB-Dateien können von SNMP-Monitoren von Drittanbietern für die SNMP-Überwachung der Web- und FTP-Dienste von IIS eingesetzt werden.

MAPI  
Siehe Messaging Applications Programming Interface.

Marshaling  
Der Vorgang, bei dem Parameter für von Schnittstellen zur Verfügung gestellte Methoden verpackt und über Thread- oder Prozessgrenzen hinweg gesendet werden.

Massendatenverschlüsselung  
Die Verschlüsselung aller Daten, die über ein Netzwerk gesendet werden. Auch Bulkdatenverschlüsselung genannt. Siehe auch Verschlüsselung.

MDAC  
Siehe Microsoft Data Access Components.

Mehrfach vernetzter Host  
Ein Host mit einer Verbindung zu mehr als einem physischen Netzwerk, auch als Multihomed-Host bezeichnet. Der Host kann über jede der Verknüpfungen Daten senden und empfangen, leitet jedoch keine Daten für andere Knoten weiter. Siehe auch Host; Router.

Mehrfachidentitäten  
Ein Begriff, der manchmal für mehrere Websites verwendet wird, für die ein Computer als Host dient. Mehrfachidentitäten werden auch als virtuelle Server bezeichnet. Siehe auch Website.

Mehrschichtenarchitektur  
Wird auch als 3-tier-Architektur bezeichnet; bei einer Mehrschichtenarchitektur handelt es sich um eine Technik zum Erstellen von Anwendungen, die im Allgemeinen in die Ebenen Benutzer, Geschäftsregeln und Datendienste unterteilt sind. Diese Anwendungen werden aus Komponentendiensten auf der Grundlage eines Objektmodells, wie etwa COM, erstellt. Siehe auch 3-tier-Architektur

Message Passing  
Eine Methode zur parallelen Ausführung von Prozessen, die eine gegenseitige Interaktion ermöglicht.

Message Queuing  
Eine Servertechnologie, die von Entwicklern zum Erstellen von umfangreichen verteilten Systemen verwendet werden kann, die eine zuverlässige Datenübertragung zwischen verschiedenen Anwendungen ermöglichen, und dies auch dann, wenn die vernetzten Systeme nicht verfügbar sind.

Meta-Authoring  
Ein Begriff, der normalerweise für den Vorgang der Dokumenterstellung für Webseiten sowie für das Einrichten einer Website verwendet wird.

Metabasis  
Eine Struktur zum Speichern von IIS-Konfigurationseinstellungen; die Metabasis führt einige derselben Funktionen aus wie die Systemregistrierung, benötigt jedoch weniger Speicherplatz.

Metadaten  
Daten, die zur Beschreibung anderer Daten verwendet werden. So muss der Indexdienst beispielsweise über Daten verfügen, die die Daten im Inhaltsindex beschreiben.

Methode  
Eine Prozedur (Funktion), die sich auf ein Objekt auswirkt.

MIB  
Siehe Management Information Base.

Microsoft Cryptographic API  
Eine Anwendungsprogrammierschnittstelle, die Dienste für die Authentifizierung, Codierung und Verschlüsselung in Win32-basierten Anwendungen bereitstellt.

Microsoft Data Access Components (MDAC)  
Besteht aus ActiveX Data Objects (ADO), Remote Data Service (RDS), Microsoft OLE DB-Anbieter für ODBC, Open Database Connectivity (ODBC), ODBC-Treiber für Microsoft SQL Server, Microsoft Access sowie anderen Desktopdatenbanken und Oracle-Datenbanken.

Microsoft Visual Basic für Applikationen (VBA)  
Die Entwicklungsumgebung und -sprache von Visual Basic, die in Hostanwendungen eingebunden werden kann.

Microsoft Visual Basic Scripting Edition (VBScript)  
Als Untermenge der Microsoft Visual Basic-Sprache ist VBScript als schnelles, portables und kompaktes Übersetzungsmodul zum Verwenden in WWW-Browsern und anderen Anwendungen, die ActiveX-Steuerelemente und Java-Applets verwenden, implementiert.

Middleware  
Die netzwerkbezogene Systemsoftware, angeordnet zwischen Anwendung, Betriebssystem und Netzwerktransportschichten mit dem Ziel, einige Aspekte der kooperativen Verarbeitung zu erleichtern. Beispiele für Middleware sind Verzeichnisdienste, Mechanismen zur Nachrichtenweiterleitung (Message Passing), verteilte TP-Monitore (Transaction Processing), Vermittler bei Objektanforderungen, Dienste für den Remoteprozeduraufruf (RPC) sowie Datenbankgateways.

Miniaturansicht  
Die kleine Version einer Grafik mit einem Hyperlink zur größeren Version derselben Grafik, auch Thumbnail genannt.

Mittlere Ebene  
Ebenfalls als Anwendungstier bekannt. Die logische Schicht zwischen einer Benutzeroberfläche oder einem Webclient und der Datenbank. Sie ist normalerweise die Stelle, an der sich der Webserver befindet und Geschäftsobjekte instanziiert werden. Siehe auch Clienttier; Datenquellentier.

Modem  
Modulator/Demodulator. Ein Kommunikationsgerät, das einem Computer die Übertragung von Informationen über eine normale Telefonleitung ermöglicht.

Multipurpose Internet Mail Extensions-Zuordnung (MIME-Zuordnung)  
Eine Möglichkeit der Konfiguration von Browsern zur Anzeige von Dateien, die in verschiedenen Formaten vorliegen. Eine Erweiterung des Internetmailprotokolls, durch das das Senden 8-Bit-codierter E-Mail-Nachrichten ermöglicht wird, die zur Unterstützung erweiterter Zeichensätze, Voice Mail, Faxdokumenten usw. verwendet werden.

Multithreading  
Das Ausführen mehrerer Prozesse in rascher Folge in einem Programm, unabhängig davon, welche logische Multitaskingmethode vom Betriebssystem verwendet wird. Da das Zeitgefühl der Benutzer langsamer als die Verarbeitungsgeschwindigkeit eines Computers ist, erscheint Multitasking zeitgleich, obwohl immer nur jeweils ein Prozess den Verarbeitungszyklus eines Computers durchlaufen kann.


An den AnfangN

 

Nachrichtendigest 5 (MD5)  
Eine im Internet eingesetzte Verschlüsselungsmethode.

Namensauflösung  
Eine Konfigurationsmethode, die die Zuordnung von Anzeigenamen und IP-Adressen ermöglicht. Siehe auch Anzeigename.

Natürlichsprachige Abfrage  
Eine Abfrage an ein Datenbanksystem, das aus einer Teilmenge einer natürlichen Sprache wie Englisch oder Deutsch, besteht. Die Abfrage muss einige einschränkende Syntaxregeln erfüllen, damit eine Analyse erfolgen kann.

Network News Transfer Protocol (NNTP)  
Das Protokoll, das zur Verteilung von Netzwerk-Newsnachrichten an NNTP-Server und NNTP-Clients (Newsreader) im Internet verwendet wird. NNTP sorgt für die Verteilung, Überprüfung, Abfrage und Übermittlung von Newsartikeln durch eine zuverlässige datenstrombasierte Übertragung der News im Internet. NNTP wurde so konzipiert, dass Newsartikel auf einem Server in einer zentralen Datenbank gespeichert werden, damit Benutzer bestimmte Artikel zur Lektüre auswählen können. Das Erstellen von Indizes und Querverweisen sowie Ablaufdaten für veraltete Nachrichten stehen ebenfalls zur Verfügung. Eine Definition ist in RFC 977 enthalten.

Netzwerksniffer  
Ein Tool zur Hardware- und Softwarediagnose, das u. a. zur Erkennung von Kennwörtern verwendet wird, was dazu führen kann, dass unbefugte Besucher Zugriff auf Netzwerkkonten erhalten. Unverschlüsselte Kennwörter können von Netzwerksniffern leicht erkannt werden.

Nichtsignifikantes Wort  
Ein Begriff ohne Bedeutung, wie etwa das, und oder ist, der bei der Indizierung nicht berücksichtigt wird; wird auch als unberücksichtigtes Wort bezeichnet.

