Klicken Sie in der Liste oben auf den ersten Buchstaben des Wortes, um zum entsprechenden Abschnitt des Glossars zu gelangen.
![]() |
10Base-2 Dünnes Koaxkabel, mit dem die Geräte eines Ethernet(10 MBit/s) in einer Busstruktur miteinander verbunden werden. |
![]() |
10Base-5 Dickes Koaxkabel, das früher für die Verbindung weit auseinander liegender Server oder Hubs eingesetzt wurde. |
![]() |
10BaseT Eine Ethernet-Variante, die die Verbindung von Stationen über ein Twisted-Pair-Kabel ermöglicht. |
![]() |
100Base-TX Der häufigste Standard für das Fast Ehternet(100 MBit/s). |
![]() |
2-tier-Architektur |
![]() |
3-tier-Architektur |
|
![]() |
Abfragebeschränkung Inhalt eines Suchlaufs; eine Abfragebeschränkung grenzt den Schwerpunkt eines Suchlaufs ein. Eine Abfragebeschränkung wird auch als Suchausdruck oder Suchzeichenfolge bezeichnet. |
![]() |
Abfrageformular |
![]() |
Abgetrennte Datensatzgruppe Eine Datensatzgruppe in einem Clientcache, die keine aktive Verbindung mit dem Server mehr hat. Wenn Änderungen an der ursprünglichen Datenquelle vorgenommen werden müssen, wie z. B. eine Aktualisierung von Daten, muss die Verbindung erneut hergestellt werden. |
![]() |
ACL Siehe Zugriffssteuerungsliste. |
![]() |
Active Directory Service Interfaces
(ADSI) Ein COM-basiertes Verzeichnisdienstmodell, mit dem ADSI-kompatible Clientanwendungen auf eine Vielzahl unterschiedlicher Verzeichnisprotokolle zugreifen, wie z. B. Windows Verzeichnisdienste und Lightweight Directory Access Protocol (LDAP), wobei eine einzige standardisierte Schnittstellenmenge verwendet wird. ADSI schirmt die Clientanwendung von der Implementierung und operationellen Details des zugrunde liegenden Datenspeichers oder Protokolls ab. |
![]() |
Active Group Eine Standardvereinigung, unter der Leitung der "Open Group"; ein offenes, kundenorientiertes Komitee, das für die fortlaufende Entwicklung und Verwaltung von ActiveX-Technologien und die Lizenzierung zuständig ist. |
![]() |
Active Script Ein Skript, das in verschiedenen Sprachen, mit gleichbleibenden Formaten usw. implementiert werden und mit anderen ActiveX-Steuerelementen zusammenarbeiten kann. |
![]() |
Active Scripting Eine Microsoft-Technologie, die COM verwendet, um Drittanbieterskripts unabhängig von der Sprache und anderen Elementen der Implementierung in Microsoft Internet Explorer auszuführen. Siehe auch Active Server Pages; Automation; Component Object Model-Komponente; Skript; Skriptmodul. |
![]() |
Active Server Pages (ASP) Eine serverseitige Scriptingumgebung, die zum Erstellen von dynamischen Webseiten oder Webanwendungen verwendet werden kann. Bei ASP-Seiten handelt es sich um Seiten, die HTML-Tags, Text und Skriptbefehle enthalten. ASP-Seiten können COM-Komponenten (Component Object Model) aufrufen, um Aufgaben durchzuführen, wie z. B. Verbinden mit einer Datenbank oder Durchführen einer kaufmännischen Berechnung. Mithilfe von ASP kann der Benutzer interaktive Inhalte zu Webseiten hinzufügen oder ganze Webanwendungen erstellen, die HTML-Seiten als Schnittstelle zu den Kunden verwenden. |
![]() |
ActiveX Data Objects (ADO) Eine übergeordnete Programmierschnittstelle für den Datenzugriff zu der darunter liegenden Datenzugriffstechnologie (wie OLE DB), die mit dem Component Object Model (COM) implementiert ist. |
![]() |
ActiveX Ein Sammelbegriff für Microsoft-Technologien, die es dem Entwickler ermöglichen, interaktive Inhalte für das World Wide Web zu erstellen. Eine Reihe von sprachunabhängigen Technologien zur Interoperabilität, die das Zusammenarbeiten von Softwarekomponenten, die in verschiedenen Sprachen geschrieben sind, in Netzwerkumgebungen ermöglicht. Zu den zugrunde liegenden technologischen Elementen von ActiveX gehören COM (Component Object Model) und DCOM (Distributed COM). Diese Technologien sind für die Standardvereinigung "Open Group" lizenziert und werden auf mehreren Plattformen implementiert. Siehe auch Component Object Model; Common Gateway Interface; Distributed COM; Java. |
![]() |
ActiveX-Steuerelemente Wieder verwendbare Softwarekomponenten, die die ActiveX-Technologie einsetzen. Mit diesen Komponenten können Webseiten, Desktopanwendungen und Softwareentwicklungstools mit speziellen Funktionen, wie z. B. Animation oder Popupmenüs, erweitert werden. ActiveX-Steuerelemente können in einer Vielzahl von Programmiersprachen geschrieben werden, wie z. B. C, C++, Visual Basic und Java. |
![]() |
Address Resolution Protocol (ARP) Ein TCP/IP-Protokoll zum Bestimmen der Hardwareadresse (oder physischen Adresse) eines Knotens in einem lokalen Netzwerk, das mit dem Internet verbunden ist, falls lediglich die IP-Adresse (oder logische Adresse) bekannt ist. An das Netzwerk wird eine ARP-Anforderung gesendet, und der Knoten mit der entsprechenden IP-Adresse antwortet mit seiner Hardwareadresse. Obwohl sich ARP technisch gesehen lediglich auf das Suchen von Hardwareadressen und Reverse ARP (RARP) auf den umgekehrten Vorgang bezieht, wird die Abkürzung ARP gemeinhin für beide Verfahren verwendet. ARP ist auf physische Netzwerksysteme begrenzt, die Broadcastpakete unterstützen, und ist in RFC 826 definiert. ARP ist in RFC 826 definiert. Siehe auch Reverse Address Resolution Protocol; Transmission Control Protocol/Internet Protocol. |
![]() |
ADO Siehe ActiveX Data Objects. |
![]() |
ADSI Siehe Active Directory Service Interfaces. |
![]() |
ADSI-Anbieter Eine Anwendung, die sich ADSI-Clientanwendungen in Form einer ADSI-Implementierung zur Verfügung stellt. |
![]() |
Agent In Client/Serveranwendungen ein Prozess, der zwischen Client und Server stattfindet. In SNMP (Simple Network Management Protocol) setzen sich die Informationen des Agenten aus Kommentaren über die Benutzer, dem physischen Standort des Computers und den Diensttypen für die Berichterstellung, abhängig von der Konfiguration des Computers, zusammen. Siehe auch Katalog-Agent. |
![]() |
Aggregation |
![]() |
AGP Accelerated Graphics Port |
![]() |
Aktivität Eine Reihe von COM-Objekten mit einem einzelnen, verteilten logischen Ausführungsthread. Jedes COM-Objekt ist einer Aktivität zugeordnet. |
![]() |
Alias Ein Name, der Teile eines URLs einem physischen Verzeichnis auf dem Server zuordnet. Im Allgemeinen handelt es sich dabei um einen leicht zu merkenden Namen, der anstelle einer IP-Adresse, eines Verzeichnispfades oder eines anderen Bezeichners verwendet wird; er wird auch als angezeigter Name bezeichnet. Siehe auch Hostname; virtuelles Verzeichnis; virtueller Server. |
American National Standards Institute (ANSI)
Eine 1918 gegründete freiwillige, nicht kommerzielle Organisation von US-amerikanischen Unternehmen und Verbänden zur Entwicklung von Handels- und Kommunikationsstandards. Es stellt Bereichsübersichten für Gruppen zur Verfügung, die Normen in bestimmten Bereichen festlegen (wie etwa das Institute of Electrical and Electronics Engineers (IEEE)). ANSI bildet das amerikanische Gegenstück zur ISO (International Standards Organization). Entwickelt wurden u. a. Empfehlungen für den Einsatz von Programmiersprachen, wie z. B. FORTRAN, C und COBOL. Normen, die von ANSI anerkannt sind, werden oftmals als ANSI-Normen bezeichnet (so ist ANSI C z. B. die von ANSI anerkannte Version der C-Sprache). Siehe auch ASCII; ASCII-Zeichensatz; ASCII-Datei.American Standard Code for Information Interchange (ASCII)
Ein Codierungsschema mit 7 oder 8 Bit, das numerischen Werten bis zu 256 Zeichen zuordnet, wie z. B. Buchstaben, Ziffern, Interpunktionszeichen, Steuerzeichen und andere Symbole. ASCII wurde 1968 entwickelt, um die Datenübertragung zwischen unterschiedlichen Hardware- und Softwaresystemen zu standardisieren und wurde in den meisten Minicomputern sowie allen PCs integriert.Anmerkungsdatei
Innerhalb des FTP-Dienstes wird in einer Anmerkungsdatei zusammengefasst, welche Informationen in einem bestimmten Verzeichnis enthalten sind. Diese Zusammenfassung wird auf Browsern automatisch angezeigt.Anonyme Anmeldung
Ermöglicht den Remotezugriff über das Konto IUSR_Computername. Remotebenutzer können sich mit diesem Computer ohne Eingabe eines Benutzernamens oder eines Kennwortes verbinden, und sie erhalten auch nur die für dieses Konto erteilten Berechtigungen. Der anonyme Zugriff wird normalerweise für Internetsites verwendet.Anonymous File Transfer Protocol (Anonymous FTP)
Bietet Benutzern die Möglichkeit, Dokumente, Dateien, Programme und andere archivierte Daten von jeder Stelle im Internet abzurufen, ohne einen Anmeldenamen und ein Kennwort einrichten zu müssen.Anschlussnummer
Eine Nummer, die eine bestimmte Internetanwendung identifiziert. So ist z. B. die Standardanschlussnummer für den WWW-Dienst 80.ANSI
Siehe American National Standards Institute.Anwendung
Ein Computerprogramm, wie etwa ein Textverarbeitungsprogramm oder ein elektronisches Tabellenkalkulationsprogramm oder eine Gruppe von ASP-Skripts (Active Server Pages) und -Komponenten, die solche Aufgaben ausführen.Anwendungsbereich
Ein Verfahren, das dazu dient, auf allen Seiten einer Webanwendung allen Benutzern der Anwendung Daten zur Verfügung zu stellen. Der Anwendungsbereich einer Variablen oder einer Objektinstanz wird durch Speichern im ASP-Anwendungsobjekt (Active Server Pages) festgelegt. Der Anwendungsbereich eignet sich besonders für globale Daten, wie z. B. ein globaler Leistungsindikator.Anwendungsprogrammierschnittstelle (Application Programming Interface, API)
Eine Reihe von Routinen, die eine Anwendung zum Anfordern und Ausführen von untergeordneten Diensten verwendet, die vom Betriebssystem eines Computers ausgeführt werden. Darüber hinaus eine Reihe von Aufrufkonventionen in der Programmierung, die festlegen, wie ein Dienst über die Anwendung aufgerufen wird.Anzeigename
Wird auch als Hostname bezeichnet. Ein Name, der eine IP-Adresse ersetzt, wie z. B. www.microsoft.com anstelle von 172.16.255.255.Apartmentmodell-Multithreading
Das Component Object Model (COM) unterstützt eine Form des Multithreading, die als Apartmentmodell bezeichnet wird. Bei diesem Modell handelt es sich in erster Linie um eine Art, einen Thread durch eine Nachrichtenwarteschlange, die COM-Objekte unterstützt, zu beschreiben. Das Apartmentmodell-Multithreading ermöglicht die Verwaltung mehrerer Anwendungsthreads - ein Thread pro Apartment – durch COM.Apartment-Thread
Ein Thread, der zur Ausführung von Aufrufen von Objekten verwendet wird, die zu Komponenten gehören, die als Apartment-Thread konfiguriert sind. Jedes Objekt "lebt in einem Apartment" (Thread), solange das Objekt existiert. Alle Aufrufe dieses Objekts werden im Apartment-Thread ausgeführt.API
Siehe Anwendungsprogrammierschnittstelle.Applet
Eine kleines Codefragment, das über das Internet übertragen und auf einem Clientcomputer ausgeführt werden kann. Dieser Begriff wird häufig in Bezug auf solche Programme verwendet, die in der Form von eingebetteten Inline-Objekten in HTML-Dokumenten im World Wide Web eingesetzt werden.Arbeitsseiten
Der Arbeitsspeicher\Gloss\Win2000.gls\De_win2000rc1.csv(41968): "Ping-pong buffer RAM failure." "Ping-pongpuffer-RAM-Fehler" , der einem Prozess im Windows-Betriebssystem zugewiesen wird.Arbeitsthread
Ein Thread, der von einer Komponente bzw. einer ISAPI-Erweiterung oder einem ISAPI-Filter erstellt wird, um eine asynchrone Verarbeitung durchzuführen. Das Verwenden von Arbeitsthreads macht IIS I/O-Threads für die Verarbeitung weiterer Anforderungen frei.Arbeitsverzeichnis
Ein Begriff, der gelegentlich für das Verzeichnis verwendet wird, in dem die Software des Webservers installiert ist.Argument
Eine Konstante, eine Variable oder ein Ausdruck, die bzw. der an eine Prozedur übergeben wird.ARP
Siehe Address Resolution Protocol.Array
Eine Liste von Datenwerten desselben Datentyps, auf deren Elemente durch einen Ausdruck, der aus dem Arraynamen und einem Indexausdruck besteht, verwiesen werden kann. Arrays gehören zu den grundlegenden Datenstrukturen, die wiederum eine wesentliche Grundlage der Computerprogrammierung bilden.ASCII
Siehe American Standard Code for Information Interchange.ascii
In einem FTP-Clientprogramm der Befehl, der den FTP-Server anweist, Dateien als ASCII-Text zu senden oder zu empfangen. Siehe auch ASCII.ASCII-Datei
Wird auch als Textdatei, reine Textdatei oder ASCII-Textdatei bezeichnet. Eine ASCII-Datei enthält Zeichen, Leerzeichen, Satzzeichen, Absatzmarkierungen sowie Tabulatorzeichen und Markierungen für das Dateiende, jedoch keine sonstigen Informationen über die Formatierung.ASCII-Zeichensatz
Ein 7-Bit-Standardcode zur Darstellung von ASCII-Zeichen durch binäre Werte; der Codewertebereich beträgt 0 bis 127. Die meisten PC-basierten Systeme verwenden einen erweiterten 8-Bit-ASCII-Code mit zusätzlichen 128 Zeichen zur Darstellung von Sonderzeichen, Zeichen anderer Sprachen als Englisch und Grafiksymbolen.ASP
Siehe Active Server Pages.ASP-Zwischenspeicherung
Funktionalität von ASP, die alle von einem Skript generierten Ausgaben temporär speichert, bis die Skriptausführung abgeschlossen ist, und dann an einen Client sendet.Asynchrone Übertragung
Eine Form der Datenübertragung bei der Modemkommunikation, bei der die Daten zeichenweise mit variablen Intervallen zwischen den Zeichen übertragen werden, anstatt die Daten als kontinuierlichen Datenstrom mit festen Zeitintervallen zwischen den Zeichen zu übertragen. Alle übertragenen Zeichen bestehen aus einer Reihe von Datenbits (dem Zeichen selbst), der ein "Anfangszeichen"-Signal - genannt Startbit - vorangeht, und enden mit einem optionalen Paritätsbit, gefolgt von den "Endzeichen"-Signalen (1, 1,5 oder 2 Bit), genannt Stoppbits.Asynchronous Transfer Mode (ATM)
Eine Netzwerktechnologie, die Daten, Sprache, Video und Frame Relay-Aktivität in Echtzeit übertragen kann. Die Daten, einschließlich Frame Relay-Daten, werden in Pakete mit jeweils 53 Byte aufgeteilt, die dann zwischen zwei Knoten im System mit einer Rate von 1,5 bis 622 Mbit/s übertragen werden. ATM wurde im Protokoll für Breitband-ISDN für die Schichten 1 und 2 des ISO/OSI-Modells definiert. Momentan erfolgt der Einsatz in lokalen Netzwerken mit Workstations und PCs. Siehe auch Integrated Services Digital Network; International Organization for Standardization Open Systems Interconnection-Modell.
