©LANsys
25 Februar, 2006 10:36 AM
Quellen: Lexikon der Datenkommunikation
Hersteller, Service Provider, Institute für Normierungen
Vereinigungen und Verwaltungsbehörden
Abkürzung | Bezeichnung | Kommentar | |
1TR6 |
siehe DSS1. |
||
10Base-2 | IEEE 802.3 10Base-2 | Der Standard 10Base-2 beschreibt die Ethernet-Variante
mit einem dünnen Koaxialkabel, dem RG-58-Kabel. Die Datenrate beträgt 10 Mbit/s und die Topologie ist wie bei 10Base-5 ein Bus, von der max. Länge 185 m pro LAN-Segment ohne Repeater. An ein LAN-Segment können bis zu 30 Stationen angeschlossen werden. Im Gegensatz zum 10Base-5 befindet sich eine Cheapernet-MAU meistens komplett auf der Adapterkarte, die zum Anschluss an das LAN-Segment einen BNC-T-Stecker bzw. eine BNC-Buchse besitzen muss. |
|
10Base-T | IEEE 802.3 10Base-T | 10Base-T spezifiziert ein CSMA/CD-Netz mit 10 Mbit/s auf TP-Kabel mit RJ-45-Stecker. Der »Bus« konzentriert sich bei dieser 802.3-Version in einem Hub. Die Stationen sind mit diesem Hub sternförmig über Vierdraht-Leitungen verbunden. Es werden zwei Adernpaare des TP-Kabels verwendet: Receive und Transmit. | |
100Base-T | IEEE 802.3 100Base-T | 100Base-T kennt mehrere Varianten, die sich in der physikalischen Schicht und damit in den Übertragungsmedien unterscheiden: 100Base-TX, 100Base-T2, 100Base-T4 und 100Base-FX. | |
100Base-TX | IEEE 802.3 100Base-TX | Beim 100Base-TX-Standard handelt es sich um ein Verfahren, bei dem die Daten über zwei UTP-Kabel der Kategorie 5 übertragen werden. Im Gegensatz zu dem klassischen Ethernet mit 10 Mbit/s arbeitet man bei 100Base-TX nicht mit der Manchester-Codierung sondern mit der 4B/5B-Codierung. Wobei die Codierung so gewählt wird, dass innerhalb eines 5-Bit-Word mindestens ein Pegelwechsel für die Synchronisation stattfindet | |
1000Base-T | IEEE 802.3 1000Base-T | Die Arbeitsgruppe IEEE 802.3ab 1000Base-T beschäftigt sich mit der Standardisierung der Gigabit-Ethernet-Technologie über Kabel der Kategorie 5 für die Verkabelung mit bis zu 100 m Länge. | |
3DES | triple DES | Beim Dreifach-DES-Schlüssel handelt es sich um eine Mehrfachverschlüsselung auf Basis des Data Encryption Standard (DES). Der symmetrische Verschlüsselungsalgorithmus 3DES benutzt zwei Schlüssel (oder drei) und drei DES-Durchläufe. 3DES arbeitet bei Verwendung von zwei Schlüsseln von jeweils 56 Bit mit einer Gesamt-Schlüssellänge von 112 Bit. Bei 3DES wird zur Chiffrierung des Ausgangstextes dieser zuerst mit Schlüssel 1 verschlüsselt. In der zweiten Stufe kann eine Ver- oder Entschlüsselung stattfinden, normalerweise mit Schlüssel 2, ebenso wie in Stufe 3, wofür wiederum Schlüssel 1 verwendet wird. | |
802.5 | IEEE 802.5 Token Ring | IEEE definiert den IEEE 802.5/ISO 8802.5-Standard für Token Ring
als ein Basisbandübertragungssystem auf STP mit Datenraten von 1 und
4 Mbit/s sowie auf Koaxialkabel mit 4, 20 und 40 Mbit/s. IBM unterstützt
das standardisierte Verfahren mit 4 Mbit/s und eine eigene Variante mit 16
Mbit/s auf einer Mischung von STP und Fiber Optic. Eine Ergänzung des IEEE-Standards vom November 1988 hat die 4/16-Mbit/s-Operation, LLC Typ 3-Unterstützung, Early-Token-Release-Verfahren, Station Management und Management Entity Specification erfasst. Weitere Themen betreffen Voice Grade Media (UTP), Reconfiguration, Mutiple Rings, Conformance Testing und Fiber Optic. |
|
AAA | authentification, authorization, and accounting | Ein AAA-Server ist ein System, das fundamentale Systemzugangfunktionen verwaltet: Die Authentifizierung, die Autorisierung und die Benutzung sowie deren Abrechnung. Sicherheitsprotokoll wird in AAA-Servern RADIUS eingesetzt, ein Client-Server-basiertes Sicherheitsprotokoll zur Authentifizierung und zur Kontrolle der Netzzugriffsberechtigung. | |
ABM | asynchronous balanced mode | Der Asynchronous Balanced Mode ist eine Basisbetriebsart des HDLC-Protokolls. Im ABM-Modus sind alle Stationen gleichberechtigt. Bei Lokalen Netzen handelt es sich um eine Betriebsart, die in der oberen Teilschicht (LLC) der Sicherungsschicht benutzt wird. | |
ACB | automatic call back | Leistungsmerkmal von Telekommunikationseinrichtungen zum automatischen Unterbrechen einer ankommenden Verbindung und zum anschließenden Verbindungsaufbau in entgegengesetzter Richtung. Dieses Leistungsmerkmal gibt es bei Modems und Routern. | |
ACD | automatic call distribution | Bei der automatischen Anrufweiterleitung handelt es sich um ein Leistungsmerkmal von Nebenstellenanlagen in Verbindung mit Call-Centern. | |
ACIA | asynchronous communication interface adapter | Schnittstelle für serielle Datenübertragung, die mit einem asynchron arbeitenden Adapter arbeitet. | |
ACL |
Access Control List |
Zugriffskontrollliste, welche MAC-/IP-Adresse darf zugreifen? Eine ACL kann wird u. a. bei Routern eingerichtet, Sie können so z. B. bestimmte PCs vom Zugriff auf das Internet anhand ihrer IP-Adresse ausschließen. |
|
ACS | asynchronous communication server | Ein Asynchronous Communication Server (ACS) ist ein dedizierter PC oder eine Erweiterungskarte, die anderen Netzwerkknoten den Zugang zu seriellen Ports oder Modems ermöglicht. | |
ActiveDirectory |
Das AD ist die Weiterentwicklung der Windows-Domäne. Insbesondere ist der Vorteil eines einheitlichen AD, dass dort mehr Informationen zu einem Benutzer abgelegt werden können und so eine zentrale Benutzerdatenbank entsteht, auf die viele Anwendungen zugreifen können. |
||
ActiveX | ActiveX ist die Bezeichnung für eine Technologie, mit der Softwarekomponenten in einem heterogenen Umfeld miteinander kommunizieren können. Das von Microsoft entwickelte ActiveX basiert auf dem Common Object Model (COM), das die Kommunikation zwischen Objekten definiert. ActiveX eignet sich als Entwicklungstool für die schnelle Programmerstellung mit vorgefertigten Modulen. Es wird vorwiegend im Web-Design zur Entwicklung interaktiver Elemente eingesetzt, um Webseiten multimediafähig zu machen. Mit ActiveX werden Audio, Video und Animationen auf Webseiten mit Object Linking and Embedding (OLE) eingebettet. ActiveX ist als vergleich zu Java zu sehen. | ||
AD |
Active Directory |
siehe Active Directory. |
|
ad click | Werbeclick | Ad-Click ist ein Parameter für die werbungstreibende Industrie, mit dem die Häufigkeit der Mausklicks auf einen Werbebanner ausgedrückt wird. Gemessen werden die Klicks auf den Werbebanner und auf die hinter dem Banner liegenden Verweise. Die Anzahl der Ad-Clicks ist ein Mass für die grafische und inhaltliche Darstellung des beworbenen Angebots. Sie wird von einem Ad-Server gemessen und dem Werbungstreibenden zur Verfügung gestellt. Verwandt ist auch Ad/Spay und Malware | |
ADSL |
Asymmetric DSL |
Das verbreitetste DSL-Verfahren. Die Datenraten für den Up- und Download sind nicht gleich, sondern unterschiedlich (somit asymmetrisch). ADSL ist ein Übertragungsverfahren für Hochgeschwindigkeitsdatenübertragung über die bestehende Telefonverkabelung. Es ist ein asymmetrisches breitbandiges Datenübertragungsverfahren, welches auf die Kupfer-Doppelader im Anschlussbereich geschaltet wird. |
|
AES | Advanced Encryption Standard | Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, das als Nachfolger für DES bzw. 3DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als Standard bekannt gegeben wurde. | |
Alias | Alias-Namen sind kurze, gut merkbare Bezeichnungen, die anstelle von
langen, schwer zu merkenden Namen benutzt werden. Dabei kann es sich um
komplizierte Personennamen, Adressen, Buchstaben- oder Ziffernfolgen handeln. Die Internet Service Provider (ISP) bieten Software zur Unterstützung von Alias-Namen. |
||
ANSI |
American National Standard Institute |
Normungsausschuss in den USA, vergleichbar mit DIN. |
|
AOL |
America OnLine |
Sehr grosser Internet-Provider, der international agiert. |
|
APIPA |
Automatic Private IP Adressing |
Eine IP-Adresskonfiguration ohne DHCP. Der von der Behörde IANA normierte Adressbereich für diese Funktion ist 169.254.0.1 bis 169.254.255.254/16. |
|
AppleTalk |
LAN-Vermittlungs-Protokoll von der Firma Apple. Das Protokoll arbeitet auf ISO/OSI-Schicht drei und wurde von den älteren Versionen von MacOS benutzt. |
||
Appliance |
Der englische Begriff Appliance bedeutet Gerät. |
||
APPN | advanced peer to peer networking | APPN ist die IBM-Methode für dezentralisiertes Routing. In einem
klassischen SNA-Netz werden alle Wege durch die System Services Control
Points der einzelnen Subareas berechnet. Ein Weg beschreibt überwiegend einen Pfad von einem Endgerät (Terminal) zu einer Anwendung im Host. APPN beschreibt eine Punkt-zu-Punkt-Verbindung auf der Vermittlungsschicht oder der Transportschicht zwischen PCs in einem LAN. Es bereitet die Verteilung von Informationen und Operationen im Systemverbund vor. |
|
AS | Autonomes System | In IP-Netzen sind autonome Systeme (AS) ein Verbund von Routern und Netzwerken, die einer einzigen administrativen Instanz unterstehen, einer Organisation oder einem Unternehmen. Das bedeutet, dass sie alle zu einer Organisation oder zu einem Unternehmen gehören. Die autonomen Systeme sind untereinander über Core-Gateways verbunden. | |
ASCII |
American Standard Code of Information Interchange |
Buchstaben müssen für PCs in Zahlen umgesetzt werden. Diese Aufgabe erfüllt ASCII, indem es 128 Zeichen auf 128 Zahlen kodiert (0-127, sieben Bit). Der erweiterte ASCII-Standard mit acht Bit bietet 256 Zeichen Platz und enthält außer englischen z. B. auch deutsche Zeichen wie Umlaute. |
|
ASP | active server pages | Diese Microsoft-Technologie ist eine serverseitige Komponente innerhalb der Active Platform. Es handelt sich um eine Skriptumgebung zur serverseitigen Generierung von dynamischen Websites, insbesondere aus Datenbanken. | |
ASIC |
Application Specific Integrated Circuit |
Ein Chip, der speziell für eine Funktion gefertigt wird. Er ist in Hardware gegossene Funktion. ASICs kommen bei hochwertigen Switches und Layer-3-Switches zum Einsatz. |
|
ATM |
Asynchronous Transfer Mode |
Konkurrenztechnik zu Ethernet mit sehr guten QoS-Merkmalen. ATM wird nur noch im WAN eingesetzt. ATM ist eine Basistechnologie für Weitverkehrsnetze, mit der zeitkritische Applikationen übertragen werden können. Mit ATM können unterschiedliche Übertragungsgeschwindigkeiten, Netzausdehnungen und Dienste mit unterschiedlichen Dienstgüten und geringen kalkulierbaren Verzögerungen realisiert werden. |
|
AUI | access unit interface | Das AUI dient der Verbindung von PLS in der DTE und MAU und besteht aus dem Kabel, den Steckverbindungen und den notwendigen Leistungstreibern. Das AUI repräsentiert die Schnittstelle zwischen den PLS des DTE und dem MAU, sofern das MAU nicht DTE-integriert ist. | |
Authentication |
Überprüfung der Identität einer Person oder eines PC. Die Überprüfung kann mit einem einfachen Benutzernamen, aber z. B. auch mittels Fingerabdruck durchgeführt werden. |
||
Authentifizieren |
siehe Authentication. |
||
Autorisation |
Gewähren von Zugriffsrechte (z. B. ). Wenn eine Datei den anderen Benutzern per Dateifreigabe zur Verfügung stellen, autorisieren Sie diese, auf die Datei zuzugreifen. öglicherweise haben Sie das Recht der anderen beschränkt, sodass sie die Datei z. B. nicht löschen kgönnen. |
||
Autorisieren |
siehe Autorisation. |
||
B-Channel | Basiskanal, Nutzkanal ISDN | Der B-Kanal, auch Bearer-Kanal oder Basiskanal genannt, ist ein Nutzkanal vom ISDN-Basisanschluss bzw. Primärmultiplexanschluss. Im Basisanschluss werden zwei B-Kanäle mit einer Übertragungsgeschwindigkeit von jeweils 64 kbit/s für die transparente Übertragung aller Informationsarten wie Sprache, Daten, Texte, Grafiken u.s.w. zur Verfügung gestellt. | |
Backdoor | Backdoors sind unberechtigte Zugriffe auf Rechner und deren Datenbestände. Im Gegensatz zu Trojanern ermöglichen Backdoors einen direkten Zugriff auf den betroffenen Rechner und spionieren interessante Daten aus und ermöglichen die Manipulation von Hard- und Software. | ||
Backplane |
Rückwand eines Hub, Switches oder Routers, auf der die Daten transportiert werden. Gemeint ist ein ähnliches Bauteil wie ein Motherboard im PC. Sie können sich ein Bus-System vorstellen, auf dem die Daten ausgetauscht werden. |
||
Baud |
Anzahl der Symbole einer Schnittstelle pro Sekunde, die Schrittgeschwindigkeit. Die Angabe in Baud wurde für alte Modems verwendet und ist nicht mehr üblich. Heute verwendet man die Angabe von Bits pro Sekunde, Bit/s. |
||
BDC |
Backup Domain Controller |
Stellvertreter des PDC. Ist nicht erforderlich, wird hauptsächlich zur Lastverteilung und zur Ausfallsicherheit eingesetzt. |
|
BGP-Protokoll | Border Gateway Protocol | Das BGP-Protokoll beschreibt, wie sich Router untereinander die Verfügbarkeit von Verbindungswegen zwischen den Netzen propagieren. Die Stärke des BGP-Protokolls liegt darin, verschiedene optionale Routing-Pfade in einer einzigen Routing-Tabelle zu vereinen. Das Border-Gateway-Protokoll ist wie das EGP-Protokoll, das von BGP-Protokoll abgelöst wird, ein Protokoll für das Routing zwischen autonomen Systemen (AS). BGP unterstützt eine Metrik und kann intelligente Routing-Entscheidungen treffen. | |
Binär codiertes Dezimalsystem | binary coded decimal | Das binär codierte Dezimalsystem arbeitet mit 4 Bit, wodurch ein Zahlenbereich von 0 bis 15 darstellbar ist (zur Darstellung der Basis 10 des Dezimalsystems). Erweiterter BCD-Code: EBCDIC-Code | |
BIOS |
Basic Input Output System |
BIOS ist die Abkürzung für "Basic Input Output System". Das BIOS ist ein hardwaregebundenes Kernsystem zur Kontrolle und Steuerung des Datenstroms zwischen den einzelnen Hardwarekomponenten. Bei PCs können Sie üblicherweise an die BIOS-Einstellungen gelangen, indem Sie beim Systemstart F2 oder Entf drücken. |
|
Bit |
Binary Digit |
Die kleinste Informationseinheit. Ziffer 0 oder 1, Strom an oder aus? |
|
Blowfish | Verschlüsselungsverfahren | Blowfish, 1993 von Bruce Schneier entwickelt, ist ein symmetrisches
Verschlüsselungsverfahren, das sich durch einen schnellen und sehr
sicheren Algorithmus auszeichnet, besonders in Verbindung mit 32-Bit-Rechnern.
