A

Abbildname

Der Name eines im Task-Manager angezeigten Prozesses.

Abdocken

Das Trennen eines Laptops oder eines anderen tragbaren Computers von einer Dockingstation.

Abfrage

Im Kontext des Indexdienstes eine strukturierte Anweisung zum Festlegen der Dokumente, nach denen gesucht werden soll. Die einfachste Abfrage besteht aus einem einzigen Wort.

Abhängiger Client

Ein Computer in Message Queuing, der synchronen Zugriff auf einen Message Queuing-Server benötigt, um alle Standardoperationen für Nachrichtenwarteschlangen ausführen zu können, z. B. Senden und Empfangen von Nachrichten und Erstellen von Warteschlangen.

Abhängigkeit

Eine Vertrauensbeziehung zwischen zwei Ressourcen, die deshalb beide in derselben Gruppe und auf demselben Knoten ausgeführt werden müssen. Beispielsweise ist eine Anwendung abhängig von den Festplatten, auf denen sich die zugehörigen Datenressourcen befinden.

Abhängigkeitsstruktur

Ein Diagramm, indem die Abhängigkeitsbeziehungen zwischen Ressourcen dargestellt werden.

Ablagemappen-Serverdienst

Ein Systemdienst, der die Ablagemappe unterstützt, mit der Seiten von Remoteablagemappen angezeigt werden können.

Ablaufintervall

Im DNS wird hiermit festgelegt, nach wie vielen Sekunden ein als sekundärer Master für eine Zone betriebener DNS-Server bestimmt, ob Zonendaten in einer weder aktualisierten noch erneuerten Zone als abgelaufen gelten.

Absturzkonsistenz

Eine Funktion von Schattenkopiesicherungen, mit der sichergestellt wird, dass alle Dateien (unabhängig von ihrem Status) gesichert werden.

Abzweigungspunkt

Ein physischer Standort auf einer Festplatte, der auf Daten verweist, die sich an einem anderen Standort auf der Festplatte oder einem anderen Speichergerät befinden. Abzweigungspunkte werden bei Erstellung eines bereitgestellten Laufwerkes erstellt. Sie können einen Abzweigungspunkt auch mithilfe des Befehls linkd erstellen.

Active Directory

Der Verzeichnisdienst, der Informationen zu Objekten in einem Netzwerk speichert und diese Informationen Benutzern und Netzwerkadministratoren zur Verfügung stellt. Active Directory ermöglicht Netzwerkbenutzern über einen einzigen Anmeldevorgang den Zugriff auf zugelassene Ressourcen im gesamten Netzwerk. Es stellt Netzwerkadministratoren eine anschauliche, hierarchische Ansicht des Netzwerkes und einen einzigen Verwaltungspunkt für alle Netzwerkobjekte zur Verfügung.

Active Directory-Benutzer und Computer

Ein Verwaltungsprogramm zur Durchführung von alltäglich anfallenden Aufgaben im Hinblick auf die Active Directory-Verwaltung. Diese Aufgaben umfassen das Erstellen, Löschen, Ändern und Verschieben von Objekten sowie das Festlegen von Berechtigungen für Objekte, die im Verzeichnis gespeichert sind. Diese Objekte umfassen Organisationseinheiten, Benutzer, Kontakte, Gruppen, Computer, Drucker und freigegebene Dateiobjekte.

Active Directory-Datenmodell

Ein aus dem LDAP-Datenmodell abgeleitetes Modell. Das Verzeichnis enthält Objekte für verschiedene Einheiten, die durch Attribute beschrieben werden. Die Objekte und Objektklassen, die in diesem Verzeichnis gespeichert werden können, werden im Schema definiert. Für jede Objektklasse werden im Schema die notwendigen und die zusätzlich möglichen Attribute für jede Instanz dieser Klasse sowie zulässige übergeordnete Klassen definiert.

ActiveX

Eine Gruppe von Technologien, die es Softwarekomponenten ermöglicht, innerhalb einer Netzwerkumgebung unabhängig von der Sprache, mit der die Komponenten erstellt wurden, miteinander zu interagieren.

Address Resolution Protocol (ARP)

Ein Protokoll bei TCP/IP, das Broadcasts auf dem lokalen Netzwerk verwendet, um eine logisch zugewiesene IP-Adresse in ihre physische Hardware- oder MAC-Adresse (Media Access Control) aufzulösen.

Bei ATM gibt es zwei unterschiedliche Verwendungsmöglichkeiten von ARP. Beim klassischen IP über ATM wird ARP zum Auflösen von Adressen in ATM-Hardwareadressen verwendet. Bei der LAN-Emulation für ATM wird ARP verwendet, um Ethernet/802.3- oder Token Ring-Adressen in ATM-Hardwareadressen aufzulösen.

Administrative Warnmeldungen

Warnmeldungen, die sich auf die Verwendung von Serverfunktionen und Ressourcen beziehen. Sie informieren den Benutzer über Sicherheits- und Zugriffsprobleme, über Probleme bei Benutzersitzungen, über das Herunterfahren eines Servers aufgrund eines Stromausfalls (sofern ein USV-Gerät verfügbar ist), über Probleme bei der Verzeichnisreplikation sowie über Druckerprobleme. Wenn ein Computer eine administrative Warnmeldung generiert, wird eine entsprechende Nachricht an eine vordefinierte Liste von Benutzern und Computern gesendet.

Administrator

Bei Windows XP Professional handelt es sich hierbei um eine Person, die für das Einrichten und Verwalten von Domänencontrollern oder lokalen Computern und deren Benutzer- und Gruppenkonten, das Zuweisen von Kennwörtern und Berechtigungen sowie für die Unterstützung der Benutzer bei Netzwerkproblemen zuständig ist. Administratoren sind Mitglied der Gruppe Administratoren und haben volle Kontrolle über die Domäne oder den Computer.

Bei Windows XP Home Edition handelt es sich hierbei um eine Person, die im gesamten System Änderungen am Computer vornehmen, Software installieren und auf alle Dateien auf dem Computer zugreifen kann. Ein Benutzer mit einem Computeradministratorkonto hat vollständigen Zugriff auf die anderen Benutzerkonten auf dem Computer.

 

Adressklassen

Vordefinierte Gruppierungen von Internetadressen, bei denen jede Klasse Netzwerke einer bestimmten Größe beschreibt. Der für das erste Oktett in der IP-Adresse zulässige Nummernbereich hängt von der Adressklasse ab. Netzwerke der Klasse A (Werte 1 bis 126) stellen mit mehr als 16 Millionen Hosts pro Netzwerk die größten Netzwerke dar. In Netzwerken der Klasse B (128 bis 191) gibt es bis zu 65.534 Hosts, in Netzwerken der Klasse C (192 bis 223) kann es bis zu 254 Hosts je Netzwerk geben.

Adressressourceneintrag (A-Eintrag)

Ein Ressourceneintrag, über den ein DNS-Domänenname einer Host-IP-Adresse im Netzwerk zugeordnet wird.

Adressressourceneintrag (A-Ressourceneintrag)

Ein Ressourceneintrag, über den ein DNS-Domänenname einer Host-IP-Adresse im Netzwerk zugeordnet wird.

Advanced Configuration and Power Interface (ACPI)

Eine offene Industriespezifikation, die für eine Vielzahl von tragbaren Computern, Desktopcomputern, Servern und Peripheriegeräten die Energieverwaltung festlegt. ACPI ist die Grundlage für die Industrieinitiative OnNow, die es Computerherstellern ermöglicht, Computer zu liefern, die sich durch einen Tastendruck auf der Tastatur starten lassen. Der ACPI-Entwurf ist von großer Bedeutung, um die Vorteile der Energieverwaltung und von Plug & Play umfassend nutzen zu können.

Affinität

Zuordnung von Clientanforderungen zu Clusterhosts für den Netzwerklastenausgleich. Wenn keine Zugehörigkeit angegeben ist, werden alle Netzwerkanforderungen unabhängig von deren Quelle im Cluster verteilt. Zugehörigkeit wird implementiert, indem alle Clientanforderungen von derselben IP-Adresse an denselben Clusterhost geleitet werden.

Agent

Eine Anwendung, die auf einem SNMP-verwalteten Gerät (Simple Network Management Protocol) ausgeführt wird. Die Agentenanwendung ist das Objekt der Verwaltungsaktivitäten. In einigen Fällen wird auch ein Computer, auf dem die SNMP-Agentensoftware ausgeführt wird, als Agent bezeichnet.

Aktiv

Beschreibt das Fenster oder Symbol, das aktuell verwendet wird oder ausgewählt ist. Das Betriebssystem wendet die nächste Tastatureingabe oder den nächsten ausgewählten Befehl grundsätzlich auf das aktive Fenster an. Fenster oder Symbole auf dem Desktop, die nicht ausgewählt sind, werden inaktiv genannt.

Aktive Partition

Eine Partition, von der aus ein x86-basierter Computer startet. Die aktive Partition muss eine primäre Partition auf einem Basisdatenträger sein. Wenn Sie ausschließlich Windows verwenden, kann die aktive Partition mit dem Systemvolume identisch sein.

Aktiver Inhalt

Dynamische Inhalte, wie beispielsweise Börsenticker, Wetterkarten oder Nachrichten, die für gewöhnlich über das World Wide Web oder einen Kanal aktualisiert werden.

Aktives Volume

Das Volume, von dem aus der Computer startet. Das aktive Volume muss ein einfaches Volume auf einem dynamischen Datenträger sein. Sie können ein vorhandenes dynamisches Volume nicht als aktives Volume kennzeichnen, Sie können jedoch einen Basisdatenträger, der die aktive Partition enthält, zu einem dynamischen Datenträger aktualisieren. Nachdem der Datenträger zu einem dynamischen aktualisiert wurde, wird die Partition ein einfaches Volume, das aktiv ist.

Aktivieren

Ein Gerät in Betrieb nehmen. Wenn beispielsweise ein Gerät in den Hardwarekonfigurations-Einstellungen aktiviert ist, ist das Gerät zur Verwendung verfügbar, wenn der Computer diese Hardwarekonfiguration verwendet.

Aktualisieren

Aktualisieren der Anzeige mit den aktuellen Daten.

Aktualisierungsintervall

Die Zeitspanne, nach der die Zonendaten durch die sekundären Master einer Zone aktualisiert werden. Wenn das Aktualisierungsintervall abläuft, überprüft der sekundäre Master bei der Quelle der Zone, ob die Zonendaten noch aktuell sind oder anhand einer Zonenübertragung aktualisiert werden müssen. Dieses Intervall wird im SOA-Ressourceneintrag (Start of Authority, Autoritätsursprung) für jede Zone festgelegt.

Aktualisierungsrate

Wie oft der Videobildschirm neu aufgebaut wird, um ein flackerndes Bild zu vermeiden. Bei den meisten Bildschirmen wird der gesamte Bildbereich etwa 60-mal pro Sekunde aktualisiert.

Allgemeine Programmgruppen

Gruppen, die im Startmenü in der Programmliste für alle Benutzer, die sich am Computer anmelden, angezeigt werden. Nur Administratoren können allgemeine Programmgruppen erstellen oder ändern.

American Standard Code for Information Interchange (ASCII)

Ein standardmäßiges Codierungsschema für Einzelbytezeichen, das für textbasierte Daten verwendet wird. ASCII verwendet bestimmte 7- oder 8-Bit-Nummernkombinationen, um 128 bzw. 256 mögliche Zeichen darzustellen. Der ASCII-Standardzeichensatz verwendet 7 Bits, um sämtliche im Englischen (USA) verwendeten Groß- und Kleinbuchstaben, die Ziffern 0 bis 9, Satzzeichen sowie besondere Steuerzeichen darzustellen. Die meisten aktuellen x86-basierten Systeme unterstützen die Verwendung des erweiterten ASCII-Zeichensatzes. Beim erweiterten ASCII-Zeichensatz werden acht Bit für die einzelnen Zeichen verwendet, so dass 128 zusätzliche Sonderzeichen, besondere Zeichen anderer Sprachen und grafische Symbole dargestellt werden können.

Ändern

Eine Berechtigung für Macintosh-Systeme, durch die Benutzer das Recht zum Ändern der Inhalte eines Ordners erhalten, beispielsweise zum Ändern, Umbenennen, Verschieben, Erstellen und Löschen von Dateien. Wenn Zugriffsrechte durch AppleTalk-Netzwerkintegration in Berechtigungen übersetzt werden, erhält ein Benutzer mit der Berechtigung Ändern die Berechtigungen zum Schreiben und Löschen.

Andocken

Das Verbinden eines tragbaren Computers oder eines Notebooks mit einer Dockingstation.

Andocken während des laufenden Betriebs

Der Vorgang, einen tragbaren Computer während des Betriebs in eine Dockingstation einzustecken. Dabei werden automatisch die Grafikanzeige und andere Funktionen der Dockingstation aktiviert.

Angehalten

Ein Status, der auf einen Knoten in einem Cluster zutrifft. Der Knoten ist zwar ein vollständig aktives Mitglied eines Clusters, kann jedoch keine neuen Ressourcengruppen annehmen (beispielsweise kann eine Ressourcengruppe keinen Failover oder Failback auf einen angehaltenen Knoten durchführen). Sie können einen angehaltenen Knoten verwalten.

Anmeldeinformationen

Eine Gruppe von Informationen, die eine Identifizierung und einen Identifizierungsnachweis umfassen, die wiederum verwendet werden, um Zugriff auf lokale und Netzwerkressourcen zu erhalten. Beispiele für Anmeldeinformationen sind Benutzernamen und Kennwörter, Smartcards und Zertifikate.

Anmelden

Aufnehmen der Arbeit in einem Netzwerk, indem ein Benutzername und ein Kennwort angegeben werden, mit denen der Benutzer beim Netzwerk identifiziert werden kann.