ATM
Siehe Asynchronous Transfer Mode.Atomare Unteilbarkeit (Atomicity)
Ein Feature einer Transaktion, die als unteilbar betrachtet und deren Unteilbarkeit garantiert wird. Bei einer Unterbrechung der Transaktion oder einem Fehler greift ein Mechanismus ein, der die Rückkehr des Systems in den Zustand vor dem Auslösen der Transaktion sicherstellt.Attribute
Der Name oder die Struktur eines Feldes in einem Datenbankdatensatz. Die Größe eines Feldes oder der darin enthaltene Informationstyp stellt ebenfalls Attribute eines Datenbankdatensatzes dar. In Markupsprachen, wie z. B. SGML (Standard Generalized Markup Language) und HTML, ein Name-/Wertpaar zwischen Tags für ein Element, das bestimmte Features des betreffenden Elements modifiziert.Auflösen zur Laufzeit
Siehe Dynamische Bindung.Aufräumdienst für den Objektcache
Der Code, der in regelmäßigen Abständen den Cache nach Objekten durchsucht, die gelöscht werden können. Der Reinigungscode löscht Dateien im Cache, die in letzter Zeit nicht bearbeitet wurden, und bei denen es deshalb unwahrscheinlich ist, dass sie in nächster Zeit erneut verwendet werden.Aufruf
Die Übertragung der Ausführung des Programms an einen Codeabschnitt (normalerweise eine Unterroutine). Dabei werden die erforderlichen Informationen gespeichert, damit die Ausführung am Aufrufpunkt wiederaufgenommen werden kann, nachdem der aufgerufene Abschnitt die Ausführung beendet hat. Beim Aufruf einer Unterroutine werden oftmals mehrere Werte (als Argumente oder Parameter bekannt) an die Unterroutine übergeben, die diese Werte dann nutzen und manchmal auch modifizieren kann.Aufrufender Client
Ein Client, der eine Methode eines Objekts aufruft. Der aufrufende Client eines Objekts ist nicht notwendigerweise derjenige, der das Objekt erstellt hat. So könnte beispielsweise Client A ein Objekt X erstellen und diesen Verweis an Client B übergeben. Dann könnte Client B diesen Verweis für den Aufruf einer Methode von Objekt X verwenden. In diesem Fall hat Client A das Objekt erstellt, und Client B ist der aufrufende Client.AUI-Adapter (Attachment Unit Interface)
Ein Anschluss ähnlich einer VGA-Buchse, um über einen Adapter 10Base-5 zu kontaktieren. Bei sehr alten Karten auch der einige Anschluss, um über eine Adapter BNC- oder RJ45-Übergänge zu schaffen.Ausführbares Programm
Ein Programm oder eine Reihe von Programmen, Formularen, Daten, Menüs und anderen Dateien, die ausgeführt werden können.Ausnahme
Bei der Programmierung ein Problem oder eine Änderung von Bedingungen, das zum Anhalten der Verarbeitung des Mikroprozessors und Behandeln der Situation in einer separaten Routine führt. Eine Ausnahme lässt sich mit einem Interrupt vergleichen, da beide den Mikroprozessor zu anderen Anweisungen führen.Authentifizierung
Der Vorgang, mit dem das System die Anmeldeinformationen von Benutzern überprüft. Name und Kennwort der Benutzer werden mit einer Liste berechtigter Benutzer verglichen. Erkennt das System eine Übereinstimmung, wird den Benutzern der Zugriff in dem Umfang erteilt, wie er in der Berechtigungsliste festgelegt ist.Authentifizierungszertifikat
Siehe Digitales Zertifikat.Automatische Verzeichnisauflistung
Stellt dann eine Verzeichnisliste als Standardeinstellung zur Verfügung, wenn ein URL ohne Dateinamen empfangen wird; wird auch als Durchsuchen von Verzeichnissen bezeichnet.Automatisierung
Eine COM-basierte Technologie, die zur Laufzeit eine dynamische Bindung an COM-Objekte ermöglicht. Automatisierung wurde früher OLE-Automatisierung und ActiveX-Automatisierung genannt.Automatisierungsobjekt
Ein Objekt, das über Automatisierungsschnittstellen anderen Anwendungen oder Programmiertools offen gelegt wird.Autorisierung
In Bezug auf Computer, vor allem auf Remotecomputer, die zu einem Netzwerk gehören, das mehr als einer Person offen steht, das Recht, das einem einzelnen Benutzer erteilt wird, das System und die gespeicherten Daten zu verwenden. Die Autorisierung wird in der Regel von einem Systemadministrator, Webmaster oder Sitebesitzer eingerichtet und vom Computer kontrolliert und freigegeben. Dazu muss der Benutzer eine Art der Identifizierung bereitstellen, wie etwa eine Codenummer oder ein Kennwort, die bzw. das der Computer mit internen Datensätzen vergleichen kann. Wird auch als Berechtigung oder Recht bezeichnet.
Bandbreite
Die Kapazität des Übertragungsmediums, angegeben in Bits pro Sekunde (bit/s) oder als Frequenz (Hz). Im Allgemeinen weist ein höherer Bandbreitenwert auf eine schnellere Übertragungsleistung von Daten hin. In der Datenübertragung ist die Bandbreite der Unterschied zwischen den höchsten und den niedrigsten Frequenzen in einem bestimmten Bereich. In Computernetzwerken weist eine höhere Bandbreite auf eine schnellere Datenübertragungsleistung hin und wird in Bits pro Sekunde (bit/s) ausgedrückt.Bandbreitenbeschränkung
Durch die Bandbreitenbeschränkung wird der für einen Dienst maximal zulässige Anteil der gesamten Netzwerkkapazität eingestellt. Ein Administrator kann die für das Internet zur Verfügung stehende Kapazität eines Servers bewusst einschränken, indem sie Anforderungen aus dem Internet nicht in vollem Umfang zulassen, um die nicht genutzten Ressourcen für andere Programme, wie z. B. E-Mail, zu verwenden.Basisverzeichnis
Das Stammverzeichnis für eine Website, in dem die Inhaltsdateien gespeichert sind. Das Basisverzeichnis wird auch als Stammverzeichnis für Dokumente oder Stammverzeichnis für Websites bezeichnet. In Internet-Informationsdienste stehen das Basisverzeichnis und alle Unterverzeichnisse den Benutzern standardmäßig zur Verfügung. Fungiert auch als Basisverzeichnis für einen IIS-Dienst. Normalerweise enthält das Basisverzeichnis einer Website auch die Homepage. Siehe auch Homepage.Baud
Eine Maßeinheit für die Geschwindigkeit einer Datenübertragung. Wird in der Regel für die Datenübertragungsgeschwindigkeit eines Modems verwendet.BIND
Siehe Domain Name System.Benutzertyp
DWORD-Wert, der einem Bezeichner in der Metabasis zugeordnet wird und die Nutzung der Daten festlegt.Bereich (Sicherheit)
Ein Begriff, der gelegentlich für eine Domäne verwendet wird; in diesem Fall bezieht sich der Begriff auf Benutzerdomänen, die aus Sicherheitsaspekten eingerichtet wurden, und nicht auf Internetdomänen. Bei kennwortgeschützten Dateien handelt es sich um die Bezeichnung für die geschützte Ressource oder den geschützten Bereich auf dem Server. Wenn Benutzer versuchen, während des Durchsuchens auf die geschützte Ressource zuzugreifen, wird normalerweise der Name des Bereichs in Dialogfeld angezeigt, in dem Sie aufgefordert werden, Ihren Benutzernamen und das Kennwort einzugeben.Beschränkung der Bandbreite
Das Steuern der maximalen Bandbreite, die auf einem Server für den Internetaktivität verfügbar ist. Dieses Feature ist sehr hilfreich, wenn andere Dienste (wie z. B. E-Mail) den Server über eine ausgelastete Verbindung gemeinsam nutzen.Bindung
Die Art, wie Microsoft Visual Basic-Code Automatisierung für den Zugriff auf Objekte in einer anderen Anwendung einsetzt. Siehe auch Automatisierung; Statische Bindung; Dynamische Bindung.BNC
Ein System aus Buchsen und Steckern für abgeschirmte Kabel bestehend aus einem Metallzylinder mit einem Stift beziehungsweise einer Buchse in der Mitte. Die beiden Elemente werden über einen Bajonettverschluss gesichert.Bits pro Sekunde (bit/s)
Die Geschwindigkeit, mit der Daten über ein Kommunikationsmedium, wie z. B. eine Übertragungsleitung oder ein Modem, übertragen werden.Boolesch
Bezieht sich auf logische Werte (True oder False). Viele Sprachen unterstützen direkt einen Booleschen Datentyp mit vordefinierten Werten für WAHR (True) und FALSCH (False); andere Sprachen verwenden Integer-Datentypen zum Implementieren Boolescher Werte, wobei in der Regel (aber nicht immer) 0 für FALSCH und "ungleich 0" für WAHR verwendet werden. Abfragen mit Booleschen Operatoren (AND, OR, NOT und NEAR) werden als Boolesche Abfragen bezeichnet.Boolescher Ausdruck
Ein Ausdruck, der einen Booleschen Wert ergibt.Browser
Wird auch als Webbrowser bezeichnet. Eine Clientschnittstelle, mit der ein Benutzer HTML-Dokumente im World Wide Web, einem anderen Netzwerk oder auf dem Computer des Benutzers anzeigen, Hyperlinks folgen und Dateien übertragen kann. Ein Beispiel ist Microsoft Internet Explorer.Bytecode
Die ausführbare Form von Java-Code, der in der Java-VM ausgeführt wird. Bytecode wird auch als interpretierter Code, Pseudocode und P-Code bezeichnet.
CA
Siehe Zertifizierungsstelle.Cache
Ein spezielles Speichersubsystem, in dem häufig verwendete Daten dupliziert werden, um den Zugriff zu beschleunigen. Ein Speichercache speichert den Inhalt häufig verwendeter Bereiche im Arbeitsspeicher und die Adressen, an denen diese Datenelemente gespeichert sind. Verweist der Prozessor auf eine Adresse im Speicher, überprüft der Cache, ob sich diese Adresse im Cache befindet. Wenn ja, werden die Daten an den Prozessor zurückgegeben; wenn nein, erfolgt ein normaler Speicherzugriff. Ein Cache ist besonders nützlich, wenn die Zugriffe auf den Arbeitsspeicher im Vergleich mit der Mikroprozessorgeschwindigkeit langsam sind, da ein Speichercache schneller als der Hauptarbeitsspeicher ist.CGI Bin-Verzeichnis
Das Verzeichnis auf einem Server, in dem CGI-Skriptprogramme gespeichert werden. Wird häufig CGI-Bin oder CGI-Skripts genannt.CGI
Siehe Common Gateway Interface.CGI-Skript
Ein Programm, das einem Server die Kommunikation mit Benutzern im Internet ermöglicht. Wenn beispielsweise ein Benutzer Informationen in ein Formular auf einer Webseite eingibt, wertet ein CGI-Skript die Informationen aus und überträgt diese an ein Datenbankprogramm auf dem Server.Class Factory
Ein Objekt, das die Schnittstelle IClassFactory implementiert, durch das das Erstellen von Objekten einer bestimmten Klasse ermöglicht wird.Client-/Serverarchitektur
Ein Computingmodell, bei dem Clientanwendungen, die auf einem Desktopcomputer oder einem PC ausgeführt werden, auf Informationen zugreifen, die sich auf Remoteservern oder Hostcomputern befinden. Der Clientteil der Anwendung ist normalerweise für die Interaktion mit dem Benutzer optimiert, während der Serverteil zentrale Funktionen für mehrere Benutzer zur Verfügung stellt.Client
in einem lokalen Netzwerk oder dem Internet ein Computer, der auf freigegebene Netzwerkressourcen zugreift, die von einem anderen Computer, dem so genannten Server, zur Verfügung gestellt werden. Bezeichnet auch eine Anwendung oder einen Prozess, die bzw. der einen Dienst von einem Prozess oder einer Komponente anfordert. Ein Client erleichtert die Verbindung mit Servercomputern und verwaltet und präsentiert Informationen aus diesen Quellen. In einer Client-/Serverumgebung fungiert die Arbeitsstation normalerweise als Clientcomputer. In Bezug auf COM-Objekte ein Programm, das auf einen Dienst, der von einer anderen Komponente zur Verfügung gestellt wird, zugreift oder verwendet.Clientzertifikat
Ein digitales Zertifikat, das ähnlich wie ein Führerschein oder ein Personalausweis funktioniert. Die Clientzertifikate können detaillierte Identifizierungsinformationen enthalten, die den jeweiligen Benutzer und die Organisation identifizieren, die das Zertifikat ausgegeben hat. Siehe auch Digitales Zertifikat.Clustering
Das Verbinden von mindestens zwei Computern, um Ressourcen gemeinsam zu nutzen und die Anforderungslast aufzuteilen. Jeder Computer in einem Cluster wird Knoten genannt. Die Knoten in einem Cluster können über eigene Speichergeräte verfügen oder ein Gerät gemeinsam verwenden. In der Regel beinhaltet Clustering Unterstützung für Lastenausgleich, Fehlertoleranz und Failover. Siehe auch Lastenausgleich; Knoten; Fehlertoleranz; Failover.COM
Siehe Component Object Model.COM-Komponente (Component Object Model)
Eine binäre Datei, die Code für mindestens eine Class Factory, COM-Klasse, einen Mechanismus zur Eintragung in die Registrierung, Ladecode usw. enthält. Siehe auch Component Object Model; Distributed Component Object Model.Commit
Die Phase in einer Transaktion, in der alle Interaktionen abgeschlossen werden und der gespeicherte Zustand der zugrunde liegenden Datenbank geändert wird.Common Gateway Interface (CGI)
Eine serverseitige Schnittstelle, die zur Initiierung von Softwarediensten eingesetzt wird. Die Spezifikation, die die Datenübertragung zwischen Informationsdiensten (wie z. B. ein HTTP-Dienst) und Ressourcen auf dem Hostcomputer des Servers, wie z. B. Datenbanken und andere Programme, definiert. Wenn ein Benutzer beispielsweise von einem Webbrowser ein Formular übermittelt, führt der HTTP-Dienst ein Programm aus (oftmals als CGI-Skript bezeichnet) und übergibt die Eingabeinformationen des Benutzers mittels CGI an das betreffende Programm. Das Programm gibt dann mittels CGI Informationen an den Dienst zurück. Es kann sich bei jeder Software um ein CGI-Programm handeln, sofern sie Eingaben und Ausgaben gemäß CGI-Standard bearbeitet. CGI-Anwendungen werden immer als Out-of-Process-Anwendungen ausgeführt. Siehe auch Server.Common Object Request Broker Architecture (CORBA)
Eine 1992 von der Object Management Group entwickelte Spezifikation, in der Bestandteile eines Programms (Objekte) mit Objekten in anderen Programmen kommunizieren, auch wenn die Programme in unterschiedlichen Programmiersprachen geschrieben wurden und auf unterschiedlichen Plattformen ausgeführt werden. Ein Programm fordert Objekte über einen Object Request Broker (ORB) an und braucht daher nicht die Struktur des Programms zu kennen, von dem das Objekt stammt. CORBA wird in objektorientierten Umgebungen eingesetzt.Component Object Model
Das objektbasierte Programmiermodell, durch das die Interaktion von Objekten in einer Anwendung oder zwischen verschiedenen Anwendungen definiert wird. In COM greift Clientsoftware auf das Objekt über einen Zeiger auf eine Schnittstelle - eine zusammenhängende Reihe von Funktionen, genannt Methoden - zu, die sich auf dem Objekt befindet.Cookie
Ein Mittel, durch das im HTTP-Protokoll ein Server oder ein Skript Zustands- oder Statusinformationen auf dem Clientcomputer verwalten können. Es handelt sich also bei einem Cookie um Informationsstücke über den Besuch einer Person auf einer Webseite. Ein Cookie kann Informationen über die benutzerspezifische Anpassung der Webseite, über den Verlauf des Besuchs auf einer Webseite oder die Anzahl erfolgter Besuche enthalten. Eine Website kann auf die Informationen eines Cookies immer dann zugreifen, wenn der Benutzer eine Verbindung zum Server herstellt.CORBA
Siehe Common Object Request Broker Architecture.CryptoAPI
Siehe Microsoft Cryptographic API.Cursor
Ein Anzeigeelement auf dem Bildschirm, wie z. B. ein blinkender Unterstrich oder ein blinkendes Rechteck, das die Stelle markiert, an der bei einer Tastatureingabe ein Zeichen angezeigt wird. In Anwendungen und Betriebssystemen, die eine Maus verwenden, der Pfeil oder ein anderes Symbol auf dem Bildschirm, dessen Bewegung synchron mit der Maus erfolgt. Bezeichnet auch ein Softwarefragment, das Zeilen (Reihen) mit Daten an die Anwendung zurückgibt. Ein Cursor auf einem Resultset weist auf die aktuelle Position in dem Resultset hin.
