Glossar

Kommunikationstechnik von ADSL bis Z-Modem

©LANsys 25 Februar, 2006 10:36 AM
Quellen: Lexikon der Datenkommunikation
Hersteller, Service Provider, Institute für Normierungen
Vereinigungen und Verwaltungsbehörden

 

  Abkürzung Bezeichnung Kommentar
 

1TR6

 

siehe DSS1.

  10Base-2 IEEE 802.3 10Base-2 Der Standard 10Base-2 beschreibt die Ethernet-Variante mit einem dünnen Koaxialkabel, dem RG-58-Kabel.
Die Datenrate beträgt 10 Mbit/s und die Topologie ist wie bei 10Base-5 ein Bus, von der max. Länge 185 m pro LAN-Segment ohne Repeater. An ein LAN-Segment können bis zu 30 Stationen angeschlossen werden. Im Gegensatz zum 10Base-5 befindet sich eine Cheapernet-MAU meistens komplett auf der Adapterkarte, die zum Anschluss an das LAN-Segment einen BNC-T-Stecker bzw. eine BNC-Buchse besitzen muss.
  10Base-T IEEE 802.3 10Base-T 10Base-T spezifiziert ein CSMA/CD-Netz mit 10 Mbit/s auf TP-Kabel mit RJ-45-Stecker. Der »Bus« konzentriert sich bei dieser 802.3-Version in einem Hub. Die Stationen sind mit diesem Hub sternförmig über Vierdraht-Leitungen verbunden. Es werden zwei Adernpaare des TP-Kabels verwendet: Receive und Transmit.
  100Base-T IEEE 802.3 100Base-T 100Base-T kennt mehrere Varianten, die sich in der physikalischen Schicht und damit in den Übertragungsmedien unterscheiden: 100Base-TX, 100Base-T2, 100Base-T4 und 100Base-FX.
  100Base-TX IEEE 802.3 100Base-TX Beim 100Base-TX-Standard handelt es sich um ein Verfahren, bei dem die Daten über zwei UTP-Kabel der Kategorie 5 übertragen werden. Im Gegensatz zu dem klassischen Ethernet mit 10 Mbit/s arbeitet man bei 100Base-TX nicht mit der Manchester-Codierung sondern mit der 4B/5B-Codierung. Wobei die Codierung so gewählt wird, dass innerhalb eines 5-Bit-Word mindestens ein Pegelwechsel für die Synchronisation stattfindet
  1000Base-T IEEE 802.3 1000Base-T Die Arbeitsgruppe IEEE 802.3ab 1000Base-T beschäftigt sich mit der Standardisierung der Gigabit-Ethernet-Technologie über Kabel der Kategorie 5 für die Verkabelung mit bis zu 100 m Länge.
  3DES triple DES Beim Dreifach-DES-Schlüssel handelt es sich um eine Mehrfachverschlüsselung auf Basis des Data Encryption Standard (DES). Der symmetrische Verschlüsselungsalgorithmus 3DES benutzt zwei Schlüssel (oder drei) und drei DES-Durchläufe. 3DES arbeitet bei Verwendung von zwei Schlüsseln von jeweils 56 Bit mit einer Gesamt-Schlüssellänge von 112 Bit. Bei 3DES wird zur Chiffrierung des Ausgangstextes dieser zuerst mit Schlüssel 1 verschlüsselt. In der zweiten Stufe kann eine Ver- oder Entschlüsselung stattfinden, normalerweise mit Schlüssel 2, ebenso wie in Stufe 3, wofür wiederum Schlüssel 1 verwendet wird.
  802.5 IEEE 802.5 Token Ring IEEE definiert den IEEE 802.5/ISO 8802.5-Standard für Token Ring als ein Basisbandübertragungssystem auf STP mit Datenraten von 1 und 4 Mbit/s sowie auf Koaxialkabel mit 4, 20 und 40 Mbit/s. IBM unterstützt das standardisierte Verfahren mit 4 Mbit/s und eine eigene Variante mit 16 Mbit/s auf einer Mischung von STP und Fiber Optic.
Eine Ergänzung des IEEE-Standards vom November 1988 hat die 4/16-Mbit/s-Operation, LLC Typ 3-Unterstützung, Early-Token-Release-Verfahren, Station Management und Management Entity Specification erfasst. Weitere Themen betreffen Voice Grade Media (UTP), Reconfiguration, Mutiple Rings, Conformance Testing und Fiber Optic.
  AAA authentification, authorization, and accounting Ein AAA-Server ist ein System, das fundamentale Systemzugangfunktionen verwaltet: Die Authentifizierung, die Autorisierung und die Benutzung sowie deren Abrechnung. Sicherheitsprotokoll wird in AAA-Servern RADIUS eingesetzt, ein Client-Server-basiertes Sicherheitsprotokoll zur Authentifizierung und zur Kontrolle der Netzzugriffsberechtigung.
  ABM asynchronous balanced mode Der Asynchronous Balanced Mode ist eine Basisbetriebsart des HDLC-Protokolls. Im ABM-Modus sind alle Stationen gleichberechtigt. Bei Lokalen Netzen handelt es sich um eine Betriebsart, die in der oberen Teilschicht (LLC) der Sicherungsschicht benutzt wird.
  ACB automatic call back Leistungsmerkmal von Telekommunikationseinrichtungen zum automatischen Unterbrechen einer ankommenden Verbindung und zum anschließenden Verbindungsaufbau in entgegengesetzter Richtung. Dieses Leistungsmerkmal gibt es bei Modems und Routern.
  ACD automatic call distribution Bei der automatischen Anrufweiterleitung handelt es sich um ein Leistungsmerkmal von Nebenstellenanlagen in Verbindung mit Call-Centern.
  ACIA asynchronous communication interface adapter Schnittstelle für serielle Datenübertragung, die mit einem asynchron arbeitenden Adapter arbeitet.
 

ACL

Access Control List

Zugriffskontrollliste, welche MAC-/IP-Adresse darf zugreifen? Eine ACL kann wird u. a. bei Routern eingerichtet, Sie können so z. B. bestimmte PCs vom Zugriff auf das Internet anhand ihrer IP-Adresse ausschließen.

  ACS asynchronous communication server Ein Asynchronous Communication Server (ACS) ist ein dedizierter PC oder eine Erweiterungskarte, die anderen Netzwerkknoten den Zugang zu seriellen Ports oder Modems ermöglicht.
 

ActiveDirectory

 

Das AD ist die Weiterentwicklung der Windows-Domäne. Insbesondere ist der Vorteil eines einheitlichen AD, dass dort mehr Informationen zu einem Benutzer abgelegt werden können und so eine zentrale Benutzerdatenbank entsteht, auf die viele Anwendungen zugreifen können.

  ActiveX   ActiveX ist die Bezeichnung für eine Technologie, mit der Softwarekomponenten in einem heterogenen Umfeld miteinander kommunizieren können. Das von Microsoft entwickelte ActiveX basiert auf dem Common Object Model (COM), das die Kommunikation zwischen Objekten definiert. ActiveX eignet sich als Entwicklungstool für die schnelle Programmerstellung mit vorgefertigten Modulen. Es wird vorwiegend im Web-Design zur Entwicklung interaktiver Elemente eingesetzt, um Webseiten multimediafähig zu machen. Mit ActiveX werden Audio, Video und Animationen auf Webseiten mit Object Linking and Embedding (OLE) eingebettet. ActiveX ist als vergleich zu Java zu sehen.
 

AD

Active Directory

siehe Active Directory.

  ad click Werbeclick Ad-Click ist ein Parameter für die werbungstreibende Industrie, mit dem die Häufigkeit der Mausklicks auf einen Werbebanner ausgedrückt wird. Gemessen werden die Klicks auf den Werbebanner und auf die hinter dem Banner liegenden Verweise. Die Anzahl der Ad-Clicks ist ein Mass für die grafische und inhaltliche Darstellung des beworbenen Angebots. Sie wird von einem Ad-Server gemessen und dem Werbungstreibenden zur Verfügung gestellt. Verwandt ist auch Ad/Spay und Malware
 

ADSL

Asymmetric DSL

Das verbreitetste DSL-Verfahren. Die Datenraten für den Up- und Download sind nicht gleich, sondern unterschiedlich (somit asymmetrisch). ADSL ist ein Übertragungsverfahren für Hochgeschwindigkeitsdatenübertragung über die bestehende Telefonverkabelung. Es ist ein asymmetrisches breitbandiges Datenübertragungsverfahren, welches auf die Kupfer-Doppelader im Anschlussbereich geschaltet wird.

  AES Advanced Encryption Standard Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, das als Nachfolger für DES bzw. 3DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als Standard bekannt gegeben wurde.
  Alias   Alias-Namen sind kurze, gut merkbare Bezeichnungen, die anstelle von langen, schwer zu merkenden Namen benutzt werden. Dabei kann es sich um komplizierte Personennamen, Adressen, Buchstaben- oder Ziffernfolgen handeln.
Die Internet Service Provider (ISP) bieten Software zur Unterstützung von Alias-Namen.
 

ANSI

American National Standard Institute

Normungsausschuss in den USA, vergleichbar mit DIN.

 

AOL

America OnLine

Sehr grosser Internet-Provider, der international agiert.

 

APIPA

Automatic Private IP Adressing

Eine IP-Adresskonfiguration ohne DHCP. Der von der Behörde IANA normierte Adressbereich für diese Funktion ist 169.254.0.1 bis 169.254.255.254/16.

 

AppleTalk

 

LAN-Vermittlungs-Protokoll von der Firma Apple. Das Protokoll arbeitet auf ISO/OSI-Schicht drei und wurde von den älteren Versionen von MacOS benutzt.

 

Appliance

 

Der englische Begriff Appliance bedeutet Gerät.

  APPN advanced peer to peer networking APPN ist die IBM-Methode für dezentralisiertes Routing. In einem klassischen SNA-Netz werden alle Wege durch die System Services Control Points der einzelnen Subareas berechnet.
Ein Weg beschreibt überwiegend einen Pfad von einem Endgerät (Terminal) zu einer Anwendung im Host. APPN beschreibt eine Punkt-zu-Punkt-Verbindung auf der Vermittlungsschicht oder der Transportschicht zwischen PCs in einem LAN. Es bereitet die Verteilung von Informationen und Operationen im Systemverbund vor.
  AS Autonomes System In IP-Netzen sind autonome Systeme (AS) ein Verbund von Routern und Netzwerken, die einer einzigen administrativen Instanz unterstehen, einer Organisation oder einem Unternehmen. Das bedeutet, dass sie alle zu einer Organisation oder zu einem Unternehmen gehören. Die autonomen Systeme sind untereinander über Core-Gateways verbunden.
 

ASCII

American Standard Code of Information Interchange

Buchstaben müssen für PCs in Zahlen umgesetzt werden. Diese Aufgabe erfüllt ASCII, indem es 128 Zeichen auf 128 Zahlen kodiert (0-127, sieben Bit). Der erweiterte ASCII-Standard mit acht Bit bietet 256 Zeichen Platz und enthält außer englischen z. B. auch deutsche Zeichen wie Umlaute.

  ASP active server pages Diese Microsoft-Technologie ist eine serverseitige Komponente innerhalb der Active Platform. Es handelt sich um eine Skriptumgebung zur serverseitigen Generierung von dynamischen Websites, insbesondere aus Datenbanken.
 

ASIC

Application Specific Integrated Circuit

Ein Chip, der speziell für eine Funktion gefertigt wird. Er ist in Hardware gegossene Funktion. ASICs kommen bei hochwertigen Switches und Layer-3-Switches zum Einsatz.

 

ATM

Asynchronous Transfer Mode

Konkurrenztechnik zu Ethernet mit sehr guten QoS-Merkmalen. ATM wird nur noch im WAN eingesetzt. ATM ist eine Basistechnologie für Weitverkehrsnetze, mit der zeitkritische Applikationen übertragen werden können. Mit ATM können unterschiedliche Übertragungsgeschwindigkeiten, Netzausdehnungen und Dienste mit unterschiedlichen Dienstgüten und geringen kalkulierbaren Verzögerungen realisiert werden.

  AUI access unit interface Das AUI dient der Verbindung von PLS in der DTE und MAU und besteht aus dem Kabel, den Steckverbindungen und den notwendigen Leistungstreibern. Das AUI repräsentiert die Schnittstelle zwischen den PLS des DTE und dem MAU, sofern das MAU nicht DTE-integriert ist.
 

Authentication

 

Überprüfung der Identität einer Person oder eines PC. Die Überprüfung kann mit einem einfachen Benutzernamen, aber z. B. auch mittels Fingerabdruck durchgeführt werden.

 

Authentifizieren

 

siehe Authentication.

 

Autorisation

 

Gewähren von Zugriffsrechte (z. B. ). Wenn eine Datei den anderen Benutzern per Dateifreigabe zur Verfügung stellen, autorisieren Sie diese, auf die Datei zuzugreifen. öglicherweise haben Sie das Recht der anderen beschränkt, sodass sie die Datei z. B. nicht löschen kgönnen.

 

Autorisieren

 

siehe Autorisation.

  B-Channel Basiskanal, Nutzkanal ISDN Der B-Kanal, auch Bearer-Kanal oder Basiskanal genannt, ist ein Nutzkanal vom ISDN-Basisanschluss bzw. Primärmultiplexanschluss. Im Basisanschluss werden zwei B-Kanäle mit einer Übertragungsgeschwindigkeit von jeweils 64 kbit/s für die transparente Übertragung aller Informationsarten wie Sprache, Daten, Texte, Grafiken u.s.w. zur Verfügung gestellt.
  Backdoor   Backdoors sind unberechtigte Zugriffe auf Rechner und deren Datenbestände. Im Gegensatz zu Trojanern ermöglichen Backdoors einen direkten Zugriff auf den betroffenen Rechner und spionieren interessante Daten aus und ermöglichen die Manipulation von Hard- und Software.
 

Backplane

 

Rückwand eines Hub, Switches oder Routers, auf der die Daten transportiert werden. Gemeint ist ein ähnliches Bauteil wie ein Motherboard im PC.

Sie können sich ein Bus-System vorstellen, auf dem die Daten ausgetauscht werden.

 

Baud

 

Anzahl der Symbole einer Schnittstelle pro Sekunde, die Schrittgeschwindigkeit.

Die Angabe in Baud wurde für alte Modems verwendet und ist nicht mehr üblich. Heute verwendet man die Angabe von Bits pro Sekunde, Bit/s.

 

BDC

Backup Domain Controller

Stellvertreter des PDC. Ist nicht erforderlich, wird hauptsächlich zur Lastverteilung und zur Ausfallsicherheit eingesetzt.

  BGP-Protokoll Border Gateway Protocol Das BGP-Protokoll beschreibt, wie sich Router untereinander die Verfügbarkeit von Verbindungswegen zwischen den Netzen propagieren. Die Stärke des BGP-Protokolls liegt darin, verschiedene optionale Routing-Pfade in einer einzigen Routing-Tabelle zu vereinen. Das Border-Gateway-Protokoll ist wie das EGP-Protokoll, das von BGP-Protokoll abgelöst wird, ein Protokoll für das Routing zwischen autonomen Systemen (AS). BGP unterstützt eine Metrik und kann intelligente Routing-Entscheidungen treffen.
  Binär codiertes Dezimalsystem binary coded decimal Das binär codierte Dezimalsystem arbeitet mit 4 Bit, wodurch ein Zahlenbereich von 0 bis 15 darstellbar ist (zur Darstellung der Basis 10 des Dezimalsystems). Erweiterter BCD-Code: EBCDIC-Code
 

BIOS

Basic Input Output System

BIOS ist die Abkürzung für "Basic Input Output System". Das BIOS ist ein hardwaregebundenes Kernsystem zur Kontrolle und Steuerung des Datenstroms zwischen den einzelnen Hardwarekomponenten.

Bei PCs können Sie üblicherweise an die BIOS-Einstellungen gelangen, indem Sie beim Systemstart F2 oder Entf drücken.

 

Bit

Binary Digit

Die kleinste Informationseinheit. Ziffer 0 oder 1, Strom an oder aus?

  Blowfish Verschlüsselungsverfahren Blowfish, 1993 von Bruce Schneier entwickelt, ist ein symmetrisches Verschlüsselungsverfahren, das sich durch einen schnellen und sehr sicheren Algorithmus auszeichnet, besonders in Verbindung mit 32-Bit-Rechnern. Das Verfahren arbeitet mit einer Blocklänge von 64 Bit und einer variablen Schlüssellänge von 32 Bit bis 448 Bit.
Blowfish ist sehr effizient und arbeitet mit XOR-Verknüpfungen und Additionen 32-Bit-Wörtern. Er gilt als sicher und hat wesentliche Vorteile gegenüber anderen symmetrischen Verfahren wie DES, 3DES und IDEA und kann ohne Lizenzen genutzt werden.
 

