conIT Gesellschaft für Consulting, Software-Entwicklung und IT-Dienstleistungen mbH

Auf dieser Seite erläutern wir Fachbegriffe, die an verschiedenen Stellen auf unseren Seiten verwendet werden.

Aktuelle und standardkonforme Internet-Betrachtungsprogramme wie beispielsweise Opera zeigen Ihnen auch eine allgemeine Navigationsleiste, über die Sie von jeder Stelle unserer Internetpräsenz auf diese Seite gelangen.

Glossar

Hier erläutern wir Abkürzungen und Fachbegriffe aus dem EDV-Bereich, soweit sie auf diesen Seiten verwendet werden.

zum Seitenanfang Hilfe

Abkürzungen

CMS
Content Management System

Eine Software-Lösung zur Verwaltung der Inhalte (Texte, Grafiken, sonstige Multimedia-Elemente) insbesondere für Internet-Auftritte.

In einem CMS werden die Textbeiträge und Medien verwaltet, welche dann automatisiert anhand von Gestaltungsvorlagen für die Präsentation im Internet-Betrachtungsprogramm aufbereitet werden. Die Inhalte können dabei direkt von den Fachabteilungen bearbeitet werden; das CMS übernimmt nach der Freigabe zur Veröffentlichung die Aktualisierung aller betroffenen Webseiten, sofern die Präsentationsseiten nicht direkt aus der Datenbank heraus bei jeder Anfrage dynamisch generiert werden.

CSS
Cascading Style Sheet

Legt die Formatierung (Anzeigeart) der Internet-Seiten fest, also Farbe, Abmessungen, Position und viele andere Eigenschaften der angezeigten Elemente. Die Datei mit einer Internet-Seite enthält dann nur noch die eigentlichen Inhalte, und keine Formatierungsanweisungen.

Leider unterstützt der zahlenmäßig am weitesten verbreitete Internet-Betrachter diese CSS nur unvollständig und fehlerhaft.

Der Vorteil von CSS liegt darin, daß die Inhalte auf einer größtmöglichen Palette von Geräten angezeigt werden können. Auch für den barrierefreien Internetzugang sind so gestaltete Seiten ideal, da für die speziellen Anforderungen der Darstellung nur die eigentlichen Inhalte aufbereitet werden müssen. Auch läßt sich ein Internet-Auftritt mit einfachsten Mitteln umgestalten, da die Formate zentral an einer Stelle definiert sein können.

DSL
Digital Subscriber Line

Eine Form der sogenannten Breitbandanbindung an das Internet. Mit dieser Technologie lassen sich hohe Übertragungsgeschwindigkeiten über normale Telefonleitungen realisieren.

In der Regel wird diese Zugangsart zur Anbindung von Nutzern an das Internet verwendet. Von daher werden die Daten in der Richtung zum Nutzer mit höherer Datenrate übertragen als vom Nutzer weg (Asymmetrical DSL = Asymmetrisches DSL, ADSL). Diese Anbindungsart ist weniger geeignet, einen eigenen Internet-Server zu betreiben, der eine hohe Datenrate in das Internet benötigt.

HID
Human Interface Device

Oft als besonders schlau aussehende Bezeichnung für die Bediengeräte des Computers benutzt, die zur Ein- und Ausgabe von Daten durch Menschen konzipiert sind. Dies können Bildschirm, Tastatur, Maus, Vorlesegeräte und Braillezeilen, Blindentastaturen, Steuerknüppel (Joysticks) und alle anderen Geräte sein, die eine Interaktion mit Computern ermöglichen.

Anfangs gab es für jedes Gerät eine spezifische Schnittstelle und ein spezielles Verfahren, wie ein solches Gerät die Daten dem Computer übermittelt. Inzwischen ist USB eine vielseitige, ja geradezu universelle Schnittstelle, die den Anschluß von zahlreichen, unterschiedlichen Ein- und Ausgabegeräten ermöglicht. Daher wurde im Zuge der USB-Spezifikation eine eigene Arbeitsgruppe für die "Human Interface Devices" ins Leben gerufen. Im engeren Sinne bezieht sich die Bezeichnung HID nur auf diese Geräte.

Eine weitere Bedeutung dieser Abkürzung außerhalb der Computerei ist u.a. High Intensity Discharge (hochintensive Entladung), eine spezielle Beleuchtungstechnologie.