Dämon
Ein Netzwerkprogramm, das die Funktion eines Überwachungs- oder Wartungsprogramms erfüllt, ohne vom Benutzer aufgerufen zu werden. Ein Dämon wartet im Hintergrund und wird nur bei Bedarf aktiviert, um beispielsweise einen Fehler zu korrigieren, der von einem anderen Programm nicht behoben werden kann.Data Encryption Standard (DES)
Eine Spezifikation für die Verschlüsselung von Computerdaten, die von IBM entwickelt und 1976 von der US-Regierung als Standard übernommen wurde. DES verwendet einen 56-Bit-Schlüssel zum Schutz gegen Kennwortentdeckung und -wiedergabe.Datagramm
Eine abgeschlossene, unabhängige Dateneinheit, die genügend Informationen enthält, um von der Quelle an den Zielcomputer geleitet zu werden, ohne auf frühere Austauschvorgänge zwischen der Quelle und dem Zielcomputer sowie dem übertragenden Netzwerk zurückgreifen zu müssen. Siehe auch Rahmen; Paket.Dateibereich
Ein Begriff, der manchmal für die Verzeichnisstruktur von Dateien eines Servers verwendet wird.Datenanbieter
Software, die OLE-DB-Methoden (Object Linking and Embedding Database) und -Schnittstellen implementiert.Datenquelle
Der Name, den Anwendungen zur Anforderung einer Verbindung mit einer ODBC-Datenquelle (Open Database Connectivity) verwenden. Legt den Computernamen und (optional) die Datenbank fest, denen der Datenquellenname (DSN) zugeordnet wird. Eine Systemdatenquelle ist eine Datenquelle, die jedem Benutzer des Computers zur Verfügung steht. Bei Datenquellen, die zusammen mit einem Webserver eingesetzt werden, muss es sich um Systemdatenquellen handeln.Datenquellenname
Der logische Name, der von Open Database Connectivity (ODBC) verwendet wird, um auf das Laufwerk sowie auf andere, für den Zugriff auf Daten erforderliche Informationen zu verweisen. Der Name wird von Internet-Informationsdienste für eine Verbindung mit einer ODBC-Datenquelle, wie etwa einer SQL Server-Datenbank, verwendet.Datenquellentier
Eine logische Ebene, die einen Computer darstellt, auf dem ein DBMS (Database Management System), wie etwa eine SQL Server-Datenbank, ausgeführt wird. Siehe auch Clienttier; Mittlere Ebene.Datenträgersatz
Eine Kombination, bestehend aus Partitionen auf einer physischen Festplatte, die als ein logisches Laufwerk erscheinen. Siehe auch Logisches Laufwerk.DAV
Siehe Web Distributed Authoring and Versioning.Deadlock
In Betriebssystemen oder Datenbanken eine Situation, in der mindestens zwei Prozesse nicht fortgesetzt werden können, da die Prozesse gegenseitig auf die Freigabe von Ressourcen durch einen anderen Prozess warten.Debugger
Ein Softwaretool, das zum Erkennen der Quelle des Programms oder von Skriptfehlern durch schrittweise Ausführung des Anwendungscodes und Anzeigen des Inhalts von Codevariablen verwendet wird.DES
Siehe Data Encryption Standard.DFÜ
Bezieht sich auf eine Verbindung, die das öffentliche analoge Telefonnetz anstellte einer Festverbindung oder einer anderen Art von privatem Netzwerk verwendet. Wird auch als langsame Verbindung bezeichnet.DFÜ-Netzwerk
Eine Komponente der Windows-Betriebssysteme, die es Benutzern ermöglicht, eine Verbindung mit Remotenetzwerken, wie dem Internet oder einem privaten Netzwerk, herzustellen.DHCP
Siehe Dynamic Host Configuration Protocol.Digestauthentifizierung
Ein Authentifizierungsverfahren, bei dem Benutzername und Kennwortinformationen als Hashwert über das Netzwerk gesendet werden. Siehe auch Authentifizierung; Hashwert; Hashwertvergleich.Digitale Signatur
Der Teil eines digitalen Zertifikats, der einen Verschlüsselungsschlüssel enthält, welcher den Inhaber des Zertifikats eindeutig identifiziert. Siehe auch Clientzertifikat; Schlüsselpaar.Digitales Zertifikat
Eine verschlüsselte Datei, die Identifizierungsinformationen über den Benutzer oder Server enthält, der zur Überprüfung der Identität eingesetzt wird; wird auch als Authentifierungszertifikat bezeichnet. Wird ein digitales Zertifikat an Benutzer ausgegeben, wird es Clientzertifikat genannt. Wird ein digitales Zertifikat an einen Serveradministrator ausgegeben, wird es Serverzertifikat genannt. Siehe auch Schlüsselpaar; Clientzertifikat.Direktive
Eine Anweisung an das ASP-Skriptmodul (Active Server Pages), die Eigenschaften, wie z. B. die Skriptsprache, für die Auswahl eines Skripts festlegt.Distributed COM
Ein Übertragungsprotokoll, das die direkte Kommunikation von Softwarekomponenten über ein Netzwerk ermöglicht.Distributed interNet Application Architecture (DNA)
Die Architektur von Microsoft für Webanwendungen.DLL
Siehe Dynamic Link Library.DNS-Spoofing
Der Versuch, den DNS-Namen eines anderen Systems festzustellen, und zwar entweder durch das Manipulieren des Caches eines Namensdienstes oder durch das Durchsuchen eines Domänennamenservers nach einer gültigen Domäne.Domain Name System (DNS)
Das System, das im Internet Domänennamenadressen (wie microsoft.com) und IP-Adressen (wie 172.21.13.45) von Hosts zuordnet. Die Domänennamenadresse wird von Personen verwendet und automatisch in die numerische IP-Adresse umgesetzt, die von der Paketroutingsoftware verwendet wird. DNS stellt auch die Abkürzung für Domain Name Service dar, dem Internetprogramm, das das Domain Name System implementiert. DNS-Server, auch Namensserver genannt, verwalten Datenbanken, die die Adressen enthalten, und auf die ein Benutzer transparent zugreifen kann.Domäne
In Windows mehrere Computer, die eine gemeinsame Domänendatenbank und Sicherheitsrichtlinie verwenden. Jede Domäne verfügt über einen eindeutigen Domänennamen. Siehe auch Internetdomäne.Domänencontroller
Der Server einer Windows 2000 Server-Domäne, auf dem die Authentifizierung der Domänenanmeldungen durchgeführt und die Sicherheitsrichtlinie und die Masterdatenbank einer Domäne verwaltet wird.Domänenname
Die Adresse einer Netzwerkverbindung, die den Eigentümer der jeweiligen Adresse in einem hierarchischen Format anzeigt. Die Adresse www.whitehouse.gov bezeichnet z. B. den Webserver im Weißen Haus, also einer Regierungsbehörde. Siehe auch Domain Name System.Doppelthread
Eine Komponente, die die Free- und Apartment-Threadingmodelle verwendet. Siehe auch Apartment-Thread.Download
In der Datenübertragung der Vorgang des Übertragens einer Datei von einem Remotecomputer auf den anfordernden Computer mithilfe eines Modems oder Netzwerkes.Durchsuchen von Verzeichnissen
Ein Feature, das Browsern, die einen URL ohne Angabe einer bestimmten Datei übermitteln, automatisch eine Standardwebseite der verfügbaren Verzeichnisse und Dateien bereitstellt.DWORD
Die Win32 API-Bezeichnung für eine ganze Zahl im 32-Bit-Format.Dynamic Host Configuration Protocol (DHCP)
Ein TCP/IP-Protokoll, das es einem mit dem Internet verbundenen Netzwerk ermöglicht, einem Host automatisch eine temporäre IP-Adresse zuzuweisen, wenn der Host eine Verbindung zum Netzwerk herstellt.Dynamic HTML (DHTML)
Eine Reihe innovativer Features von Internet Explorer, Version 4.0 und höher, die zum Erstellen von HTML-Dokumenten, die ihre Inhalte dynamisch wechseln und mit Benutzern interagieren, verwendet werden können. Durch DHTML können Programmierer Spezialeffekte auf einer Webseite bereitstellen, ohne auf serverseitige Programme zurückgreifen zu müssen.Dynamic Link Library (DLL)
Ein Feature der Betriebssysteme aus der Produktreihe von Microsoft Windows, durch das ausführbare Routinesammlungen (die im Allgemeinen eine bestimmte Funktion oder Anzahl von Funktionen zur Verfügung stellen) separat als Dateien mit der Dateinamenerweiterung DLL gespeichert werden können und nur dann geladen werden, wenn sie von einem Programm benötigt und aufgerufen werden. Durch dieses Funktionsmerkmal wird während der Ausführung des Programms Speicherplatz eingespart und das Wiederverwenden von Code ermöglicht.Dynamische Bindung
Bindung (Konvertieren von symbolischen Adressen im Programm in speicherorientierte Adressen), die während der Programmausführung erfolgt. Der Begriff bezieht sich oftmals auf objektorientierte Anwendungen, die zur Laufzeit festlegen, welche Softwareroutinen für bestimmte Datenobjekte aufgerufen werden sollen. Dies wird auch Auflösen zur Laufzeit genannt.Dynamische Seite
Ein HTML-Dokument, das animierte GIFs, Java-Applets, ActiveX-Steuerelemente oder DHTML enthält. Ebenfalls eine Webseite, die automatisch auf der Grundlage von Informationen, die vom Benutzer bereitgestellt werden, oder mit ASP generiert wird Auflösen zur Kompilierungszeit
Siehe Statische Bindung.
E-Commerce
Elektronischer Handel. Der Vorgang des Kaufens und Verkaufens über das Web. E-Commerce basiert häufig auf Softwareprodukten wie Microsoft Commerce Server.Eigenschaften, Dokument-
Informationen über ein Dokument sowie dessen physischen Standort auf einer Festplatte.Eigenschaften, Hyperlink-
Informationen über ein HTML-Dokument und der zugehörige vollständige URL.Einzelthread-Steuerung
Ein Modell, bei dem alle Objekte in einem Thread (Einzelthread) ausgeführt werden.
Ein System, durch das die Benutzer von Computern Nachrichten mit anderen Benutzern oder Benutzergruppen über ein Kommunikationsnetzwerk austauschen können. E-Mail ist eine der beliebtesten Anwendungsformen des Internets.Entwurfszeit
Die Zeit, während der ein Benutzer eine Anwendung in der Entwicklungsanwendung durch Hinzufügen von Steuerelementen, Setzen von Steuerelement- oder Formulareigenschaften usw. erstellt. Im Gegensatz dazu interagiert der Benutzer während der Laufzeit mit der Anwendung.Entwurfszeit-ActiveX-Steuerelemente
Über eine Benutzeroberfläche erstellbare Komponenten, die einem Entwickler beim Aufbau dynamischer Webanwendungen helfen, indem Standard-HTML- und Skriptcode generiert wird. Diese Steuerelemente sind analog zu Assistenten. Entwurfszeit-ActiveX-Steuerelemente sind auf die Entwurfszeit beschränkt und existieren nicht während der Laufzeit.Ereignis
Jede Aktion, oft von einem Benutzer oder einem ActiveX-Steuerelement generiert, auf das ein Programm möglicherweise reagiert. Typische Ereignisse sind das Drücken einer Taste auf der Tastatur, das Auswählen einer Schaltfläche durch einen Mausklick sowie sonstige Mausaktionen. Der Programmierer schreibt Code, um auf diese Aktionen zu reagieren.Ereignismethode
Eine Prozedur, die nur von einem bestimmten Ereignis aufgerufen wird, wie z. B. On_Click.Erweiterte Partition
Eine erweiterte Partition wird aus freiem Speicherplatz auf einer Festplatte erstellt und kann in null, ein oder mehrere logische Laufwerke unterteilt werden. Nur eine der vier Partitionen, die pro physischem Laufwerk erlaubt sind, kann eine erweiterte Partition sein; es muss keine primäre Partition vorhanden sein, damit eine erweiterte Partition erstellt werden kann. Siehe auch Logisches Laufwerk.Erweiterungssteuerungsblock
Eine Datenstruktur, die von IIS für die Kommunikation mit einer ISAPI-Erweiterung erstellt und eingesetzt wird.Ethernet
Ein 10-Mbit/s-Standard für LANs (Local Area Networks), der ursprünglich von Xerox entwickelt und später von Digital, Intel und Xerox (DIX) weiter ausgearbeitet wurde. Alle Hosts werden mit einem Koaxialkabel verbunden und bemühen sich um den Zugriff auf das Netzwerk mithilfe von CSMA/CD.eXtensible Markup Language (XML)
Ein Datenformat für den Austausch strukturierter Dokumente im Web. Dieses Datenformat wird "Extensible Markup Language" genannt, da es sich nicht, wie bei HTML, um ein festes Format handelt. Durch XML ist das Verwenden von SGML im World Wide Web möglich. Es handelt sich dabei nicht um eine einfache Markupsprache, sondern um eine Metasprache, die es einem Programmierer ermöglicht, eine Markupsprache zu entwerfen. Eine reguläre Markupsprache definiert, wie Informationen in einer bestimmten Dokumentklasse beschrieben werden (z. B. HTML); mit XML können Programmierer eine eigene, angepasste Markupsprache für viele Klassen und Dokumente definieren.eXtensible Stylesheet Language (XSL)
Ein Stylesheetmechanismus, mit dem angegeben werden kann, wie XML-Dokumente in anzeigbare Strukturen transformiert werden. Obwohl XSL eine Grammatik für erweiterte Formatierungsmerkmale definiert, können damit auch anzeigbares HTML sowie andere ausgereifte Markupsprachen generiert werden.Extranet
Eine Erweiterung eines Firmenintranets mithilfe der WWW-Technologie, um die Kommunikation mit den Lieferanten und Kunden der Firma zu ermöglichen. Ein Extranet bietet Kunden und Lieferanten einen beschränkten Zugriff auf das Intranet der Firma, um die Schnelligkeit der Kommunikation und die Effizienz der Geschäftsbeziehungen zu verbessern.
Failback
Failover
Wenn der ausgefallene Serverknoten wieder vollständig den Betrieb aufgenommen hat.
Wenn ein einzelner Computer ausfällt, übernimmt ein anderer automatisch die Anforderungsbelastung. Der Übergang zwischen den Computern ist für Benutzer nicht erkennbar.FAQ
Siehe Frequently Asked Questions.Fat Server
In einer Client-/Serverarchitektur ein Servercomputer, der den Großteil der Verarbeitung übernimmt und der Client kaum oder keine Verarbeitungsaufgaben durchführt.FAT-Dateisystem
Das von MS-DOS verwendete System, um Dateien zu organisieren und zu verwalten. Die FAT bildet eine Datenstruktur, die MS-DOS beim Formatieren auf dem Datenträger erstellt. Speichert MS-DOS eine Datei auf einem formatierten Datenträger, speichert das Betriebssystem Informationen über die gespeicherte Datei in der FAT, damit MS-DOS die Datei später auf Anforderung abrufen kann. FAT stellt das einzige Dateisystem dar, das MS-DOS verwenden kann. Siehe auch NTFS.Fehlertoleranz
Die Fähigkeit eines Computers oder eines Betriebssystems, auf einen Notfall oder einen Fehler zu reagieren, wie z. B. Ausfall der Stromversorgung oder ein Hardwarefehler, so dass gewährleistet ist, dass keine Daten verloren gehen oder beschädigt werden. Dies kann durch eine unterbrechungsfreie Stromversorgung, Backuphardware, Vorkehrungen im Betriebssystem oder eine Kombination diese Maßnahmen erfolgen. In einem fehlertoleranten Netzwerk ist das System in der Lage, den Systembetrieb ohne Datenverlust fortzusetzen oder das System herunterzufahren und neu zu starten sowie alle Verarbeitungsschritte zum Zeitpunkt der Störung wiederherzustellen. Siehe auch Replikation; Failover.Filesharing
Die gemeinsame Nutzung von Dateien im Netz, oft auch ein Sysonym für Peer-to-Peer-Netze.File Transfer Protocol (FTP)
Das Protokoll, das zum Kopieren von Dateien von und zu Remotecomputersystemen in einem Netzwerk, das TCP/IP (Transmission Control Protocol/Internet Protocol) einsetzt, wie das Internet verwendet wird. Bei diesem Protokoll können Benutzer auch FTP-Befehle für den Umgang mit Dateien einsetzen, wie z. B. Auflisten von Dateien und Verzeichnissen auf dem Remotesystem.Filter
Ein Feature von ISAPI in IIS, das die Vorverarbeitung von Anforderungen als auch die Nachbearbeitung von Rückmeldungen und somit die websitespezifische Verarbeitung von HTTP-Anforderungen und -Rückmeldungen ermöglicht.Finger
Ein Internetprogramm, mit dem ein Benutzer Informationen über andere Benutzer erhalten kann, die sich in anderen Sites befinden (sofern diese Sites den Zugriff von finger zulassen). Bei einer gegebenen E-Mail-Adresse gibt finger den vollständigen Namen des Benutzers, eine Anzeige, ob der Benutzer momentan angemeldet ist oder nicht, und sonstige Informationen zurück, die von anderen Benutzern als Profil bereitgestellt wurden. Bei gegebenen Vor- oder Nachnamen gibt finger die Anmeldenamen der Benutzer zurück, deren Vornamen übereinstimmen. Weiterhin können der Zeitpunkt der letzten Anmeldung, Leerlaufzeit, Leitung und Standort des Terminals (sofern zutreffend) sowie Projektdateien des Benutzers angezeigt werden.Firewall
Ein Sicherheitssystem, das das Netzwerk einer Organisation vor externen Bedrohungen (beispielsweise durch unbefugte Personen) aus einem anderen Netzwerk, wie z. B dem Internet, schützen soll. Ein Firewall verhindert eine direkte Kommunikation der Computers im Netzwerk der Organisation mit Computern außerhalb des Netzwerkes und umgekehrt. Stattdessen wird jegliche Kommunikation über einen Proxyserver außerhalb des Netzwerkes der Organisation geleitet, wobei der Proxyserver entscheidet, ob die Übertragung einer bestimmten Nachricht oder Datei sicher ist. Siehe auch Proxyserver.Flüchtige Objekte
In der Regel Dateien, die vom Websiteadministrator häufig aktualisiert werden.Formular
Beim Webpublishing eine Webseite oder ein Teil einer Webseite, die oder der vom Benutzer ausgefüllt und zur Verarbeitung an den Server zurückgesendet wird.Fortezza
Der Sicherheitsstandard der US-Regierung, der die Defense Messaging System-Sicherheitsarchitektur über einen kryptografischen Mechanismus erfüllt, der Vertraulichkeit von Nachrichten, Integrität, Authentifizierung sowie Zugriffssteuerung für Nachrichten, Komponenten und Systeme bietet. Diese Features können mit Server- und Browsersoftware sowie mit PCMCIA-Hardware (Personal Computer Memory Card International Association) implementiert werden.Freigegebene Eigenschaft
Eine Variable in den Komponentendiensten, die über den Manager für freigegebene Eigenschaften (Shared Property Manager) für alle Objekte verfügbar ist, die zu demselben Serverprozess gehören. Der Wert der Eigenschaft kann jeden Typ haben, der sich durch den Datentyp Variant darstellen lässt.Frequently Asked Questions (FAQ), Häufig gestellte Fragen
Normalerweise handelt es sich dabei um ein Dokument, das Fragen und Antworten zu grundlegenden Fragen enthält. Besucher können auf vielen Websites FAQs finden. FAQs führen Besucher zum Thema oder Inhalt der Website und bieten allgemeine Richtlinien über die beste Verwendung der Website.FrontPage-Servererweiterungen
Eine Reihe von Dateien, die auf einem HTTP-Dienst installiert sind, um so dem Dienst die Möglichkeit einzuräumen, die spezifischen Funktionen von Microsoft FrontPage bereitzustellen. Mithilfe der FrontPage-Servererweiterungen können Administratoren eine Website in einer grafischen Benutzeroberfläche anzeigen und verwalten. Darüber hinaus können Programmierer Webseiten erstellen und bearbeiten und von Remotestandorten aus für IIS bereitstellen.FTP
Siehe File Transfer Protocol Gateway
Ein Gerät, das Netzwerke verbindet, die unterschiedliche Kommunikationsprotokolle verwenden, damit Informationen von einem Netzwerk zum anderen übertragen werden können. Ein Gateway überträgt Informationen und konvertiert sie in eine Form, die mit den vom empfangenden Netzwerk eingesetzten Protokollen kompatibel ist.Fußzeile
Beim Webpublishing eine kurze Ergänzung auf jeder Webseite, die vom Server gesendet wird. Siehe auch Serverseitige Include-Datei.
