ICT - Informations- und Kommunikationstechnologie |
|
Internet Fachbegriffe |
|
|
AdServer:
AdServer werden zur Auslieferung und Erfolgsmessung von Internetwerbung eingesetzt. Sowohl der physische Server selbst, auf dem eine AdServer-Software läuft, als auch diese Software können als AdServer bezeichnet werden.
ADSL:
Asymmetric
Digital Subscriber Line: Technologie zum Transport von grossen Datenmengen
über Kupferleitungen (Telefonleitungen). Sie ermöglicht hohe
Geschwindigkeiten von bis zu acht Megabit pro Sekunde zum Kunden und einem
Megabit pro Sekunde vom Kunden zurück ins Netz. ADSL ist rund 60 Mal
schneller als ISDN. Die Telekom bietet in Deutschland diese Leitung zum
Internet unter dem Namen T-DSL auch Privatkunden an.
Applikationen:
Ein Computerprogramm, das eine bestimmte Aufgabe erfüllt. Textverarbeitungsprogramme und Internet Browser sind Beispiele für Applikationen.
App:
Der Begriff App (von der englischen Kurzform für Application) bezeichnet im Allgemeinen jede Form von Anwendungsprogrammen. Im Sprachgebrauch sind damit mittlerweile jedoch meist Anwendungen für moderne Smartphones und Tablet-Computer gemeint.
Application
Service Provider (ASP):
Zu
deutsch etwa Anwendungs-Dienstleister. ASPs sind Firmen, die anderen Unternehmen
einen kompletten Service, zum Teil inklusive Software-Nutzung über
das Internet oder ein privates Datennetz anbieten. Dabei wird die nötige
Software nicht gekauft, sondern im Bedarfsfall über das Datennetz
für die Nutzung gemietet. Mit Hilfe von ASP-Dienstleistungen können
Unternehmen ganze Verwaltungsbereiche auslagern.
Authentifizierung:
Die
eindeutige Erkennung der Identität eines Internet-Nutzers, die im
elektronischen Handel und bei vertraulichen Geschäftsprozessen zwischen
Unternehmen wichtig ist. Dabei werden zum Beispiel das Passwort oder biometrische
Merkmale wie bei der Iris- Erkennung kontrolliert.
Betriebssystem:
Sammlung
von Programmen, die die organisatorischen Abläufe und die Kommunikation
mit den angeschlossenen Geräten wie Tastatur, Maus und Monitor eines
Computers steuern und verwalten.
Binärdatei:
Eine Binärdatei ist eine Datei, die im Unterschied zu einer reinen Textdatei auch nicht-alphabetische Zeichen enthält. Es kann somit jeder beliebige Bytewert vorkommen. Dateien im Binärformat werden eher zur Speicherung von Daten verwendet.
Bit:
Die
kleinste Dateneinheit. Ein Bit hat entweder den Wert null oder eins. Acht
Bit bilden ein Byte. 1024 Byte entsprechen einem Kilobyte, 1024 Kilobyte
sind ein Megabyte.
Bitcoin:
Digitale Währung. Die Geldbeträge werden in digitalen Blockchains (Datensträngen) verschlüsselt im digitalen Geldbeutel abgelegt. Der Bitcoin kontrolliert sich selbst. Der Bitcoin ist heute teilweise offiziell als digitale Währung bei Banken oder digitalen Geldinstituten umtauschbar. Der Bitcoin ist die digitale Währung im «Dark Net».
Blog:
Ein Blog ist ein auf einer Website geführtes und damit meist öffentlich einsehbares Tagebuch oder Journal, in dem mindestens eine Person, der Web-Logger, kurz Blogger, Aufzeichnungen führt, Sachverhalte protokolliert oder Gedanken niederschreibt.
Bot:
Ursprung im slawischen Wort für Arbeit (Robota). Bezeichnet ein Programm, das bestimmte Aktionen nach dem Empfang eines Befehls selbstständig ausführt. So genannte Malicious Bots können kompromittierte Systeme fernsteuern und zur Durchführung beliebiger Aktionen veranlassen.