Das Verfahren arbeitet mit einer Blocklänge von 64 Bit und einer variablen
Schlüssellänge von 32 Bit bis 448 Bit. Blowfish ist sehr effizient und arbeitet mit XOR-Verknüpfungen und Additionen 32-Bit-Wörtern. Er gilt als sicher und hat wesentliche Vorteile gegenüber anderen symmetrischen Verfahren wie DES, 3DES und IDEA und kann ohne Lizenzen genutzt werden. |
|
Bluetooth |
Bluetooth ist das Verfahren, welches mehrere Ziele verfolgt. Einerseits geht es um das PAN (Personal Area Network). an möchte z. B. Headsets für Handys kabellos an das Handy anbinden, und zwar mittels Bluetooth. Es gibt Bestrebungen, Bluetooth auch für den drahtlosen Internetzugang zu benutzen, z. B. AVM Blue Fritz!. |
||
BNC | Ethernet Kabel | Bei der BNC-Steckverbindung handelt es sich um einen Bajonett-Verschluss zum Verbinden zweier Koaxialkabel. BNC-Steckverbindungen sind für RG-58-Kabel (Cheapernet) und RG-59-Kabel (Video) konzipiert mit 50 ohm. | |
BootP |
Boots Trap Protocol |
Der Vorläufer von DHCP, dient auch der Zuweisung einer IP-Konfiguration, aber nur mit der Zuordnung fester IP-Adressen zu AC-Adressen. |
|
BPDU | bridge protocol data unit | Bei dem BPDU handelt es sich um einen Nachrichtentyp (Hello Packet), der in Spanning-Tree-Konfigurationen zum Austausch von Management- und Steuerinformationen zwischen den Brücken benutzt wird. Aus den ausgetauschten Informationen kann auf die Geräte-Topologie geschlossen werden. | |
BRI |
Basic Rate Interface |
Bezeichnung für einen ISDN-Anschluss. Es werden z. B. odule, die es einem Router ermöglichen, per ISDN (S0) angebunden zu werden, als BRI-Module bezeichnet. |
|
Bridge |
Eine Bridge (Brücke) war ein Gergät, das zwei Netzwerksegmente, zwei Ethernets, verbunden hat. Stellen Sie sich einen Switch mit nur zwei Anschlüssen vor. Die Switches sind die Nachfolger der Bridges. |
||
Broadcast | Eine Broadcast-Übertragung entspricht einem Rundruf: gleichzeitige Übertragung von einem Punkt aus zu allen Teilnehmern. | ||
BSS |
Basic Service Set |
Ein im Infrastruktur-Modus aufgebautes WLAN mit WLAN-Clients und einem/mehreren Access-Point(s). |
|
BTU | basic transmission unit | Diese in SNA benutzte Bezeichnung bedeutet die Blocksumme von einem oder von mehreren Path Information Units (PIU) mit der gleichen Zieladresse. Mehrfach-PIUs können eine einzige Zieladresse haben und in einem Datenpaket kombiniert werden, auch dann, wenn sie nicht Bestandteil der gleichen Nachricht sind. | |
Byte Serial | Serial Communication | Die sequenzielle Übertragung einer Informationseinheit, eines Byte, über einen Kanal. Bei der byteseriellen Übertragung werden die Bits eines Bytes gleichzeitig über acht parallele Leitungen übertragen. Die Bytefolge ist seriell, d.h. die folgenden Bytes werden nacheinander übertragen. | |
C2 | Sicherheitsstandard der US-Regierung. C2 wurde vom National Computer Security Center definiert und kennzeichnet einen erhöhten Sicherheitsstandard für vertrauliche Daten in Computersystemen. C2 zielt primär auf die Zugangsberechtigung und das Anmeldeprozedere ab und schließt damit die Computer-Hardware und das Betriebsystem mit ein. Der Sicherheitsstandard C2 ist auf einer niedrigen Ebene angesiedelt und verhindert auch dass Programme ohne Passwortabfrage gestartet werden können. Dabei wird das Zugangsprozedere protokolliert. | ||
Cache |
Schneller Zwischenspeicher. |
||
Caller ID | siehe CIDCW | ||
CAM |
Constant Access Mode |
Verfahren im WLAN, bei dem die Clients nicht in den Stromspar-Modus fallen (siehe PAM). |
|
CAPI | common application programming interface | Für die ISDN-Kommunikation hat sich als Standard für die Schnittstelle zwischen Anwendung und Kartentreiber CAPI durchgesetzt. CAPI stellt eine Software-Schnittstelle dar, die den einfachen Zugriff auf ISDN-Adapterkarten erlaubt und die uneingeschränkte Nutzung ihrer Funktionalität gewährleistet. | |
Cardbus-Card |
32 Bit PCMCIA-Karte, die ähnlich wie eine PCI-Karte aufgebaut ist. Die Datenrate ist wesentlich höher als bei einer PC-Card, allerdings sind die Karten zur Zeit weniger gut unterstützt und relativ teuer. |
||
CC | Country Code | Der Country Code ist in den ITU-T-Standards E.163 und E.164 definiert und beschreibt die internationalen Vorwahlnummern eines Landes. Für die Schweiz ist es die 41. | |
CCC |
Chaos Computer Club e. V. |
Ein Verein, der die Kommunikation der Hackerszene und der Öffentlichkeit fgördert und für Informationsfreiheit eintritt. |
|
CCITT | Comité Consultatif International Télégraphique et Téléphonique | Ein ständiges, beratendes Organ der Internationalen Fernmeldeunion (ITU), das u.a. für internationale Empfehlungen und Standardisierungen im Fernmeldewesen zuständig ist. In diesem international beratenden Ausschuss für Telegrafen-, Fernsprechdienste und Telekommunikationsdienste erarbeiteten die Fernmeldeverwaltungen und Hersteller die so genannten CCITT-Empfehlungen, die seit der Strukturreform ITU-Empfehlungen heißen. | |
CERN |
Conseil Europeen pour la Recherche Nucleaire |
Europäische Forschungsgemeinschaft für Teilchenphysik mit Sitz in Genf. Zunächst als Anwendung für das CERN selbst wurden Web-Technologien wie HTTP und Hyperlinks entwickelt. |
|
CERT |
Community Emergency Response Teams |
Abteilung der Carnegie Mellon University, wird u. a. vom US-amerikanischen Verteidigungsministerium (DoD) betrieben. Hauptaufgabe ist die Veröffentlichung von Sicherheitsproblemen bei Computern. |
|
CGI | common gateway interface | Das Common Gateway Interface (CGI) ist ein standardisiertes, plattformunabhängiges Interface, dass den Informationsaustausch zwischen Web- oder HTTP-Servern und einem externen Programm regelt. CGI ist somit der Standard zur Ausführung externer Programme von WWW-Servern. Über das Common Gateway Interface können andere Systeme, wie Datenbanken, mit HTTP-Servern kommunizieren. | |
CHAP |
Challenge Handshake Authentication Protocol |
Bei PPP kann eine Authorisierung durchgeführt werden. Eine ethode ist CHAP, es übermittelt eine Benutzername-Passwort-Kombination verschlüsselt. Ein anderes Verfahren ist PAP. Normiert ist CHAP im RFC 1994. |
|
CID | channel ID | Der Channel Identifier (CID) ist die Kanalkennung auf der ATM-Anpassungschicht (AAL 2). Diese Kennung wird in UMTS-Netzen zwischen der Basisstation und der Funknetzsteuerung ausgetauscht. | |
CIDCW | calling line identification on call waiting | Dienstmerkmal ist vergleichbar dem Anklopfen, wobei zusätzlich zu dem Klopfton noch die Teilnehmerrufnummer im Display erscheint. | |
CIDR | Classless InterDomain Routing | Technik auf IP-Klassen zu verzichten und das Routing
anhand der Subnetzmaske durchzuführen. Das CIDR beschreibt ein Verfahren
zur effektiveren Nutzung der bestehenden 32 Bit umfassenden IP-Adresse. Bei
diesem Verfahren werden IP-Adressen zusammengefasst, wobei ein Block von
aufeinander folgenden IP-Adressen der Klasse C als ein Netzwerk behandelt
werden. Das CIDR-Verfahren reduziert die in Routern gespeicherten Routing-Tabellen durch einen Präfix in der IP-Adresse. Mit diesem Präfix kann ein großer Internet Service Provider bzw. ein Betreiber eines großen Teils des Internets gekennzeichnet werden. Dadurch können auch darunter liegende Netze zusammengefasst werden; so genanntes Supernetting. Die Methode wird u.a. im BGP-Protokoll eingesetzt und ist in RFC 1518 beschrieben. Das CIDR beschreibt ein Verfahren zur effektiveren Nutzung der bestehenden 32 Bit umfassenden IP-Adresse. Bei diesem Verfahren werden IP-Adressen zusammengefasst, wobei ein Block von aufeinander folgenden IP-Adressen der Klasse C als ein Netzwerk behandelt werden. Das CIDR-Verfahren reduziert die in Routern gespeicherten Routing-Tabellen durch einen Präfix in der IP-Adresse. Mit diesem Präfix kann ein großer Internet Service Provider bzw. ein Betreiber eines großen Teils des Internets gekennzeichnet werden. Dadurch können auch darunter liegende Netze zusammengefasst werden; so genanntes Supernetting. Die Methode wird u.a. im BGP-Protokoll eingesetzt und ist in RFC 1518 beschrieben. |
|
CIFS | Common Internet File System | Dateidienste in einem Netzwerk mit CIFS zu
erledigen, CIFS definiert eine Standard Remote- dateisystem Zugangsprotokolle. Im Jahr 1996 wurde SMB in CIFS umbenannt. M$ CIFS ist noch kein Internet Standard. |
|
CLI |
Command Line Interface |
Die Kommandozeile von Netzwerkgeräten wird CLI genannt. Dort können Sie gähnlich wie in einer DOS-Box Befehle eingeben. Üblicherweise ist diese Schnittstelle durch Passwörter geschützt und wird per Telnet erreicht. |
|
CLID |
Caller Line ID |
Rufnummernübertragung im ISDN oder beim Handy. Technisch kann die Rufnummernübertragung auch bei analogen Telefonanschlüssen Rufnummernübertragungerfolgen. |
|
CLIP |
Caller Line ID Protocol |
Verfahren zur Rufnummernübertragung im ISDN oder beim Handy. |
|
Cluster | Cluster-Controller,Failover-Cluster | Ein Cluster-Controller ist eine Einheit, die die entfernte
Kommunikationssteuerung von mehreren - in aller Regel so genannten unintelligenten
- Terminals oder Arbeitsstationen übernimmt. Häufig ist damit
ein Controller der IBM-3170-Familie, beispielsweise der IBM 3174 oder ein
kompatibler, gemeint. Bei den leistungsorienierten Performance-Clustern
liegt der Fokus auf der Skalierbarkeit. Durch Hinzufügen zusätzlicher
Systeme soll die Rechenleistung verbessert werden. Failover-Cluster erfüllen
primär die Aufgabe, Dienste wie einen Web-Server oder eine Datenbank
ausfallsicher bereitzustellen. Ein typischer Failover-Cluster besteht aus
zwei Knoten, wobei einer aktiv ist, während der zweite den aktiven
überwacht und bei Ausfall die Funktion des ersten übernimmt. |
|
CPU |
Central Processing Unit |
Der Prozessor. |
|
Cracker |
Ein Hacker, der in einem Netzwerk Schaden verursachen will. Oftmals wird zwischen Hacker und Cracker unterschieden. Die erste Sort sei angeblich nur technisch interessiert und will keinen Schaden anrichten, die zweite Sorte will nur Schaden anrichten. Eine bekannte Hacker-Vereinigung ist der CCC (Chaos Computer Club). |
||
CSID | called subscriber ID | Bei dieser Faxkennung wird die ID in Form der Faxnummer oder des Namens des Anrufenden auf dem Fax übermittelt. | |
CSMA/CA |
Carrier Sense Multiple Access Collision Advoidance |
WLAN-Verfahren zur Kollisionsvermeidung. Eine echte Kollisionserkennung kann nicht stattfinden, weil es nicht wie bei kabelgebundenen LANs zu einer Potenzialerhöhung kommt. |
|
CSMA/CD |
Carrier Sense Multiple Access Collision Detect |
Das Zugriffsverfahren im Ethernet. Jeder Teilnehmer hört die Leitung ab. Wenn kein anderer sendet, darf jeder Teilnehmer senden (nicht deterministisch). Sollte es zu Kollisionen kommen, müssen diese erkannt werden. In einem vollständig geswitchten Netzwerk findet CSMA/CD auch bei Verwendung von Ethernet faktisch keine Anwendung mehr. |
|
CTS |
Clear To Send |
Gegenstück zu RTS. |
|
D-Channel | ISDN Steuerung | Bei dem D-Kanal handelt es sich um einen Anschlusskanal im
ISDN, der hauptsächlich für die Zeichengabe bestimmt ist. Der
D-Kanal hat eine Übertragungsgeschwindigkeit von 16 kbit/s im Basisanschluss
und 64 kbit/s im Primärmultiplexanschluss. Obgleich D-Kanal »Daten-Kanal«
heißt, werden über diesen Kanal fast nur Steuerinformationen
(Signalling) übertragen. Das D-Kanal-Protokoll ist im nationalen Bereich durch das Standardisierungsdokument 1TR6 festgelegt; im Euro-ISDN tritt an Stelle des nationalen Protokolls die ITU-Spezifikation E-DSS1. |
|
Daemon (-prozess) |
disk and execution monitor | Bezeichnung für einen nach dem Start autonomen Hintergrundprozess im Betriebssystem Unix, mit dem Datenübertragungen durch Wählverbindungen realisiert werden. | |
Datex-P |
Der Name eines alten paketvermittelten Dienstes auf Basis von X.25. |
||
DDE | dynamic data exchange | Eine Technik, die bei der Kommunikation zwischen Anwendungen (Application-to-Application) unter den Betriebssystemen Windows, MacIntosh System 7 und OS/2 eingesetzt wird. Zwei DDE-Anwendungen können über die DDE-Konversation Daten und Befehle austauschen. Wird eine mittels DDE mit anderen Dokumenten verknüpfte Datei geändert, so wird diese Änderung automatisch bei allen mit der Datei kommunizierenden Files durchgeführt. DDE wurde durch Object Linking and Embedding (OLE) abgelöst. | |
DCE | distributed computing environment | Das Distributed Computing Environment (DCE) ist eine offene standardisierte Plattform für Client-Server-Architekturen von der Open Software Foundation. In OSF DCE sind nicht nur Schnittstellen definiert, sondern auch Codes. Die Architektur von DCE benutzt als Basisfunktion eine Verteilplattform mit RPC als zentralem Interaktionsmechanismus. | |
DDNS |
Dynamisches DNS |
Ein DNS-Verfahren, das ständig automatisch aktualisiert wird. Dabei können die Clients selbst die notwendigen Informationen liefern oder der DHCP-Server. |
|
DDoS | distributed denial of service | Ein Distributed Denial of Service (DDoS) ist eine DoS-Attacke, die von verschiedenen Systemen aus gleichzeitig erfolgt. | |
DECT |
Digital Enhanced Cordless Telecommunications |
Digitales Übertragungsverfahren für schnurlose Telefone, Funktelefone, dass von der ETSI entwickelt wurde. Normalerweise in einem Frequenzbereich von 1,88 bis 1,9 GHz und daher in den USA nicht zulässig. Die Datenrate betrgägt 24 kBit/s pro Zeitschlitz. Die Sendeleistung beträgt 250 mW und daher betrgägt die Reichweite innerhalb von Gebäuden ca. 40 Meter. Es gibt aber DECT@ISM, dass im 2,4 GHz Bereicht funkt und eine Datenrate von einem MBit/s erreicht. |
|
DES | data encryption standard | Der Data-Encryption-Standard (DES) ist ein vom NBS entwickelter kryptografischer Algorithmus d.h. ein abgeschlossener Verschlüsselungsrechenvorgang für die Verschlüsselung und Entschlüsselung von Daten. Der DES-Algorithmus benutzt einen 64-Bit-Schlüssel, der Kombinationen von Daten-Substitutionen, -Transformationen und Exklusiv-Oder-Funktionen (XOR) ermöglicht. Der 64-Bit-Datensatz besteht aus einer effektiven Schlüssellänge von 56 Bits und 8 Parity-Bits, das zugrundeliegende Verschlüsselungsverfahren heißt Lucifer. Die DES-Verschlüsselung wurde durch eine verbesserte Dreifach-DES-Version (3DES) ergänzt. | |
DFS |
Dynamic Frequency Selection |
In Abhängigkeit von dem Datenverkehr wird der Funkkanal bei IEEE 802.11a gewählt. |
|
DHA | diffie hellman algorithm | Bei dem Diffie-Hellman-Verfahren (DHA) handelt es sich um
ein Public-Key-Verfahren, das auf der Potenzierung der zu verschlüsselnden
Daten mit großen Exponenten basiert. DHA führt ähnlich wie
RSA zu einem Public-Private-Schlüsselpaar. Es nutzt den ElGamal-Algorithmus,
der eine hohe Sicherheit garantiert. Das Verfahren wurde 1976 patentiert und ist schwierig zu knacken, da die Rückrechnung nur logarithmisch durchgeführt werden kann. |
|
DHCP |
Dynamic Host Configuration Protocol |
Verfahren, mit dem insbesondere eine IP-Konfiguration (IP-Adresse, Subnetzmaske ...) beim Booten und in zeitlichen Intervallen zugewiesen wird. |
|
DIN |
Deutsche Industrie Norm |
DIN A4 normt die Grögße (und bestimmt andere Eigenschaften) von einem Blatt Papier. |
|
DLL | data link layer | Die Aufgabe der Sicherungsschicht betrifft die fehlerfreie Übertragung von Frames über Übertragungsabschnitte. Ungesicherte Systemverbindungen werden durch diese Schicht zu gesicherten Systemverbindungen modifiziert. Sie abstrahiert von den physikalischen Verbindungswegen. Ihre Aufgabe ist es, die Verbindungen zu verwalten. Dazu gehört auch das Anfordern und Freigeben. Sie fasst Folgen von Informationen zu Datenpaketen zusammen bzw. löst logische Einheiten, die von einer oberen Ebene kommen, zu Datenpaketen auf. | |
DLC | data link control | Ein Protokoll in SNA, das die physikalische Verbindung managt und sicherstellt dass die Nachrichten ihre Zielsysteme erreichen. | |
DMZ |
DeMilitarized Zone |
Vom Internet und dem LAN durch jeweils eine Firewall abgetrennter Bereich. Er ist nicht so unsicher wie das Internet, aber nicht so sicher wie das eigene LAN. Üblicherweise befinden sich z. B. Mail-Server in der DMZ. |
|
DNS |
Domain Name Service |
Namensauflösung im Internet und auch im LAN. Namen von PCs oder Webseiten werden mittels DNS in die zugehörigen IP-Adressen umgesetzt. |
|
Domain | Domain Name System | Ein Domain Name System (DNS) ist ein online verteiltes Datenbanksystem, das in der Lage ist, von Menschen lesbare Maschinennamen in IP-Adressen aufzulisten, Domain-Name-Server sind hierarchisch in einer Baumstruktur gegliedert und kennen immer nur die Domain-Adressen der hierarchisch höheren und niedrigeren Domain-Server innerhalb einer Domäne. Das DNS-Protokoll ersetzt die langen komplizierten Internet-Adressen durch logische Namen. Das DNS-Protokoll wird von DNS-Servern unterstützt. Diese bieten einen hierarchisch geordneten Namensraum, um Firmen die Möglichkeit zu geben, Maschinennamen und Adressen selbst zu bestimmen. | |
DoS |
Denial of Service |
Hackerangriff, um einen Server funktionsuntüchtig zu machen. |
|
DOS |
Disk Operating System |
Bei MS-DOS als altes Betriebssystem. Es existieren auch andere DOSe, z. B. FreeDOS. |
|
DSL |
Digital Subscriber Line |
DSL ist eine Technologie, um einen Internetzugang bereitzustellen, der über eine hohe Bandbreite verfügt. it der Technik DSL wird dabei nur eine kurze Strecke zwischen der Vermittlungsstelle des Providers und der Telefondose des Kunden überbrückt. |
|
DSLAM |
Digital Subscriber Line Access Multiplexer |
Das Gegenstück zum Splitter eines DSL-Kunden in einer Ortsvermittlungsstelle, an dem die DSL-Verbindungen der Kunden gebündelt werden. |
|
DSS1 |
Digital Signaling System 1 |
Euro-ISDN genormtes Verfahren für die Signalisierung im D-Kanal des ISDN. Deutschland 2005 noch 1TR6. Frankreich VN1 |
|
DSSS |
Direct Sequence Spread Spectrum |
Standard-Modulationsverfahren im WLAN nach IEEE 802.11b. |
|
DTE |
Data Terminal Entry Power via MDI |
Stromversorgung für kleine Netzwerkgeräte über das Twisted-Pair-Kabel nach IEEE 802.3af. auch Data Terminal Equipment, das gegenteil von DCE. |
|
DTIM |
Delivery Traffic Indication Map |
Wert, der angibt, jedes wievielte Beacon-Paket eine TIM enthält. |
|
Duplex |
Gleichzeitiges Senden und Empfangen von Daten. Der unsinnige Begriff Half-Duplex beschreibt das Gegenteil, nämlich entweder Senden oder Empfangen. |
||
DVD | Digital Versatile Disc | Die DVD (Digital Versatile Disc) ist das Nachfolgemedium der CDROM und
hat dank ihrer hohen Speicherkapazität von bis zu 17GB das Potential
CDs und Videokasetten als Speichermedium abzulösen.