Bluetooth

 

Bluetooth ist das Verfahren, welches mehrere Ziele verfolgt. Einerseits geht es um das PAN (Personal Area Network). an möchte z. B. Headsets für Handys kabellos an das Handy anbinden, und zwar mittels Bluetooth.

Es gibt Bestrebungen, Bluetooth auch für den drahtlosen Internetzugang zu benutzen, z. B. AVM Blue Fritz!.

  BNC Ethernet Kabel Bei der BNC-Steckverbindung handelt es sich um einen Bajonett-Verschluss zum Verbinden zweier Koaxialkabel. BNC-Steckverbindungen sind für RG-58-Kabel (Cheapernet) und RG-59-Kabel (Video) konzipiert mit 50 ohm.
 

BootP

Boots Trap Protocol

Der Vorläufer von DHCP, dient auch der Zuweisung einer IP-Konfiguration, aber nur mit der Zuordnung fester IP-Adressen zu AC-Adressen.

  BPDU bridge protocol data unit Bei dem BPDU handelt es sich um einen Nachrichtentyp (Hello Packet), der in Spanning-Tree-Konfigurationen zum Austausch von Management- und Steuerinformationen zwischen den Brücken benutzt wird. Aus den ausgetauschten Informationen kann auf die Geräte-Topologie geschlossen werden.
 

BRI

Basic Rate Interface

Bezeichnung für einen ISDN-Anschluss. Es werden z. B. odule, die es einem Router ermöglichen, per ISDN (S0) angebunden zu werden, als BRI-Module bezeichnet.

 

Bridge

 

Eine Bridge (Brücke) war ein Gergät, das zwei Netzwerksegmente, zwei Ethernets, verbunden hat. Stellen Sie sich einen Switch mit nur zwei Anschlüssen vor. Die Switches sind die Nachfolger der Bridges.

  Broadcast   Eine Broadcast-Übertragung entspricht einem Rundruf: gleichzeitige Übertragung von einem Punkt aus zu allen Teilnehmern.
 

BSS

Basic Service Set

Ein im Infrastruktur-Modus aufgebautes WLAN mit WLAN-Clients und einem/mehreren Access-Point(s).

  BTU basic transmission unit Diese in SNA benutzte Bezeichnung bedeutet die Blocksumme von einem oder von mehreren Path Information Units (PIU) mit der gleichen Zieladresse. Mehrfach-PIUs können eine einzige Zieladresse haben und in einem Datenpaket kombiniert werden, auch dann, wenn sie nicht Bestandteil der gleichen Nachricht sind.
  Byte Serial Serial Communication Die sequenzielle Übertragung einer Informationseinheit, eines Byte, über einen Kanal. Bei der byteseriellen Übertragung werden die Bits eines Bytes gleichzeitig über acht parallele Leitungen übertragen. Die Bytefolge ist seriell, d.h. die folgenden Bytes werden nacheinander übertragen.
  C2   Sicherheitsstandard der US-Regierung. C2 wurde vom National Computer Security Center definiert und kennzeichnet einen erhöhten Sicherheitsstandard für vertrauliche Daten in Computersystemen. C2 zielt primär auf die Zugangsberechtigung und das Anmeldeprozedere ab und schließt damit die Computer-Hardware und das Betriebsystem mit ein. Der Sicherheitsstandard C2 ist auf einer niedrigen Ebene angesiedelt und verhindert auch dass Programme ohne Passwortabfrage gestartet werden können. Dabei wird das Zugangsprozedere protokolliert.
 

Cache

 

Schneller Zwischenspeicher.

  Caller ID   siehe CIDCW
 

CAM

Constant Access Mode

Verfahren im WLAN, bei dem die Clients nicht in den Stromspar-Modus fallen (siehe PAM).

  CAPI common application programming interface Für die ISDN-Kommunikation hat sich als Standard für die Schnittstelle zwischen Anwendung und Kartentreiber CAPI durchgesetzt. CAPI stellt eine Software-Schnittstelle dar, die den einfachen Zugriff auf ISDN-Adapterkarten erlaubt und die uneingeschränkte Nutzung ihrer Funktionalität gewährleistet.
 

Cardbus-Card

 

32 Bit PCMCIA-Karte, die ähnlich wie eine PCI-Karte aufgebaut ist. Die Datenrate ist wesentlich höher als bei einer PC-Card, allerdings sind die Karten zur Zeit weniger gut unterstützt und relativ teuer.

  CC Country Code Der Country Code ist in den ITU-T-Standards E.163 und E.164 definiert und beschreibt die internationalen Vorwahlnummern eines Landes. Für die Schweiz ist es die 41.
 

CCC

Chaos Computer Club e. V.

Ein Verein, der die Kommunikation der Hackerszene und der Öffentlichkeit fgördert und für Informationsfreiheit eintritt.

  CCITT Comité Consultatif International Télégraphique et Téléphonique Ein ständiges, beratendes Organ der Internationalen Fernmeldeunion (ITU), das u.a. für internationale Empfehlungen und Standardisierungen im Fernmeldewesen zuständig ist. In diesem international beratenden Ausschuss für Telegrafen-, Fernsprechdienste und Telekommunikationsdienste erarbeiteten die Fernmeldeverwaltungen und Hersteller die so genannten CCITT-Empfehlungen, die seit der Strukturreform ITU-Empfehlungen heißen.
 

CERN

Conseil Europeen pour la Recherche Nucleaire

Europäische Forschungsgemeinschaft für Teilchenphysik mit Sitz in Genf. Zunächst als Anwendung für das CERN selbst wurden Web-Technologien wie HTTP und Hyperlinks entwickelt.

 

CERT

Community Emergency Response Teams

Abteilung der Carnegie Mellon University, wird u. a. vom US-amerikanischen Verteidigungsministerium (DoD) betrieben. Hauptaufgabe ist die Veröffentlichung von Sicherheitsproblemen bei Computern.

  CGI common gateway interface Das Common Gateway Interface (CGI) ist ein standardisiertes, plattformunabhängiges Interface, dass den Informationsaustausch zwischen Web- oder HTTP-Servern und einem externen Programm regelt. CGI ist somit der Standard zur Ausführung externer Programme von WWW-Servern. Über das Common Gateway Interface können andere Systeme, wie Datenbanken, mit HTTP-Servern kommunizieren.
 

CHAP

Challenge Handshake Authentication Protocol

Bei PPP kann eine Authorisierung durchgeführt werden. Eine ethode ist CHAP, es übermittelt eine Benutzername-Passwort-Kombination verschlüsselt. Ein anderes Verfahren ist PAP. Normiert ist CHAP im RFC 1994.

  CID channel ID Der Channel Identifier (CID) ist die Kanalkennung auf der ATM-Anpassungschicht (AAL 2). Diese Kennung wird in UMTS-Netzen zwischen der Basisstation und der Funknetzsteuerung ausgetauscht.
  CIDCW calling line identification on call waiting Dienstmerkmal ist vergleichbar dem Anklopfen, wobei zusätzlich zu dem Klopfton noch die Teilnehmerrufnummer im Display erscheint.
  CIDR Classless InterDomain Routing Technik auf IP-Klassen zu verzichten und das Routing anhand der Subnetzmaske durchzuführen. Das CIDR beschreibt ein Verfahren zur effektiveren Nutzung der bestehenden 32 Bit umfassenden IP-Adresse. Bei diesem Verfahren werden IP-Adressen zusammengefasst, wobei ein Block von aufeinander folgenden IP-Adressen der Klasse C als ein Netzwerk behandelt werden.
Das CIDR-Verfahren reduziert die in Routern gespeicherten Routing-Tabellen durch einen Präfix in der IP-Adresse. Mit diesem Präfix kann ein großer Internet Service Provider bzw. ein Betreiber eines großen Teils des Internets gekennzeichnet werden. Dadurch können auch darunter liegende Netze zusammengefasst werden; so genanntes Supernetting. Die Methode wird u.a. im BGP-Protokoll eingesetzt und ist in RFC 1518 beschrieben. Das CIDR beschreibt ein Verfahren zur effektiveren Nutzung der bestehenden 32 Bit umfassenden IP-Adresse. Bei diesem Verfahren werden IP-Adressen zusammengefasst, wobei ein Block von aufeinander folgenden IP-Adressen der Klasse C als ein Netzwerk behandelt werden.
Das CIDR-Verfahren reduziert die in Routern gespeicherten Routing-Tabellen durch einen Präfix in der IP-Adresse. Mit diesem Präfix kann ein großer Internet Service Provider bzw. ein Betreiber eines großen Teils des Internets gekennzeichnet werden. Dadurch können auch darunter liegende Netze zusammengefasst werden; so genanntes Supernetting. Die Methode wird u.a. im BGP-Protokoll eingesetzt und ist in RFC 1518 beschrieben.
  CIFS Common Internet File System Dateidienste in einem Netzwerk mit CIFS zu erledigen, CIFS definiert eine Standard Remote- dateisystem Zugangsprotokolle.
Im Jahr 1996 wurde SMB in CIFS umbenannt. M$ CIFS ist noch kein Internet Standard.
 

CLI

Command Line Interface

Die Kommandozeile von Netzwerkgeräten wird CLI genannt. Dort können Sie gähnlich wie in einer DOS-Box Befehle eingeben. Üblicherweise ist diese Schnittstelle durch Passwörter geschützt und wird per Telnet erreicht.

 

CLID

Caller Line ID

Rufnummernübertragung im ISDN oder beim Handy. Technisch kann die Rufnummernübertragung auch bei analogen Telefonanschlüssen Rufnummernübertragungerfolgen.

 

CLIP

Caller Line ID Protocol

Verfahren zur Rufnummernübertragung im ISDN oder beim Handy.

  Cluster Cluster-Controller,Failover-Cluster Ein Cluster-Controller ist eine Einheit, die die entfernte Kommunikationssteuerung von mehreren - in aller Regel so genannten unintelligenten - Terminals oder Arbeitsstationen übernimmt. Häufig ist damit ein Controller der IBM-3170-Familie, beispielsweise der IBM 3174 oder ein kompatibler, gemeint. Bei den leistungsorienierten Performance-Clustern liegt der Fokus auf der Skalierbarkeit. Durch Hinzufügen zusätzlicher Systeme soll die Rechenleistung verbessert werden. Failover-Cluster erfüllen primär die Aufgabe, Dienste wie einen Web-Server oder eine Datenbank ausfallsicher bereitzustellen. Ein typischer Failover-Cluster besteht aus zwei Knoten, wobei einer aktiv ist, während der zweite den aktiven überwacht und bei Ausfall die Funktion des ersten übernimmt.
 

CPU

Central Processing Unit

Der Prozessor.

 

Cracker

 

Ein Hacker, der in einem Netzwerk Schaden verursachen will.

Oftmals wird zwischen Hacker und Cracker unterschieden. Die erste Sort sei angeblich nur technisch interessiert und will keinen Schaden anrichten, die zweite Sorte will nur Schaden anrichten.

Eine bekannte Hacker-Vereinigung ist der CCC (Chaos Computer Club).

  CSID called subscriber ID Bei dieser Faxkennung wird die ID in Form der Faxnummer oder des Namens des Anrufenden auf dem Fax übermittelt.
 

CSMA/CA

Carrier Sense Multiple Access Collision Advoidance

WLAN-Verfahren zur Kollisionsvermeidung. Eine echte Kollisionserkennung kann nicht stattfinden, weil es nicht wie bei kabelgebundenen LANs zu einer Potenzialerhöhung kommt.

 

CSMA/CD

Carrier Sense Multiple Access Collision Detect

Das Zugriffsverfahren im Ethernet. Jeder Teilnehmer hört die Leitung ab. Wenn kein anderer sendet, darf jeder Teilnehmer senden (nicht deterministisch). Sollte es zu Kollisionen kommen, müssen diese erkannt werden.

In einem vollständig geswitchten Netzwerk findet CSMA/CD auch bei Verwendung von Ethernet faktisch keine Anwendung mehr.

 

CTS

Clear To Send

Gegenstück zu RTS.

  D-Channel ISDN Steuerung Bei dem D-Kanal handelt es sich um einen Anschlusskanal im ISDN, der hauptsächlich für die Zeichengabe bestimmt ist. Der D-Kanal hat eine Übertragungsgeschwindigkeit von 16 kbit/s im Basisanschluss und 64 kbit/s im Primärmultiplexanschluss. Obgleich D-Kanal »Daten-Kanal« heißt, werden über diesen Kanal fast nur Steuerinformationen (Signalling) übertragen.
Das D-Kanal-Protokoll ist im nationalen Bereich durch das Standardisierungsdokument 1TR6 festgelegt; im Euro-ISDN tritt an Stelle des nationalen Protokolls die ITU-Spezifikation E-DSS1.
  Daemon
(-prozess)
disk and execution monitor Bezeichnung für einen nach dem Start autonomen Hintergrundprozess im Betriebssystem Unix, mit dem Datenübertragungen durch Wählverbindungen realisiert werden.
 

Datex-P

 

Der Name eines alten paketvermittelten  Dienstes auf Basis von X.25.

  DDE dynamic data exchange Eine Technik, die bei der Kommunikation zwischen Anwendungen (Application-to-Application) unter den Betriebssystemen Windows, MacIntosh System 7 und OS/2 eingesetzt wird. Zwei DDE-Anwendungen können über die DDE-Konversation Daten und Befehle austauschen. Wird eine mittels DDE mit anderen Dokumenten verknüpfte Datei geändert, so wird diese Änderung automatisch bei allen mit der Datei kommunizierenden Files durchgeführt. DDE wurde durch Object Linking and Embedding (OLE) abgelöst.
  DCE distributed computing environment Das Distributed Computing Environment (DCE) ist eine offene standardisierte Plattform für Client-Server-Architekturen von der Open Software Foundation. In OSF DCE sind nicht nur Schnittstellen definiert, sondern auch Codes. Die Architektur von DCE benutzt als Basisfunktion eine Verteilplattform mit RPC als zentralem Interaktionsmechanismus.
 

DDNS

Dynamisches DNS

Ein DNS-Verfahren, das ständig automatisch aktualisiert wird. Dabei können die Clients selbst die notwendigen Informationen liefern oder der DHCP-Server.

  DDoS distributed denial of service Ein Distributed Denial of Service (DDoS) ist eine DoS-Attacke, die von verschiedenen Systemen aus gleichzeitig erfolgt.
 

DECT

Digital Enhanced Cordless Telecommunications

Digitales Übertragungsverfahren für schnurlose Telefone, Funktelefone, dass von der ETSI entwickelt wurde. Normalerweise in einem Frequenzbereich von 1,88 bis 1,9 GHz und daher in den USA nicht zulässig. Die Datenrate betrgägt 24 kBit/s pro Zeitschlitz. Die Sendeleistung beträgt 250 mW und daher betrgägt die Reichweite innerhalb von Gebäuden ca. 40 Meter.

Es gibt aber DECT@ISM, dass im 2,4 GHz Bereicht funkt und eine Datenrate von einem MBit/s erreicht.

  DES data encryption standard Der Data-Encryption-Standard (DES) ist ein vom NBS entwickelter kryptografischer Algorithmus d.h. ein abgeschlossener Verschlüsselungsrechenvorgang für die Verschlüsselung und Entschlüsselung von Daten. Der DES-Algorithmus benutzt einen 64-Bit-Schlüssel, der Kombinationen von Daten-Substitutionen, -Transformationen und Exklusiv-Oder-Funktionen (XOR) ermöglicht. Der 64-Bit-Datensatz besteht aus einer effektiven Schlüssellänge von 56 Bits und 8 Parity-Bits, das zugrundeliegende Verschlüsselungsverfahren heißt Lucifer. Die DES-Verschlüsselung wurde durch eine verbesserte Dreifach-DES-Version (3DES) ergänzt.
 

DFS

Dynamic Frequency Selection

In Abhängigkeit von dem Datenverkehr wird der Funkkanal bei IEEE 802.11a gewählt.

  DHA diffie hellman algorithm Bei dem Diffie-Hellman-Verfahren (DHA) handelt es sich um ein Public-Key-Verfahren, das auf der Potenzierung der zu verschlüsselnden Daten mit großen Exponenten basiert. DHA führt ähnlich wie RSA zu einem Public-Private-Schlüsselpaar. Es nutzt den ElGamal-Algorithmus, der eine hohe Sicherheit garantiert.
Das Verfahren wurde 1976 patentiert und ist schwierig zu knacken, da die Rückrechnung nur logarithmisch durchgeführt werden kann.
 

DHCP

Dynamic Host Configuration Protocol

Verfahren, mit dem insbesondere eine IP-Konfiguration (IP-Adresse, Subnetzmaske ...) beim Booten und in zeitlichen Intervallen zugewiesen wird.

 

DIN

Deutsche Industrie Norm

DIN A4 normt die Grögße (und bestimmt andere Eigenschaften) von einem Blatt Papier.