Bluetooth:
Standard
für drahtlose Datenübertragung über eine Entfernung bis
rund zehn Metern. Im Gegensatz zur Infrarot- übertragung ist bei Bluetooth
keine Sichtnähe zwischen den Geräten nötig. Laptops, Drucker,
Handys und Organizer können sich mit Bluetooth drahtlos auch durch
Mauern und Wände hindurch verständigen. Die Etablierung von Bluetooth
als Standard wurde unter anderem von Ericsson, IBM, Intel, Nokia und Toshiba
vorangetrieben.
Browser:
Computerprogramme, die vorwiegend dazu verwendet werden, verschiedene Inhalte im World Wide Web anzuzeigen.
CERT - Computer Emergency Re-sponse Team:
Als CERT (auch CSIRT für Computer Security Incident Response Team) bezeichnet man ein Team, das sich mit der Koordination und Ergreifung von Massnahmen im Zusammenhang mit sicherheitsrelevanten Vorfällen in der IT befasst.
Cloaking:
Cloaking (engl. verhüllen) ist eine Technik zur Suchmaschinenoptimierung, bei der dem Webcrawler der Suchmaschinen unter der gleichen URL eine andere Seite präsentiert wird als dem Besucher. Sie dient zur Verbesserung der Rangordnung in Suchmaschinen und der Indexierung.
Cloud Computing:
Cloud Computing (Synonym: Cloud IT, deutsch etwa Rechnen in der Wolke) ist ein Begriff aus der Informationstechnik (IT). Die IT-Landschaft wird durch den Anwender nicht mehr selbst betrieben/bereitgestellt, sondern über einen oder mehrere Anbieter bezogen. Die Anwendungen und Daten befinden sich nicht mehr auf dem lokalen Rechner oder im Firmenrechenzentrum, sondern in der Wolke (Cloud). Der Zugriff auf diese entfernten Systeme erfolgt über ein Netzwerk.
Content Management System (CMS):
Ein Content-Management-System (kurz: CMS, übersetzt: Inhaltsverwaltungssystem) ist ein System, das die gemeinschaftliche Erstellung und Bearbeitung von Inhalt, bestehend aus Text- und Multimedia-Dokumenten, ermöglicht und organisiert, meist für das World Wide Web. Ein Autor kann ein solches System auch ohne Programmier- oder HTML-Kenntnisse bedienen. Der darzustellende Informationsgehalt wird in diesem Zusammenhang als Content (Inhalt) bezeichnet.
Cookie:
Kleine Textdateien, die beim Besuch einer Webseite auf dem Rechner des Benutzers abgelegt werden. Mit Hilfe von Cookies lassen sich beispielsweise persönliche Einstellungen einer Internet-Seite speichern. Allerdings können sie auch dazu missbraucht werden, die Surfgewohnheiten des Benutzers zu erfassen und damit ein Nutzerprofil zu erstellen.
CPU
(Central Processing Unit):
Zentraler
Baustein eines Personal Computers, der alle wichtigen Berechnungen erledigt.
In einem modernen PC arbeitet beispielsweise ein Pentium-Chip von Intel
oder ein Athlon-Prozessor von AMD als Zentralprozessor.
Crimeware:
Baukasten , der auch unerfahrenen Benutzern erlaubt, auf einfache Art und Weise eine Schadsoftware zusammenzustellen.
CRM
(Customer Relation Management):
Software
zur Verwaltung von Kundenbeziehungen. Mit zunehmendem Einsatz von Computern
und Netzwerken nutzen Unternehmen für die Kommunikation mit ihren
Kunden und die Verwaltung von Kundendaten immer mehr den elektronischen
Weg. Mit CRM-Softwaresystemen lassen sich vom Ein- und Verkauf bis zur
individuellen Kundenpflege alle Beziehungen steuern. Zu den grössten
Anbietern von CRM-Software gehören Siebel und das deutsche Unternehmen
SAP.
