M

Mac-Adresse Eine eindeutige 48-Bit-Nummer, die einer Netzwerkkarte vom Hersteller zugewiesen wird.

MAC-Teilschicht (Media Access Control) Medienzugriffssteuerung. Das lEEE-Projekt 802 führte zur Unterteilung der Sicherungsschicht in zwei Teilschichten. Eine von ihnen, die MAC-Teilschicht, steht in direktem Datenaustausch mit der Netzwerkkarte und ist für den fehlerfreien Transport der Daten zwischen zwei Computern im Netzwerk zuständig. Sie verwaltet außerdem Zugriffsmethoden wie Token-Ring, CSMA/CD und FDDI. Siehe auch LLC-Teilschicht (Logical Link Control).

Mac-Treiber (Media Access Control) Ein Gerätetreiber auf der MAC-Teilschicht. Dieser Treiber wird auch als Netzwerkkarten-Treiber oder NIC-Treiber bezeichnet. Der Treiber arbeitet eng mit der Hardware der Netzwerkkarte zusammen. Seine Aufgaben liegen in der Datenübertragung und den grundlegenden Verwaltungsfunktionen der Netzwerkkarte. Mit Hilfe des Treibers werden die Daten von der Bitübertragungsschicht zu den Transportprotokollen der Vermittlungs- und Transportschicht übergeben.

Mailingliste Es handelt sich um eine Liste von E-Mails, die automatisch verschickt werden. Man muss sich zuerst bei einem Listerserver oder Majordomo per E-Mail dazu anmelden. Dann bekommt man regelmäßig E-Mails zugeschickt. In einer Mailingliste zu Java sind nur Themen rund um Java vorhanden. Eine solche Mailingliste wird oft von Firmen eingesetzt, um über neue Produkte, Updates usw. zu informieren.

Mailserver über Mailserver wird die elektronische Nachrichtenverteilung zwischen Netzwerkbenutzern verwaltet.

MAN (Metropolitan Area Network) Ein MAN ist ein Hochgeschwindigkeitsnetzwerk, das LAN-Segmente verbindet. Die Größe dieser Netzwerke liegt im Allgemeinen zwischen LAN und WAN. Das MAN verbindet mehrere Standorte innerhalb eines Campus, einer Stadt oder eines Ortsnetzes.

Management Information Base (MIB) Eine Datenbank oder ein Verzeichnis, das alle Ressourcenbezeichnungen in einem Netz enthält, die für Netzwerkverwaltungsdienste benötigt werden.

Maschennetz-Topologie Gebräuchliche Topologie von Weitverkehrsnetzen (WANs). Die einzelnen Knoten in einem vermaschten Netzwerk sind untereinander durch übertragungsleitungen verbunden. Router suchen in der Vielzahl möglicher Verbindungswege den in einer bestimmten Situation besten Weg.

MAU Siehe Multistation Access Unit (MSAU oder MAU).

MB Megabyte oder 1.048.576 Bytes (2 potenziert mit 20). Siehe auch Byte, Megabyte.

Mb (MBit) Bezeichnet normalerweise 1.048.576 Bit; manchmal auch für l Million Bit verwendet. Siehe auch Bit.

MBit/s (Millionen Bits pro Sekunde) Maßeinheit für die unterstützte übertragungsgeschwindigkeit über ein Medium, wie z. B. das Koaxial-, Twisted-Pair oder Glasfaserkabel. Siehe auch Bit.

Mbps Siehe MBit/s (Millionen Bits pro Sekunde)

Medium Die große Mehrheit der heutigen lokalen Netzwerke sind über eine bestimmte Art von Leitung miteinander verbunden, die die übertragung der Daten zwischen den Computern übernimmt. Diese Verkabelung wird oftmals auch als Medium bezeichnet.

Megabyte Megabyte oder 1.048.576 Bytes (2 potenziert mit 20). Siehe auch Byte, MB.

Methode Die Methoden einer Klasse beschreiben das mögliche Verhalten der Objekte einer Klasse. Durch den Aufruf einer Methode kann der Zustand eines Objektes gelesen oder verändert werden

Metropolitan Area Network (MAN) Siehe MAN (Metropolitan Area Network).

MIB Siehe Management Information Base (MIB).

Micro Channel Architecture Die Busarchitektur der PS/2-Computer von IBM (mit Ausnahme der Modelle 25 und 30). Der Micro Channel ist elektrisch und physisch nicht mit dem IBM PC/AT-Bus kompatibel. Im Gegensatz zu diesem Bus arbeitet der Micro Channel entweder mit einer Breite von 16-Bit oder 32-Bit. Der Micro Channel kann mit mehreren, voneinander unabhängigen Bus-Mastern betrieben werden. Siehe auch Enhanced Industry Standard Architecture (EISA), Industry Standard Architecture (ISA).

MIME Abkürzung für Multipurpose Internet Mail Extension. Durch die Angabe verschiedener Typen ist es möglich, diese per E-Mail zu verschicken und anhand ihrer Dateiendung zu identifizieren.

Modem Ein Gerät für die Datenübertragung von einem Computer über eine Telefonleitung. Ein Computer arbeitet digital mit diskreten, elektrischen Signalen (binäre Nullen und Einsen). Eine Telefonleitung dagegen arbeitet analog und überträgt Signale, die beliebig viele Zustände annehmen können. Ein Modem wandelt die digitalen Signale in analoge Signale um und umgekehrt. Beim Sendevorgang überlagert (moduliert) ein Modem die vom Computer ausgehenden digitalen Signale mit einer Trägerfrequenz. Beim Empfangen siebt (demoduliert) das Modem die Daten aus dem Träger und überträgt diese in digitaler Form an den Computer.

Moderner Kabeltester Moderne Kabeltester arbeiten über die Bitübertragungsschicht des OSI-Referenzmodells hinaus in den Schichten 2 und 3 bis hin zur Schicht 4. Sie zeigen Informationen über den Zustand der physischen Verbindung, sowie die Anzahl der übertragenen und fehlerhaften Rahmen, übermäßig viele Kollisionen, verspätete Kollisionen, Konfliktsituationen und Beacons. Mit Hilfe dieser Tester kann der gesamte Verkehr im Netzwerk überwacht, bestimmte Fehlersituationen aufgespürt oder das Verkehrsaufkommen von und zu einem bestimmten Computer festgestellt werden. Kabeltester erlauben direkte Rückschlüsse auf defekte Kabel oder Netzwerkkarten.

Multiple Access with Collision Avoidance (CSMA/CA) SieheCSMA/CA.

Multistation Access Unit (MSAU oder MAU) Ein Verteiler im Token-Ring-Netzwerk, der auch als Hub bezeichnet wird.

Multitasking Betriebsart eines Betriebssystems, bei der gleichzeitig mehr als eine Aufgabe (Task) verarbeitet wird. Es gibt zwei grundsätzliche Arten von Multitasking: präemptiv und nicht-präemptiv. Beim präemptiven Multitasking kann das Betriebssystem die Steuerung des Prozessors ohne Mitwirken des Task übernehmen. Beim nicht-präemptiven Multitasking wird der Prozessor niemals von einer Task weggenommen. Die Task selber entscheidet, wann sie den Prozessor freigibt.

N

Name Binding Protocol (NBP) Ein Protokoll von Apple, das die Entitäten im Netzwerk verfolgt und Namen mit Internet-Adressen in übereinstimmung bringt. Das Protokoll arbeitet auf der Transportschicht des OSI-Referenzmodells.

NDIS Siehe Network Device Interface Specification (NDIS).

NetBEUl (NetBIOS Extended User Interface) Ein Protokoll, das in allen Microsoft Netzwerkprodukten enthalten ist. Die Vorteile von NetBEUl beinhalten: geringer Speicherbedarf (wichtig für Computer unter MS-DOS), hohe übertragungsgeschwindigkeit und die Kompatibilität mit allen Netzwerken von Microsoft. Der wesentliche Nachteil von NetBEUl liegt darin, dass es sich um ein Transportprotokoll handelt und kein Routing unterstützen kann. Weiterhin ist seine Verwendung auf Microsoft-basierte Netzwerke begrenzt.

NetBIOS (Network Basic Input/Output System) Eine Programmierschnittstelle (API), die von Anwendungsprogrammen in lokalen Netzwerken verwendet werden kann, die aus IBM-kompatiblen Computern bestehen, auf denen MS-DOS, OS/2 und einige UNIX-Versionen laufen. NetBIOS stellt Programmierern von Anwendungsprogrammen eine einheitliche Befehlsmenge zur Verfügung, mit denen auf die Netzwerkdienste der unteren Schichten zugegriffen werden kann, die für die Kommunikationssteuerung und die Datenübertragung erforderlich sind.

NetBIOS-Name Ein NetBIOS- Name ist eine eindeutige 16-Byte-Adresse, die zur Identifikation eines Computers oder einer anderen Netzwerkressource verwendet wird. NetBIOS-Namen werden dynamisch beim Starten des Computers oder Dienstes bzw. beim Anmelden eines Benutzers registriert. Siehe auch NetBIOS (Network Basic Input/Output System).

netstat Dos-Befehl der alle aktuellen TCP/IP Verbindungen auflistet.

NetWare Novell- Netzwerkumgebung.

NetWare Link State Protocol (NLSP) Novell- Routing- Protokoll, das den Status anderer Router und Verbindungen verfolgt.

Network Device Interface Specification (NDIS) NDIS stellt ein Normengerüst für den Datenaustausch zwischen der MAC-Teilschicht und Protokolltreibern dar. Die Spezifikation unterstützt eine flexible Umgebung für den Datenaustausch und definiert die NDlS- Schnittstelle. über diese Schnittstelle findet der Datenaustausch zwischen Protokolltreibern und der Netzwerkkarte statt. Der Vorteil von NDIS liegt in der gleichzeitigen Unterstützung von mehreren Protokollen. Siehe auch Open Data-Link Interface (ODI).

Netzwerk Mindestens zwei Computer mit den dazugehörigen Geräten, die über geeignete Kommunikationsmittel miteinander verbunden sind.

Netzwerk-Analysator Werkzeug für die Problembehebung in Netzwerken, das auch als Protokoll-Analysator bezeichnet wird. Ein Netzwerk-Analysator stellt eine Reihe von Analyse-Funktionen, wie Echtzeit-Analyse des Verkehrsaufkommens und Empfang, Dekodierung und übertragung von Paketen, zur Verfügung. Zusätzlich können aus dem Verkehrsaufkommen Statistiken erstellt werden, die Auskunft über Netzwerkverkabelung, Software, Dateiserver, Clients und Netzwerkkarten geben. Die meisten Netzwerk-Analysatoren besitzen eine integrierte TDR-Funktion. Siehe auch Time-Domain Reflectometer (TDR).

Netzwerk-Architekturen Die Netzwerkarchitektur wird auch als Topologie bezeichnet und befasst sich mit der räumlichen Anordnung der einzelnen Rechner im Netzwerk. Die Rechnerwerden im Zusammenhang mit der Topologie oft Knoten oderStationen genannt.
Es haben sich einige grundlegende Systeme im Laufe der Zeit herauskristallisiert: Netzwerk-Monitor Ein Netzwerk-Monitor verfolgt das gesamte Verkehrsaufkommen in einem Netzwerk oder einen ausgewählten Bereich. Er untersucht Pakete auf Rahmenebene und sammelt Informationen über die Pakettypen, Fehler sowie den Verkehr von und zu einzelnen Computern.

Netzwerkdateisystem (NFS) Ein Dienst für Computersysteme, der ein verteiltes Dateisystem bereitstellt, so dass nicht mehr die Notwendigkeit besteht, mehrere Kopien von Dateien auf verschiedenen Computern zu speichern.

Netzwerkkarte Eine Erweiterungskarte, über die ein Computer an das lokale Netzwerk angeschlossen wird.

Netzwerkschnittstellenkarte Siehe Netzwerkkarte.

Neutrale Steckvorrichtung Bei einer neutralen Steckvorrichtung handelt es sich weder um einen Stecker noch um eine Buchse. So können z. B. Steckvorrichtungen des IBM-Verkabelungssystems direkt miteinander verbunden werden, im Gegensatz zu BNC- Steckvorrichtungen, die sowohl einen Connector wie auch eine passende Buchse benötigen.

Newsgroups Dies sind öffentliche Foren, in denen über viele Themen diskutiert wird. In Newsgroups werden E-Mails öffentlich geschrieben, damit jeder mitlesen kann.

