vorangehende Seite
end
ICT - Informations- und Kommunikationstechnologie
Grafik Internet Fachbegriffe
Informatik-Lexikon
ICT-Glossar
Thema: Informations- und Kommunikationstechnologie
Kleines ICT-Glossar

AdServer:
AdServer werden zur Auslieferung und Erfolgsmessung von Internetwerbung eingesetzt. Sowohl der physische Server selbst, auf dem eine AdServer-Software läuft, als auch diese Software können als AdServer bezeichnet werden.

ADSL:
Asymmetric Digital Subscriber Line: Technologie zum Transport von grossen Datenmengen über Kupferleitungen (Telefonleitungen). Sie ermöglicht hohe Geschwindigkeiten von bis zu acht Megabit pro Sekunde zum Kunden und einem Megabit pro Sekunde vom Kunden zurück ins Netz. ADSL ist rund 60 Mal schneller als ISDN. Die Telekom bietet in Deutschland diese Leitung zum Internet unter dem Namen T-DSL auch Privatkunden an.

Applikationen:
Ein Computerprogramm, das eine bestimmte Aufgabe erfüllt. Textverarbeitungsprogramme und Internet Browser sind Beispiele für Applikationen.

App:
Der Begriff App (von der englischen Kurzform für Application) bezeichnet im Allgemeinen jede Form von Anwendungsprogrammen. Im Sprachgebrauch sind damit mittlerweile jedoch meist Anwendungen für moderne Smartphones und Tablet-Computer gemeint.

Application Service Provider (ASP):
Zu deutsch etwa Anwendungs-Dienstleister. ASPs sind Firmen, die anderen Unternehmen einen kompletten Service, zum Teil inklusive Software-Nutzung über das Internet oder ein privates Datennetz anbieten. Dabei wird die nötige Software nicht gekauft, sondern im Bedarfsfall über das Datennetz für die Nutzung gemietet. Mit Hilfe von ASP-Dienstleistungen können Unternehmen ganze Verwaltungsbereiche auslagern.

Authentifizierung:
Die eindeutige Erkennung der Identität eines Internet-Nutzers, die im elektronischen Handel und bei vertraulichen Geschäftsprozessen zwischen Unternehmen wichtig ist. Dabei werden zum Beispiel das Passwort oder biometrische Merkmale wie bei der Iris- Erkennung kontrolliert.

Betriebssystem:
Sammlung von Programmen, die die organisatorischen Abläufe und die Kommunikation mit den angeschlossenen Geräten wie Tastatur, Maus und Monitor eines Computers steuern und verwalten.

Binärdatei:
Eine Binärdatei ist eine Datei, die im Unterschied zu einer reinen Textdatei auch nicht-alphabetische Zeichen enthält. Es kann somit jeder beliebige Bytewert vorkommen. Dateien im Binärformat werden eher zur Speicherung von Daten verwendet.

Bit:
Die kleinste Dateneinheit. Ein Bit hat entweder den Wert null oder eins. Acht Bit bilden ein Byte. 1024 Byte entsprechen einem Kilobyte, 1024 Kilobyte sind ein Megabyte.

Bitcoin:
Digitale Währung. Die Geldbeträge werden in digitalen Blockchains (Datensträngen) verschlüsselt im digitalen Geldbeutel abgelegt. Der Bitcoin kontrolliert sich selbst. Der Bitcoin ist heute teilweise offiziell als digitale Währung bei Banken oder digitalen Geldinstituten umtauschbar. Der Bitcoin ist die digitale Währung im «Dark Net».

Blog:
Ein Blog ist ein auf einer Website geführtes und damit meist öffentlich einsehbares Tagebuch oder Journal, in dem mindestens eine Person, der Web-Logger, kurz Blogger, Aufzeichnungen führt, Sachverhalte protokolliert oder Gedanken niederschreibt.

Bot:
Ursprung im slawischen Wort für Arbeit (Robota). Bezeichnet ein Programm, das bestimmte Aktionen nach dem Empfang eines Befehls selbstständig ausführt. So genannte Malicious Bots können kompromittierte Systeme fernsteuern und zur Durchführung beliebiger Aktionen veranlassen.

Bluetooth:
Standard für drahtlose Datenübertragung über eine Entfernung bis rund zehn Metern. Im Gegensatz zur Infrarot- übertragung ist bei Bluetooth keine Sichtnähe zwischen den Geräten nötig. Laptops, Drucker, Handys und Organizer können sich mit Bluetooth drahtlos auch durch Mauern und Wände hindurch verständigen. Die Etablierung von Bluetooth als Standard wurde unter anderem von Ericsson, IBM, Intel, Nokia und Toshiba vorangetrieben.