NNTP  
Siehe Network News Transfer Protocol.

NTFS  
Ein Dateisystem, das speziell für den Einsatz mit dem Windows-Betriebssystem entworfen wurde. Es unterstützt lange Dateinamen, volle Steuerung des Sicherheitszugriffs, Wiederherstellung des Dateisystems, extrem große Speichermedien und verschiedene Features für das Windows POSIX-Subsystem. Unterstützt werden weiterhin objektorientierte Anwendungen, da alle Dateien als Objekte mit benutzerdefinierten und systemdefinierten Attributen behandelt werden. Siehe auch FAT-DateisystemObjekt
Eine Variable in der objektorientierten Programmierung, die sowohl Routinen als auch Daten umfasst und die als eine eigenständige Einheit behandelt wird. Ein Objekt beruht auf einem spezifischen Modell, bei dem ein Client durch Verwenden der Dienste des Objekts Zugriff auf die Daten des Objekts über eine Schnittstelle, bestehend aus einer Reihe von Methoden oder zusammenhängender Funktionen, erhält. Der Client kann dann diese Methoden aufrufen, um Vorgänge auszuführen.

Nutzdaten  
Informationen, mit denen ein Administrator feststellen kann, wie andere Personen auf eine Site zugreifen und diese nutzen. Sie enthalten Angaben darüber, wie Besucher auf eine Website zugreifen und diese verwenden. Durch Analysieren der Daten kann der Administrator die beliebtesten (und unbeliebtesten) Bereiche einer Website ermitteln und die am häufigsten verwendeten Pfade zur Navigation in der Site feststellen.


An den AnfangO

 

Object Linking and Embedding (OLE)  
Eine Reihe von Integrationsstandards zur Übertragung und gemeinsamen Nutzung von Informationen unter Clientanwendungen. Ein Protokoll, das das Erstellen komplexer Dokumente mit eingebetteten Verknüpfungen zu Anwendungen ermöglicht, so dass Benutzer nicht zwischen verschiedenen Anwendungen wechseln müssen, um Änderungen vorzunehmen. OLE basiert auf dem Component Object Model (COM) und ermöglicht die Entwicklung von wieder verwendbaren Objekten, die von mehreren Anwendungen verwendet werden können. Die Technologie wurde vor allem in der Geschäftswelt verwendet, wo Tabellenkalkulationen, Textverarbeitungen, Finanzpakete und andere Anwendungen gesonderte Informationen in Client-/Serverarchitekturen gemeinsam nutzen und verknüpfen können.

Object Linking and Embedding Database (OLE-DB)  
Schnittstellen für den Datenzugriff, die einheitlichen Zugriff auf SQL- und Nicht-SQL-Datenquellen innerhalb des Unternehmens und dem Internet zur Verfügung stellen. Siehe auch Structured Query Language.

Object Management Group (OMG)  
Ein Zusammenschluss von Softwareanbietern, der zur Definition und Förderung von CORBA-Objektspezifikationen gebildet wurde.

Object Request Broker (ORB)  
In Client-/Serveranwendungen eine Schnittstelle, an die der Client Anforderungen für ein Objekt richtet. Der ORB leitet die Anforderungen an den Server, auf dem sich das Objekt befindet, weiter und gibt die resultierenden Werte an den Client zurück.

Objektausrichtung  
Die Objektausrichtung stellt den neuesten Versuch dar, die echte Welt in Computeranwendungen genau darzustellen; es handelt sich dabei um ein übergreifendes Konzept, das zur Beschreibung einer Folge von Technologien verwendet wird und das die Entwicklung von Softwareprodukten, die stark modularisiert und wieder verwendbar sind, ermöglicht. Anwendungen, Daten, Netzwerke und Computingsysteme werden als Objekte behandelt, die flexibel kombiniert werden können, anstelle von Komponenten eines Systems mit integrierten Beziehungen. Folglich ist es nicht notwendig, dass eine Anwendung an ein spezifisches System oder Daten an eine spezifische Anwendung gebunden werden. Die vier zentralen objektorientierten Konzepte sind die Kapselung, die Weiterleitung von Nachrichten (Message Passing), die Vererbung und die Auflösung zur Laufzeit.

ODBC  
Siehe Open Database Connectivity.

Oktett  
Acht zusammenhängende Bit oder ein Byte. Der Begriff wurde geschaffen, da manche Computersysteme mit Zugriff auf das Internet ein Byte verwenden, das mehr als acht Bit aufweist.

OLE  
Siehe Object Linking and Embedding.

OLE-DB  
Siehe Object Linking and Embedding Database.

OMG  
Siehe Object Management Group.

Open Database Connectivity (ODBC)  
Eine Anwendungsprogrammierschnittstelle, die Anwendungen den Zugriff auf Daten aus den unterschiedlichsten Datenquellen ermöglicht. Gilt als Standardspezifikation für den plattformübergreifenden Datenbankzugriff.

Open Group  
Eine übergeordnete Firma mehrerer Standardisierungsorganisationen, wie z. B. Active Group. Open Group verwaltet heute die ActiveX-Kerntechnologie, X/Open und Open Software Foundation (OSF).

ORB  
Siehe Object Request Broker.

Out-of-Process-Komponente  
Eine Komponente, die in einem separaten Prozessbereich vom Client ausgeführt wird. Paket
Eine Übertragungseinheit mit feststehender maximaler Größe, die aus Binärinformationen besteht, die sich aus Daten und einem Vorspann mit ID-Nummer, Quell- und Zieladressen sowie Fehlerkontrolldaten zusammensetzen. Eine Informationsfolge, die über ein Netzwerk gesendet wird.


An den AnfangP

 

Packet INternet Groper (PING)  
Ein Befehl, der zur Überprüfung von Verbindungen mit einem oder mehreren Remotehosts verwendet wird. Das Dienstprogramm ping setzt Echoanforderungs- und Echoantwortpakete von ICMP ein, um festzulegen, ob ein bestimmtes IP-System in einem Netzwerk funktioniert. Das Dienstprogramm ping eignet sich vor allem für die Diagnose von Fehlern im IP-Netzwerk oder des Routers. Der Begriff wird auch als Verb ("pingen") verwendet. Siehe auch Internet Control Message Protocol; Router.

Parallelität  
Der Eindruck der zeitgleichen Ausführung von Prozessen oder Transaktionen durch Überlappen der Ausführung mehrerer Arbeitsanteile.

Parameter  
Ein Wert, der in einem Funktionsaufruf übergeben wird.

Parität  
Die Qualität der Übereinstimmung oder Gleichheit. Bezieht sich in Zusammenhang mit Computern auf ein Fehlerprüfverfahren, bei dem die Anzahl der Einsen für jede fehlerfrei übertragene Bitgruppe immer gleich sein muss, entweder gerade oder ungerade. Wird die Parität auf Zeichenbasis geprüft, wird das Verfahren Querprüfung (Vertical Redundancy Checking, VRC) genannt; wird die Parität blockweise geprüft, wird das Verfahren Blockprüfung (Longitudinal Redundancy Checking, LRC) genannt. Bei der normalen Datenübertragung zwischen Modems bildet die Parität einen der Parameter, die zwischen den sendenden und empfangenden Teilnehmern vor einer Übertragung vereinbart werden müssen. Siehe auch Fehlertoleranz; Stripe Set; Stripe Sets mit Parität.

Partition  
Ein Abschnitt auf einer physischen Festplatte, der so funktioniert, als ob es sich um eine vollständig getrennte Einheit handeln würde.

Perl
Practical Extraction and Report Language. Eine übersetzende Sprache, die auf C und mehreren UNIX-Dienstprogrammen basiert. Perl verfügt über leistungsfähige Features zur Bearbeitung von Zeichenfolgen, um Informationen aus Textdateien zu extrahieren. Perl kann eine Zeichenfolge zusammensetzen und als Befehl an die Shell senden und wird deshalb oftmals für Systemverwaltungsaufgaben eingesetzt. Ein in Perl geschriebenes Programm wird auch als Skript bezeichnet. Perl wurde von Larry Wall beim Jet Propulsion Laboratory der NASA erfunden. Siehe auch Skript.