NFS Siehe Netzwerkdateisystem (NFS).

NLSP (NetWare Link State Protocol) Siehe NetWare Link State Protocol (NLSP).

npasswd Ein Passwordprüfer für Unix.

NSA National Security Agency.

NTFS ist die Abkürzung für New Technology File System und stellt das Dateisystem von Windows NT dar. Es ist in Windows 2000 in der Version 5.0 enthalten.

NTFS Berechtigungen

Spezielle NTFS-Berechtigungen
Berechtigung Funktion
Ordner durchsuchen/
Datei ausführen
Diese Berechtigung gestattet oder verweigert Benutzern die Möglichkeit, einen Ordner zu durchsuchen, auf den sie keinen Zugriff haben, um einen Ordner oder eine Datei zu erhalten, auf die sie Zugriff haben.
Ordner auflisten/
Daten lesen
Diese Berechtigung erlaubt es einem Benutzer, den Inhalt eines Ordners aufzulisten, auf den die Berechtigung angewendet wird. Wird die Berechtigung auf Dateien angewendet, wird damit der Lesezugriff gestattet oder verweigert.
Attribute lesen Gestattet oder verweigert das Lesen von Attributen wie z.B. SYSTEM, ARCHIV oder SCHREIBGESCHÜTZT einer Datei oder eines Ordners. Diese Attribute werden vom Dateisystem definiert.
Erweiterte Attribute
lesen
Gestattet oder verweigert das Lesen spezieller Datei- oder Ordnerattribute. Diese werden von Anwendungen erzeugt und sind auch von diesen abhängig.
Dateien erstellen/
Daten schreiben
Gestattet oder verweigert bei Ordnern die Erstellung von Dateien oder bei Dateien die Bearbeitung.
Ordner erstellen/
Daten anhängen
Gestattet oder verweigert die Erstellung von Unterordnern oder das Anhängen von Daten an eine Datei.
Attribute schreiben Gestattet oder verweigert die Veränderung von Datei- oder Ordnerattributen (wie SYSTEM, ARCHIV oder SCHREIBGESCHÜTZT). Diese Attribute werden vom Dateisystem definiert.
Erweiterte Attribute
schreiben
Gestattet oder verweigert die Veränderung spezieller Datei- oder Ordnerattribute. Diese werden von Anwendungen erzeugt und sind je nach Anwendung unterschiedlich.
Unterordner und
Dateien löschen
Gestattet oder verweigert das Löschen von Unterordnern und Dateien (nur bei Ordnern). Dies gilt auch dann, wenn die Berechtigung LÖSCHEN für den untergeordneten Ordner oder untergeordnete Dateien vergeben wurde.
Löschen Gestattet oder verweigert das Löschen des Ordners oder der Datei, auf die die Berechtigung angewendet wird. Diese Berechtigung kann von der Berechtigung UNTER-ORDNER UND DATEIEN LÖSCHEN überschrieben werden.
Berechtigungen
lesen
Gestattet oder verweigert das Lesen von Berechtigungen, die auf eine Datei oder einen Ordner angewendet werden.
Berechtigungen
ändern
Gestattet oder verweigert die Veränderung der Berechtigungen für eine Datei oder einen Ordner.
Besitzrechte
übernehmen
Gestattet oder verweigert die Übernahme von Besitzrechten für eine Datei oder einen Ordner. Falls Sie die Besitzrechte für eine Datei oder einen Ordner haben, können Sie die Berechtigungen immer ändern, egal welche Berechtigungen für eine Datei oder einen Ordner vergeben wurden.


NTFS-Sicherheitseinstellungen für Ordner
Spezielle
Berechtigungen
Vollzugriff Ändern Lesen u.
Ausführen
Ordner-
inhalt
auflisten
Lesen Schreiben
Ordner durchsuchen/
Datei ausführen
X X X X    
Ordner auflisten/
Daten lesen
X X X X X  
Attribute lesen X X X X X  
Erweiterte Attribute
lesen
X X X X X  
Dateien erstellen/
Daten schreiben
X X       X
Ordner erstellen/
Daten anhängen
X X       X
Attribute schreiben X X       X
Erweiterte Attribute
schreiben
X X       X
Unterordner und
Dateien löschen
X          
Löschen X X        
Berechtigungen
lesen
X X X X X X
Berechtigungen
ändern
X          
Besitzrechte
übernehmen
X          
Synchronisieren X X X X X X


NTFS-Sicherheitseinstellungen für Dateien
Spezielle
Berechtigungen
Vollzugriff Ändern Lesen u.
Ausführen
Lesen Schreiben
Ordner durchsuchen/
Datei ausführen
X X X    
Ordner auflisten/
Daten lesen
X X X X  
Attribute lesen X X X X  
Erweiterte Attribute
lesen
X X X X  
Dateien erstellen/
Daten schreiben
X X     X
Ordner erstellen/
Daten anhängen
X X     X
Attribute schreiben X X     X
Erweiterte Attribute
schreiben
X X     X
Unterordner und
Dateien löschen
X        
Löschen X X      
Berechtigungen
lesen
X X X X X
Berechtigungen
ändern
X        
Besitzrechte
übernehmen
X        
Synchronisieren X X X X X


NWLink Microsoft-Implementierung eines IPX/ SPX-kompatiblen Transports. NWLink ist ein Standard-Netzwerkprotokoll, das Routing unterstützt und NetWare- Client-Server-Anwendungen unterstützen kann. Siehe auch Intemetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX).

O

Objekt Während eine Klasse eine Menge von Dingen beschreibt, beschreibt ein Objekt ein einzelnes Ding dieser Menge. Ein Objekt besteht also aus Werten, die den Variablen der Klasse des Objekts zugeordnet sind und damit einem der möglichen Zustände der Objekte dieser Klasse entsprechen.

ODI Siehe Open Data-Link Interface (ODI).

Öffentliches Datennetz (PDN) Ein kommerziell betriebenes paket- oder leitungsvermitteltes Weitverkehrsnetz (WAN), das von lokalen oder überregionalen Betreibern angeboten wird.

Ohm Maßeinheit für den elektrischen Widerstand. Durch einen Widerstand von einem Ohm fließt bei einer angelegten Spannung von l Volt ein Strom von l Ampere. Eine 100-Watt-Glühbirne besitzt einen Widerstand von ungefähr 130 Ohm.

Open Data-Link Interface (ODI) Eine von Novell und Apple erarbeitete Spezifikation für die Entwicklung von Treibern. ODI unterstützt mehrere Protokolle auf einer einzigen Netzwerkkarte. In vielerlei Hinsicht sind ODI und NDIS einander ähnlich. Mit Hilfe von ODI können Treiber für Novell NetWare geschrieben werden, ungeachtet der darüber liegenden Protokolle.

Open Shortest Path First (OSPF) Ein auf dem Verbindungsstatus basierender Algorithmus, der aus dem OSI Intermediate- System- to- Intermediate- System-Protokoll (IS-IS) für die Vermittlung innerhalb einer Domäne abgeleitet wurde. Im Vergleich zum Routing, das auf Entfernungsvektoren basiert, benötigt das auf dem Verbindungsstatus basierende Routing wesentlich mehr Rechenleistung. Der Vorteil liegt in der verbesserten Steuerung des Vermittlungsvorgangs und der Möglichkeit, schneller auf änderungen reagieren zu können. Der Dijkstra- Algorithmus berechnet die Routen in Abhängigkeit der Hop-Zahl (die Anzahl der Router, die ein Paket durchlaufen muss, um zum Ziel zu gelangen), der Verbindungsgeschwindigkeit, des Verkehrsaufkommens und der Kosten.

OpenGL-Bildschirmschoner OpenGL verwendet eine dreidimensionale Grafiktechnologie zur Erstellung von Bildschirmschonern. OpenGL- Bildschirmschoner beanspruchen für den Aufbau der dreidimensionalen Bilder erhebliche CPU-Zeit.

OSI Siehe OSl-Referenzmodell.

OSl-Referenzmodell (Open Systems Interconnection) Ein sieben Schichten umfassendes Netzwerkmodell für die Kommunikation offener Systeme. Es definiert die Dienste sowie die Art des Zusammenwirkens zwischen Computern zum Datenaustausch im Netzwerk. Das Modell beschreibt den Datenfluss zwischen der physischen Netzwerkverbindung und der Anwendung durch den Benutzer. Als Modell zur Beschreibung von Netzwerkumgebungen ist das OSl-Referenzmodell der ISO das bekannteste und am weitesten verbreitete.

 OSI-Schicht Aufgabe
7. Anwendungsschicht Informationsübertragung zwischen Programmen Gateway
6. Darstellungsschicht Textformatierung und Codeumwandlung
5. Kommunikations-Steuerungsschicht. Herstellen, Steuern und Aufrechterhalten der Verbindung
4. Transportschicht Fehlerfreie übertragung, Dienstqualität
3. Vermittlungsschicht-Netzwerkschicht übermittlungswege, übertragung und Verwaltung von Nachrichten Router/Gateway
2. Sicherungsschicht-Verbindungsschicht Codierung, Adressierung und Datenübertragung Bridge/Switch
1. Bitübertragungsschicht-Physikalischeschicht Hardwareverbindungen Hub/Repeater

OSPF Siehe Open Shortest Path First (OSPF).

Oszilloskop Ein elektronisches Messgerät zur Messung der Signalspannung in Abhängigkeit von der Zeit. Das Ergebnis wird auf einem Bildschirm angezeigt.

P

Packet Assembler/Disassembler (PAD) Eine Vorrichtung, die große, zusammenhängende Daten in kleinere Pakete aufteilt, die über ein X.25-Netzwerk übertragen werden sollen. In umgekehrter Richtung setzt der PAD die Datenpakete wieder zusammen. Siehe auch Paketvermittlung.

PAD Siehe Packet Assembler/Disassembler (PAD).

Paket Allgemein handelt es sich bei einem Paket um eine Informationseinheit, die als Ganzes von einem Gerät zum anderen im Netzwerk gesendet wird. In paketvermittelten Netzen ist ein Paket genauer definiert als eine übertragungseinheit mit einer maximalen Länge. Das Paket besteht aus den Nutzdaten, einem Kopf, der eine Identifikationskennziffer sowie Sender- und Empfängeradresse enthält, und in manchen Fällen Fehlerkontrolldaten. Siehe auch Rahmen.

Paketvermittlung Ein Verfahren zur Nachrichtenübermittlung, bei dem kleine Informationseinheiten (Pakete) zwischen den Knoten in einem Netzwerk auf der geeignetsten Verbindung zwischen Sender und Empfänger übermittelt werden. Die ursprünglichen Daten werden in einem Assembler/Disassembler (PAD) in kleinere Einheiten zerlegt und wieder zusammengesetzt. Bei der übertragung können die Pakete unterschiedliche übertragungswege nehmen, zu unterschiedlichen Zeitpunkten und in ungeordneter Reihenfolge beim Empfänger eintreffen. Der empfangende Computer muss die ursprünglichen Daten dann wieder entsprechend zusammensetzen. Die Paketvermittlung bildet ein schnelles und effizientes übermittlungsverfahren. Standards für die Paketvermittlung in Netzwerken wurden von der ITU-Empfehlung X.25 festgelegt. (ITU entspricht der früheren CCITT.)

Paritätsprüfung Bei der Paritätsprüfung handelt es sich um ein Fehlerprüfverfahren, bei dem die Anzahl der Einsen in einer Gruppe immer gleich, gerade oder ungerade, sein muss. Wird die Paritätsprüfung für ein einzelnes, übertragenes Zeichen durchgeführt, spricht man von Querprüfung (Vertical Redundancy Check, VRC). Erfolgt die Prüfung auf einen Block bezogen, spricht man von Längsprüfung (Longitudinal Redundancy Checking, LRC). Die Paritätsprüfung wird bei der Datenübertragung innerhalb eines Computers oder zwischen Computern verwendet.

Parser Ein Parser ist ein Algorithmus, der zu einem vorgegebenen Satz (Wort) entscheidet, ob dieser zu einer Sprache gehört, die meist durch eine Grammatik implizit vorgegeben ist. Ein Interpreter ist eine Parsererweiterung. Neben der Satzanalyse (also dem Ableitungsversuch) erfolgt beispielsweise die Berechnung und Speicherung von Variablenwerten, Befehlen und des ganzen Programms. Der Interpreter berechnet (interaktiv) den ~>Wert<« des Strukturbaums, der von dem Parser geliefert wird.