Die Kapazität einer DVD ist abhängig von der Anzahl der verwendeten Schichten: 4,7 GB bei einer Schicht und einer Seite (DVD-5) Eine DVD mit 17 GB ist in der Lage über 400 Minuten MPEG2 Videodaten zu speichern. |
|
E1 | Primärrate der digitalen Multiplexhierarchie in Europa mit 2048 kbit/s. E1 ist auch als CEPT1 bekannt und hat 30 Nutzkanäle zu 64 kbit/s für die Übertragung von Sprache und Daten sowie zusätzlich einen Signalisierungskanal mit 64 kbit/s und einen Service- und Wartungskanal mit ebenfalls 64 kbit/s. | ||
EAP |
Extensible Authentication Protocol |
Ein Authentifizierungsverfahren, welches ursprünglich für PPP entwickelt wurde. Mittlerweise findet es z. B. bei IEEE 802.1x Verwendung, dort als EAPoL (EAP over LAN). Es ist normiert in RFC 2284. |
|
EBCDIC-Code | extended binary coded decimal interchange code | Ein auf 16 Bit erweitertes binär codiertes Dezimalsystem (BCD), das von IBM entwickelt wurde und in IBM-Mainframes als interner Verarbeitungscode angewendet wird. Er kann deshalb ohne Codeumsetzung z.B. in dem genormten ASCII-Zeichensatz, für die Datenübertragung eingesetzt werden, sodass sich ein Zeitvorteil ergibt. Bei EBCDIC sind die Bytes in einen Zonen- und einen Ziffernteil unterteilt. Die darstellbaren Zeichen sind in Gruppen eingeteilt, wobei die Gruppencodierung im Zonenteil erfolgt. Innerhalb einer Gruppe sind die Zeichen durchnummeriert und werden den Ziffernteil spezifiziert. | |
EFM |
Ethernet in the First Mile |
Ein IEEE-Standard-Vorhaben, das Ethernet für den Internetzugang ermöglichen soll. Der Standard wird IEEE 802.3ah heißen. |
|
EGP-Protokoll | Exterior Gateway Protocol (Routing) | Das Exterior-Gateway-Protokoll ist auf der Vermittlungsschicht des OSI-Referenzmodells angesiedelt und baut auf dem IP-Protokoll auf. Das EGP wird zur Kommunikation zwischen Routern benutzt und dient dem Verbund mehrerer komplexer Netze, die in sich eine abgeschlossene Welt bilden und nur gelegentlich mit anderen Netzen kommunizieren. | |
EIA |
Electronic Industries Alliance |
Verband der elektronischen Industrie der USA. Der Verband erlässt einige Normierungen, z. B. für die Belegung von Twisted-Pair-Kabeln nach EIA/TIA 568. |
|
EIGRP |
Enhanced IGRP |
Verbesserte Version von IGRP. |
|
Emulation | Verfahren zur Anpassung von Programmen, die auf unterschiedlichen,
nicht kompatiblen Anlagen laufen sollen; es handelt sich um die Nachbildung
eines Teiles oder einer Einheit (Terminal, Computer etc.) durch eine andere
Einheit. Durch das Imitieren akzeptiert die Nachbildung die gleichen Daten,
führt die gleichen Funktionen aus und wird von anderen Einheiten im
Netzwerk wie das Original erkannt. Beispiel: die Nachbildung eines IBM- oder DEC-Terminals durch eine 3270- oder VT100-Emulation auf einem PC. |
||
ESSID |
Electronic Service Set Identifier |
Siehe SSID. |
|
ESP | encapsulation security payload | Der ESP-Header dient der Verschlüsselung von IP-Datenpaketen und benutzt ebenso wie der Authentification Header (AH) als Algorithmus den HMAC-Code. Der ESP-Header verwendet kryptografische Verfahren wie DES und verschlüsselt alle Daten komplett, die von einem ESP-Header und einem ESP-Trailer eingeschlossen werden. Am Ende eines Paketes kann optional ein ESP-Authentifikationsblock für zusätzliche Authentizität sorgen. | |
EtherTalk |
Netzwerkprotokoll der Fa. Apple, vgl. AppleTalk. |
||
ETSI |
European Telecommunications Standards Institute |
Diese Behörde normiert Telekommunikationsstandards wie GSM, GRPS u. a. für Europa. |
|
Euro-ISDN |
Euro DSS1 (ISDN) |
Vereinheitlichtes ISDN. siehe DSS1 |
|
Extranet |
Zugangsbereich eines Intranets für Partner und Kunden. Aus Sicht der Sicherheit nimmt der Zugang für Partner oder Kunden eine Position zwischen internem LAN-Zugang und Internet ein. Vertrauenwürdiger als Internet, aber weniger vertrauenswürdig als ein LAN-Teilnehmer. |
||
Fallback | automatic fallback | Fallback ist eine Funktion, die dann aktiviert wird, wenn die Übertragungsgüte auf Übertragungsstrecken bestimmte festgelegte Grenzwerte unterschreiten. Das kann die zur Verfügung gestellte Bandbreite sein, der Empfangspegel oder durch Störungen beeinträchtigte Übertragungsparameter. In solchen Fällen wird das Fallback ausgelöst und reduziert die Übertragungsrate auf eine Geschwindigkeit, die einen fehlerfreien Empfang gewährleistet | |
Fast-Ethernet |
IEEE 802.3u, 100Base-TX/FX, Ethernet mit einer Geschwindigkeit von 100 Mbit/s. |
||
FCC | federal communications commission | Das FCC ist eine unabhängige Kommission der US-Regierung, die direkt dem Kongress unterstellt ist. Sie wurde im Jahre 1934 ins Leben gerufen und hat die Aufgabe Richtlinien für die Rundfunk-, Fernseh-, Satelliten- und Kabel-Kommunikation zu erarbeiten und regulierend einzugreifen. | |
FDDI |
Fiber Distributed Data Interface |
Ein Konkurrenz-Verfahren zu Ethernet. Es handelt sich um ein Ring-Verfahren wie auch Token-Ring, das mit einer Geschwindigkeit von 100 Mbit/s arbeitet und große Entfernungen von mehreren hundert Kilometern überbrücken kann. |
|
FHSS |
Frequency Hopping Spread Spectrum |
Ein Modulationsverfahren im WLAN. Dabei wird mehrfach pro Sekunde das Frequenzband gewechselt, um so Störungen auf einzelnen Frequenzen auszuweichen. |
|
Fiber-Channel |
Übertragung von Daten z. B. zu Festplatten über grogße Entfernungen. |
||
FiFo | First In First Out | Abkürzung für "First In First Out" - Datenregister welches die Einhaltung der Reihenfolge der Elemente sicherstellt. | |
Firewall |
Filter der Daten aus/in dem/das Internet kontrolliert, bevor er sie passieren lässt. auch in Router. |
||
Firewire |
Eine serielle Schnittstelle am PC, ähnlich wie USB. Der Standard IEEE 1394 zeichnet sich insbesondere durch hohe Datenraten aus (IEEE 1394a = 400 Mbit/s und IEEE 1394b = 800 Mbit/s). Ursprünglich wurde dieser Bus von der Firma Apple entwickelt, ist jedoch inzwischen insbesondere für Videoanbindungen an PCs zahlreich verfügbar. Firewire wird auch unter anderen Namen vertrieben. Die Firma Sony benutzt den Begriff i.link und die Firma Texas Instruments Lynx. |
||
FQDN |
Full Qualified Domain Name |
Der PC-Name mit Angabe des Domain-Namens und der Toplevel-Domain, z. B. asterix.pcnetzwerke.de oder idefix.haus.hier. |
|
Frame |
Ein Ethernet-Paket. |
||
Frame-Relay | Frame Relay als LAN/LAN-Verbindung | Frame-Relay multiplext die Übertragungsrahmen verschiedener Sende- bzw. Empfangsstationen nach statistischen Verfahren und unterstützt dabei Übertragungsgeschwindigkeiten zwischen 56 kbit/s und 45 Mbit/s. | |
FTP |
File Transfer Protocol |
Standardanwendung zur Dateiübertragung. mehr.. |
|
FTTC |
Fiber To The Curb |
siehe FTTH. |
|
FTTH |
Fiber To The Home |
Ein Glasfaseranschluss für jedes Haus, um jeden Bandbreitenengpass für die nächsten zehn Jahre auszuschliegssen. |
|
Full-Duplex | Ethernet | Full-Duplex-Ethernet ist ein eng an den bisherigen IEEE-802.3-Standard
angelehntes Übertragungsverfahren, das durch die Möglichkeit des
gleichzeitigen Sendens und Empfangens auf getrennten Leitungen die Bandbreite
von Ethernet auf 20 Mbit/s erweitert. Anstelle der herkömmlichen Ethernet-Hubs
werden intelligente Switching-Systeme benutzt. Da es bei Full-Duplex keine Kollisionen gibt, werden im Zugangsverfahren weder das CSMA noch die Kollisionserkennung, das CD benutzt. Wesentlich ist bei Full-Duplex-Technologien eine Flusskontrolle, mit der der Empfänger vor Überlast geschützt werden kann. |
|
GAN |
Global Area Network |
WAN, das sich über die gesamte Welt verteilt. Daimler-Chrysler betreibt ein GAN, weil die Standorte weltweit vernetzt sind. |
|
Gateway |
Der Begriff wird nicht einheitlich benutzt. So meint Standardgateway unter Windows den Default-Router. Meiner Meinung nach ist ein Gateway ein Verbindungsgerät/-software zwischen
inkompatiblen Netzwerken, |
||
Gatekeeper | Ein Gatekeeper ist ein zentrales Steuerelement in H.323-Netzwerken für das Routen von Signalisierungsinformationen, für die Adressübersetzung von Telefonnummern und IP-Adressen beziehungsweise deren Umwandlung. Darüber hinaus erfasst der Gatekeeper die Gebühren und weist sie den Partnern in den Netzen und Diensten zu und sorgt für ein Bandbreitenmanagement im Rahmen der Dienstgüte (QoS). | ||
GBIC |
GigaBit Interface Connector |
Ein kleines Einschub-Modul bei Switches, das entweder 1000Base-SX, LX oder T als Gigabit-Variante unterstützt. Bei der Anschaffung des Switches ist man somit variabler. |
|
GG45 |
Der Nachfolger des RJ45-Steckers. Er wird bei Kategorie sieben (noch nicht verabschiedet!) als Stecker zum Einsatz kommen und kann abwärtskompatibel zum RJ45-Stecker sein. |
||
GPRS |
General Packet Radio Service |
Schnellere Datenkommunikation am Handy. GRPS ist die Weiterentwicklung von HSCSD und arbeitet im Gegensatz zu diesem paketvermittelt. Daher wird dort immer das Datenvolumen, nicht die Online-Zeit berechnet. |
|
GRE | generic routing encapsulation | Generic Routing Encapsulation (GRE) ist ein Standard für das Tunneling,
der in den RFCs 1701 und 1702 beschrieben ist. Mit GRE lassen sich IP-Protokolle
und andere Netzwerkprotokolle tunneln. Das GRE-Tunnelpaket besteht aus dem Tunnel-Header, dem GRE-Header und der Nutzlast (Payload). Der Tunnel-Header enthält die Adressangaben, der GRE-Header Informationen über das verkapselte Tunnelprotokoll und die Verschlüsselungsalgorithmen und die Nutzlast umfasst den Protokoll-Header des verkapselten Tunnelprotokolls und die reinen Nutzdaten. |
|
GSM |
Global System for Mobile communication |
Genormt durch die ETSI, ist es der europäische Standard für Funktelefonie, also Handys. |
|
H.323 |
Wird für VoIP Benutzt(ITU) |
Eine Zusammenfassung verschiedener Protokolle für den Verbindungsaufbau/-abbau von Sprachverbindungen über IP. mehr.. |
|
HASH | hash function | Die Hashfunktion ist eine kryptografische Prüfsumme für eine Nachricht, um deren Integrität sicher zu stellen. Das Verfahren dient der Reduzierung des Rechenaufwandes bei der Verschlüsselung von Daten im Public-Key-Verfahren. Auf die Nachricht, die eine variable Länge hat, wird eine Hashfunktion angewendet, die eine Prüfsumme fester Länge erzeugt, den Hashwert. Damit lässt sich die Integrität einer Nachricht zweifelsfrei feststellen. | |
Hiperlan 2 |
High Performance Radio Local Area Network Version 2 |
Eine Funktechnologie als Konkurrenz zu WLAN nach IEEE. Hiperlan wurde von der ETSI entwickelt und bietet im 5 GHz Band Datenraten von bis zu 20 Mbit/s. Offensichtlich wird Hiperlan aber sterben, weil sich WLAN international durchsetzt. |
|
HDLC |
High-level Data Link Control |
Ein Verfahren der ISO/OSI-Schicht zwei. Das HDLC-Protokoll ist ein bitorientiertes und damit codeunabhängiges, von der ITU-T standardisiertes Sicherungsprotokoll für Punkt-zu-Punkt-Verbindungen und Mehrpunktverbindungen. |
|
Hoax | Bezeichnung für eine falsche Virus-, Wurm- oder Trojaner-Meldung, welche meistens per eMail kommt und durch das Weiterleiten als Warung an Bekannte und Freunde eMial-Server überlastet. | ||
Host |
Host (deutsch: Gastgeber) ist die allgemeine Bezeichnung für Netzwerkteilnehmer. Es wird sich normalerweise um einen PC handeln, möglich wäre z. B. auch ein netzwerkfgähiger Drucker oder ein DSL-Router. |
||
HSCSD |
High Speed Circuit Switched Data |
Datenübertragungsverfahren für schnellere Datenkommunikation mit Handys. Technisch werden mehrere Kanäle g 14,4 kBit/s gebündelt. |
|
HTML |
Hyper Text Markup Language |
Sprache, die das Seitenlayout beschreibt. mehr.. |
|
HTTP |
Hyper Text Tranfer Protocol |
Paketformat zur Übertragung von Internetseiten. mehr.. |
|
Hub |
Iist auch unter dem Begriff Sternkoppler oder Multiport-Repeater bekannt. Der Hub ist ein Gerät, das in einem Twisted-Pair-Netzwerk alle Teilnehmer miteinander verbindet. Er selbst ist dabei lediglich elektrischer Verstärker und trifft keinerlei Entscheidungen. |
||
Internet Assigned Numbers Authority |
IANA ist eine Verwaltungsbehörde und legt u. a. die TCP/UDP- Nummern (Ports) weltweit eindeutig fest. |
||
IAPP |
Inter Access Point Protocol |
Kommunikationsstandard zwischen mehreren WLAN-Access-Points eines LANs, der z. B. Roaming zwischen verschiedenen APs ermöglicht. Normung wird nach IEEE 802.11f erfolgen. |
|
IBSS |
Independent Basic Service Sets |
Ein im Ad-hoc-Modus aufgebautes WLAN. Dabei funkt eine WLAN-Karte zu einer anderen, es gibt keinen Access-Point. |
|
ICANN | www.icann.com | Internet Corporation for Assigned Names and Numbers | |
ICMP |
Internet Control Message Protocol |
Kontrollprotokoll auf ISO/OSI-Schicht drei, z. B. basiert der PING auf ICMP-Echo-Request und -Response. |
|
ICS |
Internet Connection Sharing |
Die englische Bezeichnung für Internetverbindungsfreigabe von Microsoft Windows. ICS gibt es seit Windows 98. |
|
ICS.SANS | Internet Storm Center | siehe SANS | |
IDS |
Intrusion Detection System |
Intrusion Detection System (IDS) sind Montoring Systeme, die Eindringlinge erkennen und Attacken auf IT-Systeme und Netze vermeiden. Diese IDS-Überwachungssysteme sollten nicht bekannt sein, keine Dienste anbieten, Angriffe protokollieren, Eindringlinge erkennen und nach Möglichkeit Gegenmassnahmen einleiten. |
|
IEEE |
Institute of Electrical and Electronics Engineers. (sprich: ei triple i) |
US-amerikanischer Verband der Elektronik- und Elektrotechnik-Ingenieure, der Normungen wie IEEE 802.3 durchführt. |
|
IETF |
Internet Engineering Task Force |
Gremium, um Internet-Standards wie HTTP, PPP zu normieren.. Standards werden als RFCs herausgegeben. Sie können unter RFC-Editor nach solchen Standards suchen. |
|
IFS |
InterFrame Space |
Erweiterte Wartezeit beim CSMA/CA-Verfahren von WLAN-Clients. |
|
IGMP |
Internet Group Management Protocol |