Pfad, physischer  
Ein UNC-Verzeichnispfad (Universal Naming Convention). Siehe auch Pfad, relativer.

Pfad, relativer  
Ein UNC-Verzeichnispfad, der an einigen Stellen Platzhalter enthält. Der Begriff relativer Pfad wird manchmal dazu verwendet, den physischen Pfad zu bezeichnen, der einem URL entspricht. Siehe auch Uniform Resource Locator.

Pfad, URL-  
Ein Begriff, der gelegentlich für den vollständig dem Server übergebenen URL verwendet wird. Ein URL-Pfad kann einen bestimmten Dateinamen einschließen oder auch nicht. Siehe auch Uniform Resource Locator.

PGP  
Siehe Pretty Good Privacy.

Physische Transaktion
Die eigentliche Aktualisierung der Datenressourcen, die zum Aufzeichnen einer logischen Transaktion eingesetzt werden.

PING  
Siehe Packet INternet Groper.

Point-to-Point Protocol (PPP)  
Eine Reihe von Rahmen- und Authentifizierungsprotokollen, die einen Industriestandard bilden und Teil des RAS-Dienstes von Windows sind, durch die die Interoperabilität mit Software für den Remotezugriff von Drittanbietern gewährleistet wird. PPP wandelt Konfigurationsparameter für mehrere Ebenen des OSI-Modells (Open Systems Interconnection) um. Als Internetstandard für die serielle Datenübertragung definiert PPP, wie Datenpakete mit anderen internetbasierten Systemen über eine Modemverbindung ausgetauscht werden.

Point-to-Point Tunneling Protocol (PPTP)  
Eine Spezifikation für virtuelle private Netzwerke, in denen einige Knoten eines LANs über das Internet verbunden sind. PPTP stellt einen offenen Industriestandard dar, der die wichtigsten Netzwerkprotokolle unterstützt, wie etwa IP, IPX und NetBEUI. Unternehmen können PPTP zur Auslagerung von Remote-Einwählvorgängen an einen Internetdienstanbieter (ISP) oder einen anderen Anbieter verwenden, um Kosten und Aufwand zu senken.

PPP  
Siehe Point-to-Point Protocol.

PPTP  
Siehe Point-to-Point Tunneling Protocol.

Pretty Good Privacy (PGP)  
Eine Sicherheitsanwendung, die mit der Verschlüsselung öffentlicher Schlüssel arbeitet. Siehe auch Verschlüsselung mit öffentlichen Schlüsseln.

Programmdatei  
Eine Datei zum Ausführen einer Anwendung oder eines Programms. Programmdateien haben folgende Dateinamenerweiterung: EXE, PIF, COM, CMD oder BAT.

Programmsicherheit  
Die prozedurale Logik einer Komponente, durch die ermittelt werden kann, ob ein Client berechtigt ist, die angeforderte Operation auszuführen.

Protokoll  
Die Methode, mit der Computer im Internet miteinander kommunizieren. Das am weitesten verbreitete Protokoll für das World Wide Web ist HTTP. Internetprotokolle schließen FTP, Gopher und Telnet ein. Das Protokoll ist Teil des vollständigen URLs für eine Ressource.

Protokolldatei  
Die Datei, in der Protokollinformationen gespeichert werden. Bei einer Protokolldatei kann es sich um eine Textdatei oder eine Datenbankdatei handeln.

Protokollieren  
Das Speichern von Informationen über Ereignisse, die auf einem Firewall oder in einem Netzwerk aufgetreten sind.

Proxy  
Ein Softwareprogramm, das Benutzer über ein zwischengeschaltetes Gateway mit einem Remoteziel verbindet.

Proxyserver  
Eine Firewallkomponente, die die Internetaktivität zu und von einem LAN verwaltet und weitere Features bieten kann, wie z. B. Zwischenspeichern von Dokumenten und Zugriffssteuerung. Ein Proxyserver kann die Leistung durch Zwischenspeichern und unmittelbares Bereitstellen angeforderter Daten, wie z. B. eine häufig besuchte Webseite, steigern sowie Anforderungen, die von Besitzern als ungeeignet betrachtet werden, filtern und verwerfen, wie z. B. Anforderungen für einen unberechtigten Zugriff auf proprietäre Dateien. Siehe auch Firewall.

Prozess  
In Windows handelt es sich bei einem Prozess um ein Objekt, das aus einem ausführbaren Programm, einer Reihe von Adressen für den virtuellen Speicher und einem Thread besteht; in UNIX ist ein Prozess ein Synonym für einen Thread. Siehe auch Thread.

Prozessabrechnung  
Ein Feature von IIS, mit dem Administratoren den Ressourcenverbrauch von CGI-Skripts und Out-of-Process-Anwendungen überwachen und protokollieren können.

Prozessisolation  
Die Ausführung einer Out-of-Process-Anwendung oder Out-of-Process-Komponente. Siehe auch Out-of-Process-Komponente.


An den AnfangR

 

Rahmen  
Bei der asynchronen seriellen Datenübertragung eine Übertragungseinheit, die bisweilen in verstrichener Zeit gemessen wird. Der Rahmen beginnt mit dem Startbit, das vor einem Zeichen steht, und endet mit dem letzten Stoppbit, das dem Zeichen folgt. Bei der synchronen Datenübertragung ein Informationspaket, das als einzelne Einheit übertragen wird. Jeder Rahmen folgt dem gleichen grundlegendem Aufbau und enthält Steuerinformationen, wie z. B. Synchronisationszeichen, Stationsadresse und ein Fehlerprüfwert, sowie ein veränderlicher Umfang von Daten. Siehe auch Datagramm; Kapselung; Paket.

RAID  
Siehe Redundant Array of Independent Disks.

RAM  
Siehe Random Access Memory.

Random Access Memory (RAM)  
Halbleiterspeicher, der von der CPU (Central Processing Unit) oder anderen Hardwaregeräten gelesen und beschrieben werden kann. Der Zugriff auf die Speicherstellen kann in beliebiger Reihenfolge erfolgen. Beachten Sie, dass verschiedene ROM-Speichertypen wahlfrei gelesen aber nicht beschrieben werden können. Der Begriff RAM wird im Allgemeinen als flüchtiger Speicher verstanden, der beschrieben und gelesen werden kann. Informationen, die im RAM gespeichert wurden, gehen verloren, wenn der Benutzer den Computer ausschaltet.

RARP  
Siehe Reverse Address Resolution Protocol.

RAS  
Siehe Remote Access Service.

Redundant Array of Independent Disks (RAID)
Ein Verfahren zum Speichern von Daten, bei dem die Daten zusammen mit Informationen, die der Fehlerkorrektur dienen, wie z. B. Paritätsbits, auf mindestens zwei Festplattenlaufwerke verteilt werden, um Leistung und Zuverlässigkeit zu verbessern. Das Festplattenarray wird von einer Arrayverwaltungssoftware und einem Festplattencontroller gesteuert, der die Fehlerkorrektur übernimmt. RAID wird in der Regel auf Netzwerkservern eingesetzt. Es gibt verschiedene RAID-Stufen, die unterschiedliche Schwerpunkte hinsichtlich Zugriffsgeschwindigkeit, Zuverlässigkeit und Kosten bilden. Windows schließt drei RAID-Stufen ein: Stufe 0, Stufe 1 und Stufe 5.

Registrierung  
Eine zentrale hierarchische Datenbank in Windows, in der Informationen gespeichert werden, die zum Konfigurieren des Systems für einen oder mehrere Benutzer, der Anwendungen und der Hardwaregeräte erforderlich sind. Die Registrierung enthält Informationen, die während des Betriebs dauernd benötigt werden, wie z. B. Profile für alle Benutzer, die auf dem Computer installierten Anwendungen sowie die Dokumenttypen, die erstellt werden können, die Einstellungen der Eigenschaftenblätter für Ordner und Anwendungen, die im System installierte Hardware und die verwendeten Anschlüsse.

Remote Access Service (RAS)  
Ein Dienst, der das Einwählen von Remoteclients unter Microsoft Windows in ein Netzwerk ermöglicht. Siehe auch DFÜ.