  DLL data link layer Die Aufgabe der Sicherungsschicht betrifft die fehlerfreie Übertragung von Frames über Übertragungsabschnitte. Ungesicherte Systemverbindungen werden durch diese Schicht zu gesicherten Systemverbindungen modifiziert. Sie abstrahiert von den physikalischen Verbindungswegen. Ihre Aufgabe ist es, die Verbindungen zu verwalten. Dazu gehört auch das Anfordern und Freigeben. Sie fasst Folgen von Informationen zu Datenpaketen zusammen bzw. löst logische Einheiten, die von einer oberen Ebene kommen, zu Datenpaketen auf.
  DLC data link control Ein Protokoll in SNA, das die physikalische Verbindung managt und sicherstellt dass die Nachrichten ihre Zielsysteme erreichen.
 

DMZ

DeMilitarized Zone

Vom Internet und dem LAN durch jeweils eine Firewall abgetrennter Bereich. Er ist nicht so unsicher wie das Internet, aber nicht so sicher wie das eigene LAN. Üblicherweise befinden sich z. B. Mail-Server in der DMZ.

 

DNS

Domain Name Service

Namensauflösung im Internet und auch im LAN. Namen von PCs oder Webseiten werden mittels DNS in die zugehörigen IP-Adressen umgesetzt.

  Domain Domain Name System Ein Domain Name System (DNS) ist ein online verteiltes Datenbanksystem, das in der Lage ist, von Menschen lesbare Maschinennamen in IP-Adressen aufzulisten, Domain-Name-Server sind hierarchisch in einer Baumstruktur gegliedert und kennen immer nur die Domain-Adressen der hierarchisch höheren und niedrigeren Domain-Server innerhalb einer Domäne. Das DNS-Protokoll ersetzt die langen komplizierten Internet-Adressen durch logische Namen. Das DNS-Protokoll wird von DNS-Servern unterstützt. Diese bieten einen hierarchisch geordneten Namensraum, um Firmen die Möglichkeit zu geben, Maschinennamen und Adressen selbst zu bestimmen.
 

DoS

Denial of Service

Hackerangriff, um einen Server funktionsuntüchtig zu machen.

 

DOS

Disk Operating System

Bei MS-DOS als altes Betriebssystem. Es existieren auch andere DOSe, z. B. FreeDOS.

 

DSL

Digital Subscriber Line

DSL ist eine Technologie, um einen Internetzugang bereitzustellen, der über eine hohe Bandbreite verfügt. it der Technik DSL wird dabei nur eine kurze Strecke zwischen der Vermittlungsstelle des Providers und der Telefondose des Kunden überbrückt.

 

DSLAM

Digital Subscriber Line Access Multiplexer

Das Gegenstück zum Splitter eines DSL-Kunden in einer Ortsvermittlungsstelle, an dem die DSL-Verbindungen der Kunden gebündelt werden.

 

DSS1

Digital Signaling System 1

Euro-ISDN genormtes Verfahren für die Signalisierung im D-Kanal des ISDN. Deutschland 2005 noch 1TR6. Frankreich VN1

 

DSSS

Direct Sequence Spread Spectrum

Standard-Modulationsverfahren im WLAN nach IEEE 802.11b.

 

DTE

Data Terminal Entry Power via MDI

Stromversorgung für kleine Netzwerkgeräte über das Twisted-Pair-Kabel nach IEEE 802.3af. auch Data Terminal Equipment, das gegenteil von DCE.

 

DTIM

Delivery Traffic Indication Map

Wert, der angibt, jedes wievielte Beacon-Paket eine TIM enthält.

 

Duplex

 

Gleichzeitiges Senden und Empfangen von Daten. Der unsinnige Begriff Half-Duplex beschreibt das Gegenteil, nämlich entweder Senden oder Empfangen.

  DVD Digital Versatile Disc Die DVD (Digital Versatile Disc) ist das Nachfolgemedium der CDROM und hat dank ihrer hohen Speicherkapazität von bis zu 17GB das Potential CDs und Videokasetten als Speichermedium abzulösen.

Die Kapazität einer DVD ist abhängig von der Anzahl der verwendeten Schichten:

4,7 GB bei einer Schicht und einer Seite (DVD-5)
8,5 GB bei zwei Schichten und einer Seite (DVD-9)
9,4 GB bei einer Schicht und zwei Seiten (DVD-10)
17 GB bei zwei Schichten und zwei Seiten (DVD-18)

Eine DVD mit 17 GB ist in der Lage über 400 Minuten MPEG2 Videodaten zu speichern.

  E1   Primärrate der digitalen Multiplexhierarchie in Europa mit 2048 kbit/s. E1 ist auch als CEPT1 bekannt und hat 30 Nutzkanäle zu 64 kbit/s für die Übertragung von Sprache und Daten sowie zusätzlich einen Signalisierungskanal mit 64 kbit/s und einen Service- und Wartungskanal mit ebenfalls 64 kbit/s.
 

EAP

Extensible Authentication Protocol

Ein Authentifizierungsverfahren, welches ursprünglich für PPP entwickelt wurde. Mittlerweise findet es z. B. bei IEEE 802.1x Verwendung, dort als EAPoL (EAP over LAN). Es ist normiert in RFC 2284.

  EBCDIC-Code extended binary coded decimal interchange code Ein auf 16 Bit erweitertes binär codiertes Dezimalsystem (BCD), das von IBM entwickelt wurde und in IBM-Mainframes als interner Verarbeitungscode angewendet wird. Er kann deshalb ohne Codeumsetzung z.B. in dem genormten ASCII-Zeichensatz, für die Datenübertragung eingesetzt werden, sodass sich ein Zeitvorteil ergibt. Bei EBCDIC sind die Bytes in einen Zonen- und einen Ziffernteil unterteilt. Die darstellbaren Zeichen sind in Gruppen eingeteilt, wobei die Gruppencodierung im Zonenteil erfolgt. Innerhalb einer Gruppe sind die Zeichen durchnummeriert und werden den Ziffernteil spezifiziert.
 

EFM

Ethernet in the First Mile

Ein IEEE-Standard-Vorhaben, das Ethernet für den Internetzugang ermöglichen soll. Der Standard wird IEEE 802.3ah heißen.

  EGP-Protokoll Exterior Gateway Protocol (Routing) Das Exterior-Gateway-Protokoll ist auf der Vermittlungsschicht des OSI-Referenzmodells angesiedelt und baut auf dem IP-Protokoll auf. Das EGP wird zur Kommunikation zwischen Routern benutzt und dient dem Verbund mehrerer komplexer Netze, die in sich eine abgeschlossene Welt bilden und nur gelegentlich mit anderen Netzen kommunizieren.
 

EIA

Electronic Industries Alliance

Verband der elektronischen Industrie der USA. Der Verband erlässt einige Normierungen, z. B. für die Belegung von Twisted-Pair-Kabeln nach EIA/TIA 568.

 

EIGRP

Enhanced IGRP

Verbesserte Version von IGRP.

  Emulation   Verfahren zur Anpassung von Programmen, die auf unterschiedlichen, nicht kompatiblen Anlagen laufen sollen; es handelt sich um die Nachbildung eines Teiles oder einer Einheit (Terminal, Computer etc.) durch eine andere Einheit. Durch das Imitieren akzeptiert die Nachbildung die gleichen Daten, führt die gleichen Funktionen aus und wird von anderen Einheiten im Netzwerk wie das Original erkannt.
Beispiel: die Nachbildung eines IBM- oder DEC-Terminals durch eine 3270- oder VT100-Emulation auf einem PC.
 

ESSID

Electronic Service Set Identifier

Siehe SSID.

  ESP encapsulation security payload Der ESP-Header dient der Verschlüsselung von IP-Datenpaketen und benutzt ebenso wie der Authentification Header (AH) als Algorithmus den HMAC-Code. Der ESP-Header verwendet kryptografische Verfahren wie DES und verschlüsselt alle Daten komplett, die von einem ESP-Header und einem ESP-Trailer eingeschlossen werden. Am Ende eines Paketes kann optional ein ESP-Authentifikationsblock für zusätzliche Authentizität sorgen.
 

EtherTalk

 

Netzwerkprotokoll der Fa. Apple, vgl. AppleTalk.

 

ETSI

European Telecommunications Standards Institute

Diese Behörde normiert Telekommunikationsstandards wie GSM, GRPS u. a. für Europa.

 

Euro-ISDN

Euro DSS1 (ISDN)

Vereinheitlichtes ISDN. siehe DSS1

 

Extranet

 

Zugangsbereich eines Intranets für Partner und Kunden. Aus Sicht der Sicherheit nimmt der Zugang für Partner oder Kunden eine Position zwischen internem LAN-Zugang und Internet ein. Vertrauenwürdiger als Internet, aber weniger vertrauenswürdig als ein LAN-Teilnehmer.

  Fallback automatic fallback Fallback ist eine Funktion, die dann aktiviert wird, wenn die Übertragungsgüte auf Übertragungsstrecken bestimmte festgelegte Grenzwerte unterschreiten. Das kann die zur Verfügung gestellte Bandbreite sein, der Empfangspegel oder durch Störungen beeinträchtigte Übertragungsparameter. In solchen Fällen wird das Fallback ausgelöst und reduziert die Übertragungsrate auf eine Geschwindigkeit, die einen fehlerfreien Empfang gewährleistet
 

Fast-Ethernet

 

IEEE 802.3u, 100Base-TX/FX, Ethernet mit einer Geschwindigkeit von 100 Mbit/s.

  FCC federal communications commission Das FCC ist eine unabhängige Kommission der US-Regierung, die direkt dem Kongress unterstellt ist. Sie wurde im Jahre 1934 ins Leben gerufen und hat die Aufgabe Richtlinien für die Rundfunk-, Fernseh-, Satelliten- und Kabel-Kommunikation zu erarbeiten und regulierend einzugreifen.
 

FDDI

Fiber Distributed Data Interface

Ein Konkurrenz-Verfahren zu Ethernet. Es handelt sich um ein Ring-Verfahren wie auch Token-Ring, das mit einer Geschwindigkeit von 100 Mbit/s arbeitet und große Entfernungen von mehreren hundert Kilometern überbrücken kann.

 

FHSS

Frequency Hopping Spread Spectrum

Ein Modulationsverfahren im WLAN. Dabei wird mehrfach pro Sekunde das Frequenzband gewechselt, um so Störungen auf einzelnen Frequenzen auszuweichen.

 

Fiber-Channel

 

Übertragung von Daten z. B. zu Festplatten über grogße Entfernungen.

  FiFo First In First Out Abkürzung für "First In First Out" - Datenregister welches die Einhaltung der Reihenfolge der Elemente sicherstellt.
 

Firewall

 

Filter der Daten aus/in dem/das Internet kontrolliert, bevor er sie passieren lässt. auch in Router.

 

Firewire

 

Eine serielle Schnittstelle am PC, ähnlich wie USB. Der Standard IEEE 1394 zeichnet sich insbesondere durch hohe Datenraten aus (IEEE 1394a = 400 Mbit/s und IEEE 1394b = 800 Mbit/s). Ursprünglich wurde dieser Bus von der Firma Apple entwickelt, ist jedoch inzwischen insbesondere für Videoanbindungen an PCs zahlreich verfügbar.

Firewire wird auch unter anderen Namen vertrieben. Die Firma Sony benutzt den Begriff i.link und die Firma Texas Instruments Lynx.

 

FQDN

Full Qualified Domain Name

Der PC-Name mit Angabe des Domain-Namens und der Toplevel-Domain, z. B. asterix.pcnetzwerke.de oder idefix.haus.hier.

 

Frame

 

Ein Ethernet-Paket.

  Frame-Relay Frame Relay als LAN/LAN-Verbindung Frame-Relay multiplext die Übertragungsrahmen verschiedener Sende- bzw. Empfangsstationen nach statistischen Verfahren und unterstützt dabei Übertragungsgeschwindigkeiten zwischen 56 kbit/s und 45 Mbit/s.
 

FTP

File Transfer Protocol

Standardanwendung zur Dateiübertragung. mehr..

 

FTTC

Fiber To The Curb

siehe FTTH.

 

FTTH

Fiber To The Home

Ein Glasfaseranschluss für jedes Haus, um jeden Bandbreitenengpass für die nächsten zehn Jahre auszuschliegssen.

  Full-Duplex Ethernet Full-Duplex-Ethernet ist ein eng an den bisherigen IEEE-802.3-Standard angelehntes Übertragungsverfahren, das durch die Möglichkeit des gleichzeitigen Sendens und Empfangens auf getrennten Leitungen die Bandbreite von Ethernet auf 20 Mbit/s erweitert. Anstelle der herkömmlichen Ethernet-Hubs werden intelligente Switching-Systeme benutzt.
Da es bei Full-Duplex keine Kollisionen gibt, werden im Zugangsverfahren weder das CSMA noch die Kollisionserkennung, das CD benutzt. Wesentlich ist bei Full-Duplex-Technologien eine Flusskontrolle, mit der der Empfänger vor Überlast geschützt werden kann.
 

GAN

Global Area Network

WAN, das sich über die gesamte Welt verteilt.

Daimler-Chrysler betreibt ein GAN, weil die Standorte weltweit vernetzt sind.

 

Gateway

 

Der Begriff wird nicht einheitlich benutzt. So meint Standardgateway unter Windows den Default-Router.

Meiner Meinung nach ist ein Gateway ein Verbindungsgerät/-software zwischen inkompatiblen Netzwerken,
z. B. Terminal zu Mainframe od. Fax-to-Mail-Gateway.

  Gatekeeper   Ein Gatekeeper ist ein zentrales Steuerelement in H.323-Netzwerken für das Routen von Signalisierungsinformationen, für die Adressübersetzung von Telefonnummern und IP-Adressen beziehungsweise deren Umwandlung. Darüber hinaus erfasst der Gatekeeper die Gebühren und weist sie den Partnern in den Netzen und Diensten zu und sorgt für ein Bandbreitenmanagement im Rahmen der Dienstgüte (QoS).
 

GBIC

GigaBit Interface Connector

Ein kleines Einschub-Modul bei Switches, das entweder 1000Base-SX, LX oder T als Gigabit-Variante unterstützt.

Bei der Anschaffung des Switches ist man somit variabler.

 

GG45

 

Der Nachfolger des RJ45-Steckers. Er wird bei Kategorie sieben (noch nicht verabschiedet!) als Stecker zum Einsatz kommen und kann abwärtskompatibel zum RJ45-Stecker sein.

 

GPRS

General Packet Radio Service

Schnellere Datenkommunikation am Handy. GRPS ist die Weiterentwicklung von HSCSD und arbeitet im Gegensatz zu diesem paketvermittelt. Daher wird dort immer das Datenvolumen, nicht die Online-Zeit berechnet.

  GRE generic routing encapsulation Generic Routing Encapsulation (GRE) ist ein Standard für das Tunneling, der in den RFCs 1701 und 1702 beschrieben ist. Mit GRE lassen sich IP-Protokolle und andere Netzwerkprotokolle tunneln.
Das GRE-Tunnelpaket besteht aus dem Tunnel-Header, dem GRE-Header und der Nutzlast (Payload). Der Tunnel-Header enthält die Adressangaben, der GRE-Header Informationen über das verkapselte Tunnelprotokoll und die Verschlüsselungsalgorithmen und die Nutzlast umfasst den Protokoll-Header des verkapselten Tunnelprotokolls und die reinen Nutzdaten.
 

GSM

Global System for Mobile communication

Genormt durch die ETSI, ist es der europäische Standard für Funktelefonie, also Handys.

 

H.323

 Wird für VoIP Benutzt(ITU)

Eine Zusammenfassung verschiedener Protokolle für den Verbindungsaufbau/-abbau von Sprachverbindungen über IP. mehr..

  HASH hash function Die Hashfunktion ist eine kryptografische Prüfsumme für eine Nachricht, um deren Integrität sicher zu stellen. Das Verfahren dient der Reduzierung des Rechenaufwandes bei der Verschlüsselung von Daten im Public-Key-Verfahren. Auf die Nachricht, die eine variable Länge hat, wird eine Hashfunktion angewendet, die eine Prüfsumme fester Länge erzeugt, den Hashwert. Damit lässt sich die Integrität einer Nachricht zweifelsfrei feststellen.
 

Hiperlan 2

High Performance Radio Local Area Network Version 2

Eine Funktechnologie als Konkurrenz zu WLAN nach IEEE. Hiperlan wurde von der ETSI entwickelt und bietet im 5 GHz Band Datenraten von bis zu 20 Mbit/s.

Offensichtlich wird Hiperlan aber sterben, weil sich WLAN international durchsetzt.

 

HDLC

High-level Data Link Control

Ein Verfahren der ISO/OSI-Schicht zwei. Das HDLC-Protokoll ist ein bitorientiertes und damit codeunabhängiges, von der ITU-T standardisiertes Sicherungsprotokoll für Punkt-zu-Punkt-Verbindungen und Mehrpunktverbindungen.

  Hoax   Bezeichnung für eine falsche Virus-, Wurm- oder Trojaner-Meldung, welche meistens per eMail kommt und durch das Weiterleiten als Warung an Bekannte und Freunde eMial-Server überlastet.
 