Gebietsschema-ID (LCID)
Eine Funktion von Windows, die Betriebssystemeinstellungen abhängig von der geografischen Region (Land) festlegt.Geschäftsregeln
Die Gesetze, Verordnungen, Richtlinien und Verfahren, die in einem Computersystem Codiert sind. Auch als Geschäftslogik bekannt.GIF
Siehe Graphics Interchange Format.Global eindeutiger Bezeichner (Globally Unique Identifier, GUID)
In COM ein 16-Byte-Code, der computer- und netzwerkübergreifend eine Schnittstelle zu einem Objekt kennzeichnet. Ein solcher Bezeichner ist eindeutig, da er eine Zeitmarkierung und einen Code enthält, der auf der fest codierten Netzwerkadresse in der LAN-Schnittstellenkarte des Hostcomputers basiert. Diese Bezeichner werden von einem Dienstprogramm generiert.Global.asa
Eine Datei, in der strukturierte Informationen über eine IIS-Anwendung wie Initialisierung und Objekte mit gültigem Anwendungsbereich gespeichert sind.Gopher
Ein seit längerem existierendes Internetprotokoll und Softwareprogramm, das konzipiert wurde, um von Remotecomputern oder Remotesites aus nach Textdokumenten zu suchen, sie abzurufen und anzuzeigen.Graphical User Interface (GUI), Grafische Benutzeroberfläche
Eine Art von Umgebung, die Programme, Dateien und Optionen mittels Symbole, Menüs und Dialogfelder auf dem Bildschirm darstellt. Benutzer können diese Optionen über die Tastatur auswählen und aktivieren oder durch Zeigen und Klicken mit der Maus.Graphics Interchange Format (GIF)
Ein Dateiformat für Computergrafiken, das Mitte der achtziger Jahre von CompuServe zur Anzeige von Grafikbildern in Fotoqualität auf Computerbildschirmen entwickelt wurde. GIF ist mittlerweile im Internet weit verbreitet.GUI
Siehe Graphical User Interface (GUI), Grafische Benutzeroberfläche.GUID
Siehe Global eindeutiger Bezeichner Handshake
Mehrere Signale, die bestätigen, dass eine Kommunikation oder Übertragung von Informationen zwischen Computern oder anderen Geräten stattfinden kann. Bei einem Hardwarehandshake erfolgt ein Austausch von Signalen über bestimmte Leitungen (nicht den Datenleitungen), wobei jedes Gerät seine Bereitschaft zum Senden oder Empfangen von Daten anzeigt. Bei einem Softwarehandshake werden Signale über dieselben Leitungen übertragen, die zum Übertragen der Daten dienen, wie beispielsweise bei der Datenübertragung zwischen Modems über Telefonleitungen.Gültigkeitsbereich
In der Programmierung das Ausmaß, in dem auf einen Bezeichner, wie z. B. eine Konstante, ein Datentyp, eine Variable oder eine Routine, in einem Programm ein Verweis erfolgen kann. Der Gültigkeitsbereich kann global oder lokal sein. Die Neudefinition von Bezeichnern, wie z. B. die gleiche Benennung einer globalen Variablen und einer lokalen Variablen, kann den Gültigkeitsbereich beeinflussen.
Hashwert
Eine geringe Anzahl binärer Daten, normalerweise ungefähr 160 Bit, die von einer Nachricht über einen Hashalgorithmus abgeleitet werden. Die Hashprozedur erfolgt einseitig. Es besteht keine Möglichkeit, aus dem Hashwert auf die ursprüngliche Nachricht oder deren Eigenschaften Rückschlüsse zu ziehen, auch wenn der Hashalgorithmus bekannt ist. Eine Nachricht führt immer zu demselben Hashwert, wenn sie mit demselben Hashalgorithmus verarbeitet wird. Nachrichten, die sich lediglich durch ein Zeichen voneinander unterscheiden, können sehr unterschiedliche Hashwerte erzeugen.Hashwertvergleich
Empfängt ein Client oder Server einen Hashwert als Bestandteil eines Authentifizierungsschemas, wird ein allgemein bekannter Schlüsselwert, wie z. B. ein Kennwort, verwendet, um einen Hashwert zu erstellen und den generierten Hashwert mit dem empfangenen Wert zu vergleichen. Bei identischen Werten wird die Authentifizierung akzeptiert. Siehe auch Replikation.Haupteigenschaften
In IIS die Eigenschaften, die auf Computerebene festgelegt sind und als Standardeinstellungen für alle Web- oder FTP-Sites auf dem betreffenden Computer verwendet werden. Siehe auch Vererbung.Header "Expires"
Ein Datum oder Zeitpunkt für den Ablauf einer von einem Server gesendeten Datei. Die Ablaufinformationen werden von Proxyservern und Browsercaches verwendet.Heap (Windows-Heap)
Ein Bereich des Arbeitsspeichers, der von Windows zur Verfügung gestellt wird und in dem Anwendungen Daten speichern können.Homepage
Die Startseite der Informationen für mehrere Seiten, eine Website oder einen Teil einer Website. Siehe auch Standarddokument.Host
Der Hauptcomputer in einem Computersystem oder Terminalsystem, das durch Kommunikationsverbindungen verbunden ist.Hostname
Der Name eines bestimmten Servers in einem bestimmten Netzwerk im Internet, der in der vollständigen Bezeichnung des Hosts ganz links steht. Beispielsweise bezeichnet www.microsoft.com den Server mit dem Namen "www" im Netzwerk der Microsoft Corporation.Hostnamenfilterung
Das Einräumen oder Verweigern des Zugriffs auf der Grundlage des Hostnamens, mit dem der Browser versucht, Zugriff zu erhalten.HTML
Siehe Hypertext Markup Language.HTTP
Siehe Hypertext Transfer Protocol.HTTPD
HTTP-Dämon; ein Webserver.HTTP-Header
Eine Auflistung mit Informationen zu Beginn einer HTTP-Anforderung oder -Rückmeldung.HUB
Auch Sternverteiler genannt. Ein Gerät, von dem Kabel zu allen Endpunkten eines Sternnetzes gezogen werden.Hyperlink
Die Verbindung zwischen einem Element in einem Hypertextdokument, wie z. B. ein Wort, ein Begriff, ein Symbol oder ein Bild, und einem anderen Element im Dokument, einem anderen Hypertextdokument, einer Datei oder einem Skript. Der Benutzer aktiviert den Link durch Klicken auf das verknüpfte Element, das normalerweise unterstrichen oder in einer Farbe angezeigt wird, die sich vom Rest des Dokuments unterscheidet. Hyperlinks werden in einem Hypertextdokument durch Tags einer Markupsprache, wie z. B. SGML und HTML, gekennzeichnet. Diese Tags sind für den Benutzer normalerweise nicht sichtbar. Sie werden auch Hotlinks und Hypertextlinks genannt.Hypertext Markup Language (HTML)
Eine einfache Markupsprache, die zum Erstellen von Hypertextdokumenten eingesetzt wird, die von einer Plattform zur anderen übertragen werden können. Bei HTML-Dateien handelt es sich um einfache ASCII-Dateien mit eingebetteten Codes (gekennzeichnet durch Markuptags), die Formatierung und Hypertextverknüpfungen kennzeichnen. HTML ist die Formatierungssprache, die für Dokumente im World Wide Web verwendet wird. Siehe auch Dynamic Hypertext Markup Language; eXtensible Markup Language; Standard Generalized Markup Language.Hypertext Transfer Protocol (HTTP)
Das Client-/Serverprotokoll, das für den Zugriff auf Informationen im World Wide Web verwendet wird.Hypertext
Text, der untereinander in einem komplexen, nicht sequentiellen Zuordnungsnetz verknüpft ist, das der Benutzer nach zusammengehörigen Themen durchsuchen kann. Der Begriff "Hypertext" wurde 1965 eingeführt, um von einem Computer dargestellte Dokumente zu beschreiben, die die nicht lineare Struktur von Gedanken ausdrücken im Gegensatz zu dem linearen Format von Büchern, Filmen und Sprache.
ICMP
IDE
Siehe Internet Control Message Protocol.
Intergrated Drive ElectronicIETF
Siehe Internet Engineering Task Force.IIS Admin Base Object
Ein DCOM-Objekt, das die IMSAdminBase-Schnittstelle mithilfe von Methoden implementiert, die einer Webanwendung ermöglichen, IIS-Konfigurationsschlüssel und Daten in der speicherresidenten Metabasis zu ändern.IIS Admin Objects
Mehrere von IIS bereitgestellte Methoden, mit denen Anwendungen auf Konfigurationseinstellungen in der Metabasis zugreifen und diese ändern können.Imagemap
Ein Bild auf einer Webseite, das mehr als einem Hyperlink enthält. Klickt der Benutzer auf die verschiedenen Teile des Bildes, gelangt dieser zu anderen Ressourcen in einem anderen Teil der Webseite, auf einer anderen Website oder einer anderen Datei. Oftmals wird ein Imagemap (dabei kann es sich um ein Foto, eine Zeichnung oder eine Collage mehrerer Zeichnungen oder Fotografien handeln) als Karte zu den Ressourcen eingesetzt, die sich auf einer bestimmten Website befinden. Imagemaps werden mit CGI-Skripts erstellt. Imagemaps können serverseitig oder clientseitig sein. Serverseitige Imagemaps werden URLs auf dem Server zugeordnet. Clientseitige Imagemaps hingegen benötigen keine serverseitigen Skripts, da die URL-Zuordnung in einer HTML-Datei enthalten ist. Siehe auch CGI-Skript; Hyperlink.Indexdatei
Siehe Standarddokument.Inhaltstyp
Der Typ einer Datei (wie etwa Text, Grafik oder Klang); normalerweise weist die Dateinamenerweiterung auf den Dateityp hin (z. B. TXT, GIF oder WAV).In-Process-Komponente
Eine Komponente, die im Prozessbereich des Clients ausgeführt wird. Normalerweise handelt es sich bei dieser Komponente um eine DLL (Dynamic Link Library).Instanz
Ein Objekt einer bestimmten Komponentenklasse. Jede Instanz verfügt über eigene private Datenelemente oder Elementvariablen. Eine Komponenteninstanz ist ein Synonym für Objekt.Instanziieren
Erstellen einer Instanz eines Objekts.Integrated Services Digital Network (ISDN)
Kombiniert Dienste für Sprache und digitale Netzwerkdaten in einem einzelnen Medium, wodurch es möglich wird, Telefonkunden digitale Datendienste und Sprachverbindungen über eine Leitung anzubieten. Eine ISDN-Einwählverbindung kann Geschwindigkeiten von bis zu 128.000 bit/s anbieten. Als eine Art der Telefonleitung, die zur Verbesserung der Geschwindigkeiten in WANs (Wide Area Network) eingesetzt wird, kann eine ISDN-Leitung bei Geschwindigkeiten von 64 oder 128 Kbit/s pro Sekunde übertragen. Die ISDN-Leitung muss von der Telefongesellschaft sowohl am Serverstandort als auch am Remotestandort installiert werden.Integrierte Windows-Authentifizierung
Eine Authentifizierungsmethode, bei der ein Server die Benutzerkonteninformationen mithilfe eines verschlüsselten Austauschs überprüft. Existierende Kennwörter werden nie übertragen. Wurde früher als NTLM- oder Herausforderung/Rückmeldung-Authentifizierung bezeichnet.International Organization for Standardization (ISO)
Eine freiwillige, vertragsunabhängige Organisation, die für die Festlegung internationaler Normen in vielen Bereichen, einschließlich Computer und Datenübertragung, 1946 ins Leben gerufen wurde. Mitglieder sind die nationalen Standardvereinigungen der 89 Mitgliedsstaaten, wie etwa ANSI für die USA. Siehe auch American National Standards Institute.International Organization for Standardization Open Systems Interconnection-Modell (ISO/OSI-Modell)
Eine schichtenförmige Architektur, die die Dienste und das Zusammenwirken von Computern standardisiert, die Informationen über ein Kommunikationsnetzwerk austauschen. Das ISO/OSI-Modell teilt die Kommunikation zwischen Computern in sieben Schichten oder Ebenen auf, die jeweils auf den Standards der darunter liegenden Schichten aufbauen. Die unterste Schicht betrifft lediglich die Hardware der Verbindungen, während die höchste die Softwareinteraktionen auf der Ebene der Anwendungsprogramme beschreibt.Internes Web
Ein Intranet, das auch als internes Netzwerk, privates Netzwerk, LAN (Local Area Network) und WAN (Wide Area Network) bezeichnet wird. Siehe auch Intranet; Local Area Network; Wide Area Network.Internet Control Message Protocol (ICMP)
Als Erweiterung des Internet Protocol (IP) ermöglicht ICMP das Generieren von Fehlermeldungen, Testpaketen und informativen Meldungen, die mit IP in Zusammenhang stehen. Siehe auch Packet INternet Groper (PING).Internet Engineering Task Force (IETF)
Eine Organisation für den Entwurf und die Entwicklung von Protokollen, deren Schwerpunkt auf dem Internet liegt. Bei der IETF handelt es sich um eine große, offene internationale Gemeinschaft, bestehend aus Netzwerkdesignern, -betreibern, -anbietern und -experten, die sich mit der Entwicklung der Internetarchitektur und dem reibungslosen Ablauf der Vorgänge im Internet beschäftigt. IETF unterliegt jetzt der Führung der Internet Society, einer nicht staatlichen, internationalen Organisation, deren Interesse die globale Kooperation und Koordination im Internet sowie der zugehörigen Netzwerktechnologien und -anwendungen ist. Weitere Informationen finden Sie unter http://www.isoc.org/.Internet Network Information Center (InterNIC)
Eine Koordinationsstelle der DNS-Registrierung für Namen in den Domänen der obersten Ebene von .com, .net, .org, .edu, .gov und .mil. Wenn Sie Domänennamen registrieren und IP-Adressen beantragen möchten, nehmen Sie Kontakt mit InterNIC unter http://internic.net auf.Internet Protocol (IP)
Der Teil des TCP/IP-Protokolls (Transmission Control Protocol/Internet Protocol), der Nachrichten von einem Internetstandort zu einem anderen überträgt. IP ist für die Adressierung und das Senden von TCP-Paketen (Transmission Control Protocol) über das Netzwerk verantwortlich. IP stellt ein verbindungsunabhängiges System zur versuchsweisen Übertragung von Nachrichten bereit, das jedoch nicht garantiert, dass Pakete am Ziel ankommen oder dass sie in der Reihenfolge eintreffen, in der sie gesendet wurden. Siehe auch Paket.Internet Server Application Programming Interface (ISAPI)
Eine Anwendungsprogrammierschnittstelle auf einem Servercomputer zum Initiieren von Softwarediensten, die auf das Betriebssystem Microsoft Windows ausgerichtet sind. Es handelt sich um ein API zur Entwicklung von Erweiterungen zu IIS und anderen HTTP-Diensten, die die ISAPI-Schnittstelle unterstützen. Siehe auch Anwendungsprogrammierschnittstelle (Application Programming Interface); Common Gateway Interface.Internet
Abkürzung für Internetwork. Eine Reihe unterschiedlicher Computernetzwerke, die mithilfe von Gateways verbunden sind, die die Datenübertragung und Nachrichtenkonvertierung vom sendenden Netzwerk an die von den empfangenden Netzwerken verwendeten Protokolle übernehmen. Diese Netzwerke und Gateways verwenden die TCP/IP-Protokollsuite (Transmission Control Protocol/Internet Protocol). Das Internet war ursprünglich Teil der Defense Advanced Research Projects Agency (DARPA) des US-Verteidigungsministeriums.Internetdienst
Jedes Protokoll, das zur Übertragung von Informationen über das Internet verwendet wird, ausgenommen HTTP. Das Protokoll ist der erste Teil des vollständigen URLs für eine Ressource. Zu den verschiedenen Formen von Internetdiensten gehören Gopher, Telnet, WAIS, NNTP und FTP. Siehe auch Hypertext Transfer Protocol; Protokoll.Internetdienstanbieter (ISP)
Ein öffentlicher Anbieter von Remoteverbindungen zum Internet. Ein Unternehmen oder eine Bildungseinrichtung, das bzw. die Benutzern an Remotestandorten den Zugriff auf das Internet durch Einwählverbindungen oder das Installieren von Mietleitungen bereitstellt.Internetdomäne
Der höchstwertige Teilbereich eines Domänennamens in einer Netzwerkadresse, die den Typ der Einheit bezeichnet, der die Adresse gehört (zum Beispiel .com für kommerzielle Benutzer oder .edu für Ausbildungseinrichtungen), bzw. die geografische Region der Adresse (zum Beispiel .fr für Frankreich oder .sg für Singapur). Die Domäne bildet den letzten Teil der Adresse (zum Beispiel www.microsoft.com).Interoperabilität
Die Fähigkeit von Software und Hardware, auf mehreren Computern von mehreren Anbietern zu kommunizieren.Intranet
Ein Netzwerk für die Informationsverarbeitung in einer Firma oder einer Organisation. Es schließt solche Dienste wie Dokumentenverteilung, Softwareverteilung, Datenbankzugriff und Schulung ein. Ein Intranet wird deshalb so bezeichnet, da es normalerweise Anwendungen für das Internet einsetzt, wie z. B. Webseiten, Webbrowser, FTP-Sites, E-Mail, Newsgroups und Mailinglisten, die in diesem Fall jedoch nur innerhalb der Firma oder Organisation erreichbar sind.IP-Adresse
Eine eindeutige Adresse, durch die ein Hostcomputer innerhalb eines Netzwerkes identifiziert wird. Innerhalb des TCP/IP-Netzwerkes (Transmission Control Protocol/Internet Protocol) wird ein Computer durch eine eindeutige 32-Bit-Adresse gekennzeichnet. Eine IP-Adresse wird normalerweise durch Dezimalpunkte unterteilt, wobei jeder Teil jeweils 8 Bit bzw.1 Byte einer IP-Adresse enthält und als Dezimalwert dargestellt wird. Zum Beispiel: 172.16.255.255.IP-Adressenfilterung
Das Einräumen oder Verweigern des Zugriffs auf der Grundlage der IP-Adresse, mit der der Browser versucht, Zugriff zu erhalten.ISA
Industrie Standard ArchitectureISAPI
Siehe Internet Server Application Programming Interface (ISAPI).ISDN
Siehe Integrated Services Digital Network.ISO/OSI-Modell
Siehe International Organization for Standardization Open Systems Interconnection-Modell.Isolation für Entwickler
Ein Feature einiger Softwareprogramme, das dem Anwendungsentwickler die Möglichkeit einräumt, Skripts zu testen und zu erstellen, ohne eine Verbindung mit einem Webserver herzustellen.ISP
Siehe InternetdienstanbieterJava
Eine objektorientierte Programmiersprache, die von Sun Microsystems, Inc. entwickelt wurde. Zurzeit wird Java verbreitet zur Programmierung von kleinen Anwendungen oder Applets für das World Wide Web eingesetzt.