Verfahren zur intelligenteren Behandlung von Multicasts. Sie werden nicht an allen Anschlüssen wie Broadcasts ausgegeben, sondern nur an Anschlüssen, die sich für einen speziellen ulticast angemeldet haben. |
|
IGRP |
Interior Gateway Routing Protocol |
Properitäres Routing-Verfahren von der Firma Cisco. Bei dem IGRP-Protokoll handelt es sich um ein modifiziertes Distance-Vector-Protokoll, dem IGP-Protokoll. Das IGRP zeichnet sich durch eine Metrik aus, mit der die optimale Route berechnet wird. |
|
IKE | Internet key exchange | Internet Key Exchange (IKE) ist ein Schlüssel-Protokoll zur Verwaltung und zum Austausch der IPSec-Schlüssel. Das Protokoll bietet ein standardisiertes Verfahren für die Authentifizierung von IPSec-Teilnehmern sowie zur Erzeugung von gemeinsam genutzten Schlüsseln. Für den Aufbau einer gesicherten Verbindung müssen mehrere Parameter ausgetauscht werden, die die Art der Verschlüsselung, den Algorithmus, den Schlüssel und dessen Gültigkeitsdauer vorschreiben. | |
IMAP | Internet message access protocol | Das IMAP-Protokoll dient dem verbindungslosen Zugriff von User Agents
(UA) auf Message Transfer Agents (MTA), um dort E-Mails zu verwalten oder
diese abzuholen. Dieses effiziente Protokoll ermöglicht es Nachrichten
nur nach Bedarf zu übermitteln. Mittels IMAP können vom Arbeitsplatzrechner
aus auf dem Mail-Server hierarchische Mailboxen eingerichtet und verwaltet
werden. Dazu gehört das Suchen, Löschen, Kopieren, Speichern
und Herunterladen von Nachrichten sowie das Ändern des Nachrichtenstatus. Da IMAP bereits in der vierten Version vorliegt, heißt die aktuelle Bezeichnung IMAP4. IMAP hat den Vorteil, dass die Speicherung der Nachrichten unabhängig von der verwendeten Client-Software funktioniert. Es ist prädestiniert für den Einsatz in Unternehmen, weil es auch in Groupware-Umgebungen eingesetzt werden kann. |
|
Implementieren |
Einen Standard in Software umsetzen. Der RFC2132 wurde z. B. im MS DHCP-Server implementiert. |
||
Internet |
Weltweites Netzwerk |
Das allseits bekannte, weltweite Netzwerk. In einigen Dokumenten wird übrigens mit internetg ein IP basiertes LAN gemeint, erst wenn dort von Internetg geschrieben wird, ist das eigentliche Internet gemeint. |
|
Intranet |
Lokales Netzwerk (LAN) |
Ein der Öffentlichkeit unzugängliches Netz (LAN). Viele Unternehmen und Behörden betreiben Intranets, in denen u. a. Neuigkeiten des Unternehmens/der Behörde verbreitet werden und auf die mittels Browser zugegriffen werden kann. |
|
InterNIC | Internet network interface controller | InterNIC ist eine Organisation, die die Root-Domain-Registrierung unterhält, mit allen Drei-Letter-Domains für .com, .net und .org. Bei einer neuen Registrierung gibt OpenSRS die Domaindaten an die Root-Registrierung weiter. InterNIC ist die oberste Instanz für die Vergabe von Top-Level-Domains (TLD). | |
IP |
Internet Protocol |
Implementierung der ISO/OSI-Schicht drei. Mittlerweile ist IP eines der bedeutendsten Protokolle in der Netzwerkwelt. Im Internet wird ausschließlich IP als Protokoll der ISO/OSI-Schicht drei verwendet. |
|
IPP |
Internet Printing Protocol |
Ein Verfahren, mit dem man mit Internet-Techniken Druckdaten über das Internet schicken kann. RFC 20910/2911. |
|
IPSec |
IP Secure |
Sichere Form von IP. IP-Daten werden verschlüsselt übertragen, das Verschlüsselungsverfahren setzt auf Schlüsselaustausch. |
|
IPX-Protokoll | internetwork packet exchange protocol | Bei dem IPX-Protokoll handelt es sich um ein herstellerspezifisches Netzwerkprotokoll, das vorwiegend in NetWare-Umgebungen eingesetzt wird. IPX definiert ein verbindungsloses Übertragungsprotokoll auf der Vermittlungsschicht, das aus dem Internetwork Datagram Protocol (IDP) von XNS entwickelt wurde. | |
IRC |
Internet Relay Chat |
Online Chat (deutsch: Plauderei) im Internet. Es gibt verschiedene themenbezogene Räume, in denen sich Interessierte austauschen. |
|
IrDA | infrared data association | IrDA ist ein Netzkonzept für die drahtlose, auf Infrarotlicht basierende Punkt-zu-Punkt-Übertragung von Daten. | |
ISAKMP | Internet security association and key management protocol | Das ISAKMP-Protokoll dient der Verwaltung und Aktualisierung von kryptografischen Schlüsseln. Bei dem ISAKMP-Protokoll ist die komplette IP-Übertragung verschlüsselt und muss darüber hinaus authentifiziert werden. Das ISAKMP-Protokoll beschreibt ein Zweiphasen-Szenario, bei dem zunächst eine recht einfache Kommunikationsbeziehung in Form einer Security Association (SA) aufgebaut wird | |
Internet Software Consortium |
Herstellerfirma von dem DNS-Server Bind und dem ISC-DHCP-Server. |
||
ISDN |
Integrated Service Digital Network |
In Europa stark verbreitetes Verfahren des digitalen, öffentlichen Telefonnetzes. Die Gesprächsdaten werden nicht analog, sondern in digitalisierter Form übertragen. Es gibt zwei Anschluss-Arten, ISDN-BRI (Basic-Rate-Interface) mit zwei B- und einem D-Kanal und ISDN-PRI (Primary-Rate-Interface) mit 30 B- und einem 64-kb-Datenkanal. Auf dem D-Kanal erfolgt die Signalisierung, also z. B. die Rufnummernübertragung. |
|
IS-IS-Protokoll | intermediate system to intermediate system protocol (Routing) | Das IS-IS-Protokoll ist ein Router-Protokoll im OSI-Umfeld,
das Router untereinander benutzen, um Routing-Informationen, Fehlermeldungen
etc. auszutauschen. Das IS-IS-Protokoll basiert auf einem Domain-Konzept und ermöglicht dadurch globale, flexible und hierarchische Modellierung. |
|
ISM |
Industrial Scientific Medical |
Der Frequenzbereich von 2,4 GHz ist für allgemeine, genehmigungsfreie Funkanwendungen reserviert. WLAN, Bluetooth und einige andere Techniken, wie Ihre Mikrowelle nutzen diese Frequenz. |
|
ISO |
International Organization for Standardization |
Normierte international gültige Standards. Die Organisation ist aus über 140 nationalen Standardisierungsgremien zusammengesetzt. |
|
ITU-TS |
International Telecommunications Union Telecommunication Standards Section |
Die internationale Normungsbehörde für Telekommunikation. Die »International Telecommunication Union« wurde am 17.5.1865 in Paris von 20 Staaten gegründet und ist seit dem 15.10.1947 eine Unterorganisation der Vereinten Nationen (UN) mit dem Sitz in Genf. |
|
Jabber | Netzwerk IEEE-802.3 | Die Jabber-Funktion ist ein Verfahren in Ethernet-Netzwerken, das verhindert, dass eine Station das Übertragungsmedium unzulässig lang belegt. Die Jabber-Funktion ist Bestandteil des IEEE-802.3-Standards und bietet einen Unterbrechungsmechanismus, mit dem eine MAU im Sendevorgang unterbrochen wird, wenn diese länger als 30 ms hintereinander Daten auf das Kabel sendet, bzw. wenn die standardmäßig definierte Paketlänge von 1518 Byte überschritten wird. | |
Jitter |
Die Schwankung der Laufzeit in Millisekunden. |
||
JPEG | joint photographics expert group (JPEG,JPG) | JPEG ist ein Verfahren zur Kompression von Standbildern,
das mit verlustbehafteter Kompression arbeitet. Beim JPEG-Verfahren werden die Bilder in eine 8 x 8 Bit-Matrix zerlegt. Dazu werden die Farbkomponenten mittels eines Farbmodells umgewandelt und in der Dateigröße reduziert. Anschließend wird das Bild in 8x8-Pixelblöcke aufgeteilt. In der folgenden DCT-Transformation werden die einzelnen Pixelblöcke in das Frequenzspektrum transformiert. |
|
Kerberos | Authentifizierungsmechanismus | Kerberos ist ein Authentifizierungsmechanismus. Es handelt sich um ein Sicherheitssystem, das auf symmetrischen, kryptografischen Verschlüsselungsverfahren basiert. Es dient dazu, die Authentifizierung im TCP/IP-Datenverkehr gesichert durchzuführen. | |
Kermit | Kommunikation zwischen unterschiedlichen Computern | Ein weit verbreitetes Programm für den Filetransfer und die Terminal-Emulation, das die Kommunikation zwischen unterschiedlichen Computern erlaubt. Damit ist auch die Kopplung von PCs bzw. Workstations mit Großrechnern (Mainframes) möglich. Kermit arbeitet mit Blocklängen zwischen 16 Bytes und 4 kB, je nach verfügbarer Leitungsqualität. | |
Kollision |
Kollisionen treten auf, wenn zwei Stationen in einem Ethernet gleichzeitig senden. |
||
KVM |
Keyboard Video Mouse Switch |
Fernadministration eines PC per KVM bedeutet, dass Tastatur-, aus- und Monitoranschluss an eine spezielle Box anschlossen sind. Die Informationen der Anschlüsse kgönnen bei manchen Geräten über das LAN übertragen werden. |
|
L2TP |
Layer 2 Tunneling Protocol |
Ein Protokoll, das auf ISO/OSI-Schicht zwei VPN-Tunnel aufbauen kann. Das L2TP-Protokoll ist ein Tunneling-Protokoll auf Layer 2, das von der IETF entwickelt und in RFC 2661 beschrieben wird. Es dient der gesicherten Kommunikation in Virtual Private Networks (VPN), und zwar speziell der Einbindung von Einzelrechnern in ein Netzwerk. Bei dem L2TP-Protokoll handelt sich um eine Kombination und Weiterentwicklung der Protokolle L2F und PPTP. |
|
LLC-Protokoll | logical link control | LLC ist ein OSI-Protokoll, das von der IEEE-Arbeitsgruppe
802 entwickelt wurde und für alle LAN-Subsysteme im Rahmen des Standards
IEEE 802 gleich ist. Es handelt sich um die Steuerung der Datenübertragung
auf der oberen Teilschicht der Sicherungsschicht, die im LAN-Schichtenmodell
in die Teilschichten LLC und MAC unterteilt wurde. IEEE 802.2 LLC umfasst die Adressierung der Endsysteme sowie die Fehlerprüfung. |
|
LAN |
Local Area Network |
Ein lokales Computer-Netzwerk innerhalb eines Grundstücks. |
|
LAN-Emulation | Protokollkonvertierung in der LAN-Emulation bei ATM | Die LAN-Emulation ermöglicht eine übergangslose Integration der bestehenden lokalen Netzwerke auf ATM-Technologie. Da klassische LANs wie Ethernet, Token Ring oder FDDI verbindungslos arbeiten, die ATM-Funktionalität aber verbindungsorientiert ist, muss die LAN-Emulation dafür sorgen, dass alle Endgeräte am ATM-Netz eine Verbindung erhalten. Die Geräte, die miteinander kommunizieren wollen befinden sich in einem virtuellen Netz, das die für diese Kommunikation notwendigen Verbindungen bereitstellt. | |
LCR |
Least-Cost-Routing |
Verwendung des ünstigsten Telefon-/Internetanbieters je nach Uhrzeit. |
|
LDAP |
Lightweight Directory Access |
Mit LDAP können Verzeichnisse abgefragt werden. Dazu haben diese Verzeichnis-Datenbanken einen sogenannten LDAP-Connector. Ähnlich wie SQL, jedoch speziell für die Abfrage von Verzeichnisdatenbanken. |
|
LEAP |
Lightwight EAP |
Vereinfachtes EAP, wird u. a. von der Firma Cisco zur Absicherung von WLANs genutzt. |
|
LU | logical unit | In SNA-Netzwerken handelt es sich bei einer LU (Logical Unit) um einen logischen, virtuellen Port, der dem Anwender den Zugriff auf Netzwerkdienste eröffnet. Eine LU unterstützt mindestens zwei Sessions: mit dem hostresidenten System-Service-Control-Point (SSCP) und mit einer anderen LU, die z.B. ein Anwendungsprogramm repräsentiert. | |
LVM |
Logical Volume Manager |
Verfahren, bei dem Festplatten und Partitionen als logische (nicht wirklich existierende) Laufwerke abgebildet werden. Dadurch ist es möglich, flexibel einem Volume eine weitere Partition oder Festplatte hinzuzufügen, um so den Speicherplatz zu vergrögßern. |
|
LWL |
LichtWellen Leiter |
Ein Glasfaserkabel, engl.: fiber. |
|
MAC |
Media Access Control |
MAC ist ein Teil von Ethernet, insbesondere die MAC-Adresse ist bekannt. Sie ist sechs Bytes lang und wird als Hexadezimal-Wert geschrieben, z. B. 00:07:f3:ea:10:22. Die Doppelpunkte trennen die einzelnen Bytes von einander ab, dienen aber nur der besseren Lesbarkeit. |
|
MAC-Code | message authentication code | Der Message Authentification Code (MAC) wird auf Schlüsseln angewendet um eine kryptografische Prüfsumme zur Sicherung der Integrität und Authentizität von Nachrichten zu bilden. Beim MAC-Code handelt sich um eine Hashfunktion, die einen Schlüssel enthält, mit dem der Hashwert verifiziert werden kann. | |
Mainframe | Mainframes sind leistungsfähige Großcomputer, die insbesondere in Rechenzentren installiert sind, wo sie für die kommerzielle oder organisatorische Massendatenverarbeitung mit großen Datenbeständen eingesetzt werden. Der Einsatz von Mainframes ist dann sinnvoll, wenn die Anwendung auf anderen Computern nicht lösbar ist, wenn das Ergebnis mit einer höheren Genauigkeit oder in einer kürzeren Zeit zur Verfügung stehen muss. | ||
MAN |
Metropolitan Area Network |
Ein Netzwerk innerhalb einer Stadt. Die Bezeichnung ist inzwischen unüblich geworden, meistens wird ein MAN als WAN bezeichnet. |
|
MAPI | messaging API | Eine von Microsoft definierte Windows-Schnittstelle für die Versendung von E-Mails. Bei MAPI wird das Dokument als Attachment an die E-Mail angehängt. | |
MAU/MSAU | multistation access unit | In Token-Ring-Netzwerken sind die MAUs, hier als Multistation Access Unit bezeichnet, Anschlußeinheiten für die Stationen, also die Ringleitungsverteiler. | |
MBit/s |
Mega Bit pro Sekunde |
Die übliche Angabe von Datenraten im Netzwerk. |
|
MByte |
Mega Byte |
Gängige Informationsmengen-Einheit, sie entspricht 1024 * 1024 Bytes. |
|
MCC | mobile country code | Dieses Dienstmerkmal ist vergleichbar dem Anklopfen, wobei zusätzlich zu dem Klopfton noch die Teilnehmerrufnummer im Display erscheint. | |
MD5 | message digest no. 5 | MD5
ist ein in Authentifikationsprotokollen verwendeter Algorithmus, der auf
einer Einwegübertragung mittels Hashfunktion und einem Schlüssel
basiert. Daher können aus dem Ergebnis keine Rückschlüsse
auf den Schlüssel erfolgen. Dem Verfahren nach wird aus einer beliebig
langen Nachricht eine 128 Bit lange Information, der Message Digest gebildet,
der an die unverschlüsselte Nachricht angehangen wird. Der Empfänger
vergleicht den Message Digest mit dem von ihm aus der Information ermittelten