Host

 

Host (deutsch: Gastgeber) ist die allgemeine Bezeichnung für Netzwerkteilnehmer. Es wird sich normalerweise um einen PC handeln, möglich wäre z. B. auch ein netzwerkfgähiger Drucker oder ein DSL-Router.

 

HSCSD

High Speed Circuit Switched Data

Datenübertragungsverfahren für schnellere Datenkommunikation mit Handys. Technisch werden mehrere Kanäle g 14,4 kBit/s gebündelt.

 

HTML

Hyper Text Markup Language

Sprache, die das Seitenlayout beschreibt. mehr..

 

HTTP

Hyper Text Tranfer Protocol

Paketformat zur Übertragung von Internetseiten. mehr..

 

Hub

 

Iist auch unter dem Begriff Sternkoppler oder Multiport-Repeater bekannt.

Der Hub ist ein Gerät, das in einem Twisted-Pair-Netzwerk alle Teilnehmer miteinander verbindet. Er selbst ist dabei lediglich elektrischer Verstärker und trifft keinerlei Entscheidungen.

 

IANA

Internet Assigned Numbers Authority

IANA ist eine Verwaltungsbehörde und legt u. a. die TCP/UDP- Nummern (Ports) weltweit eindeutig fest.

 

IAPP

Inter Access Point Protocol

Kommunikationsstandard zwischen mehreren WLAN-Access-Points eines LANs, der z. B. Roaming zwischen verschiedenen APs ermöglicht. Normung wird nach IEEE 802.11f erfolgen.

 

IBSS

Independent Basic Service Sets

Ein im Ad-hoc-Modus aufgebautes WLAN. Dabei funkt eine WLAN-Karte zu einer anderen, es gibt keinen Access-Point.

  ICANN www.icann.com Internet Corporation for Assigned Names and Numbers
 

ICMP

Internet Control Message Protocol

Kontrollprotokoll auf ISO/OSI-Schicht drei, z. B. basiert der PING auf ICMP-Echo-Request und -Response.

 

ICS

Internet Connection Sharing

Die englische Bezeichnung für Internetverbindungsfreigabe von Microsoft Windows. ICS gibt es seit Windows 98.

  ICS.SANS Internet Storm Center siehe SANS
 

IDS

Intrusion Detection System

Intrusion Detection System (IDS) sind Montoring Systeme, die Eindringlinge erkennen und Attacken auf IT-Systeme und Netze vermeiden. Diese IDS-Überwachungssysteme sollten nicht bekannt sein, keine Dienste anbieten, Angriffe protokollieren, Eindringlinge erkennen und nach Möglichkeit Gegenmassnahmen einleiten.

 

IEEE

Institute of Electrical and Electronics Engineers. (sprich: ei triple i)

US-amerikanischer Verband der Elektronik- und Elektrotechnik-Ingenieure, der Normungen wie IEEE 802.3 durchführt.

 

IETF

Internet Engineering Task Force

Gremium, um Internet-Standards wie HTTP, PPP zu normieren.. Standards werden als RFCs herausgegeben. Sie können unter RFC-Editor nach solchen Standards suchen.

 

IFS

InterFrame Space

Erweiterte Wartezeit beim CSMA/CA-Verfahren von WLAN-Clients.

 

IGMP

Internet Group Management Protocol

Verfahren zur intelligenteren Behandlung von Multicasts. Sie werden nicht an allen Anschlüssen wie Broadcasts ausgegeben, sondern nur an Anschlüssen, die sich für einen speziellen ulticast angemeldet haben.

 

IGRP

Interior Gateway Routing Protocol

Properitäres Routing-Verfahren von der Firma Cisco. Bei dem IGRP-Protokoll handelt es sich um ein modifiziertes Distance-Vector-Protokoll, dem IGP-Protokoll. Das IGRP zeichnet sich durch eine Metrik aus, mit der die optimale Route berechnet wird.

  IKE Internet key exchange Internet Key Exchange (IKE) ist ein Schlüssel-Protokoll zur Verwaltung und zum Austausch der IPSec-Schlüssel. Das Protokoll bietet ein standardisiertes Verfahren für die Authentifizierung von IPSec-Teilnehmern sowie zur Erzeugung von gemeinsam genutzten Schlüsseln. Für den Aufbau einer gesicherten Verbindung müssen mehrere Parameter ausgetauscht werden, die die Art der Verschlüsselung, den Algorithmus, den Schlüssel und dessen Gültigkeitsdauer vorschreiben.
  IMAP Internet message access protocol Das IMAP-Protokoll dient dem verbindungslosen Zugriff von User Agents (UA) auf Message Transfer Agents (MTA), um dort E-Mails zu verwalten oder diese abzuholen. Dieses effiziente Protokoll ermöglicht es Nachrichten nur nach Bedarf zu übermitteln. Mittels IMAP können vom Arbeitsplatzrechner aus auf dem Mail-Server hierarchische Mailboxen eingerichtet und verwaltet werden. Dazu gehört das Suchen, Löschen, Kopieren, Speichern und Herunterladen von Nachrichten sowie das Ändern des Nachrichtenstatus.
Da IMAP bereits in der vierten Version vorliegt, heißt die aktuelle Bezeichnung IMAP4.
IMAP hat den Vorteil, dass die Speicherung der Nachrichten unabhängig von der verwendeten Client-Software funktioniert. Es ist prädestiniert für den Einsatz in Unternehmen, weil es auch in Groupware-Umgebungen eingesetzt werden kann.
 

Implementieren

 

Einen Standard in Software umsetzen. Der  RFC2132 wurde z. B. im MS DHCP-Server implementiert.

 

Internet

Weltweites Netzwerk

Das allseits bekannte, weltweite Netzwerk. In einigen Dokumenten wird übrigens mit internetg ein IP basiertes LAN gemeint, erst wenn dort von Internetg geschrieben wird, ist das eigentliche Internet gemeint.

 

Intranet

Lokales Netzwerk (LAN)

Ein der Öffentlichkeit unzugängliches Netz (LAN). Viele Unternehmen und Behörden betreiben Intranets, in denen u. a. Neuigkeiten des Unternehmens/der Behörde verbreitet werden und auf die mittels Browser zugegriffen werden kann.

  InterNIC Internet network interface controller InterNIC ist eine Organisation, die die Root-Domain-Registrierung unterhält, mit allen Drei-Letter-Domains für .com, .net und .org. Bei einer neuen Registrierung gibt OpenSRS die Domaindaten an die Root-Registrierung weiter. InterNIC ist die oberste Instanz für die Vergabe von Top-Level-Domains (TLD).
 

IP

Internet Protocol

Implementierung der ISO/OSI-Schicht drei. Mittlerweile ist IP  eines der bedeutendsten Protokolle in der Netzwerkwelt. Im Internet wird ausschließlich IP als Protokoll der ISO/OSI-Schicht drei verwendet.

 

IPP

Internet Printing Protocol

Ein Verfahren, mit dem man mit Internet-Techniken Druckdaten über das Internet schicken kann. RFC 20910/2911.

 

IPSec

IP Secure

Sichere Form von IP. IP-Daten werden verschlüsselt übertragen, das Verschlüsselungsverfahren setzt auf Schlüsselaustausch.

  IPX-Protokoll internetwork packet exchange protocol Bei dem IPX-Protokoll handelt es sich um ein herstellerspezifisches Netzwerkprotokoll, das vorwiegend in NetWare-Umgebungen eingesetzt wird. IPX definiert ein verbindungsloses Übertragungsprotokoll auf der Vermittlungsschicht, das aus dem Internetwork Datagram Protocol (IDP) von XNS entwickelt wurde.
 

IRC

Internet Relay Chat

Online Chat (deutsch: Plauderei) im Internet. Es gibt verschiedene themenbezogene Räume, in denen sich Interessierte austauschen.

  IrDA infrared data association IrDA ist ein Netzkonzept für die drahtlose, auf Infrarotlicht basierende Punkt-zu-Punkt-Übertragung von Daten.
  ISAKMP Internet security association and key management protocol Das ISAKMP-Protokoll dient der Verwaltung und Aktualisierung von kryptografischen Schlüsseln. Bei dem ISAKMP-Protokoll ist die komplette IP-Übertragung verschlüsselt und muss darüber hinaus authentifiziert werden. Das ISAKMP-Protokoll beschreibt ein Zweiphasen-Szenario, bei dem zunächst eine recht einfache Kommunikationsbeziehung in Form einer Security Association (SA) aufgebaut wird
 

ISC

Internet Software Consortium

Herstellerfirma von dem DNS-Server Bind und dem ISC-DHCP-Server.

 

ISDN

Integrated Service Digital Network

In Europa stark verbreitetes Verfahren des digitalen, öffentlichen Telefonnetzes. Die Gesprächsdaten werden nicht analog, sondern in digitalisierter Form übertragen.

Es gibt zwei Anschluss-Arten, ISDN-BRI (Basic-Rate-Interface) mit zwei B- und einem D-Kanal und ISDN-PRI (Primary-Rate-Interface) mit 30 B- und einem 64-kb-Datenkanal.

Auf dem D-Kanal erfolgt die Signalisierung, also z. B. die Rufnummernübertragung.

  IS-IS-Protokoll intermediate system to intermediate system protocol (Routing) Das IS-IS-Protokoll ist ein Router-Protokoll im OSI-Umfeld, das Router untereinander benutzen, um Routing-Informationen, Fehlermeldungen etc. auszutauschen.
Das IS-IS-Protokoll basiert auf einem Domain-Konzept und ermöglicht dadurch globale, flexible und hierarchische Modellierung.
 

ISM

Industrial Scientific Medical

Der Frequenzbereich von 2,4 GHz ist für allgemeine, genehmigungsfreie Funkanwendungen reserviert.

WLAN, Bluetooth und einige andere Techniken, wie Ihre Mikrowelle nutzen diese Frequenz.

 

ISO

International Organization for Standardization

Normierte international gültige Standards. Die Organisation ist aus über 140 nationalen Standardisierungsgremien zusammengesetzt.

 

ITU-TS

International Telecommunications Union Telecommunication Standards Section

Die internationale Normungsbehörde für Telekommunikation. Die »International Telecommunication Union« wurde am 17.5.1865 in Paris von 20 Staaten gegründet und ist seit dem 15.10.1947 eine Unterorganisation der Vereinten Nationen (UN) mit dem Sitz in Genf.

  Jabber Netzwerk IEEE-802.3 Die Jabber-Funktion ist ein Verfahren in Ethernet-Netzwerken, das verhindert, dass eine Station das Übertragungsmedium unzulässig lang belegt. Die Jabber-Funktion ist Bestandteil des IEEE-802.3-Standards und bietet einen Unterbrechungsmechanismus, mit dem eine MAU im Sendevorgang unterbrochen wird, wenn diese länger als 30 ms hintereinander Daten auf das Kabel sendet, bzw. wenn die standardmäßig definierte Paketlänge von 1518 Byte überschritten wird.
 

Jitter

 

Die Schwankung der Laufzeit in Millisekunden.

  JPEG joint photographics expert group (JPEG,JPG) JPEG ist ein Verfahren zur Kompression von Standbildern, das mit verlustbehafteter Kompression arbeitet.
Beim JPEG-Verfahren werden die Bilder in eine 8 x 8 Bit-Matrix zerlegt. Dazu werden die Farbkomponenten mittels eines Farbmodells umgewandelt und in der Dateigröße reduziert. Anschließend wird das Bild in 8x8-Pixelblöcke aufgeteilt. In der folgenden DCT-Transformation werden die einzelnen Pixelblöcke in das Frequenzspektrum transformiert.
  Kerberos Authentifizierungsmechanismus Kerberos ist ein Authentifizierungsmechanismus. Es handelt sich um ein Sicherheitssystem, das auf symmetrischen, kryptografischen Verschlüsselungsverfahren basiert. Es dient dazu, die Authentifizierung im TCP/IP-Datenverkehr gesichert durchzuführen.
  Kermit Kommunikation zwischen unterschiedlichen Computern Ein weit verbreitetes Programm für den Filetransfer und die Terminal-Emulation, das die Kommunikation zwischen unterschiedlichen Computern erlaubt. Damit ist auch die Kopplung von PCs bzw. Workstations mit Großrechnern (Mainframes) möglich. Kermit arbeitet mit Blocklängen zwischen 16 Bytes und 4 kB, je nach verfügbarer Leitungsqualität.
 

Kollision

 

Kollisionen treten auf, wenn zwei Stationen in einem Ethernet gleichzeitig senden.

 

KVM

Keyboard Video Mouse Switch

Fernadministration eines PC per KVM bedeutet, dass Tastatur-, aus- und Monitoranschluss an eine spezielle Box anschlossen sind. Die Informationen der Anschlüsse kgönnen bei manchen Geräten über das LAN übertragen werden.

 

L2TP

Layer 2 Tunneling Protocol

Ein Protokoll, das auf ISO/OSI-Schicht zwei VPN-Tunnel aufbauen kann. Das L2TP-Protokoll ist ein Tunneling-Protokoll auf Layer 2, das von der IETF entwickelt und in RFC 2661 beschrieben wird. Es dient der gesicherten Kommunikation in Virtual Private Networks (VPN), und zwar speziell der Einbindung von Einzelrechnern in ein Netzwerk. Bei dem L2TP-Protokoll handelt sich um eine Kombination und Weiterentwicklung der Protokolle L2F und PPTP.

  LLC-Protokoll logical link control LLC ist ein OSI-Protokoll, das von der IEEE-Arbeitsgruppe 802 entwickelt wurde und für alle LAN-Subsysteme im Rahmen des Standards IEEE 802 gleich ist. Es handelt sich um die Steuerung der Datenübertragung auf der oberen Teilschicht der Sicherungsschicht, die im LAN-Schichtenmodell in die Teilschichten LLC und MAC unterteilt wurde.
IEEE 802.2 LLC umfasst die Adressierung der Endsysteme sowie die Fehlerprüfung.
 

LAN

Local Area Network

Ein lokales Computer-Netzwerk innerhalb eines Grundstücks.

  LAN-Emulation Protokollkonvertierung in der LAN-Emulation bei ATM Die LAN-Emulation ermöglicht eine übergangslose Integration der bestehenden lokalen Netzwerke auf ATM-Technologie. Da klassische LANs wie Ethernet, Token Ring oder FDDI verbindungslos arbeiten, die ATM-Funktionalität aber verbindungsorientiert ist, muss die LAN-Emulation dafür sorgen, dass alle Endgeräte am ATM-Netz eine Verbindung erhalten. Die Geräte, die miteinander kommunizieren wollen befinden sich in einem virtuellen Netz, das die für diese Kommunikation notwendigen Verbindungen bereitstellt.
 

LCR

Least-Cost-Routing

Verwendung des ünstigsten Telefon-/Internetanbieters je nach Uhrzeit.

 

LDAP

Lightweight Directory Access
Protocol

Mit LDAP können Verzeichnisse abgefragt werden. Dazu haben diese Verzeichnis-Datenbanken einen sogenannten LDAP-Connector. Ähnlich wie SQL, jedoch speziell für die Abfrage von Verzeichnisdatenbanken.

 

LEAP

Lightwight EAP

Vereinfachtes EAP, wird u. a. von der Firma Cisco zur Absicherung von WLANs genutzt.

  LU logical unit In SNA-Netzwerken handelt es sich bei einer LU (Logical Unit) um einen logischen, virtuellen Port, der dem Anwender den Zugriff auf Netzwerkdienste eröffnet. Eine LU unterstützt mindestens zwei Sessions: mit dem hostresidenten System-Service-Control-Point (SSCP) und mit einer anderen LU, die z.B. ein Anwendungsprogramm repräsentiert.
 

LVM

Logical Volume Manager

Verfahren, bei dem Festplatten und Partitionen als logische (nicht wirklich existierende) Laufwerke abgebildet werden. Dadurch ist es möglich, flexibel einem Volume eine weitere Partition oder Festplatte hinzuzufügen, um so den Speicherplatz zu vergrögßern.

 

LWL

LichtWellen Leiter

Ein Glasfaserkabel, engl.: fiber.

 

MAC

Media Access Control

MAC ist ein Teil von Ethernet, insbesondere die MAC-Adresse ist bekannt. Sie ist sechs Bytes lang und wird als Hexadezimal-Wert geschrieben, z. B. 00:07:f3:ea:10:22. Die Doppelpunkte trennen die einzelnen Bytes von einander ab, dienen aber nur der besseren Lesbarkeit.