Dark Net
«Dunkles Netz». Im «Dark Net»
kann man im weltweiten Datennetz nur mit dem TOR-Webbrowser navigieren. Die gängigen Webbrowser wie Firefox, Safari, Chrome, usw. können sich nicht im «Dark Net» bewegen. Die total verschlüsselten Datenströme bewegen sich zwischen Webseiten mit der Endung «.onion» (das TOR-Projekt hat eine Zwiebel im Logo). Webseiten im dunklen TOR-Netz sind nicht registriert. Im «Dark Net» entwickeln immer mehr dunkle, dubiose Geschäftemacher ihre dunkeln Machenschaften. Die Währung zum Bezahlen der angebotenen Dienstleistungen im «Dark Net» ist der «Bitcoin».
|
DNS:
Domain
Name Server, Namens-Server. Internet-Adressen bestehen aus reinen Zahlenfolgen
(z.B. 192.12.13.25) Damit man sie sich leichter merken kann, werden sie
durch einprägsamere Namen ersetzt. Der im alltäglichen Internetverkehr
benutzte Name wird systemintern dann wieder von den Namens-Servern übersetzt.
Steuert ein Anwender eine Adresse an, sucht der Namens-Server die entsprechende
IP-Adresse heraus und ruft sie auf.
DNS-Amplification-Attack:
Denial of Service (DoS)-Angriff, der öffentlich zugängliche DNS-Server missbraucht und als Amplifier (Verstärker) benutzt.
Denial-of-Service (DoS) Attacke:
Eine Denial-of-Service (DoS) Attacke hat zum Ziel, einen bestimmten Dienst für deren Benutzer unerreichbar zu machen oder zumindest die Erreichbarkeit des Dienstes erheblich einzuschränken. Von einem Distributed Denial of Service (DDoS) Angriff, also einem "verteilten" DoS ist dann die Rede, wenn ein Opfer von vielen verschiedenen Systemen koordiniert und gleichzeitig angegriffen wird. Bei den angreifenden Systemen handelt es sich meist um infizierte Computer, welche in einem Botnetz organisiert sind.
Distributed Denial of Service (DDoS) Attacke:
Eine Distributed-Denial-of-Service Attacke ist eine DoS Attacke, die von verschiedenenen Computersystemen gleichzeitig gestartet wird.
Drive-By Infektionen:
Infektion eines Computers mit Malware allein durch Besuch einer Web-Seite. Vielfach beinhalten die betroffenen Web-Seiten seriöse Angebote und sind zwecks Verteilung der Malware zuvor kompromittiert worden. Die Infektion erfolgt meistens durch das Ausprobieren von Exploits für vom Besucher noch nicht geschlossene Sicherheitslücken.
DVD:
Digital
Versatile Disc oder Digital Video Disc. Die DVD ist das Lieblingskind der
Unterhaltungselektronik-Branche und hat nach nur sechs Jahren die klassische
Videokassette im Handel längst überrundet. Sie sieht aus wie
eine CD, bietet aber eine erheblich grössere Speicherkapazität
von bis zu 17 Gigabyte. Erreicht wird dies mit der Verkleinerung der Spurweite
und einem empfindlicheren Lesegerät. Neue Modelle von DVD-Rekordern
sollen die DVD zum universellen Aufzeichnungs-Medium machen.
Ethernet:
Protokoll,
das die Datenübertragung in lokalen Netzwerken (LANs) regelt. Der
übertragungsstandard wurde 1976 von dem kalifornischen Konzern Xerox
entwickelt.
Extranet:
Netzwerk
zwischen Unternehmen einer Branche, beispielsweise zwischen Hersteller
und Händler von Lebensmitteln. Das Extranet arbeitet technisch wie
das Internet. Unternehmensinterne Netze nennt man Intranet.