Browser:
Computerprogramme, die vorwiegend dazu verwendet werden, verschiedene Inhalte im World Wide Web anzuzeigen.

CERT - Computer Emergency Re-sponse Team:
Als CERT (auch CSIRT für Computer Security Incident Response Team) bezeichnet man ein Team, das sich mit der Koordination und Ergreifung von Massnahmen im Zusammenhang mit sicherheitsrelevanten Vorfällen in der IT befasst.

Cloaking:
Cloaking (engl. verhüllen) ist eine Technik zur Suchmaschinenoptimierung, bei der dem Webcrawler der Suchmaschinen unter der gleichen URL eine andere Seite präsentiert wird als dem Besucher. Sie dient zur Verbesserung der Rangordnung in Suchmaschinen und der Indexierung.

Cloud Computing:
Cloud Computing (Synonym: Cloud IT, deutsch etwa Rechnen in der Wolke) ist ein Begriff aus der Informationstechnik (IT). Die IT-Landschaft wird durch den Anwender nicht mehr selbst betrieben/bereitgestellt, sondern über einen oder mehrere Anbieter bezogen. Die Anwendungen und Daten befinden sich nicht mehr auf dem lokalen Rechner oder im Firmenrechenzentrum, sondern in der Wolke (Cloud). Der Zugriff auf diese entfernten Systeme erfolgt über ein Netzwerk.

Content Management System (CMS):
Ein Content-Management-System (kurz: CMS, übersetzt: Inhaltsverwaltungssystem) ist ein System, das die gemeinschaftliche Erstellung und Bearbeitung von Inhalt, bestehend aus Text- und Multimedia-Dokumenten, ermöglicht und organisiert, meist für das World Wide Web. Ein Autor kann ein solches System auch ohne Programmier- oder HTML-Kenntnisse bedienen. Der darzustellende Informationsgehalt wird in diesem Zusammenhang als Content (Inhalt) bezeichnet.

Cookie:
Kleine Textdateien, die beim Besuch einer Webseite auf dem Rechner des Benutzers abgelegt werden. Mit Hilfe von Cookies lassen sich beispielsweise persönliche Einstellungen einer Internet-Seite speichern. Allerdings können sie auch dazu missbraucht werden, die Surfgewohnheiten des Benutzers zu erfassen und damit ein Nutzerprofil zu erstellen.

CPU (Central Processing Unit):
Zentraler Baustein eines Personal Computers, der alle wichtigen Berechnungen erledigt. In einem modernen PC arbeitet beispielsweise ein Pentium-Chip von Intel oder ein Athlon-Prozessor von AMD als Zentralprozessor.

Crimeware:
Baukasten , der auch unerfahrenen Benutzern erlaubt, auf einfache Art und Weise eine Schadsoftware zusammenzustellen.

CRM (Customer Relation Management):
Software zur Verwaltung von Kundenbeziehungen. Mit zunehmendem Einsatz von Computern und Netzwerken nutzen Unternehmen für die Kommunikation mit ihren Kunden und die Verwaltung von Kundendaten immer mehr den elektronischen Weg. Mit CRM-Softwaresystemen lassen sich vom Ein- und Verkauf bis zur individuellen Kundenpflege alle Beziehungen steuern. Zu den grössten Anbietern von CRM-Software gehören Siebel und das deutsche Unternehmen SAP.

Dark Net
«Dunkles Netz». Im «Dark Net» kann man im weltweiten Datennetz nur mit dem TOR-Webbrowser navigieren. Die gängigen Webbrowser wie Firefox, Safari, Chrome, usw. können sich nicht im «Dark Net» bewegen. Die total verschlüsselten Datenströme bewegen sich zwischen Webseiten mit der Endung «.onion» (das TOR-Projekt hat eine Zwiebel im Logo). Webseiten im dunklen TOR-Netz sind nicht registriert. Im «Dark Net» entwickeln immer mehr dunkle, dubiose Geschäftemacher ihre dunkeln Machenschaften. Die Währung zum Bezahlen der angebotenen Dienstleistungen im «Dark Net» ist der «Bitcoin».