  MAC-Code message authentication code Der Message Authentification Code (MAC) wird auf Schlüsseln angewendet um eine kryptografische Prüfsumme zur Sicherung der Integrität und Authentizität von Nachrichten zu bilden. Beim MAC-Code handelt sich um eine Hashfunktion, die einen Schlüssel enthält, mit dem der Hashwert verifiziert werden kann.
  Mainframe   Mainframes sind leistungsfähige Großcomputer, die insbesondere in Rechenzentren installiert sind, wo sie für die kommerzielle oder organisatorische Massendatenverarbeitung mit großen Datenbeständen eingesetzt werden. Der Einsatz von Mainframes ist dann sinnvoll, wenn die Anwendung auf anderen Computern nicht lösbar ist, wenn das Ergebnis mit einer höheren Genauigkeit oder in einer kürzeren Zeit zur Verfügung stehen muss.
 

MAN

Metropolitan Area Network

Ein Netzwerk innerhalb einer Stadt. Die Bezeichnung ist inzwischen unüblich geworden, meistens wird ein MAN als WAN bezeichnet.

  MAPI messaging API Eine von Microsoft definierte Windows-Schnittstelle für die Versendung von E-Mails. Bei MAPI wird das Dokument als Attachment an die E-Mail angehängt.
  MAU/MSAU multistation access unit In Token-Ring-Netzwerken sind die MAUs, hier als Multistation Access Unit bezeichnet, Anschlußeinheiten für die Stationen, also die Ringleitungsverteiler.
 

MBit/s

Mega Bit pro Sekunde

Die übliche Angabe von Datenraten im Netzwerk.

 

MByte

Mega Byte

Gängige Informationsmengen-Einheit, sie entspricht 1024 * 1024 Bytes.

  MCC mobile country code Dieses Dienstmerkmal ist vergleichbar dem Anklopfen, wobei zusätzlich zu dem Klopfton noch die Teilnehmerrufnummer im Display erscheint.
  MD5 message digest no. 5 MD5 ist ein in Authentifikationsprotokollen verwendeter Algorithmus, der auf einer Einwegübertragung mittels Hashfunktion und einem Schlüssel basiert. Daher können aus dem Ergebnis keine Rückschlüsse auf den Schlüssel erfolgen. Dem Verfahren nach wird aus einer beliebig langen Nachricht eine 128 Bit lange Information, der Message Digest gebildet, der an die unverschlüsselte Nachricht angehangen wird. Der Empfänger vergleicht den Message Digest mit dem von ihm aus der Information ermittelten Wert.
HMAC-MD5 wird in RFC 2104 beschrieben.
 

MDI(-X)

Media Dependent Interface

Die Anschlussart von RJ45 kann MDI oder MDI-X sein. Das erste ist z. B. eine typische Netzwerkkarte, das zweite ein typischer Switchport. Möchten Sie zwei gleichartige Anschlüsse (z. B. zwei Netzwerkkarten) direkt miteinander verbinden, ist ein Cross-Kabel erforderlich.

Heutige Switches beherrschen meist Auto-MDI(X). Sie erkennen automatisch, welcher Partner angeschlossen ist und stellen ihren Anschluss entsprechend ein. Sie könnten also auch mit einem Cross-Kabel einen PC anschließen.

 

MIB

Management Information Base

Die Ansammlung von OIDs, also SNMP-Variablen, wird MIB genannt. Es gibt offiziell normierte Standard-MIBs, z. B. MIB-II und den Bereich der private MIB, die jeder Hersteller spezifisch füllt.

  MIME MIME ist in den Dokumenten RFC 1341, RFC 1521 und RFC 1522 definiert. Erweiterung des Internet-E-Mail-Protokolls SMTP, um die Übertragung von Grafiken, Audio und anderen binären Dateien, die kein Text sind, zu vereinfachen und zu standardisieren. Zu diesem Zweck teilt MIME die verschiedenen Dateitypen in Haupt- und Untergruppen. Die einzelnen Dateiformate können in einer einzigen Datei zusammengefasst werden.
Voraussetzung für den Empfang und die korrekte Darstellung dieser multimedialen elektronischen Post ist, dass das Mail-Programm des Empfängers ebenfalls den MIME-Standard unterstützt.
  MLP multi link procedure Verfahren zur Abwicklung des logischen Mehrverbindungsbetriebs, wie beispielsweise in ITU-T X.25 festgelegt.
Das MLP-Verfahren stellt ein der Sicherungsschicht übergeordnetes Steuerungsverfahren dar; es ist zwischen der Protokollsteuerung der Schicht 2 und der Vermittlungsschicht angeordnet. Mit dem MLP-Verfahren ist es möglich, senderseitig den Datenstrom am Übergabepunkt zwischen der Bitübertragungsschicht und der Sicherungsschicht in mehrere, gegebenenfalls auch unterschiedliche physikalische Übertragungsabschnitte aufzusplitten. Im Zielsystem werden die einzelnen Nachrichtenteile wieder in der richtigen Reihenfolge zusammengesetzt.
  Modem Modulator/Demodulator Mit dem Modem werden digitale Signale in analoge Tonsignale umgewandelt, damit diese über Fernsprechleitungen übertragen werden können.
 

Monomode

 

Die 9 m dicken LWL-Kabel leiten den Laserstrahl durch die mitte und werden Monomode-Fasern genannt.

  MOSS MIME object security service MOSS ist ein IP-Protokoll für die Ende-zu-Ende-Verschlüsselung und digitale Signatur für MIME-Nachrichten-Inhalte. MOSS benutzt eine symmetrische Verschlüsselung für den Inhalt und eine asymmetrische Verschlüsselung für die Schlüsselübertragung und die Signatur.
  MOSPF multicast OSPF Bei dem MOSPF handelt es sich um die Multicast-Version von OSPF. Dieser Standard wurde in der Version 2 von OSPF festgeschrieben. Über das MOSPF bauen sich die Router über den Link-State-Algorithmus (LSA) eine Multicast-Topologie des Netzes auf. Das OSPF-Protokoll baut direkt auf dem IP-Protokoll auf und ist eine Weiterentwicklung einer frühen Version des IS-IS-Protokolls
  MPEG motion picture expert group Motion Picture Experts Group (MPEG) steht gleichermaßen für ein Standardisierungs-Gremium und für mehrere asymmetrische Codierverfahren sowie für verschiedene Dateiformate für die Bewegtbild- und Audiokompression.
Bei MPEG handelt es sich um eine verlustbehaftete Kompression, das bedeutet, dass bei der Decodierung das Originalbild nicht mehr exakt generiert werden kann.
 

MRU

Maximum Receive Unit.

Maximale Grögße in Byte empfangbarer Daten-Pakete an einem Stück (nicht fragmentiert).

Bei PPP kann der Client anhand seiner MRU Pakete mit einer bestimmten maximalen Grögße anfordern.

 

MS-CHAP

MicroSoft-CHAP

vgl. CHAP.

 

MSN

  • MicroSoft Network
  • Multiple Subscriber Number
  • Internet-Dienst von Microsoft, der bisher wenig erfolgreich ist.
  • Eine Telefonnummer, auf die ein ISDN-Endgerät reagiert.
 

MSS

Maximum Segement Size

Maximale Grögße eines TCP-Paketes in Bytes.

 

MSTP

Multiple STP

siehe RSTP.

 

MTA

Mail Transfer Agent

Ein Programm, das Mails in das Internet schickt oder von dort empfängt, z. B. sendmail oder postfix. Der Mail Transfer Agent (MTA) ist eine Implementierung von SMTP, mit der gespeicherte Nachrichten zu einem lokalen Benutzer weitergeleitet werden. Diese Implementierung ist in RFC 821 beschrieben.

 

MTBF

Mean Time Between Failure

Die angegebene Zahl sagt aus, wie viele Stunden das Gerät (z. B. Festplatte, Switch) arbeitet, bevor es zu einem Fehler/Ausfall kommt. Allerdings sind diese Werte oft geschönt, weil nicht von Dauerbetrieb ausgegangen wird.

 

MTU

Maximum Transmission Unit

Maximale Grögße eines Pakets, das in einem Stück gesendet wird. Die IP MTU kann maximal 1492 Bytes betragen.

 

Multimode

 

LWL-Fasern, die 50 m oder 62,5 gm dick sind und den Laserstahl am Rand reflektieren.

  MX-Record mail exchange record DNS-Datensatz, der angibt, welcher Host E-Mails für bestimmte Domänen verarbeiten kann.
  NAS network attached storage Network Attached Storage (NAS) ist ein Gegenkonzept zu Speichernetzwerken (SAN), das über eine breitere Angebotsbasis verfügt und auf vorhandenen Netzstrukturen aufbaut. Das NAS-Konzept basiert auf einer zentralisierten Datenhaltung und besteht aus einem NAS-Server, der an das Unternehmens-LAN angeschlossen ist und ausschließlich der Datenspeicherung dient. Der gesamte Datenverkehr läuft über das vorhandene Unternehmensnetz, LAN/WAN, das dadurch belastet wird. NAS nutzt vorhandene Hardware als Speicher- und Netzwerkkomponenten und bietet File-Sharing zwischen verschiedenen Betriebssystemen.
  NAT network address translation NAT-Verfahren wird dazu verwendet, um Rechnern eines privaten Netzes einen gemeinsamen Zugang zum Internet zu ermöglichen. Mit dem NAT-Verfahren werden die IP-Adressen eines privaten Netzes registriert und öffentlich registrierten IP-Adressen zugeordnet. Der Vorteil dieses Verfahrens liegt darin, dass alle Rechner, die innerhalb eines Unternehmensnetzes miteinander kommunizieren, nur über eine IP-Adresse Zugang zum Internet haben. Die internen IP-Adressen werden vor dem Internet verborgen, so dass diese nicht öffentlich bekannt werden. Die Rechner, die eine Kommunikation zu anderen, externen Rechnern aufbauen, erhalten beim Routing im NAT-Router einen Tabelleneintrag.
  NAU network adressable unit SNA, der IBM-Netzwerkarchitektur, bildet eine NAU, als hostbasierende Logical Unit (LU), als Physical Unit (PU) oder als System Services Control Point (SSCP) den Ursprung oder das Ziel der von Arbeitseinheiten des Path Control Layers übertragenen Information.
 

NetBEUI

NetBIOS Extending User Interface

Ein nicht routingfähiges Transport-Protokoll, das die ISO/OSI-Schichten zwei, drei und vier umfasst.

 

NetBIOS

Network Basic Input Output System

Programmierschnittstelle (API) zu NetBEUI. Es basiert auf einem Nachrichten-Format, das SMB (Server Message Block) heißt.

 

Newsgroup

 

Diskussionsforen im Internet. Nach Themenbereichen geordnet gibt es Gruppen, die sich über alle möglichen Themen austauschen.

Das Protokoll zum Austausch von News ist NNTP (Network News Transport Protocol)

  NFS Network File System Das Network File System wird als Erweiterung des Betriebssystems geliefert und ist neben Unix auch für MS-DOS, VMS, MVS usw. erhältlich. Als Transportprotokolle werden die TCP/IP-Protokolle eingesetzt.
  NIC • network information center
• network interface controller

• Registrierungsstelle für Internet Domain Namen,
in der Schweiz vertritt SWITCH die Interessen der Internet-Community in zahlreichen internationalen Gremien wie ICANN

• Eine Netzwerk-Adapterkarte ist eine Platine oder eine andere Hardware-Komponente, die das Netzwerk direkt mit dem Endgerät verbindet. Es kann eine Einsteckkarte für das Bussystem des Engerätes sein.

  Nickname   Ein Nickname ist ein Spitzname oder ein Phantasiename, hinter dessen Anonymität sich beispielsweise ein Teilnehmer beim Chatten verbirgt.
 

NIDS

Network Intrusion Detection System

Eine Software, die Auffälligkeiten im Netzwerk unter Sicherheitsaspekten auswertet und mögliche Angriffe innerhalb des LANs meldet.

  NDIS Network Driver Interface Specification Network Driver Interface Specification (NDIS) wurde von Microsoft für den LAN Manager spezifiziert, 3Com war an der Entwicklung der NDIS maßgeblich beteiligt. NDIS erlaubt das Betreiben einer oder mehrerer Netzwerk-Adapterkarten und Protokollstacks zur gleichen Zeit.
 

NNTP

Network News Transport Protocol

siehe Newsgroup.

  NRZ-I non return to zero inverted Zweiwertigen Codierverfahren NRZ-I (Non Return to Zero Invert on Ones) ändert das Signal bei einer »Eins« seinen Zustand. Das bedeutet: Wenn zwei »Einsen« in Folge codiert werden, wird die zweite »Eins« durch ein Null-Pegel-Signal repräsentiert. Die NRZ-I-Codierung ist eine selbsttaktende Codierung, die auch bei TPDDI benutzt wird und die Datenrate von 125 Mbit/s auf eine Schwerpunktfrequenz von 62,5 MHz reduziert.
 

NTBA

Network Termination for Basic Access

Das Netzabschlussgerät auf der Seite des Kunden. Am NTBA entsteht der S0-Bus, an den Sie ISDN-Endgeräte anschliegßen können.

 

NTP

Network Time Protocol

Zeitsynchronisation über das Netzwerk. Damit können Sie erreichen, dass alle PCs im LAN die gleiche Uhrzeit haben. NTP-Server gibt es im Internet, z.B.
IP 129.132.2.21 (swisstime.ee.ethz.ch)
NTP Reserviert Port 123.

  ODBC open database connectivity Von Microsoft entwickelte Anwendungs-Programmschnittstelle (API) die definiert wie auf relationale und nichtrelationale Datenbanken in Windows-Umgebungen zugegriffen werden kann. ODBC war eine der ersten standardisierten Datenbankzugriffstechnologien. ODBC greift anwendungsgesteuert mittels des ODBC-Codes auf den ODBC Driver Manager und dieser über den ODBC-Treiber auf die relationale Datenbank RDBMS zu
  OEM Original Equipment Manufacturer Abkürzung für "Original Equipment Manufacturer" - Ein Hersteller kauft Teile von anderen Herstellern und bringt diese nach Absprache unter eigenem Namen auf den Markt als sogenannte OEM-Version.
 

OFDM

Orthogonal Frequency Division Multiplexing

Das Modulationsverfahren im schnelllen WLAN (IEEE 802.11a/g).

 

OID

Object ID

Eine Variable, die vom SNMP-Agenten gefüllt wird.

  Oktalsytem octal sytem Das Oktalsystem hat die Basis 8 und einen Zeichenvorrat von 0...7. Der Zeichenvorrat ist mit drei Bit darstellbar: von 000 für 0 bis 111 für 7.
  OLAP online analytical processing Online Analytical Processing ist ein effizientes Instrument zur analytischen Bearbeitung von multidimensional aufbereiteten, sehr großen Datenmengen, die aus Data Marts, aus dem Data Warehouse (DW) oder auch aus operativen Systemen stammen können. OLAP, das eng verbunden ist mit Data Warehouse, strukturiert Daten auf hierarchische Weise und erlaubt in der Regel sowohl Einzel- als auch Trendanalysen und ermöglicht es Managern und Analysten, schnell und einfach an entscheidungsrelevante Informationen zu kommen.
  OLE object linking and embedding Object Linking and Embedding (OLE) ist eine von Microsoft entwickelte Schnittstelle für die Verknüpfung und Einbindung von Daten zwischen verschiedenen Anwendungen. So können fremde, allerdings OLE-fähige Texte, Grafiken oder Tabellen in andere OLE-Anwendungen eingebunden werden. Die Verknüpfung von OLE-fähigen Dateien erfolgt als Verweis auf die entsprechende Datei. Die Ursprungsdatei bleibt erhalten. Bei der Einbindung, dem Embedding, wird eine Kopie der Datei in das Dokument eingebunden.
  on-Demand service on demand Unter diesen interaktiven multimedialen Dienst fallen Services wie Teleshopping, Telebanking, Info-Dienste usw. Typische Dienste-Anbieter sind Versandhäuser, Banken, Reiseveranstalter, Kultureinrichtungen und Verlage.
Es handelt sich um einen interaktiven Dienst mit individuell abrufbaren Produktinformationen.
  ORDB www.ordb.org Durch die Nutzung der ORDB.ORG-Datenbank können Systemadministratoren den E-Mail-Austausch mit offenen Relay-Servern unterbinden.
 

OSI

Open System Interconnection

OSI ist der ISO-Standard für Datenkommunikation. Seine Struktur ist im OSI-Referenz-Modell, dem ISO/OSI-Schichten-Modell, abgefasst.

 

OSPF

Open Shortest Path First

Ein dynamisches Routing-Protokoll. Dieses Protokoll ist der technische Nachfolger von RIP und bietet viele Möglichkeiten, Routing durchzuführen. Insbesondere werden Kosten-Einträge für einzelne Verbindungen unterstützt, dadurch ist es möglich eine Verbindung günstig oder teuer zu machen. Entsprechend wird diese Verbindung oft oder selten genutzt.

  PAD packet assembler/disassembler Ein PAD ist ein Protokollkonverter, der nichtpaketorientierte Protokolle in paketorientierte Kommunikationsprotokolle konvertiert. Datenendeinrichtungen, die ihre Daten nicht datenpaketorientiert senden bzw. empfangen, müssen über so genannte PAD-Einrichtungen, entweder in der Datenpaketvermittlungsstelle (posteigener PAD) oder durch Anpassungseinrichtungen beim Anwender (teilnehmereigener PAD), an Datex-P angepasst werden.
 