Partition Teilbereich einer physischen Platte, die wie eine physisch eigenständige Einheit fungiert.

Passwort-Shadowing Dies wird dazu benutzt damit es Cracker schwerer haben an die Password Datei zu gelangen.

PBX Private Branch Exchange (PABX Private Automated Branch Exchange) Ein leitungsvermitteltes System oder Gerät für Sprache und Daten.

PCI-Karte Eine 32-Bit-Netzwerkkarte mit lokalem Bussystem, die in neueren Computern verwendet wird. Viele PCI-Karte sind Plug & Play- kompatibel.

PDC Siehe Primärer Domänen-Controller (PDC).

PDN Siehe öffentliches Datennetz (PDN).

Peer-to-peer Netzwerk Eine Netzwerkkonfiguration, in der einander gleichgeordnete Geräte Daten austauschen. Es gibt keine dedizierten Server und keine Hierarchie unter den Computern. Jede Station kann als dient und als Server fungieren.

Pentabyte Siehe Byte.

Peripheriegerät Bezeichnung für Geräte, die an einen Computer angeschlossen und von dessen Mikroprozessor gesteuert werden, wie z. B. Festplatten, Drucker, Modem, Maus und Joystick.

Perl Practical Extraction and Reporing Language-Programmiersprache die häufig für Netzwerke eingesetzt wird, da es sich hierfür besonders eignet.

Permanente virtuelle Verbindung (PVC) Permanente virtuelle Verbindungen sind vergleichbar mit virtuellen Festverbindungen, mit der Ausnahme, dass der Benutzer nur für die Zeitdauer bezahlen muss, während der die Verbindung genutzt wurde. Dieser Verbindungsdienst gewinnt zunehmend an Bedeutung, da er sowohl von Frame Relay als auch von ATM verwendet wird. Siehe auch Virtuelle Verbindung.

Phreaking Manipulieren von Telefonsystemen zum kostenlosen Telefonieren.

Plattenduplizierung Eine Technik, bei der die Festplatte vollständig oder teilweise auf einer oder mehreren Festplatten dupliziert wird. Bei dieser Methode der Fehlertoleranz verfügt jede Festplatte über einen eigenen Controller. Siehe Plattenspiegelung.

Plattenloser Computer Computer ohne Disketten oder Festplattenlaufwerk. Plattenlose Computer benötigen einen speziellen ROM, damit sich Benutzer im Netzwerk anmelden können.

Plattenspiegelung Ein Verfahren, bei dem die Festplatte vollständig oder teilweise auf einer oder mehreren Festplatten dupliziert wird, die normalerweise durch denselben Controller verwaltet werden. Bei der Plattenspiegelung erfolgt jede änderung auf der ursprünglichen Festplatte gleichzeitig auf der anderen Festplatte bzw. den anderen Festplatten. Das Verfahren wird hauptsächlich dort eingesetzt, wo zu jeder Zeit eine aktuelle Sicherungskopie der Originaldaten vorhanden sein muss.

Plug and Play (PnP) Ein von Microsoft, Compaq, Intel und Phoenix Technologies entwickelter Standard mit dem Ziel, die Konfiguration von Computern zu vereinfachen. Mit Hilfe von Plug & Play muss der Benutzer eine Zusatzkarte oder ein anderes Peripheriegerät nur physisch an den Computer anschließen. Die Plug & Play- Funktion des Betriebssystems erkennt das angeschlossene Gerät automatisch und integriert es in das Gesamtsystem. Der Benutzer muss keine Hardware- oder Software-Parameter einstellen bzw. Systemdateien bearbeiten.

Plug-In Ein kleines Programm, das im Web-Browser benötigt wird, um bestimmte Daten anzeigen zu können. Beispielsweise wird ein Plug-In für dreidimensionale VRML-Welten benötigt, um diese darstellen zu können.

PNG Es handelt sich um ein Grafikformat, das Bilder besonders stark komprimiert speichert und über die Vorteile von GIF und JPG vereint. PNG steht für Portable Network Graphics. Dieses Format ist derzeit noch nicht sehr verbreitet.

Point-to-Point Protokoll (PPP) PPP ist ein Protokoll, das Computer mit IP- Netzwerken (z. B. Internet) über Einwählleitungen verbindet. PPP ist stabiler als das ältere SLIP- Protokoll und bietet zudem Fehlerkontrollfunktionen.

Primärer Domänen-Controller (PDC) Beim PDC handelt es sich um den ersten, während der Installation benannten Computer in einer Windows NT Server-Domäne. Er enthält die Hauptkopie der gesamten Domänenbeschreibung und bestätigt Benutzer. Er kann als Datei-, Druck- und Anwendungsserver fungieren. Jede Domäne muss genau einen primären Domänen-Controller besitzen. Siehe auch Domäne, Domänen-Controller.

PPP Point-to-Point Protocol-Datenverbindungsprotokoll zwischen Rechnern, die Modems oder serielle Schnittstellen unterstützen.

PPP DES Mischung aus PPP und DES.

Projekt 802 Das IEEE legte die Funktionsweise der LLC-Teilschicht im Standard 802.2, sowie die Funktionsweise der MAC-Teilschicht und der Bitübertragungsschicht in den Standards 802.3, 802.4, and 802.5 fest.

802.3 enthält den Standard für Netzwerke mit einer Bus-Topologie, wie Ethemet, die das Verfahren "Carrier-Sense Multiple Access with Collision Detection (CSMA/CD)" verwenden. Das CSMA/ CD-Protokoll regelt den Netzwerkverkehr. Das Senden von Daten ist nur dann erlaubt, wenn die Leitung frei ist und kein anderer Computer sendet.

802.4 enthält den Standard für Netzwerke mit einer Bus-Topologie, die das Token-Passing- Protokoll verwenden. Alle Computer im Netzwerk empfangen die gesendeten Daten, aber nur die adressierten Computer beantworten einen Broadcast. Ein Token, das über den Bus wandert, bestimmt, welcher Computer senden darf.

802.5 enthält den Standard für Netzwerke mit einer Ring-Topologie, die das Token-Passing- Protokoll verwenden. Die übertragungsgeschwindigkeit beträgt 4 Mbps oder 16 Mbps. Obwohl die Topologie als Ring bezeichnet wird, verwendet das Verfahren einen zentralen Hub und ist sternförmig konfiguriert. Ein Token, das sich physischen Ring bewegt, bestimmt, welcher Computer senden darf.

Protokoll Eine Menge von Richtlinien und Vereinbarungen, die den Datenaustausch zwischen Computern in einem Netzwerk und Peripheriegeräten mit möglichst geringen Fehlerraten regeln. Innerhalb eines Protokolls bestehen weitere Protokolle, die die unterschiedlichen Aspekte einer übertragung betreffen. Einige Protokolle, wie der RS-232 Standard, betreffen nur Hardwareverbindungen.

Andere Standards regeln die Datenübertragung, einschließlich der übertragungsparameter und Handshaking- Signale, wie das bei asynchroner (meistens über Modems) übertragung verwendete XON/OFF- Protokoll. Diese Standards legen auch fest, ob das Kodierverfahren Bit- oder Byte-orientiert arbeitet. Andere Protokolle, wie das weit verbreitete XMODEM, regeln die übertragung von Dateien, andere wiederum legen fest, wie Nachrichten zwischen den einzelnen Stationen in einem Netzwerk übermittelt werden, wie CSMA/CD. Protokolle vereinfachen das Zusammenwirken von Computern unterschiedlicher Ausführung. Weitere Beispiele für Protokolle umfassen das OSI-Referenzmodell, SNA von IBM und die im Internet verwendeten Protokolle, wie TCP/IP.

Protokoll-Analysator Siehe Netzwerk-Analysator.

Protokolltreiber Ein Protokolltreiber stellt anderen Schichten im Netzwerk vier oder fünf grundlegende Dienste zur Verfügung, ohne diese mit den Details der konkreten Realisierung der Dienste zu belasten. Dies sind die Sitzungsverwaltung, Datagramm- Dienste, Datensegmentierung und Datenflusssteuerung, Bestätigung und gegebenenfalls, im Weitverkehrsnetz (WAN), das Routing.

Puffer Ein reservierter Speicherbereich, in dem Daten vor der Auslagerung auf ein Speichermedium oder in einen anderen Bereich des Arbeitsspeichers zwischengespeichert werden.

Push Neue Technologie, die mit dem Netscape Communicator 4 und dem Microsoft Internet Explorer 4 eingeführt wurde. Push bedeutet, dass dem Anwender Daten überspielt werden. Es handelt sich um Web-Seiten, die der Anwender abonniert hat. Statt selbst Web-Seiten zu durchforsten, kann er nun diese Seiten abonnieren und bekommt sie zu festgesetzten Zeiten überspielt.

PVC Siehe Permanente virtuelle Verbindung (PVC).

PVC (Polyvinylchlorid) Das am meisten verwendete Material für die Isolierung und die Umwandlung von Kabeln.

R

Rahmen Ein Datenpaket, das in einem Netzwerk als Einheit übertragen wird. Der Begriff Rahmen wird hauptsächlich in Zusammenhang mit Ethernet verwendet. Ein Rahmen entspricht ungefähr einem Paket, wie es in anderen Netzwerken eingesetzt wird. Siehe auch Datenrahmen, Paket.

Rahmenvorspann Steuerinformationen, die in der Bitübertragungsschicht am Anfang eines Datenrahmens hinzugefügt werden.

RAID Siehe Redundant Arrays of Inexpensive Disks (RAID).

Random Access Memory (RAM) Speicher auf Halbleiterbasis, in den vom Mikroprozessor und anderen Hardwarekomponenten geschrieben bzw. aus dem gelesen werden kann. Der Speicherplatz kann in beliebiger Reihenfolge belegt werden. RAM bezeichnet eine Art "flüchtigen" Speicher, für den sowohl Schreib- als auch Lesezugriff besteht.

RARP Reverse Addres Resolution Protocol-Mit diesem Protokoll werden Protokolle umgekehrt aufgelöst.

RAS Siehe Remote Access Service (RAS).

Rauschen Beliebige elektrische Signale, die auf das übertragungsmedium einwirken und die Daten verzerren. Rauschen wird von Stromversorgungsleitungen, Aufzügen, Klimaanlagen, Geräten mit Elektromotoren, Relais und Radiosendern erzeugt. Siehe auch Abschirmung.

Rechte Berechtigt einen Benutzer, bestimmte Aktivitäten im System durchzuführen. Rechte beziehen sich auf das System als Ganzes und unterscheiden sich von Berechtigungen, die sich nur auf ein bestimmtes Objekt beziehen. Als Beispiel sei das Recht zur Datensicherung des Gesamtsystems einschließlich der Dateien, für die keine Zugriffsberechtigung besteht, genannt. Siehe auch Zugriffsberechtigungen.

Redirector Eine Komponente der Netzwerksoftware, die E/A-Anforderungen für Remote- Dateien, benannte Pipes oder Mailslots empfängt und diese zu einem Netzwerkdienst auf einem anderen Computer umleitet.

Reduced Instruction Set Computer (RISC) Konstruktionsweise von Mikroprozessoren, für die ein relativ kleiner Befehlssatz zur Verfügung steht, um die Verarbeitungskapazität und -geschwindigkeit zu verbessern. RISC beruht auf der überlegung, dass die meisten Anweisungen, die ein Computer dekodiert und verarbeitet, relativ einfach sind. Die RISC-Architektur beschränkt die in einem Mikroprozessor verfügbaren Anweisungen auf ein Mindestmaß. Die implementierten Anweisungen werden so optimiert, dass sie sehr schnell, in der Regel während eines Taktzyklus', ausgeführt werden können. RISC-Prozessoren führen einfache Anweisungen schneller aus als andere Mikroprozessoren, die über einen größeren Befehlssatz verfügen. Bei der Verarbeitung von komplexen Anweisungen sind sie allerdings langsamer als die vielseitigen CISC- Prozessoren (Complex Instruction Set Computing), da die komplexen Anweisungen in eine Vielzahl von einzelnen Anweisungen aufgebrochen werden müssen, bevor sie vom RISC-Prozessor ausgeführt werden können.

Redundant Arrays of Inexpensive Disks (RAID) Die Standardisierung von Optionen zur Verbesserung der Fehlertoleranz. Die 7 definierten Stufen bieten unterschiedliche Kombinationsmöglichkeiten hinsichtlich Leistung, Zuverlässigkeit und Kostenaspekten.