Java Beans
Ein von SunSoft entwickeltes Objektmodell, das auf die Interoperabilität mit einer Vielzahl anderer Objektmodelle, einschließlich COM und CORBA, ausgerichtet ist. Siehe auch Common Object Request Broker Architecture; Component Object Model.Java Database Connectivity (JDBC)
Schnittstellen für den Datenzugriff auf der Grundlage von ODBC, die mit der Sprache Java verwendet werden.JavaScript
Eine von Netscape Communications entwickelt Skriptsprache, die von der Syntax her Java ähnelt. Bei JavaScript handelt es sich jedoch nicht um eine echte objektorientierte Sprache. Sie ist im Vergleich mit Java in der Leistung begrenzt, da sie nicht kompiliert wird. Zum Ausführen von JavaScript-Code ist ein JavaScript-Clientwebbrowser erforderlich. Heute ein offener Standard, der als Sprachspezifikation ECMA 262 bekannt ist. Siehe auch JScript.Java-VM
Software auf einem Computer, die Java-Applets ausführt.JDBC
Siehe Java Database Connectivity.JIT
Siehe Just-in-time-Aktivierung.Joint Photographic Experts Group (JPEG)
Ein ISO/ITO-Standard zum Speichern von Bildern in komprimierter Form, wobei eine wertdiskrete Kosinustransformation verwendet wird. Komprimierungsgrad und Qualitätsverlust verhalten sich bei JPEG umgekehrt proportional; JPEG kann ein Komprimierungsverhältnis von 100:1 bei erheblichem Qualitätsverlust bis zu 20:1 mit unmerklichem Qualitätsverlust erreichen.JPEG
Siehe Joint Photographic Experts Group.Jscript
Eine offene JavaScript-Implementierung von Microsoft. JScript richtet sich nach der Sprachspezifikation ECMA 262.Just-in-time-Aktivierung (JIT)
Die Fähigkeit eines COM-Objekts, nur dann aktiviert zu werden, wenn es zur Ausführung von Anforderungen vom Client benötigt wird. Objekte können selbst dann deaktiviert werden, wenn Clients auf sie verweisen, wodurch ansonsten inaktive Serverressourcen sinnvoller eingesetzt werden können Keep-Alive-Verbindung.
Eine HTTP-Verbindung, die nach Abschluss des Datenaustauschs nicht geschlossen wird.
Kapselung
Die Behandlung mehrerer strukturierter Informationen ohne Auswirkung auf die interne Struktur oder Berücksichtigung der internen Struktur als Ganzes. Bei der Datenübertragung kann eine Nachricht oder ein Paket, wie z. B. ein TCP/IP-Paket, entsprechend einem Protokoll mit seinen Formatierungsdaten als undifferenzierter Bitstrom übertragen werden, der anschließend gemäß einem darunter liegenden Protokoll (zum Beispiel als ATM-Pakete) übernommen und gepackt sowie über ein bestimmtes Netzwerk übertragen werden; am Ziel werden die untergeordneten Pakete wieder zusammengesetzt und die Nachricht wie vor der Formatierung für das Kapselungsprotokoll wieder hergestellt.Katalog-Agent
Ein automatisches Softwareprogramm, das in regelmäßigen Abständen alle Dateien in einer bestimmten Reihe von Verzeichnissen öffnet und einen Index für den Inhalt erstellt; der Katalog-Agent wird auch als Linkcrawler bezeichnet.Kennwortauthentifizierung
Siehe Authentifizierung.Kerberos-Protokoll
Die Grundlage der Windows-Sicherheit für die interne Anmeldung sowie die Intranetanmeldung. Durch das Kerberos-Protokoll wird das sichere Verwenden der verteilten Softwarekomponenten gewährleistet. Siehe auch Kryptografie; Verschlüsselung.Klasse
In Microsoft Visual Basic Scripting Edition (VBScript) die formelle Definition eines Objekts. Die Klasse fungiert als die Vorlage, auf deren Grundlage die Instanz eines Objekts zur Laufzeit erstellt wird. Die Klasse definiert die Eigenschaften des Objekts sowie die Methoden, die zur Steuerung des Verhaltens des Objekts verwendet werden. Siehe auch Microsoft Visual Basic Scripting Edition.Klassenbeschränkungen
Ein allgemeiner Begriff, der manchmal für die Zugriffssteuerung über die IP-Adressfilterung und die Hostnamenfilterung verwendet wird.Klassen-ID (CLSID)
Ein global eindeutiger Bezeichner (UUID), der eine COM-Komponente kennzeichnet. Jede COM-Komponente verfügt über eine CLSID in der Registrierung von Windows, damit sie von anderen Anwendungen geladen werden kann.Knoten
Ein Computer, der mit einem Netzwerk verbunden ist. Ein Knoten wird auch als Host oder eine Art Verbindungspunkt bezeichnet. In einem lokalen Netzwerk handelt es sich bei einem Knoten um ein Gerät, das mit dem Netzwerk verbunden und in der Lage ist, mit anderen Netzwerkgeräten zu kommunizieren.Kollokation
Installieren und Verwalten eines Computers bei einem Internetdienstanbieter (ISP), der einer anderen Firma oder Gruppe gehört. Eine Firma kann beispielsweise einen ihrer Server zu einem ISP auslagern, um Kosten zu sparen oder umfangreiche Aktualisierungen zu erleichtern.Kommunikationsprotokoll
Eine Reihe von Regeln und Normen, durch die die Verbindung von Computern sowie der möglichst fehlerfreie Austausch von Informationen möglich ist. Einige Kommunikationsprotokolle enthalten andere Protokolle, wie z. B. Hardwareprotokolle und Dateiübertragungsprotokolle. Beispiele sind: Hypertext Transfer Protocol, Transmission Control Protocol/Internet Protocol (TCP/IP) und Systems Network Architecture (SNA).Kompilierzeit
Die Zeitspanne, während der ein Programm von der Quellsprache in die Computersprache übersetzt wird.Kryptografie
Eine praxisbezogene Wissenschaft, die sich mit der Übertragung von Informationen in verschlüsselter Form beschäftigt, damit nur der vorgesehene Empfänger diese Informationen decodieren und die Bedeutung erkennen kann. Codierte Informationen werden im Allgemeinen als "verschlüsselt" bezeichnet.
Langsame Verbindung
Eine Modemverbindung, in der Regel mit einer Geschwindigkeit von 14.400 bit/s bis 56.000 bit/s.Lastenausgleich
Wenn ein Servercluster alle Informationsanforderungen gleichmäßig über alle aktiven Knoten verteilt. Dies kann statisch erfolgen, indem die Clients direkt an verschiedene Backendserver angebunden werden, oder dynamisch, indem jeder Client softwaregesteuert oder hardwaremäßig an unterschiedliche Backendserver angebunden wird. Das Feature Netzwerklastenausgleich von Windows 2000 Advanced Server bietet einen Lastenausgleich für HTTP-Dienste.Laufzeit
Die Zeit, während der ein Programm tatsächlich ausgeführt wird. Siehe auch Entwurfszeit.
Die Fähigkeit, dieselbe Softwareumgebung auf verschiedene Computerklassen und Hardwarekonfigurationen anwenden zu können. Verbunden mit der Entwicklung bis zu umfangreichen Systemen benötigen größere Unternehmen oftmals denselben Softwaredienst bei guter Leistung sowohl für kleine als auch große Benutzergruppen.LDAP
Siehe Lightweight Directory Access Protocol.Lightweight Directory Access Protocol (LDAP)
Ein Netzwerkprotokoll für die Zusammenarbeit mit TCP/IP-Stapeln (Transmission Control Protocol/Internet Protocol), um Informationen aus einem hierarchischen Verzeichnis zu extrahieren. Stellt den Benutzern ein einziges Tool für die Suche von Daten zur Verfügung, um bestimmte Teile einer Information zu finden, wie z. B. Benutzername, E-Mail-Adresse, Sicherheitszertifikat oder andere Kontaktinformationen.Local Area Network (LAN)
Eine Gruppe von Computern und anderen Geräten, die ein Gebiet von wenigen Quadratkilometern oder weniger versorgen und die durch eine Kommunikationsleitung miteinander verbunden sind, die es allen Geräten im Netzwerk ermöglicht, miteinander zu kommunizieren. Da das Netzwerk nur ein kleines Gebiet versorgt, können Optimierungen an den Signalisierungsprotokollen des Netzwerkes vorgenommen werden, die Datengeschwindigkeiten von bis zu 100 Mbit/s ermöglichen. Siehe auch Ethernet; Token-Ring; Wide Area Network.Localhost
Ein Platzhalter für den Namen des Computers, auf dem ein Programm ausgeführt wird; localhost verwendet die reservierte Loopback-IP-Adresse 127.0.0.1.Logisches Laufwerk
Hauptthread
Eine Teilpartition einer erweiterten Partition auf einer Festplatte. Siehe auch Erweiterte Partition.
Ein einzelner Thread, der zur Ausführung aller Objekte von Komponenten verwendet wird, die als Einzelthread gekennzeichnet sind. Siehe auch Apartment-Thread.Lokale Gruppe
Unter Windows 2000 Professional ist unter der lokalen Gruppe eine Gruppe zu verstehen, der Berechtigungen und Rechte nur für die eigene Arbeitsstation eingerichtet werden können. Sie kann jedoch Benutzerkonten des eigenen Computers und (sofern die Arbeitsstation zu einer Domäne gehört) Benutzerkonten von der eigenen Domäne als auch von vertrauten Domänen enthalten.
Mail Applications Programming Interface (MAPI)
Auch: Mail Applications Programming Interface.
Eine offene und umfassende Messagingschnittstelle, die von Entwicklern zum Erstellen von Messaging- oder Workgroupanwendungen, wie z. B. E-Mail, Zeitplanung und Dokumentmanagement, verwendet wird. In einer verteilten Client-/Serverumgebung stellt MAPI Unternehmensnachrichtendienste innerhalb der Windows Open Services Architecture (WOSA) zur Verfügung.Management Information Base (MIB)
Software, die Aspekte eines Netzwerkes beschreibt, das beim Verwenden von Simple Network Management Protocol (SNMP) verwaltet werden kann. Die in Windows enthaltenen MIB-Dateien können von SNMP-Monitoren von Drittanbietern für die SNMP-Überwachung der Web- und FTP-Dienste von IIS eingesetzt werden.MAPI
Siehe Messaging Applications Programming Interface.Marshaling
Der Vorgang, bei dem Parameter für von Schnittstellen zur Verfügung gestellte Methoden verpackt und über Thread- oder Prozessgrenzen hinweg gesendet werden.Massendatenverschlüsselung
Die Verschlüsselung aller Daten, die über ein Netzwerk gesendet werden. Auch Bulkdatenverschlüsselung genannt. Siehe auch Verschlüsselung.MDAC
Siehe Microsoft Data Access Components.Mehrfach vernetzter Host
Ein Host mit einer Verbindung zu mehr als einem physischen Netzwerk, auch als Multihomed-Host bezeichnet. Der Host kann über jede der Verknüpfungen Daten senden und empfangen, leitet jedoch keine Daten für andere Knoten weiter. Siehe auch Host; Router.Mehrfachidentitäten
Ein Begriff, der manchmal für mehrere Websites verwendet wird, für die ein Computer als Host dient. Mehrfachidentitäten werden auch als virtuelle Server bezeichnet. Siehe auch Website.Mehrschichtenarchitektur
Wird auch als 3-tier-Architektur bezeichnet; bei einer Mehrschichtenarchitektur handelt es sich um eine Technik zum Erstellen von Anwendungen, die im Allgemeinen in die Ebenen Benutzer, Geschäftsregeln und Datendienste unterteilt sind. Diese Anwendungen werden aus Komponentendiensten auf der Grundlage eines Objektmodells, wie etwa COM, erstellt. Siehe auch 3-tier-ArchitekturMessage Passing
Eine Methode zur parallelen Ausführung von Prozessen, die eine gegenseitige Interaktion ermöglicht.Message Queuing
Eine Servertechnologie, die von Entwicklern zum Erstellen von umfangreichen verteilten Systemen verwendet werden kann, die eine zuverlässige Datenübertragung zwischen verschiedenen Anwendungen ermöglichen, und dies auch dann, wenn die vernetzten Systeme nicht verfügbar sind.Meta-Authoring
Ein Begriff, der normalerweise für den Vorgang der Dokumenterstellung für Webseiten sowie für das Einrichten einer Website verwendet wird.Metabasis
Eine Struktur zum Speichern von IIS-Konfigurationseinstellungen; die Metabasis führt einige derselben Funktionen aus wie die Systemregistrierung, benötigt jedoch weniger Speicherplatz.Metadaten
Daten, die zur Beschreibung anderer Daten verwendet werden. So muss der Indexdienst beispielsweise über Daten verfügen, die die Daten im Inhaltsindex beschreiben.Methode
Eine Prozedur (Funktion), die sich auf ein Objekt auswirkt.MIB
Siehe Management Information Base.Microsoft Cryptographic API
Eine Anwendungsprogrammierschnittstelle, die Dienste für die Authentifizierung, Codierung und Verschlüsselung in Win32-basierten Anwendungen bereitstellt.Microsoft Data Access Components (MDAC)
Besteht aus ActiveX Data Objects (ADO), Remote Data Service (RDS), Microsoft OLE DB-Anbieter für ODBC, Open Database Connectivity (ODBC), ODBC-Treiber für Microsoft SQL Server, Microsoft Access sowie anderen Desktopdatenbanken und Oracle-Datenbanken.Microsoft Visual Basic für Applikationen (VBA)
Die Entwicklungsumgebung und -sprache von Visual Basic, die in Hostanwendungen eingebunden werden kann.Microsoft Visual Basic Scripting Edition (VBScript)
Als Untermenge der Microsoft Visual Basic-Sprache ist VBScript als schnelles, portables und kompaktes Übersetzungsmodul zum Verwenden in WWW-Browsern und anderen Anwendungen, die ActiveX-Steuerelemente und Java-Applets verwenden, implementiert.Middleware
Die netzwerkbezogene Systemsoftware, angeordnet zwischen Anwendung, Betriebssystem und Netzwerktransportschichten mit dem Ziel, einige Aspekte der kooperativen Verarbeitung zu erleichtern. Beispiele für Middleware sind Verzeichnisdienste, Mechanismen zur Nachrichtenweiterleitung (Message Passing), verteilte TP-Monitore (Transaction Processing), Vermittler bei Objektanforderungen, Dienste für den Remoteprozeduraufruf (RPC) sowie Datenbankgateways.Miniaturansicht
Die kleine Version einer Grafik mit einem Hyperlink zur größeren Version derselben Grafik, auch Thumbnail genannt.Mittlere Ebene
Ebenfalls als Anwendungstier bekannt. Die logische Schicht zwischen einer Benutzeroberfläche oder einem Webclient und der Datenbank. Sie ist normalerweise die Stelle, an der sich der Webserver befindet und Geschäftsobjekte instanziiert werden. Siehe auch Clienttier; Datenquellentier.Modem
Modulator/Demodulator. Ein Kommunikationsgerät, das einem Computer die Übertragung von Informationen über eine normale Telefonleitung ermöglicht.Multipurpose Internet Mail Extensions-Zuordnung (MIME-Zuordnung)
Eine Möglichkeit der Konfiguration von Browsern zur Anzeige von Dateien, die in verschiedenen Formaten vorliegen. Eine Erweiterung des Internetmailprotokolls, durch das das Senden 8-Bit-codierter E-Mail-Nachrichten ermöglicht wird, die zur Unterstützung erweiterter Zeichensätze, Voice Mail, Faxdokumenten usw. verwendet werden.Multithreading
Das Ausführen mehrerer Prozesse in rascher Folge in einem Programm, unabhängig davon, welche logische Multitaskingmethode vom Betriebssystem verwendet wird. Da das Zeitgefühl der Benutzer langsamer als die Verarbeitungsgeschwindigkeit eines Computers ist, erscheint Multitasking zeitgleich, obwohl immer nur jeweils ein Prozess den Verarbeitungszyklus eines Computers durchlaufen kann.
Nachrichtendigest 5 (MD5)
Eine im Internet eingesetzte Verschlüsselungsmethode.Namensauflösung
Eine Konfigurationsmethode, die die Zuordnung von Anzeigenamen und IP-Adressen ermöglicht. Siehe auch Anzeigename.Natürlichsprachige Abfrage
Eine Abfrage an ein Datenbanksystem, das aus einer Teilmenge einer natürlichen Sprache wie Englisch oder Deutsch, besteht. Die Abfrage muss einige einschränkende Syntaxregeln erfüllen, damit eine Analyse erfolgen kann.Network News Transfer Protocol (NNTP)
Das Protokoll, das zur Verteilung von Netzwerk-Newsnachrichten an NNTP-Server und NNTP-Clients (Newsreader) im Internet verwendet wird. NNTP sorgt für die Verteilung, Überprüfung, Abfrage und Übermittlung von Newsartikeln durch eine zuverlässige datenstrombasierte Übertragung der News im Internet. NNTP wurde so konzipiert, dass Newsartikel auf einem Server in einer zentralen Datenbank gespeichert werden, damit Benutzer bestimmte Artikel zur Lektüre auswählen können. Das Erstellen von Indizes und Querverweisen sowie Ablaufdaten für veraltete Nachrichten stehen ebenfalls zur Verfügung. Eine Definition ist in RFC 977 enthalten.Netzwerksniffer
Ein Tool zur Hardware- und Softwarediagnose, das u. a. zur Erkennung von Kennwörtern verwendet wird, was dazu führen kann, dass unbefugte Besucher Zugriff auf Netzwerkkonten erhalten. Unverschlüsselte Kennwörter können von Netzwerksniffern leicht erkannt werden.Nichtsignifikantes Wort
Ein Begriff ohne Bedeutung, wie etwa das, und oder ist, der bei der Indizierung nicht berücksichtigt wird; wird auch als unberücksichtigtes Wort bezeichnet.NNTP
Siehe Network News Transfer Protocol.NTFS
Ein Dateisystem, das speziell für den Einsatz mit dem Windows-Betriebssystem entworfen wurde. Es unterstützt lange Dateinamen, volle Steuerung des Sicherheitszugriffs, Wiederherstellung des Dateisystems, extrem große Speichermedien und verschiedene Features für das Windows POSIX-Subsystem. Unterstützt werden weiterhin objektorientierte Anwendungen, da alle Dateien als Objekte mit benutzerdefinierten und systemdefinierten Attributen behandelt werden. Siehe auch FAT-DateisystemObjekt
Eine Variable in der objektorientierten Programmierung, die sowohl Routinen als auch Daten umfasst und die als eine eigenständige Einheit behandelt wird. Ein Objekt beruht auf einem spezifischen Modell, bei dem ein Client durch Verwenden der Dienste des Objekts Zugriff auf die Daten des Objekts über eine Schnittstelle, bestehend aus einer Reihe von Methoden oder zusammenhängender Funktionen, erhält. Der Client kann dann diese Methoden aufrufen, um Vorgänge auszuführen.Nutzdaten
Informationen, mit denen ein Administrator feststellen kann, wie andere Personen auf eine Site zugreifen und diese nutzen. Sie enthalten Angaben darüber, wie Besucher auf eine Website zugreifen und diese verwenden. Durch Analysieren der Daten kann der Administrator die beliebtesten (und unbeliebtesten) Bereiche einer Website ermitteln und die am häufigsten verwendeten Pfade zur Navigation in der Site feststellen.