DNS:
Domain Name Server, Namens-Server. Internet-Adressen bestehen aus reinen Zahlenfolgen (z.B. 192.12.13.25) Damit man sie sich leichter merken kann, werden sie durch einprägsamere Namen ersetzt. Der im alltäglichen Internetverkehr benutzte Name wird systemintern dann wieder von den Namens-Servern übersetzt. Steuert ein Anwender eine Adresse an, sucht der Namens-Server die entsprechende IP-Adresse heraus und ruft sie auf.

DNS-Amplification-Attack:
Denial of Service (DoS)-Angriff, der öffentlich zugängliche DNS-Server missbraucht und als Amplifier (Verstärker) benutzt.

Denial-of-Service (DoS) Attacke:
Eine Denial-of-Service (DoS) Attacke hat zum Ziel, einen bestimmten Dienst für deren Benutzer unerreichbar zu machen oder zumindest die Erreichbarkeit des Dienstes erheblich einzuschränken. Von einem Distributed Denial of Service (DDoS) Angriff, also einem "verteilten" DoS ist dann die Rede, wenn ein Opfer von vielen verschiedenen Systemen koordiniert und gleichzeitig angegriffen wird. Bei den angreifenden Systemen handelt es sich meist um infizierte Computer, welche in einem Botnetz organisiert sind.

Distributed Denial of Service (DDoS) Attacke:
Eine Distributed-Denial-of-Service Attacke ist eine DoS Attacke, die von verschiedenenen Computersystemen gleichzeitig gestartet wird.

Drive-By Infektionen:
Infektion eines Computers mit Malware allein durch Besuch einer Web-Seite. Vielfach beinhalten die betroffenen Web-Seiten seriöse Angebote und sind zwecks Verteilung der Malware zuvor kompromittiert worden. Die Infektion erfolgt meistens durch das Ausprobieren von Exploits für vom Besucher noch nicht geschlossene Sicherheitslücken.

DVD:
Digital Versatile Disc oder Digital Video Disc. Die DVD ist das Lieblingskind der Unterhaltungselektronik-Branche und hat nach nur sechs Jahren die klassische Videokassette im Handel längst überrundet. Sie sieht aus wie eine CD, bietet aber eine erheblich grössere Speicherkapazität von bis zu 17 Gigabyte. Erreicht wird dies mit der Verkleinerung der Spurweite und einem empfindlicheren Lesegerät. Neue Modelle von DVD-Rekordern sollen die DVD zum universellen Aufzeichnungs-Medium machen.

Ethernet:
Protokoll, das die Datenübertragung in lokalen Netzwerken (LANs) regelt. Der übertragungsstandard wurde 1976 von dem kalifornischen Konzern Xerox entwickelt.

Extranet:
Netzwerk zwischen Unternehmen einer Branche, beispielsweise zwischen Hersteller und Händler von Lebensmitteln. Das Extranet arbeitet technisch wie das Internet. Unternehmensinterne Netze nennt man Intranet.

Firewire:
Ein von Apple entwickelter übertragungsstandard, der Daten mit einer Geschwindigkeit von bis zu 400 Millionen Bits pro Sekunde übermittelt. Eignet sich vor allem für Videoübertragung in Echtzeit. Andere Unternehmen vertreiben den Standard auch unter dem Namen i.link oder dem Kürzel IEEE 1394. An einen Firewire-Anschluss können bis zu 63 externe Geräte angeschlossen werden. Die jüngsten G4- PowerBook von Apple mit Firewire 800 nutzen inzwischen den Standard IEEE 1394b, mit dem die Geschwindigkeit der übertragung noch einmal verdoppelt wurde.

Firewall:
Schutzsystem, um unerlaubte Zugriffe auf ein privates Datennetz zu verhindern. Alle ein- und ausgehenden Meldungen passieren die Firewall und werden dort entweder durchgelassen oder wegen fehlender Sicherheits-Nachweise abgeblockt.

https - HyperText Transfer Protocol Secure:
HyperText Transfer Protocol Secure (kurz HTTPS; engl. «sicheres Hypertext-Übertragungsprotokoll») ist ein Kommunikationsprotokoll im World Wide Web, um Daten abhörsicher zu übertragen..

GPRS:
General Packet Radio System. Mobilfunkstandard, mit dem erstmals Daten paketweise übertragen werden. Der Standard erreicht eine übertragungsgeschwindigkeit bis zu 115 Kilobit pro Sekunde (kbps). Die Funkleitung wird jeweils nur dann genutzt, wenn ein Datenpaket verschickt wird. Die übrige Zeit steht sie für andere Dienste, etwa für Telefongespräche zur Verfügung. Die Mobilfunkbetreiber wollen bei der paketorientierten Technik nicht mehr nach Zeit, sondern nach der übertragenen Datenmenge abrechnen.