Anmelderecht

Ein Benutzerrecht, das einem Benutzer zugewiesen wird und die Möglichkeiten angibt, wie sich ein Benutzer an einem System anmelden kann. Ein Beispiel für ein Anmelderecht ist das Recht, sich an einem System remote anzumelden.

Anmeldeskript

Dateien, die Benutzerkonten zugewiesen werden können. Ein Anmeldeskript ist in der Regel eine Batchdatei, die automatisch bei jedem Anmelden des Benutzers ausgeführt wird. Mit ihm kann die Arbeitsumgebung des Benutzers bei jeder Anmeldung konfiguriert werden. Der Administrator kann mit seiner Hilfe die Arbeitsumgebung eines Benutzers beeinflussen, ohne alle Bereiche verwalten zu müssen. Ein Anmeldeskript kann einem oder mehreren Benutzerkonten zugewiesen sein.

Anschlagverzögerung

Eine Tastaturfunktion, die bewirkt, dass die Tastatur kurze oder wiederholte Tastenanschläge ignoriert. Sie können auch die Wiederholrate anpassen, d. h. die Geschwindigkeit, mit der eine Taste wiederholt angeschlagen wird, wenn Sie sie gedrückt halten.

Anschluss

Eine Verbindungsstelle auf dem Computer, an der Sie Geräte anschließen können, über die Daten auf den und vom Computer übertragen werden. Ein Drucker wird z. B. in der Regel an einem parallelen Anschluss angeschlossen (auch LPT-Anschluss genannt), während ein Modem normalerweise an einem seriellen Anschluss angeschlossen wird (auch COM-Anschluss genannt).

Anschlussregel

Eine Gruppe von Konfigurationsparametern bei Netzwerklastenausgleich, durch die der Filtermodus festgelegt wird, der auf einen Bereich von Anschlüssen angewendet wird.

Antwort

In Windows-RAS (Remote Access Service) Zeichenfolgen, die von dem Gerät erwartet werden und Makros enthalten können.

Antwortnachricht

Bei Message Queuing eine Nachricht, die von einer empfangenden Anwendung an eine Antwortwarteschlange gesendet wird, die von einer sendenden Anwendung bestimmt wurde. Jede verfügbare Warteschlange kann als Antwortwarteschlange festgelegt werden.

Antwortwarteschlange

Eine Warteschlange in Message Queuing, die von der sendenden Anwendung erstellt und von der empfangenden Anwendung zum Beantworten von Nachrichten verwendet wird. Beispielsweise könnte eine Anwendung jedes Mal, wenn sie eine Nachricht empfängt, eine Antwortnachricht an eine Antwortwarteschlange senden.

Anwendung mit Clusterunterstützung

Eine Anwendung, die auf einem Clusterknoten ausgeführt und als Clusterressource verwaltet werden kann. Über die Cluster-API (Application Programming Interface, Schnittstelle für Anwendungsprogrammierung) können clusterfähige Anwendungen Statusinformationen und Benachrichtigungen vom Servercluster empfangen.

Anwendung ohne Clusterunterstützung

Eine Anwendung, die auf einem Clusterknoten ausgeführt und als Clusterressource verwaltet werden kann, die jedoch nicht die Cluster-API (Application Programming Interface) unterstützt.

Anwendungsstart aktivieren

Wenn dieses Kontrollkästchen aktiviert ist, startet die Server-DDE-Anwendung (Dynamic Data Exchange, dynamischer Datenaustausch) automatisch, wenn eine Client-DDE-Anwendung versucht, eine DDE-Konversation zu beginnen. Ist das Kontrollkästchen deaktiviert, kann eine DDE-Konversation nur dann erfolgreich begonnen werden, wenn die Server-DDE-Anwendung bereits ausgeführt wird.

Anzahl der Handles

Im Task-Manager die Anzahl der Objekthandles in der Objekttabelle eines Prozesses.

AppleTalk

Die Apple Computer-Netzwerkarchitektur und -Netzwerkprotokolle. Ein Netzwerk aus Macintosh-Clients und einem Computer unter Windows 2000 Server oder Windows NT Server mit Diensten für Macintosh stellt ein AppleTalk-Netzwerk dar.

AppleTalk Phase 2

Das erweiterte AppleTalk-Internetmodell von Apple Computer, das mehrere Zonen innerhalb eines Netzwerkes und erweiterte Adressierungsfunktionen unterstützt.

Arbeitsgruppe

Eine einfache Gruppierung von Computern, die lediglich zu dem Zweck vorgenommen wird, Benutzern die Suche nach Objekten wie beispielsweise Druckern oder freigegebenen Ordnern in dieser Gruppe zu erleichtern. Arbeitsgruppen in Windows bieten weder zentralisierte Benutzerkonten noch zentralisierte Authentifizierung, die in Domänen zur Verfügung stehen.

Arbeitsseiten

Bei einem Prozess die Menge an physischem Speicher, die dem Prozess vom Betriebssystem zugewiesen wird.

Arbeitsspeicher (Random Access Memory, RAM)

Speicher, auf den Lese- und Schreibzugriffe durch einen Computer oder andere Geräte möglich sind. Die im RAM gespeicherten Daten gehen beim Ausschalten des Computers verloren.

ASCII (American Standard Code for Information Interchange)

 

Asymmetric Digital Subscriber Line (ADSL)

Eine digitale Übertragungstechnologie mit hoher Bandbreite, die vorhandene Telefonleitungen verwendet und zudem Sprachübertragungen über dieselben Leitungen ermöglicht. Ein Großteil des Datenverkehrs wird in Downstreamrichtung, im Allgemeinen mit Raten von 512 Kbit/s bis zu 6 Mbit/s, an den Benutzer übertragen.

Asynchrone Kommunikation

Eine Form der Datenübertragung, bei der Informationen zeichenweise in unregelmäßigen Intervallen gesendet und empfangen werden. Aufgrund dieses unregelmäßigen Datenempfangs muss dem empfangenden Modem gemeldet werden, wann die Datenbits eines Zeichens anfangen und enden. Dies erfolgt mithilfe von Start- und Stoppbits.

Asynchroner Übertragungsmodus (Asynchronous Transfer Mode, ATM)

Ein verbindungsorientiertes Hochgeschwindigkeitsprotokoll, das zum Übertragen vieler unterschiedlicher Formen des Netzwerkverkehrs verwendet wird. ATM verpackt Daten in einer 53 Byte großen Zelle mit fester Länge, die zwischen logischen Verbindungen in einem Netzwerk schnell geschaltet werden können.

Atem- und Schluckgerät

Eine unterstützende Computertechnologie für Personen mit eingeschränkter Beweglichkeit. Ein Atem- und Schluckgerät ist eine mit dem Kopf bedienbare Alternative zur Mausverwendung. Das Gerät ermöglicht es dem Benutzer, den Mauszeiger ohne Zuhilfenahme der Hände zu bewegen, indem er Luft in ein Röhrchen bläst.

ATM-Anpassungsschicht (ATM Adaptation Layer, AAL)

Die Schicht des ATM-Protokollstapels, von der die Daten für den Transport durch ein ATM-Netzwerk in den Nutzlastteil der ATM-Zelle übertragen werden.

Attribut

Informationen bei Dateien, die angeben, ob eine Datei schreibgeschützt, versteckt, bereit zum Archivieren (Sichern), komprimiert oder verschlüsselt ist und ob der Dateiinhalt zum schnelleren Suchen nach Dateien indiziert werden soll.

In Active Directory sind dies die Merkmale eines Objekts und der Typ von Informationen, die ein Objekt speichern kann. Für jede Objektklasse definiert das Schema, über welche Attribute eine Instanz der Klasse verfügen muss und über welche zusätzlichen Attribute sie verfügen kann.

 

Audiodatei

Eine Audiodatei enthält Informationen, mit deren Hilfe Windows Sound auf dem Computer wiedergibt. Audiodateien haben die Erweiterung WAV.

Audioeingabegerät

Ein Audioeingabegerät zeichnet Musik- und Spracheingabe auf dem Computer auf. Beispiele für Audioeingabegeräte sind CD-Player und Mikrofone.

Auftragsobjekt

Struktur auf Systemebene, mit der Prozesse zu einer Einheit zusammengefasst und als Einheit verwaltet werden können.

Ausgelagerter Pool

Der dem System zugewiesene virtuelle Speicher, der einem Prozess zugewiesen wurde und der ausgelagert werden kann. Auslagern bedeutet das Verschieben unregelmäßig verwendeter Programmteile vom RAM auf ein anderes Speichermedium, normalerweise die Festplatte.

Im Task-Manager der Umfang des dem System zugewiesenen virtuellen Speichers (in Kilobytes), der von einem Prozess verwendet wird.r

Auslagerungsdatei

Eine versteckte Datei auf der Festplatte, die von Windows zum Speichern von nicht in den Hauptspeicher passenden Programmteilen und Dateien verwendet wird. Die Auslagerungsdatei und der physische Speicher (oder RAM) umfassen den virtuellen Speicher. Je nach Bedarf verschiebt Windows die Daten aus der Auslagerungsdatei zurück in den Hauptspeicher. Der umgekehrte Vorgang erfolgt, wenn im Hauptspeicher Platz für neue Daten benötigt wird. Die Auslagerungsdatei wird auch Swapdatei genannt.

Ausstehend

Ein Status, der sich auf eine Ressource in einem Cluster zu dem Zeitpunkt bezieht, an dem die Ressource in den Online- oder Offlinebetrieb gesetzt werden soll.

Authentifizierung

Der Vorgang zum Überprüfen, ob eine Einheit oder ein Objekt auch tatsächlich die angegebene Identität aufweist. Beispiele hierfür umfassen das Bestätigen der Quelle und der Integrität der Informationen, wie das Überprüfen einer digitalen Signatur oder der Identität eines Benutzers oder Computers.

Automatic Private IP Addressing (APIPA)

Eine Funktion von Windows XP TCP/IP, mit der eine eindeutige IP-Adresse aus dem Bereich 169.254.0.1 bis 169.254.255.254 und eine Subnetzmaske von 255.255.0.0 automatisch konfiguriert werden, wenn das TCP/IP-Protokoll für die dynamische Adressierung konfiguriert wird und kein DHCP (Dynamic Host Configuration Protocol) verfügbar ist.

Autorisierend

Beschreibt bei DNS einen DNS-Server, der eine Zone verwaltet, oder eine Zone, die einen Namen oder Eintrag enthält. Wenn ein DNS-Server als Host für eine Zone konfiguriert ist, gilt er als autorisierend für Namen, die innerhalb dieser Zone vorhanden sind oder vorhanden sein könnten. Ein DNS-Server darf autorisierend auf Abfragen für Domänennamen antworten, für die er als autorisierend gilt. Eine Zone gilt als autorisierend für einen Namen, wenn der Name innerhalb einer Zone vorhanden ist oder vorhanden sein könnte, und sie gilt als autorisierend für einen Eintrag, wenn der Besitzername des Eintrags innerhalb einer Zone vorhanden ist oder vorhanden sein könnte.

Autorisierende Wiederherstellung

In Backup ein Typ von Wiederherstellungsvorgängen, der auf einem Active Directory-Domänencontroller durchgeführt wird, bei dem die Objekte im wiederhergestellten Verzeichnis als autorisierend behandelt werden, wobei (durch Replikation) alle vorhandenen Kopien dieser Objekte ersetzt werden. Eine autorisierende Wiederherstellung ist nur auf replizierte Systemstatusdaten, wie z. B. Active Directory-Daten und Daten des Dateireplikationsdienstes, anwendbar. Verwenden Sie das Dienstprogramm Ntdsutil.exe, um eine autorisierende Wiederherstellung durchzuführen.

Autorisierung

Der Vorgang, mit dem ermittelt wird, welche Aktionen ein Benutzer auf einem Computersystem oder in einem Netzwerk vornehmen darf.

B

Bandbreite

In der analogen Datenkommunikation die Differenz zwischen der höchsten und der niedrigsten Frequenz in einem gegebenen Bereich. Beispielsweise ist eine analoge Telefonleitung ausgelegt für eine Bandbreite von 3.000 Hz, der Differenz zwischen der niedrigsten (300 Hz) und der höchsten Frequenz (3.300 Hz), die sie übertragen kann. In der digitalen Datenkommunikation wird die Bandbreite in Bits pro Sekunde (Bit/s) ausgedrückt.

Bandwidth Allocation-Protokoll (BAP)

Ein PPP-Steuerungsprotokoll (Point-to-Point-Protokoll), das bei einer Multiprocessingverbindung zum dynamischen Hinzufügen und Entfernen von Verbindungen verwendet wird.

Barcode

Ein maschinenlesbarer Text, der Objekte wie z. B. physische Medien identifiziert.

Basic Input/Output System (BIOS)

Auf x86-basierten Computern eine Gruppe wesentlicher Softwareroutinen, die die Hardware beim Starten testen, das Betriebssystem starten und die Datenübertragung zwischen Hardwaregeräten unterstützen. Das BIOS ist im Nur-Lese-Speicher (Read-Only Memory, ROM) gespeichert, so dass es beim Einschalten des Computers ausgeführt werden kann. Zwar ist das BIOS entscheidend für die Systemleistung, doch bleibt es Computerbenutzern normalerweise verborgen.

Basisdatenträger

Ein physischer Datenträger, auf den über MS-DOS- und alle Windows-basierten Betriebssysteme zugegriffen werden kann. Basisdatenträger können bis zu vier primäre Partitionen oder drei primäre Partitionen und eine erweiterte Partition mit mehreren logischen Laufwerken enthalten. Wenn Sie Partitionen erstellen möchten, die sich auf mehrere Datenträger erstrecken, müssen Sie zuerst den Basisdatenträger unter Verwendung der Datenträgerverwaltung oder des Befehlszeilen-Dienstprogramms Diskpart.exe in einen dynamischen Datenträger konvertieren.