Object Linking and Embedding (OLE)
Eine Reihe von Integrationsstandards zur Übertragung und gemeinsamen Nutzung von Informationen unter Clientanwendungen. Ein Protokoll, das das Erstellen komplexer Dokumente mit eingebetteten Verknüpfungen zu Anwendungen ermöglicht, so dass Benutzer nicht zwischen verschiedenen Anwendungen wechseln müssen, um Änderungen vorzunehmen. OLE basiert auf dem Component Object Model (COM) und ermöglicht die Entwicklung von wieder verwendbaren Objekten, die von mehreren Anwendungen verwendet werden können. Die Technologie wurde vor allem in der Geschäftswelt verwendet, wo Tabellenkalkulationen, Textverarbeitungen, Finanzpakete und andere Anwendungen gesonderte Informationen in Client-/Serverarchitekturen gemeinsam nutzen und verknüpfen können.Object Linking and Embedding Database (OLE-DB)
Schnittstellen für den Datenzugriff, die einheitlichen Zugriff auf SQL- und Nicht-SQL-Datenquellen innerhalb des Unternehmens und dem Internet zur Verfügung stellen. Siehe auch Structured Query Language.Object Management Group (OMG)
Ein Zusammenschluss von Softwareanbietern, der zur Definition und Förderung von CORBA-Objektspezifikationen gebildet wurde.Object Request Broker (ORB)
In Client-/Serveranwendungen eine Schnittstelle, an die der Client Anforderungen für ein Objekt richtet. Der ORB leitet die Anforderungen an den Server, auf dem sich das Objekt befindet, weiter und gibt die resultierenden Werte an den Client zurück.Objektausrichtung
Die Objektausrichtung stellt den neuesten Versuch dar, die echte Welt in Computeranwendungen genau darzustellen; es handelt sich dabei um ein übergreifendes Konzept, das zur Beschreibung einer Folge von Technologien verwendet wird und das die Entwicklung von Softwareprodukten, die stark modularisiert und wieder verwendbar sind, ermöglicht. Anwendungen, Daten, Netzwerke und Computingsysteme werden als Objekte behandelt, die flexibel kombiniert werden können, anstelle von Komponenten eines Systems mit integrierten Beziehungen. Folglich ist es nicht notwendig, dass eine Anwendung an ein spezifisches System oder Daten an eine spezifische Anwendung gebunden werden. Die vier zentralen objektorientierten Konzepte sind die Kapselung, die Weiterleitung von Nachrichten (Message Passing), die Vererbung und die Auflösung zur Laufzeit.ODBC
Siehe Open Database Connectivity.Oktett
Acht zusammenhängende Bit oder ein Byte. Der Begriff wurde geschaffen, da manche Computersysteme mit Zugriff auf das Internet ein Byte verwenden, das mehr als acht Bit aufweist.OLE
Siehe Object Linking and Embedding.OLE-DB
Siehe Object Linking and Embedding Database.OMG
Siehe Object Management Group.Open Database Connectivity (ODBC)
Eine Anwendungsprogrammierschnittstelle, die Anwendungen den Zugriff auf Daten aus den unterschiedlichsten Datenquellen ermöglicht. Gilt als Standardspezifikation für den plattformübergreifenden Datenbankzugriff.Open Group
Eine übergeordnete Firma mehrerer Standardisierungsorganisationen, wie z. B. Active Group. Open Group verwaltet heute die ActiveX-Kerntechnologie, X/Open und Open Software Foundation (OSF).ORB
Siehe Object Request Broker.Out-of-Process-Komponente
Eine Komponente, die in einem separaten Prozessbereich vom Client ausgeführt wird. Paket
Eine Übertragungseinheit mit feststehender maximaler Größe, die aus Binärinformationen besteht, die sich aus Daten und einem Vorspann mit ID-Nummer, Quell- und Zieladressen sowie Fehlerkontrolldaten zusammensetzen. Eine Informationsfolge, die über ein Netzwerk gesendet wird.
Packet INternet Groper (PING)
Ein Befehl, der zur Überprüfung von Verbindungen mit einem oder mehreren Remotehosts verwendet wird. Das Dienstprogramm ping setzt Echoanforderungs- und Echoantwortpakete von ICMP ein, um festzulegen, ob ein bestimmtes IP-System in einem Netzwerk funktioniert. Das Dienstprogramm ping eignet sich vor allem für die Diagnose von Fehlern im IP-Netzwerk oder des Routers. Der Begriff wird auch als Verb ("pingen") verwendet. Siehe auch Internet Control Message Protocol; Router.Parallelität
Der Eindruck der zeitgleichen Ausführung von Prozessen oder Transaktionen durch Überlappen der Ausführung mehrerer Arbeitsanteile.Parameter
Ein Wert, der in einem Funktionsaufruf übergeben wird.Parität
Die Qualität der Übereinstimmung oder Gleichheit. Bezieht sich in Zusammenhang mit Computern auf ein Fehlerprüfverfahren, bei dem die Anzahl der Einsen für jede fehlerfrei übertragene Bitgruppe immer gleich sein muss, entweder gerade oder ungerade. Wird die Parität auf Zeichenbasis geprüft, wird das Verfahren Querprüfung (Vertical Redundancy Checking, VRC) genannt; wird die Parität blockweise geprüft, wird das Verfahren Blockprüfung (Longitudinal Redundancy Checking, LRC) genannt. Bei der normalen Datenübertragung zwischen Modems bildet die Parität einen der Parameter, die zwischen den sendenden und empfangenden Teilnehmern vor einer Übertragung vereinbart werden müssen. Siehe auch Fehlertoleranz; Stripe Set; Stripe Sets mit Parität.Partition
Ein Abschnitt auf einer physischen Festplatte, der so funktioniert, als ob es sich um eine vollständig getrennte Einheit handeln würde.Perl
Practical Extraction and Report Language. Eine übersetzende Sprache, die auf C und mehreren UNIX-Dienstprogrammen basiert. Perl verfügt über leistungsfähige Features zur Bearbeitung von Zeichenfolgen, um Informationen aus Textdateien zu extrahieren. Perl kann eine Zeichenfolge zusammensetzen und als Befehl an die Shell senden und wird deshalb oftmals für Systemverwaltungsaufgaben eingesetzt. Ein in Perl geschriebenes Programm wird auch als Skript bezeichnet. Perl wurde von Larry Wall beim Jet Propulsion Laboratory der NASA erfunden. Siehe auch Skript.Pfad, physischer
Ein UNC-Verzeichnispfad (Universal Naming Convention). Siehe auch Pfad, relativer.Pfad, relativer
Ein UNC-Verzeichnispfad, der an einigen Stellen Platzhalter enthält. Der Begriff relativer Pfad wird manchmal dazu verwendet, den physischen Pfad zu bezeichnen, der einem URL entspricht. Siehe auch Uniform Resource Locator.Pfad, URL-
Ein Begriff, der gelegentlich für den vollständig dem Server übergebenen URL verwendet wird. Ein URL-Pfad kann einen bestimmten Dateinamen einschließen oder auch nicht. Siehe auch Uniform Resource Locator.PGP
Siehe Pretty Good Privacy.Physische Transaktion
Die eigentliche Aktualisierung der Datenressourcen, die zum Aufzeichnen einer logischen Transaktion eingesetzt werden.PING
Siehe Packet INternet Groper.Point-to-Point Protocol (PPP)
Eine Reihe von Rahmen- und Authentifizierungsprotokollen, die einen Industriestandard bilden und Teil des RAS-Dienstes von Windows sind, durch die die Interoperabilität mit Software für den Remotezugriff von Drittanbietern gewährleistet wird. PPP wandelt Konfigurationsparameter für mehrere Ebenen des OSI-Modells (Open Systems Interconnection) um. Als Internetstandard für die serielle Datenübertragung definiert PPP, wie Datenpakete mit anderen internetbasierten Systemen über eine Modemverbindung ausgetauscht werden.Point-to-Point Tunneling Protocol (PPTP)
Eine Spezifikation für virtuelle private Netzwerke, in denen einige Knoten eines LANs über das Internet verbunden sind. PPTP stellt einen offenen Industriestandard dar, der die wichtigsten Netzwerkprotokolle unterstützt, wie etwa IP, IPX und NetBEUI. Unternehmen können PPTP zur Auslagerung von Remote-Einwählvorgängen an einen Internetdienstanbieter (ISP) oder einen anderen Anbieter verwenden, um Kosten und Aufwand zu senken.PPP
Siehe Point-to-Point Protocol.PPTP
Siehe Point-to-Point Tunneling Protocol.Pretty Good Privacy (PGP)
Eine Sicherheitsanwendung, die mit der Verschlüsselung öffentlicher Schlüssel arbeitet. Siehe auch Verschlüsselung mit öffentlichen Schlüsseln.Programmdatei
Eine Datei zum Ausführen einer Anwendung oder eines Programms. Programmdateien haben folgende Dateinamenerweiterung: EXE, PIF, COM, CMD oder BAT.Programmsicherheit
Die prozedurale Logik einer Komponente, durch die ermittelt werden kann, ob ein Client berechtigt ist, die angeforderte Operation auszuführen.Protokoll
Die Methode, mit der Computer im Internet miteinander kommunizieren. Das am weitesten verbreitete Protokoll für das World Wide Web ist HTTP. Internetprotokolle schließen FTP, Gopher und Telnet ein. Das Protokoll ist Teil des vollständigen URLs für eine Ressource.Protokolldatei
Die Datei, in der Protokollinformationen gespeichert werden. Bei einer Protokolldatei kann es sich um eine Textdatei oder eine Datenbankdatei handeln.Protokollieren
Das Speichern von Informationen über Ereignisse, die auf einem Firewall oder in einem Netzwerk aufgetreten sind.Proxy
Ein Softwareprogramm, das Benutzer über ein zwischengeschaltetes Gateway mit einem Remoteziel verbindet.Proxyserver
Eine Firewallkomponente, die die Internetaktivität zu und von einem LAN verwaltet und weitere Features bieten kann, wie z. B. Zwischenspeichern von Dokumenten und Zugriffssteuerung. Ein Proxyserver kann die Leistung durch Zwischenspeichern und unmittelbares Bereitstellen angeforderter Daten, wie z. B. eine häufig besuchte Webseite, steigern sowie Anforderungen, die von Besitzern als ungeeignet betrachtet werden, filtern und verwerfen, wie z. B. Anforderungen für einen unberechtigten Zugriff auf proprietäre Dateien. Siehe auch Firewall.Prozess
In Windows handelt es sich bei einem Prozess um ein Objekt, das aus einem ausführbaren Programm, einer Reihe von Adressen für den virtuellen Speicher und einem Thread besteht; in UNIX ist ein Prozess ein Synonym für einen Thread. Siehe auch Thread.Prozessabrechnung
Ein Feature von IIS, mit dem Administratoren den Ressourcenverbrauch von CGI-Skripts und Out-of-Process-Anwendungen überwachen und protokollieren können.Prozessisolation
Die Ausführung einer Out-of-Process-Anwendung oder Out-of-Process-Komponente. Siehe auch Out-of-Process-Komponente.
Rahmen
Bei der asynchronen seriellen Datenübertragung eine Übertragungseinheit, die bisweilen in verstrichener Zeit gemessen wird. Der Rahmen beginnt mit dem Startbit, das vor einem Zeichen steht, und endet mit dem letzten Stoppbit, das dem Zeichen folgt. Bei der synchronen Datenübertragung ein Informationspaket, das als einzelne Einheit übertragen wird. Jeder Rahmen folgt dem gleichen grundlegendem Aufbau und enthält Steuerinformationen, wie z. B. Synchronisationszeichen, Stationsadresse und ein Fehlerprüfwert, sowie ein veränderlicher Umfang von Daten. Siehe auch Datagramm; Kapselung; Paket.RAID
Siehe Redundant Array of Independent Disks.RAM
Siehe Random Access Memory.Random Access Memory (RAM)
Halbleiterspeicher, der von der CPU (Central Processing Unit) oder anderen Hardwaregeräten gelesen und beschrieben werden kann. Der Zugriff auf die Speicherstellen kann in beliebiger Reihenfolge erfolgen. Beachten Sie, dass verschiedene ROM-Speichertypen wahlfrei gelesen aber nicht beschrieben werden können. Der Begriff RAM wird im Allgemeinen als flüchtiger Speicher verstanden, der beschrieben und gelesen werden kann. Informationen, die im RAM gespeichert wurden, gehen verloren, wenn der Benutzer den Computer ausschaltet.RARP
Siehe Reverse Address Resolution Protocol.RAS
Siehe Remote Access Service.Redundant Array of Independent Disks (RAID)
Ein Verfahren zum Speichern von Daten, bei dem die Daten zusammen mit Informationen, die der Fehlerkorrektur dienen, wie z. B. Paritätsbits, auf mindestens zwei Festplattenlaufwerke verteilt werden, um Leistung und Zuverlässigkeit zu verbessern. Das Festplattenarray wird von einer Arrayverwaltungssoftware und einem Festplattencontroller gesteuert, der die Fehlerkorrektur übernimmt. RAID wird in der Regel auf Netzwerkservern eingesetzt. Es gibt verschiedene RAID-Stufen, die unterschiedliche Schwerpunkte hinsichtlich Zugriffsgeschwindigkeit, Zuverlässigkeit und Kosten bilden. Windows schließt drei RAID-Stufen ein: Stufe 0, Stufe 1 und Stufe 5.Registrierung
Eine zentrale hierarchische Datenbank in Windows, in der Informationen gespeichert werden, die zum Konfigurieren des Systems für einen oder mehrere Benutzer, der Anwendungen und der Hardwaregeräte erforderlich sind. Die Registrierung enthält Informationen, die während des Betriebs dauernd benötigt werden, wie z. B. Profile für alle Benutzer, die auf dem Computer installierten Anwendungen sowie die Dokumenttypen, die erstellt werden können, die Einstellungen der Eigenschaftenblätter für Ordner und Anwendungen, die im System installierte Hardware und die verwendeten Anschlüsse.Remote Access Service (RAS)
Ein Dienst, der das Einwählen von Remoteclients unter Microsoft Windows in ein Netzwerk ermöglicht. Siehe auch DFÜ.Remote Data Services
Eine webbasierte Technologie, durch die Eigenschaften wie Datenbankkonnektivität und die Veröffentlichung von Daten im Unternehmen in Internet- und Intranetanwendungen integriert werden.Remoteprozeduraufruf (RPC)
In der Programmierung ein Aufruf von einem Programm an ein zweites Programm auf einem Remotesystem. Das zweite Programm führt in der Regel eine Aufgabe durch und gibt die Ergebnisse dieser Aufgabe an das erste Programm zurück.Replikation
Der Kopiervorgang des jeweiligen Inhalts und/oder der Konfigurationsmetabasis von einem Serverknoten zu einem anderen. Dieser Kopiervorgang kann manuell oder mithilfe einer Replikationssoftware automatisch erfolgen. Die Replikation ist eine notwendige Funktion beim Clustering, um die Fehlertoleranz sicherzustellen. Siehe auch Fehlertoleranz; Clustering.Request for Comments (RFC)
Die Dokumentfolge, in der 1969 erstmals die Internetprotokolle und damit zusammenhängende Untersuchungen beschrieben werden. Nicht in allen (tatsächlich nur in sehr wenigen) RFCs werden Internetstandards beschrieben, doch alle Internetstandards sind in Form von RFCs abgefasst. Die RFC-Dokumentfolge ist deshalb außergewöhnlich, weil die vorgeschlagenen Protokolle an die Forschungs- und Entwicklungsgemeinschaft des Internets weitergeleitet werden, im Gegensatz zu formell überprüften und standardisierten Protokollen, die von Organisationen, wie z. B. ANSI, gefördert werden. Siehe auch American National Standards Institute.Ressourcen-Manager
Ein Systemdienst zur Verwaltung dauerhafter Daten. Serveranwendungen setzen Ressourcen-Manager ein, um den dauerhaften Zustand der Anwendung zu verwalten, wie etwa die aktuelle Inventarliste, unerledigte Aufträge und Außenstände. Ressourcen-Manager arbeiten zusammen mit dem Transaktions-Manager, um die atomare Unteilbarkeit und Isolation für die Anwendung zu garantieren (mithilfe des Zweiphasen-Commitprotokolls). Microsoft SQL Server ist ein Beispiel für einen Ressourcen-Manager.Ressourcen-Verwalter
Ein Dienst, der nicht dauerhafte Ressourcen in einem Prozess synchronisiert und verwaltet. Er ermöglicht damit eine einfache und effiziente gemeinsame Nutzung der Ressourcen durch COM-Objekte. So verwaltet beispielsweise der ODBC-Ressourcen-Verwalter Pools aus Datenbankverbindungen. Siehe auch Open Database Connectivity.Reverse Address Resolution Protocol (RARP)
Ein TCP/IP-Protokoll zum Bestimmen der IP-Adresse (oder logischen Adresse) eines Knotens in einem lokalen Netzwerk, das mit dem Internet verbunden ist, falls lediglich die Hardwareadresse (oder physische Adresse) bekannt ist. Obwohl sich die Abkürzung RARP lediglich auf das Suchen von IP-Adressen und ARP (Address Resolution Protocol) auf den umgekehrten Vorgang bezieht, wird die Abkürzung ARP gemeinhin für beide Verfahren verwendet.RFC
Siehe Request For Comments.Richtlinien
Bedingungen, die der Systemadministrator einrichtet, wie etwa die Ablauffristen für Kennwörter oder die Anzahl der zulässigen erfolglosen Anmeldeversuche, bis das Benutzerkonto gesperrt wird. Durch diese Richtlinien werden Konten verwaltet, um übermäßige oder zufällige Zugriffe von Unbefugten auf Kennwörter zu verhindern.Robot
Ein schnelles, automatisiertes Programm, wie etwa ein Suchmodul oder Katalogsoftware, durch das Webseiten bedeutend schneller angefordert werden, als dies ein Benutzer könnte. Zu anderen, häufig verwendeten Begriffen für Robot gehören Crawler und Spider.Router
Ein Zwischengerät in einem Kommunikationsnetzwerk, das der Nachrichtenübermittlung dient. In einem einzelnen Netzwerk, das viele Computer über ein Netz möglicher Verbindungen verbindet, empfängt ein Router die übertragenen Nachrichten und leitet sie über die effizienteste Route an das richtige Ziel weiter. Bei mehreren miteinander verbundenen LANs, die dieselben Datenübertragungsprotokolle verwenden, fungiert ein Router als Bindeglied zwischen LANs und ermöglicht so das Senden von Nachrichten von einem LAN zum anderen.RPC
Siehe Remoteprozeduraufruf.RSA
Ein Verschlüsselungsstandard mit öffentlichen Schlüsseln für die Sicherheit im Internet. Diese Abkürzung leitet sich aus den Nachnamen der Entwickler der Technologie ab: Rivest, Shamir und Adleman.Rückmeldungsfunktion
Eine von IIS bereitgestellte Funktion, mit der eine ISAPI-Erweiterung oder ein ISAPI-Filter auf IIS-Dienste zugreifen kann.
