|
Inhalt
|
Usenet-ABC
|
V3.0.006
|
|
Usenet-ABC |
|
|
©
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
T-Online-Groups |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Begriffe des Usenet P-T
Es gibt einige Begriffe, die sich im Laufe der Zeit im Usenet durchgesetzt
haben. Nachstehend habe ich ein paar aufgezählt. Des weiteren werden
häufig
Akronyme
oder Emoticons
verwendet. Hierzu finden Sie eine Erläuterung im entsprechenden Kapitel
der T-Online-Seiten zum Usenet-ABC. Bitte beachten Sie zum Thema ''Begriffe
und Regeln'' auch meine Hinweise unter der Rubrik Artikel
und Email. Wenn Sie lediglich nach dem einen oder anderen Begriff suchen,
verwenden sie bitte die Suchmaschine zum
Usenet-ABC. Einen Auszug von Verhaltensregeln im Usenet finden Sie unter
der Rubrik Usenet-Verhalten.
Pager |
Pager sind kleine Geräte, die kurze Textmeldungen anzeigen. Die
Kurznachrichten lassen sich per Telefon oder Internet übertragen. |
Paging |
Über die Paging-Taste an der Basisstation eines Schnurlos-Telefons
wird ein Piepton ausgelöst, so daß ein unauffindbares Mobilteil
leichter wiederzufinden ist. |
PAP |
Password
Authentication
Protocol
Das PAP ist ein sehr simples Protokoll zum Austausch von Paßwörtern.
Die Übertragung des Paßwortes erfolgt unkodiert. Das PAP-Protokoll
bietet deshalb nur geringen Schutz .
|
Parallelport |
Jeder PC verfügt über mindestens einem Parallelport. Die
Installation von Laufwerken, Scanner und anderen Geräten an dieser
Schnittstelle ist einfach, die Mobilität der Geräte sehr hoch.
Dem entgegen steht oftmals die unzureichende Leistungsfähigkeit des
Parallelports. Selbst in der EPP/ECP-Betriebsart sind selten mehr als
700 KB/ s möglich. Die theoretische Übertragungsgeschwindigkeit
liegt bei ca. 2 MB /s. Der Standardparallelport schafft dagegen nur maximal
150 KB/ s |
Patches |
Fehlerbehebungsroutinen für vom Hersteller nach Auslieferung
festgestellte Fehler an der Software (s. auch Bug
Fix). |
PCI/ PCI-Bus |
Peripheral
Component
Interface
Eine Hardwareschnittstelle mit definierten Protokoll. Der PCI-Bus dient dazu,
die Funktionalität eines PCs mit Steckkarten zu erweitern. Beispiele
dafür sind ISDN-Karten, Soundkarten,
Netzwerkarten, etc. Der PCI-Bus ist der moderne Nachfolger des
ISA-Bus.
|
PCMCIA |
Personal
Computer Memory
Card International
Association
Bei PCMCIA oder PC-Karten handelt es sich um Steckkarten in
Kreditkartengröße, die in Computer gesteckt werden. Es gibt
unterschiedliche PC-Kartenarten. Zu den gängigsten zählen:
-
Modems
-
Festplatten
-
Netzwerkkarten
Der Computer muß mit einem entsprechenden Einschub für die Karte
und einer Software zum Lesen des Kartentypes ausgestattet sein.
PCMCIA-Karten findet am häufigsten Anwendung in Laptops und Notebooks.
|
PD |
Public
Domain
Software, an der der Autor keine Rechte geltend macht. Die Software darf
frei vertrieben und verändert werden.
|
PDF |
Portable
Document Format
PDF ist ein von Adobe entwickeltes plattformunabhängiges Text-Datei
Format. Zum Lesen der PDF-Files stellt Adobe den Acrobat-Reader kostenlos
zur Verfügung.
|
Pin |
Persönliche
IdentifikationsNummer
Geheimzahl (Password) ,mit der (dem) man sich bei Kreditinstituten Zugang
zum Homebanking verschafft.
|
Pine |
Program for
Internet News and
Email
Abkürzung für ein Programm, welches WWW-Browser, News- und Email-Client
beinhaltet.
|
pi's Law |
In den Diskussionen im Usenet tauchen immer wieder gewisse Reaktionen
auf, die das Ende der eigentlichen Diskussion bedeuten, denn der Einwurf
ist der Ausdruck völliger Hilf- und Argumentationslosigkeit. Diese
Reaktionen lassen sich systematisch zu den sog. ''Usenet-Laws'' ordnen, wobei
es auch durchaus einigen unernsten Erweiterungen gekommen ist. (s. auch
Godwin's Law, Gassner's
Law)
pi's Law
Je hitziger die Diskussion wird, desto höher ist die Wahrscheinlichkeit,
daß jemand den Namen des Diskussionsgegners in die Subject-Zeile
übernimmt. Der, der das getan hat, hat automatisch verloren.