Basisordner

Ein Ordner (üblicherweise auf einem Dateiserver), den Administratoren einzelnen Benutzern oder Gruppen zuweisen können. Administratoren führen mithilfe von Basisordnern Benutzerdateien auf bestimmten Dateiservern zusammen, um sie problemlos sichern zu können. Bei manchen Programmen wird der Basisordner als Standardordner für die Dialogfelder Öffnen und Speichern unter verwendet. Basisordner werden gelegentlich auch als Basisverzeichnisse bezeichnet.

Basispriorität

Eine Rangeinstufung, mit der die Reihenfolge festgelegt wird, in der die Threads eines Prozesses für den Prozessor geplant werden. Verwenden Sie den Task-Manager, um Basisprioritäten anzuzeigen oder zu ändern.

Eine Eigenschaft in Message Queuing, die die Priorität der Warteschlange in einer öffentlichen Warteschlange angibt. Für die Basispriorität können Sie einen Wert zwischen -32.768 und 32.767 festlegen; die Standardpriorität ist 0. Basispriorität wird von privaten Warteschlangen nicht unterstützt. Message Queuing routet und übermittelt Nachrichten zuerst nach Basispriorität und dann nach Nachrichtenpriorität.

Basisspeicher

Eine Speichermethode unter MS-DOS, Windows, Windows NT und Windows 2000 für primäre Partitionen, erweiterte Partitionen und logische Laufwerke.

Basisvolume

Eine primäre Partition oder ein logisches Laufwerk, das sich auf einem Basisdatenträger befindet.

Batchprogramm

Eine ASCII-Datei (unformatierte Textdatei), die einen oder mehrere Betriebssystembefehle enthält. Der Dateiname eines Batchprogramms hat die Erweiterung CMD oder BAT. Wenn Sie den Dateinamen an der Eingabeaufforderung eingeben oder das Batchprogramm von einem anderen Programm ausgeführt wird, werden seine Befehle sequentiell verarbeitet. Batchprogramme werden auch Batchdateien genannt.

Baudrate

Die Geschwindigkeit, mit der ein Modem kommuniziert. Die Baudrate bezieht sich darauf, wie häufig sich der Zustand einer Leitung ändert. Dieser ist nur dann gleich Bits pro Sekunde, wenn jedes Signal einem Bit übertragener Daten entspricht.

Modems müssen mit derselben Baudrate betrieben werden, um miteinander kommunizieren zu können. Wenn die Baudrate des einen Modems höher als diejenige des anderen Modems festgelegt wird, passt das schnellere Modem in der Regel seine Baudrate dem langsameren Modem an.

Benachrichtigungsliste

Eine durch den primären Master für eine Zone verwaltete Liste der DNS-Server, die über Änderungen in der Zone informiert werden sollen. Diese Liste besteht aus IP-Adressen von DNS-Servern, die als sekundäre Master einer Zone konfiguriert sind. Wenn die aufgelisteten Server über eine Änderung in der Zone benachrichtigt werden, initiieren diese eine Zonenübertragung zu einem anderen DNS-Server und aktualisieren die Zone.

Benutzer

Eine Person, die einen Computer verwendet. Wenn der Computer mit einem Netzwerk verbunden ist, kann ein Benutzer auf die Programme und Dateien auf dem Computer sowie auf Programme und Dateien im Netzwerk zugreifen (abhängig von den vom Netzwerkadministrator festgelegten Kontobeschränkungen).

Benutzer

Eine bestimmte Gruppe, die alle Benutzer umfasst, die über Benutzerberechtigungen auf dem Server verfügen. Wenn ein Macintosh-Benutzer einer Gruppe Berechtigungen zuweist, werden diese Berechtigungen sowohl den Benutzern der Gruppe als auch Gästen erteilt.

Benutzerdefinierter Dateityp

Normalerweise handelt es sich hierbei um Dateien mit Erweiterungen, die für bestimmte Dateiarten erstellt wurden. Benutzerdefinierte Dateitypen werden nicht von der Systemregistrierung nachverfolgt.

Benutzerkennwort

Das Kennwort, das im Konto jedes Benutzers gespeichert wird. Jeder Benutzer verfügt normalerweise über ein eindeutiges Benutzerkennwort und muss dieses Kennwort bei der Anmeldung oder beim Zugriff auf einen Server eingeben.

Benutzerkonto

Ein Datensatz mit allen Informationen, die einen Benutzer unter Windows definieren. Hierzu zählen der Benutzername und das für die Benutzeranmeldung erforderliche Kennwort, die Gruppen, zu denen das Benutzerkonto gehört, sowie die Rechte und Berechtigungen, die dem Benutzer für den Zugriff auf den Computer und das Netzwerk sowie dessen Ressourcen erteilt wurden. Bei Windows XP Professional und Mitgliedsservern werden Benutzerkonten mit dem Dienstprogramm Lokale Benutzer und Gruppen verwaltet. Bei Windows Server-Domänencontrollern werden Benutzerkonten mit Microsoft Active Directory-Benutzer und -Computer verwaltet.

Benutzername

Ein eindeutiger Name, der ein Benutzerkonto unter Windows identifiziert. Der Benutzername eines Kontos muss unter den anderen Gruppen- und Benutzernamen innerhalb seiner eigenen Domäne oder Arbeitsgruppe eindeutig sein.

BENUTZER-Objekt

Ein Window Managerobjekt, das Fenster, Menüs, Cursor, Symbole, Hooks, Beschleuniger, Monitore, Tastaturlayouts und andere interne Objekte enthält. Im Task-Manager ist dies die Anzahl der aktuell von einem Prozess verwendeten BENUTZER-Objekte.

Benutzerprinzipalname (User Principal Name, UPN)

Ein Benutzerkontoname (gelegentlich als Anmeldename bezeichnet) sowie ein Domänenname zum Kennzeichnen der Domäne, der das Benutzerkonto zugeordnet ist. Mit diesem Namen erfolgt normalerweise die Anmeldung bei einer Windows-Domäne. Das Format lautet folgendermaßen: Benutzer@Domäne.com (wie bei einer E-Mail-Adresse).

Benutzerprofil

Eine Datei, die für einen bestimmten Benutzer Konfigurationsinformationen enthält, wie beispielsweise Einstellungen für Desktop, ständige Netzwerkverbindungen und Anwendungseinstellungen. Die Voreinstellungen für jeden Benutzer werden in einem Benutzerprofil gespeichert, das bei jeder Benutzeranmeldung für Windows zur Konfiguration des Desktops verwendet wird.

Benutzerrechte

Aufgaben, die ein Benutzer auf einem Computersystem oder einer Domäne durchführen darf. Es gibt zwei Arten von Benutzerrechten: Privilegien und Anmelderechte. Ein Beispiel für ein Privileg ist das Recht, das System herunterfahren zu dürfen. Ein Beispiel für ein Anmelderecht ist das Recht zur lokalen Anmeldung an einem Computer. Beide Typen werden von Administratoren einzelnen Benutzern oder Gruppen als Teil der Sicherheitseinstellungen für den Computer zugewiesen.

Berechtigung

Eine mit einem Objekt verknüpfte Regel zum Steuern des Benutzerzugriffs und der Art des Zugriffs auf das Objekt. Die Berechtigungen werden vom Besitzer des Objekts erteilt oder verweigert.

Berechtigungen

Eine mit einem Objekt verknüpfte Regel zum Steuern des Benutzerzugriffs und der Art des Zugriffs auf das Objekt. Die Berechtigungen werden vom Besitzer des Objekts erteilt oder verweigert.

Berechtigungen für freigegebene Ordner

Berechtigungen, mit denen der Zugriff auf eine freigegebene Ressource über das Netzwerk auf bestimmte Benutzer beschränkt wird.

Bereich

Eine Reihe von Sicherheitsprinzipien in einer Nicht-Windows-Netzwerkumgebung, die der Kerberos-Authentifizierung unterliegen.

Bereich

Ein Bereich von IP-Adressen, die DHCP-Clients leasen oder die diesen durch den DHCP-Dienst zugewiesen werden können.

Bereichsname

Ein der Identifizierung dienendes Präfix oder Suffix, das zum Benutzernamen hinzugefügt wird, um angemessenes Routing und Authentifizierung bei einer Remoteanmeldung zu ermöglichen.

Bereitgestelltes Laufwerk

Ein mit einem leeren Ordner eines NTFS-Volumes verbundenes Laufwerk. Bereitgestellte Laufwerke funktionieren wie jedes andere Laufwerk, jedoch wird ihnen anstelle eines Laufwerkbuchstabens eine Bezeichnung bzw. ein Name zugewiesen. Der Name des bereitgestellten Laufwerkes wird in einen vollständigen Dateisystempfad aufgelöst, nicht einfach in einen Laufwerkbuchstaben. Mitglieder der Gruppe Administratoren können mithilfe der Datenträgerverwaltung bereitgestellte Laufwerke erstellen oder Laufwerkbuchstaben neu zuweisen.

Bereitstellen

Einlegen eines austauschbaren Bandes bzw. eines austauschbaren Datenträgers in ein Laufwerk.

Bereitstellung aufheben

Herausnehmen eines austauschbaren Bandes bzw. eines austauschbaren Datenträgers aus einem Laufwerk.

Berichtnachricht

Eine Nachricht unter Message Queuing, die Statusinformationen enthält und gesendet wird, um Warteschlangen auf dem Quellcomputer zu melden. Beispiele hierfür sind Testnachrichten und Nachrichten zur Routenüberwachung.

Berichtwarteschlange

Bei Message Queuing eine Warteschlange auf dem Quellcomputer, die Berichtnachrichten enthält. Berichtwarteschlangen können zum Senden von Testnachrichten und Nachrichten zur Routenüberwachung verwendet werden.

Berkeley Internet Name Domain (BIND)

Eine Implementierung von DNS, die für die meisten Versionen des Betriebssystems UNIX verfügbar ist. Die BIND-Software wird vom Internet Software Consortium verwaltet.

Beschreibbare CD

Beschreibbare CD (CD-R) oder wiederbeschreibbare CD (CD-RW). Es können mehrmals Daten auf die CD kopiert werden. Wiederbeschreibbare CDs können auch gelöscht werden.

Besitzer

In einer Windows-Umgebung die Person, die Benutzern Berechtigungen erteilen kann und zudem kontrolliert, wie Berechtigungen für Objekte festgelegt werden.

In der Macintosh-Umgebung ist ein Besitzer (Eigentümer) der Benutzer, der für das Erteilen von Berechtigungen für einen Ordner auf einem Server zuständig ist. Ein Macintosh-Benutzer, der einen Ordner auf einem Server erstellt, wird automatisch zum Besitzer dieses Ordners und kann dann das Besitzrecht auf eine andere Person übertragen. Jedem Macintosh-Volume auf dem Server ist ebenfalls ein Eigentümer zugeordnet.

 

Besitzer (Kategorie)

In der Macintosh-Umgebung die Benutzerkategorie, der Sie Berechtigungen für den Eigentümer eines Ordners oder eines Macintosh-Volumes erteilen.

Besondere Zugriffsberechtigungen

Auf NTFS-Volumes eine benutzerdefinierte Gruppe von Berechtigungen. Sie können Berechtigungen für Dateien und Verzeichnisse anpassen, indem Sie die einzelnen Komponenten der Standardgruppen von Berechtigungen auswählen.

Betriebsmaster

Ein Domänencontroller, dem eine oder mehrere spezielle Funktionen in einer Active Directory-Domäne zugewiesen wurden.

Domänencontroller, denen diese Funktionen zugewiesen wurden, führen Einzelmasteroperationen aus, d. h., dass diese nicht gleichzeitig an verschiedenen Standorten im Netzwerk ausgeführt werden dürfen. Dabei kann es sich beispielsweise um die Zuweisung einer Ressourcenkennung, die Bearbeitung eines Schemas, die Auswahl eines PDC und bestimmte Änderungen an der Infrastruktur handeln.

Der Domänencontroller, der eine bestimmte Operation steuert, hat die Funktion des Betriebsmasters für diese Operation. Die Funktion des Betriebsmasters kann auf andere Domänencontroller übertragen werden.

Bevorzugter Besitzer

Der von Ihnen bevorzugte Knoten, auf dem die einzelnen Gruppen ausgeführt werden sollen. Beispielsweise wird der statische Lastenausgleich optimal ausgeführt, wenn Gruppen zwischen zwei Knoten optimal ausgesteuert sind. Schlägt ein Knoten fehl, werden die Gruppen dieses Knotens von dem verbleibenden Knoten übernommen, wobei jedoch die Leistung herabgesetzt wird. Legen Sie für diese Gruppen einen Failback auf den bevorzugten Server (den fehlgeschlagenen Knoten) fest, wird die maximale Leistung automatisch wiederhergestellt, wenn ein Failback auftritt. Bei einer Gruppe tritt jedoch kein Failback auf, wenn der bevorzugte Besitzer nicht ausgewählt wurde.

Sie werden jedoch nicht immer einen bevorzugten Besitzer auswählen, da es nicht relevant ist, wo sich diese Gruppen befinden; wichtig ist, dass die Gruppe weiterhin auf einem der beiden Knoten ausgeführt wird. Oder aber die Knoten sind gleichermaßen in der Lage, die notwendige Auslastung für einige oder alle Ressourcen zu unterstützen.

Bevorzugter Server

Der NetWare-Server, zu dem standardmäßig bei der Anmeldung die Verbindung hergestellt wird. Es handelt sich hierbei um den Server, der Ihre Benutzerreferenzen bestätigt und den die Arbeitsstation nach Informationen zu verfügbaren Ressourcen des NetWare-Netzwerkes abfragt.

Bezeichnung

Jeder Teil eines vollständigen DNS-Domänennamens, der für einen Knoten in der Namespacestruktur der Domäne steht. Domänennamen bestehen aus einer Abfolge von Domänenbezeichnern (beispielsweise beispiel, microsoft und com), die zusammen den DNS-Domänennamen beispiel.microsoft.com bilden. Jede in einem DNS-Namen verwendete Bezeichnung darf höchstens eine Länge von 63 Byte aufweisen.