Grid (Netz, Gitter):
Eine Art Netzwerk-Rechner. Zur Bearbeitung von rechenintensiven Aufgaben etwa in der Klimaforschung werden viele einzelne Rechner zu einem Grid verbunden. Anders als bei herkömmlichen Netzwerken oder Supercomputern wird die ungenutzte Rechenzeit von allen Computern zur Lösung von gemeinsamen Aufgaben verwendet. Populäres Beispiel ist das SETI Home-Projekt (Search for Extraterrestrial Intelligence), bei dem sich jeder Internet-Nutzer an der Suche nach ausserirdischem Leben beteiligen kann. Mit Hilfe einer Software stellt er die von ihm nicht genutzte Rechenkapazität seines PCs dem Projekt zur Verfügung.

Handheld-PC:
auch PDA (Persönlicher Digitaler Assistent) oder Palm (Handflächen-PC) genannt. Die Computer im Westentaschenformat verfügen anders als die üblichen Organizer über PC-Funktionen wie Büroprogramme und sind Internet-fähig. Die kalifornische Firma Palm war 2002 erneut mit grossem Abstand weltweiter Marktführer.

Hidden Text:
Versteckter Text auf Webseiten, der zwar existiert aber für den Menschen nicht lesbar ist. Beispielsweise, wenn die Schriftfarbe transparent ist.

Hypertext:
Ein Hypertext ist ein Text, der mit einer netzartigen Struktur von Objekten Informationen durch Hyperlinks zwischen Hypertext-Knoten verknüpft. Hypertext wird in Auszeichnungssprachen geschrieben, die neben Format-Anweisungen auch Befehle für Hyperlinks beinhalten, die bekannteste ist die Hypertext.

Hotspot:
Als Hotspot bezeichnet man ein lokales Areal, in dem Internet-Provider einen drahtlosen Internet-Zugang zur Verfügung stellen. Mittlerweile gibt es Hotspots in vielen grösseren Städten Deutschlands oder auch auf Flughäfen, in Restaurants und Hotels. Die Sendestationen nutzen die so genannte W-LAN-Technologie (Wireless Local Area Network), über die Laptop-Besitzer ohne Kabelanschluss im Internet surfen können.

Internet:
Weltweites Computernetzwerk mit einheitlichem Übertragungsprotokoll (TCP/IP). Wurde in den 70er Jahren in den USA zu militärischen Zwecken (ARPANET) entwickeltwerden können.

iMode:
Mobilfunkstandard des grössten japanischen Mobilfunk- und Internetanbieters NTT DoCoMo mit weit über 30 Millionen Abonnenten. Die Technologie ermöglicht E-Mail, den Austausch von Bildern und Videos sowie die Darstellung spezieller Web-Sites auf dem Handy- Display. Auf der CeBIT 2002 hatte E-Plus die Technologie auch in Deutschland eingeführt.

IP-Adresse:
Adresse, welche einen Computer im Internet (oder einem TCP/IP-Netzwerk) identifiziert (Beispiel: 172.16.54.87).

ISP:
Internet Service Provider: Eine Firma, welche einem Kunden den Zugang ins Internet ermöglicht (Bsp. T-Online, Swisscom usw.)

Java:
Programmiersprache, die vom US-Computerhersteller Sun Microsystems entwickelt wurde. Java ist eine vergleichsweise einfache Sprache, die sich besonders für die Programmierung von Anwendungen im Internet - unabhängig von Betriebssystemen wie Windows oder Unix - eignet. Mit Java programmierte Anwendungen benötigen relativ wenig Speicherplatz und werden deshalb auch oft in mobilen Geräten eingesetzt.

Konvergenz:
Das Zusammenwachsen von zwei oder mehreren Plattformen oder Technologien. Heute wird mit Konvergenz vor allem die Verschmelzung von PC und Fernsehgerät zu Web-TV und interaktivem Fernsehen bezeichnet.

Kryptographie:
Verfahren zum Verschlüsseln elektronischer Post. Es macht die übermittelten Daten für Unbefugte unleserlich.

LAN:
Local Area Network. Computer-Netzwerk, das auf räumlich begrenztem Gebiet sowohl über Kabelverbindung als auch über Funk verschiedene Computer und Peripheriegeräte verbindet.

Linux:
Offenes Betriebssystem des finnischen Entwicklers Linus Torvalds. Tausende Entwickler rund um den Globus arbeiten seit 1991 an dem Projekt mit und stellen ihre Ergebnisse samt Quellcode und ohne Lizenzgebühr frei zur Verfügung.