Quelle:
http://www.bruhaha.de/laws.html
(Die Usenet-Laws)
|
Perl |
Perl ist eine unter Unix stark verbreitete Scriptsprache.
CGI-Programme im WWW sind häufig in Perl
geschrieben. |
Ping |
Packet
InterNet
Groper
Prozedur zur Berechnung der Übertragungsdauer einer Nachricht zwischen
zwei Computern oder um die Erreichbarkeit eines Zielcomputers zu testen.
Ping sendet ein Signal mit Echo-Request und wartet auf die Antwort.
Über ein spezifisches Protokoll (ICMP) wird ein Datenpaket auf den Weg
zu einem bestimmten Server gebracht. Dieser quittiert den Empfang. Die Zeit
für den Weg zu diesem Server, dessen Verarbeitungszeit und die Dauer
für den Weg zurück zum Ping-Tool wird gemessen. Üblicherweise
wird die Zeit in Millisekunden angegeben.
|
Pixel |
Bildpunkt, kleinste Einheit, die auf einem Bildschirm oder dem Drucker
dargestellt werden kann. Die Anzahl aller darstellbaren Pixel zeigt die
Bildschirmqualität (in Verbindung mit der Grafikkarte) oder die
Druckerauflösung. |
Plenken |
Wer vor einem Satzzeichen eine Leerzeichen (Space) einfügt,
der plenkt. Das Plenken kann zu unschönen Zeilenumbrüchen beim
Leser führen und sollte vermieden werden. |
PLONK/ plonken
Please Leave
Our Newsgroup,
Kid (unbestätigt)
|
* PLONK *
Ein Hinweis auf einen Eintrag ins Killfile
und, wenn dies öffentlich bekanntgegeben wird, gleichzeitig ein Aufruf,
es dem Plonker gleichzutun. Wenn Du von mehreren arrivierten Usern ein *PLONK*
erhältst, solltest Du das angeprangerte Verhalten schnell abstellen,
da Du sonst recht schnell von sehr vielen Leuten nicht mehr ernstgenommen
wirst, wenn man Deine Artikel überhaupt noch liest.
Quelle: de.newusers.infos,
Artikel:
''Warum
soll ich mich an die Regeln halten''
|
Plug-in |
Ein Plug-in ist ein Programm bzw. ein Programmteil, welches den
Funktionsumfang einer Anwendung erweitert. Ein Plug-in wird vereinzelt auch
als Add-on bezeichnet. |
PnP |
Plug and
Play
PnP dient dazu, dem Benutzer lästige Konfigurationsarbeit abzunehmen.
Hierbei übernimmt es das BIOS oder das
Betriebssystem, die PnP-Funktionseinheit (z.B eine Steckkarte) zu ''fragen'',
was Sie kann und welche Ressourcen des PCs sie benötigt. PnP ist heute
Standard für die Schnittstellen PCI,
USB und PCMCIA (bzw.
''PC-CARD'').
|
PoP |
Point of
Presence
''Zweigstellen'' eines ISPs, die ihn vor Ort vertreten.
Ja nach ISP können die PoPs Tochterfirmen oder unabhängige
Wiederverkäufer sein.
|
POP3 |
Post Office
Protocol3
Standard für den Empfang von Emails. POP ist das Protokoll, mit dem
der Mailserver eines Providers im Internet arbeitet. Bei POP3 handelt es
sich um die dritte Version. Ein POP3-Server speichert ankommende Emails,
bis ein POP3-Client sie abruft.
|
Port |
Selektor, der vom Transportprotokoll benutzt wird, um mehrere simultane
Verbindungen zu einem Rechner zu unterscheiden. |
Posting/ Posten |
Als ''Posting'' wird eine Artikel bezeichnet, der zu einer Newsgroup
versendet wurde. Mit ''Posten'' ist das Versenden des Artikels in eine oder
mehrere Gruppen gemeint. |
Postmaster |
Postverwalter, der für die elektronische Post (Email) im Netz
zuständig ist. Bei Problemen können Sie sich an Ihn wenden. |
PostScript |
Beschreibt die Darstellung von Text und Grafik auf druckbaren Medien.