Firewire:
Ein
von Apple entwickelter übertragungsstandard, der Daten mit einer Geschwindigkeit
von bis zu 400 Millionen Bits pro Sekunde übermittelt. Eignet sich
vor allem für Videoübertragung in Echtzeit. Andere Unternehmen
vertreiben den Standard auch unter dem Namen i.link oder dem Kürzel
IEEE 1394. An einen Firewire-Anschluss können bis zu 63 externe Geräte
angeschlossen werden. Die jüngsten G4- PowerBook von Apple mit Firewire
800 nutzen inzwischen den Standard IEEE 1394b, mit dem die Geschwindigkeit
der übertragung noch einmal verdoppelt wurde.
Firewall:
Schutzsystem,
um unerlaubte Zugriffe auf ein privates Datennetz zu verhindern. Alle ein-
und ausgehenden Meldungen passieren die Firewall und werden dort entweder
durchgelassen oder wegen fehlender Sicherheits-Nachweise abgeblockt.
https - HyperText Transfer Protocol Secure:
HyperText Transfer Protocol Secure (kurz HTTPS; engl. «sicheres Hypertext-Übertragungsprotokoll») ist ein Kommunikationsprotokoll im World Wide Web, um Daten abhörsicher zu übertragen..
GPRS:
General
Packet Radio System. Mobilfunkstandard, mit dem erstmals Daten paketweise
übertragen werden. Der Standard erreicht eine übertragungsgeschwindigkeit
bis zu 115 Kilobit pro Sekunde (kbps). Die Funkleitung wird jeweils nur
dann genutzt, wenn ein Datenpaket verschickt wird. Die übrige Zeit
steht sie für andere Dienste, etwa für Telefongespräche
zur Verfügung. Die Mobilfunkbetreiber wollen bei der paketorientierten
Technik nicht mehr nach Zeit, sondern nach der übertragenen Datenmenge
abrechnen.
Grid
(Netz, Gitter):
Eine
Art Netzwerk-Rechner. Zur Bearbeitung von rechenintensiven Aufgaben etwa
in der Klimaforschung werden viele einzelne Rechner zu einem Grid verbunden.
Anders als bei herkömmlichen Netzwerken oder Supercomputern wird die
ungenutzte Rechenzeit von allen Computern zur Lösung von gemeinsamen
Aufgaben verwendet. Populäres Beispiel ist das SETI Home-Projekt (Search
for Extraterrestrial Intelligence), bei dem sich jeder Internet-Nutzer
an der Suche nach ausserirdischem Leben beteiligen kann. Mit Hilfe einer
Software stellt er die von ihm nicht genutzte Rechenkapazität seines
PCs dem Projekt zur Verfügung.
Handheld-PC:
auch
PDA (Persönlicher Digitaler Assistent) oder Palm (Handflächen-PC)
genannt. Die Computer im Westentaschenformat verfügen anders als die
üblichen Organizer über PC-Funktionen wie Büroprogramme
und sind Internet-fähig. Die kalifornische Firma Palm war 2002 erneut
mit grossem Abstand weltweiter Marktführer.
Hidden Text:
Versteckter Text auf Webseiten, der zwar existiert aber für den Menschen nicht lesbar ist. Beispielsweise, wenn die Schriftfarbe transparent ist.
Hypertext:
Ein Hypertext ist ein Text, der mit einer netzartigen Struktur von Objekten Informationen durch Hyperlinks zwischen Hypertext-Knoten verknüpft. Hypertext wird in Auszeichnungssprachen geschrieben, die neben Format-Anweisungen auch Befehle für Hyperlinks beinhalten, die bekannteste ist die Hypertext.