RAID 0 Der RAID-Level 0 wird auch als "Non-Redundant Striped Array" bezeichnet. Die "0" steht also für "keine Redundanz" bzw. "keine Sicherheit". Da bei RAID 0 keine redundanten Informationen erzeugt werden, gehen Daten verloren, wenn eine RAID-Platte ausfällt. Und da die Daten einer Datei auf mehrere Platten verteilt sind, lassen sich auch keine zusammenhängenden Datensätze mehr reproduzieren, selbst wenn nur eine Platte im RAID-0-Array ausfällt.

RAID 1 In einem RAID-1-System, auch "Drive Duplexing" genannt, werden auf zwei Festplatten identische Daten gespeichert. Es ergibt sich damit eine Redundanz von 100 Prozent. Fällt eine der beiden Platten aus, so arbeitet das System mit der verbleibenden Platte ungestört weiter. Die hohe Ausfallsicherheit dieses Systems wird allerdings meist nur in relativ kleinen Servern eingesetzt, da bei RAID 1 die doppelte Platten-Kapazität benötigt wird, was sich bei großen Datenmengen schnell finanziell bemerkbar macht. RAID 1 ist das einzig "bootbare" RAID-System.

RAID 2 Das RAID 2-System teilt die Daten in einzelne Bytes auf und verteilt sie auf die Platten des Platten-Arrays. Der Fehlerkorrekturcode (ECC = Error Correction Code) wird nach dem Hamming-Algorithmus berechnet und auf einer zusätzlichen Platten gespeichert. Da in allen modernen Festplatten bereits Methoden zur Fehlerkorrektur enthalten sind, spielt dieser RAID-Level in der Praxis keine große Rolle mehr.

RAID 3 In einer RAID-3-Konfiguration werden die Daten in einzelne Bytes aufgeteilt und dann abwechselnd auf den - meistens zwei bis vier - Festplatten des Systems abgelegt. Für jede Datenreihe wird ein Parity-Byte hinzugefügt und auf einer zusätzlichen Platte - dem "Parity-Laufwerk" - abgelegt. Beim Ausfall einer einzelnen Festplatte können die verlorengegangenen Daten aus den verbliebenen sowie den Parity-Daten rekonstruiert werden. Da moderne Festplatten und Betriebssysteme aber nicht mehr mit einzelnen Bytes arbeiten, findet auch der RAID-Level 3 kaum noch Verwendung.

RAID 4 Prinzipiell ist RAID 4 mit RAID 3 vergleichbar. Nur werden die Daten nicht in einzelne Bytes, sondern in Blöcke von 8, 16, 64 oder 128 KByte aufgeteilt. Beim Schreiben von großen sequentiellen (zusammenhängenden) Datenmengen läßt sich so eine hohe Performance erreichen. Werden verteilte Schreibzugriffe vorgenommen, muß jedesmal auf den Parity-Block zugegriffen werden. Für viele kleine Zugriffe ist RAID 4 demnach nicht geeignet.

RAID 5 Beim RAID-5-Level werden die Parity-Daten - im Unterschied zu Level 4 - auf allen Laufwerke des Arrays verteilt. Dies erhöht die Geschwindigkeit bei verteilten Schreibzugriffen. Engpässe durch die spezielle Parity-Platte können nicht entstehen. Bedingt durch diese Vorteile hat sich RAID 5 in den letzten Jahren beliebteste RAID-Variante für PC-Systeme etabliert.

RAID 6 RAID 6 bietet die höchste Datensicherheit. Dabei wird zum RAID-5-Verfahren eine weitere unabhängige Paritäts-Information auf einem zusätzlichen Laufwerk hinzugefügt. Dadurch werden allerdings die Schreibzugriffe wieder etwas langsamer.

RAID 7 Auch RAID 7 ist ähnlich wie RAID 5 aufgebaut. In der RAID-Steuereinheit wird bei RAID 7 aber zusätzlich ein lokales Echtzeitbetriebssystem eingesetzt. RAID 7 benutzt schnelle Datenbusse und mehrere größere Pufferspeicher. Die Daten in den Pufferspeichern und auf den Laufwerken sind von der Datenübertragung auf dem Bus abgekoppelt (asynchron). So werden alle Vorgänge gegenüber den anderen Verfahren erheblich beschleunigt. Ähnlich wie bei RAID 6 kann die Paritätsinformation für eines oder mehrere Laufwerke generiert werden. Es lassen sich gleichzeitig unterschiedliche RAID-Level nutzen.

RAID 10 bzw. RAID 0+1 Eigentlich handelt es sich bei RAID 10 nicht um einen eigenen RAID-Level, sondern lediglich um die Kombination von RAID 1 mit RAID 0. Damit werden die Eigenschaften der beiden "Mutter-Levels" - Sicherheit und sequentielle Performance vereinigt. Bei RAID 10 werden üblicherweise vier Festplatten verwendet, denn dieses System verlangt nach zwei Paaren gespiegelter Arrays, die dann zu einem RAID-0-Array zusammengefaßt werden. RAID 10 eignet sich insbesondere zur redundanten Speicherung von großen Dateien. Da hierbei keine Parität berechnet werden muß, sind die Schreibzugriffe mit RAID 10 sehr schnell. RAID 10 gilt übrigens auch als zusätzlich gestripte Version von RAID 1.

RAID 30 RAID 30 wird eingesetzt, wenn große Dateien sequentiell übertragen werden sollen. Es handelt sich um eine zusätzlich gestripte Version von RAID 3. Diese Version wurde von AMI (American Megatrends) entwickelt. Sie bietet Datensicherheit und sehr hohen Durchsatz. RAID 30 ist komplexer als niedrigere RAID-Level und benötigt mehr Platten. AMI benutzt RAID 30 mit sechs Festplatten.

RAID 50 Werden sowohl große Datensicherheit wie auch schnelle Zugriffszeiten und hohe Datentransfer-Raten benötigt, empfiehlt sich RAID 50. Auch diese Version stammt von AMI. Sie ist ebenfalls komplexer als niedrigere RAID-Level und benötigt ebenfalls sechs Festplatten. RAID 50 ist die gestripte Version von RAID 5.

Reflexion Siehe Signalreflexion.

Remote Access Service (RAS) Ein Dienst, der den Zugriff auf Remote- Netzwerke für externe oder mobile Mitarbeiter bzw. für Systemadministratoren ermöglicht, die Server auf diese Weise überwachen und verwalten.

Repeater Ein Bauteil, das Signale so verstärkt, dass sie in ihrer Ausgangsstärke den Weg über ein zusätzliches Kabelsegment zurücklegen können, oder damit zusätzliche Computer an das betreffende Segment angeschlossen werden können. Repeater arbeiten auf der Bitübertragungsschicht des OSI-Referenzmodells. Sie verbinden gleichartige Netzwerke, wie z. B. zwei Ethemet- LANs. Eine übersetzung oder Filterung von Daten erfolgt nicht. Repeater können nur zwischen Segmenten eingesetzt werden, die das gleiche Zugriffsverfahren, Protokoll und übertragungsverfahren verwenden. Aktive Hubs werden häufig als Multiport Repeater bezeichnet.

Requester (LAN-Requester) In einem Computer befindliche Software, die die Anforderung von Netzwerkdiensten durch ein Anwendungsprogramm an den entsprechenden Server weiterleitet. Siehe auch Redirector.

Ressource Jede Komponente eines Computers. Benutzer im Netzwerk können Ressourcen eines Computers freigeben, z. B. Festplatten, Drucker, Modems, CD-ROM-Laufwerke, und sogar den Prozessor.

RG-58/U Koaxialkabel mit festem Mittelleiter.

RG-58 A/U Koaxialkabel mit Litzenleiter. Die militärische Version der U.S.-Streitkräfte heißt RG-58 C/U.

Ring-Topologie Bei der Ring-Topologie sind die Computer am übertragungskabel kreisförmig angeordnet. Abschlusswiderstände werden nicht benötigt. Die Daten bewegen sich in einer Richtung über den Kreis und durch alle Computer. Jeder Computer wirkt als Repeater, der das Signal verstärkt und sendet. Da das Signal jeden Computer durchläuft, kann der Ausfall eines einzigen Computers das gesamte Netzwerk zum Stillstand bringen. Im Ring können Vorkehrungen getroffen werden, die die Funktion des Ringes trotz des Computerausfalls aufrecht erhalten. Siehe auch Token-Passing, Token-Ring.

RIP Siehe Routing Information Protocol (RIP).

RISC Siehe Reduced Instruction Set Computer (RISC).

RJ-11-Stecker Amerikanische Bezeichnung für eine vieradrige Steckvorrichtung zum Anschluss eines Geräts an die Telefonleitung, z. B. eines Modems.

RJ-45-Stecker Amerikanische Bezeichnung für eine achtadrige Steckvorrichtung für den Anschluss eines Geräts an die Telefonleitung, z. B. eines Modems. Sie ähnelt dem RJ-11-Telefonstecker, verfügt aber über mehr Kontakte.

Router Mit Hilfe von Routern werden Netzwerke verbunden. Sie sind im OSI-Referenzmodell der Vermittlungsschicht zugeordnet. Das bedeutet, sie können Pakete über mehrere Netzwerke vermitteln. Dies erfolgt durch den Austausch von Protokoll-spezifischen Informationen zwischen getrennten Netzwerken. Router ermitteln den besten Weg für die Datenübertragung. Der Broadcast- Verkehr wird auf das lokale Segment beschränkt.

Routing Information Protocol (RIP) RIP verwendet einen Algorithmus, der auf Entfernungsvektoren basiert, um Routen zu berechnen. Mit Hilfe von RIP tauschen Router untereinander Informationen aus und aktualisieren ihre internen Routing- Tabellen. Diese Informationen werden verwendet, um in Abhängigkeit der erforderlichen Hops den geeignetsten übertragungsweg zu berechnen. TCP/IP und IPX unterstützen das RIP- Protokoll.

RS-232-Standard Ein Industrie-Standard für Verbindungen bei serieller Datenübertragung. Der zunächst nur empfohlene Standard (Recommended Standard, RS) wurde später von der Electrical Industries Association (EIA) übernommen. RS-232 definiert die Anforderungen an Leitungen und Signale, die von Controllern zur seriellen Datenübertragung verwendet werden.

S

S/Key Einwegpassword. Nach der ersten Benutzung verfällt es.

SAP Siehe Service Access Point (SAP).

SATAN Security Administrators Tool for Analyzing Networks-Scynner, der Hosts auf Sicherheitslücken und Fehlerkonfiguration überprüft.

Scanner Allgemeiner Begriff für Tools wie SATAN.

Schnittstelle In einer Schnittstelle können Konstanten und Signaturen von Methoden zusammengefasst werden. In den Klassen, die die Schnittstelle benutzen, wird dann die Funktion der Methoden erklärt.

SCSI Siehe Small Computer System Interface (SCSI).

SDC Siehe Sicherungs-Domänen-Controller (SDC).

SDLC Siehe Synchronous Data Link Control (SDLC).

Segment Ein Segment entspricht der Länge des Kabels zwischen zwei Abschlusswiderständen. Ein Segment ist außerdem die Bezeichnung für die Komponente einer umfangreichen Nachricht, die vom Protokolltreiber in kleinere Einheiten zerlegt wurde.

Sektor Ein Teil des Speicherbereichs einer Platte. Eine Platte wird in Seiten (Ober- und Unterseite), Spuren (konzentrische Ringe auf jeder Oberfläche) und Sektoren (Spurabschnitt) unterteilt. Sektoren bilden die kleinste Einheit zur Speicherung von Daten auf einer Festplatte. Sie besitzen eine feste Größe, auf der in der Regel 512 Bytes gespeichert werden können.

Serial Line Internet Protocol (SLIP) Siehe SLIP (Serial Line Internet Protocol)

Server Ein Computer, der als Server fungiert, stellt Benutzern im Netzwerk Ressourcen zur Verfügung. Siehe auch dient.

Server Message Block (SMB) Name des von Microsoft, Intel und IBM entwickelten Protokolls, das Befehle für den Datenaustausch zwischen Netzwerkcomputern definiert. Der Redirector fasst SMB- Anforderungen zu einem Netzwerksteuerblock (Network Control Block; NBC) zusammen, der über das Netzwerk an ein Remote- Gerät gesendet werden kann. Der Netzwerk-Dienstanbieter überwacht das Netzwerk auf SMB- Nachrichten, die an ihn gerichtet sind, und entzieht der SMB- Anforderung die Datenkomponente, damit diese von einem lokalen Gerät verarbeitet werden kann.