Wurde von Adobe Sytems Incorporated entwickelt. |
Pseudonym |
Ein Pseudonym ist ein frei gewählter Phantasiename, der z.B. in
Chats anstelle des richtigen Namens verwendet
wird, um Anonymität zu gewährleisten. Bitte beachten Sie zum Thema
''Pseudonym'' auch die Hinweise zum Begriff
''Realname''. |
PPP |
Point to Point
Protocol
Regelt wie SLIP die Datenübertragung per serieller
Leitung und hat sich als Standard durchgesetzt. PPP erlaubt, Daten mehrerer
Netzwerkprotokolle gleichzeitig zu übermitteln. Dazu kommen Erweiterungen
zur Authentifizierung des Kommunikationspartners und zur Überwachung
der Qualität des Übertragungskanals.
|
Provider |
Dienst, der den Zugang zum Internet ermöglicht. Ein Provider bietet
in der Regel keine eigenen Inhalte an, sondern relisiert lediglich den
Internetzugang (s. auch ISP). |
Proxy |
Ein Proxy oder Proxy-Server dient im WWW als Zwischenstation auf dem
Weg vom Client (Browser) zum eigentlichen WWW-Server. Der Client fordert
ein Dokument in dieser Konfiguration nicht unmittelbar vom Ursprungsserver
an, sondern wendet sich an den Proxy. Dieser besorgt das Dokument und leitet
es an den Client weiter. Der Proxy tritt gegenüber dem Client als Server
auf; gegenüber dem Ursprungsserver fungiert er als Client. |
Quellcode/ Sourcecode |
In einer Programmiersprache geschriebener ASCII-Text. In dieser Form
ist das Programm aber nicht lauffähig, sondern muß erst mit einem
Compiler in ein ausführbares Programm
konvertiert werden. |
Quicktime |
Quicktime ist ein von von der Firma Apple definiertes Videoformat. |
Quota |
Der Begriff stammt AFAIK von Mehrbenutzersystemen wie z.B. Unix, Linux
und NT. Gemeint ist der Plattenplatz, der Ihnen vom Betriebssystem bzw. vom
Administartor zugestanden wird. Hiermit soll verhindert werden, daß
einzelne User durch übermäßige Plattenplatzbeanspruchung
das Gesamtsystem gefährden. Es wird zwischen einer ''weichen'' und einer
''harten'' Grenze unterschieden. Die ''weiche'' Grenze darf kurzfristig
überschritten werden, während nach dem Überschreiten der
''harten'' Grenze keine Schreibzugriffe mehr möglich sind. |
RADIUS |
Remote Access
Dial-In
User Service
RADIUS ist ein reines Authentifizierungsprotokoll - auf den Datentransfer
hat es keinerlei Einfluß.
Beispiel
des T-Online-POP3-Servers.
Es ergibt sich der folgende Ablauf:
User loggt in TO ein und sendet Kennung/ Password. Beim RADIUS-Server wird
nachgefragt, ob dieser User zugangsberechtigt ist. DieseÜbertragung
von Kennung/Password erfolgt verschlüsselt. Bei gültigem User erfolgt
nun die Vergabe einer IP-Nummer.
Nun erfolgt T-Online-spezifisch folgendes: in der zugrundeliegenden
User-Datenbank des RADIUS (oder noch darunter) wird die vergebene IP vermerkt.
User loggt nun in den POP-Server ein. Dieser fragt erst gar nicht mehr nach
der Kennung, sondern schickt die IP an den nächsten RADIUS-Proxy. Von
diesem erhält er den passenden User-Datensatz zurück. Auch dieser
Zyklus läuft verschlüsselt ab.
Die weitere Sitzung zwischen User und POP läuft über ganz normale
Pfade, d.h. unverschlüsselt. Der RADIUS kommt immer nur ins Spiel, wenn
nach der Identität/ Zugriffsberechtigung gefragt wird.
Die Basis für diese Erklärung habe ich Robert
Pecks zu verdanken, der mich in einer T-Online-internen Newsgroup korrigierte,
als ich den Begriff RADIUS falsch erläuterte. An dieser Stelle nochmals
vielen Dank an Robert.
Message-ID:
<pibalssfbmuer041j40939eduti84caudv@news.alphasoftde.net>
|
RAM |
Random Access
Memory
Speicher mit wahlfreien Zugriff. Z. B. Arbeitsspeicher eines Computers. RAM
wird in Modulen unterschiedlichster Leistungsstärke angeboten. Die Merkmale
Zugriffsgeschwindigkeit und die Unterstützung von externen Bustakten
entscheiden über Qualität und Preis.
|
RAMDAC |
Random Access
Memory Digital to
Analog
Converter
Sorgt für die Umwandlung des Speicherinhalts in analoge Signale für
den Monitor.
|
RAR |
RAR (www.rar.de) ist ein
relativ neues Komprimierungsverfahren. Die Stärke von RAR ist der hohe
Komprimierungsgrad. RAR ist insbesondere dann zu empfehelen, wenn es auf
möglichst kleine Dateien und Plattformunabhängigkeit ankommt. |
RAR |
Remote Access
Router
Ein RAR ist ein Zugangsrechner, der am Einwahlknoten steht und ggf. für
Sie nach der Einwahl eine Verbindung zum Internet herstellt.