Bibliothek

Ein System zum Speichern von Daten, das normalerweise vom Wechselmediendienst verwaltet wird. Eine Bibliothek besteht aus auswechselbaren Medien (wie z. B. Bändern und Datenträgern) und einem Hardwaregerät, das die Medien lesen bzw. auf sie schreiben kann. Es gibt zwei wichtige Arten von Bibliotheken: automatische Bibliotheken (automatische Medien mit mehreren Laufwerken für mehrere Datenträger) und Bibliotheken für eigenständige Laufwerke (manuell zu bedienende Geräte mit einem Laufwerk). Eine automatische Bibliothek wird auch als Jukebox oder Wechsler bezeichnet.

Bidirektionale Vertrauensstellung

Ein Typ von Vertrauensstellung, bei dem beide Domänen in der Beziehung einander vertrauen. In einer bidirektionalen Vertrauensstellung besteht für beide Domänen jeweils eine unidirektionale Vertrauensstellung zu der anderen Domäne. Beispiel: Domäne A vertraut Domäne B, und Domäne B vertraut Domäne A. Bidirektionale Vertrauensstellungen können transitiv oder nicht-transitiv sein. Alle bidirektionalen Vertrauensstellungen zwischen Windows-Domänen in derselben Domänenstruktur oder in derselben Gesamtstruktur sind transitiv.

Bildschirmauflösung

Die Einstellung in Pixeln, mit der festgelegt wird, wie viele Informationen auf dem Bildschirm angezeigt werden. Eine niedrige Auflösung, beispielsweise 640 x 480, zeigt die Elemente auf dem Bildschirm groß an, auch wenn der Bildschirmbereich klein ist. Eine hohe Auflösung, beispielsweise 1024 x 768, zeigt den gesamten Bildschirmbereich groß an, während einzelne Elemente klein angezeigt werden.

Bildschirmschoner

Ein bewegliches Bild oder Muster, das auf dem Bildschirm angezeigt wird, wenn der Benutzer für einen bestimmten Zeitraum weder die Maus noch die Tastatur verwendet hat.

Bildschirmschriftarten

Schriftarten, die für die Anzeige auf einem Computerbildschirm entwickelt wurden. Bildschirmschriftarten haben häufig entsprechende PostScript-Schriftarten für den Druck auf PostScript-kompatiblen Druckern.

Binär

Ein Zahlensystem zur Basis 2, in dem Werte als Kombinationen aus den zwei Ziffern 0 und 1 ausgedrückt werden.

Bindery

Eine Datenbank in Novell NetWare 3.x, die organisatorische und sicherheitsbezogene Informationen zu Benutzern und Gruppen enthält.

BIND-Startdatei

Eine Konfigurationsdatei, die von DNS-Servern (Domain Name System) verwendet wird, auf denen Versionen der BIND-Softwareimplementierung (Berkeley Internet Name Domain) ausgeführt werden. Die BIND-Startdatei ist eine Textdatei mit dem Namen Named.boot. In den einzelnen Zeilen der Datei sind Richtlinien für das Starten aufgeführt, die zum Starten eines Dienstes beim Starten des DNS-Servers verwendet werden. Standardmäßig verwenden Microsoft DNS-Server die in der Registrierung gespeicherten DNS-Dienstparameter, sie ermöglichen jedoch auch das Verwenden einer BIND-Startdatei als Alternative, um Startkonfigurationseinstellungen zu lesen.

BIOS

 

Bit (Binärzahl)

Die kleinste Informationseinheit, die ein Computer verarbeiten kann. Ein Bit steht in einer Binärzahl für eine 1 oder eine 0. Diese Werte können auch im Sinne einer logischen Bedingung als "Wahr" oder "Falsch" interpretiert werden. Eine Gruppe von 8 Bit ergibt ein Byte, welches vielerlei Typen von Informationen repräsentieren kann, beispielsweise einen Buchstaben des Alphabets, eine Dezimalziffer oder ein anderes Zeichen. Bit ist die Abkürzung von Binary Digit (Binärzahl).

Bits pro Sekunde (Bit/s)

Die Anzahl der pro Sekunde übertragenen Bits, die als Maßeinheit für die Geschwindigkeit verwendet wird, mit der ein Gerät, wie z. B. ein Modem, Daten übertragen kann.

B-Kanal

Ein einzelner Kanal einer ISDN-Verbindung, der zur Übertragung von Sprachinformationen oder Daten verwendet wird. Ein ISDN-Basisanschluss umfasst 2 B-Kanäle. In Nordamerika umfasst ein ISDN-Primärmultiplexanschluss 23 B-Kanäle. In Europa umfasst ein ISDN-Primärmultiplexanschluss 30 B-Kanäle. Der B-Kanal wird auch als Trägerkanal bezeichnet.

BOOTP-Erweiterungen

Eine Gruppe von optionalen Informationstypen, die ursprünglich in RFC 1497 für die Verwendung mit BOOTP-Diensten definiert und später von DHCP unterstützt wurde. Bei DHCP bilden diese Erweiterungen den Kern von Clientparametern, der auf den meisten DHCP- und BOOTP-Servern verfügbar ist und unterstützt wird.

Bootstrapprotokoll (BOOTP)

Ein vor allem in TCP/IP-Netzwerken verwendetes Protokoll zur Konfiguration von laufwerklosen Arbeitsstationen. Dieses Protokoll wird in RFC 951 und 1542 definiert. DHCP ist ein später entwickeltes Protokoll zur Startkonfiguration, bei dem dieses Protokoll verwendet wird. Der Microsoft DHCP-Dienst stellt eine begrenzte Unterstützung für den BOOTP-Dienst zur Verfügung.

Breitband

In Zusammenhang mit Kommunikationssystemen, bei denen das Übertragungsmedium (z. B. ein Draht- oder Fiberoptikkabel) gleichzeitig mehrere Nachrichten übermittelt, jede Nachricht, die von einem Modem über eine eigene Trägersignalfrequenz moduliert wird.

Breitbandverbindung

Eine Hochgeschwindigkeitsverbindung. Breitbandverbindungen ermöglichen in der Regel eine Datenübertragungsrate von 256 Kbit/s oder höher. Breitband umfasst DSL und den Kabelmodemdienst.

Broadband Integrated Services Digital Network (B-ISDN)

Ein ITU-T-Kommunikationsstandard für Hochgeschwindigkeits-Netzwerke, der neue Dienste, einschließlich Sprache, Video und Daten, im selben Netzwerk bereitstellt.

Broadcast

Eine Adresse, die für alle Hosts in einem bestimmten Netzwerksegment vorgesehen ist.

Browser

Software, die den HTML-Code in Dateien verarbeitet, zu Webseiten formatiert und für den Endbenutzer anzeigt. Einige Browser ermöglichen es Benutzern auch, E-Mail-Nachrichten zu senden und zu empfangen, Newsgroups zu lesen und in Webdokumenten eingebettete Audio- oder Videodateien wiederzugeben.

Bus

Eine zur Datenübertragung zwischen den Komponenten eines Computersystems verwendete Kommunikationsverbindung. Ein Bus ermöglicht es den verschiedenen Teilen des Systems im Wesentlichen, Daten gemeinsam zu nutzen. Ein Bus verbindet beispielsweise Diskettenlaufwerkcontroller, Arbeitsspeicher und Eingabe-/Ausgabeanschlüsse mit dem Mikroprozessor.

Bytes

Eine Dateneinheit, die in der Regel ein einzelnes Zeichen, wie einen Buchstaben, eine Zahl oder ein Satzzeichen, enthält. Einige einzelne Zeichen können größer als ein Byte sein.

C

Cache

Bei DNS und WINS ein lokaler Informationsspeicher mit Ressourceneinträgen für zuvor aufgelöste Namen von Remotehosts. Der Cache wird normalerweise dynamisch aufgebaut, wenn der Computer Namen abfragt und auflöst. Er trägt dazu bei, die zum Auflösen abgefragter Namen erforderliche Zeit auf ein Minimum zu verkürzen.

Cachedatei

Eine Datei, die vom DNS-Server (Domain Name System) verwendet wird, um den zugehörigen Namenzwischenspeicher beim Starten des Dienstes zu laden. Sie wird auch als Datei für Hinweise auf den Stammserver bezeichnet, weil DNS die in dieser Datei gespeicherten Ressourceneinträge zum Suchen von Stammservern verwendet, die Verweise auf autorisierende Server für Remotenamen bereitstellen. Bei Windows-DNS-Servern heißt die Cachedatei Cache.dns, und sie befindet sich im Ordner %SystemRoot%\System32\Dns.

CD-R

Beschreibbare CD. Daten können zu verschiedenen Zeitpunkten auf die CD kopiert werden. Die Daten können jedoch nicht von der CD gelöscht werden.

CD-RW

Wieder beschreibbare CD. Daten können zu verschiedenen Zeitpunkten auf die CD kopiert und gelöscht werden.

Challenge Handshake Authentication-Protokoll (CHAP)

Ein in RFC 1994 dokumentiertes Anfrage/Antwort-Authentifizierungsprotokoll für PPP-Verbindungen (Point-to-Point-Protokoll), das das auf Industriestandards basierende unidirektionale Hashingschema "Message Digest 5" verwendet, um die Antwort auf eine vom RAS-Server ausgegebene Anfrage zu verschlüsseln.

CHAP (Challenge Handshake Authentication-Protokoll)

Ein Authentifizierungsprotokoll, das von Microsoft RAS und -Netzwerkverbindungen verwendet wird. Ein RAS-Client kann mithilfe von CHAP seine Authentifizierungsreferenzen in gesicherter Form an einen RAS-Server senden. Microsoft hat eine Windows-spezifische Variante des CHAP-Protokolls namens MS-CHAP erstellt.

Client

Jeder Computer und jedes Programm, der bzw. das mit einem anderen Computer oder Programm eine Verbindung herstellt oder dessen Dienste anfordert. Client kann auch die Software bezeichnen, mit der ein Computer oder ein Programm die Verbindung herstellen kann.

Ein Computer in einem lokalen Netzwerk (Local Area Network, LAN) oder im Internet, der freigegebene Netzwerkressourcen verwendet, die von einem anderen Computer (einem Server) bereitgestellt werden.

Clientanforderung

Eine Dienstanforderung eines Clientcomputers an einen Servercomputer oder, bei Netzwerklastenausgleich, an einen Cluster von Computern. Der Netzwerklastenausgleich leitet jede Clientanforderung an einen bestimmten Host in dem Cluster weiter. Die Richtlinien für den Lastenausgleich werden vom Systemadministrator festgelegt.

Clientanwendung

Eine Windows-basierte Anwendung, die verknüpfte oder eingebettete Objekte anzeigen und speichern kann. Bei verteilten Anwendungen ist dies die Anwendung, die eine Anforderung an eine Serveranwendung imitiert.

Clienttunnel

Ein vom Client initiierter Tunnel. Er übernimmt vom Client bis zum Tunnelserver die Kapselung des IP-Protokolls im PP-Protokoll. Anschließend werden die Daten vom Tunnelserver zum Zielhost weitergeleitet.

Cluster

Bei der Datenspeicherung die kleinste Menge an Speicherplatz, die zur Speicherung einer Datei zugewiesen werden kann. Alle von Windows verwendeten Dateisysteme verwalten Festplatten auf der Grundlage von Clustern, die aus einem oder mehreren fortlaufenden (zusammenhängenden) Sektoren bestehen. Je kleiner die Clustergröße ist, desto effizienter werden die Daten auf der Festplatte gespeichert. Wenn beim Formatieren keine Clustergröße angegeben wurde, wählt Windows ausgehend von der Größe des Volumes Standardwerte aus. Diese Standardwerte werden ausgewählt, um den für Speicherzwecke verlorenen Speicherplatz sowie das Ausmaß an Fragmentierung des Volumes gering zu halten. Ein Cluster wird auch als Zuordnungseinheit bezeichnet.

In Computernetzwerken handelt es sich hierbei um eine Gruppe unabhängiger Computer, die zusammenarbeiten, um eine gemeinsame Reihe von Diensten bereitzustellen und Clients das Bild eines Einzelsystems zu vermitteln. Die Verwendung eines Clusters verbessert sowohl die Verfügbarkeit der Dienste als auch die Skalierbarkeit und Verwaltbarkeit des Betriebssystems, das die Dienste bereitstellt.

Cluster.exe

Eine Alternative zur Verwendung der Clusterverwaltung, um Cluster von der Eingabeaufforderung aus zu verwalten. Sie können Cluster.exe auch über Befehlsskripts aufrufen, um zahlreiche Clusterverwaltungsaufgaben zu automatisieren.

Clusteradapter

Der Adapter, der bei der Verwendung mehrerer Netzwerkadapter auf jedem Host in einem Cluster mit Netzwerklastenausgleich den Netzwerkverkehr für Clusteroperationen steuert, d. h., den Datenverkehr aller Hosts im Cluster. Dieser Adapter wird auf die IP-Adresse des Hostclusters programmiert.

Cluster-API

Eine Reihe von Funktionen, die von der Clustersoftware implementiert und von einer clusterfähigen Client- oder Serveranwendung, einer Clusterverwaltungsanwendung oder einer Ressourcen-DLL verwendet werden. Die Cluster-API wird zum Verwalten des Clusters, der Clusterobjekte und der Clusterdatenbank verwendet.

Clusterdatenträger

Ein Datenträger auf einem gemeinsam verwendeten Bus, der mit den Clusterknoten verbunden ist, auf den alle Clusterknoten (jedoch nicht gleichzeitig) zugreifen können.

Clusterdienst

Die elementare Softwarekomponente, die sämtliche Aspekte von Serverclustervorgängen steuert und die Clusterdatenbank verwaltet. Jeder Knoten in einem Servercluster führt jeweils eine Instanz des Clusterdienstes aus.