Malware:
Oberbegriff für Software, die schädliche Funktionen auf einem Rechner ausführt (wie beispielsweise Viren, Würmer, Trojanische Pferde).

MMS:
Multimedia Messaging Service, ein Multimedia-Nachrichten- Service für Mobiltelefone der neuen Generation. Mit MMS können Grafiken, Video-Clips, Musik und kurze Textmeldungen über WAP und GPRS verschickt werden.

MP3:
Ein vom Fraunhofer Institut entwickeltes Komprimierungsverfahren für Audio-Dateien. Dabei werden überflüssige Signale nicht berücksichtigt und mehrfach vorkommende Sequenzen nur einmal gespeichert. MP3-Musikstücke lassen sich nahezu ohne hörbaren Qualitätsverlust in sehr kleinen digitalen Paketen über das Internet austauschen. MP3 steht für Moving Picture Experts Group audio layer 3. Es macht vor allem der Musik- und Film-Industrie wegen möglicher Verletzung von Urheberrechten und Umsatzeinbussen in Milliardenhöhe Sorgen.

MHP:
Multimedia Home Platform. Technischer Standard für die digitale TV- und Multimedia-übertragung. MHP soll aus dem TV einen interaktiven Unterhaltungsbaustein machen und die Brücke zwischen Fernsehgerät und Personal Computer schlagen. Er ermöglicht die Bereitstellung zusätzlicher multimedialer Informationen und Einkaufsmöglichkeiten sowie E-Mail vom Sofa aus.

Open Source:
Dieser Zertifizierungsstandard bedeutet, dass der so genannte Quellcode eines Computerprogramms frei und kostenlos verfügbar ist. Dadurch kann eine grosse Gemeinde von Programmierern gemeinsam an einer Software arbeiten, sie verbessern und zusätzliche Software-Werkzeuge entwickeln. Das Betriebssystem Linux ist eine Open-Source-Software. Microsoft verbietet dagegen den öffentlichen Zugriff auf den Quellcode seiner Software, um die Eigentumsrechte zu wahren.

Peer-to-peer (P2P):
übersetzt etwa: von Gleich zu Gleich. Einfaches Netzwerk, das ohne zentralen Server auskommt. In ihm sind mehrere gleichberechtigte Rechner verbunden, die untereinander Daten austauschen oder gemeinsam an einer Aufgabe arbeiten können. Populär wurde diese Technik vor allem durch Musik-Tauschbörsen im Internet wie Gnutella oder Kazaa.

Passport:
Authentifizierungsprojekt für sichere Transaktionen im Internet von Microsoft. Spielt in der Internet-Strategie des Softwareherstellers eine zentrale Rolle. Kritiker befürchten, dass Microsoft damit seine Monopolstellung auch auf das Internet ausweiten könnte. Auch Datenschützer hatten Bedenken geäussert. Zuletzt hatte die EU-Kommission auf Nachbesserungen gedrungen und gefordert, dass Nutzer den Verbleib ihrer persönlichen Daten nachvollziehen können.

Phishing:
Mittels Phishing versuchen Betrüger, an vertrauliche Daten von ahnungslosen Internet-Benutzern zu gelangen. Dabei kann es sich beispielsweise um Kontoinformationen von Online-Auktionsanbietern (z.B. eBay) oder Zugangsdaten für das Internet-Banking handeln. Die Betrüger nutzen die Gutgläubigkeit und Hilfsbereitschaft ihrer Opfer aus, indem sie ihnen beispielsweise E-Mails mit gefälschten Absenderadressen zustellen. Pishing-Angriffe auf vertrauliche Daten werden immer häufiger durch Website-Infektionen, so genannte Drive-By-Infektionen, durchgeführt. Dabei wird die Schadsoftware beispielsweise über die Werbebanner verbreitet. Die Internetkriminellen kaufen sich auch Stichworte für die kostenpflichtigen Werbeanzeigen bei den bekannten Suchmaschinenbetreibern. Die Werbelinks erscheinen auf der Suchanzeigen in der Regel ganz oben. Nach dem Anklicken werden die Benutzer auf eine Pishing-Webseite der Betrüger geleitet.

Public IP-Adresse:
IP-Adresse, die direkt und von jedem Punkt im Internet erreichbar ist.

QuickTime:
Software für das Abspielen von Musik und Videos auf Macintosh-Rechnern. Die Multimedia-Software wurde 1991 von Apple eingeführt.