Serverbasiertes Netzwerk Ein Netzwerk, in dem Sicherheitsmaßnahmen und die meisten anderen Netzwerkfunktionen durch dedizierte Server bereitgestellt werden. Serverbasierte Netzwerke haben sich bei Netzwerken mit mehr als 10 Benutzern als Standard etabliert. Siehe auch Peer-to-Peer- Netzwerk.

Service Access Point (SAP) Die Schnittstelle zwischen den einzelnen sieben Schichten des OSI-Protokoll-Stacks. Jede Schicht verfügt über Verbindungspunkte, vergleichbar mit Adressen sind, die für die Kommunikation zwischen den jeweiligen Schichten verwendet werden. Eine Protokollschicht kann gleichzeitig mehrere aktive SAPs besitzen.

Shell Ein Programm, das Befehle an das System weiter gibt (z.B. die Dos Box bei Windows).

Shell-Script Kleine Programme die in Shell-Script geschrieben wurden. Sie funktionieren ähnlich wie Stapeldateien.

SHTTP SHTTP ist ein Protokoll mit einer Ahöhten Sicherheitsstufe, die es nicht mehr erlaubt, dass Daten unverschlüsselt durch das Netz wandern.

Sicherheit auf Benutzerebene Siehe Zugriffsberechtigungen.

Sicherheit auf Freigabeebene Siehe Kennwort-geschützte Freigabe.

Sicherheitsdienst Beim Sicherheitsdienst handelt es sich in der Regel um einen Server im Netzwerk, z. B. einen Computer unter Windows NT Server, der die Verwendung von Netzwerkressourcen verwaltet. Ein Sicherheitsdienst ist erforderlich, um Sicherheit auf Benutzerebene (Zugriffsberechtigungen) zu gewährleisten.

Sicherungs-Domänen-Controller (SDC) Im Zusammenhang mit Windows NT Server-Domänen die Bezeichnung für einen Computer mit einer Kopie der Sicherheitsrichtlinien und der Domänendatenbank, der die Echtheit von Netzwerkanmeldungen bestätigen kann. Der SDC bietet eine Sicherheitsfunktion, wenn der Primäre Domänen-Controller nicht verfügbar ist. Eine Domäne benötigt nicht unbedingt einen SDC; sein Einsatz ist jedoch empfehlenswert. Siehe auch Domäne, Domänen-Controller, Primärer Domänen-Controller (PDC).

Sicherungskopie (Backup) Eine identische Kopie von Programmen, Laufwerken oder Daten. Sicherungskopien werden erstellt, um Daten zu archivieren, oder um wertvolle Datenbestände vor Verlust zu bewahren.

Sicherungsschicht Die zweite Schicht im OSI-Referenzmodell. In dieser Schicht werden Bits aus der Bitübertragungsschicht zu Datenrahmen (Paketen) zusammengefasst. Außerdem ist die Sicherungsschicht für die Fehlerüberprüfung zuständig, indem sichergestellt wird, dass die empfangenen Datenbits den gesendeten entsprechen. Siehe auch OSl-Referenzmodell.

Signalreflexion In einem Netzwerk mit Bus-Topologie werden Signale über das ganze Netzwerk gesendet. Sie bewegen sich von einem Ende des Kabels zum anderen. Würde dieser Vorgang ohne Unterbrechung andauern, würde das Signal auf dem Kabel hin- und herreflektiert. Andere Computer wären dann nicht in der Lage, Signale zu senden. Daher befindet sich an jedem Kabelende ein Abschlusswiderstand, der die Signale absorbiert. Durch die Absorption verschwindet das Signal vom Kabel, so dass andere Computer dann Daten senden können. Siehe auch Abschlusswiderstand.

Simple Network Management Protocol (SNMP) TCP/IP-Protokoll zur überwachung von Netzwerken. SNMP verwendet einen Abfrage- und Antwortprozess. Kurze Dienstprogramme, so genannte Agenten, überwachen bei SNMP den Netzwerkverkehr und das Verhalten von wichtigen Netzwerkkomponenten. Die erhaltenen statistischen Informationen werden in der Management Information Base (MIB) abgelegt. Ein spezielles Verwaltungsprogramm, das auf einer eigenen Konsole ausgeführt wird, fragt die Agenten in regelmäßigen Abständen ab und lädt die Informationen in deren MIB. Wenn beliebige Daten den vom Verwalter festgelegten Bereich über- oder unterschreiten, reagiert das Verwaltungsprogramm darauf über eine entsprechende Anzeige auf dem Monitor. Die Fehlerquelle kann dann auf einfache Weise lokalisiert werden. Bei Bedarf kann das Wartungspersonal über die automatische Wahl einer Funkrufnummer angerufen werden. Siehe auch Management Information Base (MIB).

Sites Security Handbook Dokumente das Sicherheitsmaßnahmen bei der Wartung einer Webseite beschreibt. Ganz nützlich so was in seinem Besitz zu wissen.

Sitzung Eine logische Verbindung zwischen Netzwerk-adressierbaren Einheiten; Den kompletten Vorgang einer Datenübertragung von einem Computer zu einem anderen bezeichnet man als Sitzung.

Sitzungsverwaltung Das Einrichten, Unterhalten und Beenden von Verbindungen zwischen Stationen im Netzwerk.

SLIP (Serial Line Internet Protocol) Ein älterer Industriestandard, der Remotezugriff für Internetverbindungen zulässt. Wird heutzutage im Allgemeinen durch das gängigere Point-to-Point- Protokoll ersetzt. Siehe auch Point-to-Point-Protokoll (PPP).

Small Computer System Interface (SCSI) Eine vom ANSI standardisierte, parallele Hochgeschwindigkeitsschnittstelle. Die SCSI-Schnittstelle wird für die Verbindung von Computern an andere Computer, lokale Netzwerke und Peripheriegeräte, wie Festplatten und Drucker, eingesetzt. SCSI wird ausgesprochen wie "skasi".

SMB Siehe Server Message Block (SMB).

SMDS Siehe Switched Multimegabit Data Services (SMDS).

SNA Siehe Systems Network Architecture (SNA).

Sniffer Tool mit dem man Datenpakete abfangen kann. Cracker erlangen dadurch an Benutzernamen und Passwords.

SNMP Siehe Simple Network Management Protocol (SNMP).

Sockel I.a. eine Bezeichnung für IC-Fassungen.

Sockel 7 Ein quadratischer Sockel für 586er-Prozessoren und den AMD-K6 (Intel Pentium, Pentium MMX und IBM / Cyrix6x86). Er ist nur für Prozessoren mit einem maximalen externen Takt (FSB) von 66 MHz spezifiziert und eine Versorgungsspannung zwischen 3,5 und 2,8 Volt. Weiterentwicklung: Super-Sockel 7 Gegensatz: Slot 1

Sockel A Sockel für Thunderbird-Prozessoren mit 462 Pins

Socket Schnittstelle zwischen Anwendung und Netzwerk; Eine Socket-Adresse ist im Internet immer eindeutig. Es darf nur eine Anwendung pro Port laufen.
Ein IP-Socket wird gebildet aus Socket 7 siehe Sockel 7

SOCKS-Protocol Ein Protokoll das eine ungesicherte Firewall durchqueren kann.

Software Computerprogramme oder mehrere Anweisungen, die der Hardware ermöglichen, bestimmte Aufgaben durchzuführen.

SOHO Small Office / Home Office

SONET Siehe Synchronous Optical Network (SONET).

sortieren Der Vorgang des Ordnens einer Datenmenge nach einem bestimmten Schlüssel. Zum Beispiel wäre der Vorgang, eine Kundendatei in eine aufsteigende Ordnung bezüglich des Nachnamens zu bringen, ein Sortiervorgang.

Sortierverfahren Besondere Verfahren um mit möglichst geringem Zeitaufwand eine Menge von Daten nach einem bestimmten Schlüssel zu sortieren. Zu den schnellsten Sortierverfahren zählen Quicksort und Heapsort. Ein ziemlich einfaches, aber auch äußerst langsames Verfahren, das aber bei kleinen Datenmengen ausreichend ist, ist Bubblesort.

SoundBlaster Markennamen einer Audiokarten-Familie der Firma Creative Labs. Diese Soundkarten stellen aufgrund ihrer großen Verbreitung einen Standard auf dem PC dar, sie werden daher von den meisten Software-Paketen vor allem auch auf dem Spielemarkt unterstützt. Umgekehrt haben viele andere Hersteller ihre Audiokarten 'Sound-Blaster-kompatibel' gemacht, wodurch ihre universelle Anwendbarkeit sichergestellt wird. Eine typische Sound-Blaster-Karte kann Klänge mit einem OLP3-Chip nach dem Verfahren der FM-Synthese erzeugen, die neue Sound Blaster AWE32 unterstützt auch das Wavetable-Verfahren. Mit Hilfe eines Audioeingangs können Audiodaten mit einer Tiefe von bis zu 16-Bit und einer maximalen Abtastfrequenz von 44,1 KHz digitalisiert werden. Ein zusätzlicher MIDI-Anschluß ermöglicht den Anschluß von Synthezisern und anderen MIDI-kompatiblen Geräten.

Soundkarte Eine intern im PC installierte Hardware, meist mit verschiedenen Schnittstellen ausgerüstet, die es z. B. erlaubt, digitale Soundsignale als Audiosignal auszugeben. Siehe auch Adlib oder SoundBlaster.

Source Im Bezug auf den Internetdienst der WAIS handelt es sich hierbei um eine Datenbank - also eine Informationsquelle.

Source code Englisch für Quellprogramm.

Source program Andere Bezeichnung für Source code. Siehe -Quellprogramm.

Space Leertaste

space suppression engl. für Leerstellenunterdrückung. Zur Einsparung von Speicherplatz, beispielsweise bei Datenkompression, ist es oftmals sinnvoll vorhandene Leerstellen (z. B. in Tabellen) auszublenden. Bei der DFÜ dient die Leerstellenunterdrückung einer Beschleunigung der Datenübertragung. siehe Datenkompression.

Spam (Spiced Pork and Meat); eigentlich eine Schmalzfleischkonserve der US-Firma Hormel Foods, gemeint ist aber Werbesülze in E-Mail-Boxen, ungebetene Werbe-Mails. Zahlreiche Online-Anbieter haben Maßnahmen ergriffen, ihre Kunden gegen den Werbe-Overkill zu schützen. Nach Auffassung des Landgerichts Berlin stellt "die unaufgeforderte E-Mail-Werbung eine erhebliche, im Ereignis nicht hinnehmbare Beeinträchtigung des Empfängers dar".

Spambot Agent bzw. Softbot, der das ganze Internet nach E-Mail-Adressen absucht und Massenmails verschicken kann.

SPARC (Scalable Processor Architecture); skalierbare Prozessorarchitektur. Ein von der Firma SUN entwickelter RISC-Prozessor.

SPARC-Station Eine Workstation, die einen SPARC-Prozessor als Zentraleinheit hat.

spazz Bezeichnung für einen großen Fehler machen, etwas verpatzen (Hackerslang).

Speedway eine von der Telefongesellschaft QS Communications (QSC) 1999/2000 in mehreren Großstädten der Bundesrepublik angebotene Standleitung, die auf SDSL basiert

Speicher Medium zum Aufbewahren von Informationen flüchtiger Speicher, der seinen Inhalt verliert, wenn keine Spannung anliegt (Arbeitsspeicher, RAM) permanenter Speicher, der Informationen ohne Stromzufuhr behält magnetisches Speichern: Diskette, Festplatte elektrisches Speichern: ROM, EPROM, Flash Card optisches Einbrennen: CD-ROM

Speicherausdruck Auch Hex Dump genannt. Die Bezeichnung für die auf Papier ausgedruckten Speicherinhalte eines Speicherbereichs.

Speichermanager Treiberprogramme zur Speicherverwaltung. Unterstützen Anwenderprogramme durch spezielle Funktionen, die die Speicherverwaltung vereinfachen. Unter DOS stellen sie den EMS und XMS Speicher zur Verfügung.

Speichern Der Vorgang der Informationsaufnahme eines Speichers. Im allgemeinen ist damit das Speichern von Daten aus dem Arbeitsspeicher in einer Datei gemeint.