|
RDRAM/ Direct RDRAM |
Die Direct RDRAM-Module sind für die Sockelart RIMM
(Rambus Inline
Memory Module) entworfen
und unterstützen externe Taktraten bis zu 800 MHz. |
Re-Mailer |
Server, der E-Mails anonym an den Adressaten weiterleitet. Re-Mailer
löschen dazu die Absenderadresse einer E-Mail vor dem Weiterleiten. |
Realaudio |
Programm, das die Übertragung von Audio-Daten in Echtzeit
ermöglicht. Die Klänge müssen also nicht erst auf die eigene
Festplatte heruntergeladen werden, sondern erklingen , nachdem sie auf einer
WebSite angewählt wurden. |
Realname |
Warum wollen diese Leute keine Pseudonyme dulden?
Der Grund ist einfach: Die erfahrenen User haben in der Vergangenheit sehr,
sehr schlechte Erfahrungen mit pseudonymen Autoren gemacht. Die meisten waren
der Ansicht, im - vermeintlichen - Deckmäntelchen der Anonymität
mal so richtig die Sau rauslassen zu können. Sie haben dem Netz damit
schwer geschadet und darüber hinaus eine äußerst skeptische
Haltung pseudonymen Postern gegenüber erzeugt. Es gibt zwar auch im
de-Usenet einzelne Gruppen, in denen aus bestimmten Gründen die Verwendung
von Pseudonymen geduldet wird. dnq zählt aber mit Sicherheit nicht zu
diesen Bereichen, sodaß hier die Angabe des Realnamens (Ein
ausgeschriebener Vorname plus Nachname) allgemein erwartet wird.
Quelle: de.newusers.infos,
Artikel:
''Warum
soll ich mich an die Regeln halten''
|
Regular |
Ein Regular ist jemand, der regelmäßig in bestimmten Gruppen
postet. Diese Personen werden in den jeweiligen Gruppen als Regulars bezeichnet.
Über die Kompetenz des Regulars ist damit noch nichts ausgesagt, weil
regelmäßige Präsenz noch keine Kompetenz beinhaltet. Die
meisten Regulars haben sich allerdings, aufgrund der in den Gruppen gewonnenen
Erfahrungen, zu kompetenten Schreiberlingen entwickelt, die anderen gern
Ihre Hilfe anbieten. |
References |
Hierbei handelt es sich um einen
Header-Eintrag. Die References sind nur Bestandteil
des Headers, wenn Sie auf einem Artikel antworten
(Reply). In Ihrem Artikel-Header stehen dann ,neben
der Messages-ID, noch weitere IDs aus der
Reference-Zeile, welche der beantwortete Artikel bereits enthalten hat. Die
Liste der References kann unter Umständen sehr lang werden, insbesondere
wenn bereits eine Vielzahl von Artikeln zum Subject vorhanden sind. Bitte
beachte Sie hierzu auch die Hinweise in den
news:de.newusers.infos. Unter dem Subject:
Headerzeilen
finden Sie umfangreiche Hinweise zur References-Angabe.
|
RfC |
Request for
Comments
Fortlaufend numerierte Dokumente, in denen Internet-Standards und
Erfahrungen/Hinweise dargelegt, z.B. RFC822: Standard for the Format of ARPA
Internet Text Messages.
|
RfD |
Request for
Discussion
Ein RfD (kurz für »Request for Discussion«) ist der formale
Aufruf zur Diskussion, der am Anfang jedes Verfahrens zur Einrichtung,
Umbenennung etc. einer Gruppe in der »de-Hierarchie« steht. Er
wird in de.admin.news.announce veröffentlicht und dient als Grundlage
der nachfolgenden Diskussion in de.admin.news.groups, während der er
auf inhaltliche Qualität und Akzeptanz abgeklopft und verfeinert wird.
Am Ende dieser Diskussion steht üblicherweise der Aufruf zu einer Abstimmung
(»Call for Votes« oder kurz
»CfV« genannt), in der die Akzeptanz
des Vorschlags festgestellt wird.
Vom Ausgang dieser Abstimmung hängt die Annahme des Vorschlags ab. Nach
den Regeln, die regelmäßig u. a. in de.admin.news.announce gepostet
werden, bedarf es zur Annahme einer Gruppe einer Zweidrittelmehrheit. Die
aktuellen Wahlregeln werden regelmäßig u. a. in de.admin.news.announce
unter dem Subject »Einrichtung von Usenet-Gruppen in ''de.*''«
gepostet.