RAM:
Abkürzung für Random Access Memory, was übersetzt etwa wahlfreier Zugriff bedeutet. RAM ist Hauptspeicher der meisten Computer und mobilen Geräte.

Rootkit:
Auswahl an Programmen und Technologien, welche den unbemerkten Zugang und die unbemerkte Kontrolle eines Computers ermöglichen..

Server:
Computer oder Programm mit zentralen Aufgaben in einem Netzwerk. Ein E-Mail-Server sorgt beispielsweise für die Versendung und den Empfang von elektronischer Post.

Skimming:
Skimming (englisch: Abschöpfen) ist ein englischer Be-griff für einen Man-in-the-middle-Angriff, der illegal die Daten von Kreditkarten oder Bankkarten ausspäht. Beim Skimming werden Kartendaten erlangt, indem Da-ten von Magnetstreifen ausgelesen und auf gefälschteKarten kopiert werden.

Spoofing:
Spoofing nennt man in der Informationstechnik ver-schiedene Täuschungsversuche in Computernetzwer-ken zur Verschleierung der eigenen Identität.

SSL:
Secure Sockets Layer. Ein Protokoll, um im Internet sicher zu kommunizieren. Der Einsatz von SSL liegt heute beispielsweise im Bereich von Online-Finanz-Transaktionen.

TCP/IP:
Transmission Control Protocol/Internet-Protocol. Technisches übertragungsprotokoll des Internets.

Toolbar:
Symbolleiste in einem Computerprogramm auf der Schaltflächen, Symbole, Menüs oder andere Elemente platziert werden.

Top Level Domain (TLD):
Jeder Name einer Domain im Internet besteht aus einer Folge von durch Punkte getrennten Zeichenfolgen. Die Bezeichnung Top-Level-Domain bezeichnet dabei den letzten Namen dieser Folge und stellt die höchste Ebene der Namensauflösung dar. Ist der vollständige Domain-Name eines Rechners bzw. einer Website beispielsweise de.example.com, so entspricht das rechte Glied (com) der Top-Level-Domain dieses Namens.

UMTS:
(Universal Mobile Telecommunications System) Paketorientierter übertragungsstandard. über UMTS lassen sich Sprache, Bild und Text- Daten mit einer Geschwindigkeit bis zu zwei Megabit pro Sekunde etwa auf ein Handy übermittelt. UMTS ist bis zu 30 Mal schneller als ISDN und bis zu 200 Mal schneller als heutige WAP-Handys.

Virus:
Kleines Programm oder Programm-Code, der ohne Wissen des Nutzers auf dessen Computer gelangt und ihn gegen seinen Willen beeinflusst. Die meisten Viren werden über das Internet oder über E- Mail-Programme wie Microsoft Outlook übertragen und nutzen das jeweilige Adressbuch für die massenhafte Verbreitung. Die meisten Viren werden von aktuellen Anti-Viren-Programmen abgefangen.

WAP:
Das Wireless Application Protokoll (etwa: Protokoll für drahtlose Anwendungen) bringt speziell aufbereitete kurze Texte und einfache Grafiken aus dem Internet auf das Handy-Display.Mit dem auch coloured WAP genannten Standard lassen sich ähnlich wie bei iMode auch multimediale Nachrichten versenden und empfangen.

Wi-Fi:
Wireless fidelity. Dieser Standard für drahtlose Datennetze wird auch mit dem Kürzel IEEE 802.11b bezeichnet. Mit Wi-Fi können Computer und andere Geräte im Umkreis von mehreren hundert Metern ohne Kabel vernetzt werden. Dabei können Geräte unterschiedlichster Hersteller untereinander kommunizieren.

WLAN:
WLAN (oder Wireless Local Area Network) steht für drahtloses lokales Netzwerk.

World Wide Web:
"Weltweites Netz". Das WWW ist der populärste Dienst im Internet und wird oft synonym mit dem Begriff Internet gebraucht. Es gilt als die grafische Oberfläche des Internet und bietet die Möglichkeit, über Adressen des Formats www.adresse.de Seiten mit Texten, Grafiken oder Videos aufzurufen.

XML:
Abkürzung für Extensible Markup Language, eine neue Sprache für Seiten im World Wide Web. XML ist deutlich flexibler als das bisherige HTML und bietet Programmierern mehr Funktionen.

Quelle: u.a. MELANI

Links
Externe Links

Melde- und Analysestelle Informationssicherung MELANI
top
vorangehende Seite