PAM

  • Polled Access Mode
  • Pluggable Authentication Modules
  • WLAN-Clients schlafen ein und werden gezielt aufgeweckt.
  • Authentisierungsverfahren unter Linux, das flexible öglichkeiten ergöffnet, Benutzer zu authentifizieren.
 
 

PAN

Personal Area Network

Ein Netzwerk mittels Bluetooth um eine Person herum. Gemeint ist der Nahbereich von maximal 10 Metern um eine Person.

 

PAP

Password Authentication Protocol

Authentifizierungsverfahren z. B. bei HTTP oder PPP, bei dem Benutzername und Passwort im Klartext, also unverschlüsselt, übermittelt werden.

  Parallel Daten Übertragung Bei der Parallel-Übertragung von Daten werden alle Bits eines Charakters oder eines Bytes gleichzeitig elementweise übertragen. Die Übertragung kann auf einem oder mehreren Kanälen parallel erfolgen. Der Vorteil der Parallel-Übertragung liegt in einer höheren Datentransferrate, nachteilig ist der höhere medientechnische Aufwand.
  PAT Port Address Translation PAT ist eine untergeordnete funktion von NAT.
siehe NAT
 

PBCC

Packet Binary Convolution Coding

Ein Kodierungsverfahren für WLAN von der Firma Texas Instruments. Es wird von einigen IEEE 802.11b Komponenten beherrscht, die dann Datenraten von bis zu 22 Mbit/s (statt 11 bit/s) erreichen. Konkurrenz ist OFDM, das für IEEE 802.11g siegte.

  PBX private branch exchange Nebenstellenanlagen sind private Vermittlungseinrichtungen, an die eine oder mehrere Teilnehmer-Endeinrichtungen angeschlossen werden und die mit dem öffentlichen Netz verbunden sind. Nebenstellenanlagen sind ausschließlich für den Sprachdienst konzipiert. Das Herz einer Nebenstellenanlage ist das Koppelnetz, das die Ein- und Ausgangskanäle miteinander verbindet.
 

PC-Card

 

16 Bit PCMCIA-Karte. Eine Erweiterungskarte, die insbesondere für Notebooks benutzt wird. Sie ist deutlich langsamer als eine Cardbus-Karte.

 

PCI

Peripheral Component Interconnect

Die Schnittstelle bei PCs. Sie können PCs durch PCI-Karten erweitern. Üblicherweise ist der PCI-Bus 32 Bit breit und wird mit 33 MHz getaktet, daher können g theoretisch & bis zu 133 Mbit/s übertragen werden.

 

PCMCIA

Personal Computer Memory Card International Association

Industrie-Standard für Notebook-Erweiterungskarten. Es gibt verschiedene Typen. Siehe PC-Card und Cardbus-Karte.

 

PDC

Primary Domain Controller

Windows-Domänen-Anmeldungsserver. Er verwaltet die Benutzer-/Computerkonten der Domäne. Sein Stellvertreter ist der BDC.

 

Peer-to-Peer

 

Innerhalb des Peer-to-Peer-Netzwerkes gibt es keine Client-Server-Hierarchie, jeder PC ist nur Client.

  PDF Portable Document Format PDF-Dateien geben das mit dem Erstellungsprogramm erzeugte Layout 1:1 wieder. PDF-Dokumente lassen sich problemlos auf verschiedenen Softwareplattformen austauschen. Weltweit nutzen diesen Vorteil mehr als 500 000 Adobe Reader Nutzer. PDF ist ein proprietäres ("hauseigenes"), aber offenes Dateiformat. PDF basiert zu großen Teilen auf dem PostScript-Format, das ebenfalls offen ist.
  PHP Professional Homepage Mit Professional Homepage (PHP), einer Erweiterung für Internet-Server, können dynamische Websites für das Internet schnell erstellt werden. PHP ist eine Skriptsprache, die in HTML eingebettet ist und SQL-Datenbanken unterstützt.
PHP unterstützt Web-Entwickler bei der Erstellung von Websites. Es liegt bereits in mehreren Versionen vor und bietet in der aktuellen Version Möglichkeiten für objektorientierte Programmierung.
  PING packet Internet grouper PING ist eine Implementierung des Echo-Protokolls und wird benutzt, um die Erreichbarkeit von Zielstationen zu testen. Zu diesem Zweck wird mit dem ICMP-Protokoll eine Anfrage gesendet und auf die Antwort gewartet. Das Ping-Protokoll überprüft, ob ein bestimmter Rechner mit dem Internet verbunden ist. Dazu wird ein IP-Paket übertragen und auf die Antwort des entsprechenden Rechners gewartet. Die Zeitspanne zwischen dem Aussenden des Datenpakets zum Zielrechner und zurück nennt man Round Trip Time (RTT). Antwortet der Zielrechner nicht, ist er auch nicht mit dem Internet verbunden.
  Pixel Bildpunkt Das Pixel oder auch der Bildpunkt bzw Bildelement ist die kleinste Einheit einer digitalen Rastergrafik und wird mit px abgekürzt. Pixel ist dabei ein Kunstwort aus der Abkürzung der englischen Worte Picture (~ Pics ~ Pix) und Element.
 

PLC

Power Line Communication

Datenübertragung über die Stromkabel, entweder als Internetzugang, das ist vor allem in der Schweiz ansatzweise erfolgreich, oder als Vernetzungsmöglichkeit zu Hause.

 

POP

• Post Office Protocol
• Points of Presence

Verfahren zum Empfangen von E-Mails von einem E-Mail-Server. Aktuell ist die Version drei, daher heißen die Server POP3-Server. POP3 Reserviert Port 110
POP2 Reserviert Port 109.

Zugang zu den Datenzentren der ISPs, Internet Service Provider und deren Backbone Netzwerke.

  Port TCP/IP In der IP-Terminologie ist es ein Prozess der oberen Schichten, der seine Informationen von den darunter liegenden Schichten erhält. Die Ports sind nummeriert und jeder Prozess hat seine spezielle Nummer. So ist beispielsweise SMTP mit Port 25 assoziiert.
 

POS

Personal Operating Space

Arbeitsbereich um uns herum, zielt auf PAN ab.

  POSIX portable operating system interface for Unix Posix ist eine von IEEE standardisierte Schnittstellendefinition für die Portabilität von Unix-basierten Programmen. Mit dieser Spezifikation können Programme, die Posix-konform geschrieben wurden, auf andere Betriebssysteme portiert werden. Posix verwendet Unix-Systemdienste und kann auf andere Betriebssysteme implementiert werden.
  PostScript PostScript, eine Seitenbeschreibungssprache Graphische Elemente und Schriften werden in PostScript mit Hilfe von Vektoren beschrieben. Pixel-Graphiken werden gerastert. PostScript ist eine vollständige Programmiersprache. Sie ist stackorientiert und funktioniert nach dem Prinzip der umgekehrten polnischen Notation. Das weit verbreitete PDF baut auf PostScript auf. PostScript-fähige Drucker und Druckmaschinen sind zu diesem Zwecke mit einem PostScript-Interpreter ausgestattet.
 

POTS

Plain Old Telephony Service

DSL hat einen für Telefonie reservierten Kanal, dieser wird mit POTS beschrieben.

 

PPP

Point to Point Protocol

IETF-Standard zur Übertragung von IP-Paketen über serielle Leitungen. Bekannt insbesondere beim Einsatz zur Internet-Einwahl.

 

PPPoE

Point to Point Protocol over Ethernet

Das übliche Verfahren, um DSL-Daten zu übertragen.

 

PPTP

Point to Point Tunneling Protocol

Protokoll, um VPNs zu erzeugen. Das PPTP-Protokoll ist ein Tunneling-Protokoll für VPNs. Im Gegensatz zu anderen Tunneling-Protokollen wie L2F und L2TP hat PPTP keine umfassende Verschlüsselung und unterstützt keine tokenbasierte Methode der Authentifizierung. Zur Sicherung der Datenübertragung verfügt PPTP über einen 40- oder 128-bit großen RC4-Algorithmus sowie über die mögliche Nutzung von RADIUS-Passwort-Logons (PAP oder CHAP).

  PGP pretty good privacy Pretty Good Privacy (PGP) ist eine im Internet weit verbreitete Kryptografie-Software zum Schutz der E-Mail-Kommunikation. PGP ist eine RSA-Implementierung, die 1991 in einer ersten Version über das Internet verbreitet wurde. In Verbindung mit der IRFT wurde zwischenzeitlich eine für nichtkommerzielle Software lizenzfreie API-Spezifikation veröffentlicht. 1994 wurde nach diesen Spezifikationen eine legale, für nichtkommerzielle Nutzer lizenzfreie Version entwickelt. Da der Export dieser Software aus den USA weiterhin untersagt ist, nicht allerdings der Export des RSA-Algorithmus, wurden außerhalb der USA eigene PGP-Versionen entwickelt.
PGP kann unter http://www.pgpi.com kostenlos aus dem Internet heruntergeladen werden.
 

PRI

Primary Rate Interface

Die große Variante von BRI. Eine Bezeichnung für die Anschlussmgöglichkeit von S2M, also einem ISDN-Anschluss mit 30 Kanälen. Die Bandbreite betrgägt 64 kBit/s * 30 + 64 kBit/s = 1984 kBit/s, also ungefähr 2 bit/s.

 

properitär

 

Ein Verfahren oder eine Technik, die von einem Unternehmen kommt, nicht offengelegt wird und somit anderen Herstellern nicht frei zur Verfügung gestellt wird.

Das doc-Format von MS Word ist properitär, weil es nicht offengelegt ist und es keinen anderen Anbieter außer Microsoft gibt.

Der Nachteil einer properitären Lösung ist deren mangelnde Interoperabilität, also das Zusammenarbeiten mit anderen Lösungen.

 

Proxy

 

Ein Proxy (deutsch: Stellvertreter) leitet Anfragen in das Internet stellvertretend weiter. Dadurch ist es u. a. möglich, Webseiten zu filtern oder mit einer offiziellen IP-Adresse ein ganzes Netzwerk mit einem Internetzugang zu versorgen.

 

PTR

PoinTer Record

IP-Adresse zum Name-Eintrag bei DNS.

  PU physical unit Die Physical Unit hat in der SNA-Architektur die Aufgabe der Überwachung und des Managens der Knoten-Ressourcen (LU) und der angeschlossenen Verbindungen und benachbarten Stationen. Der PU-Typ (PUT) charakterisiert die Hardware im SNA-Netz.
PUT 1.0: Terminalknoten mit stark eingeschränkten Eigenschaftenfür den Anschluss von Endgeräten.
 

PVC

Permanent Virtual Circuit

Eine virtuelle Verbindung, die permanent verfügbar ist. Die Verbindung besteht bereits, wenn kommuniziert wird, und muss nicht erst aufgebaut werden. PVCs werden u. a. bei ATM verwendet.

 

PXE

Preboot eXecution Environment

Ein von Intel und anderen Firmen entwickeltes Verfahren, das es ermöglicht, aus dem BIOS heraus Programme auszuführen. Damit ist es möglich, im Zusammenspiel mit DHCP PCs ohne Boot-Disketten o. Ä. beim erstmaligen LAN-Anschluss automatisch über das LAN mit Software zu betanken (z. B. ein Betriessystem zu installieren).

  Q.931 ITU standardisierung Q.931 ist das von der ITU standardisierte Protokoll für die Signalisierung im D-Kanal von Euro-ISDN, das dem Verbindungsaufbau, -abbau sowie der Verbindungskontrolle dient.
 

QoS

Quality of Service

Zugesicherte Verbindungsqualtität (Paket-Laufzeit, zur Verfügung stehende Bandbreite, Schwankung der Laufzeit) einer Übertragungsstrecke.

 

Queue

 

(sprich: kju) Warteschlange. Priorisierungen für WAN-Verbindungen teilen Datenverkehr je nach Dringlichkeit in Warteschlangen ein. Erst wenn alle Pakete in der dringlichsten Queue transportiert worden sind, wird die zweite Queue abgearbeitet.

 

RADIUS

Remote Authenticaion Dial-In User Service

Das RADIUS-Verfahren wird von vielen Providern angewandt. Wenn Sie Ihren Internetzugang aktivieren, authentifizieren Sie sich mit einem Benutzernamen und einem Passwort. Das wird mittels RADIUS überprüft. Nur wenn es korrekt ist, können Sie ins Internet.

RADIUS findet auch bei IEEE 802.1x Anwendung.

 

RAID

redundant array of inexpensive disks

Bei RAID handelt es sich um ein Konzept einer Speicherarchitektur für ausfallsichere hochleistungsfähige Systeme, das Plattenspeicher fehlertolerant macht. Bei RAID wird die Arbeit mehrerer Plattenspeicher koordiniert, die sich die Datenlast ebenso wie das Fehler- und Verlustrisiko teilen. Mit RAID werden mehrere Sicherheitsstrategien verfolgt, die mit Level bezeichnet werden. Diese Level, es gibt die Level 0 bis 7 und 10, beziehen sich auf unterschiedlichste Sicherheitsstufen und Systemgrößen. Die wichtigsten RAID-Level So definiert Level 0 das gleichzeitige Lesen und Schreiben auf mehreren Platten ohne Paritätskontrolle; in Level 1erfolgt eine Datenduplizierung durch Spiegelung der Platten. Systeme mit Level 2 teilen die Daten in einzelne Bytes und schreiben sie auf die Datenplatten des Arrays. In Level 3 werden mehrere Laufwerke benutzt. So definiert Level 0 das gleichzeitige Lesen und Schreiben auf mehreren Platten ohne Paritätskontrolle; in Level 1erfolgt eine Datenduplizierung durch Spiegelung der Platten. Systeme mit Level 2 teilen die Daten in einzelne Bytes und schreiben sie auf die Datenplatten des Arrays. In Level 3 werden mehrere Laufwerke benutzt.

 

RAM

Random Access Memory

Flüchtiger Speicher, der in Form von Chips existiert. Der Hauptspeicher eines PC ist sein RAM. Das RAM benötigt elekrtische Spannung, um die Informationen zu halten, daher sind die Informationen nur so lange im RAM, wie der PC eingeschalteteist.

  RBL RBL (Realtime Blackhole List) siehe www.ordb.org
  RSH remote shell Mit den Remote-Shell-Befehlen, die zu den r-Befehlen gehören, können Befehle auf entfernten Host ausgeführt werden, ohne in diesen eingeloggt zu sein. Zur Befehlsdurchführung wird von dem ausführenden Rechner kein Passwort verlangt. Die Kommandoausführung kann allerdings nicht interaktiv erfolgen, also nur für vorher festgelegte Parametereingaben.
Mit einem rsh-Befehl kann auf einem entfernten Computer, auf dem der Dämon-Prozess von Remote Shell laufen muss, ein Programm aktiviert und die Statusmeldungen abgefragt werden.
 

RDP

Remote Data Protocol

Bei Windows werden in den Versionen Windows NT/2000 Server und XP Professional über RDP die Maus-, Tastatur- und onitorinformationen zu einem Fernsteuerungs-PC weitergeleitet: Terminal Service.

 

RegTP

Regulierungsbehörde Telekommunikation und Post

Im Zuge der Liberalisierung des Telekom-Marktes geschaffene Behörde, die verschiedentlich auch im Netzwerkbereich (WLAN) Zuständigkeiten hat.

 

RFC

Request for Common

Standard der IETF. Es gibt verschiedene Stufen eines Standards, vom Entwurf bis zum wirklich verabschiedeten Standard.
RFC-Search Engine

 

RIP

Routing Information Protocol

Ein einfaches und weit verbreitetes dynamisches Routing-Verfahren. Es gibt RIP Version 1 und 2. Technisch ist RIP weitestgehend überholt und wird nach und nach durch OSPF abgelöst.

 

RIPE

Rseaux IP Europgens

Europäische Verwaltungsbehgörde für IP-Adressen, wurde 1989 gegründet.

 

RJ45

Registered Jack 45

Der Standard-Twisted-Pair-Stecker. Er bietet acht Kontakte und wird außer bei LAN-Verkabelungen auch bei ISDN eingesetzt.

 

RMON

Remote MONitoring

Eine Erweiterung zu SNMP, um mit weiteren MIBs und mehr öglichkeiten Kenndaten über das LAN zu erhalten. RFC 1757 und 2021.

 

ROM

Read Only Memory

Ein Speicher, der mehrfach gelesen werden kann, aber nur einmal beschrieben wurde. Der Speicher ist aber dauerhaft und benötigt keine stgändige Spannungsversorgung.

 

Router

 

Router verbinden Subnetze auf der Vermittlungsschicht des OSI-Referenzmodells. Man unterscheidet zwischen Einzelprotokoll-Routern, Multiprotokoll-Routern und hybriden Routern. Einzelprotokoll-Router verbinden LAN-Subnetze auf der Basis eines einzelnen LAN-Protokolls. Die Verbindung kann eine LAN-LAN-Verbindung oder eine LAN-WAN-Verbindung, meistens über X.25, teilweise auch X.21, sein.