Wert. HMAC-MD5 wird in RFC 2104 beschrieben. |
|
MDI(-X) |
Media Dependent Interface |
Die Anschlussart von RJ45 kann MDI oder MDI-X sein. Das erste ist z. B. eine typische Netzwerkkarte, das zweite ein typischer Switchport. Möchten Sie zwei gleichartige Anschlüsse (z. B. zwei Netzwerkkarten) direkt miteinander verbinden, ist ein Cross-Kabel erforderlich. Heutige Switches beherrschen meist Auto-MDI(X). Sie erkennen automatisch, welcher Partner angeschlossen ist und stellen ihren Anschluss entsprechend ein. Sie könnten also auch mit einem Cross-Kabel einen PC anschließen. |
|
MIB |
Management Information Base |
Die Ansammlung von OIDs, also SNMP-Variablen, wird MIB genannt. Es gibt offiziell normierte Standard-MIBs, z. B. MIB-II und den Bereich der private MIB, die jeder Hersteller spezifisch füllt. |
|
MIME | MIME ist in den Dokumenten RFC 1341, RFC 1521 und RFC 1522 definiert. | Erweiterung des Internet-E-Mail-Protokolls SMTP, um die Übertragung
von Grafiken, Audio und anderen binären Dateien, die kein Text sind,
zu vereinfachen und zu standardisieren. Zu diesem Zweck teilt MIME die verschiedenen
Dateitypen in Haupt- und Untergruppen. Die einzelnen Dateiformate können
in einer einzigen Datei zusammengefasst werden. Voraussetzung für den Empfang und die korrekte Darstellung dieser multimedialen elektronischen Post ist, dass das Mail-Programm des Empfängers ebenfalls den MIME-Standard unterstützt. |
|
MLP | multi link procedure | Verfahren zur Abwicklung des logischen Mehrverbindungsbetriebs,
wie beispielsweise in ITU-T X.25 festgelegt. Das MLP-Verfahren stellt ein der Sicherungsschicht übergeordnetes Steuerungsverfahren dar; es ist zwischen der Protokollsteuerung der Schicht 2 und der Vermittlungsschicht angeordnet. Mit dem MLP-Verfahren ist es möglich, senderseitig den Datenstrom am Übergabepunkt zwischen der Bitübertragungsschicht und der Sicherungsschicht in mehrere, gegebenenfalls auch unterschiedliche physikalische Übertragungsabschnitte aufzusplitten. Im Zielsystem werden die einzelnen Nachrichtenteile wieder in der richtigen Reihenfolge zusammengesetzt. |
|
Modem | Modulator/Demodulator | Mit dem Modem werden digitale Signale in analoge Tonsignale umgewandelt, damit diese über Fernsprechleitungen übertragen werden können. | |
Monomode |
Die 9 m dicken LWL-Kabel leiten den Laserstrahl durch die mitte und werden Monomode-Fasern genannt. |
||
MOSS | MIME object security service | MOSS ist ein IP-Protokoll für die Ende-zu-Ende-Verschlüsselung und digitale Signatur für MIME-Nachrichten-Inhalte. MOSS benutzt eine symmetrische Verschlüsselung für den Inhalt und eine asymmetrische Verschlüsselung für die Schlüsselübertragung und die Signatur. | |
MOSPF | multicast OSPF | Bei dem MOSPF handelt es sich um die Multicast-Version von OSPF. Dieser Standard wurde in der Version 2 von OSPF festgeschrieben. Über das MOSPF bauen sich die Router über den Link-State-Algorithmus (LSA) eine Multicast-Topologie des Netzes auf. Das OSPF-Protokoll baut direkt auf dem IP-Protokoll auf und ist eine Weiterentwicklung einer frühen Version des IS-IS-Protokolls | |
MPEG | motion picture expert group | Motion Picture Experts Group (MPEG) steht gleichermaßen
für ein Standardisierungs-Gremium und für mehrere asymmetrische
Codierverfahren sowie für verschiedene Dateiformate für die Bewegtbild-
und Audiokompression. Bei MPEG handelt es sich um eine verlustbehaftete Kompression, das bedeutet, dass bei der Decodierung das Originalbild nicht mehr exakt generiert werden kann. |
|
MRU |
Maximum Receive Unit. |
Maximale Grögße in Byte empfangbarer Daten-Pakete an einem Stück (nicht fragmentiert). Bei PPP kann der Client anhand seiner MRU Pakete mit einer bestimmten maximalen Grögße anfordern. |
|
MS-CHAP |
MicroSoft-CHAP |
vgl. CHAP. |
|
MSN |
|
|
|
MSS |
Maximum Segement Size |
Maximale Grögße eines TCP-Paketes in Bytes. |
|
MSTP |
Multiple STP |
siehe RSTP. |
|
MTA |
Mail Transfer Agent |
Ein Programm, das Mails in das Internet schickt oder von dort empfängt, z. B. sendmail oder postfix. Der Mail Transfer Agent (MTA) ist eine Implementierung von SMTP, mit der gespeicherte Nachrichten zu einem lokalen Benutzer weitergeleitet werden. Diese Implementierung ist in RFC 821 beschrieben. |
|
MTBF |
Mean Time Between Failure |
Die angegebene Zahl sagt aus, wie viele Stunden das Gerät (z. B. Festplatte, Switch) arbeitet, bevor es zu einem Fehler/Ausfall kommt. Allerdings sind diese Werte oft geschönt, weil nicht von Dauerbetrieb ausgegangen wird. |
|
MTU |
Maximum Transmission Unit |
Maximale Grögße eines Pakets, das in einem Stück gesendet wird. Die IP MTU kann maximal 1492 Bytes betragen. |
|
Multimode |
LWL-Fasern, die 50 m oder 62,5 gm dick sind und den Laserstahl am Rand reflektieren. |
||
MX-Record | mail exchange record | DNS-Datensatz, der angibt, welcher Host E-Mails für bestimmte Domänen verarbeiten kann. | |
NAS | network attached storage | Network Attached Storage (NAS) ist ein Gegenkonzept zu Speichernetzwerken (SAN), das über eine breitere Angebotsbasis verfügt und auf vorhandenen Netzstrukturen aufbaut. Das NAS-Konzept basiert auf einer zentralisierten Datenhaltung und besteht aus einem NAS-Server, der an das Unternehmens-LAN angeschlossen ist und ausschließlich der Datenspeicherung dient. Der gesamte Datenverkehr läuft über das vorhandene Unternehmensnetz, LAN/WAN, das dadurch belastet wird. NAS nutzt vorhandene Hardware als Speicher- und Netzwerkkomponenten und bietet File-Sharing zwischen verschiedenen Betriebssystemen. | |
NAT | network address translation | NAT-Verfahren wird dazu verwendet, um Rechnern eines privaten Netzes einen gemeinsamen Zugang zum Internet zu ermöglichen. Mit dem NAT-Verfahren werden die IP-Adressen eines privaten Netzes registriert und öffentlich registrierten IP-Adressen zugeordnet. Der Vorteil dieses Verfahrens liegt darin, dass alle Rechner, die innerhalb eines Unternehmensnetzes miteinander kommunizieren, nur über eine IP-Adresse Zugang zum Internet haben. Die internen IP-Adressen werden vor dem Internet verborgen, so dass diese nicht öffentlich bekannt werden. Die Rechner, die eine Kommunikation zu anderen, externen Rechnern aufbauen, erhalten beim Routing im NAT-Router einen Tabelleneintrag. | |
NAU | network adressable unit | SNA, der IBM-Netzwerkarchitektur, bildet eine NAU, als hostbasierende Logical Unit (LU), als Physical Unit (PU) oder als System Services Control Point (SSCP) den Ursprung oder das Ziel der von Arbeitseinheiten des Path Control Layers übertragenen Information. | |
NetBEUI |
NetBIOS Extending User Interface |
Ein nicht routingfähiges Transport-Protokoll, das die ISO/OSI-Schichten zwei, drei und vier umfasst. |
|
NetBIOS |
Network Basic Input Output System |
Programmierschnittstelle (API) zu NetBEUI. Es basiert auf einem Nachrichten-Format, das SMB (Server Message Block) heißt. |
|
Newsgroup |
Diskussionsforen im Internet. Nach Themenbereichen geordnet gibt es Gruppen, die sich über alle möglichen Themen austauschen. Das Protokoll zum Austausch von News ist NNTP (Network News Transport Protocol) |
||
NFS | Network File System | Das Network File System wird als Erweiterung des Betriebssystems geliefert und ist neben Unix auch für MS-DOS, VMS, MVS usw. erhältlich. Als Transportprotokolle werden die TCP/IP-Protokolle eingesetzt. | |
NIC | • network information center • network interface controller |
• Registrierungsstelle für Internet Domain Namen, • Eine Netzwerk-Adapterkarte ist eine Platine oder eine andere Hardware-Komponente, die das Netzwerk direkt mit dem Endgerät verbindet. Es kann eine Einsteckkarte für das Bussystem des Engerätes sein. |
|
Nickname | Ein Nickname ist ein Spitzname oder ein Phantasiename, hinter dessen Anonymität sich beispielsweise ein Teilnehmer beim Chatten verbirgt. | ||
NIDS |
Network Intrusion Detection System |
Eine Software, die Auffälligkeiten im Netzwerk unter Sicherheitsaspekten auswertet und mögliche Angriffe innerhalb des LANs meldet. |
|
NDIS | Network Driver Interface Specification | Network Driver Interface Specification (NDIS) wurde von Microsoft für den LAN Manager spezifiziert, 3Com war an der Entwicklung der NDIS maßgeblich beteiligt. NDIS erlaubt das Betreiben einer oder mehrerer Netzwerk-Adapterkarten und Protokollstacks zur gleichen Zeit. | |
NNTP |
Network News Transport Protocol |
siehe Newsgroup. |
|
NRZ-I | non return to zero inverted | Zweiwertigen Codierverfahren NRZ-I (Non Return to Zero Invert on Ones) ändert das Signal bei einer »Eins« seinen Zustand. Das bedeutet: Wenn zwei »Einsen« in Folge codiert werden, wird die zweite »Eins« durch ein Null-Pegel-Signal repräsentiert. Die NRZ-I-Codierung ist eine selbsttaktende Codierung, die auch bei TPDDI benutzt wird und die Datenrate von 125 Mbit/s auf eine Schwerpunktfrequenz von 62,5 MHz reduziert. | |
NTBA |
Network Termination for Basic Access |
Das Netzabschlussgerät auf der Seite des Kunden. Am NTBA entsteht der S0-Bus, an den Sie ISDN-Endgeräte anschliegßen können. |
|
NTP |
Network Time Protocol |
Zeitsynchronisation über das Netzwerk. Damit können Sie erreichen, dass
alle PCs im LAN die gleiche Uhrzeit haben. NTP-Server gibt es
im Internet, z.B. |
|
ODBC | open database connectivity | Von Microsoft entwickelte Anwendungs-Programmschnittstelle (API) die definiert wie auf relationale und nichtrelationale Datenbanken in Windows-Umgebungen zugegriffen werden kann. ODBC war eine der ersten standardisierten Datenbankzugriffstechnologien. ODBC greift anwendungsgesteuert mittels des ODBC-Codes auf den ODBC Driver Manager und dieser über den ODBC-Treiber auf die relationale Datenbank RDBMS zu | |
OEM | Original Equipment Manufacturer | Abkürzung für "Original Equipment Manufacturer" - Ein Hersteller kauft Teile von anderen Herstellern und bringt diese nach Absprache unter eigenem Namen auf den Markt als sogenannte OEM-Version. | |
OFDM |
Orthogonal Frequency Division Multiplexing |
Das Modulationsverfahren im schnelllen WLAN (IEEE 802.11a/g). |
|
OID |
Object ID |
Eine Variable, die vom SNMP-Agenten gefüllt wird. |
|
Oktalsytem | octal sytem | Das Oktalsystem hat die Basis 8 und einen Zeichenvorrat von 0...7. Der Zeichenvorrat ist mit drei Bit darstellbar: von 000 für 0 bis 111 für 7. | |
OLAP | online analytical processing | Online Analytical Processing ist ein effizientes Instrument zur analytischen Bearbeitung von multidimensional aufbereiteten, sehr großen Datenmengen, die aus Data Marts, aus dem Data Warehouse (DW) oder auch aus operativen Systemen stammen können. OLAP, das eng verbunden ist mit Data Warehouse, strukturiert Daten auf hierarchische Weise und erlaubt in der Regel sowohl Einzel- als auch Trendanalysen und ermöglicht es Managern und Analysten, schnell und einfach an entscheidungsrelevante Informationen zu kommen. | |
OLE | object linking and embedding | Object Linking and Embedding (OLE) ist eine von Microsoft entwickelte Schnittstelle für die Verknüpfung und Einbindung von Daten zwischen verschiedenen Anwendungen. So können fremde, allerdings OLE-fähige Texte, Grafiken oder Tabellen in andere OLE-Anwendungen eingebunden werden. Die Verknüpfung von OLE-fähigen Dateien erfolgt als Verweis auf die entsprechende Datei. Die Ursprungsdatei bleibt erhalten. Bei der Einbindung, dem Embedding, wird eine Kopie der Datei in das Dokument eingebunden. | |
on-Demand | service on demand | Unter diesen interaktiven multimedialen Dienst fallen Services
wie Teleshopping, Telebanking, Info-Dienste usw. Typische Dienste-Anbieter
sind Versandhäuser, Banken, Reiseveranstalter, Kultureinrichtungen
und Verlage. Es handelt sich um einen interaktiven Dienst mit individuell abrufbaren Produktinformationen. |
|
ORDB | www.ordb.org | Durch die Nutzung der ORDB.ORG-Datenbank können Systemadministratoren den E-Mail-Austausch mit offenen Relay-Servern unterbinden. | |
OSI |
Open System Interconnection |
OSI ist der ISO-Standard für Datenkommunikation. Seine Struktur ist im OSI-Referenz-Modell, dem ISO/OSI-Schichten-Modell, abgefasst. |
|
OSPF |
Open Shortest Path First |
Ein dynamisches Routing-Protokoll. Dieses Protokoll ist der technische Nachfolger von RIP und bietet viele Möglichkeiten, Routing durchzuführen. Insbesondere werden Kosten-Einträge für einzelne Verbindungen unterstützt, dadurch ist es möglich eine Verbindung günstig oder teuer zu machen. Entsprechend wird diese Verbindung oft oder selten genutzt. |
|
PAD | packet assembler/disassembler | Ein PAD ist ein Protokollkonverter, der nichtpaketorientierte Protokolle in paketorientierte Kommunikationsprotokolle konvertiert. Datenendeinrichtungen, die ihre Daten nicht datenpaketorientiert senden bzw. empfangen, müssen über so genannte PAD-Einrichtungen, entweder in der Datenpaketvermittlungsstelle (posteigener PAD) oder durch Anpassungseinrichtungen beim Anwender (teilnehmereigener PAD), an Datex-P angepasst werden. | |
PAM |
|
|
|
PAN |
Personal Area Network |
Ein Netzwerk mittels Bluetooth um eine Person herum. Gemeint ist der Nahbereich von maximal 10 Metern um eine Person. |
|
PAP |
Password Authentication Protocol |
Authentifizierungsverfahren z. B. bei HTTP oder PPP, bei dem Benutzername und Passwort im Klartext, also unverschlüsselt, übermittelt werden. |
|
Parallel | Daten Übertragung | Bei der Parallel-Übertragung von Daten werden alle Bits eines Charakters oder eines Bytes gleichzeitig elementweise übertragen. Die Übertragung kann auf einem oder mehreren Kanälen parallel erfolgen. Der Vorteil der Parallel-Übertragung liegt in einer höheren Datentransferrate, nachteilig ist der höhere medientechnische Aufwand. | |