Hotspot:
Als
Hotspot bezeichnet man ein lokales Areal, in dem Internet-Provider einen
drahtlosen Internet-Zugang zur Verfügung stellen. Mittlerweile gibt
es Hotspots in vielen grösseren Städten Deutschlands oder auch
auf Flughäfen, in Restaurants und Hotels. Die Sendestationen nutzen
die so genannte W-LAN-Technologie (Wireless Local Area Network), über
die Laptop-Besitzer ohne Kabelanschluss im Internet surfen können.
Internet:
Weltweites
Computernetzwerk mit einheitlichem Übertragungsprotokoll (TCP/IP).
Wurde in den 70er Jahren in den USA zu militärischen Zwecken (ARPANET)
entwickeltwerden können.
iMode:
Mobilfunkstandard
des grössten japanischen Mobilfunk- und Internetanbieters NTT DoCoMo
mit weit über 30 Millionen Abonnenten. Die Technologie ermöglicht
E-Mail, den Austausch von Bildern und Videos sowie die Darstellung spezieller
Web-Sites auf dem Handy- Display. Auf der CeBIT 2002 hatte E-Plus die Technologie
auch in Deutschland eingeführt.
IP-Adresse:
Adresse, welche einen Computer im Internet (oder einem TCP/IP-Netzwerk) identifiziert (Beispiel: 172.16.54.87).
ISP:
Internet Service Provider: Eine Firma, welche einem Kunden den Zugang ins Internet ermöglicht (Bsp. T-Online, Swisscom usw.)
Java:
Programmiersprache,
die vom US-Computerhersteller Sun Microsystems entwickelt wurde. Java ist
eine vergleichsweise einfache Sprache, die sich besonders für die
Programmierung von Anwendungen im Internet - unabhängig von Betriebssystemen
wie Windows oder Unix - eignet. Mit Java programmierte Anwendungen benötigen
relativ wenig Speicherplatz und werden deshalb auch oft in mobilen Geräten
eingesetzt.
Konvergenz:
Das
Zusammenwachsen von zwei oder mehreren Plattformen oder Technologien. Heute
wird mit Konvergenz vor allem die Verschmelzung von PC und Fernsehgerät
zu Web-TV und interaktivem Fernsehen bezeichnet.
Kryptographie:
Verfahren
zum Verschlüsseln elektronischer Post. Es macht die übermittelten
Daten für Unbefugte unleserlich.
LAN:
Local
Area Network. Computer-Netzwerk, das auf räumlich begrenztem Gebiet
sowohl über Kabelverbindung als auch über Funk verschiedene Computer
und Peripheriegeräte verbindet.
Linux:
Offenes
Betriebssystem des finnischen Entwicklers Linus Torvalds. Tausende Entwickler
rund um den Globus arbeiten seit 1991 an dem Projekt mit und stellen ihre
Ergebnisse samt Quellcode und ohne Lizenzgebühr frei zur Verfügung.
Malware:
Oberbegriff für Software, die schädliche Funktionen auf einem Rechner ausführt (wie beispielsweise Viren, Würmer, Trojanische Pferde).
MMS:
Multimedia
Messaging Service, ein Multimedia-Nachrichten- Service für Mobiltelefone
der neuen Generation. Mit MMS können Grafiken, Video-Clips, Musik
und kurze Textmeldungen über WAP und GPRS verschickt werden.
MP3:
Ein
vom Fraunhofer Institut entwickeltes Komprimierungsverfahren für Audio-Dateien.
Dabei werden überflüssige Signale nicht berücksichtigt und
mehrfach vorkommende Sequenzen nur einmal gespeichert. MP3-Musikstücke
lassen sich nahezu ohne hörbaren Qualitätsverlust in sehr kleinen
digitalen Paketen über das Internet austauschen. MP3 steht für
Moving Picture Experts Group audio layer 3. Es macht vor allem der Musik-
und Film-Industrie wegen möglicher Verletzung von Urheberrechten und
Umsatzeinbussen in Milliardenhöhe Sorgen.
MHP:
Multimedia
Home Platform. Technischer Standard für die digitale TV- und Multimedia-übertragung.