Clusterverwaltung

Eine Anwendung, die zum Konfigurieren eines Clusters und der zugehörigen Knoten, Gruppen und Ressourcen verwendet wird. Die Clusterverwaltung kann auf jedem Mitglied einer vertrauten Domäne ausgeführt werden, unabhängig davon, ob es sich bei dem Computer um einen Clusterknoten handelt.

Clusterverwaltungserweiterung

Eine Softwarekomponente, die die Clusterverwaltungserweiterungs-API (Application Programming Interface) implementiert, so dass die Clusterverwaltung einen neuen Ressourcentyp konfigurieren kann.

Cmd Show außer Kraft setzen mit

Wenn dieses Kontrollkästchen aktiviert ist, wird die DDE-Serveranwendung gemäß der im Feld Wert angegebenen ganzen Zahl geöffnet. Zulässige Werte sind 1 (normal), 2 (minimiert), 3 (Vollbild) und 10 (Anwendungsstandard).

Wenn das Kontrollkästchen deaktiviert ist, wird die DDE-Serveranwendung geöffnet.

 

CMYK-Farbspektrum

Mehrdimensionales Farbspektrum, das sich aus den zyan- und magentafarbenen, den gelben und schwarzen Lichtintensitäten zusammensetzt, aus denen eine bestimmte Farbe besteht. Dieses System wird normalerweise in gewerblich genutzten Druckmaschinen für Vierfarbdruckfarben verwendet.

Codec

Hardware, die Audio- oder Videosignale zwischen analoger und digitaler Form konvertieren kann (Encoder/Decoder), Hard- oder Software, die Audio- oder Videodaten komprimieren und dekomprimieren kann (Komprimierung/Dekomprimierung) oder die Kombination von Encoder/Decoder und Komprimierung/Dekomprimierung. Im Allgemeinen komprimiert ein Codec unkomprimierte digitale Daten, damit diese weniger Speicherplatz belegen.

Codepage

Eine Methode, um Unterstützung für Zeichensätze und Tastaturlayouts unterschiedlicher Länder oder Regionen zur Verfügung zu stellen. Eine Codepage ist eine Tabelle, die die von einem Programm verwendeten binären Zeichencodes mit den Tasten der Tastatur oder Zeichen auf dem Bildschirm in Beziehung setzt.

Communityname

Ein zum Gruppieren von SNMP-Hosts verwendeter Name. Dieser Name wird in SNMP-Nachrichten platziert, die zwischen SNMP-verwalteten Geräten, wie Windows 2000-basierten Servercomputern und SNMP-Verwaltungsstationen, gesendet werden. Normalerweise gehören alle Hosts zur Community Public, dem Standardnamen für die gemeinsame Community aller SNMP-Hosts.

Complementary Metal Oxide Semiconductor (CMOS)

Ein bestimmter Typ einer Halbleitertechnologie, der sehr wenig Energie benötigt. Der Begriff wird mittlerweile für einen kleinen Speicherbereich verwendet, in dem das System bestimmte Hardwareparameter ablegt, z. B. die Größe der Festplatte, die Anzahl der seriellen Anschlüsse des Computers usw. CMOS wird auch Setup RAM genannt.

Computeradministrator

Ein Benutzer, der einen Computer verwaltet. Der Computeradministrator nimmt im gesamten System Änderungen am Computer vor (dies umfasst das Installieren von Programmen und das Zugreifen auf alle Dateien, die sich auf dem Computer befinden) und kann die Konten anderer Benutzer erstellen, ändern und löschen.

Computerbrowserdienst

Ein Dienst, der eine aktuelle Liste der Computer verwaltet und diese Liste Anwendungen auf Anforderung zur Verfügung stellt. Der Computerbrowserdienst stellt die Computerlisten bereit, die in den Dialogfeldern Netzwerkumgebung, Computer auswählen und Domäne auswählen sowie (nur bei Windows 2000 Server) im Fenster des Server-Managers angezeigt werden.

Computerkontingent

Die maximale Speichergröße für Nachrichten auf einem Computer in Message Queuing, die auf der Gesamtgröße der Nachrichten basiert. Wenn das Kontingent eines Computers erreicht ist, kann Message Queuing erst dann weitere Nachrichten an diesen Computer senden, wenn mindestens eine Nachricht aus den Warteschlangen entfernt wurde. Message Queuing schöpft zunächst das Kontingent des Computers aus, ehe das Warteschlangenkontingent auf einem Computer ausgenutzt wird.

Computerkonto

Ein Konto, das von einem Domänenadministrator erstellt wird und den Computer in der Domäne eindeutig identifiziert. Das Windows-Computerkonto stimmt mit dem Namen des Computers überein, der der Domäne zugeordnet ist.

Computerverwaltung

Eine Komponente, die Sie zum Anzeigen und Steuern zahlreicher Aspekte der Computerkonfiguration verwenden können. In der Computerverwaltung werden mehrere Verwaltungsdienstprogramme in einer einzigen Konsolenstruktur vereint, wodurch dem Benutzer ein problemloser Zugriff auf die Verwaltungseigenschaften und -tools eines lokalen Computers oder Remotecomputers ermöglicht wird.

Connectoranwendung

Eine Anwendung in Message Queuing, die es Message Queuing-Computern ermöglicht, mit Computern zu kommunizieren, auf denen andere Systeme zur Übermittlung von Nachrichten verwendet werden.

Connectorwarteschlange

Eine Warteschlange in Message Queuing, die auf Servern erstellt wird, auf denen eine Connectoranwendung ausgeführt wird. Sie können die Connectoranwendung verwenden, um Nachrichten mit Computern auszutauschen, auf denen andere Message Queuing-Produkte ausgeführt werden.

Containerobjekt

Ein Objekt, das logisch gesehen andere Objekte enthalten kann. Ein Ordner ist ein Beispiel für ein Containerobjekt.

CPU-Nutzung

Im Task-Manager der Prozentsatz der Zeit, in der ein Prozess seit der letzten Aktualisierung die CPU verwendet hat. Auf der Registerkarte Prozesse im Task-Manager lautet die Spaltenüberschrift CPU-Auslastung (%).

CPU-Zeit

Im Task-Manager die gesamte Prozessorzeit in Sekunden, die von einem Prozess seit seinem Start verwendet wurde.

CRC-Fehler

Fehler, die durch eine misslungene CRC-Prüfung (Cyclic Redundancy Check) verursacht werden. Ein CRC-Fehler weist darauf hin, dass ein oder mehrere Zeichen im empfangenen Datenpaket bei der Ankunft fehlerhaft waren.

CryptoAPI

Eine Schnittstelle für Anwendungsprogrammierung (Application Programming Interface, API), die als Teil von Microsoft Windows bereitgestellt wird. CryptoAPI stellt eine Reihe von Funktionen bereit, die Anwendungen eine flexible Vorgehensweise beim Verschlüsseln oder beim digitalen Signieren von Daten ermöglichen, wobei gleichzeitig Datenschutz für wichtige private und vertrauliche Informationen des Benutzers gewährleistet wird. Die eigentlichen Kryptografievorgänge werden von unabhängigen Modulen durchgeführt, die als Kryptografiedienstanbieter (Cryptographic Service Providers, CSPs) bezeichnet werden.

D

Darstellungsoptionen

Eine Windows-Funktion, mit der ein optischer Hinweis in Form eines blinkenden Bildschirmelements oder einer blinkenden Titelleiste ausgegeben wird, wenn der Computer ein Systemsignal abspielt.

Data Terminal Equipment (DTE)

Beim RS-232-C-Hardwarestandard jedes Gerät, wie z. B. ein Remote Access Server oder Client, das Informationen in digitaler Form über ein Kabel oder eine Kommunikationsleitung übertragen kann.

Datagramm

Paket (Einheit) von Daten, das relevante Informationen zur Lieferung enthält (beispielsweise die Zieladresse) und über ein paketvermitteltes Netzwerk gesendet wird.

Datei- und Druckdienste für Macintosh

Eine Softwarekomponente, mit der Macintosh-Benutzer auf einen Computer unter einer beliebigen Version der Windows Server-Familie zugreifen können. Mit den Diensten dieser Komponente können Personalcomputer- und Macintosh-Benutzer Dateien und Ressourcen gemeinsam nutzen, z. B. Drucker im AppleTalk-Netzwerk oder mit dem Windows-Server verbundene Drucker.

Dateiserver für Macintosh

Ein Dienst der AppleTalk-Netzwerkintegration, der Macintosh-Clients und Personalcomputerclients die gemeinsame Nutzung von Dateien ermöglicht. Dateiserver für Macintosh wird auch als MacFile bezeichnet.

Dateisteuerblock (File Control Block, FCB)

Ein kleiner Speicherblock, der vom Betriebssystem eines Computers zugewiesen wird, um Informationen zu einer Datei, die zur Verwendung geöffnet wurde, temporär zu speichern. Ein Dateisteuerblock enthält in der Regel Informationen wie die Identifikation der Datei, ihren Speicherort auf dem Datenträger und einen Zeiger auf die aktuelle (oder letzte) Position des Benutzers in der Datei.

Dateisystem

In einem Betriebssystem die Gesamtstruktur, innerhalb derer Dateien mit einem Namen versehen, gespeichert und angeordnet werden. NTFS, FAT und FAT32 sind verschiedene Typen von Dateisystemen.

Dateityp

In der Windows-Umgebung eine Bezeichnung der Betriebseigenschaften und Strukturmerkmale einer Datei. Der Dateityp identifiziert das Programm, das zum Öffnen der Datei verwendet wird, z. B. Microsoft Word. Dateitypen sind mit einer Dateinamenerweiterung verknüpft. So sind beispielsweise Dateien mit der Erweiterung TXT oder LOG Dateien vom Typ Textdokument und können mit jedem Texteditor geöffnet werden.

In der Macintosh-Umgebung eine Folge aus vier Zeichen, die den Typ einer Macintosh-Datei identifiziert. Mithilfe des Dateityps und des Dateierstellers ermittelt der Macintosh Finder das richtige Desktopsymbol für die jeweilige Datei.

 

Dateizuordnungstabelle (File Allocation Table, FAT)

Ein von MS-DOS und anderen Windows-basierten Betriebssystemen verwendetes Dateisystem zur Organisation und Verwaltung von Dateien. Die Dateizuordnungstabelle (File Allocation Table, FAT) ist eine Datenstruktur, die von Windows erstellt wird, wenn Sie ein Volume mit dem FAT- oder dem FAT32-Dateisystem formatieren. Windows speichert Informationen zu jeder Datei in der Dateizuordnungstabelle, um die Datei später abrufen zu können.

Datenauszug

Eine Datei, die erstellt wird, wenn Sie einen Teil eines Dokuments auf den Desktop ziehen.

Datenpaket

Eine Informationseinheit, die als Ganzes von einem Gerät an ein anderes Gerät in einem Netzwerk übertragen wird.

Datenträger

Ein Speichergerät, das an einen Computer angeschlossen ist.

Datenüberlauffehler

Ein Zustand, in dem der sendende Computer die Zeichen schneller übermittelt, als sie der empfangende Computer verarbeiten kann. Sollte dieses Problem weiter bestehen, reduzieren Sie die Übertragungsgeschwindigkeit (Bit/s).

Datenübermittlungssteuerung (Data Link Control, DLC)

Eine Adresse, die einen Knoten in einem Netzwerk eindeutig identifiziert. Jeder Netzwerkadapter verfügt über eine DLC-Adresse oder einen DLC-Bezeichner (DLC Identifier, DLCI). Bei einigen Netzwerkprotokollen, z. B. Ethernet und Token Ring, werden ausschließlich DLC-Adressen verwendet. Bei anderen Protokollen, beispielsweise TCP/IP, wird für die Kennzeichnung von Knoten eine logische Adresse auf der Netzwerkschicht des OSI-Modells verwendet.

Alle Netzwerkadressen müssen jedoch letztendlich in DLC-Adressen übersetzt werden. In TCP/IP-Netzwerken wird diese Übersetzung vom ARP (Address Resolution Protocol) durchgeführt.

Datenübertragungseinrichtung (Data Communications Equipment, DCE)

Einer von zwei Hardwaretypen, die über eine serielle RS-232-C-Verbindung verbunden sind. Der andere ist ein DTE-Gerät (Data Terminal Equipment). Ein DCE ist ein Zwischengerät, das häufig Eingaben eines DTEs umwandelt, bevor es sie an einen Empfänger sendet. Ein Modem ist beispielsweise ein DCE, das Daten von einem Mikrocomputer (DTE) moduliert und über eine Telefonleitung sendet.

Deaktivieren

Ausschalten einer Option durch Entfernen des Kreuzchens oder Häkchens aus einem Kontrollkästchen. Sie deaktivieren ein Kontrollkästchen, indem Sie darauf klicken oder indem Sie es auswählen und dann die LEERTASTE drücken.

Deaktivieren

Ein Gerät außer Funktion setzen. Wenn Sie beispielsweise ein Gerät in einer Hardwarekonfiguration deaktivieren, können Sie es nicht verwenden, wenn ihr Computer diese Hardwarekonfiguration verwendet. Beim Deaktivieren eines Geräts werden die ihm zugeordneten Ressourcen freigegeben.

Debugger

Ein Programm zum Erkennen, Lokalisieren und Korrigieren von Fehlern in einem anderen Programm. Der Programmier kann damit das Programm schrittweise überprüfen, die Daten untersuchen und Bedingungen, z. B. die Werte von Variablen, überwachen.

Dedizierter Adapter

Der Netzwerkadapter, der bei der Verwendung mehrerer Netzwerkadapter auf jedem Host in einem Cluster mit Netzwerklastenausgleich den Netzwerkverkehr steuert, der nicht mit Clusteroperationen zusammenhängt, d. h., den Datenfluss der einzelnen Hosts in einem Netzwerk. Dieser Adapter wird mit der dedizierten IP-Adresse des Hosts programmiert.