PAT | Port Address Translation | PAT ist eine untergeordnete funktion von NAT. siehe NAT |
|
PBCC |
Packet Binary Convolution Coding |
Ein Kodierungsverfahren für WLAN von der Firma Texas Instruments. Es wird von einigen IEEE 802.11b Komponenten beherrscht, die dann Datenraten von bis zu 22 Mbit/s (statt 11 bit/s) erreichen. Konkurrenz ist OFDM, das für IEEE 802.11g siegte. |
|
PBX | private branch exchange | Nebenstellenanlagen sind private Vermittlungseinrichtungen, an die eine oder mehrere Teilnehmer-Endeinrichtungen angeschlossen werden und die mit dem öffentlichen Netz verbunden sind. Nebenstellenanlagen sind ausschließlich für den Sprachdienst konzipiert. Das Herz einer Nebenstellenanlage ist das Koppelnetz, das die Ein- und Ausgangskanäle miteinander verbindet. | |
PC-Card |
16 Bit PCMCIA-Karte. Eine Erweiterungskarte, die insbesondere für Notebooks benutzt wird. Sie ist deutlich langsamer als eine Cardbus-Karte. |
||
PCI |
Peripheral Component Interconnect |
Die Schnittstelle bei PCs. Sie können PCs durch PCI-Karten erweitern. Üblicherweise ist der PCI-Bus 32 Bit breit und wird mit 33 MHz getaktet, daher können g theoretisch & bis zu 133 Mbit/s übertragen werden. |
|
PCMCIA |
Personal Computer Memory Card International Association |
Industrie-Standard für Notebook-Erweiterungskarten. Es gibt verschiedene Typen. Siehe PC-Card und Cardbus-Karte. |
|
PDC |
Primary Domain Controller |
Windows-Domänen-Anmeldungsserver. Er verwaltet die Benutzer-/Computerkonten der Domäne. Sein Stellvertreter ist der BDC. |
|
Peer-to-Peer |
Innerhalb des Peer-to-Peer-Netzwerkes gibt es keine Client-Server-Hierarchie, jeder PC ist nur Client. |
||
Portable Document Format | PDF-Dateien geben das mit dem Erstellungsprogramm erzeugte Layout 1:1 wieder. PDF-Dokumente lassen sich problemlos auf verschiedenen Softwareplattformen austauschen. Weltweit nutzen diesen Vorteil mehr als 500 000 Adobe Reader Nutzer. PDF ist ein proprietäres ("hauseigenes"), aber offenes Dateiformat. PDF basiert zu großen Teilen auf dem PostScript-Format, das ebenfalls offen ist. | ||
PHP | Professional Homepage | Mit Professional Homepage (PHP), einer Erweiterung für
Internet-Server, können dynamische Websites für das Internet schnell
erstellt werden. PHP ist eine Skriptsprache, die in HTML eingebettet ist
und SQL-Datenbanken unterstützt. PHP unterstützt Web-Entwickler bei der Erstellung von Websites. Es liegt bereits in mehreren Versionen vor und bietet in der aktuellen Version Möglichkeiten für objektorientierte Programmierung. |
|
PING | packet Internet grouper | PING ist eine Implementierung des Echo-Protokolls und wird benutzt, um die Erreichbarkeit von Zielstationen zu testen. Zu diesem Zweck wird mit dem ICMP-Protokoll eine Anfrage gesendet und auf die Antwort gewartet. Das Ping-Protokoll überprüft, ob ein bestimmter Rechner mit dem Internet verbunden ist. Dazu wird ein IP-Paket übertragen und auf die Antwort des entsprechenden Rechners gewartet. Die Zeitspanne zwischen dem Aussenden des Datenpakets zum Zielrechner und zurück nennt man Round Trip Time (RTT). Antwortet der Zielrechner nicht, ist er auch nicht mit dem Internet verbunden. | |
Pixel | Bildpunkt | Das Pixel oder auch der Bildpunkt bzw Bildelement ist die kleinste Einheit einer digitalen Rastergrafik und wird mit px abgekürzt. Pixel ist dabei ein Kunstwort aus der Abkürzung der englischen Worte Picture (~ Pics ~ Pix) und Element. | |
PLC |
Power Line Communication |
Datenübertragung über die Stromkabel, entweder als Internetzugang, das ist vor allem in der Schweiz ansatzweise erfolgreich, oder als Vernetzungsmöglichkeit zu Hause. |
|
POP |
• Post Office Protocol |
Verfahren zum Empfangen von E-Mails von einem E-Mail-Server. Aktuell
ist die Version drei, daher heißen die Server POP3-Server. POP3 Reserviert
Port 110 Zugang zu den Datenzentren der ISPs, Internet Service Provider und deren Backbone Netzwerke. |
|
Port | TCP/IP | In der IP-Terminologie ist es ein Prozess der oberen Schichten, der seine Informationen von den darunter liegenden Schichten erhält. Die Ports sind nummeriert und jeder Prozess hat seine spezielle Nummer. So ist beispielsweise SMTP mit Port 25 assoziiert. | |
POS |
Personal Operating Space |
Arbeitsbereich um uns herum, zielt auf PAN ab. |
|
POSIX | portable operating system interface for Unix | Posix ist eine von IEEE standardisierte Schnittstellendefinition für die Portabilität von Unix-basierten Programmen. Mit dieser Spezifikation können Programme, die Posix-konform geschrieben wurden, auf andere Betriebssysteme portiert werden. Posix verwendet Unix-Systemdienste und kann auf andere Betriebssysteme implementiert werden. | |
PostScript | PostScript, eine Seitenbeschreibungssprache | Graphische Elemente und Schriften werden in PostScript mit Hilfe von Vektoren beschrieben. Pixel-Graphiken werden gerastert. PostScript ist eine vollständige Programmiersprache. Sie ist stackorientiert und funktioniert nach dem Prinzip der umgekehrten polnischen Notation. Das weit verbreitete PDF baut auf PostScript auf. PostScript-fähige Drucker und Druckmaschinen sind zu diesem Zwecke mit einem PostScript-Interpreter ausgestattet. | |
POTS |
Plain Old Telephony Service |
DSL hat einen für Telefonie reservierten Kanal, dieser wird mit POTS beschrieben. |
|
PPP |
Point to Point Protocol |
IETF-Standard zur Übertragung von IP-Paketen über serielle Leitungen. Bekannt insbesondere beim Einsatz zur Internet-Einwahl. |
|
PPPoE |
Point to Point Protocol over Ethernet |
Das übliche Verfahren, um DSL-Daten zu übertragen. |
|
PPTP |
Point to Point Tunneling Protocol |
Protokoll, um VPNs zu erzeugen. Das PPTP-Protokoll ist ein Tunneling-Protokoll für VPNs. Im Gegensatz zu anderen Tunneling-Protokollen wie L2F und L2TP hat PPTP keine umfassende Verschlüsselung und unterstützt keine tokenbasierte Methode der Authentifizierung. Zur Sicherung der Datenübertragung verfügt PPTP über einen 40- oder 128-bit großen RC4-Algorithmus sowie über die mögliche Nutzung von RADIUS-Passwort-Logons (PAP oder CHAP). |
|
PGP | pretty good privacy | Pretty Good Privacy (PGP) ist eine im Internet weit verbreitete
Kryptografie-Software zum Schutz der E-Mail-Kommunikation. PGP ist eine
RSA-Implementierung, die 1991 in einer ersten Version über das Internet
verbreitet wurde. In Verbindung mit der IRFT wurde zwischenzeitlich eine
für nichtkommerzielle Software lizenzfreie API-Spezifikation veröffentlicht.
1994 wurde nach diesen Spezifikationen eine legale, für nichtkommerzielle
Nutzer lizenzfreie Version entwickelt. Da der Export dieser Software aus
den USA weiterhin untersagt ist, nicht allerdings der Export des RSA-Algorithmus,
wurden außerhalb der USA eigene PGP-Versionen entwickelt. PGP kann unter http://www.pgpi.com kostenlos aus dem Internet heruntergeladen werden. |
|
PRI |
Primary Rate Interface |
Die große Variante von BRI. Eine Bezeichnung für die Anschlussmgöglichkeit von S2M, also einem ISDN-Anschluss mit 30 Kanälen. Die Bandbreite betrgägt 64 kBit/s * 30 + 64 kBit/s = 1984 kBit/s, also ungefähr 2 bit/s. |
|
properitär |
Ein Verfahren oder eine Technik, die von einem Unternehmen kommt, nicht offengelegt wird und somit anderen Herstellern nicht frei zur Verfügung gestellt wird. Das doc-Format von MS Word ist properitär, weil es nicht offengelegt ist und es keinen anderen Anbieter außer Microsoft gibt. Der Nachteil einer properitären Lösung ist deren mangelnde Interoperabilität, also das Zusammenarbeiten mit anderen Lösungen. |
||
Proxy |
Ein Proxy (deutsch: Stellvertreter) leitet Anfragen in das Internet stellvertretend weiter. Dadurch ist es u. a. möglich, Webseiten zu filtern oder mit einer offiziellen IP-Adresse ein ganzes Netzwerk mit einem Internetzugang zu versorgen. |
||
PTR |
PoinTer Record |
IP-Adresse zum Name-Eintrag bei DNS. |
|
PU | physical unit | Die Physical Unit hat in der SNA-Architektur die Aufgabe der Überwachung
und des Managens der Knoten-Ressourcen (LU) und der angeschlossenen Verbindungen
und benachbarten Stationen. Der PU-Typ (PUT) charakterisiert die Hardware
im SNA-Netz. PUT 1.0: Terminalknoten mit stark eingeschränkten Eigenschaftenfür den Anschluss von Endgeräten. |
|
PVC |
Permanent Virtual Circuit |
Eine virtuelle Verbindung, die permanent verfügbar ist. Die Verbindung besteht bereits, wenn kommuniziert wird, und muss nicht erst aufgebaut werden. PVCs werden u. a. bei ATM verwendet. |
|
PXE |
Preboot eXecution Environment |
Ein von Intel und anderen Firmen entwickeltes Verfahren, das es ermöglicht, aus dem BIOS heraus Programme auszuführen. Damit ist es möglich, im Zusammenspiel mit DHCP PCs ohne Boot-Disketten o. Ä. beim erstmaligen LAN-Anschluss automatisch über das LAN mit Software zu betanken (z. B. ein Betriessystem zu installieren). |
|
Q.931 | ITU standardisierung | Q.931 ist das von der ITU standardisierte Protokoll für die Signalisierung im D-Kanal von Euro-ISDN, das dem Verbindungsaufbau, -abbau sowie der Verbindungskontrolle dient. | |
QoS |
Quality of Service |
Zugesicherte Verbindungsqualtität (Paket-Laufzeit, zur Verfügung stehende Bandbreite, Schwankung der Laufzeit) einer Übertragungsstrecke. |
|
Queue |
(sprich: kju) Warteschlange. Priorisierungen für WAN-Verbindungen teilen Datenverkehr je nach Dringlichkeit in Warteschlangen ein. Erst wenn alle Pakete in der dringlichsten Queue transportiert worden sind, wird die zweite Queue abgearbeitet. |
||
RADIUS |
Remote Authenticaion Dial-In User Service |
Das RADIUS-Verfahren wird von vielen Providern angewandt. Wenn Sie Ihren Internetzugang aktivieren, authentifizieren Sie sich mit einem Benutzernamen und einem Passwort. Das wird mittels RADIUS überprüft. Nur wenn es korrekt ist, können Sie ins Internet. RADIUS findet auch bei IEEE 802.1x Anwendung. |
|
RAID |
redundant array of inexpensive disks |
Bei RAID handelt es sich um ein Konzept einer Speicherarchitektur für ausfallsichere hochleistungsfähige Systeme, das Plattenspeicher fehlertolerant macht. Bei RAID wird die Arbeit mehrerer Plattenspeicher koordiniert, die sich die Datenlast ebenso wie das Fehler- und Verlustrisiko teilen. Mit RAID werden mehrere Sicherheitsstrategien verfolgt, die mit Level bezeichnet werden. Diese Level, es gibt die Level 0 bis 7 und 10, beziehen sich auf unterschiedlichste Sicherheitsstufen und Systemgrößen. Die wichtigsten RAID-Level So definiert Level 0 das gleichzeitige Lesen und Schreiben auf mehreren Platten ohne Paritätskontrolle; in Level 1erfolgt eine Datenduplizierung durch Spiegelung der Platten. Systeme mit Level 2 teilen die Daten in einzelne Bytes und schreiben sie auf die Datenplatten des Arrays. In Level 3 werden mehrere Laufwerke benutzt. So definiert Level 0 das gleichzeitige Lesen und Schreiben auf mehreren Platten ohne Paritätskontrolle; in Level 1erfolgt eine Datenduplizierung durch Spiegelung der Platten. Systeme mit Level 2 teilen die Daten in einzelne Bytes und schreiben sie auf die Datenplatten des Arrays. In Level 3 werden mehrere Laufwerke benutzt. |
|
RAM |
Random Access Memory |
Flüchtiger Speicher, der in Form von Chips existiert. Der Hauptspeicher eines PC ist sein RAM. Das RAM benötigt elekrtische Spannung, um die Informationen zu halten, daher sind die Informationen nur so lange im RAM, wie der PC eingeschalteteist. |
|
RBL | RBL (Realtime Blackhole List) | siehe www.ordb.org | |
RSH | remote shell | Mit den Remote-Shell-Befehlen, die zu den r-Befehlen gehören,
können Befehle auf entfernten Host ausgeführt werden, ohne in
diesen eingeloggt zu sein. Zur Befehlsdurchführung wird von dem ausführenden
Rechner kein Passwort verlangt. Die Kommandoausführung kann allerdings
nicht interaktiv erfolgen, also nur für vorher festgelegte Parametereingaben. Mit einem rsh-Befehl kann auf einem entfernten Computer, auf dem der Dämon-Prozess von Remote Shell laufen muss, ein Programm aktiviert und die Statusmeldungen abgefragt werden. |
|
RDP |
Remote Data Protocol |
Bei Windows werden in den Versionen Windows NT/2000 Server und XP Professional über RDP die Maus-, Tastatur- und onitorinformationen zu einem Fernsteuerungs-PC weitergeleitet: Terminal Service. |
|
RegTP |
Regulierungsbehörde Telekommunikation und Post |
Im Zuge der Liberalisierung des Telekom-Marktes geschaffene Behörde, die verschiedentlich auch im Netzwerkbereich (WLAN) Zuständigkeiten hat. |
|
RFC |
Request for Common |
Standard der IETF. Es gibt verschiedene Stufen eines Standards, vom Entwurf
bis zum wirklich verabschiedeten Standard. |
|
RIP |
Routing Information Protocol |
Ein einfaches und weit verbreitetes dynamisches Routing-Verfahren. Es gibt RIP Version 1 und 2. Technisch ist RIP weitestgehend überholt und wird nach und nach durch OSPF abgelöst. |
|
Rseaux IP Europgens |
Europäische Verwaltungsbehgörde für IP-Adressen, wurde 1989 gegründet. |
||
RJ45 |
Registered Jack 45 |
Der Standard-Twisted-Pair-Stecker. Er bietet acht Kontakte und wird außer bei LAN-Verkabelungen auch bei ISDN eingesetzt. |
|
RMON |
Remote MONitoring |
Eine Erweiterung zu SNMP, um mit weiteren MIBs und mehr öglichkeiten Kenndaten über das LAN zu erhalten. RFC 1757 und 2021. |
|
ROM |
Read Only Memory |
Ein Speicher, der mehrfach gelesen werden kann, aber nur einmal beschrieben wurde. Der Speicher ist aber dauerhaft und benötigt keine stgändige Spannungsversorgung. |
|
Router |
Router verbinden Subnetze auf der Vermittlungsschicht des OSI-Referenzmodells. Man unterscheidet zwischen Einzelprotokoll-Routern, Multiprotokoll-Routern und hybriden Routern. Einzelprotokoll-Router verbinden LAN-Subnetze auf der Basis eines einzelnen LAN-Protokolls. Die Verbindung kann eine LAN-LAN-Verbindung oder eine LAN-WAN-Verbindung, meistens über X.25, teilweise auch X.21, sein. |