HTML
Hypertext Markup Language

Mit dieser Markierungssprache wird die Struktur einer Internet-Seite festgelegt, also welche Elemente Überschriften, Aufzählungen, Bilder, Tabellen oder normaler Text sind.

Von der ursprünglichen Idee her soll die Wahl der Darstellung für diese einzelnen Elemente dem Internet-Anzeigeprogramm ("Browser") überlassen bleiben. Heutzutage legen die meisten Webseiten-Gestalter aber mehr Wert darauf, daß die Internet-Seiten auf jedem Anzeigegerät gleich aussehen und mißbrauchen HTML auch zum Erzwingen einer bestimmten Darstellung.

Für die Steuerung der Darstellungsart ist jetzt in den aktuellen Standards aber CSS vorgesehen.

OSS
Open Source Software

Ein (zumindest teilweiser) deutscher Ausdruck hierfür wäre "quelloffene Software". Im untenstehenden Artikel finden sich weitere Informationen zu diesem Thema.

PDA
Personal Digital Assistant

oder "persönlicher digitaler Assistent".Sammelbegriff für kleine Computer, die man jederzeit in der Tasche mit sich herumtragen kann.

Normalerweise erwartet man einen Mindestumfang an Anwendungen, mit denen ein PDA ausgeliefert wird:

  • Terminplaner
  • Kontakt- und Adressenverwaltung
  • Notizfunktion
  • Taschenrechner.

Meistens kommen hier noch weitere Anwendungen hinzu und lassen sich auch nachinstallieren: Textverarbeitung, Tabellenkalkulation, Internet-Zugriffsprogramm (Browser), e-Mail und weitere Programme, die man auch von normalen Arbeitsplatzrechnern kennt. Häufig sind dies aber nur abgespeckte Versionen, deren vorwiegender Zweck das Betrachten von bestimmten Dateiformaten ist.

PGP
Pretty Good Privacy

so viel wie "ziemlich gute Privatsphäre". Zunächst ein 1991 von Phil Zimmermann geschriebenes Programm zur verschlüsselten Kommunikation ohne zentrale Schlüsselverwaltung. Seit 1998 gibt es eine als OpenPGP weiterentwickelte und in RFC 2440 standardisierte Version der hierbei eingesetzten Verfahren.

GPG, GNU Privacy Guard, ist die GNU-Implementierung des OpenPGP-Standards. Dies ist kompatibel zu PGP, d.h. es kann mit den gleichen Schlüsseln arbeiten, und Sie können auch Daten für PGP-Nutzer verschlüsseln und von diesen verschlüsselte Nachrichten decodieren.

Den GPG-Schlüssel unseres Geschäftsführers können Sie auf unserer Kontaktseite herunterladen. Vergessen Sie bei allen online bezogenen Schlüsseln aber nicht, den Fingerabdruck zu verifizieren!

POP
Post Office Protocol

Verfahren zum Abholen von elektronischen Nachrichten aus einem gedachten "Postfach". Dieses "Postfach" besteht normalerweise aus einer Datei oder einem Verzeichnis auf einem Mail-Server.

Ihr e-Mail-Programm greift nun mittels der in diesem Verfahren standardisierten Befehle auf das Postfach auf dem Mailserver zu, um die dort wartenden Nachrichten abzurufen und Ihnen zum Lesen, Beantworten und Archivieren zu präsentieren. Je nach Einstellung werden dabei die Nachrichten auf dem Server gleich gelöscht und müssen nach dem Abholen auf dem lokalen Rechner gespeichert werden. Zum Verschicken der Nachrichten kommt das Verfahren SMTP zum Einsatz.

Von POP existieren mehrere Varianten, von denen Version 3 die aktuellste ist (auch POP3 genannt). Ein alternatives Verfahren ist IMAP (Internet Mail Access Protocol, RFC 3501 und zahlreiche weitere), bei dem die Nachrichten direkt auf dem Server verbleiben und dort verarbeitet werden.

POP3 ist definiert und standardisiert in den RFCs 1939, 1947 und 2449.

RFC
Request for Comment

Dokument, in dem ein im Internet eingesetztes Verfahren, Datenformat oder ein Kommunikationsablauf (Protokoll) zur Diskussion gestellt wird ("Aufforderung zum Kommentieren"). Die in solchen Dokumenten beschriebenen Verfahren stellen die "Quasi-Standards" im Internet dar, an die sich alle Beteiligten halten sollten.