Quelle: de.newusers.infos,
Artikel: ''Einrichtung von Usenet-Gruppen in de.*'' (nicht
mehr verfügbar)
Wer umfangreiche Informationen zum Thema wünscht, wird bei
http://www.afaik.de/usenet/faq/dana-manual/
fündig. Dort kann man alles zum Thema "Erläuterungen zur
Einrichtung neuer Gruppen in der »de-Hierarchie«" erfahren.
|
RGB |
Rot Grün
Blau
Monitoreingang. Per additiver Farbmischung wird aus den Grundfarben der jeweilige
Farbton gemischt. Weiß ergibt sich bei voller Intensität aller
drei Farben.
|
RIP |
Routing
Information
Protocol
Protokoll zum Austausch und dynamischen Eintragen von Routing-Informationen.
|
RIPE |
Réseaux
IP
Européens
Ein Zusammenschluß europäischer Internet-Provider.
|
RL |
Real Life
Das richtige Leben eben- :-)
|
ROM |
Read Only
Memory
Nur-Lesespeicher.
|
RTFM |
Read The Fucking Manual (manche Leute behaupten, das F stehe für
''Fine'', aber wenn ich sage ''Steck Dir den Sch.... sonstwohin'' meine ich
i.d.R. nicht Schein sondern Scheiß damit), übersetzt ''Lies das
verdammte Handbuch''. Dieser Ausspruch stammt von entnervten Usenetteilnehmern,
die immer und immer wieder Fragen lesen mußten, die durch einen kurzen
Blick in das Handbuch (dazu zählen im weitläufigen Sinne auch
Online-Hilfen und FAQs (''Frequently Asked Questions'',
eine Zusammenfassung von häufig gestellten Fragen und deren Antworten.
FAQs werden i.d.R. monatlich in eine Gruppe gepostet, meist auch in news.answers
bzw. de.answers) eigentlich hätten beantwortet werden können. |
Router |
Netzknoten, der für die richtige Weiterleitung von Paketen im Netz
verantwortlich ist (Vermittlungsfunktion). Dazu benötigt er (Routing-)
Informationen über das Netz, die häufig über ein Routing-Protokoll
ausgetauscht werden. Mittels Router können Subnetze unterschiedlicher
Topologien verbunden werden. |
Routing |
Mit Routing bezeichnet man den Weg der Datenpakete zwischen den Netzen.
Das Internet kennt keine Direktverbindungen zwischen den Rechnern. Statt
dessen erfolgt der Versand von Daten grundsätzlich in kleineren Paketen
und nach Bedarf über verschiedene Zwischensysteme - nach Möglichkeit
auf dem zum Zeitpunkt günstigsten Weg. Diese Form des Datenverkehrs
ermöglicht die hohe Flexibilität und Ausfallsicherheit des Internet. |
RSA |
Rivest, Shamir
and Adleman
Ein Verschlüsselungsverfahren, welches nach seinen Erfindern benannt
wurde. Hierbei werden zwei große Primzahlen zu einer größeren
Primzahl verknüpft, die dann als Schlüssel dient.
|
S0-Bus |
Ein S0-Bus stellt zwei B-Kanäle
und einen D-Kanal im
ISDN zur Verfügung. Bis zu zwölf
Telekommunikationssteckdosen für maximal acht Endgeräte lassen
sich an einem S0-Bus installieren. |
Scrollen |
Bewegen des Bildschirm- oder Fensterinhaltes in horizentaler oder vertikaler
Richtung. Meistens per Maus. |
SCSI |
Small Computer
System
Interface
Die SCSI-Schnittschnelle ist ebenso universell einsetzbar wie der
USB-Port. Profi-Geräte werden nahezu
ausschließlich mit SCSI-Schnittstelle geliefert. Je nach Ausführung
des SCSI-Host-Adapters können 7 (8 Bit Busbreite) oder sogar 15 (16
Bit Busbreite) Geräte angeschlossen werden.
Die Übertragunsraten beginnen bei 5 MB/ s (SCSI-2) und enden bei z.
Z. ca. 80 MB/ s (Ultra-2-SCSI).
|
SD-RAM |
Synchrnous
Dynamic Random
Access Memory
Speichermodul für DIMM-Steckplätze. Es gibt SD-RAM mit 10 ns
Zugriffszeit und externen Systemtakt von 66 MHz sowie mit 8 und 7 ns und
einem Systemtakt von 100 MHz. Auch als Grafikspeicher verbreitet.
|
SDSL |
Symetric Digital Subscriber
Line
SDSL (auch MDSL genannt) bietet nur eine
Übertragungsrate von bis zu 768 Kilobit pro Sekunde. Von den z. Z. bekannten
DSL-Varianten ist SDSL
(MDSL) die langsamste.
DSL gibt es in diversen weiteren Varianten (z.