||
Routing |
Wegewahl im IP, das Verbinden von IP-Netzen. |
||
RPC | remote procedure call | RPC ist ein von SUN für NFS entwickeltes Protokoll für die Ebenen 5 und 6 und gewährleistet einen entfernten Funktionsaufruf. Jeder Server im Netz stellt im Rahmen dieses Konzeptes eine Anzahl von Diensten zur Verfügung, die mit RPC angefordert werden können. | |
RS-232 | Serielle, bidirektionale, asynchron Schnittstelle | Serielle, bidirektionale, asynchron arbeitende Schnittstelle zur Verbindung von DTE und DCE auf der Basis der Standards V.24, V.28 und ISO 2110. Die technischen Spezifikationen umfassen die mechanischen und elektrischen Eigenschaften für den Anschluss von Datenübertragungsgeräten und Datenendgeräten. Der Standard beschreibt die Datenübertragung mit einer Durchsatzrate von bis zu 20 kbit/s im Duplex-Betrieb oder Halbduplex-Betrieb bis zu Entfernungen von ca. 20 Metern. RS-232-C - RS steht für Recommended Standard - ist funktionell kompatibel mit der V.24-ITU-Empfehlung und definiert 20 spezifische Funktionen. | |
RS-422A | Bidirektionale serielle Schnittstelle | Die RS-422A-Schnittstelle ist eine bidirektionale serielle Schnittstelle für Datenübertragungsraten von bis zu 10 Mbit/s. Die Schnittstelle hat einen 9-poligen DB-Stecker, die maximal überbrückbare Entfernung beträgt 1.200 m. Für die Übertragung werden die Signale der einzelnen Kanäle in Differenzsignale umgewandelt, die symmetrisch auf den Adernpaaren der TP-Kabel übertragen werden. Bei dieser Übertragung kompensieren sich Störsignale durch die Gleichtaktunterdrückung gegenseitig | |
RSTP |
Rapid Spanning Tree |
Standardverfahren nach IEEE 802.1w, das schneller arbeitet als STP. |
|
RTS |
Request To Send |
Verfahren im WLAN, das Clients abfragt, anstatt CSMA/CA durchzuführen. |
|
S0 |
siehe ISDN und BRI. |
||
S2M |
siehe ISDN und PRI. |
||
SANS | SysAdmin, Audit, Network, Security |
SANS ist die verlässlichste und bei weitem größte Quelle für Informationssicherheitstraining und -bescheinigung Welt weit. Verschiedene Aspekte der Informationssicherheit und der Betrieb einer früh Warnanlage des Internets - Internet Storm Center. seihe auch ICS |
|
SAP | service advertising protocol | Das SAP-Protokoll ist ein NetWare-Protokoll von Novell und dient der Steuerung der Anwendung. SAP gibt File-Servern, Routern und Anwendungs-Servern die Möglichkeit, ihre Dienste und Adressen zu bewerben. Unter SAP können die Dienste im Netzwerk dynamisch hinzugefügt und entfernt werden. Wenn Server gestartet werden, machen sie durch SAP-Broadcasts auf die gebotenen Dienste aufmerksam. Wird ein Server heruntergefahren, nutzt er SAP, um darauf hinzuweisen, dass die Dienste bald nicht mehr zur Verfügung stehen. SAP-Informationen werden in eine Tabelle geladen, die allen Knoten zur Verfügung gestellt wird, die einen bestimmten Dienst anfordern. | |
SAPI | service access point identifier | SAPI stellt eine Zugangsstelle zu einem bestimmten Dienst der Sicherungsschicht im D-Kanal-Protokoll dar. Mittels SAPI wird eine Beziehung zu einer Instanz in der Vermittlungsschicht hergestellt. Im D-Kanal-Protokoll sind vier mögliche Instanzen bzw. Services der Schicht 2 (SAPI) für die Endeinrichtungen definiert, die sich in den 64 möglichen SAPI-Werten ausdrücken | |
SATAN | security administrator tool for analyzing networks | Satan ist ein Programm, das Sicherheitslücken in Netzen feststellt, diese registriert und Lösungsvorschläge unterbreitet. | |
SSH | Secure Shell (secure telnet) | SSH ist ein Sicherungsprotokoll, das die Authentifizierung
und die Kommunikation selbst kryptografisch absichert, wenn sich ein Benutzer
auf einem Unix-Rechner anmeldet. Dabei kann die Authentifizierung des Benutzers
zusätzlich zur Passwortüberprüfung mit einer Verschlüsselung
nach dem Public-Key-Verfahren durchgeführt werden. SSH Ersetzt Telnet und Reserviert Port 22. |
|
SSO | single sign on | Eine Strategie für einen Netzwerk-Login, bei dem der Benutzer nur
eine Einzelbenutzer-ID benötigt, um sich den Zugang zu Rechnern, Anwendungen,
Services oder Programmen im Netzwerk zu verschaffen. SSO-Mechanismen erhöhen die Effizienz und Sicherheit bei der Zugriffskontrolle. Der Teilnehmer-PC erhält seine Zugriffsrechte über Transaktionen im Hintergrund, ohne dass der Teilnehmer sie sieht. Der Vorteil dieses Verfahrens liegt darin, dass der Teilnehmer mit seiner Login nach einmaliger Authentifizierung ohne weitere Abfrage auf für ihn freigegebene Ressourcen zugreifen kann. |
|
SASL |
Simple Authentication and Security Layer |
Eine Erweiterung von SMTP um eine Authorisierungsstufe lt. RFC 2222. Das Verfahren ist auch als AUTH SMTP bekannt. Der Benutzer meldet sich mit Benutzernamen und Kennwort am SMTP an, erst dann kann eine E-Mail versandt werden. |
|
SDSL |
Symetric DSL |
Anders als bei ADSL sind Up- und Downloadrate gleich hoch. |
|
Segementierung |
Unterteilung eines Netzwerkes durch Switches oder Router in kleinere Einheiten mit dem Ziel, die Bandbreite zu erhöhen. |
||
S-HDSL |
Single-Pair High Bit Rate Digital Subscriber Line |
Der designierte Nachfolger von ADSL. Es ist eine symmetrische DSL-Variante, die neben höheren Datenraten auch fehlerärmere Übertragung bietet. |
|
SIP |
Session Initiation Protocol |
Der Nachfolger des H.323-Kommunikationsstandards, der den Verbindungsaufbau und -abbau für Voice over IP regelt. Genormt nach RFC 3261. |
|
SLA |
Service Level Agreement |
Eine Vereinbarung über die Qualitgät einer Dienstleistung (QoS). So kann Teil eines SLA sein, wie oft ein Internetzugang verfügbar ist. Der Wert wird üblicherweise in Prozent festgelegt. |
|
SLIP | serial line internet protocol (UNIX) | Das SLIP-Protokoll ermöglicht die Datenübertragung
über eine serielle Leitung zwischen zwei Rechnern. Der SLIP-Mechanismus
beruht darauf, dass IP-Datagramme in bestimmte Zeichen eingepackt werden
und über die Leitung übertragen werden. SLIP hat einen relativ einfachen Algorithmus, es benötigt lediglich zwei Steuerzeichen, nämlich das END-Zeichen und das ESC-Zeichen. |
|
SMB |
Server Message Block |
Windows Datei- und Druckerfreigaben verwenden u. a. SMB. Unter Unix werden solche Freigaben mittels Samba nutzbar und LAN Manager unter Microsoft. Spezifikationen |
|
SMTP |
Simple Mail Transport Protocol |
Verfahren zum Senden von E-Mails zum E-Mail-Server. Üblicherweise wird der TCP-Port 25 zur Kommunikation genutzt. |
|
SNA-Architektur | systems network architecture | SNA ist die IBM-Netzarchitektur zur Steuerung von Terminals
und Unterstützung des freizügigen Zugriffs von Terminals, Anwendungen
im Host. Physikalische Geräte wie Hostsystem, Front-End-Prozessor, Cluster-Controller und Terminals werden in SNA durch Physical Units (PU) repräsentiert. |
|
SNAP-Protokoll | subnetwork access protocol | SNAP ist ein IP-Protokoll der Sicherungsschicht, das zu IEEE 802.2 LLC gehört. SNAP arbeitet zwischen den Netzwerk-Instanzen (Entities) eines Subnetzes und einer Netzwerk-Instanz im Endsystem. Es spezifiziert eine Standard-Methode zur Verkapselung von IP-Datagrammen und ARP-Protokoll-Nachrichten auf IEEE-Netzen. | |
SNMP |
Simple Network Magement Protocol |
Verfahren, um Informationen über den Zustand von Netzwerkkomponenten und PCs zu bekommen. |
|
SNTP |
Simple Network Time Protocol |
siehe NTP. |
|
SOA |
Start Of Authority |
Eintrag in den Zonen-Dateien vom DNS-Server. |
|
SPAM | Mit Spam bezeichnet man unerwünschte E-mails im Internet. |
Vom Standpunkt des Absenders handelt es sich um eine Form von Massenmail, oft gerichtet an Emailadresse, die aus dem Internet oder von Adreßhändlern beschafft wurden. |
|
SQL |
Structured Query Language |
SQL ist die Abfragesprache der meisten Datenbanksysteme. Eine typische Abfrage lautet: SELECT * FROM xyz. |
|
SSI | server side includes | Server Side Includes (SSI) ist eine Erweiterung des HTTP-Protokolls für die Urheber von Dokumenten zum Einbau von Anweisungen in Web-Seiten. Mit SSI können HTML-Seiten variabel gestaltet werden, so werden beispielsweise Inhalte von Variablen nach Aufruf der entsprechenden Seite vom Server automatisch eingefügt. | |
SSID |
Service Set Identifier |
Name des Access-Points, der 32 Bytes lang ist und in jedem WLAN-Paket mitgesendet wird. |
|
SSL | secure socket layer | Protokoll zur Verschlüsselung von Nachrichten im Internet. SSL kann in Verbindung mit den Anwendungsprogrammen SMTP, Telnet, dem FTP-Protokoll und HTTP eingesetzt werden. Der Datenaustausch findet beim SSL-Protokoll auf der Transportschicht statt. | |
Shell | UNIX Benutzerschnittstelle | Shell ist eine Schale, die sich um ein Programm, das
Betriebssystem oder den Betriebskern legt und die Benutzerschnittstelle
darstellt. Die Shell interpretiert die Benutzereingaben und -befehle. Bei einer Shell spricht man meistens in Zusammenhang mit einem Unix-System. Es handelt sich dabei um eine Software, die Tastatur-Eingaben liest und verarbeitet. Es gibt verschiedene Shells, die unterschiedliche Befehle und Möglichkeiten bieten, so die C-Shell, Korn-Shell, Bourne-Shell usw. |
|
STP |
Spanning Tree |
Standard-Verfahren, um Ringe (engl.: Loops) in Netzwerkkonfigurationen automatisch zu unterdrücken. Dadurch wird es ermöglicht Backup-Leitungen zu schalten, die durch dieses Verfahren von den Switches automatisch in-/aktiv geschaltet werden. |
|
STP-Kabel | shielded twisted pair | STP-Kabel ist ein symmetrisches Kabel mit paarig verseilten und geschirmten Adern. Als Schirmung der Adernpaare dient ein Folienschirm aus einer alukaschierten Polyesterfolie, als Gesamtschirmung wird eine Geflechtschirmung verwendet. STP-Kabel gibt es in Impedanzen von 100, 120 und 150 Ohm | |
SUA | Single User Account | SUA ist eine untergeordnete funktion von NAT. seihe NAT |
|
Subnetz |
Synonym zu IP-Netz. PCs, die sich im selben Subnetz befinden, sind im selben IP-Netz und haben dieselbe Netz-ID in der IP-Adresse. |
||
Subnetzmaske |
Gibt die Anzahl der Bits an, die bei einer IP-Adresse die Netz-ID ausmachen. |
||
LAC | L2TP access concentrator | Beim L2TP Access Concentrator (LAC) handelt es sich um einen Knotenrechner, der auf der einen Seite des L2TP-Tunnels als Endpunkt agiert und das Peer zum L2TP-Netzwerk-Server (LNS) bildet. Der L2TP Access Concentrator befindet sich zwischen dem L2TP-Netzwerk-Server und dem entfernten System und leitet die Pakete zwischen beiden weiter. Die Datenpakete, die vom LAC-Concentrator zum LNS-Server gesendet werden, benutzen für das Tunneling das L2TP-Protokoll. | |
LAMP | Linux Apche MySQL PHP | Open-Source-Programme, die von Linus Torvalds, Michael Widenius und Rasmus Lerdorf geschaffen wurden, bilden drei der vier Teile eines Industriestandards namens "LAMP". Linux, Apache, MySQL und PHP laufen auf Millionen von Internet-Servern weltweit in dieser Kombination. | |
LAN-Switch | Kommunikation zwischen LAN-Segmenten, Nach Cut-Through-Verfahren, Store-and-Forward-Verfahren (LAN Bridge) | LAN-Switches arbeiten auf der Basis von MAC-Standards wie Ethernet, Token Ring und FDDI und zeichnen sich durch eine hohe Portkonzentration aus. Sie verfügen über eine hohe Bandbreite und ermöglichen die direkte Endgeräte-Anbindung. Je Port steht die volle LAN-Kapazität zur Verfügung: 10 Mbit/s bzw. 100 Mbit/s für Ethernet, 16 Mbit/s für Token Ring und 100 Mbit/s für FDDI. | |
LLC | lost calls cleared | Ein Verfahren, das bei der Gesprächs-Vermittlung eingesetzt wird und bei dem blockierte Gespräche verloren gehen oder verworfen werden. | |
LNS | L2TP network server | L2TP Network Server arbeitet als Knoten an einer Seite eines L2TP-Tunnnels und bildet das Peer zum L2TP Access Concentrator (LAC). Der LNS-Server bildet den logischen Abschluss einer PPP-Session, die vom entfernten System zum LAC-Concentrator getunnelt wird. | |
LPR | line printer protocol | Line Printer Protocol (LPR) ermöglicht den Zugriff auf Drucker die an Remote-Computer angeschlossen sind, wobei diese das LPR-Protocol unterstützen müssen. Nach dem Zugriff, der über die Druckerbezeichnung und den Host erfolgt, kann der Druckjob mit Angabe der Kopienzahl, des Titels, des Dateityps usw. spezifiziert werden. Darüber hinaus können weitere Druckaufträge in die Warteschlange hinzugefügt oder von dieser gelöscht werden. | |
LSAP | link service access point | Die logische Adresse an der Grenze zwischen der Netzwerkschicht und dem LLC-Sublayer. | |
LSP-Protokoll | link state protocol | Link-State-Protokoll ist ein Routing-Protokoll, das mit einem Link-State-Algorithmus arbeitet. Dabei sendet der Router Informationen über den Zustand aller seiner Datenpakete an alle Knoten des Internetworking-Netzwerks, um Routing-Schleifen zu vermeiden und den Netzwerkverkehr zu reduzieren. Das LSP-Verfahren setzt höhere Speicherkapazitäten gegenüber dem Distance Vector Algorithmus voraus. Eines der wichtigsten Link-State-Protokolle ist OSPF. | |
T1 | transmission system | Physikalischer Übertragungsstandard in Nordamerika, der zwei TP-Kabel und entsprechende Komponenten verwendet, um ein DS-1-Signal mit 1,544 Mbit/s zu übertragen. T1 wurde vor der Standardisierung durch die ITU von AT&T festgelegt. Beide Definitionen charakterisieren eine Stufe einer Multiplexhierarchie, die allerdings geringfügig voneinander abweichen. Die ITU-Version geht in den DS-Übertragungsschnittstellen von 24 64-kbit/s-Übertragungskanälen (1,536 Mbit/s) aus mit einem Steuerkanal von 8 kbit/s. Ein T1-Rahmen ist 193 Bit lang und dauert 125 µs. | |
TCP/IP | transmission control protocol/internet protocol | TCP/IP-Protokolle wurden schon vor ca. 30 Jahren von
der Research Project Agency (DARPA) des US-Verteidigungsministeriums (DoD)
mit Unterstützung des National Bureau of Standards (NBS) entwickelt.