Speichervariable Eine Speichervariable ist eine mit einem Namen versehene temporäre Speicheradresse. Dort können Daten unterschiedlichen Formats gespeichert werden, die im Verlauf eines Programms benötigt werden.

Speicherverwaltung Die Aufgabe des Betriebssystems, zu jeder Zeit zu wissen, wo welcher Speicher belegt und frei ist, um eventuellen Speicheranforderungen von Seiten der Anwenderprogramme entweder eine Absage zu erteilen oder sie zu gewähren und ihnen den nötigen Speicher zuzuteilen.

Sperrung Durch eine Sperrung wird verhindert, dass in einer Netzwerkumgebung zwei Anwender einen Datensatz oder eine Tabelle gleichzeitig bearbeiten. Gesperrte Datensätze oder Tabellen können von anderen Anwendern nur gelesen werden.

Spider Programm, das für Suchmaschinen Web-Sites nach Schlagworten absucht; Suchkriterien sind Tags im Dokumentenquelltext der Web-Site (andere: Robot und Crawler)

Spiderbot Agent bzw. Softbot, der das Internet nach neuen Seiten durchsucht; siehe Spider

Spielekonsole Computer, der speziell für Spiele ausgerichtet ist, aber nicht wie der Gameboy von Nintendo über ein eigenes Display verfügt, sondern meist an den Fernseher angeschlossen wird. Führende Spielekonsolenhersteller sind Sony (Playstation), Sega (Dreamcast), Nintendo (N64) und ab 2001 Microsoft (X-Box).

splat Bezeichnung für alle möglichen Zeichen. "Splat" läßt sich für alles verwenden.

Spreadsheet (ausgedehnte Platte), Arbeitsblatt; Das Rechen- oder Arbeitsblatt eines Tabellenkalkulationsprogramms (z. B. MULTIPLAN, Excel, Lotus 1-2-3)(nicht verwechseln mit "Spraedshit", wie manche Piloten ihren Flugplan nennen)

Sprung Abzweigung aus einem ansonsten kontinuierlichen Verlauf, z. B. beim Ablauf eines Programms oder bei einer Prozessor-Operation. Ein Sprung wird mit einem Sprungbefehl, z. B. GOTO in der Programmiersprache BASIC eingeleitet, der die Verzweigung zu einem anderen Programm-Teil (Unterprogramm, Sprungziel) bewirkt.

Sprungadresse Die Adresse oder Stelle, an der das Programm nach der Ausführung des dazugehörigen Sprungs fortfährt.

Sprunganweisung Eine Anweisung oder ein Befehl, der einen Sprung bewirkt.

Sprungbedingung Die Bedingung, bei der eine bedingte Sprunganweisung einen Sprung ausführt.

Sprungbefehl Siehe Sprunganweisung.

Spanning-Tree-Algorithmus (STA) In bestimmten Situationen kann es vorkommen, dass lokale Netzwerke über mehr als nur einen Weg erreicht werden können. Aus diesem Grund erarbeitete das 802. l Network Management Committee des IEEE den Spanning-Tree-Algorithmus, um redundante Wege zu vermeiden. Bridges bestimmen die effizienteste zu nutzende Route und deaktivieren alle anderen. Sobald die gewählte Route ausfällt, können die deaktivierten Routen wieder zur Verfügung gestellt werden. Spoofing Vorgehensweise um eine andere IP anzunehmen um Zugriff auf ein System zu erhalten.

SPX Siehe Internetwork Packet Exchange/ Sequenced Packet Exchange (IPX/SPX).

SQL Siehe Structured Query Language (SQL).

STA Siehe Spanning-Tree-Algorithmus (STA).

Standardgruppe Die mit Windows NT und dem Windows NT-Server standardmäßig vorhandenen Gruppen. Standardgruppen besitzen eine nützliche Zusammenstellung von Rechten und verfügbaren Eigenschaften.

In den meisten Fällen bietet eine Standardgruppe alle für einen bestimmten Benutzer erforderlichen Eigenschaften. Wenn z. B. ein Benutzerkonto in einer Domäne zu der Standardgruppe "Administrator" gehört, erhält der Benutzer nach dem Anmelden die zur Verwaltung der Domäne und der in der Domäne befindlichen Server erforderlichen Möglichkeiten.

Stern-Topologie Bei einer Stern-Topologie wird jeder Computer an ein zentrales Bauteil, den Hub, angeschlossen. Von einem Computer im Stern ausgesendete Signale durchlaufen den Hub bis hin zu den anderen Computern im Netzwerk. Diese Topologie stammt aus den Anfängen der Datenverarbeitung, als Terminals an einen zentralen Großrechner angeschlossen wurden. Der Vorteil eines Sterns liegt in zentralen Ressourcen und einer zentralen Verwaltung. Allerdings wird bei weiträumigen Installationen eine Vielzahl an Kabeln benötigt, da jeder Computer an den zentralen Hub herangeführt werden muss. Fällt der zentrale Netzwerkknoten aus, ist das gesamte Netzwerk nicht mehr funktionsfähig.

STP Siehe Abgeschirmtes Twisted-Pair-Kabel (STP).

Stripe Set Ein Stripe Set kombiniert mehrere unformatierte, freie Bereiche einer Festplatte in ein einziges, großes logisches Laufwerk. Unter Windows NT werden die Daten in 64K großen Blöcken gleichmäßig in einer Reihe über alle physischen Platten geschrieben. Da die Daten gleichmäßig über alle Laufwerke im Stripe Set geschrieben werden, arbeiten alle Laufwerke im Stripe Set genauso wie ein einzelnes, normal konfiguriertes Laufwerk.

Aus diesem Grund können konkurrierende E/A-Befehle an alle Laufwerke gleichzeitig übergeben und verarbeitet werden. Ein Stripe Set benötigt mindestens zwei physische Laufwerke. Zulässig sind maximal 32 Laufwerke. In einem Stripe Set können Bereiche auf unterschiedlichen Laufwerktypen kombiniert werden, wie SCSI-, ESDI- und IDE-Laufwerken.

Structured Query Language (SQL) Eine Datenbanksprache für die Abfrage, Aktualisierung und Verwaltung von relationalen Datenbanken. Bei SQL handelt es sich nicht um eine prozedurale Programmiersprache wie C oder Pascal. SQL kann für die Formulierung interaktiver Abfragen verwendet werden. In Anwendungen wird SQL für die Verarbeitung von Daten eingesetzt. Im Sprachumfang von SQL sind Anweisungen für das Definieren, ändern, Steuern und Sichern von Datenbeständen enthalten.

Subklasse Übernimmt eine neue Klasse Eigenschaften einer bereits bestehenden Klasse, heißt die neue Klasse Subklasse der bereits bestehenden Klasse.

Superklasse Eine Klasse, die ihre Eigenschaften an eine neue Klasse weitergibt, heißt Superklasse der neuen Klasse.

Subnet Ein Teil eines Netzwerks, auch ein physisch eigenständiges Netzwerksegment, das mit anderen Abschnitten des Netzwerks eine Netzwerkadresse teilt und durch eine Subnetnummer gekennzeichnet ist.

SVC Siehe Vermittelte virtuelle Verbindung (SVC).

Switched Multimegabit Data Services (SMDS) Ein Paket-orientierter Hochgeschwindigkeitsdienst, der mit bis zu 34 MBit/s arbeiten kann.

Switching Siehe Paket Vermittlung.

Synchron Die synchrone Datenübertragung basiert auf einer festgelegten zeitlichen Relation zwischen den beteiligten Teilnehmern. Diese Relation bildet die Grundlage für die Trennung von Bitgruppen und der übertragung in Datenblöcken. Die übertragenen Blöcke nennt man auch Rahmen. Für die Synchronisation werden zu Beginn der übertragung bestimmte Zeichen gesendet, die während der übertragung in gewissen Abständen wiederholt werden, um die Synchronisierung aufrechtzuerhalten. Im Gegensatz zu der asynchronen übertragung sind keine Start- und Stopbits erforderlich, da die Daten in zeitlich genau festgelegter Weise übertragen werden. Dadurch erhöht sich die Effizienz einer übertragung. Tritt bei der übertragung ein Fehler auf, sorgt ein Fehlererkennungsverfahren für eine erneute übertragung. Die technischen Anforderungen an eine synchrone übertragung sind allerdings höher als bei einer asynchronen übertragung, was sich bei den Kosten für die Komponenten niederschlägt.

Synchrones Laden Siehe Asynchrones Laden

Synchronous Data Link Control (SDLC) Das Verbindungsprotokoll, das meistens in SNA- Netzwerken von IBM eingesetzt wird. SDLC bildet eine Richtlinie für das Format, mit dem eine synchrone Datenübertragung erfolgt. Bei SDLC handelt es sich um ein Bit-orientiertes Protokoll. Die Daten werden in so genannten Rahmen übertragen.

Synchronous Optical Network (SONET) Eine Technik zur Datenübertragung über Glasfasern mit Geschwindigkeiten von mehr als l Gigabit pro Sekunde. In SONET- Netzwerken können Sprache, Daten und Video übertragen werden. Die Standardisierung von SONET als optisches übertragungsverfahren wurde im Auftrag des ANSI von der Exchange Carriers Standards Association (ECSA) vorgenommen.

Systemmonitor Ein Windows NT-Dienstprogramm zur Anzeige der Serveraktivität in einem Netzwerk in Echtzeit oder als Aufzeichnung. Im Systemmonitor werden Datenquellen zur Erstellung einer Vielzahl an Netzwerk- und Serverstatistiken verwendet.

Systems Network Architecture (SNA) SNA bildet ein von IBM entwickeltes, weit verbreitetes Rahmenwerk für die Datenübertragung. SNA beschreibt die Funktionalität von Netzwerken und enthält Standards für den Austausch und die Verarbeitung von Daten in den unterschiedlichen Computertypen von IBM. Bei SNA handelt es sich eigentlich um ein Vorgehenskonzept, das die einzelnen Netzwerkfunktionen, ähnlich dem OSl-Referenzmodell, in fünf Schichten aufteilt. Jeder dieser Schichten, von der physischen Verbindung bis hin zur Anwendungssoftware, ist eine bestimmte Funktionalität zugeordnet.

T

T-Stecker Eine T- förmige Steckvorrichtung für Koaxialkabel, die zwei ThinNet- Ethernet-Kabel verbindet und einen zusätzlichen Anschluss für eine Netzwerkkarte vorsieht.

T1-Dienst Tl bezeichnet den (amerikanischen) Standarddienst zur digitalen übertragung von Sprache und Daten. Die Datenübertragungsrate beträgt 1,544 Mbps.

Tag Ein HTMI.-Befehl, z. B. <H1> oder </SCRIPT>.

Tap Verbindung mit ein Netzwerk, die sich normalerweise auf die Verbindung durch ein Kabel bezieht.

Tastatur-Recorder Diese Tool zeichnet alle Tastaturanschläge auf. Es wird benutzt um an Benutzername und Passwörter zu gelangen.

TCP Siehe Transmission Control Protocol (TCP).

TCP/IP Siehe Transmission Control Protocol/ Internet Protocol (TCP/IP).

TCP-Fenstergröße TCP ändert die empfangene und gesendete Datenmenge durch Anpassen der TCP- Fenstergröße. Netzwerkadministratoren können die Fenstergröße bearbeiten, um die Netzwerklast zu reduzieren oder einen schnelleren Netzwerkdurchsatz zu erzielen.

TCP/IP - Referenzmodell Bei TCP/IP handelt es sich nicht nur um ein Protokoll. Tatsächlich umfasst TCP/IP neben dem Transport Control Protocol (TCP) und dem Internet Protocol (IP) noch zahlreiche weitere Protokolle. Dieses Phänomen wird auch als Protokoll-Stack bezeichnet. Die verschiedenen Protokolle, die zusammenarbeiten, sind wie beim OSI-Referenzmodell in unterschiedlichen Schichten anzusiedeln. Da das OSI-Referenzmodell in den 60er Jahren noch gar nicht konzipiert worden war, wurde das sogenannte TCP/IP- bzw. DoD-Referenzmodell entwickelt. Dieses besteht wie das später entwickelte OSI-Referenzmodell aus Schichten, die sich aber sowohl von der Anzahl als auch vom Inhalt zum Teil sehr unterscheiden, wie Sie bei der nachfolgenden Beschreibung des TCP/IP Referenzmodells bemerken werden.