Remote Data Services  
Eine webbasierte Technologie, durch die Eigenschaften wie Datenbankkonnektivität und die Veröffentlichung von Daten im Unternehmen in Internet- und Intranetanwendungen integriert werden.

Remoteprozeduraufruf (RPC)  
In der Programmierung ein Aufruf von einem Programm an ein zweites Programm auf einem Remotesystem. Das zweite Programm führt in der Regel eine Aufgabe durch und gibt die Ergebnisse dieser Aufgabe an das erste Programm zurück.

Replikation  
Der Kopiervorgang des jeweiligen Inhalts und/oder der Konfigurationsmetabasis von einem Serverknoten zu einem anderen. Dieser Kopiervorgang kann manuell oder mithilfe einer Replikationssoftware automatisch erfolgen. Die Replikation ist eine notwendige Funktion beim Clustering, um die Fehlertoleranz sicherzustellen. Siehe auch Fehlertoleranz; Clustering.

Request for Comments (RFC)  
Die Dokumentfolge, in der 1969 erstmals die Internetprotokolle und damit zusammenhängende Untersuchungen beschrieben werden. Nicht in allen (tatsächlich nur in sehr wenigen) RFCs werden Internetstandards beschrieben, doch alle Internetstandards sind in Form von RFCs abgefasst. Die RFC-Dokumentfolge ist deshalb außergewöhnlich, weil die vorgeschlagenen Protokolle an die Forschungs- und Entwicklungsgemeinschaft des Internets weitergeleitet werden, im Gegensatz zu formell überprüften und standardisierten Protokollen, die von Organisationen, wie z. B. ANSI, gefördert werden. Siehe auch American National Standards Institute.

Ressourcen-Manager  
Ein Systemdienst zur Verwaltung dauerhafter Daten. Serveranwendungen setzen Ressourcen-Manager ein, um den dauerhaften Zustand der Anwendung zu verwalten, wie etwa die aktuelle Inventarliste, unerledigte Aufträge und Außenstände. Ressourcen-Manager arbeiten zusammen mit dem Transaktions-Manager, um die atomare Unteilbarkeit und Isolation für die Anwendung zu garantieren (mithilfe des Zweiphasen-Commitprotokolls). Microsoft SQL Server ist ein Beispiel für einen Ressourcen-Manager.

Ressourcen-Verwalter  
Ein Dienst, der nicht dauerhafte Ressourcen in einem Prozess synchronisiert und verwaltet. Er ermöglicht damit eine einfache und effiziente gemeinsame Nutzung der Ressourcen durch COM-Objekte. So verwaltet beispielsweise der ODBC-Ressourcen-Verwalter Pools aus Datenbankverbindungen. Siehe auch Open Database Connectivity.

Reverse Address Resolution Protocol (RARP)  
Ein TCP/IP-Protokoll zum Bestimmen der IP-Adresse (oder logischen Adresse) eines Knotens in einem lokalen Netzwerk, das mit dem Internet verbunden ist, falls lediglich die Hardwareadresse (oder physische Adresse) bekannt ist. Obwohl sich die Abkürzung RARP lediglich auf das Suchen von IP-Adressen und ARP (Address Resolution Protocol) auf den umgekehrten Vorgang bezieht, wird die Abkürzung ARP gemeinhin für beide Verfahren verwendet.

RFC  
Siehe Request For Comments.

Richtlinien  
Bedingungen, die der Systemadministrator einrichtet, wie etwa die Ablauffristen für Kennwörter oder die Anzahl der zulässigen erfolglosen Anmeldeversuche, bis das Benutzerkonto gesperrt wird. Durch diese Richtlinien werden Konten verwaltet, um übermäßige oder zufällige Zugriffe von Unbefugten auf Kennwörter zu verhindern.

Robot  
Ein schnelles, automatisiertes Programm, wie etwa ein Suchmodul oder Katalogsoftware, durch das Webseiten bedeutend schneller angefordert werden, als dies ein Benutzer könnte. Zu anderen, häufig verwendeten Begriffen für Robot gehören Crawler und Spider.

Router  
Ein Zwischengerät in einem Kommunikationsnetzwerk, das der Nachrichtenübermittlung dient. In einem einzelnen Netzwerk, das viele Computer über ein Netz möglicher Verbindungen verbindet, empfängt ein Router die übertragenen Nachrichten und leitet sie über die effizienteste Route an das richtige Ziel weiter. Bei mehreren miteinander verbundenen LANs, die dieselben Datenübertragungsprotokolle verwenden, fungiert ein Router als Bindeglied zwischen LANs und ermöglicht so das Senden von Nachrichten von einem LAN zum anderen.

RPC  
Siehe Remoteprozeduraufruf.

RSA  
Ein Verschlüsselungsstandard mit öffentlichen Schlüsseln für die Sicherheit im Internet. Diese Abkürzung leitet sich aus den Nachnamen der Entwickler der Technologie ab: Rivest, Shamir und Adleman.

Rückmeldungsfunktion  
Eine von IIS bereitgestellte Funktion, mit der eine ISAPI-Erweiterung oder ein ISAPI-Filter auf IIS-Dienste zugreifen kann.


An den AnfangS

 

Schlüssel  
Ein Knoten in der Windows-Registrierung oder der IIS-Metabasis. Ein Schlüssel kann Teilschlüssel und Werteinträge enthalten. Zum Beispiel: Environment ist ein Schlüssel von HKEY_CURRENT_USER.

Schlüsselpaar  
Die Kombination privater und öffentlicher Verschlüsselungsschlüssel zur Überprüfung der Quelle der über ein Netzwerk gesendeten Daten. Siehe auch Clientzertifikat; Digitale Signatur ; Sitzungsschlüssel.

Schlüsselwort  
Ein wichtiger Begriff in der Suchmodultechnologie, der für die Indizierung von Inhalten verwendet wird. Siehe auch Nichtsignifikantes Wort. In der Programmierung ist dieser Begriff für einen Befehl oder eine andere Anweisung in Programmen vorbehalten.

Schlüsselwortindex  
Eine Datei der wichtigsten Begriffe, die in Dokumenten enthalten sind; der Schlüsselwortindex wird für das Suchen nach Schlüsselwörtern verwendet LAN
Siehe Local Area Network.

Schnittstelle  
Eine Gruppe von logisch zusammenhängenden Vorgängen oder Methoden, die den Zugriff auf ein Komponentenobjekt ermöglicht.

Secure Sockets Layer (SSL)  
Ein Protokoll, das durch Verschlüsselung und Entschlüsselung von Daten eine sichere Datenkommunikation ermöglicht. SSL verwendet die Verschlüsselung öffentlicher Schlüssel (RSA) für bestimmte TCP/IP-Anschlüsse und ist für die Verarbeitung von Zahlungen vorgesehen. SSL, das in erster Linie für Bezahlungen im Handel gedacht ist, ist eine Alternative zu Secure-HTTP (S-HTTP), das zur Verschlüsselung von bestimmten WWW-Dokumenten anstelle der gesamten Sitzung eingesetzt wird. Es handelt sich bei SSL um einen Verschlüsselungsstandard. SSL kann auch in Webanwendungen eingesetzt werden, die eine sichere Verbindung benötigen, wie z. B. Anwendungen für den E-Commerce oder zur Steuerung des Zugriffs auf webbasierte Abonnementdienste.

Seite  
Siehe Webseite.

Semaphor  
Ein Sperrmechanismus, der innerhalb von Ressourcen-Managern oder Ressourcen-Verwaltern verwendet wird. Semaphore haben keine symbolischen Namen, bieten nur die Zugriffsmöglichkeiten "gemeinsam" und "exklusiv", verfügen nicht über Deadlockerkennung und bieten keine automatische Freigabe oder Übermittlung.

Server  
Ein Begriff, der für jedes der folgenden Beispiele verwendet werden kann: Ein Computer in einem Netzwerk, der Dateien an andere Computer im Netzwerk sendet oder für diese Computer Anwendungen ausführt; die Software, die auf einem Servercomputer ausgeführt wird und die Aufgaben des Sendens der Dateien oder des Ausführens der Anwendungen übernimmt; in der objektorientierten Programmierung ein Codefragment, das auf Anforderung Informationen mit einem anderen Codefragment austauscht.