Ziel war die Schaffung möglichst Code-kompakter Protokolle für
die IMPs des ARPAnet. Das amerikanische Verteidigungsministerium verwaltet die Spezifikationen der TCP/IP-Protokollfamilie |
|
TCP/IP DoS | TCPIP Denial of Service | • Ping of Death • Teardrop • Smurf • SYN-Flooding • Land • OOB-Angriff Detailbeschreibung |
|
TCP |
Transport Control Protocol |
Implementierung der ISO/OSI-Schicht vier. TCP ist verbindungsorieentiert, es gibt einen Verbindungsaufbau/-abbau und das Empfangen der Datenpakete wird durch Bestätigungen sichergestellt. |
|
T-DSL |
Marketing-Variante von ADSL, von der Deutschen Telekom vertrieben. |
||
TEI | terminal equipment indentifier | Terminal Equipment Identifier ist Bestandteil der Schicht-2-Adresse im D-Kanal-Protokoll. Er dient der Kennung für die eindeutige Zuordnung von Nachrichten zu einem bestimmten Endgerät oder Schicht-2-Verbindung. Der TEI ermöglicht mehrere logische Schicht-2-Verbindungen im D-Kanal; normalerweise je eine pro Endgerät. | |
Telnet | Telnet setzt auf TCP/IP auf, unterstützt die Funktionen der Schichten 5 bis 7 | Das Telnet-Protokoll gehört zu den ARPA-Diensten und erfüllt als Protokoll die Funktion des virtuellen Terminals. Es ermöglicht den Fernzugriff vom eigenen Computer auf andere im Netzwerk befindliche Computersysteme. Da die Anwendungs- und Darstellungsumgebungen der Empfangsstationen unterschiedlich sind, handelt das Telnet-Protokoll die unterschiedlichen Parameter und Übertragungsmodalitäten der virtuellen Empfangsstation aus. | |
Terminal | Ein Terminal ist eine Datenendstation zur Datenein- und Datenausgabe, die in der Regel aus einer Tastatur und einem Bildschirm besteht. In der einfachsten Ausführung, wenn ein Terminal keine eigene Intelligenz besitzt, wird es als unintelligent oder dumb bezeichnet. Diese Terminals werden in der Regel nur für die Kommunikation mit dem Zentralrechner eingesetzt. | ||
TFTP |
Trivial FTP |
Ein Vereinfachtes FTP, wird häufig von Netzwerkkomponenten zur Sicherung der Konfiguration/Software eingesetzt TFTP Reserviert Port 69. |
|
TIA |
Telecommunication Industry Association |
Verband der Telekommunikations-Industrie in den USA und Kanada. |
|
TIM |
Traffic Indication Map |
Das Aufwecken der WLAN-Clients über ein spezielles Paket. Festgelegt in einem DTIM-Intervall. |
|
Token-Ring | LAN | Der klassische Token Ring mit 4 Mbit/s bzw. 16 Mbit/s benutzt als Übertragungsmedium das STP-Kabel. Bei Token-Ring-Netzen ist die anschließbare Kabellänge des Lobe-Kabels abhängig von der Übertragungsrate, der Anzahl der Ringleitungsverteiler, der Verteilerräume sowie der gemittelten Ringlänge (ARL). | |
TPC |
Transmit Power Control |
Eine Regelfunktion für die Sendeleistung von IEEE 802.11a WLAN-APs in Abhängigkeit von der Frequenz. |
|
TPDDI | twisted pair distributed data interface | TPDDI ist eine standardisierte Variante für Low-cost-Verbindungen
mit 100 Mbit/s über TP-Kabel. TPDDI benutzt für die medienabhängige
Schicht TP-PMD und spezifiziert als Datenstecker und Übertragungsmedien
den RJ-45-Stecker mit UTP-Kabel der Kategorie 5 sowie den Sub-D-Stecker
mit STP-Kabel 150 Ohm, entsprechend dem IBM-Kabel Typ 1. Funktional wird bei TPDDI die Datenrate von 125 Mbit/s in NRZ-I-Codierung übertragen, wodurch eine Schwerpunktfrequenz von 62,5 MHz entsteht. Nach der Konvertierung in eine NRZ-Codierung wird das Signal zur Reduzierung von Frequenzausprägungen gescrambelt |
|
TTL |
Time to live |
Das TTL-Feld ist ein 1 Byte langes Feld im IP-Header zur Begrenzung der Lebensdauer von Datagrammen. Der Zähler befindet sich im IP-Header und wird von jedem Router dekrementiert. Wird der Wert "0", muss das Datagramm zerstört werden. Als Zeiteinheit ist die Sekunde definiert. Die relative Lebensdauer eines Datagramms beträgt maximal 255 Sekunden oder das Durchlaufen von 255 Routern. |
|
Tunnel(n) |
Daten werden auf andere Pakete gepackt, damit sie durch ein Netz transportiert werden können, welches das ürsprüngliche Paketformat nicht beherrscht. |
||
Twinaxial-Kabel | 1. Beim Twinaxial-Kabeln handelt sich um ein IBM-Kabel, das speziell für die IBM-Systeme S/36, S/38 und AS/400 entwickelt wurde. Es ist ein symmetrisches Kabel mit zwei gegeneinander verdrillten Innenleitern und einer Schirmung. | ||
UBE | Unbestellte Massen-Email (Unsolicited Bulk E-Mail). | siehe www.ordb.org | |
UCE | Unbestellte Massen-Email mit kommerziellem Inhalt (Unsolicited commercial E-Mail). | siehe www.ordb.org | |
UUCP | unix to unix copy program | Programm zur Übertragung von Dateien über serielle Verbindungen. UUCP wurde ursprünglich für das Unix-Betriebssystem entwickelt, ist aber heute für alle gängigen Computerplattformen erhältlich. UUCP erzeugt nur die zu übertragenden Dateien, die eigentliche Übertragung erfolgt durch UUCICO. | |
UDP |
User Datagram Service Protocol |
Implementierung der ISO/OSI-Schicht vier. UDP ist verbindungslos. Eine Kontrolle, ob Daten empfangen wurden oder ein Verbindungsaufbau/-abbau stattgefunden hat wie bei TCP, bleibt aus. |
|
UMTS |
Universal Mobile Telecommunications System |
Der Mobilfunkstandard der dritten Generation soll Bandbreiten von bis zu zwei Mbit/s bringen. Allerdings teilen sich alle Teilnehmer einer Funkzelle diese Bandbreite, sodass der Wert wohl eher theoretisch ist. Anders als bei GSM wird dieser Standard weltweit funktionieren, also in Europa, Asien und in Nordamerika. |
|
UTF-8 | Universal Character Set Transformation Format 8-Bit | Allgemeines Schriftzeichensatz-Umwandlungsformat in 8 Bit Format zur Umwandlung von 16 Bit- in 8 Bit-codierte Schriftzeichen. UFT-8 hat den Vorzug, mit herkömmlichen Datei-Systemen, Parsern und anderen Programmen kompatibel zu sein. Daher kann UTF-8 auch im Internet eingesetzt werden. |
|
USB |
Universal Serial Bus |
Anschluss am PC für Gergäte (Tastatur, Scanner, Maus, Kamera u. a.). In der Version 1.1 wird eine Übertragungsrate von 12 Mbit/s, in der Version 2.0 von bis zu 480 Mbit/s erreicht. Konkurrenz ist Firewire. |
|
USV |
Unterbrechungsfreie StromVersorgung |
Batteriepufferung der Stromversorgung von PCs oder Netzwerkkomponenten. Damit werden Geräte gegen Stromausfall und Spannungsschwankungen abgesichert. |
|
VCI |
Virtual Channel Identifier |
Virtueller Kanal bei ATM. Das Datenfeld Kanalidentifikation (VCI) ist eine Identifikationsnummer für die logische Verbindung, den virtuellen Kanal (VC), in ATM und DQDB. |
|
VDSL |
Very High Data Rate Digital Subscriber Line |
Eine bandbreitenstarke, asymmetrische DSL-Variante, die bis zu 52 Mbit/s im Download bietet. VDSL kann auch symmetrisch betrieben werden und erreicht dann bis zu 34 Mbit/s. |
|
Vektor | Mathematik Geometrie | Vektoren haben eine spezielle und eine allgemeinere Bedeutung in der Mathematik. In der Geometrie ist ein Vektor eine Klasse von Pfeilen gleicher Länge (Betrag) und gleicher Richtung. | |
VLAN |
Virtual LAN |
Virtuelles LAN bedeutet das Erzeugen von mehreren LANs, deren Daten auf einer einheitlichen Verkabelung transportiert werden. Die Unterscheidung der verschiedenen VLANs erfolgt über eine Kennzeichnung im Ethernet-Paket (engl.: Tagging). |
|
VoIP |
Voice over IP |
Übertragung von Sprachdaten über IP basierte Netzwerke. Qualitativ unterscheidet sich dabei die Internet-Telefonie von der IP-Telefonie. Erstere wird über Applikationen wie Netmeeting durchgeführt und dient dem Sparen von Verbindungsgebühren bei sehr schlechter Sprachqualtität. IP-Telefonie nutzt lediglich die LAN-Verkabelung zur Übertragung der Sprachdaten und erreicht damit eine gute Sprachqualität, die mit ISDN vergleichbar ist. |
|
VPI |
Virtual Path Identifier |
Virtueller Kanal im ATM. |
|
VPN |
Virtual Private Network |
Sichere, virtuelle Verbindungen über unsichere Netzwerke. Ein VPN wirkt wie ein Tunnel, die Daten im Innern sind gegen Außeneinflüsse (Hacker) geschützt. Bekannte Verschlüsselungsverfahren sind IPSec und PPTP. |
|
VT | Virtuelles Terminal | Das virtuelle Terminal ist der OSI-Anwendungsdienst für die Unterstützung einer logischen Datenstation. Die Bezeichnung »virtuell« bezieht sich auf allgemeine Eigenschaften, die jedes Terminal übernehmen sollte, ungeachtet seiner eigentlichen Funktion. | |
VTAM | virtual terminal access method | Datenfernübertragungszugriff auf virtuelle Speicher im IBM-Umfeld. | |
V.24 | OSI-Layer-1 Übertragungsrate bis 20 kbit/s, Entfernung beträgt ca. 15 m. | Die Empfehlung V.24 enthält die Definitionen der Schnittstellenleitungen zwischen Datenendeinrichtungen und Datenübertragungseinrichtungen. Sie ist gleichermaßen für die Synchron-Übertragung und die Asynchron-Übertragung von Daten geeignet. | |
V.22, V.22bis | Phasenmodulation | Der V.22-Standard überträgt die Bits in Zweier-Kombination als Dibits mit 600 bit/s. Jedes Zeichen repräsentiert zwei Bits, die mit Phasenmodulation übertragen werden: 00 sind 0 Grad, 01 sind 90 Grad, 11 sind 180 Grad und 10 270 Grad. Durch diese Technik erhöht sich die Übertragungsgeschwindigkeit auf 1.200 bit/s. | |
V.34 | Übertragungsrate von 33,6 kbit/s | V.34 wird auch als V.fast bezeichnet und überträgt Vollduplex mit 28.800 bit/s. V.fast arbeitet mit einer Mehrfrequenz Quadratur-Amplitudenmodulation mit Kanaltrennung durch Echokompensation. Mit einer adaptiven Anpassung, einer dynamischen Kontrolle und einer intelligenten Frequenzselektion gewährleistet V.34 die optimale Datenübertragung und somit einen guten Datendurchsatz auch unter schwierigen Übertragungsbedingungen | |
V.42,V.42bis | Kompression bei MNP5 und V.42bis |
V.42 ist ein Verfahren zur Fehlersicherung, es beinhaltet
LAP M und MNP 4. V.42bis ist eine Kompression nach dem LZW-Algorithmus. V.42bis wird nur in Kombination mit dem LAP-M-Modus von V.42 eingesetzt. |
|
V.90 | Übertragungsgeschwindigkeit von 56 kbit/s | V.90 wurde im Februar 1998 von der ITU als internationaler Standard für Modems mit einer Übertragungsgeschwindigkeit von 56 kbit/s standardisiert. Vorher gab es zwei konkurrierende De-facto-Standards: K56 mit K65plus und K56fex von Rockwell, und X.2 von 3COM. | |
W3C | world wide web consortium | Eine internationale Industrie Vereinigung, die im Laboratory for Computer Science am Massachusetts Institut of Technology (MIT) angesiedelt ist und von der Defense Advanced Research Agency (DARPA) sowie der Europäischen Kommission unterstützt wird. W3C fördert Standards für das World Wide Web (WWW) im Internet. http://www.w3c.org | |
Wake-on-Lan |
Bei ausgeschaltetem PC bleibt die LAN-Karte aktiv und kann den PC aus seinem Schlaf erwecken. Dazu sind allerdings spezielle Datenpakete erforderlich (Magic-Packets). |
||
WAN |
Wide Area Network |
Ein Städte übergreifendes Netzwerk, das von Ihnen kontrolliert wird. |
|
WAP | Wireless Application Protocol | Das WAP-Protokoll definiert einen Standard für die Bereitstellung
von text- und grafikbasierten Informationen und Diensten für mobile
Endgeräte. WAP nutzt bestehende Internet-Architekturen und bietet eine Schnittstelle für mobilfunkorientierte Anwendungen. Mit einem WAP-fähigen Handy ist über das Internet der Zugriff auf in WML programmierte Seiten möglich. |
|
WEP |
Wireless Equivalent Privacy |
Verschlüsselungsstandard für WLAN. WEP ist nachweisbar unsicher, unabhängig davon, ob Sie WEP mit 40 (56) oder 104 (128) Bit-Verschlüsselung verwenden. |
|
Whois | Eine Datenbank für die Verwaltung bzw. Suche von Benutzeradressen im Internet. Der Whois-Befehl wird im Internet dazu benutzt, um Anfragen nach einer E-Mail-Adresse an die Datenbank des Network Information Centers (NIC) oder an eine untergeordnete Institution zu richten. Im ersten Fall wird mit zentralen Whois-Anfragen gearbeitet, bei der Anfrage welche Domain innerhalb einer Zone registriert ist, wird mit dezentralem Whois gearbeitet. | ||
WiFi | WiFi multimedia | Mit WiFi Multimedia (WMM) hat die Wireless Fidility ein Verfahren für die Bestimmung der Dienstgüte (QoS) in WLANs definiert. Dieses Verfahren basiert auf 802.11(e) und teilt den verschiedenen Anwendungen in einem Bandbreitenmanagement unterschiedliche Bandbreiten zu. | |
WINS |
Windows Internet Name Service |
Die NetBIOS-Namensauflösung. Der WINS-Server löst NetBIOS-Namen in IP-Adressen auf. Seit Windows 2000 nur noch aus Kompatibilitätsgründen in Windows enthalten. Ab Windows 2000 wird DNS verwendet. |
|
WLAN |
Wireless LAN |
Standard der IEEE 802.11 für drahtlose LANs. |
|
WoL |
Wake on LAN |
siehe Wake-on-LAN. |
|
WPA |
WIFI-Alliance protected Access |
Ersatz für WEP als Vorgriff auf IEEE 802.11i. |
|
WPAN |
Wireless PAN |
siehe PAN. |
|
Wrapper | Ein Wrapper ist ein Software-Programm zur Erhöhung der Sicherheit in Serverumgebungen. Es dient der Überprüfung des Kommunikationspartners und prüft dessen Zugriffsberechtigung. Erst nachdem der Wrapper die Autorisierung der Gegenstelle festgestellt hat, leitet er die Anfrage an den Server weiter. | ||
WWW |
World Wide Web |
HTML-Seiten im Internet. |
|
xDSL |
siehe DSL. |
||
X.11 | Protokoll für X-Windows (UNIX) | Das X.11-Protokoll ist ein weit verbreitetes Kommunikationsprotokoll in der Unix-Welt, das die Aufgabe hat, Anwendungen über das Netzwerk hinweg interaktiv auf beliebige Ein- bzw. Ausgabegeräte wie Terminals umzuleiten. Jedes System, das das X.11-Protokoll versteht, kann als Terminal für Applikationen dienen, die auf anderen Computer im Netzwerk ablaufen, sofern diese auch das X.11-Protokoll unterstützen. Im Gegensatz zu Telnet, das vergleichbare Funktionen wie X.11 besitzt, kann X.11 die Bildschirm-Ein- und -Ausgaben mit voller grafischer Unterstützung übertragen. | |
X.21-Protokoll | 15poligen Steckverbinder nach ISO 4903 | Diese Schnittstellen-Empfehlungen werden sowohl die Verwendung von unsymmetrischen Signalleitungen nach X.26 (V.10, ähnlich der RS-423) als auch von symmetrischen Signalleitungen nach X.27 (V.11, ähnlich der RS-422) beschrieben. | |
X.25-Protokoll | virtuellen Verbindungen (VC) | Das X.25-Protokoll war eines der ersten Protokolle, das entsprechend dem OSI-Referenzmodell strukturiert wurde. Es unterstützt die unteren drei Schichten und gehört damit zu den transportorientierten Protokollen. | |
X.29 | Definition der ITU für den Austausch der Steuerinformation (durch das Netz) zwischen einem PAD und einer X.25-orientierten DTE auf der anderen Seite des Netzes. | ||
X-Modem | Modem Datenübertragung, Fehlerkontrolle mit CRC-16 | Zeichenorientiertes Transportprotokoll, das von diversen Terminalprogrammen unterstützt wird und Daten fehlertolerant überträgt. Die Blockgröße beträgt 128 Byte, wobei jeder Block aus einem Start of Header (SOH), einer fortlaufenden Nummer von 0 bis 255, 128 Datenbytes und einer Prüfsumme für die Datenbytes besteht. Quittiert wird jeder Block mit einer Bestätigungs-Flag (ACK) oder einer negativen Rückmeldung (NAK). | |
Z-Modem | Modem Datenübertragung | Z-Modem, ein weit verbreitetes, duplexfähiges Sicherungsprotokoll
mit automatischer Blocklängenadaption für die fehlerfreie Datei-Übertragung.
Z-Modem bietet auch die Möglichkeit zur Übertragung von
Kommandos zur Kommunikationssteuerung. Das Protokoll ist eine Erweiterung
von Y-Modem
respektive X-Modem. |