Schlüssel
Ein Knoten in der Windows-Registrierung oder der IIS-Metabasis. Ein Schlüssel kann Teilschlüssel und Werteinträge enthalten. Zum Beispiel: Environment ist ein Schlüssel von HKEY_CURRENT_USER.Schlüsselpaar
Die Kombination privater und öffentlicher Verschlüsselungsschlüssel zur Überprüfung der Quelle der über ein Netzwerk gesendeten Daten. Siehe auch Clientzertifikat; Digitale Signatur ; Sitzungsschlüssel.Schlüsselwort
Ein wichtiger Begriff in der Suchmodultechnologie, der für die Indizierung von Inhalten verwendet wird. Siehe auch Nichtsignifikantes Wort. In der Programmierung ist dieser Begriff für einen Befehl oder eine andere Anweisung in Programmen vorbehalten.Schlüsselwortindex
Eine Datei der wichtigsten Begriffe, die in Dokumenten enthalten sind; der Schlüsselwortindex wird für das Suchen nach Schlüsselwörtern verwendet LAN
Siehe Local Area Network.Schnittstelle
Eine Gruppe von logisch zusammenhängenden Vorgängen oder Methoden, die den Zugriff auf ein Komponentenobjekt ermöglicht.Secure Sockets Layer (SSL)
Ein Protokoll, das durch Verschlüsselung und Entschlüsselung von Daten eine sichere Datenkommunikation ermöglicht. SSL verwendet die Verschlüsselung öffentlicher Schlüssel (RSA) für bestimmte TCP/IP-Anschlüsse und ist für die Verarbeitung von Zahlungen vorgesehen. SSL, das in erster Linie für Bezahlungen im Handel gedacht ist, ist eine Alternative zu Secure-HTTP (S-HTTP), das zur Verschlüsselung von bestimmten WWW-Dokumenten anstelle der gesamten Sitzung eingesetzt wird. Es handelt sich bei SSL um einen Verschlüsselungsstandard. SSL kann auch in Webanwendungen eingesetzt werden, die eine sichere Verbindung benötigen, wie z. B. Anwendungen für den E-Commerce oder zur Steuerung des Zugriffs auf webbasierte Abonnementdienste.Semaphor
Ein Sperrmechanismus, der innerhalb von Ressourcen-Managern oder Ressourcen-Verwaltern verwendet wird. Semaphore haben keine symbolischen Namen, bieten nur die Zugriffsmöglichkeiten "gemeinsam" und "exklusiv", verfügen nicht über Deadlockerkennung und bieten keine automatische Freigabe oder Übermittlung.Server
Ein Begriff, der für jedes der folgenden Beispiele verwendet werden kann: Ein Computer in einem Netzwerk, der Dateien an andere Computer im Netzwerk sendet oder für diese Computer Anwendungen ausführt; die Software, die auf einem Servercomputer ausgeführt wird und die Aufgaben des Sendens der Dateien oder des Ausführens der Anwendungen übernimmt; in der objektorientierten Programmierung ein Codefragment, das auf Anforderung Informationen mit einem anderen Codefragment austauscht.Servercluster
Eine Gruppe von Servercomputern, die sowohl physisch als auch über Software vernetzt sind, um Clusterfeatures, wie etwa Fehlertoleranz und Lastenausgleich, bereitzustellen. Siehe auch Fehlertoleranz; Lastenausgleich.Serverknoten
Ein einzelner Computer in einem Servercluster.Serverprozess
Ein Prozess, der als Host für COM-Komponenten dient. Eine COM-Komponente kann entweder auf dem Clientcomputer (lokal) oder auf einem anderen Computer (remote) in einen Ersatzserverprozess geladen werden. Die Komponente kann auch in einen Clientanwendungsprozess (In-Process) geladen werden.Serverscriptlet
Ein COM-Objekt, das mithilfe der Microsoft Server Scriptlet-Technologie erstellt wurde.Serverseitige Include-Datei
Ein Mechanismus, um dynamischen Text in WWW-Dokumente einzuschließen. Serverseitige Include-Dateien stellen spezielle Befehlscodes dar, die von dem Server erkannt und übersetzt werden; ihre Ausgabe wird in den Text des Dokuments eingesetzt, bevor das Dokument an den Browser gesendet wird. Serverseitige Include-Dateien können beispielsweise verwendet werden, um eine Datum-/Uhrzeitmarkierung in den Text einer Datei einzufügen.Serverzertifikat
Eine eindeutige digitale Identifizierung, die die Grundlage für die SSL-Sicherheitsfeatures eines Webservers bildet. Serverzertifikate können von einer anerkannten Drittorganisation bezogen werden und bieten Benutzern die Möglichkeit, die Identität der Website zu authentifizieren.SGML
Siehe Standard Generalized Markup Language.Sicherheitsprotokoll
Ein Protokoll, das von einem Firewall oder einer anderen Sicherheitseinrichtung generiert wird und die Ereignisse aufführt, die sich auf die Sicherheit auswirken können, wie z. B. Zugriffsversuche oder –befehle sowie Informationen über die beteiligten Benutzer.Simple Mail Transfer Protocol (SMTP)
Ein TCP/IP-Protokoll zum Senden von Nachrichten in einem Netzwerk von einem Computer zum anderen. Dieses Protokoll wird im Internet zum Übertragen von E-Mail eingesetzt.Simple Network Management Protocol (SNMP)
Das Netzwerkverwaltungsprotokoll von TCP/IP. In SNMP überwachen Agenten, bei denen es sich sowohl um Hardware als auch um Software handeln kann, die Aktivitäten in den verschiedenen Geräten im Netzwerk und melden diese an die Konsolenworkstation im Netzwerk. Die Steuerinformationen zu jedem Gerät werden in einer Struktur, die Management Information Block genannt wird, verwaltet. Siehe auch Management Information Base.Sitename
Siehe Hostname.Sitzungsschlüssel
Ein digitaler Schlüssel, der vom Client erstellt, verschlüsselt und zum Server gesendet wird. Mit diesem Schlüssel werden die vom Client gesendeten Daten verschlüsselt. Siehe auch Zertifikat; Digitale Signatur ; Schlüsselpaar.Skript
Eine Art Programm, das aus einer Zusammenstellung von Anweisungen an eine Anwendung oder ein Dienstprogramm besteht. Ein Skript kann zum Beispiel in eine Webseite eingebettet sein. Siehe auch ActiveX; Common Gateway Interface.Skriptmodul
Ein Programm, das ein Skript übersetzt und ausführt. Siehe auch Skript.SMTP
Siehe Simple Mail Transfer Protocol.SNA
Siehe Systems Network Architecture.Snap-In
Snap-Ins sind Programme, die in die Microsoft Management Console (MMC) eingebunden werden, und mit denen Administratoren Netzwerkdienste verwalten. MMC stellt die Umgebung zur Verfügung, in die Verwaltungstools (Snap-Ins) eingebunden werden; Snap-Ins stellen die eigentliche Verwaltungsfunktion zur Verfügung, die zum Verwalten von Netzwerkdiensten wie IIS erforderlich sind.Sniffer
Siehe Netzwerksniffer.SNMP
Siehe Simple Network Management Protocol.Socket
Ein Bezeichner für einen bestimmten Dienst auf einem bestimmten Knoten im Netzwerk. Das Socket besteht aus einer Knotenadresse und einer Anschlussnummer, die den Dienst kennzeichnet. Der Anschluss 80 auf einem Internetknoten bezeichnet beispielsweise einen Webserver.Spider
Ein schnelles, automatisiertes Programm, wie etwa ein Suchmodul oder Katalogsoftware, durch das Webseiten bedeutend schneller angefordert werden, als dies ein Benutzer könnte. Zu anderen, häufig verwendeten Begriffen für Spider gehören Crawler und Robot.Spiegelsatz
Eine vollständig redundante Kopie der Daten. Spiegelsätze stellen eine identische Wiedergabe einer bestimmten Festplatte zur Verfügung. Alle Daten, die auf die primäre Festplatte geschrieben werden, werden auch auf die Spiegelfestplatte geschrieben. Der Benutzer erhält dann sofortigen Zugriff auf eine andere Festplatte, die eine redundante Kopie der Informationen der fehlerhaften Festplatte enthält. Die Fehlertoleranz ist bei Spiegelsätzen gewährleistet. Siehe auch Fehlertoleranz.Spoofing
Die Annahme der Identität einer anderen Person oder eines anderen Computers; normalerweise geschieht dies durch Angabe eines falschen E-Mail-Namens, eines falschen URLs oder einer falschen IP-Adresse.SQL Access Group (SAG)
Ein Herstellerkonsortium, das November 1989 eingerichtet wurde, um den Remote Data Access-Standard zu beschleunigen und Protokolle für die Interkonnektivität von mehreren SQL-basierten Softwareprodukten zu erarbeiten.SQL
Siehe Structured Query LanguageSSL
Siehe Secure Sockets Layer.Stammverzeichnis für Anwendungen
Das Stammverzeichnis einer Anwendung. Alle Verzeichnisse und Dateien, die im Stammverzeichnis für Anwendungen enthalten sind, sind Bestandteil der Anwendung. Das Stammverzeichnis für Anwendungen wird auch als Anfangsverzeichnis bezeichnet.Standard Generalized Markup Language (SGML)
Eine ISO-Norm (ISO 8879:1986), die der Definition allgemeiner Markupsprachen einen formellen Rahmen gibt. Es handelt sich um einen internationalen Standard für die Definition geräte- und systemunabhängiger Methoden zur Darstellung von Texten in elektronischer Form. SGML ist eine Metasprache, also ein Mittel zur formellen Beschreibung einer Sprache, in diesem Fall einer Markupsprache. Siehe auch Hypertext Markup Language; International Organization for Standardization; eXtensible Markup Language.Standardauthentifizierung (Authentifizierung von unverschlüsseltem Text)
Ein Authentifizierungsprotokoll, das von den meisten Browsern unterstützt wird, einschließlich Internet Explorer. Eine Authentifizierungsmethode, bei der die Übertragung von Benutzernamen und Kennwort verschlüsselt erfolgt. Die Standardauthentifizierung wird manchmal als unverschlüsselte Authentifizierung bezeichnet, da die Base-64-Codierung von jeder Person mit einem frei erhältlichen Decodierprogramm decodiert werden kann. Bei Codierung und Verschlüsselung handelt es sich jedoch um unterschiedliche Techniken. Siehe auch Integrierte Windows-Authentifizierung; Verschlüsselung.Standarddokument
Wird oftmals auch Standardseite genannt. Die Datei, die von einem Webserver gesendet wird, wenn dieser eine Anforderung für einen URL erhält, der keinen Dateinamen angibt. Dieses Dokument kann automatisch vom Server generiert werden, oder es kann sich um eine benutzerdefinierte Datei handeln, die vom Administrator in diesem Verzeichnis abgelegt wurde.Standardgateway
In TCP/IP das temporäre Netzwerkgerät im lokalen Netzwerk, das die anderen Netzwerk-IDs in anderen Netzwerken im Internet kennt, damit die Pakete an andere Gateways weitergeleitet werden können, bis die Pakete schließlich an ein Gateway gesendet werden, das mit dem angegebenen Ziel verbunden ist.Statische Bindung
Bindung (Konvertieren von symbolischen Adressen im Programm in speicherorientierte Adressen), die beim Kompilieren oder Binden des Programms erfolgt.Statische Seite
Eine HTML-Seite, die vor der Anforderung vorbereitet und bei Anfoderung an den Client gesendet wird. Das Anfordern dieser Seite hat keine besondere Auswirkung. Siehe auch Dynamische Seite.Statusbehaftetes Objekt
Ein Objekt, das den Status "privat" behält, der aus der Ausführung eines oder mehrerer Clientaufrufe resultiert.Statusfreies Objekt
Ein Objekt, das den Status "privat" nicht behält, der aus der Ausführung eines oder mehrerer Clientaufrufe resultiert.Steuerelement
Ein Objekt in einer grafischen Benutzeroberfläche (GUI), das auf dem Bildschirm angezeigt wird und das von Benutzern so geändert werden kann, dass es eine Aktion ausführt. Steuerelemente, die vermutlich am häufigsten verwendet werden, sind Schaltflächen, auf die der Benutzer zur Auswahl einer Option klicken kann, sowie Bildlaufleisten, mit deren Hilfe der Benutzer sich durch ein Dokument bewegen oder Text in einem Fenster positionieren kann.Stripe Set
Bezieht sich auf das Speichern von Daten in identischen Partitionen auf unterschiedlichen Laufwerken. Ein Stripe Set bietet keine Fehlertoleranz, während ein Stripe Set mit Parität Fehlertoleranz aufweist. Siehe auch Fehlertoleranz; Partition; Stripe Sets mit Parität.Stripe Sets mit Parität
Eine Methode zum Schutz von Daten, bei der Daten in großen Blöcken auf allen Festplatten in einem Array in Stripes angeordnet werden. Die Redundanz der Daten wird durch die Paritätsinformationen bereitgestellt. Durch diese Methode wird die Fehlertoleranz gewährleistet. Siehe auch Fehlertoleranz; Stripe Set.Structured Query Language (SQL)
Die internationale Standardsprache für die Definition und den Zugriff auf relationale Datenbanken.Stub
Eine Routine, die keinen ausführbaren Code enthält, und in der Regel aus Kommentaren besteht, die den möglichen Inhalt beschreiben; wird als Platzhalter für eine Routine verwendet, die zu einem späteren Zeitpunkt erstellt wird.Subnetmask
Ein TCP/IP-Konfigurationsparameter, der Netzwerk- und Hostkonfigurationen von einer IP-Adresse extrahiert.Suchausdruck
Siehe Abfragebeschränkung.Suchmechanismus
Eine Möglichkeit, andere Server im Netzwerk zu finden.Suchschnittstelle
Siehe Abfrageformular.Suchzeichenfolge
Siehe Abfragebeschränkung.System-Datenquellenname (System-DSN)
Ein Name, der von jedem Prozess auf dem Computer verwendet werden kann. IIS verwendet für den Zugriff auf ODBC-Datenquellen System-DSNs.Systems Network Architecture (SNA)
Ein weit verbreitetes Kommunikationsgerüst, das von IBM für die Definition von Netzwerkfunktionen entwickelt wurde und auf dessen Grundlage Standards für verschiedene Computermodelle für den Austausch und die Verarbeitung von Daten eingerichtet wurden. SNA setzt sich aus verschiedenen Ebenen zusammen. Wenn Änderungen in der einen Ebene auftreten, ist es nicht notwendig, andere Ebenen zu ändern.