Servercluster  
Eine Gruppe von Servercomputern, die sowohl physisch als auch über Software vernetzt sind, um Clusterfeatures, wie etwa Fehlertoleranz und Lastenausgleich, bereitzustellen. Siehe auch Fehlertoleranz; Lastenausgleich.

Serverknoten  
Ein einzelner Computer in einem Servercluster.

Serverprozess  
Ein Prozess, der als Host für COM-Komponenten dient. Eine COM-Komponente kann entweder auf dem Clientcomputer (lokal) oder auf einem anderen Computer (remote) in einen Ersatzserverprozess geladen werden. Die Komponente kann auch in einen Clientanwendungsprozess (In-Process) geladen werden.

Serverscriptlet  
Ein COM-Objekt, das mithilfe der Microsoft Server Scriptlet-Technologie erstellt wurde.

Serverseitige Include-Datei  
Ein Mechanismus, um dynamischen Text in WWW-Dokumente einzuschließen. Serverseitige Include-Dateien stellen spezielle Befehlscodes dar, die von dem Server erkannt und übersetzt werden; ihre Ausgabe wird in den Text des Dokuments eingesetzt, bevor das Dokument an den Browser gesendet wird. Serverseitige Include-Dateien können beispielsweise verwendet werden, um eine Datum-/Uhrzeitmarkierung in den Text einer Datei einzufügen.

Serverzertifikat  
Eine eindeutige digitale Identifizierung, die die Grundlage für die SSL-Sicherheitsfeatures eines Webservers bildet. Serverzertifikate können von einer anerkannten Drittorganisation bezogen werden und bieten Benutzern die Möglichkeit, die Identität der Website zu authentifizieren.

SGML  
Siehe Standard Generalized Markup Language.

Sicherheitsprotokoll  
Ein Protokoll, das von einem Firewall oder einer anderen Sicherheitseinrichtung generiert wird und die Ereignisse aufführt, die sich auf die Sicherheit auswirken können, wie z. B. Zugriffsversuche oder –befehle sowie Informationen über die beteiligten Benutzer.

Simple Mail Transfer Protocol (SMTP)  
Ein TCP/IP-Protokoll zum Senden von Nachrichten in einem Netzwerk von einem Computer zum anderen. Dieses Protokoll wird im Internet zum Übertragen von E-Mail eingesetzt.

Simple Network Management Protocol (SNMP)  
Das Netzwerkverwaltungsprotokoll von TCP/IP. In SNMP überwachen Agenten, bei denen es sich sowohl um Hardware als auch um Software handeln kann, die Aktivitäten in den verschiedenen Geräten im Netzwerk und melden diese an die Konsolenworkstation im Netzwerk. Die Steuerinformationen zu jedem Gerät werden in einer Struktur, die Management Information Block genannt wird, verwaltet. Siehe auch Management Information Base.

Sitename  
Siehe Hostname.

Sitzungsschlüssel  
Ein digitaler Schlüssel, der vom Client erstellt, verschlüsselt und zum Server gesendet wird. Mit diesem Schlüssel werden die vom Client gesendeten Daten verschlüsselt. Siehe auch Zertifikat; Digitale Signatur ; Schlüsselpaar.

Skript  
Eine Art Programm, das aus einer Zusammenstellung von Anweisungen an eine Anwendung oder ein Dienstprogramm besteht. Ein Skript kann zum Beispiel in eine Webseite eingebettet sein. Siehe auch ActiveX; Common Gateway Interface.

Skriptmodul  
Ein Programm, das ein Skript übersetzt und ausführt. Siehe auch Skript.

SMTP  
Siehe Simple Mail Transfer Protocol.

SNA  
Siehe Systems Network Architecture.

Snap-In  
Snap-Ins sind Programme, die in die Microsoft Management Console (MMC) eingebunden werden, und mit denen Administratoren Netzwerkdienste verwalten. MMC stellt die Umgebung zur Verfügung, in die Verwaltungstools (Snap-Ins) eingebunden werden; Snap-Ins stellen die eigentliche Verwaltungsfunktion zur Verfügung, die zum Verwalten von Netzwerkdiensten wie IIS erforderlich sind.

Sniffer  
Siehe Netzwerksniffer.

SNMP  
Siehe Simple Network Management Protocol.

Socket  
Ein Bezeichner für einen bestimmten Dienst auf einem bestimmten Knoten im Netzwerk. Das Socket besteht aus einer Knotenadresse und einer Anschlussnummer, die den Dienst kennzeichnet. Der Anschluss 80 auf einem Internetknoten bezeichnet beispielsweise einen Webserver.

Spider  
Ein schnelles, automatisiertes Programm, wie etwa ein Suchmodul oder Katalogsoftware, durch das Webseiten bedeutend schneller angefordert werden, als dies ein Benutzer könnte. Zu anderen, häufig verwendeten Begriffen für Spider gehören Crawler und Robot.

Spiegelsatz  
Eine vollständig redundante Kopie der Daten. Spiegelsätze stellen eine identische Wiedergabe einer bestimmten Festplatte zur Verfügung. Alle Daten, die auf die primäre Festplatte geschrieben werden, werden auch auf die Spiegelfestplatte geschrieben. Der Benutzer erhält dann sofortigen Zugriff auf eine andere Festplatte, die eine redundante Kopie der Informationen der fehlerhaften Festplatte enthält. Die Fehlertoleranz ist bei Spiegelsätzen gewährleistet. Siehe auch Fehlertoleranz.

Spoofing  
Die Annahme der Identität einer anderen Person oder eines anderen Computers; normalerweise geschieht dies durch Angabe eines falschen E-Mail-Namens, eines falschen URLs oder einer falschen IP-Adresse.

SQL Access Group (SAG)  
Ein Herstellerkonsortium, das November 1989 eingerichtet wurde, um den Remote Data Access-Standard zu beschleunigen und Protokolle für die Interkonnektivität von mehreren SQL-basierten Softwareprodukten zu erarbeiten.

SQL  
Siehe Structured Query Language

SSL  
Siehe Secure Sockets Layer.

Stammverzeichnis für Anwendungen
Das Stammverzeichnis einer Anwendung. Alle Verzeichnisse und Dateien, die im Stammverzeichnis für Anwendungen enthalten sind, sind Bestandteil der Anwendung. Das Stammverzeichnis für Anwendungen wird auch als Anfangsverzeichnis bezeichnet.

Standard Generalized Markup Language (SGML)  
Eine ISO-Norm (ISO 8879:1986), die der Definition allgemeiner Markupsprachen einen formellen Rahmen gibt. Es handelt sich um einen internationalen Standard für die Definition geräte- und systemunabhängiger Methoden zur Darstellung von Texten in elektronischer Form. SGML ist eine Metasprache, also ein Mittel zur formellen Beschreibung einer Sprache, in diesem Fall einer Markupsprache. Siehe auch Hypertext Markup Language; International Organization for Standardization; eXtensible Markup Language.

Standardauthentifizierung (Authentifizierung von unverschlüsseltem Text)  
Ein Authentifizierungsprotokoll, das von den meisten Browsern unterstützt wird, einschließlich Internet Explorer. Eine Authentifizierungsmethode, bei der die Übertragung von Benutzernamen und Kennwort verschlüsselt erfolgt. Die Standardauthentifizierung wird manchmal als unverschlüsselte Authentifizierung bezeichnet, da die Base-64-Codierung von jeder Person mit einem frei erhältlichen Decodierprogramm decodiert werden kann. Bei Codierung und Verschlüsselung handelt es sich jedoch um unterschiedliche Techniken. Siehe auch Integrierte Windows-Authentifizierung; Verschlüsselung.

Standarddokument  
Wird oftmals auch Standardseite genannt. Die Datei, die von einem Webserver gesendet wird, wenn dieser eine Anforderung für einen URL erhält, der keinen Dateinamen angibt. Dieses Dokument kann automatisch vom Server generiert werden, oder es kann sich um eine benutzerdefinierte Datei handeln, die vom Administrator in diesem Verzeichnis abgelegt wurde.