In der folgenden Abbildung sind das OSI- und das TCP/IP-Referenzmodell gegenübergestellt worden, um Gemeinsamkeiten und Unterschiede zu verdeutlichen.

Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
Vermittlungsschicht
Sicherungsschicht
Physikalischeschicht
Anwendungsschicht
 
 
Transportschicht
Internetschicht
Netz-Zugangsschicht
OSI TCP/IP


Das TCP/IP-Referenzmodell besteht lediglich aus vier Schichten, wobei Anwendungsschicht und Transportschicht den beiden Modellen gemeinsam ist. Die fünfte und sechste Schicht des OSI-Referenzmodells existieren überhaupt nicht, die erste und zweite Schicht werden zur Netz-Zugangsschicht zusammengefasst. Zwischen der Netz-Zugangsschicht und der Transportschicht befindet sich die sogenannte Internetschicht.
Nachfolgend werden Ihnen die vier Schichten des TCP/IP-Referenzmodells im einzelnen vorgestellt. Sowohl das OSI- als auch das TCP/IP-Referenzmodell haben Vor- und Nachteile. Je nach Problemstellung und Einsatzbereich sollten Sie sich für eines der beiden Modellen entscheiden oder sich eine geeignete Kombination daraus erstellen. TDR Siehe Time-Domain Reflectometer (TDR).

Telnet Name des Befehlszeilenprogramms, mit dem man sich von einem Standort des Internet an einem anderen anmelden kann. Der Telnet-Befehl führt direkt zur Eingabeaufforderung eines anderen Zentralrechners.

Terabyte Siehe Byte.

ThickNet (Standard-Ethernet) Relativ starres Koaxialkabel mit einen Durchmesser von über l cm. In der Regel dient das ThickNet- Kabel als Backbone zum Zusammenschluss von mehreren kleineren ThinNet- basierten Netzwerken, da es eine gute Leitfähigkeit über größere Distanzen aufweist. Die unterstützte Höchstlänge der Datenleitung beträgt beim ThickNet 500 m ohne Repeater.

ThinNet (Thin-Ethernet) Ein biegsames Koaxialkabel mit knapp 0,5 cm Durchmesser. Es wird für relativ kurze übertragungsstrecken verwendet. Der Anschluss von zusätzlichen Arbeitsstationen lässt sich aufgrund der hohen Biegsamkeit des Kabels einfach realisieren. Das ThinNet- Koaxialkabel überbrückt ohne Repeater maximal ca. 185 m.

Thread Ein Thread ist der Ablauf innerhalb eines Programms, der unabhängig vom Rest des Programms abgearbeitet werden kann. Existieren mehrere Threads in einem Programm, so können diese für den Benutzer scheinbar parallel ausgeführt werden.

Time-Domain Reflectometer (TDR) Ein Hilfsmittel zur Problembehebung, das Sonar-ähnliche Impulse aussendet. Das Verhalten des Impulses auf einem Kabel erlaubt Rückschlüsse auf eine Unterbrechung, einen Kurzschluss oder Fehler, die die Leistungsfähigkeit negativ beeinflussen. Das TDR misst die reflektierten Impulse und zeigt das Ergebnis an. Ein geeignetes TDR kann Kabelfehler mit einer Auflösungen von weniger als einem Meter lokalisieren.

Token Bei einem Token handelt es sich um eine genau festgelegte Anordnung von Bits. Ein Token wird auf dem Kabel in nur einer Richtung übertragen. Ein Computer kann keine Daten senden, wenn er nicht im Besitz des Token ist. Zu einem bestimmten Zeitpunkt darf sich nur ein einziges Token im Netzwerk befinden. Siehe auch Token-Passing, Token-Ring.

Token-Passing Ein Verfahren der Medienzugriffssteuerung in einem Token-Ring- oder FDDI- Netzwerk, bei dem ein kleiner Datenrahmen, ein Token, im Ring von einer Station zur nächsten geleitet wird. Siehe auch Token, Token-Ring, Fiber Distributed Data Interface (FDDI).

Token-Ring Eine Netzwerktopologie. In einem Token-Ring-Netzwerk sind Arbeitsstationen als Stationen in einem geschlossenen Netzwerkring angeordnet, den ein "Token" auf dem Weg von Station zu Station durchläuft. Die Arbeitsstationen sind an einen zentralen Hub, einen Sternverteiler (Multistation Access Unit; MAU) angeschlossen, zugleich jedoch in Ringkonfiguration verkabelt. Die Datenübertragung zwischen den Arbeitsstationen erfolgt unter Verwendung eines Tokens. Nur die Arbeitsstation, die das Frei- Token erhält, darf Nachrichten übertragen. Siehe auch Token, Token-Passing.

Topologie Die Anordnung von Computern, Kabeln und anderen Komponenten in einem Netzwerk. Der Begriff Topologie wird von Netzwerkspezialisten verwendet, um den grundlegenden Aufbau eines Netzwerks zu beschreiben.

Tracerout Ein Verfolgungsprogramm auf TCP/IP Ebene um einen entfernten Host zu verfolgen und aufzuzeigen.

Transceiver Ein Gerät zum Anschluss von Computern an ein Netzwerk. Der Begriff Transceiver setzt sich aus den englischen Begriffen Transmitter (Sender) und Receiver (Empfänger) zusammen. Der Transceiver wandelt den parallelen Datenstrom auf dem Prozessorbus in einen seriellen Datenstrom im Anschlusskabel um.

Transmission Control Protocol (TCP) Das TCP/IP-Protokoll für die Steuerung der Datenreihenfolge. Siehe auch Transmission Control Protocol/Internet Protocol (TCP/IP).

Transmission Control Protocol/Internet Protocol (TCP/IP) Bei TCP/IP handelt es sich um einen Industrie-Standard, der eine Sammlung von Protokollen für die Datenübertragung in heterogenen Umgebungen enthält. TCP/IP ist ein verbindungsorientiertes Protokoll für unternehmensweite Netzwerke und bietet Zugang zum Internet und dessen Ressourcen. TCP/IP bildet ein Transportprotokoll, beinhaltet aber eine Reihe weiterer Protokolle auf der Kommunikationssteuerungsschicht. Die meisten Netzwerke unterstützen TCP/IP.

Transportprotokolle Transportprotokolle dienen der Computerkommunikation. Sie sind für die zuverlässige übertragung zwischen den Computern verantwortlich.

Transportschicht Die vierte Schicht im OSI-Referenzmodell. Sie stellt sicher, dass Nachrichten den Empfänger fehlerfrei, in der richtigen Reihenfolge und ohne Verluste oder Verdopplungen erreichen. In dieser Schicht werden Nachrichten neu "verpackt", damit die Effizienz bei der übertragung im Netzwerk gewährleistet ist. Auf der Empfängerseite werden die Datenpakete in der Transportschicht decodiert, die ursprünglichen Nachrichten wiederhergestellt und normalerweise eine Empfangsbestätigung gesendet. Siehe auch OSl-Referenzmodell.

Treiber Ein Gerätetreiber ist eine Softwarekomponente, die einem Computer den Datenaustausch mit einem bestimmten Gerät erlaubt. Bei einem Druckertreiber handelt es sich um einen Gerätetreiber, der die vom Computer stammenden Daten in eine für den angeschlossenen Drucker verständliche Form umsetzt. In vielen Fällen beeinflusst ein Treiber sogar die Hardware, um die Daten an das betreffende Gerät senden zu können.

Trojanisches Pferd Programm durch das man unerlaubten Zugriff auf Rechner erhält und dann den Computer übernehmen kann.

Twisted-Pair-Kabel (Verdrilltes Kupferkabel) Isolierte Kupferkabel aus verdrillten Kupferdoppeladern. Oft werden mehrere verdrillte Doppeladern in einem Kabel zusammengefasst und von einem Schutzmantel umgeben. Verdrillte Kupferkabel gibt es in geschirmter und ungeschirmter Ausführung. Ungeschirmte Twisted-Pair-Kabel werden gewöhnlich im Fernsprechverkehr verwendet. Siehe auch Geschirmtes Twisted-Pair-Kabel (STP), Ungeschirmtes Twisted-Pair-Kabel (UTP).

U

Überladung Es ist möglich, mehreren Methoden den gleichen Namen zu geben. Die Methoden müssen dann unterschiedliche Parameterlisten haben, damit beim Aufruf entschieden werden kann, welche der Methoden auszuführen ist.

Überschreibung Eine Subklasse kann eine Methode besitzen, deren Name und deren Parameterliste mit einer Methode der Superklasse übereinstimmt. Objekte der Superklasse benutzen dann die Methode der Superklasse, während Objekte der Subklasse die gleichnamige Methode der Subklasse benutzen.

Übersprechen Signaleinwirkung von einem benachbarten Leiter. Wenn Sie z. B. beim Telefonieren das Gespräch eines anderen Teilnehmers schwach im Hintergrund hören können, wird die Telefonleitung durch übersprechen beeinflusst.

UDP Siehe User Datagram Protocol (UDP).

UNC- Pfad UNC- Name (Uniform Naming Convention), d h. ein vollständiger Windows NT-Name einer Ressource in einem Netzwerk. Er entspricht der Syntax \\Servemame\Freigabename, wobei Servername für den Namen des Servers und Freigabename für den Namen der freigegebenen Ressource steht.

Unicode Java verwendet den Unicode, um char- und String-Variablen intern darzustellen. Der Unicode ordnet jedem Zeichen eine Folge von 16 Bits zu. Es können also 65536 verschiedene Schriftzeichen und Symbole dargestellt werden.

Ungeschirmtes Twisted-Pair-Kabel (UTP) Ein isoliertes Kabel, bei dem die einzelnen Leiter miteinander mit möglichst wenigen Windungen pro Längeneinheit verdrillt sind. Die Windungen reduzieren die Signalinterferenzen zwischen den Leitern. Je mehr Windungen sich pro Längeneinheit befinden, desto größer ist die Verringerung von Interferenzen (übersprechen). UTP wird abhängig von Qualität und Signalleitfähigkeit des Kabels in fünf Kategorien unterteilt. Dieser Kabeltyp ist ähnlich dem geschirmten Twisted-Pair-Kabel, mit dem Unterschied der fehlenden Schirmung.
Uniform Resource Locator (URL) Stellt im World Wide Web die Hypertext-Verknüpfungen zwischen Dokumenten her. Jede Ressource im Internet verfügt über eine Ortsbezeichnung oder einen URL. Der URL bestimmt den Server, die Art des Zugriffs und den Ort. URL unterstützt verschiedene Protokolle einschließlich FTP oder HTTP.

Unintelligentes Terminal "Dump Terminal". Gerät zur Datenein- und -ausgäbe, das keinerlei eigene Intelligenz, d. h. keinen von einer CPU bereitgestellten eigenen Prozessor besitzt.

Unterbrechungsfreie Stromversorgung (USV) Ein Gerät, das zwischen einem Computer bzw. einem anderen elektrischen Verbraucher und dem Stromversorgungsnetz angeschlossen wird. Die USV stellt sicher, dass die Stromversorgung des Computers aufgrund eines Stromausfalls nicht unterbrochen wird. Gleichzeitig werden Spannungsschwankungen und überspannungen, die zu einer Zerstörung des Computers führen können, fern gehalten. Es gibt verschiedene Arten von USV- Anlagen, die einen unterschiedlichen Schutzgrad bieten. Eine USV besteht aus einer Batterie und einem Sensor und dient der Erkennung eines Stromausfalls. Sobald der Sensor einen Stromausfall feststellt, wird unmittelbar auf Batteriebetrieb umgeschaltet. Der Benutzer ist dann in der Lage, seine Arbeit zu speichern und den Computer kontrolliert auszuschalten. Die meisten höherwertigen USV- Anlagen bieten zusätzliche Schutzmechanismen, wie Spannungsfilter und hochentwickelte Störunterdrückung. USV- Anlagen besitzen eine serielle Schnittstelle, über die ein Betriebssystem mit der USV kommunizieren (wie Windows NT) und so eine automatische Abschaltung des Systems ermöglichen kann.

URL Siehe Uniform Resource Locator (URL).

User Datagram Protocol (UDP) Ein TCP-Protokoll, das einen verbindungslosen Datagrammdienst bietet. UDP garantiert nicht die übermittlung oder ordnungsgemäße Sequenzierung der übertragenen Pakete.

Usenet Marktplatz der Meinungen.

USV Siehe Unterbrechungsfreie Stromversorgung (USV).

UTP Siehe Ungeschirmtes Twisted-Pair-Kabel (UTP).