Definierter Name

 

Ein Name, mit dem ein Objekt eindeutig identifiziert wird. Dieser setzt sich aus dem relativ definierten Namen für das Objekt und den Namen der Containerobjekte sowie Domänen zusammen, die dieses Objekt enthält. Der definierte Name kennzeichnet das Objekt und dessen Position in der Verzeichnisstruktur. Jedes Objekt in Active Directory verfügt über einen definierten Namen. Ein typischer definierter Name wäre beispielsweise

CN=Name,CN=Benutzer, DC=Microsoft,DC=Com

Dieser bezeichnet das Benutzerobjekt Name in der Domäne microsoft.com.

Defragmentierung

Das Neuschreiben von Teilen einer Datei in fortlaufende Sektoren auf einer Festplatte, um die Zugriffs- und Suchgeschwindigkeit zu erhöhen. Wenn Dateien aktualisiert werden, speichert der Computer diese Aktualisierungen normalerweise im größten zusammenhängenden Speicherplatz auf der Festplatte. Dieser befindet sich jedoch oft in einem anderen Sektor als die anderen Teile der Datei. Wenn Dateien derart fragmentiert sind, muss der Computer die Festplatte bei jedem Öffnen der Datei durchsuchen, um alle Teile der Datei zu finden. Dies beeinträchtigt die Antwortzeit.

Deinstallieren

In Bezug auf Software das Entfernen von Programmdateien und -ordnern von der Festplatte sowie das Löschen zugehöriger Daten aus der Registrierung, so dass die Software nicht mehr zur Verfügung steht.

In Bezug auf ein Gerät das Löschen der entsprechenden Gerätetreiber von der Festplatte und das physische Entfernen des Geräts vom Computer.

Delegierung

Die Möglichkeit, die Verantwortung für die Verwaltung und Administration eines Teilbereichs des Namespace einem anderen Benutzer bzw. einer anderen Gruppe oder Organisation zuzuweisen.

Für DNS ein Namensdiensteintrag in der übergeordneten Zone, der den für die delegierte Zone autorisierenden Namenserver auflistet.

Design

Grafische Elemente, die für ein einheitliches Aussehen des Computerdesktops sorgen. Ein Design legt das Aussehen verschiedener Grafikelemente des Desktops fest, wie z. B. Fenster, Symbole, Schriften, Farben sowie Hintergrundbilder und Bildschirmschoner. Darüber hinaus kann ein Design auch Klänge für Ereignisse definieren, wie etwa für das Öffnen oder Schließen eines Programms.

Desktop

Der Arbeitsbereich des Bildschirms, auf dem Fenster, Symbole, Menüs und Dialogfelder angezeigt werden.

Desktopmuster

Ein Muster, das auf der gesamten Desktopfläche angezeigt wird. Sie können ein eigenes Muster erstellen oder eines der vordefinierten Muster auswählen, die von Windows bereitgestellt werden.

Detailbereich

Der Fensterbereich einer Microsoft Management Console (MMC), der die Details des in der Konsolenstruktur ausgewählten Objekts anzeigt. Details können eine Liste von Objekten sein oder administrative Eigenschaften, Dienste und Ereignisse, die mit einem Snap-In bearbeitet werden.

DFS-Stamm

Der Ausgangspunkt des DFS-Namespace. Der Stamm wird oft verwendet, um auf den Namespace als Ganzes zu verweisen. Ein Stamm ist einem oder mehreren Stammzielen zugeordnet. Jedes dieser Ziele entspricht einem freigegebenen Ordner auf einem Server.

DFS-Topologie

Die gesamte logische Hierarchie des verteilten Dateisystems (Distributed File System, DFS), einschließlich Elementen wie beispielsweise Stämmen, Verknüpfungen, freigegebenen Ordnern und Replikatsätzen, wie sie in der DFS-Verwaltungskonsole dargestellt wird. Dies ist nicht zu verwechseln mit dem DFS-Namespace, der der für Benutzer sichtbaren logischen Ansicht freigegebener Ressourcen entspricht.

DFS-Verknüpfung

Ein Element im DFS-Namespace (Distributed File System, Verteiltes Dateisystem), das sich unterhalb des Stammes befindet und einem oder mehreren Zielen zugeordnet ist. Jedes dieser Ziele entspricht einem freigegebenen Ordner oder einem anderen DFS-Stamm.

DFÜ-Verbindung

Verbindung mit dem Netzwerk unter Verwendung eines Geräts, das das Telefonnetz verwendet. Zu diesen Geräten gehören Modems, die an eine Standardtelefonleitung angeschlossen sind, ISDN-Adapter mit ISDN-Hochgeschwindigkeitsanschluss sowie X.25-Netzwerke.

Typische Benutzer verfügen häufig über ein oder zwei DFÜ-Verbindungen, beispielsweise eine zum Internet und eine zum Firmennetzwerk. In einer komplexeren Serversituation können mehrere modemgesteuerte Netzwerkverbindungen für die Implementierung eines erweiterten Routings verwendet werden.

DHCP/BOOTP Relay-Agents

Das Agentenprogramm oder die Agentenkomponente, mit deren Hilfe DHCP- und BOOTP-Broadcastmeldungen zwischen einem DHCP-Server und einem Client über einen IP-Router weitergeleitet werden. Ein DHCP-Relay-Agent unterstützt das Weiterleiten von DHCP- und BOOTP-Meldungen, wie in den RFCs 1541 und 2131 definiert. Der DHCP Relay-Agent-Dienst wird unter Verwendung des Routing- und RAS-Dienstes verwaltet.

DHCP-Client

Jedes netzwerkfähige Gerät, das die Fähigkeit zur Kommunikation mit einem DHCP-Server unterstützt, um dadurch dynamisch geleaste IP-Konfigurationen und weitere optionale Parameterinformationen zu erhalten.

DHCP-Dienstressource

Ein Ressourcentyp, der DHCP-Dienste von einem Cluster aus zur Verfügung stellt.

DHCP-Option

Adresskonfigurationsparameter, den ein DHCP-Dienst Clients zuweist. Die meisten DHCP-Optionen sind auf Basis optionaler Parameter, die in Request For Comment (RFC) 1542 definiert sind, vordefiniert. Allerdings können Hersteller oder Benutzer erweiterte Optionen hinzufügen.

DHCP-Server

Ein Computer, auf dem der Microsoft DHCP-Dienst ausgeführt wird. Dieser bietet DHCP-aktivierten Clients dynamische Konfiguration der IP-Adressen und damit zusammenhängende Informationen.

Dialogfeld

Ein sekundäres Fenster, das Schaltflächen und verschiedene andere Optionen enthält, mit denen Sie einen bestimmten Befehl oder Vorgang ausführen können.

Dienst

Bezeichnung für Programme, Routine oder Prozesse, die eine bestimmte Systemfunktion zur Unterstützung anderer Programme durchführen, insbesondere auf einer niedrigen (hardwarenahen) Ebene. Wenn Dienste über ein Netzwerk zur Verfügung gestellt werden, können sie in Active Directory veröffentlicht werden und erleichtern eine dienstezentrierte Verwaltung und Handhabung. Zu den Diensten zählen die Sicherheitskontenverwaltung, der Dateireplikationsdienst und der Routing- und RAS-Dienst.

Dienstprofilkennung (Service Profile Identifier, SPID)

Eine 8- bis 14-stellige Zahl zur Identifizierung der Dienste, die Sie für jeden der B-Kanäle beantragt haben. Wenn Sie z. B. ISDN-PRI (Primary Rate Interface) bestellen, erhalten Sie zwei Rufnummern und zwei Dienstprofilkennungen von Ihrem ISDN-Anbieter. Normale ISDN-Adapter sind nicht funktionsfähig, wenn keine Dienstprofilkennungen konfiguriert sind.

Dienstressourceneintrag (SRV-Ressourceneintrag)

Ein Ressourceneintrag, der in einer Zone zum Registrieren und Suchen bekannter TCP/IP-Dienste verwendet wird. Der SRV-Ressourcendatensatz ist in RFC 2782 angegeben und wird dazu verwendet, Domänencontroller für Active Directory zu suchen.

Dienstticket

Ein vom Kerberos V5-Ticket genehmigenden Dienst (Ticket Granting Service, TGS) herausgegebenes Ticket, mit dem sich ein Benutzer für einen angegebenen Dienst in der Domäne authentifiziert.

Dienstverweigerungsangriff

Ein Angriff, bei dem ein Angreifer eine Schwäche oder entwurfsbedingte Einschränkung eines Netzwerkdienstes ausnutzt, um den Dienst zu überlasten oder anzuhalten, so dass der Dienst nicht für die Verwendung verfügbar ist. Diese Art von Angriff wird normalerweise durchgeführt, um andere Benutzer daran zu hindern, einen Netzwerkdienst, wie beispielsweise einen Webserver oder einen Dateiserver, zu verwenden.

Differenzielle Daten

Gespeicherte Kopien geänderter Daten, die auf ein ursprüngliches Volume angewendet werden können, um eine Volumeschattenkopie zu erstellen.

Differenzielle Sicherung

Bei dieser Sicherung werden Dateien kopiert, die seit der letzten normalen oder inkrementellen Sicherung erstellt bzw. geändert wurden. Dateien werden nicht als gesichert kennzeichnet (d. h., das Archivattribut wird nicht gelöscht). Wenn Sie eine Kombination aus normaler und differenzieller Sicherung durchführen, ist es zum Wiederherstellen von Dateien und Ordnern erforderlich, dass Ihnen die letzte normale sowie die letzte differenzielle Sicherung zur Verfügung steht.

Digital Signature Standard (DSS)

Ein Standard, der DSA (Digital Signature Algorithm) als Signaturalgorithmus und SHA-1 als zugehörigen Nachrichtenhashalgorithmus verwendet. DSA ist eine öffentliche Schlüssel-Cipher, die nur für die Erstellung digitaler Signaturen und nicht zur Datenverschlüsselung verwendet werden kann.

Digital Subscriber Line (DSL)

Ein Typ von Hochgeschwindigkeits-Internetverbindung, der Standardtelefonleitungen verwendet. Dieser Typ wird auch als Breitbandverbindung bezeichnet.

Digital Versatile Disc (DVD)

Eine Art der Speichertechnologie auf der Basis optischer Laufwerke. Eine DVD (Digital Versatile Disc) sieht aus wie eine CD-ROM, kann jedoch größere Datenmengen speichern. DVDs werden häufig dazu verwendet, Filme in voller Länge sowie andere Multimedieninhalte zu speichern, die sehr viel Speicherplatz benötigen.

Digitale Signatur

Eine Möglichkeit für Ersteller einer Nachricht, einer Datei oder anderer digital codierter Informationen, ihre Identität in die Informationen einzubinden. Der Vorgang des digitalen Signierens von Informationen erfordert die Umwandlung der Informationen sowie verschiedener geheimer Daten, die der Sender besitzt, in einen Code, der als Signatur bezeichnet wird. Digitale Signaturen werden für Umgebungen mit öffentlichen Schlüsseln verwendet und stellen Berechtigungs- sowie Integritätsdienste bereit.

DirectX

Eine Erweiterung des Betriebssystems Microsoft Windows. Die DirectX-Technologie erleichtert Spielen und anderen Programmen die Verwendung der erweiterten Multimediafunktionen der Hardware.

Direkte Kabelverbindung

Eine Verbindung zwischen den E/A-Anschlüssen zweier Computer, die mit einem einzigen Kabel statt eines Modems oder anderer Schnittstellengeräten erstellt wird. In den meisten Fällen wird eine direkte Kabelverbindung mit einem Nullmodemkabel hergestellt.

Direkter Speicherzugriff (Direct Memory Access, DMA)

Speicherzugriff, an dem der Mikroprozessor nicht beteiligt ist. DMA wird häufig zum direkten Datentransfer zwischen dem Arbeitsspeicher und einem Peripheriegerät, wie z. B. einem Festplattenlaufwerk, verwendet.

Discretionary Access Control List (DACL)

Der Teil der Sicherheitsbeschreibung eines Objekts, der bestimmten Benutzern und Gruppen die Berechtigung erteilt oder verweigert, auf das Objekt zuzugreifen. Nur der Besitzer eines Objekts kann erteilte oder verweigerte Berechtigungen in einer DACL ändern; der Zugriff auf das Objekt erfolgt daher nach dem Ermessen des Besitzers.

D-Kanal

Ein separater Kanal einer ISDN-Verbindung, der für die Übertragung von ISDN-Steuerinformationen verwendet wird. Bei einem ISDN-Basisanschluss kann der D-Kanal 16 Kilobit pro Sekunde (Kbit/s) übertragen. Der D-Kanal eines ISDN-Primärmultiplexanschlusses kann mit einer Rate von 64 Kbit/s übertragen. Der D-Kanal wird auch als Datenkanal bezeichnet.

DLL

 

DNS

 

DNS (Domain Name System)

Eine hierarchische verteilte Datenbank, die Zuordnungen von DNS-Domänennamen zu verschiedenen Datentypen, beispielsweise IP-Adressen, enthält. DNS ermöglicht das Suchen von Computern und Diensten anhand von benutzerfreundlichen Namen und ermöglicht außerdem die Suche nach anderen in der Datenbank gespeicherten Informationen.

DNS-Cacheauflösungsdienst

Ein Clientdienst zur DNS-Namensauflösung, der das Zwischenspeichern von zuvor gewonnenen Informationen zu DNS-Domänennamen durchführt. Der DNS-Cacheauflösungsdienst ermöglicht DNS-fähigen Programmen systemweiten Zugriff auf Ressourceneinträge, die beim Verarbeiten der Namensabfragen von DNS-Servern gewonnen wurden. Zwischengespeicherte Daten werden über einen begrenzten Zeitraum verwendet und verfallen entsprechend dem festgelegten Wert für die Gültigkeitsdauer (Time-To-Live, TTL). Die TTL kann für jeden Ressourceneintrag (Resource Record, RR) einzeln festgelegt werden. Andernfalls wird als Standardwert die für diese Zone im SOA-RR (Start Of Authority Resource Record) festgelegte minimale Gültigkeitsdauer festgelegt.