Die erste Adresse für alle RFC-Dokumente ist RFC-Editor http://www.rfc-editor.org

Die conIT GmbH legt bei ihren Lösungen großen Wert auf die Einhaltung dieser Standards, um eine größtmögliche Kompatibilität zwischen Anwendungen, Betriebssystemen und Rechnerarchitekturen sicherzustellen.

RFID
Radio Frequency Identification

rmöglicht das berührungslose Auslesen von Informationen aus sog. Transpondern mittels Funktechnik. Die Transponder, auch Funketiketten oder Tags genannt, enthalten eindeutige Kennungen, die in weiterverarbeitenden Systemen zur Überwachung und Nachverfolgung genutzt werden können. Das Auslesen kann je nach System über Entfernungen von wenigen Zentimetern bis hin zu mehreren Metern erfolgen.

Die Gefahr für den Nutzer von RFID-markierten Gegenständen ist, daß das Auslesen unbemerkt und zu jeder Zeit stattfinden kann. Eine Kontrolle über diesen Vorgang ist in der Regel nicht möglich.

SMTP
Simple Mail Transfer Protocol

normiertes Übertragungsverfahren zum Versenden von elektronischen Nachrichten. Normalerweise benutzt Ihr e-Mail-Programm dieses Verfahren intern. Als Endbenutzer haben Sie nur wenig damit zu tun.

SMTP ist definiert und standardisiert in RFC 2821.

Um elektronische Nachrichten zum Lesen abzuholen, kommt POP3 zum Einsatz.

USB
Universal Serial Bus

Dies ist eine Computerschnittstelle, die den Anschluß einer Vielzahl von verschiedenen Gerätearten ermöglicht. Die Daten werden seriell, also jedes Bit nacheinander, zwischen den beteiligten Geräten übertragen. Im Gegensatz zu den spezialisierten Schnittstellen für beispielsweise Bildschirme, Drucker, Mäuse und Tastaturen unterstützt USB die verschiedensten Gerätearten an ein und demselbem Anschluß.

zum Seitenanfang Hilfe

Fachbegriffe

barrierefreier Internetzugang

Dies bedeutet, daß sich Internetseiten auf einer größtmöglichen Vielzahl von Anzeige- und Darstellungsgeräten präsentieren lassen. Das soll beispielsweise auch Menschen mit physischen Behinderungen wie Sehschwächen oder Blindheit, Taubheit oder motorischen Problemen den Zugang zu Informationen im Internet ermöglichen. Für solche Personen werden die Inhalte entweder von Sprachprogrammen vorgelesen (sog. "Screenreader"), auf Braillezeilen oder mit extremer Vergrößerung und Kontraststeigerung angezeigt, oder es stehen alternative Bedien- und Navigationsgeräte zur Verfügung.

Aber auch Nichtbehinderte und die Anbieter selbst profitieren von der schrankenlosen Darstellung der Inhalte. Alle Arten von Anzeigegeräten, vom normalen Bildschirm auf dem Schreibtisch in beliebiger Größe bis zum kleinen PDA können für den Zugriff genutzt werden, und je nach vorhandener Anbindung an das Internet können beispielsweise grafische Schmuckelemente ohne Verminderung der Bedienbarkeit abgeschaltet werden.

Dies muß bei der Gestaltung des Internet-Auftritts berücksichtigt werden Behörden und öffentliche Informationsanbieter sind gesetzlich zur Bereitstellung von barrierefreien Internetauftritten verpflichtet; die Übergangsfrist zur Umsetzung endete im Dezember 2005. Aber auch Ihr Unternehmen kann durch einfache Gestaltungsmaßnahmen neue Kundenbereiche erschließen, u.a.

  • mit konstrastreicher Schriftdarstellung
  • mit der Möglichkeit für die Leser Ihrer Seite, die Schriftgröße an die eigenen Erfordernisse anpassen zu können
  • durch standardkonforme HTML-Codierung
  • mit textuellen Ersatzdarstellungen und -beschreibungen für grafische Elemente
  • durch Navigation ohne technische Spielereien wie JavaScript oder anderen aktiven Elementen, die nicht auf allen Anzeigegeräten gleichermaßen zur Verfügung stehen. Außerdem sperren Sie sich mit mit JavaScript-Menüs selbst von Suchmaschinen aus.