V

Vampirklemme Ein Ethernet- Transceiver mit einem spitzen Metallstift, der sich vergleichbar einer Klammer durch die Isolierung eines ThickNet- Kabels bohrt und so die Verbindung mit dem Kupferkern herstellt. Der integrierte DIX-Stecker (DB 15) erlaubt den Anschluss eines AUI- Kabels zur Verbindung mit einem Computer, Hub oder Repeater.

Das dicke Ethemet- Kabel besitzt alle 2,5 m eine Markierung, an die eine Vampirklemme angebracht werden kann. Eine AUI-, DIX- oder DB15-Steck-vorrichtung stellt über ein Kabel die Verbindung vom Tap zum Computer oder anderen Geräten im Ethemet- Netzwerk her.

VBscript Dies ist eine Skriptsprache ähnlich wie JavaScript, die jedoch nur im Internet Explorer 3 und 4 ausgeführt werden kann. Sie orientiert sich stark an Visual Basic. Wie JavaScript wird der Code von VBScript direkt in den HTML-Code geschrieben.

Verbindungslose Protokolle Bei verbindungslosen Protokollen gibt es im Gegensatz zu verbindungs-orientierten Protokollen keine Gewährleistung, dass Pakete übertragen wurden. Sie haben gegenüber den verbindungsorientierten Protokollen den Vorteil, dass sie Daten sehr schnell transportieren können. Da einige der Pakete möglicherweise verloren gehen, sollten nur Anwendungen, für die keine zuverlässige Kommunikation erforderlich ist, über verbindungslose Protokolle kommunizieren.

Verbindungsorientiertes Protokoll Verbindungs-orientierte Protokolle gewährleisten, dass Pakete übertragen wurden, indem sie eine Bestätigung vom empfangenden Host erhalten. Geht diese Bestätigung nicht innerhalb eines bestimmten Zeitraums ein, wird das Paket erneut übertragen.

Verbindungsstatus Verbindungsstatus-Algorithmen werden eingesetzt, um den Routing- Vorgang in Netzwerken zu steuern. Router verwenden sie, um auf änderungen im Netzwerk schnell reagieren zu können.

Vererbung Vererbung nennt man die Weitergabe von Eigenschaften einer bereits bestehenden Klasse an eine neue Klasse. Die neue Klasse kann die Variablen und Methoden der alten Klasse in der ursprünglichen Form verwenden oder sie verändern und erweitern.

Verlorenes Token Eine Fehlerbedingung in einem Token-Ring-Netzwerk. Der Fehler entsteht, wenn eine Station das Token abfängt mit dem Ergebnis, dass kein Token mehr im Ring vorhanden ist.

Vermittelte virtuelle Verbindung (SVC) Bei einer vermittelten virtuellen Verbindung besteht zwischen den Endgeräten ein ganz bestimmter Weg im Netzwerk. Die beteiligten Netzwerk-Ressourcen werden diesem Weg solange dediziert zur Verfügung gestellt, bis die Verbindung beendet wird. Diese Verbindungsart wird auch als Punkt-zu- Mehrpunkt- Verbindung bezeichnet. Diese Methode steht im Gegensatz zu Paketvermittlungsmethoden über Telefonleitungen, bei denen alle Punkte im Netzwerk zugänglich sind. Siehe auch Virtuelle Verbindung.

Vermittlungsschicht Die dritte Schicht im OSI-Referenzmodell. Sie ist für die Adressierung der Nachrichten und die übersetzung der logischen Adressen und Namen in ihr physisches Gegenstück zuständig. In dieser Schicht wird auch der übertragungsweg vom Quell- zum Zielcomputer festgelegt. In der Vermittlungsschicht wird in Abhängigkeit von den Netzwerkbedingungen, der Priorität des Dienstes und anderen Faktoren festgelegt, welchen übertragungsweg die Daten nehmen. Die Vermittlungsschicht übernimmt außerdem Verwaltungsfunktionen bei Problemen mit dem Datenverkehr im Netzwerk, wie die Vermittlung, das Routing und die Steuerung bei Datenkollisionen. Siehe auch OSI-Referenzmodell.

Verschlüsselung Ein Vorgang, der Informationen unleserlich macht, um sie vor unbefugten Zugriff oder vor unbefugter Einsichtnahme zu schützen. Die Verschlüsselung wird insbesondere bei der Datenübertragung angewendet, oder wenn Daten auf portablen Speichermedien gespeichert werden. Um die Informationen zu entschlüsseln, wird ein so genannter Schlüssel benötigt. Siehe auch CCEP, Data Encryption Standard (DES).

Verstärker Ein Bauteil wie z. B. ein Repeater (Repeater) oder eine Brücke, das Signale verstärkt, damit diese in ihrer Ausgangsstärke längere Strecken zurücklegen können. Verstärker heben die durch Dämpfung hervorgerufene Abschwächung von Signalen wieder auf.

Verteilerschacht Ein Kabelkanal, der meistens über einer Zwischendecke im Raum verläuft, durch den auch die Kalt- und Warmluftzuleitungen des Gebäudes führen. Aus Gründen des Brandschutzes gelten für die Verkabelung in diesem Bereich besondere Anforderungen.

Verteilerschrank Ein oder mehrere Patchpanel, in die Kabel eingesteckt werden können. In Umgebungen, die einen zentral gelegenen Ort für die gesamte Verkabelung benötigen, um änderungen einfach durchzuführen, ist ein Verteilerschrank die optimale Lösung. Die Anschlusskabel können in einfacher Weise verwaltet und gewartet werden.

Virtuelle Verbindung Virtuelle Verbindungen bestehen aus eine Reihe von logischen Verbindungen zwischen dem sendenden und dem empfangenden Computer in einem Netzwerk mit Paketvermittlung. Nachdem die beiden Computer entsprechende Informationen ausgetauscht haben und eine Einigung über die übertragungsparameter erfolgte, wird die Verbindung hergestellt. Die übertragungsparameter betreffen den Aufbau und das Aufrechterhalten der Verbindung sowie die maximale Nachrichtengröße und den übertragungsweg. Virtuelle Verbindungen bieten eine hohe Zuverlässigkeit der Verbindungen durch Bestätigungen, Flusskontrolle und Fehlerkorrektur. Die Verbindungen können vorübergehend, nur für die Dauer einer übertragung, oder permanent, solange wie von den Benutzern festgelegt, bereitgestellt werden.

Virus Virus ein Programm das sich selbständig vermehrt und Software (auch Hardware) angreift. Es existieren etliche tausend verschiedener Viren und die Anzahl steigt täglich.

Vollduplex-übertragung Siehe Duplex-übertragung.

Volt-Ohm-Meter Siehe Digitales Volt-Ohm-Meter (DVM).

W

WAN (Wide Area Network) Siehe Weitverkehrsnetz.

Warez Geknackte Software.

Web-Browser Ein Programm zum Anzeigen von Web-Seiten.

Weitverkehrsnetz (WAN) Den wohl bekanntesten Vertreter eines Wide Area Networks (Weitverkehrsnetz) stellt das Internet, der sogenannte Datenhighway, dar. Kennzeichnend ist die weite Ausdehnung von WANs, die prinzipiell unbegrenzt seinkann. Durch beispielsweise Satelliten- und Funkverbindungen werden nicht ausschließlich permanente Verbindungen wie bei einem LAN hergestellt. Da die zu einem WAN verbundenen LANs häufig nicht die gleichen Topologien, Zugriffsverfahren und Transportprotokolle verwenden, sind geeignete Netzwerkkomponenten zu installieren, die eine Kompatibilität und damit das WAN ermöglichen.
Es sind zwei Varianten von WANs vorhanden: WINS-Server (Windows Internet Naming Service) WINS-Server stellen eine Datenbank zur Zuordnung von Computernamen und IP-Adressen bereit, so dass die Namen bei Rundsendungen nicht mehr ausgewertet werden müssen. Die WINS- Datenbank wird dynamisch aktualisiert und ist daher immer auf dem neuesten Stand. Auf diese Weise entfällt die Notwendigkeit einer LMHOSTS-Datei. WINS ist ein erweiterter NetBIOS- Namensserver, der von Microsoft entwickelt wurde.

World Wide Web (WWW) Das World Wide Web (oder einfach nur Web) ist ein Multimedia-Dienst im Internet, der eine Unmenge von mit HTML geschriebenen Hypertext-Dokumenten enthält. Siehe auch Hypertext Markup Language (HTML).

Wurm Siehe Internetwurm.

X

X.25 Eine von der ITU (CCITT) veröffentlichte Empfehlung, die eine Verbindung zwischen einem Terminal und einem paketvermittelten Netzwerk festlegt. Ein paketvermitteltes Netzwerk übermittelt Pakete, deren Form und Inhalt gewissen Standards, z. B. X.25, entspricht. X.25 umfasst drei Festlegungen: die elektrische Verbindung zwischen dem Terminal und dem Netzwerk, das übertragungs- bzw. Netzzugangsprotokoll und die Implementierung von virtuellen Verbindungen zwischen den Benutzern. Zusammengefasst beschreiben diese Festlegungen eine synchrone Vollduplex- Verbindung. Die in diesem Netzwerk übertragenen Pakete enthalten entweder Nutzdaten oder Steuerbefehle. Das Paketformat, die Fehlerbehebung und andere Eigenschaften entsprechen Teilen des von der ISO definierten HDLC- Protokolls. Der X.25-Standard bezieht sich auf die untersten drei Schichten des OSI-Referenzmodells.

X.400 Ein Protokoll der ITU (CCITT) für die grenzüberschreitende übertragung von E-Mail.

X.500 Ein Protokoll der ITU (CCITT) für die Wartung von Dateien und Verzeichnissen über mehrere Systeme hinweg.

XML Meta-Beschreibungssprache, über die eigene Tags definiert wefden können. XML steht für Extensible Markup Language und wurde Anfang 1998 vom W3-Konsortium standardisiert. Über XML werden auch Microsoft-Channels programmiert.

XNS (Xerox Network System) Von Xerox entwickeltes Protokoll für Ethernet- LANs.

Z

Zentrale Recheneinheit (CPU) Der Bestandteil eines Computers, der die Rechen- und Steuerungsaufgaben übernimmt. Das Element interpretiert die Anweisungen und führt diese entsprechend aus. Zentrale Recheneinheiten, die aus einem einzelnen Halbleiterbauelement (Chip) bestehen, nennt man Mikroprozessor. Erst sie ermöglichten den Bau von Personal Computern. Beispiele sind: 80286, 80386, 80486 und Pentium.

Zentraler Dateiserver Ein Computer in einem Netzwerk, der anderen Computern im Netzwerk Ressourcen zur Verfügung stellt und als Server fungiert. Siehe auch dient/Server.

Zonen LocalTalk- Netzwerke können in Bereiche aufgeteilt oder zusammengefasst werden, den so genannten Zonen. Zwei physisch unabhängige Netzwerke können beispielsweise in einer einzigen Zone zusammengefasst und als ein Teil betrachtet werden. Andererseits können Arbeitsgruppen in einem einzigen LocalTalk- Netzwerk auf Zonen aufgeteilt werden, um Konfliktsituationen bei hoher Auslastung des Netzwerks zu vermeiden.

Zugriffsberechtigung Bei der Freigabe von Ressourcen auf einem Microsoft Windows NT Server kann der Zugriff auf die Ressourcen durch Berechtigungen kontrolliert werden. Die Berechtigungen legen die Art und Weise fest, wie auf eine Ressource zugegriffen werden kann. Die folgenden Berechtigungen sind definiert:

Zwischensysteme übertragungssysteme, die zwei Netzwerke verbinden, sowie die Einrichtungen, die die Verbindung herstellen, z. B. Bridges, Router und Gateways.

Zyklische Blockprüfung (CRC) Die zyklische Blockprüfung berechnet aus den in einem Paket enthaltenen Daten eine Zahl, die ebenfalls übertragen wird. Sobald das Paket den Empfänger erreicht hat, wird die Berechnung erneut durchgeführt. Stimmen die beiden berechneten Zahlen miteinander überein, wurden die Daten mit hoher Wahrscheinlichkeit während der übertragung nicht verändert. Stimmen die Zahlen nicht überein, liegt höchstwahrscheinlich eine fehlerhafte übertragung vor. In diesem Falle teilt die zyklische Blockprüfung dies dem Computer mit. Dieser kann die Daten erneut anfordern.

Stand: 08.01.2001