MHP soll aus dem TV einen interaktiven Unterhaltungsbaustein machen und
die Brücke zwischen Fernsehgerät und Personal Computer schlagen.
Er ermöglicht die Bereitstellung zusätzlicher multimedialer Informationen
und Einkaufsmöglichkeiten sowie E-Mail vom Sofa aus.
Open
Source:
Dieser
Zertifizierungsstandard bedeutet, dass der so genannte Quellcode eines
Computerprogramms frei und kostenlos verfügbar ist. Dadurch kann eine
grosse Gemeinde von Programmierern gemeinsam an einer Software arbeiten,
sie verbessern und zusätzliche Software-Werkzeuge entwickeln. Das
Betriebssystem Linux ist eine Open-Source-Software. Microsoft verbietet
dagegen den öffentlichen Zugriff auf den Quellcode seiner Software,
um die Eigentumsrechte zu wahren.
Peer-to-peer
(P2P):
übersetzt
etwa: von Gleich zu Gleich. Einfaches Netzwerk, das ohne zentralen Server
auskommt. In ihm sind mehrere gleichberechtigte Rechner verbunden, die
untereinander Daten austauschen oder gemeinsam an einer Aufgabe arbeiten
können. Populär wurde diese Technik vor allem durch Musik-Tauschbörsen
im Internet wie Gnutella oder Kazaa.
Passport:
Authentifizierungsprojekt
für sichere Transaktionen im Internet von Microsoft. Spielt in der
Internet-Strategie des Softwareherstellers eine zentrale Rolle. Kritiker
befürchten, dass Microsoft damit seine Monopolstellung auch auf das
Internet ausweiten könnte. Auch Datenschützer hatten Bedenken
geäussert. Zuletzt hatte die EU-Kommission auf Nachbesserungen gedrungen
und gefordert, dass Nutzer den Verbleib ihrer persönlichen Daten nachvollziehen
können.
Phishing:
Mittels Phishing versuchen Betrüger, an vertrauliche Daten von ahnungslosen Internet-Benutzern zu gelangen. Dabei kann es sich beispielsweise um Kontoinformationen von Online-Auktionsanbietern (z.B. eBay) oder Zugangsdaten für das Internet-Banking handeln. Die Betrüger nutzen die Gutgläubigkeit und Hilfsbereitschaft ihrer Opfer aus, indem sie ihnen beispielsweise E-Mails mit gefälschten Absenderadressen zustellen. Pishing-Angriffe auf vertrauliche Daten werden immer häufiger durch Website-Infektionen, so genannte Drive-By-Infektionen, durchgeführt. Dabei wird die Schadsoftware beispielsweise über die Werbebanner verbreitet. Die Internetkriminellen kaufen sich auch Stichworte für die kostenpflichtigen Werbeanzeigen bei den bekannten Suchmaschinenbetreibern. Die Werbelinks erscheinen auf der Suchanzeigen in der Regel ganz oben. Nach dem Anklicken werden die Benutzer auf eine Pishing-Webseite der Betrüger geleitet.
Public IP-Adresse:
IP-Adresse, die direkt und von jedem Punkt im Internet erreichbar ist.
QuickTime:
Software
für das Abspielen von Musik und Videos auf Macintosh-Rechnern. Die
Multimedia-Software wurde 1991 von Apple eingeführt.
RAM:
Abkürzung
für Random Access Memory, was übersetzt etwa wahlfreier Zugriff
bedeutet. RAM ist Hauptspeicher der meisten Computer und mobilen Geräte.
Rootkit:
Auswahl an Programmen und Technologien, welche den unbemerkten Zugang und die unbemerkte Kontrolle eines Computers ermöglichen..
Server:
Computer
oder Programm mit zentralen Aufgaben in einem Netzwerk. Ein E-Mail-Server
sorgt beispielsweise für die Versendung und den Empfang von elektronischer
Post.