B. ADSL, HDSL,
HDSL2, VDSL).
|
Second-Level Domain |
Domain-Namen werden von rechts nach links ausgewertet. Im Beispiel
''www.t-online.de'' ist der zweite Teil ''t-online'' der second level.
Während die Top-Level-Domain international feststehen (für Deutschland
''.de'') können als Second-Level-Domain zum Beispiel Firmenbezeichnungen
oder eine private Domain gewählt werden. |
Server |
Zentraler Rechner in einem Netzwerk, der
Client-Computer mit angeforderten Informationen
versorgt und den Clients Zugriff auf bestimmte Ressourcen wie z.B. die Festplatte
gewährt. |
SFV |
StandardFestVerbindung
Eine Standardfestverbindung ist ein spezieller Leitungstyp. Dieser bezeichnet
eine digitale Standleitung mit Bandbreiten von 64 kbps, 2 Mbps und 34 Mbps.
|
SGML |
Standard
Generalized Markup
Language
SGML ist wie HTML eine Seitenbeschreibungssprache. In ISO 8879:1986 ''Information
Processing Text and Office Systems'' ist sie als internationaler Standard
von der ISO definiert.
|
SG-RAM |
Synchronous
Graphics Random
Access Memory
Prinzip wie SD-RAM, verfügt aber über spezielle
Funktionen für Grafikanwendungen und ist deshalb häufig in Grafikkarten
zu finden.
|
Shareware |
Programme, die z.B. im Internet oder auf Zeitschriften-CDs verfügbar
gemacht werden. Im Gegensatz zur Freeware
oder Public Domain ist allerdings eine Nutzungsgebühr
fällig. Oftmals werden die Programme als uneingeschränkte Testversion
angeboten. Nach Ablauf einer Frist sind die Programme häufig nicht mehr
laufähig. |
SIC! |
Sic!, SIC, [sic], <sic> (lateinisch)
Eine Art Akronym. Bedeutet so! oder genau so!. Bezeichnet in Zitaten einen
scheinbaren Fehler, als Fehler des Originals; bedeutet, dass der Fehler nicht
vom Absender ist. Nicht auf ein Zitat bezogen, unterstreicht es Meinung oder
Schreibweise des Autors und impliziert je nach Zusammenhang weitere
Gefühle, z.B. zusätzlich ein o tempora, o mores. Groß geschrieben
ist geschrieen, meistens sicher Fehl am Platze. Nachdruck verleiht ein
zusätzliches Ausrufezeichen: [sic!].
|
SIM |
In Mobiltelefonen kommen große oder kleine SIMs zum Einsatz. Die
kleine Karte kann mit einem Adapter ''vergrößert'' werden. Speicher
Telefonnummern und Namen können entweder in einem Speicher auf der SIM-Karte
abgelegt werden oder im Gerätespeicher. |
Slash |
Schrägstrich /
Der Slash wird häufig als Steuerzeichen verwendet.
|
SLIP |
Serial Line
Internet
Protocol
Dient der Übertragung von IP-Paketen über serielle Leitungen, zum
Beispiel Modem-Verbindungen. Obwohl kein offizieller Standard, ist SLIP sehr
verbreitet. Neben seiner Beschränkung auf ein einziges Netzwerkprotokoll
(IP) hat SLIP den Nachteil, daß es weder eine Fehlererkennung/-korrektur
noch standardisierte Mechanismen zum Austausch von verbindungsrelevanten
Daten (z. B. IP-Adressen der beiden Teilnehmer)
bereitstellt.
|
SMS |
Short Message
Service
Kurznachrichtendienst z. B. im Mobilfunknetz D1, D2 und E Plus. Es
können maximal 160 Zeichen lange Texte zwischen Mobilfunktelefonen bzw.
von Onlinediensten an Mobiltelefone übertragen werden. Mit einigen
Geräten können SMS-Nachrichten zwar empfangen, aber nicht versandt
werden.
|
SMTP |
Simple Mail
Transfer
Protocol
Protokoll zum Austausch elektronischer Post im Internet.
|
Snail Mail |
Schneckenpost. Bezeichnung für die ''normale'' Post als Gegenstück
zu E-Mail. |
Snip |
engl. Schnitt
Das Geräusch, das die virtuelle Schere macht, wenn man Textpassagen
beim Zitieren herausschneidet. ;-)
|
SNMP |
Simple Network
Management
Protocol
Hierbei handelt es sich um ein Internet Management Protokoll.