DNS-Server

Ein Dienst, der Informationen zu einem Teil der DNS-Datenbank (Domain Name System) verwaltet und auf DNS-Abfragen reagiert und sie auflöst. Ein Computer, der diesen Dienst ausführt, wird auch als DNS-Server bezeichnet.

DNS-Suffix

Für DNS eine Zeichenfolge, die einen Domänennamen darstellt. Das DNS-Suffix zeigt, wo sich ein Host relativ zum DNS-Stamm befindet und gibt den Standort eines Hosts in der DNS-Hierarchie an. Normalerweise beschreibt ein DNS-Suffix den letzten Teil eines DNS-Namens, der auf eine oder mehrere der ersten Bezeichnungen eines DNS-Namens folgt.

Dockingstation

Ein Gehäuse zur Aufnahme eines tragbaren Computers, das Stromanschluss, Erweiterungssteckplätze und Verbindungen für Peripheriegeräte, wie z. B. Monitor, Drucker, Tastatur in normaler Größe und Maus, enthält. Die Dockingstation verwandelt den tragbaren Computer in einen Desktopcomputer.

Dokument

Jedes eigenständige, mit einem Anwendungsprogramm erstellte Objekt, dem beim Speichern auf der Festplatte ein eindeutiger Dateiname zugewiesen wird, unter dem es dann verfügbar ist.

Domain Naming Master

Der Domänencontroller, der das Hinzufügen oder Entfernen von Domänen in der Gesamtstruktur steuert. In der Gesamtstruktur kann immer nur ein Domain Naming Master vorhanden sein.

Domäne

Eine Gruppe von Computern, die Teil eines Netzwerkes sind und eine gemeinsame Verzeichnisdatenbank nutzen. Eine Domäne wird als eine Einheit mit gemeinsamen Regeln und Verfahren verwaltet. Jede Domäne hat einen eindeutigen Namen.

Eine Active Directory-Domäne ist eine von einem Administrator eines Windows-Netzwerkes definierte Gruppierung von Computern. Diese Computer verwenden mit anderen Domänen eine gemeinsame Verzeichnisdatenbank, gemeinsame Sicherheitsrichtlinien und Sicherheitsbeziehungen. Eine Active Directory-Domäne bietet Zugriff auf die zentralisierten Benutzerkonten und Gruppenkonten, die vom Domänenadministrator verwaltet werden. Eine Active Directory-Gesamtstruktur setzt sich aus einer oder mehreren Domänen zusammen, von denen sich jede über mehr als einen physischen Standort erstrecken kann.

Eine DNS-Domäne ist jede Struktur oder Teilstruktur innerhalb des DNS-Namespace. Obwohl die Namen von DNS-Domänen häufig mit denen von Active Directory-Domänen übereinstimmen, dürfen DNS-Domänen nicht mit Active Directory-Domänen verwechselt werden.

Domänen der obersten Ebene

Domänennamen, die in der Hierarchie auf der ersten Stufe des Domänennamespace direkt unterhalb des Stammes (.) des DNS-Namespace stehen. Im Internet dienen Domänennamen der obersten Ebene (beispielsweise com und org) dazu, Domänennamen zweiter Ebene (beispielsweise microsoft.com) zu klassifizieren und sie einzelnen Organisationen und Unternehmen entsprechend dem jeweiligen Geschäftszweck zuzuweisen.

Domänen der zweiten Ebene

Domänennamen, die hierarchisch auf der zweiten Stufe des Domänennamespace angeordnet sind und direkt unter den Domänennamen der obersten Ebene (Top-Level Domains), wie beispielsweise .com und .org, stehen. Wenn DNS im Internet verwendet wird, haben die Domänen der zweiten Ebene Namen wie microsoft.com, die registriert sind und einzelnen Organisationen und Unternehmen je nach Klassifizierung der obersten Ebene zugewiesen werden. Die Organisation hat dann die weitere Verantwortung für die übergeordnete Verwaltung und das Wachstum ihres Namens in weitere Subdomänen.

Domänencontroller

Ein Computer in einer Windows-Domänenumgebung, auf dem Active Directory ausgeführt wird und der den Benutzerzugriff auf ein Netzwerk verwaltet. Zu seinen Aufgaben zählen die Verwaltung von Anmeldung, Echtheitsbestätigung und Zugriff auf Verzeichnisse und freigegebene Ressourcen.

Domänencontrollerlocator (Locator)

Ein Algorithmus, der im Zusammenhang mit dem Netzwerkanmeldedienst ausgeführt wird und Domänencontroller in einem Windows 2000-Netzwerk sucht. Locator kann Domänencontroller mithilfe von DNS-Namen (für IP/DNS-kompatible Computer) oder mithilfe von NetBIOS-Namen (für Computer unter Windows 3.x, Windows für Workgroups, Windows NT 3.5 oder höher, Windows 95 oder Windows 98) suchen oder in einem Netzwerk verwendet werden, in dem kein IP-Transport verfügbar ist).

Domänen-DFS

Eine Implementierung von DFS, bei der Daten über die DFS-Topologie in Active Directory gespeichert werden. Da diese Daten auf mehreren Domänencontrollern in der Domäne zur Verfügung stehen, wird durch Domänen-DFS für alle freigegebenen Dateisysteme in der Domäne Fehlertoleranz gewährleistet.

Domänenname

Der Name, den ein Administrator einer Gruppe von Computern in einem Netzwerk zuweist, die auf ein gemeinsames Verzeichnis zugreifen. Domänennamen sind Bestandteil der DNS-Benennungsstruktur (Domain Name System) und bestehen aus einer Sequenz von Namen, die jeweils durch einen Punkt voneinander getrennt werden.

Domänennamespace

Die vom DNS (Domain Name System) verwendete Datenbankstruktur.

Domänenstruktur

Die umgekehrte hierarchische Baumstruktur im DNS, die zur Indizierung von Domänennamen verwendet wird. Domänenstrukturen sind in Hinsicht auf Zweck und Konzeption mit den Verzeichnisstrukturen vergleichbar, die in Dateisystemen von Computern für die Datenträgerverwaltung verwendet werden.

Wenn beispielsweise sehr viele Dateien auf einem Datenträger gespeichert sind, können diese Dateien mithilfe von Verzeichnissen in logische Gruppen aufgegliedert werden. In einer Domänenstruktur mit mehreren Teilstrukturen können Domänennamen, die im Namespace verwendet werden, in jeder Teilstruktur in logische Gruppen aufgeteilt werden.

In Active Directory eine hierarchische Struktur von einer oder mehreren Domänen, die durch transitive bidirektionale Vertrauensstellungen miteinander verbunden sind. Diese Struktur bildet einen zusammenhängenden Namespace. Mehrere Domänenstrukturen können zur selben Gesamtstruktur gehören.

Doppelbyte-Zeichensätze

Ein Zeichensatz, in dem jedes Zeichen durch zwei Bytes dargestellt wird. Einige Sprachen, wie Japanisch, Chinesisch und Koreanisch erfordern Doppelbyte-Zeichensätze.

Downloadbare Schriftarten

Ein Zeichensatz, der auf der Festplatte gespeichert ist und an den Druckerspeicher gesendet bzw. gedownloadet wird, wenn er zum Drucken eines Dokuments erforderlich ist. Downloadbare Schriftarten werden normalerweise von Laserdruckern und anderen Seitendruckern verwendet. Es gibt jedoch auch viele Nadeldrucker, die einige dieser Schriftarten annehmen können. Downloadbare Schriftarten werden auch als ladbare Schriftarten bezeichnet.

Drahtlose Kommunikation

Drahtlose Kommunikation zwischen einem Computer und einem anderen Computer oder einem Gerät. Die als Teil des Betriebssystems Windows bereitgestellte Form der drahtlosen Kommunikation verwendet infrarotes Licht zum Übertragen von Dateien. Funkfrequenzen, wie sie von Mobiltelefonen oder schnurlosen Telefonen verwendet werden, bilden eine andere Form der drahtlosen Kommunikation.

drain

Ein Befehl für den Netzwerklastenausgleich, mit dem die Steuerung von neuem Datenfluss für die Regel deaktiviert wird, wenn der Anschlussbereich den Anschluss der Regel umfasst. Die Anschlussregel wirkt sich auf alle angegebenen Anschlüsse aus.

drainstop

Ein Befehl für den Netzwerklastenausgleich, mit dem die Steuerung von neuem Datenfluss auf dem Host deaktiviert wird. Die Hosts starten dann den Ausgleichsmodus, um alle bestehenden Verbindungen abzuschließen.

Während des Verbindungsausgleichs verbleiben die Hosts im Cluster und beenden die Clusteroperationen, wenn keine aktiven Verbindungen mehr bestehen. Zum Beenden des Ausgleichsmodus beenden Sie den Clustermodus explizit mit dem Befehl stop oder starten die Steuerung von neuem Datenfluss mit dem Befehl start. Für den Verbindungsausgleich eines bestimmten Anschlusses verwenden Sie den Befehl drain.

Druckauftrag

Der Quellcode, der sowohl die zu druckenden Daten als auch die Druckbefehle enthält. Druckaufträge werden nach Datentypen unterschieden. Die Einteilung richtet sich nach den ggf. erforderlichen Änderungen, die die Druckwarteschlange an dem Auftrag vornehmen muss, um ein korrektes Druckergebnis zu erzielen.

Drucker

Ein Gerät, mit dem Text oder Bilder auf Papier oder andere Druckmedien ausgegeben werden. Hierzu zählen z. B. Laserdrucker und Punkt-Matrix-Drucker.

Drucker und Faxgeräte

Der Ordner in der Systemsteuerung, der den Assistenten für die Druckerinstallation sowie Symbole für alle auf dem Computer installierten Drucker enthält.

Druckerberechtigungen

Berechtigungen, die die Art des Zugriffs für einen Benutzer oder eine Gruppe auf den Drucker festlegen. Die Druckerberechtigungen sind Drucken, Drucker verwalten und Dokumente verwalten.

Druckerfenster

Wird auch als Warteschlangenansicht bezeichnet. Im Druckerfenster werden Informationen zu allen ausstehenden Druckaufträge für diesen Drucker angezeigt. Sie können für jeden installierten Drucker oder für jeden Drucker, mit dem Sie verbunden sind, Informationen darüber anzeigen lassen, wie viele Dokumente für den Druck ausstehen, wem diese gehören und wie groß sie sind.

Druckerpool

Zwei oder mehrere identische Drucker, die mit einem Druckerserver verbunden sind und als ein Drucker agieren. In einer solchen Situation wird beim Drucken eines Dokuments der Druckauftrag an denjenigen Drucker im Pool gesendet, der zuerst verfügbar ist.

Druckerschriftarten

Schriftarten, die in einem Drucker installiert oder für ihn bestimmt sind. Eine Druckerschriftart, die sich in der Regel im Nur-Lese-Speicher (Read Only Memory, ROM) des Druckers befindet, kann eine interne, eine ladbare oder eine Schriftart aus einer Schriftkassette sein.

Druckertreiber

Ein Programm, das es anderen Programmen ermöglichen soll, mit einem bestimmten Drucker zu arbeiten, ohne dabei die Besonderheiten der Druckerhardware und der internen Druckersprache kennen zu müssen. Durch die Verwendung von Druckertreibern, die die Handhabung der druckerspezifischen Feinheiten übernehmen, können Programme mit einer Vielzahl unterschiedlicher Drucker problemlos kommunizieren.

Druckerwarteschlange

Eine Druckerwarteschlange ist eine Liste von Dokumenten, die auf dem Drucker gedruckt werden sollen. In der Druckerwarteschlange werden Informationen wie z. B. die Größe und der Absender des Dokuments sowie der Druckstatus angezeigt.

Druckprozessor

Diejenige Komponente, die in Zusammenarbeit mit dem Druckertreiber die Druckaufträge empfängt und ggf. in Abhängigkeit vom jeweiligen Datentyp ändert, um eine fehlerlose Durchführung der Druckaufträge sicherzustellen.

Druckserver

Ein Computer, der für die Verwaltung der Drucker in einem Netzwerk bestimmt ist. Die Rolle des Druckservers kann jeder Computer im Netzwerk übernehmen.

Druckwarteschlange (Print Spooler)

Software, die ein an den Drucker gesendetes Dokument entgegennimmt und auf einem Datenträger oder im Arbeitsspeicher ablegt, bis der Drucker zum Ausführen des Auftrags bereit ist. Diese Auflistung von DLLs (Dynamic Link Library) empfängt, verarbeitet, plant und verteilt Dokumente für den Druck. Der Begriff Spooler ist ein Akronym, das sich aus der Bezeichnung Simultaneous Print Operations On Line herleitet.

Duplex

Ein System, das beide Richtungen eines Kommunikationskanals zur Datenübertragung verwenden kann.

DVD-Decoder

Eine Hardware- oder Softwarekomponente, die es einem DVD-Laufwerk (Digital Versatile Disc) ermöglicht, Videos auf einem Computerbildschirm anzuzeigen.

DVD-Laufwerk

Ein Datenspeichergerät, das die DVD-Technologie (Digital Versatile Disc) verwendet. Ein DVD-Laufwerk kann außer DVD-Medien auch CDs lesen. Allerdings ist ein DVD-Decoder erforderlich, um DVD-Videos auf einem Computerbildschirm anzuzeigen.

DWORD

Ein aus hexadezimalen Daten bestehender Datentyp mit einem zugewiesenen Platz von maximal 4 Byte.