Sprechen Sie uns an oder informieren Sie sich zuerst auf unseren speziellen Seiten zu diesem Thema. Auch für Sie finden wir eine passende Lösung!

Domain

"Herrschaftsbereich", "Besitz", im mathematischen Sinne auch "Definitionsbereich". Dies ist eine eindeutige Bezeichnung im Internet, die aus Buchstaben, Ziffern und Bindestrichen bestehen darf. Diese Bezeichnungen werden auf die Zahlen, unter denen die einzelnen Rechner im Internet erreichbar sind (IP-Adressen), abgebildet. Damit ist eine Domain lediglich eine (hoffentlich) leichter zu merkende Bezeichnung für eine numerische Internet-Adresse.

Um die Bezeichnungen übersichtlicher zu gestalten, werden diese hierarchisch verwaltet. Die oberste Ebene der Bezeichnungen (Top Level Domains, TLD) ist festgelegt und wird zentral von der ICANN (Internet Corporation For Assigned Names and Numbers) vergeben. Hierunter fallen die sog. "generischen TLDs (gTLD)" wie .com, .org, .gov und .mil und auch neuere Ausprägungen wie .biz, .info oder .ag, sowie die länderspezifischen Domains (Country TLDs, cTLD), wie .de, .uk, .no usw.

Erst unter diesen TLDs werden die eigentlichen Domainnamen vergeben und müssen lediglich innerhalb ihres Bereiches eindeutig sein. Wenn Sie eine Domain und die nötige Infrastruktur in Form von Nameservern besitzen, können Sie unterhalb Ihrer eigenen Domain weitere Unterdomains (Subdomains) einrichten und selbst verwalten, theoretisch bis zu einer Schachtelungstiefe von 128.

Seit dem 6.4.2006 können Sie auch bei diversen Providern und Registraren .eu-Domains erwerben, also beispielsweise ihrname.eu. Wenden Sie sich für nähere Informationen an Ihren Provider, falls Sie an einer solchen Adresse ein Interesse haben.

Hash

Dies ist eine Prüfsumme, die aus Dateninhalten mit bestimmten Verfahren berechnet wird. Ein Hash kann beliebig umfangreiche Daten auf eine mehr oder minder kurze Zahl zurückführen. Ändert sich nur ein Bit der Daten, führt dies auch zu einer anderen Prüfsumme.

Zur Berechnung der Prüfsummen gibt es verschiedene, standardisierte Verfahren (Algorithmen), beispielsweise aus der Familie SHA oder MD. Diese erzeugen Prüfsummen verschiedener Längen und mit unterschiedlichen Berechnungsweisen.

Hashwerte sind nun ein handliches Verfahren, die Unversehrtheit, Übereinstimmung (oder Differenz) beliebig großer Datenmengen anhand einfacher Vergleiche von relativ handlichen Zahlen oder Zeichenketten zu überprüfen. Dazu berechnet der Ersteller oder Absender von Daten den Hashwert. Der Empfänger oder Benutzer der Daten kann nun seinerseits bei sich dasselbe Berechnungsverfahren anwenden. Stimmen die beiden Prüfsummen überein, kann man mit hinreichender Sicherheit davon ausgehen, daß die Daten bei der Übertragung nicht verändert wurden.

Schon allein aufgrund der Größenverhältnisse zwischen den möglichen Originaldaten (theoretisch unbegrenzt) und der Länge der erzeugten Prüfsumme (zwischen 8 und 32 Hexadezimalzahlen) ist klar, daß die Zuordnung Prüfsumme zu Daten nicht 1:1 sein kann, sondern daß es zu einer Prüfsumme mehrere Ausprägungen der Originaldaten geben muß. Umgekehrt müssen die Prüfsummen für gegebene Originaldaten aber eindeutig sein. Aus der Prüfsumme lassen sich aber die Ausgangsdaten nicht berechnen oder rekonstruieren.

IP-Adresse

Eine eindeutige Zahl, die einen Rechner im Internet beschreibt und identifiziert. Die IP-Adresse wird genutzt, um Absender und Ziel von Daten zu ermitteln.

In der momentan noch am weitesten verbreiteten Version 4 ist eine IP-Adresse eine Zahl mit 32 Bit und wird für den menschlichen Betrachter typischerweise als Gruppe von 4 Zahlen geschrieben, die jede im Bereich von 0 bis 255 liegen dürfen, beispielsweise 192.168.20.153.