SNMP ist ein herstellerneutraler Standard für das LAN-Management. SNMP
kann protokollneutral eingesetzt werden. Es kann auf beliebigen
Transportprotokollen, mit verbindungsloser oder verbindungsorientierter
Übertragung, betrieben werden. Große Verbreitung in
TCP/IP-Implementationen (LAN und kleinere WAN), für die SNMP
ursprünglich auch konzipiert wurde. Die kommunikation basiert auf einem
sog. Manager-Agent-Modell.
|
SQL |
Structured
Query Language
SQL ist eine standardisierte Datenbanksprache.
|
SSL |
Secure Socket
Layer
SSL ist eine Entwicklung der Firma Netscape. SSL unterstützt
grundsätzlich eine ganze Reihe unterschiedlicher
Verschlüsselungsverfahren. Die wichtigsten Web-Browser bieten bereits
seit geraumer Zeit eine SSL-Unterstützung. Auch auf Server-Seite entwickelt
sich SSL zunehmend zum Standardkodierungsverfahren.
|
Strawpoll |
Im übertragenen Sinne vergleichbar mit der bekannten Umfrage ''Wenn
nächsten Sonntag Bundestagswahl wäre, wie sähe dann unsere
Regierung aus?''.
Strawpolls dienen im Usenet zu Meinungsforschungszwecken, z.B. bevor
überhaupt eine 'offizielle' Wahl (RfD,
CfV, Result) durchgezogen wird. Man hört quasi
in die Gemeinde herein, wie die Stimmung zum Thema ist. Lax gesagt: Wenn
eh im Strawpoll eine betonharte Tendenz *gegen* eine Usenet-Entscheidung
erkennbar ist, braucht man die Bürokratie erst gar nicht anzuleiern,
um Stimmen *für* diese Entscheidung zu sammeln.
Strawpoll-Ergebnisse haben deshalb zwar keinerlei offiziell bindenden Charakter,
sie spiegeln aber ziemlich genau die Meinung der Mehrheit wieder. Darum halte
ich es für sinnvoll, sie nicht zu mißachten.
Quelle: Ulrich F. Heidenreich in
<91sv5c.3vvha51.1@ufh.invalid.de> (Gruppe:
news:t-online.sonstiges)
|
Steganografie |
Steganographie ist das Kodieren von Botschaften oder Dateien in anderen
Dateien bzw. Datenträgern. In Grafiken können z.B. Copyright-Hinweise
versteckt worden sein, die nur mit einem speziellem Schlüssel
entschlüsselt werden können. Auch in Videos könnten geheime
Botschaften versteckt sein, die nur der Betrachter mit einem speziellen
Decodierer entschlüsseln kann. |
Subject
(engl. Thema)
|
Das Subject gibt die Betreffzeile Ihrer Email bzw. Ihres Artikels
wieder. Unter dieser Bezeichnung wird Ihr Beitrag z.B. in den Newsgroups
geführt.
Lesen Sie hierzu bitte auch die
ausführlichen Hinweise unter
der Rubrik ''Artikel und Email''.
|
Suchmaschine |
Eine Suchmaschine hilft Ihnen das WWW nach Schlagwörtern zu durchsuchen.
Eine der beliebtesten Suchmachinen ist
http://www.google.com.
Nacholgend können Sie einen beliebigen Suchbegriff eingeben und das
WWW danach durchsuchen.
Um das Usenet-ABC zu durchsuchen, können sie die
Usenet-ABC-Suchmaschine verwenden.
|
Sysop
System
Operator
|
Ein SysOp ist der Administrator eines
Internet-Zugangsrechners oder eines Diskussionsforums. |
Tag |
Ein SGML-Zeichen zur Markierung von Dokument-Elementen. |
Tan |
Transaktionsnummer
Geheimzahl, die beim Onlinebanking die herkömmliche Unterschrift ersetzt.
|
TAPI |
Telephony
Application
Programming
Interface
TAPI ist eine von Microsoft entwickelte Softwareschnittschnelle, welche die
Steuerung des Telefons durch den Computer übernimmt. Hierbei handelt
es sich um eine genormte Schnittstelle, über die entsprechende
Anwendungsprogramme Zugriff auf die dazugehörige Hardware, wie
beispielsweise eine Tk-Anlage, haben.
|
TAR |
Tape
ArchiveR
TAR und GZIP haben ihren Ursprung in zwei Unix-Tool,
die inzwischen auf DOS portiert wurden. TAR ist kein Komprimierprogramm,
es dient lediglich dem Zusammenfassen mehrerer Files zu einer einzigen Datei.