Standardgateway  
In TCP/IP das temporäre Netzwerkgerät im lokalen Netzwerk, das die anderen Netzwerk-IDs in anderen Netzwerken im Internet kennt, damit die Pakete an andere Gateways weitergeleitet werden können, bis die Pakete schließlich an ein Gateway gesendet werden, das mit dem angegebenen Ziel verbunden ist.

Statische Bindung  
Bindung (Konvertieren von symbolischen Adressen im Programm in speicherorientierte Adressen), die beim Kompilieren oder Binden des Programms erfolgt.

Statische Seite  
Eine HTML-Seite, die vor der Anforderung vorbereitet und bei Anfoderung an den Client gesendet wird. Das Anfordern dieser Seite hat keine besondere Auswirkung. Siehe auch Dynamische Seite.

Statusbehaftetes Objekt  
Ein Objekt, das den Status "privat" behält, der aus der Ausführung eines oder mehrerer Clientaufrufe resultiert.

Statusfreies Objekt  
Ein Objekt, das den Status "privat" nicht behält, der aus der Ausführung eines oder mehrerer Clientaufrufe resultiert.

Steuerelement  
Ein Objekt in einer grafischen Benutzeroberfläche (GUI), das auf dem Bildschirm angezeigt wird und das von Benutzern so geändert werden kann, dass es eine Aktion ausführt. Steuerelemente, die vermutlich am häufigsten verwendet werden, sind Schaltflächen, auf die der Benutzer zur Auswahl einer Option klicken kann, sowie Bildlaufleisten, mit deren Hilfe der Benutzer sich durch ein Dokument bewegen oder Text in einem Fenster positionieren kann.

Stripe Set  
Bezieht sich auf das Speichern von Daten in identischen Partitionen auf unterschiedlichen Laufwerken. Ein Stripe Set bietet keine Fehlertoleranz, während ein Stripe Set mit Parität Fehlertoleranz aufweist. Siehe auch Fehlertoleranz; Partition; Stripe Sets mit Parität.

Stripe Sets mit Parität  
Eine Methode zum Schutz von Daten, bei der Daten in großen Blöcken auf allen Festplatten in einem Array in Stripes angeordnet werden. Die Redundanz der Daten wird durch die Paritätsinformationen bereitgestellt. Durch diese Methode wird die Fehlertoleranz gewährleistet. Siehe auch Fehlertoleranz; Stripe Set.

Structured Query Language (SQL)  
Die internationale Standardsprache für die Definition und den Zugriff auf relationale Datenbanken.

Stub  
Eine Routine, die keinen ausführbaren Code enthält, und in der Regel aus Kommentaren besteht, die den möglichen Inhalt beschreiben; wird als Platzhalter für eine Routine verwendet, die zu einem späteren Zeitpunkt erstellt wird.

Subnetmask  
Ein TCP/IP-Konfigurationsparameter, der Netzwerk- und Hostkonfigurationen von einer IP-Adresse extrahiert.

Suchausdruck  
Siehe Abfragebeschränkung.

Suchmechanismus  
Eine Möglichkeit, andere Server im Netzwerk zu finden.

Suchschnittstelle  
Siehe Abfrageformular.

Suchzeichenfolge  
Siehe Abfragebeschränkung.

System-Datenquellenname (System-DSN)  
Ein Name, der von jedem Prozess auf dem Computer verwendet werden kann. IIS verwendet für den Zugriff auf ODBC-Datenquellen System-DSNs.

Systems Network Architecture (SNA)  
Ein weit verbreitetes Kommunikationsgerüst, das von IBM für die Definition von Netzwerkfunktionen entwickelt wurde und auf dessen Grundlage Standards für verschiedene Computermodelle für den Austausch und die Verarbeitung von Daten eingerichtet wurden. SNA setzt sich aus verschiedenen Ebenen zusammen. Wenn Änderungen in der einen Ebene auftreten, ist es nicht notwendig, andere Ebenen zu ändern.


An den AnfangT

 

T1  
Ein Telefonstandard für eine Übertragungseinrichtung auf der digitalen Signalebene 1 (DS1) mit 1,544 Mbit/s in den USA und 2,048 Mbit/s in Europa. Die Bitrate entspricht einer Bandbreite von ca. 24 Leitungen mit 56 Kbit/s. Eine T1-Leitung ist in der Lage, mindestens 48 Modems bei 28,8 Kbit/s oder 96 Modems bei 14,4 Kbit/s zu versorgen. T1-Leitungen werden auch für Sprachtelefonverbindungen eingesetzt. Eine einzelne T1-Leitung überträgt 24 Telefonleitungen mit 24 Telefonnummern. Eine T1-Verbindung muss in 24 getrennte Leitungen unterteilt werden, wenn sie zur Übertragung von Sprache eingesetzt wird.

T3  
Ein US-amerikanischer Telefonstandard für eine Übertragungseinrichtung auf der digitalen Signalebene 3 (DS3). T3 entspricht einer Bandbreite von 28 T1-Leitungen. Die Bitrate beträgt 44,736 Mbit/s. T3 wird manchmal auch als 45-Mbit-Leitung bezeichnet.

TCP/IP  
Siehe Transmission Control Protocol/Internet Protocol.

Telnet  
Ein Protokoll, mit dem ein Internetbenutzer sich genauso, als würde der Benutzer ein textbasiertes Terminal verwenden, das direkt an dem Computer angeschlossen ist, anmelden und Befehle auf einem Remotecomputer eingeben kann, der mit dem Internet verbunden ist. Telnet gehört zu den TCP/IP-Protokollen.

Thin Server  
Eine Client-/Serverarchitektur, bei der ein Großteil der Anwendung auf dem Clientcomputer ausgeführt wird, der Fat Client genannt wird, wobei auf einem Remoteserver nur gelegentlich Datenverarbeitungsvorgänge durchgeführt werden. Eine solche Konfiguration bietet eine gute Clientleistung, kompliziert jedoch Verwaltungsaufgaben, wie z. B. Softwareaktualisierungen. Siehe auch Fat Server.

Thread  
Die grundlegende Einheit, der das Betriebssystem CPU-Zeit zuweist. Ein Thread kann jeden Teil des Codes einer Anwendung ausführen, auch einen Teil, der momentan von einem anderen Thread ausgeführt wird. Alle Threads eines Prozesses nutzen gemeinsam den virtuellen Adressbereich, die globalen Variablen und die Betriebssystemressourcen des Prozesses.

Token-Ring  
Ein Netzwerktyp, bei dem die Knoten ringförmig angeordnet sind. Jeder Knoten übergibt fortlaufend eine Kontrollnachricht (Token) an den nächsten Knoten; der Knoten, der über das Token verfügt, kann eine Nachricht senden. Oftmals wird der Begriff "Token-Ring" verwendet, um auf den Token-Ring-Standard 802.5 des Institute of Electrical and Electronics Engineers (IEEE) zu verweisen, der die häufigste Form von Token-Ring darstellt. Siehe auch Local Area Network.

TP  
Siehe Transaktionsverarbeitung.

Transaktionskontextobjekt  
Ein Objekt, das verwendet wird, um es einem Client zu ermöglichen, dynamisch ein oder mehrere Objekte in eine Transaktion einzuschließen.

Transaktions-Manager  
Ein Systemdienst, der dafür zuständig ist, die Ergebnisse von Transaktionen zu koordinieren, damit atomare Unteilbarkeit erreicht wird. Der Transaktions-Manager stellt sicher, dass die Ressourcen-Manager eine übereinstimmende Entscheidung darüber treffen, ob die Transaktion abgebrochen oder übermittelt werden soll.

Transaktionsverarbeitung  
Die Bearbeitung von auf Computer übertragenen Geschäftstransaktionen in Echtzeit, sobald diese vom System empfangen werden. Wird auch als Online Transaction Processing (OLTP) bezeichnet.