Skimming:
Skimming (englisch: Abschöpfen) ist ein englischer Be-griff für einen Man-in-the-middle-Angriff, der illegal die Daten von Kreditkarten oder Bankkarten ausspäht. Beim Skimming werden Kartendaten erlangt, indem Da-ten von Magnetstreifen ausgelesen und auf gefälschteKarten kopiert werden.
Spoofing:
Spoofing nennt man in der Informationstechnik ver-schiedene Täuschungsversuche in Computernetzwer-ken zur Verschleierung der eigenen Identität.
SSL:
Secure Sockets Layer. Ein Protokoll, um im Internet sicher zu kommunizieren. Der Einsatz von SSL liegt heute beispielsweise im Bereich von Online-Finanz-Transaktionen.
TCP/IP:
Transmission
Control Protocol/Internet-Protocol. Technisches übertragungsprotokoll
des Internets.
Toolbar:
Symbolleiste in einem Computerprogramm auf der Schaltflächen, Symbole, Menüs oder andere Elemente platziert werden.
Top Level Domain (TLD):
Jeder Name einer Domain im Internet besteht aus einer Folge von durch Punkte getrennten Zeichenfolgen. Die Bezeichnung Top-Level-Domain bezeichnet dabei den letzten Namen dieser Folge und stellt die höchste Ebene der Namensauflösung dar. Ist der vollständige Domain-Name eines Rechners bzw. einer Website beispielsweise de.example.com, so entspricht das rechte Glied (com) der Top-Level-Domain dieses Namens.
UMTS:
(Universal
Mobile Telecommunications System) Paketorientierter übertragungsstandard.
über UMTS lassen sich Sprache, Bild und Text- Daten mit einer Geschwindigkeit
bis zu zwei Megabit pro Sekunde etwa auf ein Handy übermittelt. UMTS
ist bis zu 30 Mal schneller als ISDN und bis zu 200 Mal schneller als heutige
WAP-Handys.
Virus:
Kleines
Programm oder Programm-Code, der ohne Wissen des Nutzers auf dessen Computer
gelangt und ihn gegen seinen Willen beeinflusst. Die meisten Viren werden
über das Internet oder über E- Mail-Programme wie Microsoft Outlook
übertragen und nutzen das jeweilige Adressbuch für die massenhafte
Verbreitung. Die meisten Viren werden von aktuellen Anti-Viren-Programmen
abgefangen.
WAP:
Das
Wireless Application Protokoll (etwa: Protokoll für drahtlose Anwendungen)
bringt speziell aufbereitete kurze Texte und einfache Grafiken aus dem
Internet auf das Handy-Display.Mit
dem auch coloured WAP genannten Standard lassen sich ähnlich wie bei
iMode auch multimediale Nachrichten versenden und empfangen.
Wi-Fi:
Wireless
fidelity. Dieser Standard für drahtlose Datennetze wird auch mit dem
Kürzel IEEE 802.11b bezeichnet. Mit Wi-Fi können Computer und
andere Geräte im Umkreis von mehreren hundert Metern ohne Kabel vernetzt
werden. Dabei können Geräte unterschiedlichster Hersteller untereinander
kommunizieren.
WLAN:
WLAN (oder Wireless Local Area Network) steht für drahtloses lokales Netzwerk.
World
Wide Web:
"Weltweites
Netz". Das WWW ist der populärste Dienst im Internet und wird oft
synonym mit dem Begriff Internet gebraucht. Es gilt als die grafische Oberfläche
des Internet und bietet die Möglichkeit, über Adressen des Formats
www.adresse.de Seiten mit Texten, Grafiken oder Videos aufzurufen.
XML:
Abkürzung
für Extensible Markup Language, eine neue Sprache für Seiten
im World Wide Web. XML ist deutlich flexibler als das bisherige HTML und
bietet Programmierern mehr Funktionen.
Quelle:
u.a. MELANI |
|
Links |
|
|
|
Externe
Links |
|