Zum Komprimieren kommt dann i.d.R. das Programm GZIP zum Einsatz, das nur
ein Programm packen kann. Zum Entpacken muß man erst die GZIP-Datei
und dann die TAR-Datei entpacken.
|
TCP/ IP |
Transmission
Control Protocol/
Internet
Protocol
TCP bestimmt, wie Informationen vor dem Versand im Netzwerk in
Päckchen aufgeteilt werden. Anschließend übernimmt das IP
die Zustellung des Päckchens anhand der Zieladresse.
|
Teergrube |
Eine ''Teergrube'' ist ein Programm, dass auf einem Mailserver laufen
kann. Es dient dazu, unerwünschte Bulkmail
abzublocken und die Ressourcen des Spammers zu verbrauchen. Das
Funktionsprinzip ist sehr einfach: Mutmaßlich unerwünschte
Mail-Einlieferer können ihre Mail nicht sofort zustellen, sondern werden
während der Mail-Versendung ''festgehalten'', indem der empfangende
Mailserver eine Zeit lang immer nur Warte-Kommandos zurückgibt. |
Telnet |
Virtuelles Terminal-Protokoll, erlaubt Nutzern eines Rechners sich
übers Netz an einem anderen Rechner anzumelden und dort zu arbeiten
(rlogin: spezieller Terminaldienst für UNIX). |
Thumbnail |
(engl. Daumennagel)
Miniaturdarstellung von großen Bildern, die durch einen Mausklick zum
Bild in Originalgröße führen.
|
TOFU |
Text Oben
Fullquote Unten
Wenn ein Posting mit TOFU bezeichnet wird, handelt es sich meistens um ein
Anfängerposting, da Vollquotes i.d.R.
von Anfängern gepostet werden. Beachten Sie bitte die Hinweise zum
Vollquote.
Vollquotes
|
Token Ring |
Ein von IBM entwickeltes LAN, dessen Knoten
zu einem Ring zusammengeschlossen sind. |
Toplevel Domain/ TLD |
Oberste Hierarchiestufe der Domains.
Als TLD bezeichnet man den letzten Teil einer Domain und dieser steht meist
für eine Länderkennung (Israel hat z.B. das Kürzel ''.il'',
Rumänien - ''.ro''). Aber auch Bildungseinrichtungen (''.edu''), staatliche
Stellen (''.gov'') oder kommerzielle Anbieter (''.com'') sind beispielsweise
an der ''Enddomain'' zu erkennen.
|
Traffic |
(engl. Verkehr)
Informationsbelastung eines Datennetzes
|
Traceroute |
Traceroute ist ein kleines Utilitiy, welches alle Server
auflistet, die ein IP-Paket auf seinem Weg durchs
Internet durchläuft.
Traceroute ist nichts anderes, als ein multipler Ping.
Dabei wird das erste Päckchen mit einem TTL von 1
auf die Reise geschickt, als Resultat erhält man die IP-Adresse des
ersten Hops, der den Verfall des Paketes meldet. Dann wird wieder ein Ping
an die gewünschte IP-Adresse gesendet, diesmal mit einem TTL von 2.
So erhält man sukzessive die IP-Adressen aller am Routing beteiligten
Hops.
Eine Hilfe zur Synatx der Befehle erhalten Sie (bei Windows 9x), indem Sie
in einem DOS-Fenster ''ping -h'' bzw. ''tracert -?'' eingeben (ohne die
Anführungszeichen).
|
Trojanisches Pferd |
Computervirus-Typ, der wie eine harmlose Datei aussieht, nach dem Eindringen
in einen Computer dort aber wichtige Dateien ändert oder zerstört.
Häufig werden Trojaner in guter Freeware
versteckt, um sich durch die breite Verteilung im
Internet auf möglichst vielen Rechnern
zu betätigen. |
Troll |
|
Ein Troll ist jemand, der absichtlich Postings mit Regelverstößen
veröffentlicht, um sich danach an den verärgerten Reaktionen zu
weiden. Ursprünglich war dieser Begriff allein auf den Artikel
gemünzt, dies hat sich aber in letzter Zeit geändert. Ein
personenbezogenes Äquivalent dazu ist auch der Begriff
''Elch''.
Quelle: de.newusers.infos,
Artikel:
''Warum
soll ich mich an die Regeln halten''
|
TTL |
Time To
Live
Datenpakete im Internet werden über manchmal viele Stationen hinweg
zum Ziel geroutet. Jede dieser Stationen nennt man einen
''Hop''. Durch Fehler in Routingtabellen können
z.B. Schleifen entstehen, so dass ein Datenpaket im Kreis geroutet wird.
Solche Schleifen könnten über kurz oder lang ganze Netze lahmlegen.
Um dies zu verhindern, hat jedes Datenpäckchen einen TTL (''Time To
Live'') definiert, üblicherweise beträgt er 32. Jeder Hop, der
dieses Päckchen routet, reduziert den TTL um 1. Ist der TTL 0, wird
das Datenpaket nicht mehr geroutet, der entsprechende Hop informiert den
Absender über diesen Umstand.
|
|
|
Letzte Änderung: 15.09.09
- © 1998-2009
Holger
Kremb
|
|