 

Routing

 

Wegewahl im IP, das Verbinden von IP-Netzen.

  RPC remote procedure call RPC ist ein von SUN für NFS entwickeltes Protokoll für die Ebenen 5 und 6 und gewährleistet einen entfernten Funktionsaufruf. Jeder Server im Netz stellt im Rahmen dieses Konzeptes eine Anzahl von Diensten zur Verfügung, die mit RPC angefordert werden können.
  RS-232 Serielle, bidirektionale, asynchron Schnittstelle Serielle, bidirektionale, asynchron arbeitende Schnittstelle zur Verbindung von DTE und DCE auf der Basis der Standards V.24, V.28 und ISO 2110. Die technischen Spezifikationen umfassen die mechanischen und elektrischen Eigenschaften für den Anschluss von Datenübertragungsgeräten und Datenendgeräten. Der Standard beschreibt die Datenübertragung mit einer Durchsatzrate von bis zu 20 kbit/s im Duplex-Betrieb oder Halbduplex-Betrieb bis zu Entfernungen von ca. 20 Metern. RS-232-C - RS steht für Recommended Standard - ist funktionell kompatibel mit der V.24-ITU-Empfehlung und definiert 20 spezifische Funktionen.
  RS-422A Bidirektionale serielle Schnittstelle Die RS-422A-Schnittstelle ist eine bidirektionale serielle Schnittstelle für Datenübertragungsraten von bis zu 10 Mbit/s. Die Schnittstelle hat einen 9-poligen DB-Stecker, die maximal überbrückbare Entfernung beträgt 1.200 m. Für die Übertragung werden die Signale der einzelnen Kanäle in Differenzsignale umgewandelt, die symmetrisch auf den Adernpaaren der TP-Kabel übertragen werden. Bei dieser Übertragung kompensieren sich Störsignale durch die Gleichtaktunterdrückung gegenseitig
 

RSTP

Rapid Spanning Tree

Standardverfahren nach IEEE 802.1w, das schneller arbeitet als STP.

 

RTS

Request To Send

Verfahren im WLAN, das Clients abfragt, anstatt CSMA/CA durchzuführen.

 

S0

 

siehe ISDN und BRI.

 

S2M

 

siehe ISDN und PRI.

  SANS SysAdmin, Audit, Network, Security

SANS ist die verlässlichste und bei weitem größte Quelle für Informationssicherheitstraining und -bescheinigung Welt weit. Verschiedene Aspekte der Informationssicherheit und der Betrieb einer früh Warnanlage des Internets - Internet Storm Center. seihe auch ICS

  SAP service advertising protocol Das SAP-Protokoll ist ein NetWare-Protokoll von Novell und dient der Steuerung der Anwendung. SAP gibt File-Servern, Routern und Anwendungs-Servern die Möglichkeit, ihre Dienste und Adressen zu bewerben. Unter SAP können die Dienste im Netzwerk dynamisch hinzugefügt und entfernt werden. Wenn Server gestartet werden, machen sie durch SAP-Broadcasts auf die gebotenen Dienste aufmerksam. Wird ein Server heruntergefahren, nutzt er SAP, um darauf hinzuweisen, dass die Dienste bald nicht mehr zur Verfügung stehen. SAP-Informationen werden in eine Tabelle geladen, die allen Knoten zur Verfügung gestellt wird, die einen bestimmten Dienst anfordern.
  SAPI service access point identifier SAPI stellt eine Zugangsstelle zu einem bestimmten Dienst der Sicherungsschicht im D-Kanal-Protokoll dar. Mittels SAPI wird eine Beziehung zu einer Instanz in der Vermittlungsschicht hergestellt. Im D-Kanal-Protokoll sind vier mögliche Instanzen bzw. Services der Schicht 2 (SAPI) für die Endeinrichtungen definiert, die sich in den 64 möglichen SAPI-Werten ausdrücken
  SATAN security administrator tool for analyzing networks Satan ist ein Programm, das Sicherheitslücken in Netzen feststellt, diese registriert und Lösungsvorschläge unterbreitet.
  SSH Secure Shell (secure telnet) SSH ist ein Sicherungsprotokoll, das die Authentifizierung und die Kommunikation selbst kryptografisch absichert, wenn sich ein Benutzer auf einem Unix-Rechner anmeldet. Dabei kann die Authentifizierung des Benutzers zusätzlich zur Passwortüberprüfung mit einer Verschlüsselung nach dem Public-Key-Verfahren durchgeführt werden.
SSH Ersetzt Telnet und Reserviert Port 22.
  SSO single sign on Eine Strategie für einen Netzwerk-Login, bei dem der Benutzer nur eine Einzelbenutzer-ID benötigt, um sich den Zugang zu Rechnern, Anwendungen, Services oder Programmen im Netzwerk zu verschaffen.
SSO-Mechanismen erhöhen die Effizienz und Sicherheit bei der Zugriffskontrolle. Der Teilnehmer-PC erhält seine Zugriffsrechte über Transaktionen im Hintergrund, ohne dass der Teilnehmer sie sieht. Der Vorteil dieses Verfahrens liegt darin, dass der Teilnehmer mit seiner Login nach einmaliger Authentifizierung ohne weitere Abfrage auf für ihn freigegebene Ressourcen zugreifen kann.
 

SASL

Simple Authentication and Security Layer

Eine Erweiterung von SMTP um eine Authorisierungsstufe lt. RFC 2222. Das Verfahren ist auch als AUTH SMTP bekannt. Der Benutzer meldet sich mit Benutzernamen und Kennwort am SMTP an, erst dann kann eine E-Mail versandt werden.

 

SDSL

Symetric DSL

Anders als bei ADSL sind Up- und Downloadrate gleich hoch.

 

Segementierung

 

Unterteilung eines Netzwerkes durch Switches oder Router in kleinere Einheiten mit dem Ziel, die Bandbreite zu erhöhen.

 

S-HDSL

Single-Pair High Bit Rate Digital Subscriber Line

Der designierte Nachfolger von ADSL. Es ist eine symmetrische DSL-Variante, die neben höheren Datenraten auch fehlerärmere Übertragung bietet.

 

SIP

Session Initiation Protocol

Der Nachfolger des H.323-Kommunikationsstandards, der den Verbindungsaufbau und -abbau für Voice over IP regelt. Genormt nach RFC 3261.

 

SLA

Service Level Agreement

Eine Vereinbarung über die Qualitgät einer Dienstleistung (QoS). So kann Teil eines SLA sein, wie oft ein Internetzugang verfügbar ist. Der Wert wird üblicherweise in Prozent festgelegt.

  SLIP serial line internet protocol (UNIX) Das SLIP-Protokoll ermöglicht die Datenübertragung über eine serielle Leitung zwischen zwei Rechnern. Der SLIP-Mechanismus beruht darauf, dass IP-Datagramme in bestimmte Zeichen eingepackt werden und über die Leitung übertragen werden.
SLIP hat einen relativ einfachen Algorithmus, es benötigt lediglich zwei Steuerzeichen, nämlich das END-Zeichen und das ESC-Zeichen.
 

SMB

Server Message Block

Windows Datei- und Druckerfreigaben verwenden u. a. SMB. Unter Unix werden solche Freigaben mittels Samba nutzbar und LAN Manager unter Microsoft. Spezifikationen

 

SMTP

Simple Mail Transport Protocol

Verfahren zum Senden von E-Mails zum E-Mail-Server. Üblicherweise wird der TCP-Port 25 zur Kommunikation genutzt.

  SNA-Architektur systems network architecture SNA ist die IBM-Netzarchitektur zur Steuerung von Terminals und Unterstützung des freizügigen Zugriffs von Terminals, Anwendungen im Host.
Physikalische Geräte wie Hostsystem, Front-End-Prozessor, Cluster-Controller und Terminals werden in SNA durch Physical Units (PU) repräsentiert.
  SNAP-Protokoll subnetwork access protocol SNAP ist ein IP-Protokoll der Sicherungsschicht, das zu IEEE 802.2 LLC gehört. SNAP arbeitet zwischen den Netzwerk-Instanzen (Entities) eines Subnetzes und einer Netzwerk-Instanz im Endsystem. Es spezifiziert eine Standard-Methode zur Verkapselung von IP-Datagrammen und ARP-Protokoll-Nachrichten auf IEEE-Netzen.
 

SNMP

Simple Network Magement Protocol

Verfahren, um Informationen über den Zustand von Netzwerkkomponenten und PCs zu bekommen.

 

SNTP

Simple Network Time Protocol

siehe NTP.

 

SOA

Start Of Authority

Eintrag in den Zonen-Dateien vom DNS-Server.

  SPAM Mit Spam bezeichnet man unerwünschte E-mails im Internet.

Vom Standpunkt des Absenders handelt es sich um eine Form von Massenmail, oft gerichtet an Emailadresse, die aus dem Internet oder von Adreßhändlern beschafft wurden.

 

SQL

Structured Query Language

SQL ist die Abfragesprache der meisten Datenbanksysteme. Eine typische Abfrage lautet: SELECT * FROM xyz.

  SSI server side includes Server Side Includes (SSI) ist eine Erweiterung des HTTP-Protokolls für die Urheber von Dokumenten zum Einbau von Anweisungen in Web-Seiten. Mit SSI können HTML-Seiten variabel gestaltet werden, so werden beispielsweise Inhalte von Variablen nach Aufruf der entsprechenden Seite vom Server automatisch eingefügt.
 

SSID

Service Set Identifier

Name des Access-Points, der 32 Bytes lang ist und in jedem WLAN-Paket mitgesendet wird.

  SSL secure socket layer Protokoll zur Verschlüsselung von Nachrichten im Internet. SSL kann in Verbindung mit den Anwendungsprogrammen SMTP, Telnet, dem FTP-Protokoll und HTTP eingesetzt werden. Der Datenaustausch findet beim SSL-Protokoll auf der Transportschicht statt.
  Shell UNIX Benutzerschnittstelle Shell ist eine Schale, die sich um ein Programm, das Betriebssystem oder den Betriebskern legt und die Benutzerschnittstelle darstellt. Die Shell interpretiert die Benutzereingaben und -befehle.
Bei einer Shell spricht man meistens in Zusammenhang mit einem Unix-System. Es handelt sich dabei um eine Software, die Tastatur-Eingaben liest und verarbeitet. Es gibt verschiedene Shells, die unterschiedliche Befehle und Möglichkeiten bieten, so die C-Shell, Korn-Shell, Bourne-Shell usw.
 

STP

Spanning Tree

Standard-Verfahren, um Ringe (engl.: Loops) in Netzwerkkonfigurationen automatisch zu unterdrücken. Dadurch wird es ermöglicht Backup-Leitungen zu schalten, die durch dieses Verfahren von den Switches automatisch in-/aktiv geschaltet werden.

  STP-Kabel shielded twisted pair STP-Kabel ist ein symmetrisches Kabel mit paarig verseilten und geschirmten Adern. Als Schirmung der Adernpaare dient ein Folienschirm aus einer alukaschierten Polyesterfolie, als Gesamtschirmung wird eine Geflechtschirmung verwendet. STP-Kabel gibt es in Impedanzen von 100, 120 und 150 Ohm
  SUA Single User Account SUA ist eine untergeordnete funktion von NAT.
seihe NAT
 

Subnetz

 

Synonym zu IP-Netz. PCs, die sich im selben Subnetz befinden, sind im selben IP-Netz und haben dieselbe Netz-ID in der IP-Adresse.

 

Subnetzmaske

 

Gibt die Anzahl der Bits an, die bei einer IP-Adresse die Netz-ID ausmachen.

  LAC L2TP access concentrator Beim L2TP Access Concentrator (LAC) handelt es sich um einen Knotenrechner, der auf der einen Seite des L2TP-Tunnels als Endpunkt agiert und das Peer zum L2TP-Netzwerk-Server (LNS) bildet. Der L2TP Access Concentrator befindet sich zwischen dem L2TP-Netzwerk-Server und dem entfernten System und leitet die Pakete zwischen beiden weiter. Die Datenpakete, die vom LAC-Concentrator zum LNS-Server gesendet werden, benutzen für das Tunneling das L2TP-Protokoll.
  LAMP Linux Apche MySQL PHP Open-Source-Programme, die von Linus Torvalds, Michael Widenius und Rasmus Lerdorf geschaffen wurden, bilden drei der vier Teile eines Industriestandards namens "LAMP". Linux, Apache, MySQL und PHP laufen auf Millionen von Internet-Servern weltweit in dieser Kombination.
  LAN-Switch Kommunikation zwischen LAN-Segmenten, Nach Cut-Through-Verfahren, Store-and-Forward-Verfahren (LAN Bridge) LAN-Switches arbeiten auf der Basis von MAC-Standards wie Ethernet, Token Ring und FDDI und zeichnen sich durch eine hohe Portkonzentration aus. Sie verfügen über eine hohe Bandbreite und ermöglichen die direkte Endgeräte-Anbindung. Je Port steht die volle LAN-Kapazität zur Verfügung: 10 Mbit/s bzw. 100 Mbit/s für Ethernet, 16 Mbit/s für Token Ring und 100 Mbit/s für FDDI.
  LLC lost calls cleared Ein Verfahren, das bei der Gesprächs-Vermittlung eingesetzt wird und bei dem blockierte Gespräche verloren gehen oder verworfen werden.
  LNS L2TP network server L2TP Network Server arbeitet als Knoten an einer Seite eines L2TP-Tunnnels und bildet das Peer zum L2TP Access Concentrator (LAC). Der LNS-Server bildet den logischen Abschluss einer PPP-Session, die vom entfernten System zum LAC-Concentrator getunnelt wird.
  LPR line printer protocol Line Printer Protocol (LPR) ermöglicht den Zugriff auf Drucker die an Remote-Computer angeschlossen sind, wobei diese das LPR-Protocol unterstützen müssen. Nach dem Zugriff, der über die Druckerbezeichnung und den Host erfolgt, kann der Druckjob mit Angabe der Kopienzahl, des Titels, des Dateityps usw. spezifiziert werden. Darüber hinaus können weitere Druckaufträge in die Warteschlange hinzugefügt oder von dieser gelöscht werden.
  LSAP link service access point Die logische Adresse an der Grenze zwischen der Netzwerkschicht und dem LLC-Sublayer.
  LSP-Protokoll link state protocol Link-State-Protokoll ist ein Routing-Protokoll, das mit einem Link-State-Algorithmus arbeitet. Dabei sendet der Router Informationen über den Zustand aller seiner Datenpakete an alle Knoten des Internetworking-Netzwerks, um Routing-Schleifen zu vermeiden und den Netzwerkverkehr zu reduzieren. Das LSP-Verfahren setzt höhere Speicherkapazitäten gegenüber dem Distance Vector Algorithmus voraus. Eines der wichtigsten Link-State-Protokolle ist OSPF.
  T1 transmission system Physikalischer Übertragungsstandard in Nordamerika, der zwei TP-Kabel und entsprechende Komponenten verwendet, um ein DS-1-Signal mit 1,544 Mbit/s zu übertragen. T1 wurde vor der Standardisierung durch die ITU von AT&T festgelegt. Beide Definitionen charakterisieren eine Stufe einer Multiplexhierarchie, die allerdings geringfügig voneinander abweichen. Die ITU-Version geht in den DS-Übertragungsschnittstellen von 24 64-kbit/s-Übertragungskanälen (1,536 Mbit/s) aus mit einem Steuerkanal von 8 kbit/s. Ein T1-Rahmen ist 193 Bit lang und dauert 125 µs.
  TCP/IP transmission control protocol/internet protocol TCP/IP-Protokolle wurden schon vor ca. 30 Jahren von der Research Project Agency (DARPA) des US-Verteidigungsministeriums (DoD) mit Unterstützung des National Bureau of Standards (NBS) entwickelt. Ziel war die Schaffung möglichst Code-kompakter Protokolle für die IMPs des ARPAnet.
Das amerikanische Verteidigungsministerium verwaltet die Spezifikationen der TCP/IP-Protokollfamilie
  TCP/IP DoS TCPIP Denial of Service • Ping of Death
• Teardrop
• Smurf
• SYN-Flooding
• Land
• OOB-Angriff
Detailbeschreibung
 

TCP

Transport Control Protocol

Implementierung der ISO/OSI-Schicht vier. TCP ist verbindungsorieentiert, es gibt einen Verbindungsaufbau/-abbau und das Empfangen der Datenpakete wird durch Bestätigungen sichergestellt.

 

T-DSL

 

Marketing-Variante von ADSL, von der Deutschen Telekom vertrieben.