Da sich Zahlen schlecht merken lassen, werden an deren Stelle im täglichen Umgang Namen vergeben, die über das Domain Name System (DNS) in der Regel vom Benutzer unbemerkt in IP-Adressen umgewandelt werden.

Open Source Software

"Quelloffene" oder "freie Software". Auch FLOSS (Free/Libre OpenSource Software) oder FOSS (Free OpenSource Software) genannt.

Das herausragende Kennzeichen freier Software ist, dem Endanwender weitestgehende Freiheit für die Nutzung zuzugestehen. Der Anwender hat die Freiheiten

  • die Software zu allen gewünschten Zwecken einzusetzen
  • sie an eigene Bedürfnisse anzupassen bzw. anpassen zu lassen
  • die Software beliebig zu vervielfältigen und weiterzugeben
  • in der Software angebrachte Veränderungen, Anpassungen und Verbesserungen weiterzugeben.

"Frei" im Sinne dieser Freiheiten hat nichts mit kostenlos zu tun. Eine informative, deutschsprachige Webseite mit unabhängiger Diskussion des Themas finden Sie unter www.deshalbfrei.org .

Quelltext

Bei der Programmierung eines Rechners erzeugt der Programmierer nicht direkt den Code, welchen der jeweilige Prozessor ausführen kann (den sog. Maschinencode). Statt dessen erstellt er unter Verwendung einer (höheren) Programmiersprache einen für Fachleute leicht(er) lesbaren reinen Text, der nach bestimmten formalen Regeln die Beschreibung des gewünschten Ablaufverhaltens enthält. Dies ist der Quelltext, weil das ablauffähige Programm aus diesem heraus "entspringt". Der Quelltext selbst ist für einen Computer erst einmal nicht viel interessanter als ein gewöhnlicher Brief oder jeder beliebige andere Text, den Sie auf Ihrer Festplatte speichern.

Für Programmierer und Software-Entwickler ist dieser Quelltext jedoch das wahre Schatzkästlein. Ist man in dessen Besitz, kann man sich mit entsprechender Sachkenntnis in das Programm einarbeiten, es ggf. verändern oder korrigieren und dann auf jedem Rechnertyp oder Betriebssystem zum Laufen bringen, für das dieses Programm geeignet ist. Bei proprietären bzw. "Closed Source" Software halten die Hersteller die Quelltexte zurück, so daß Sie hier für Fehlerbeseitigungen oder Aktualisierungen immer auf die Kooperation des originalen Lieferanten angewiesen sind.

Um einen Quelltext in ein ausführbares Programm umzuwandeln, benötigt man wiederum ein spezielles Programm, einen Compiler. Dieser liest die Datei mit dem Quelltext, und wandelt diesen in den Maschinencode um, den der Prozessor des Rechners direkt versteht.

Alternativ zu den Compilern gibt es auch Interpreter, welche den eingelesenen Quelltext direkt in eine Funktionsfolge umsetzen, die das Interpreterprogramm selbst ausführt. Damit entfällt das einmalige Übersetzen in den direkt ausführbaren Maschinencode, dafür muß die Umwandlung in die Funktionsfolge bei jeder Ausführung erneut vorgenommen werden. Dadurch sind Interpreter meist etwas langsamer im Ablauf, dafür kann das Programm aber überall ausgeführt werden, wo ein solcher zur Verfügung steht. Ein Maschinenprogramm läuft immer nur auf dem Prozessor und unter dem Betriebssystem, für das es übersetzt ist.

Smartphone

"smartes" oder "intelligentes" Telefon.

Dieses Kunstwort bezeichnet Mobiltelefone, die um PDA-Funktionen ergänzt sind.

Die Grenzen dieser Geräteklasse sind fließend, und ständig erscheinen neue Modelle mit erweitertem Funktionsumfang. Auf der einen Seite fügen Mobiltelefon-Hersteller ihren Geräten immer mehr Computer-Funktionen hinzu, auf der anderen Seite ergänzen PDA-Hersteller ihre Geräte um Telefonie- und Internet-Funktionen.

zum Seitenanfang Hilfe

[Startseite] - [Kontakt] - [Profil] - [Produkte] - [Artikel] - [Sonstiges]

Letzte Änderung: 12.04.2007