T1
Ein Telefonstandard für eine Übertragungseinrichtung auf der digitalen Signalebene 1 (DS1) mit 1,544 Mbit/s in den USA und 2,048 Mbit/s in Europa. Die Bitrate entspricht einer Bandbreite von ca. 24 Leitungen mit 56 Kbit/s. Eine T1-Leitung ist in der Lage, mindestens 48 Modems bei 28,8 Kbit/s oder 96 Modems bei 14,4 Kbit/s zu versorgen. T1-Leitungen werden auch für Sprachtelefonverbindungen eingesetzt. Eine einzelne T1-Leitung überträgt 24 Telefonleitungen mit 24 Telefonnummern. Eine T1-Verbindung muss in 24 getrennte Leitungen unterteilt werden, wenn sie zur Übertragung von Sprache eingesetzt wird.T3
Ein US-amerikanischer Telefonstandard für eine Übertragungseinrichtung auf der digitalen Signalebene 3 (DS3). T3 entspricht einer Bandbreite von 28 T1-Leitungen. Die Bitrate beträgt 44,736 Mbit/s. T3 wird manchmal auch als 45-Mbit-Leitung bezeichnet.TCP/IP
Siehe Transmission Control Protocol/Internet Protocol.Telnet
Ein Protokoll, mit dem ein Internetbenutzer sich genauso, als würde der Benutzer ein textbasiertes Terminal verwenden, das direkt an dem Computer angeschlossen ist, anmelden und Befehle auf einem Remotecomputer eingeben kann, der mit dem Internet verbunden ist. Telnet gehört zu den TCP/IP-Protokollen.Thin Server
Eine Client-/Serverarchitektur, bei der ein Großteil der Anwendung auf dem Clientcomputer ausgeführt wird, der Fat Client genannt wird, wobei auf einem Remoteserver nur gelegentlich Datenverarbeitungsvorgänge durchgeführt werden. Eine solche Konfiguration bietet eine gute Clientleistung, kompliziert jedoch Verwaltungsaufgaben, wie z. B. Softwareaktualisierungen. Siehe auch Fat Server.Thread
Die grundlegende Einheit, der das Betriebssystem CPU-Zeit zuweist. Ein Thread kann jeden Teil des Codes einer Anwendung ausführen, auch einen Teil, der momentan von einem anderen Thread ausgeführt wird. Alle Threads eines Prozesses nutzen gemeinsam den virtuellen Adressbereich, die globalen Variablen und die Betriebssystemressourcen des Prozesses.Token-Ring
Ein Netzwerktyp, bei dem die Knoten ringförmig angeordnet sind. Jeder Knoten übergibt fortlaufend eine Kontrollnachricht (Token) an den nächsten Knoten; der Knoten, der über das Token verfügt, kann eine Nachricht senden. Oftmals wird der Begriff "Token-Ring" verwendet, um auf den Token-Ring-Standard 802.5 des Institute of Electrical and Electronics Engineers (IEEE) zu verweisen, der die häufigste Form von Token-Ring darstellt. Siehe auch Local Area Network.TP
Siehe Transaktionsverarbeitung.Transaktionskontextobjekt
Ein Objekt, das verwendet wird, um es einem Client zu ermöglichen, dynamisch ein oder mehrere Objekte in eine Transaktion einzuschließen.Transaktions-Manager
Ein Systemdienst, der dafür zuständig ist, die Ergebnisse von Transaktionen zu koordinieren, damit atomare Unteilbarkeit erreicht wird. Der Transaktions-Manager stellt sicher, dass die Ressourcen-Manager eine übereinstimmende Entscheidung darüber treffen, ob die Transaktion abgebrochen oder übermittelt werden soll.Transaktionsverarbeitung
Die Bearbeitung von auf Computer übertragenen Geschäftstransaktionen in Echtzeit, sobald diese vom System empfangen werden. Wird auch als Online Transaction Processing (OLTP) bezeichnet.Transmission Control Protocol/Internet Protocol (TCP/IP)
Ein Kommunikationsstandard für alle Computer im Internet. Auf der Senderseite werden die zu sendenden Daten von TCP in Datensegmente aufgeteilt. IP fügt die Segmente zu Paketen zusammen, die die Datensegmente sowie die Sender- bzw. Zieladressen enthalten. IP sendet dann Pakete zur Übertragung an den Router. Auf der Empfängerseite empfängt IP die Pakete und spaltet sie in Datensegmente auf. TCP fügt die Datensegmente dann zum ursprünglichen Datensatz zusammen. Siehe auch Paket.Treffer
Der ordnungsgemäße Abruf von Daten aus einem Cache anstatt von der langsameren Festplatte oder dem langsameren Arbeitsspeicher; der erfolgreiche Abruf eines Datensatzes aus einer Datenbank, der einer Abfrage entspricht; oder der Abruf eines Dokuments, wie z. B. eine Homepage, von einer Website. Siehe auch Nutzungsdaten.Typbibliothek
Eine Binärdatei, die Methoden, Eigenschaften und Datenstruktur einer Komponente beschreibtUNC
Siehe Universal Naming Convention.Überwachung
Der Vorgang in einem Betriebssystem, um sicherheitsrelevante Ereignisse zu erkennen und aufzuzeichnen, wie z. B. der Versuch, Objekte wie Dateien und Verzeichnisse zu erstellen, zu löschen oder auf diese zuzugreifen. Die Datensätze solcher Ereignisse werden in einer Datei, die als Sicherheitsprotokoll bezeichnet wird, gespeichert, deren Inhalt nur denjenigen Benutzern mit den entsprechenden Berechtigungen zur Verfügung steht. Siehe auch Sicherheitsprotokoll.
Umgekehrte DNS-Suche
Suchen der IP-Adresse, die einem Domänennamen entspricht.Umleiten
Der Vorgang, bei dem aus einer Datei oder einem Gerät gelesen wird, das sich von der normalen Quelle unterscheidet. Das Gleiche gilt für Schreibvorgänge. Kann dazu verwendet werden, ein Benutzerformular automatisch von einem veralteten URL zum neuen URL zu führen.Uniform Resource Locator (URL)
Eine Namenskonvention, mit der der Standort eines Computers, eines Verzeichnisses oder einer Datei im Internet eindeutig gekennzeichnet wird. Der URL legt auch das geeignete Protokoll, wie zum Beispiel HTTP oder FTP, fest. Zum Beispiel: http://www.microsoft.com.Universal Naming Convention (UNC)
Die Namenskonvention für physische Verzeichnisse.Unterbrochener Hyperlink
Ein Verweis auf eine Ressource, die nicht gefunden werden kann, da der URL nicht gültig ist, die Ressource, auf die der Hyperlink zeigt, nicht existiert oder der Server, auf dem sich die Ressource befindet, belegt ist oder sonstige technische Schwierigkeiten hat.Uploaden
In der Datenübertragung der Vorgang des Hochladens der Kopie einer Datei von einem lokalen Computer auf einen Remotecomputer mithilfe eines Modems oder Netzwerkes. Bei einer modembasierten Kommunikation fällt normalerweise auch die Anweisung an den Remotecomputer, sich auf den Empfang der Datei auf der Festplatte vorzubereiten und auf den Beginn der Übertragung zu warten, unter diesen Vorgang.URL
Siehe Uniform Resource Locator.URL-Verzeichnis
Siehe Virtuelles Verzeichnis.URL-Zuordnung
Ein Begriff, der gelegentlich für den Vorgang des Verbindens eines URLs mit einem physischen Verzeichnis verwendet wird. Siehe Virtuelles Verzeichnis.Usenet
Die bekannteste Newsgroup-Hierarchie im Internet.
VB
VBScript
Siehe Microsoft Visual Basic für Applikationen.
Siehe Microsoft Visual Basic Scripting Edition.Verbindungs-Pooling
Eine Methode der Leistungsoptimierung, die auf Auflistungen zuvor reservierter Ressourcen, wie etwa Objekten oder Datenbankverbindungen, beruht. Pooling führt zu einer effizienteren Reservierung von Ressourcen.Verbundener Benutzer
Ein Benutzer, der momentan auf einen der Dienste eines Webservers zugreift.Vererbung
In der Regel die Fähigkeit eines neu erstellten Objekts, automatisch die Eigenschaften eines vorhandenen Objekts zu übernehmen bzw. zu erben. Ein neu erstelltes Unterverzeichnis kann beispielsweise die Zugriffsteuerungseinstellungen des übergeordneten Verzeichnisses erben.Verknüpfung
Siehe Hyperlink.Verschlüsselung mit öffentlichen Schlüsseln
Ein asymmetrisches Schema, das für die Verschlüsselung Schlüsselpaare verwendet: Der öffentliche Schlüssel verschlüsselt die Daten, und ein dazugehöriger geheimer Schlüssel entschlüsselt die Daten. Bei digitalen Signaturen erfolgt der Vorgang umgekehrt: Der Absender verwendet den geheimen Schlüssel, um eine eindeutige elektronische Zahl zu erzeugen, die von allen Personen gelesen werden kann, die den entsprechenden öffentlichen Schlüssel besitzen. Dadurch wird bestätigt, dass die Nachricht tatsächlich von dem Absender stammt. Siehe auch RSA; SitzungsschlüsselVerschlüsselung
Eine Möglichkeit, Daten unleserlich zu machen, um sie vor allem während der Netzwerkübertragung oder wenn sie auf einem transportablen Magnetdatenspeicher gespeichert werden, während sie von einem Computer zu einem anderen gesendet werden, vor unberechtigtem Zugriff zu schützen. Die Verschlüsselung kann symmetrisch oder asymmetrisch erfolgen. Bei der symmetrischen Verschlüsselung wird der gleiche Schlüssel zum Verschlüsseln und Entschlüsseln der Daten verwendet. Bei der asymmetrischen Verschlüsselung wird ein Schlüssel zum Verschlüsseln und ein anderer zum Entschlüsseln verwendet. Siehe auch Schlüsselpaar.Verteilte Verarbeitung
Eine Form der Informationsverarbeitung, bei der die Verarbeitung auf getrennten Computern erfolgt, die über ein Datenübertragungsnetzwerk verbunden sind. Die verteilte Verarbeitung wird in die folgenden Kategorien aufgeteilt: normale verteilte Verarbeitung oder echte verteilte Verarbeitung. Bei der normalen verteilten Verarbeitung wird die Arbeitslast auf Computer verteilt, die miteinander kommunizieren können. Bei der echten verteilten Verarbeitung führen verschiedene Computer unterschiedliche Aufgaben so durch, dass die kombinierte Arbeitsaufteilung ein größeres Ziel erreichen kann. Die letztere Art der Verarbeitung erfordert eine hochgradig strukturierte Umgebung, die eine Kommunikation von Hardware und Software, die gemeinsame Nutzung von Ressourcen und den freien Austausch von Informationen ermöglicht.Verzeichnisdienst
Middleware, die die richtige und vollständige Netzwerkadresse anhand des Teils eines Namens oder einer Adresse, der in ein Dialogfeld eingegeben wurde, feststellt. Siehe auch Middleware.Verzeichnisreplikation
Das Kopieren einer Hauptverzeichnisgruppe von einem Server (genannt Exportserver) auf bestimmte Server oder Arbeitsstationen (genannt Importcomputer) in derselben oder in anderen Domänen. Die Replikation vereinfacht die Verwaltung identischer Verzeichnis- und Dateigruppen auf mehreren Computern, da nur eine einzelne Hauptkopie der Daten verwaltet werden muss. Die Dateien werden dann repliziert, wenn sie zu einem exportierten Verzeichnis hinzugefügt werden, und jedes Mal dann, wenn eine Änderung an einer Datei gespeichert wird.Verzeichnisstruktur
Ein konzeptionelles Modell, das zur Beschreibung der Verzeichnisstruktur eines Dateiverzeichnisses oder einer Website verwendet wird.Virtual Reality Modeling Language (VRML)
Eine Sprache zur Codierung dreidimensionaler HTML-Anwendungen.Virtuelle Maschine
Software die das Verhalten eines Hardwaregeräts nachbildet, wie z. B. ein Programm, das die Ausführung von Programmen, die für einen Intel-Prozessor geschrieben wurden, auf einem Motorola-Prozessor ermöglicht.Virtueller Server
Wird auch als Website bezeichnet. Ein virtueller Computer, der sich auf einem HTTP-Server befindet, dem Benutzer gegenüber jedoch als eigenständiger HTTP-Server erscheint. Auf einem Computer können sich mehrere virtuelle Server befinden, die jeweils eigene Programme ausführen und individuellen Zugriff auf Eingabe- und Peripheriegeräte haben können. Jeder virtuelle Server verfügt über einen eigenen Domänennamen sowie eine eigene IP-Adresse und erscheint dem Benutzer gegenüber als eigenständige Website oder FTP-Site. Einige Internetdienstanbieter setzen virtuelle Server für die Kunden ein, die ihre eigenen Domänennamen verwenden möchten.Virtuelles Dokument
Ein Begriff, der manchmal für ein Dokument verwendet wird, das automatisch als Antwort auf vom Benutzer bereitgestellte Informationen erzeugt wird; ein virtuelles Dokument wird auch als dynamisches Dokument bezeichnet. Ein virtuelles Dokument wird nur als Reaktion auf die Anforderung eines Browsers erstellt und nicht dauerhaft in einem physischen Verzeichnis gespeichert. Eine ASP-Seite ist ein Beispiel für ein virtuelles Dokument.Virtuelles Verzeichnis
Ein Verzeichnisname, der in einer Adresse verwendet wird und der einem physischen Verzeichnis auf dem Server entspricht; wird manchmal auch als URL-Zuordnung bezeichnet.VRML
Siehe Virtual Reality Modeling Language.
W3C
Siehe World Wide Web Consortium.WAN
Siehe Wide Area Network.Web Distributed Authoring and Versioning (WebDAV)
Eine Erweiterung des HTTP 1.1-Standards, der den Zugriff auf Dateien und Verzeichnisse über eine HTTP-Verbindung erleichtert. Remoteautoren können Verzeichnisse und Dokumente sowie deren Eigenschaften hinzufügen, suchen, löschen oder ändern.Webanwendung
Ein Softwareprogramm, das HTTP als zugrunde liegendes Kommunikationsprotokoll verwendet und dem Benutzer webbasierte Informationen in HTML zur Verfügung stellt. Eine Webanwendung wird auch als webbasierte Anwendung bezeichnet.WebDAV
Siehe Distributed Authoring and Versioning.Webseite
Ein WWW-Dokument (World Wide Web). Eine Webseite besteht normalerweise aus einer HTML-Datei sowie dazu gehörigen Dateien für Grafiken und Skripts, die sich in einem bestimmten Verzeichnis auf einem bestimmten Computer befindet (und somit durch einen URL bezeichnet werden kann).Webserver
Allgemein umschrieben handelt es sich bei einem Webserver um einen Computer, der mit Serversoftware ausgestattet ist, um mithilfe der Internetprotokolle HTTP und FTP auf Anforderungen von Webclients in einem TCP/IP-Netzwerk zu antworten.Wide Area Network (WAN)
Ein Kommunikationsnetzwerk, das geografisch verteilte Gebiete verbindet.Windows Open Services Architecture (WOSA)
Standard für plattformübergreifende Anwendungen, die Windows-Dienste einsetzen.Windows Script Host (WSH)
Ein sprachenunabhängiger Skripthost für ActiveX-Skriptmodule auf 32-Bit-Windows-Plattformen.WINS-Server (Windows Internet Name Service)
Ein Server, der das WINS-Protokoll für das Zuordnen von IP-Adressen (Internet Protocol) und benutzerfreundlichen Namen verwendet. Siehe auch Domain Name System.World Wide Web (WWW)
Als Internetdienst mit den meisten grafischen Elementen verfügt das Web über die ausgereiftesten Verbindungsmöglichkeiten. Dabei handelt es sich um mehrere Dienste, die zusammen mit dem Internet ausgeführt werden und die eine kosteneffektive Lösung für die Veröffentlichung von Informationen, die Unterstützung von Zusammenarbeit und Workflow und die Übertragung von Geschäftsanwendungen für jeden verbundenen Benutzer weltweit bereitstellt. Das Web bildet eine Ansammlung von Internethostsystemen, die diese Dienste mithilfe des HTTP-Protokolls im Internet zur Verfügung stellen. Webbasierte Informationen werden normalerweise in Form von Hypertext und Hypermedia durch Verwenden von HTML übertragen.World Wide Web Consortium (W3C)
Das W3C wurde 1994 zur Entwicklung gemeinsamer Normen für das World Wide Web entwickelt; es handelt sich um ein internationales Industriekonsortium, das unter der Leitung des Massachusetts Institute of Technology Laboratory for Computer Science (MIT/LCS) in den USA, des Institut National de Recherche en Informatique et en Automatique (INRIA) in Europa und der Keio University Shonan Fujisawa Campus in Asien steht. Ursprünglich wurde W3C in Zusammenarbeit mit CERN (Begründer des WWW) mit Unterstützung von DARPA und der Europäischen Kommission ins Leben gerufen. Weitere Informationen finden Sie unter http://www.w3.org/.WOSA
Siehe Windows Open Services Architecture.WSH
Siehe Windows Script Host.WWW
Siehe World Wide WebXML
Siehe eXtensible Markup Language.
XSL
Siehe eXtensible Stylesheet Language.Zeitüberschreitung
Eine Einstellung, die eine unbeantwortete Clientanforderunge automatisch nach einer bestimmten Zeitspanne abbricht.Zertifikatssperrliste (Certificate Revocation List)
Ein Dokument, das von einer Zertifizierungsstelle verwaltet und veröffentlicht wird, in dem alle Zertifikate aufgeführt sind, die von der Zertifizierungsstelle widerrufen wurden. Siehe Zertifizierungsstelle.Zertifizierungsstelle (Certificate Authority, CA)
Eine juristische Person, die Zertifizierungen ausgibt, verwaltet und zurückzieht.Zugriffssteuerung
Die Mechanismen zum Einschränken des Zugriffs auf Ressourcen in Abhängigkeit von den Identitäten der Benutzer und deren Mitgliedschaft in verschiedenen vordefinierten Gruppen. Die Zugriffssteuerung wird normalerweise verwendet, um den Benutzerzugriff auf Netzwerkressourcen wie Server, Verzeichnisse und Dateien zu steuern.Zugriffssteuerungsliste (ACL)
Eine Liste, die anzeigt, welche Benutzer oder Gruppen auf eine bestimmte Datei zugreifen oder sie ändern können; Beispiele für Zugriffssteuerungslisten sind die wahlweise Zugriffssteuerungsliste (DACL) und Systemzugriffssteuerungsliste (SACL) von Windows.Zuordnen der Dateinamenerweiterung
Sämtliche Dateien mit einer bestimmten Namenerweiterung werden einem Programm zugeordnet. So werden z. B. in Windows-Explorer alle Dateien mit der Erweiterung TXT in der Standardeinstellung dem Programm Editor (Notepad.exe) zugeordnet.Zuordnen
Siehe Zuordnung der Dateinamenerweiterung.Zweiphasen-Commit
Ein Protokoll, durch das sichergestellt wird, dass Transaktionen, die mehrere Server betreffen, entweder auf allen beteiligten Servern oder auf keinem dieser Server abgeschlossen werden. Zweiphasen-Commit wird vom Transaktions-Manager koordiniert und durch die Ressourcen-Manager unterstützt.Zyklus
Bei der Protokollierung das Abschließen einer bestehenden Protokolldatei und das Anlegen einer neuen.