  TEI terminal equipment indentifier Terminal Equipment Identifier ist Bestandteil der Schicht-2-Adresse im D-Kanal-Protokoll. Er dient der Kennung für die eindeutige Zuordnung von Nachrichten zu einem bestimmten Endgerät oder Schicht-2-Verbindung. Der TEI ermöglicht mehrere logische Schicht-2-Verbindungen im D-Kanal; normalerweise je eine pro Endgerät.
  Telnet Telnet setzt auf TCP/IP auf, unterstützt die Funktionen der Schichten 5 bis 7 Das Telnet-Protokoll gehört zu den ARPA-Diensten und erfüllt als Protokoll die Funktion des virtuellen Terminals. Es ermöglicht den Fernzugriff vom eigenen Computer auf andere im Netzwerk befindliche Computersysteme. Da die Anwendungs- und Darstellungsumgebungen der Empfangsstationen unterschiedlich sind, handelt das Telnet-Protokoll die unterschiedlichen Parameter und Übertragungsmodalitäten der virtuellen Empfangsstation aus.
  Terminal   Ein Terminal ist eine Datenendstation zur Datenein- und Datenausgabe, die in der Regel aus einer Tastatur und einem Bildschirm besteht. In der einfachsten Ausführung, wenn ein Terminal keine eigene Intelligenz besitzt, wird es als unintelligent oder dumb bezeichnet. Diese Terminals werden in der Regel nur für die Kommunikation mit dem Zentralrechner eingesetzt.
 

TFTP

Trivial FTP

Ein Vereinfachtes FTP, wird häufig von Netzwerkkomponenten zur Sicherung der Konfiguration/Software eingesetzt TFTP Reserviert Port 69.

 

TIA

Telecommunication Industry Association

Verband der Telekommunikations-Industrie in den USA und Kanada.

 

TIM

Traffic Indication Map

Das Aufwecken der WLAN-Clients über ein spezielles Paket. Festgelegt in einem DTIM-Intervall.

  Token-Ring LAN Der klassische Token Ring mit 4 Mbit/s bzw. 16 Mbit/s benutzt als Übertragungsmedium das STP-Kabel. Bei Token-Ring-Netzen ist die anschließbare Kabellänge des Lobe-Kabels abhängig von der Übertragungsrate, der Anzahl der Ringleitungsverteiler, der Verteilerräume sowie der gemittelten Ringlänge (ARL).
 

TPC

Transmit Power Control

Eine Regelfunktion für die Sendeleistung von IEEE 802.11a WLAN-APs in Abhängigkeit von der Frequenz.

  TPDDI twisted pair distributed data interface TPDDI ist eine standardisierte Variante für Low-cost-Verbindungen mit 100 Mbit/s über TP-Kabel. TPDDI benutzt für die medienabhängige Schicht TP-PMD und spezifiziert als Datenstecker und Übertragungsmedien den RJ-45-Stecker mit UTP-Kabel der Kategorie 5 sowie den Sub-D-Stecker mit STP-Kabel 150 Ohm, entsprechend dem IBM-Kabel Typ 1.
Funktional wird bei TPDDI die Datenrate von 125 Mbit/s in NRZ-I-Codierung übertragen, wodurch eine Schwerpunktfrequenz von 62,5 MHz entsteht. Nach der Konvertierung in eine NRZ-Codierung wird das Signal zur Reduzierung von Frequenzausprägungen gescrambelt
 

TTL

Time to live

Das TTL-Feld ist ein 1 Byte langes Feld im IP-Header zur Begrenzung der Lebensdauer von Datagrammen. Der Zähler befindet sich im IP-Header und wird von jedem Router dekrementiert. Wird der Wert "0", muss das Datagramm zerstört werden. Als Zeiteinheit ist die Sekunde definiert. Die relative Lebensdauer eines Datagramms beträgt maximal 255 Sekunden oder das Durchlaufen von 255 Routern.

 

Tunnel(n)

 

Daten werden auf andere Pakete gepackt, damit sie durch ein Netz transportiert werden können, welches das ürsprüngliche Paketformat nicht beherrscht.

  Twinaxial-Kabel   1. Beim Twinaxial-Kabeln handelt sich um ein IBM-Kabel, das speziell für die IBM-Systeme S/36, S/38 und AS/400 entwickelt wurde. Es ist ein symmetrisches Kabel mit zwei gegeneinander verdrillten Innenleitern und einer Schirmung.
  UBE Unbestellte Massen-Email (Unsolicited Bulk E-Mail). siehe www.ordb.org
  UCE Unbestellte Massen-Email mit kommerziellem Inhalt (Unsolicited commercial E-Mail). siehe www.ordb.org
  UUCP unix to unix copy program Programm zur Übertragung von Dateien über serielle Verbindungen. UUCP wurde ursprünglich für das Unix-Betriebssystem entwickelt, ist aber heute für alle gängigen Computerplattformen erhältlich. UUCP erzeugt nur die zu übertragenden Dateien, die eigentliche Übertragung erfolgt durch UUCICO.
 

UDP

User Datagram Service Protocol

Implementierung der ISO/OSI-Schicht vier. UDP ist verbindungslos. Eine Kontrolle, ob Daten empfangen wurden oder ein Verbindungsaufbau/-abbau stattgefunden hat wie bei TCP, bleibt aus.

 

UMTS

Universal Mobile Telecommunications System

Der Mobilfunkstandard der dritten Generation soll Bandbreiten von bis zu zwei Mbit/s bringen. Allerdings teilen sich alle Teilnehmer einer Funkzelle diese Bandbreite, sodass der Wert wohl eher theoretisch ist. Anders als bei GSM wird dieser Standard weltweit funktionieren, also in Europa, Asien und in Nordamerika.

  UTF-8 Universal Character Set Transformation Format 8-Bit Allgemeines Schriftzeichensatz-Umwandlungsformat in 8 Bit
Format zur Umwandlung von 16 Bit- in 8 Bit-codierte Schriftzeichen.
UFT-8 hat den Vorzug, mit herkömmlichen Datei-Systemen, Parsern und anderen Programmen kompatibel zu sein. Daher kann UTF-8 auch im Internet eingesetzt werden.
 

USB

Universal Serial Bus

Anschluss am PC für Gergäte (Tastatur, Scanner, Maus, Kamera u. a.). In der Version 1.1 wird eine Übertragungsrate von 12 Mbit/s, in der Version 2.0 von bis zu 480 Mbit/s erreicht. Konkurrenz ist Firewire.

 

USV

Unterbrechungsfreie StromVersorgung

Batteriepufferung der Stromversorgung von PCs oder Netzwerkkomponenten. Damit werden Geräte gegen Stromausfall und Spannungsschwankungen abgesichert.

 

VCI

Virtual Channel Identifier

Virtueller Kanal bei ATM. Das Datenfeld Kanalidentifikation (VCI) ist eine Identifikationsnummer für die logische Verbindung, den virtuellen Kanal (VC), in ATM und DQDB.

 

VDSL

Very High Data Rate Digital Subscriber Line

Eine bandbreitenstarke, asymmetrische DSL-Variante, die bis zu 52 Mbit/s im Download bietet.

VDSL kann auch symmetrisch betrieben werden und erreicht dann bis zu 34 Mbit/s.

  Vektor Mathematik Geometrie Vektoren haben eine spezielle und eine allgemeinere Bedeutung in der Mathematik. In der Geometrie ist ein Vektor eine Klasse von Pfeilen gleicher Länge (Betrag) und gleicher Richtung.
 

VLAN

Virtual LAN

Virtuelles LAN bedeutet das Erzeugen von mehreren LANs, deren Daten auf einer einheitlichen Verkabelung transportiert werden. Die Unterscheidung der verschiedenen VLANs erfolgt über eine Kennzeichnung im Ethernet-Paket (engl.: Tagging).

 

VoIP

Voice over IP

Übertragung von Sprachdaten über IP basierte Netzwerke.

Qualitativ unterscheidet sich dabei die Internet-Telefonie von der IP-Telefonie. Erstere wird über Applikationen wie Netmeeting durchgeführt und dient dem Sparen von Verbindungsgebühren bei sehr schlechter Sprachqualtität. IP-Telefonie nutzt lediglich die LAN-Verkabelung zur Übertragung der Sprachdaten und erreicht damit eine gute Sprachqualität, die mit ISDN vergleichbar ist.

 

VPI

Virtual Path Identifier

Virtueller Kanal im ATM.

 

VPN

Virtual Private Network

Sichere, virtuelle Verbindungen über unsichere Netzwerke. Ein VPN wirkt wie ein Tunnel, die Daten im Innern sind gegen Außeneinflüsse (Hacker) geschützt. Bekannte Verschlüsselungsverfahren sind IPSec und PPTP.

  VT Virtuelles Terminal Das virtuelle Terminal ist der OSI-Anwendungsdienst für die Unterstützung einer logischen Datenstation. Die Bezeichnung »virtuell« bezieht sich auf allgemeine Eigenschaften, die jedes Terminal übernehmen sollte, ungeachtet seiner eigentlichen Funktion.
  VTAM virtual terminal access method Datenfernübertragungszugriff auf virtuelle Speicher im IBM-Umfeld.
  V.24 OSI-Layer-1 Übertragungsrate bis 20 kbit/s, Entfernung beträgt ca. 15 m. Die Empfehlung V.24 enthält die Definitionen der Schnittstellenleitungen zwischen Datenendeinrichtungen und Datenübertragungseinrichtungen. Sie ist gleichermaßen für die Synchron-Übertragung und die Asynchron-Übertragung von Daten geeignet.
  V.22, V.22bis Phasenmodulation Der V.22-Standard überträgt die Bits in Zweier-Kombination als Dibits mit 600 bit/s. Jedes Zeichen repräsentiert zwei Bits, die mit Phasenmodulation übertragen werden: 00 sind 0 Grad, 01 sind 90 Grad, 11 sind 180 Grad und 10 270 Grad. Durch diese Technik erhöht sich die Übertragungsgeschwindigkeit auf 1.200 bit/s.
  V.34 Übertragungsrate von 33,6 kbit/s V.34 wird auch als V.fast bezeichnet und überträgt Vollduplex mit 28.800 bit/s. V.fast arbeitet mit einer Mehrfrequenz Quadratur-Amplitudenmodulation mit Kanaltrennung durch Echokompensation. Mit einer adaptiven Anpassung, einer dynamischen Kontrolle und einer intelligenten Frequenzselektion gewährleistet V.34 die optimale Datenübertragung und somit einen guten Datendurchsatz auch unter schwierigen Übertragungsbedingungen
  V.42,V.42bis Kompression bei MNP5 und V.42bis
V.42 ist ein Verfahren zur Fehlersicherung, es beinhaltet LAP M und MNP 4.
V.42bis ist eine Kompression nach dem LZW-Algorithmus. V.42bis wird nur in Kombination mit dem LAP-M-Modus von V.42 eingesetzt.
  V.90 Übertragungsgeschwindigkeit von 56 kbit/s V.90 wurde im Februar 1998 von der ITU als internationaler Standard für Modems mit einer Übertragungsgeschwindigkeit von 56 kbit/s standardisiert. Vorher gab es zwei konkurrierende De-facto-Standards: K56 mit K65plus und K56fex von Rockwell, und X.2 von 3COM.
  W3C world wide web consortium Eine internationale Industrie Vereinigung, die im Laboratory for Computer Science am Massachusetts Institut of Technology (MIT) angesiedelt ist und von der Defense Advanced Research Agency (DARPA) sowie der Europäischen Kommission unterstützt wird. W3C fördert Standards für das World Wide Web (WWW) im Internet. http://www.w3c.org
 

Wake-on-Lan

 

Bei ausgeschaltetem PC bleibt die LAN-Karte aktiv und kann den PC aus seinem Schlaf erwecken. Dazu sind allerdings spezielle Datenpakete erforderlich (Magic-Packets).

 

WAN

Wide Area Network

Ein Städte übergreifendes Netzwerk, das von Ihnen kontrolliert wird.

  WAP Wireless Application Protocol Das WAP-Protokoll definiert einen Standard für die Bereitstellung von text- und grafikbasierten Informationen und Diensten für mobile Endgeräte.
WAP nutzt bestehende Internet-Architekturen und bietet eine Schnittstelle für mobilfunkorientierte Anwendungen. Mit einem WAP-fähigen Handy ist über das Internet der Zugriff auf in WML programmierte Seiten möglich.
 

WEP

Wireless Equivalent Privacy

Verschlüsselungsstandard für WLAN. WEP ist nachweisbar unsicher, unabhängig davon, ob Sie WEP mit 40 (56) oder 104 (128) Bit-Verschlüsselung verwenden.

  Whois   Eine Datenbank für die Verwaltung bzw. Suche von Benutzeradressen im Internet. Der Whois-Befehl wird im Internet dazu benutzt, um Anfragen nach einer E-Mail-Adresse an die Datenbank des Network Information Centers (NIC) oder an eine untergeordnete Institution zu richten. Im ersten Fall wird mit zentralen Whois-Anfragen gearbeitet, bei der Anfrage welche Domain innerhalb einer Zone registriert ist, wird mit dezentralem Whois gearbeitet.
  WiFi WiFi multimedia Mit WiFi Multimedia (WMM) hat die Wireless Fidility ein Verfahren für die Bestimmung der Dienstgüte (QoS) in WLANs definiert. Dieses Verfahren basiert auf 802.11(e) und teilt den verschiedenen Anwendungen in einem Bandbreitenmanagement unterschiedliche Bandbreiten zu.
 

WINS

Windows Internet Name Service

Die NetBIOS-Namensauflösung. Der WINS-Server löst NetBIOS-Namen in IP-Adressen auf. Seit Windows 2000 nur noch aus Kompatibilitätsgründen in Windows enthalten. Ab Windows 2000 wird DNS verwendet.

 

WLAN

Wireless LAN

Standard der IEEE 802.11 für drahtlose LANs.

 

WoL

Wake on LAN

siehe Wake-on-LAN.

 

WPA

WIFI-Alliance protected Access

Ersatz für WEP als Vorgriff auf IEEE 802.11i.

 

WPAN

Wireless PAN

siehe PAN.

  Wrapper   Ein Wrapper ist ein Software-Programm zur Erhöhung der Sicherheit in Serverumgebungen. Es dient der Überprüfung des Kommunikationspartners und prüft dessen Zugriffsberechtigung. Erst nachdem der Wrapper die Autorisierung der Gegenstelle festgestellt hat, leitet er die Anfrage an den Server weiter.
 

WWW

World Wide Web

HTML-Seiten im Internet.

 

xDSL

 

siehe DSL.

  X.11 Protokoll für X-Windows (UNIX) Das X.11-Protokoll ist ein weit verbreitetes Kommunikationsprotokoll in der Unix-Welt, das die Aufgabe hat, Anwendungen über das Netzwerk hinweg interaktiv auf beliebige Ein- bzw. Ausgabegeräte wie Terminals umzuleiten. Jedes System, das das X.11-Protokoll versteht, kann als Terminal für Applikationen dienen, die auf anderen Computer im Netzwerk ablaufen, sofern diese auch das X.11-Protokoll unterstützen. Im Gegensatz zu Telnet, das vergleichbare Funktionen wie X.11 besitzt, kann X.11 die Bildschirm-Ein- und -Ausgaben mit voller grafischer Unterstützung übertragen.
  X.21-Protokoll 15poligen Steckverbinder nach ISO 4903 Diese Schnittstellen-Empfehlungen werden sowohl die Verwendung von unsymmetrischen Signalleitungen nach X.26 (V.10, ähnlich der RS-423) als auch von symmetrischen Signalleitungen nach X.27 (V.11, ähnlich der RS-422) beschrieben.
  X.25-Protokoll virtuellen Verbindungen (VC) Das X.25-Protokoll war eines der ersten Protokolle, das entsprechend dem OSI-Referenzmodell strukturiert wurde. Es unterstützt die unteren drei Schichten und gehört damit zu den transportorientierten Protokollen.
  X.29   Definition der ITU für den Austausch der Steuerinformation (durch das Netz) zwischen einem PAD und einer X.25-orientierten DTE auf der anderen Seite des Netzes.
  X-Modem Modem Datenübertragung, Fehlerkontrolle mit CRC-16 Zeichenorientiertes Transportprotokoll, das von diversen Terminalprogrammen unterstützt wird und Daten fehlertolerant überträgt. Die Blockgröße beträgt 128 Byte, wobei jeder Block aus einem Start of Header (SOH), einer fortlaufenden Nummer von 0 bis 255, 128 Datenbytes und einer Prüfsumme für die Datenbytes besteht. Quittiert wird jeder Block mit einer Bestätigungs-Flag (ACK) oder einer negativen Rückmeldung (NAK).
  Z-Modem Modem Datenübertragung Z-Modem, ein weit verbreitetes, duplexfähiges Sicherungsprotokoll mit automatischer Blocklängenadaption für die fehlerfreie Datei-Übertragung. Z-Modem bietet auch die Möglichkeit zur Übertragung von Kommandos zur Kommunikationssteuerung. Das Protokoll ist eine Erweiterung von Y-Modem respektive X-Modem.