Transmission Control Protocol/Internet Protocol (TCP/IP)  
Ein Kommunikationsstandard für alle Computer im Internet. Auf der Senderseite werden die zu sendenden Daten von TCP in Datensegmente aufgeteilt. IP fügt die Segmente zu Paketen zusammen, die die Datensegmente sowie die Sender- bzw. Zieladressen enthalten. IP sendet dann Pakete zur Übertragung an den Router. Auf der Empfängerseite empfängt IP die Pakete und spaltet sie in Datensegmente auf. TCP fügt die Datensegmente dann zum ursprünglichen Datensatz zusammen. Siehe auch Paket.

Treffer  
Der ordnungsgemäße Abruf von Daten aus einem Cache anstatt von der langsameren Festplatte oder dem langsameren Arbeitsspeicher; der erfolgreiche Abruf eines Datensatzes aus einer Datenbank, der einer Abfrage entspricht; oder der Abruf eines Dokuments, wie z. B. eine Homepage, von einer Website. Siehe auch Nutzungsdaten.

Typbibliothek  
Eine Binärdatei, die Methoden, Eigenschaften und Datenstruktur einer Komponente beschreibtUNC
Siehe Universal Naming Convention.

Überwachung  
Der Vorgang in einem Betriebssystem, um sicherheitsrelevante Ereignisse zu erkennen und aufzuzeichnen, wie z. B. der Versuch, Objekte wie Dateien und Verzeichnisse zu erstellen, zu löschen oder auf diese zuzugreifen. Die Datensätze solcher Ereignisse werden in einer Datei, die als Sicherheitsprotokoll bezeichnet wird, gespeichert, deren Inhalt nur denjenigen Benutzern mit den entsprechenden Berechtigungen zur Verfügung steht. Siehe auch Sicherheitsprotokoll.


An den AnfangU

 

Umgekehrte DNS-Suche  
Suchen der IP-Adresse, die einem Domänennamen entspricht.

Umleiten  
Der Vorgang, bei dem aus einer Datei oder einem Gerät gelesen wird, das sich von der normalen Quelle unterscheidet. Das Gleiche gilt für Schreibvorgänge. Kann dazu verwendet werden, ein Benutzerformular automatisch von einem veralteten URL zum neuen URL zu führen.

Uniform Resource Locator (URL)  
Eine Namenskonvention, mit der der Standort eines Computers, eines Verzeichnisses oder einer Datei im Internet eindeutig gekennzeichnet wird. Der URL legt auch das geeignete Protokoll, wie zum Beispiel HTTP oder FTP, fest. Zum Beispiel: http://www.microsoft.com.

Universal Naming Convention (UNC)  
Die Namenskonvention für physische Verzeichnisse.

Unterbrochener Hyperlink  
Ein Verweis auf eine Ressource, die nicht gefunden werden kann, da der URL nicht gültig ist, die Ressource, auf die der Hyperlink zeigt, nicht existiert oder der Server, auf dem sich die Ressource befindet, belegt ist oder sonstige technische Schwierigkeiten hat.

Uploaden  
In der Datenübertragung der Vorgang des Hochladens der Kopie einer Datei von einem lokalen Computer auf einen Remotecomputer mithilfe eines Modems oder Netzwerkes. Bei einer modembasierten Kommunikation fällt normalerweise auch die Anweisung an den Remotecomputer, sich auf den Empfang der Datei auf der Festplatte vorzubereiten und auf den Beginn der Übertragung zu warten, unter diesen Vorgang.

URL  
Siehe Uniform Resource Locator.

URL-Verzeichnis  
Siehe Virtuelles Verzeichnis.

URL-Zuordnung  
Ein Begriff, der gelegentlich für den Vorgang des Verbindens eines URLs mit einem physischen Verzeichnis verwendet wird. Siehe Virtuelles Verzeichnis.

Usenet  
Die bekannteste Newsgroup-Hierarchie im Internet.


An den AnfangV

 

VB  
Siehe Microsoft Visual Basic für Applikationen.

VBScript  
Siehe Microsoft Visual Basic Scripting Edition.

Verbindungs-Pooling  
Eine Methode der Leistungsoptimierung, die auf Auflistungen zuvor reservierter Ressourcen, wie etwa Objekten oder Datenbankverbindungen, beruht. Pooling führt zu einer effizienteren Reservierung von Ressourcen.

Verbundener Benutzer  
Ein Benutzer, der momentan auf einen der Dienste eines Webservers zugreift.

Vererbung  
In der Regel die Fähigkeit eines neu erstellten Objekts, automatisch die Eigenschaften eines vorhandenen Objekts zu übernehmen bzw. zu erben. Ein neu erstelltes Unterverzeichnis kann beispielsweise die Zugriffsteuerungseinstellungen des übergeordneten Verzeichnisses erben.

Verknüpfung  
Siehe Hyperlink.

Verschlüsselung mit öffentlichen Schlüsseln  
Ein asymmetrisches Schema, das für die Verschlüsselung Schlüsselpaare verwendet: Der öffentliche Schlüssel verschlüsselt die Daten, und ein dazugehöriger geheimer Schlüssel entschlüsselt die Daten. Bei digitalen Signaturen erfolgt der Vorgang umgekehrt: Der Absender verwendet den geheimen Schlüssel, um eine eindeutige elektronische Zahl zu erzeugen, die von allen Personen gelesen werden kann, die den entsprechenden öffentlichen Schlüssel besitzen. Dadurch wird bestätigt, dass die Nachricht tatsächlich von dem Absender stammt. Siehe auch RSA; Sitzungsschlüssel

Verschlüsselung  
Eine Möglichkeit, Daten unleserlich zu machen, um sie vor allem während der Netzwerkübertragung oder wenn sie auf einem transportablen Magnetdatenspeicher gespeichert werden, während sie von einem Computer zu einem anderen gesendet werden, vor unberechtigtem Zugriff zu schützen. Die Verschlüsselung kann symmetrisch oder asymmetrisch erfolgen. Bei der symmetrischen Verschlüsselung wird der gleiche Schlüssel zum Verschlüsseln und Entschlüsseln der Daten verwendet. Bei der asymmetrischen Verschlüsselung wird ein Schlüssel zum Verschlüsseln und ein anderer zum Entschlüsseln verwendet. Siehe auch Schlüsselpaar.

Verteilte Verarbeitung  
Eine Form der Informationsverarbeitung, bei der die Verarbeitung auf getrennten Computern erfolgt, die über ein Datenübertragungsnetzwerk verbunden sind. Die verteilte Verarbeitung wird in die folgenden Kategorien aufgeteilt: normale verteilte Verarbeitung oder echte verteilte Verarbeitung. Bei der normalen verteilten Verarbeitung wird die Arbeitslast auf Computer verteilt, die miteinander kommunizieren können. Bei der echten verteilten Verarbeitung führen verschiedene Computer unterschiedliche Aufgaben so durch, dass die kombinierte Arbeitsaufteilung ein größeres Ziel erreichen kann. Die letztere Art der Verarbeitung erfordert eine hochgradig strukturierte Umgebung, die eine Kommunikation von Hardware und Software, die gemeinsame Nutzung von Ressourcen und den freien Austausch von Informationen ermöglicht.

Verzeichnisdienst  
Middleware, die die richtige und vollständige Netzwerkadresse anhand des Teils eines Namens oder einer Adresse, der in ein Dialogfeld eingegeben wurde, feststellt. Siehe auch Middleware.

Verzeichnisreplikation  
Das Kopieren einer Hauptverzeichnisgruppe von einem Server (genannt Exportserver) auf bestimmte Server oder Arbeitsstationen (genannt Importcomputer) in derselben oder in anderen Domänen. Die Replikation vereinfacht die Verwaltung identischer Verzeichnis- und Dateigruppen auf mehreren Computern, da nur eine einzelne Hauptkopie der Daten verwaltet werden muss. Die Dateien werden dann repliziert, wenn sie zu einem exportierten Verzeichnis hinzugefügt werden, und jedes Mal dann, wenn eine Änderung an einer Datei gespeichert wird.

Verzeichnisstruktur  
Ein konzeptionelles Modell, das zur Beschreibung der Verzeichnisstruktur eines Dateiverzeichnisses oder einer Website verwendet wird.

Virtual Reality Modeling Language (VRML)  
Eine Sprache zur Codierung dreidimensionaler HTML-Anwendungen.

Virtuelle Maschine  
Software die das Verhalten eines Hardwaregeräts nachbildet, wie z. B. ein Programm, das die Ausführung von Programmen, die für einen Intel-Prozessor geschrieben wurden, auf einem Motorola-Prozessor ermöglicht.

Virtueller Server  
Wird auch als Website bezeichnet. Ein virtueller Computer, der sich auf einem HTTP-Server befindet, dem Benutzer gegenüber jedoch als eigenständiger HTTP-Server erscheint. Auf einem Computer können sich mehrere virtuelle Server befinden, die jeweils eigene Programme ausführen und individuellen Zugriff auf Eingabe- und Peripheriegeräte haben können. Jeder virtuelle Server verfügt über einen eigenen Domänennamen sowie eine eigene IP-Adresse und erscheint dem Benutzer gegenüber als eigenständige Website oder FTP-Site. Einige Internetdienstanbieter setzen virtuelle Server für die Kunden ein, die ihre eigenen Domänennamen verwenden möchten.

Virtuelles Dokument  
Ein Begriff, der manchmal für ein Dokument verwendet wird, das automatisch als Antwort auf vom Benutzer bereitgestellte Informationen erzeugt wird; ein virtuelles Dokument wird auch als dynamisches Dokument bezeichnet. Ein virtuelles Dokument wird nur als Reaktion auf die Anforderung eines Browsers erstellt und nicht dauerhaft in einem physischen Verzeichnis gespeichert. Eine ASP-Seite ist ein Beispiel für ein virtuelles Dokument.

Virtuelles Verzeichnis  
Ein Verzeichnisname, der in einer Adresse verwendet wird und der einem physischen Verzeichnis auf dem Server entspricht; wird manchmal auch als URL-Zuordnung bezeichnet.

VRML  
Siehe Virtual Reality Modeling Language.

 


An den AnfangW

 

W3C  
Siehe World Wide Web Consortium.

WAN  
Siehe Wide Area Network.

Web Distributed Authoring and Versioning (WebDAV)  
Eine Erweiterung des HTTP 1.1-Standards, der den Zugriff auf Dateien und Verzeichnisse über eine HTTP-Verbindung erleichtert. Remoteautoren können Verzeichnisse und Dokumente sowie deren Eigenschaften hinzufügen, suchen, löschen oder ändern.

Webanwendung  
Ein Softwareprogramm, das HTTP als zugrunde liegendes Kommunikationsprotokoll verwendet und dem Benutzer webbasierte Informationen in HTML zur Verfügung stellt. Eine Webanwendung wird auch als webbasierte Anwendung bezeichnet.

WebDAV  
Siehe Distributed Authoring and Versioning.

Webseite  
Ein WWW-Dokument (World Wide Web). Eine Webseite besteht normalerweise aus einer HTML-Datei sowie dazu gehörigen Dateien für Grafiken und Skripts, die sich in einem bestimmten Verzeichnis auf einem bestimmten Computer befindet (und somit durch einen URL bezeichnet werden kann).

Webserver  
Allgemein umschrieben handelt es sich bei einem Webserver um einen Computer, der mit Serversoftware ausgestattet ist, um mithilfe der Internetprotokolle HTTP und FTP auf Anforderungen von Webclients in einem TCP/IP-Netzwerk zu antworten.

Wide Area Network (WAN)  
Ein Kommunikationsnetzwerk, das geografisch verteilte Gebiete verbindet.

Windows Open Services Architecture (WOSA)  
Standard für plattformübergreifende Anwendungen, die Windows-Dienste einsetzen.

Windows Script Host (WSH)  
Ein sprachenunabhängiger Skripthost für ActiveX-Skriptmodule auf 32-Bit-Windows-Plattformen.

WINS-Server (Windows Internet Name Service)  
Ein Server, der das WINS-Protokoll für das Zuordnen von IP-Adressen (Internet Protocol) und benutzerfreundlichen Namen verwendet. Siehe auch Domain Name System.

World Wide Web (WWW)  
Als Internetdienst mit den meisten grafischen Elementen verfügt das Web über die ausgereiftesten Verbindungsmöglichkeiten. Dabei handelt es sich um mehrere Dienste, die zusammen mit dem Internet ausgeführt werden und die eine kosteneffektive Lösung für die Veröffentlichung von Informationen, die Unterstützung von Zusammenarbeit und Workflow und die Übertragung von Geschäftsanwendungen für jeden verbundenen Benutzer weltweit bereitstellt. Das Web bildet eine Ansammlung von Internethostsystemen, die diese Dienste mithilfe des HTTP-Protokolls im Internet zur Verfügung stellen. Webbasierte Informationen werden normalerweise in Form von Hypertext und Hypermedia durch Verwenden von HTML übertragen.

World Wide Web Consortium (W3C)  
Das W3C wurde 1994 zur Entwicklung gemeinsamer Normen für das World Wide Web entwickelt; es handelt sich um ein internationales Industriekonsortium, das unter der Leitung des Massachusetts Institute of Technology Laboratory for Computer Science (MIT/LCS) in den USA, des Institut National de Recherche en Informatique et en Automatique (INRIA) in Europa und der Keio University Shonan Fujisawa Campus in Asien steht. Ursprünglich wurde W3C in Zusammenarbeit mit CERN (Begründer des WWW) mit Unterstützung von DARPA und der Europäischen Kommission ins Leben gerufen. Weitere Informationen finden Sie unter http://www.w3.org/.

WOSA  
Siehe Windows Open Services Architecture.

WSH  
Siehe Windows Script Host.

WWW  
Siehe World Wide WebXML
Siehe eXtensible Markup Language.


An den AnfangX - Z

 

XSL  
Siehe eXtensible Stylesheet Language.

Zeitüberschreitung  
Eine Einstellung, die eine unbeantwortete Clientanforderunge automatisch nach einer bestimmten Zeitspanne abbricht.

Zertifikatssperrliste (Certificate Revocation List)  
Ein Dokument, das von einer Zertifizierungsstelle verwaltet und veröffentlicht wird, in dem alle Zertifikate aufgeführt sind, die von der Zertifizierungsstelle widerrufen wurden. Siehe Zertifizierungsstelle.

Zertifizierungsstelle (Certificate Authority, CA)  
Eine juristische Person, die Zertifizierungen ausgibt, verwaltet und zurückzieht.

Zugriffssteuerung  
Die Mechanismen zum Einschränken des Zugriffs auf Ressourcen in Abhängigkeit von den Identitäten der Benutzer und deren Mitgliedschaft in verschiedenen vordefinierten Gruppen. Die Zugriffssteuerung wird normalerweise verwendet, um den Benutzerzugriff auf Netzwerkressourcen wie Server, Verzeichnisse und Dateien zu steuern.

Zugriffssteuerungsliste (ACL)  
Eine Liste, die anzeigt, welche Benutzer oder Gruppen auf eine bestimmte Datei zugreifen oder sie ändern können; Beispiele für Zugriffssteuerungslisten sind die wahlweise Zugriffssteuerungsliste (DACL) und Systemzugriffssteuerungsliste (SACL) von Windows.

Zuordnen der Dateinamenerweiterung  
Sämtliche Dateien mit einer bestimmten Namenerweiterung werden einem Programm zugeordnet. So werden z. B. in Windows-Explorer alle Dateien mit der Erweiterung TXT in der Standardeinstellung dem Programm Editor (Notepad.exe) zugeordnet.

Zuordnen  
Siehe Zuordnung der Dateinamenerweiterung.

Zweiphasen-Commit  
Ein Protokoll, durch das sichergestellt wird, dass Transaktionen, die mehrere Server betreffen, entweder auf allen beteiligten Servern oder auf keinem dieser Server abgeschlossen werden. Zweiphasen-Commit wird vom Transaktions-Manager koordiniert und durch die Ressourcen-Manager unterstützt.

Zyklus  
Bei der Protokollierung das Abschließen einer bestehenden Protokolldatei und das Anlegen einer neuen.


© 1997-1999 Microsoft Corporation. Alle Rechte vorbehalten.