Dynamic Host Configuration Protocol (DHCP)

 

Ein TCP/IP-Dienstprotokoll, das die dynamisch geleaste Konfiguration von Host-IP-Adressen bietet und damit zusammenhängende Konfigurationsparameter an berechtigte Netzwerkclients verteilt. DHCP bietet eine sichere, zuverlässige und einfach zu verwendende Konfiguration von TCP/IP-Netzwerken, verhindert Adresskonflikte und hilft bei der Verwendung von IP-Adressen im Netzwerk zu sparen. DHCP verwendet ein Client/Server-Modell, in dem der DHCP-Server die zentrale Verwaltung von IP-Adressen übernimmt, die im Netzwerk verwendet werden. Clients mit DHCP-Unterstützung können dann den Lease einer IP-Adresse von einem DHCP-Server bereits beim Starten des Netzwerkes anfordern und erhalten.

Dynamic Link Library (DLL)

Eine Funktion des Betriebssystems, mit der ausführbare Routinen (in der Regel für spezielle Funktionen) separat als Dateien mit der Erweiterung DLL gespeichert werden können. Diese Routinen werden nur geladen, wenn sie für das Programm, von dem sie aufgerufen werden, erforderlich sind.

Dynamische Aktualisierung

Eine Aktualisierung des DNS-Standards (Domain Name System). Ermöglicht Hosts mit im DNS gespeicherten Namensinformationen die dynamische Registrierung und Aktualisierung von Einträgen in durch DNS-Server verwaltete Zonen, die dynamisch aktualisierte Meldungen annehmen und bearbeiten können.

Dynamischer Datenaustausch (Dynamic Data Exchange, DDE)

Eine Form der Interprozesskommunikation (Interprocess Communication, IPC), die in allen Versionen der Betriebssystemfamilie Microsoft Windows implementiert ist. Zwei oder mehrere Programme, die den dynamischen Datenaustausch (Dynamic Data Exchange, DDE) unterstützen, können untereinander Daten und Befehle austauschen.

Dynamischer Datenträger

Ein physischer Datenträger, auf den nur Windows 2000 und Windows XP zugreifen können. Dynamische Datenträger bieten Funktionen, die Basisdatenträger nicht bieten, beispielsweise Unterstützung für Volumes, die sich über mehrere Datenträger erstrecken. Dynamische Datenträger verwenden eine versteckte Datenbank, um Informationen zu dynamischen Volumes auf dem Datenträger und zu anderen dynamischen Datenträgern im Computer zu verfolgen. Basisdatenträger werden mithilfe des Datenträgerverwaltungs-Snap-Ins oder des Befehlzeilenprogramms DiskPart konvertiert. Wenn Sie einen Basisdatenträger in einen dynamischen Datenträger konvertieren, werden alle vorhandenen Basisvolumes zu dynamischen Volumes.

Dynamischer Speicher

Eine Speichermethode in Windows, mit der Datenträger und Volumes ohne Neustart des Betriebssystems verwaltet werden können.

Dynamisches Volume

Ein Volume, das sich auf einem dynamischen Datenträger befindet. Windows unterstützt fünf Arten von dynamischen Volumes: einfache Volumes, übergreifende Volumes, Stripesetvolumes, gespiegelte Volumes und RAID-5-Volumes. Ein dynamisches Volume wird unter Verwendung eines Dateisystems (beispielsweise FAT oder NTFS) formatiert, und ihm wird ein Laufwerkbuchstabe zugewiesen.

E

EFI

 

EFI-Systempartition

Auf Itanium-basierten Computern ein Teil eines GUID-Partitionstabellendatenträgers (GPT), der mit dem FAT-Dateisystem formatiert ist und die zum Starten des Computers benötigten Dateien enthält. Jeder Itanium-basierte Computer muss über mindestens einen GPT-Datenträger mit einer EFI-Systempartition verfügen. Die EFI-Systempartition erfüllt denselben Zweck wie das Systemvolume in x86-basierten Computern.

Eigene Dateien

Ein Ordner, der eine bequeme Möglichkeit bietet, Dokumente, Grafiken oder sonstige Dateien so zu speichern, dass Sie rasch darauf zugreifen können. Wenn Sie eine Datei in einem Programm wie WordPad oder Paint speichern, wird sie automatisch im Ordner Eigene Dateien gespeichert, es sei denn, Sie wählen ein anderes Verzeichnis aus.

Eigenschaft

Ein Kennzeichen oder Parameter einer Klasse von Objekten oder Geräten. Beispielsweise gehören zu den Eigenschaften von Microsoft Word-Dateien die Einstellungen für Größe, Erstellt am und Zeichen.

Eigenschaftencache

Im Kontext des Indexdienstes eine spezielle Datei zum Speichern der Werte von Dokumenteigenschaften.

Eigenschaftswert

Ein besondere Einstellung oder ein Parameter, durch die oder den die Eigenschaft festgelegt wird. Zu den Eigenschaftswerten eines gegebenen Microsoft Word-Dokuments könnten beispielsweise Einstellungen wie die folgenden gehören: Größe = 10.000 Bytes, Erstellt am = 2. Januar 1999 und Zeichen = 5.250.

Einfache Namensprüfung

 

Eine Form der vom DNS durchgeführten Überprüfung der Domänennamen, bei der die Zeichen in DNS-Namen auf Erfüllung des ANSI-Standards untersucht werden. Bei einer einfachen Namensprüfung wird jedoch weder die Erfüllung der Standards für DNS-Namen noch die in RFC 1123 Requirements for Internet Hosts - Applications and Support festgelegte Verwendung von Zeichen für Internethostnamen überprüft. Gemäß den RFC werden für DNS-Domänennamen Domänenbezeichner verwendet, die nur aus gültigen Groß- und Kleinbuchstaben, Zahlen und Bindestrichen bestehen dürfen (A bis Z, a bis z, 0 bis 9 und -) und die durch Punkte voneinander getrennt werden.

Einfache TCP/IP-Dienste

Vier TCP/IP-Dienste: Zeichengenerator, Daytime, Discard, Echo und Zitat des Tages.

Einfaches Volume

Ein dynamisches Volume, das aus Speicherplatz auf einem einzigen dynamischen Datenträger besteht. Ein einfaches Volume kann aus einem einzigen Bereich eines Datenträgers oder aus mehreren miteinander verknüpften Bereichen desselben Datenträgers bestehen. Ein einfaches Volume kann auf demselben Datenträger erweitert oder auf zusätzliche Datenträger erweitert werden. Wird ein einfaches Volume auf mehrere Datenträger erweitert, wird es zu einem übergreifenden Volume. Einfache Volumes können nur auf dynamischen Datenträgern erstellt werden. Einfache Volumes sind nicht fehlertolerant, können aber gespiegelt werden, um gespiegelte Volumes zu erstellen.

Einfügemarke

Die Stelle, an der eingegebener Text eingefügt wird. Die Einfügemarke wird in einem Anwendungsfenster oder einem Dialogfeld in der Regel als blinkender vertikaler Balken angezeigt.

Eingabe-/Ausgabeanschluss (E/A-Anschluss)

Ein Kanal, über den Daten von einem Gerät an den Mikroprozessor und umgekehrt übertragen werden. Für den Mikroprozessor stellt der Anschluss eine oder mehrere Speicheradressen dar, mit deren Hilfe er Daten versenden oder empfangen kann.

Eingabeaufforderungsfenster

Ein auf dem Desktop angezeigtes Fenster, das als Schnittstelle für das Betriebssystem MS-DOS verwendet wird. MS-DOS-Befehle werden an einer Einfügemarke eingegeben, die durch einen blinkenden Cursor angezeigt wird.

Eingabegebietsschema

Die Spezifikation der zur Eingabe gewünschten Sprache. Diese Einstellung wird von einigen für Windows entwickelten Programmen erkannt. Wenn Sie ein neues Eingabegebietsschema hinzufügen, wird auch ein Tastaturlayout für die betreffende Sprache hinzugefügt.

Eingebettetes Objekt

Informationen, die in einem anderen Programm erstellt und in ein Dokument eingefügt wurden. Eingebettete Informationen können Sie im neuen Dokument mit den Symbolleisten und Menüs des ursprünglichen Programms bearbeiten.

Doppelklicken Sie auf die eingebetteten Informationen, um sie zu bearbeiten. Daraufhin werden die Symbolleisten und Menüs des Programms angezeigt, mit dem die Informationen erstellt wurden. Eingebettete Informationen sind nicht mit der ursprünglichen Quelle verknüpft. Wenn Sie die Informationen in einem Dokument ändern, werden sie in dem anderen Dokument nicht aktualisiert.

Einheitlicher Modus

Dieser Zustand tritt ein, wenn alle Domänencontroller der Domäne auf Windows 2000 aktualisiert wurden und ein Administrator den einheitlichen Modus aktiviert hat (mithilfe von Active Directory-Benutzer und -Computer).

Einrastfunktion

Mit dieser Tastaturfunktion bleiben Zusatztasten (STRG, ALT oder UMSCHALT) oder die Windows-Logo-Taste nach dem Drücken aktiv, bis eine andere Taste (nicht STRG, ALT oder UMSCHALT) gedrückt wird. Dies ist für Personen hilfreich, für die das gleichzeitige Drücken von zwei Tasten schwierig ist.

Einreihen in Warteschlange

Ein Prozess auf einem Server, bei dem Druckdokumente auf einem Datenträger gespeichert werden, bis ein Drucker für die Verarbeitung bereit ist. Eine Druckwarteschlange nimmt jedes Dokument von jedem Client an, speichert es und sendet es an einen Drucker, sobald dieser zur Verfügung steht.

Einzelanmeldung

Ein Vorgang, der es einem Benutzer ermöglicht, sich mit seinem Domänenkonto und einem Kennwort oder einer Smartcard einmal an einem Netzwerk anzumelden und dann Zugriff auf alle Computer in der Domäne zu erhalten.

Einzelschaltergerät

Eine unterstützende Computertechnologie für Personen mit eingeschränkter Beweglichkeit. Mit einem Einzelschaltergerät können Benutzer mithilfe geringfügiger Körperbewegungen mit einem Computer kommunizieren.

Empfängerkennung-Zeichenfolge (Called Subscriber ID, CSID)

Eine Zeichenfolge, die die ID des angerufenen Teilnehmers angibt, welche vom empfangenden Faxgerät bei Erhalt eines ankommenden Faxes übermittelt wird. Diese Zeichenfolge ist in der Regel eine Kombination aus der Fax- oder Rufnummer und dem Namen des Teilnehmers (beispielsweise dem Firmennamen). Sie entspricht häufig der Senderkennung (Transmitter Subscriber ID, TSID).

Empfangsbestätigung

Eine Nachrichtenklasse in Message Queuing, die angibt, dass eine Nachricht empfangen oder von der Zielanwendung abgerufen wurde (eine positive Bestätigung) oder dass ein Fehler aufgetreten ist, bevor die ursprüngliche Nachricht abgerufen werden konnte (eine negative Bestätigung). Diese Nachrichten werden an Verwaltungswarteschlangen auf dem Quellcomputer gesendet.

Empfehlungen für technische Hilfen für Menschen mit Behinderungen

Ein Dienst, der Empfehlungen für Technologien bereitstellt, die für Menschen mit Behinderungen hilfreich sein können.

Emulated Local Area Network (ELAN)

Ein logisches ATM-Netzwerk, das Dienste eines Ethernet-LAN oder eines Token Ring-LAN emuliert.

Encapsulated PostScript-Datei (EPS-Datei)

Eine Datei, die mit der höchstmöglichen Auflösung eines Druckers gedruckt wird. Eine EPS-Datei kann u. U. schneller als andere grafische Darstellungen gedruckt werden. Einige Windows-basierte und nicht Windows-basierte Grafikprogramme können EPS-Dateien importieren.

Energieschema

Eine Gruppe voreingestellter Optionen für die Energieverwaltung. Sie können beispielsweise festlegen, ab welchem Zeitraum der Inaktivität der Computer in den Standbymodus wechselt oder der Bildschirm und die Festplatte ausgeschaltet werden. Diese Einstellungen speichern Sie als benanntes Energieschema.

Enhanced Small Device Interface (ESDI)

Ein Standard für hochleistungfähige Festplatten- und Bandlaufwerke, der es diesen Geräten ermöglicht, unter Verwendung hoher Übertragungsgeschwindigkeit mit einem Computer zu kommunizieren.

Ereignis

Ein wesentliches system- oder anwendungsbezogenes Vorkommnis, das eine Benachrichtigung der Benutzer oder einen Eintrag in einem Protokoll erforderlich macht.

Ereignisanzeige

Komponente, mit der Ereignisprotokolle angezeigt und verwaltet sowie Informationen zu Hardware- und Softwareproblemen gesammelt und Sicherheitsereignisse überwacht werden. Die Ereignisanzeige dient zur Verwaltung von Protokollen, die Informationen zu Programmen, Sicherheit und Systemereignissen auf dem Computer aufzeichnen.

Ereignisprotokolldienst

Ein Dienst, der System-, Sicherheits- und Anwendungsereignisse in Ereignisprotokollen aufzeichnet. Der Ereignisprotokolldienst ist Teil der Ereignisanzeige.

Ereignisprotokollierung

Der Vorgang, bei dem ein Überwachungseintrag in den Überwachungsnachspann aufgenommen wird, sobald ein bestimmtes Ereignis auftritt (z. B. das Starten und Beenden von Diensten, das An- bzw. Abmelden von Benutzern oder das Zugreifen auf Ressourcen). Mithilfe der Ereignisanzeige können Sie Ereignisse der AppleTalk-Netzwerkintegration sowie Windows-Ereignisse anzeigen.

Erster Master

Ein freigegebener Ordner, dessen vorhandene Dateien und Ordner bei der ersten Konfiguration der Replikation in andere freigegebene Ordner repliziert werden. Wenn die Replikation abgeschlossen ist, ist kein erster Master mehr vorhanden, da jedes Replikat Änderungen annehmen und diese an die anderen Replikate übertragen kann. Der erste Master wird dann zu einem einfachen Replikat.

Erweiterte Partition

Ein Partitionstyp, den Sie nur auf MBR-Basisdatenträgern (Master Boot Record) erstellen können. Erweiterte Partitionen sind nützlich, wenn Sie mehr als vier Volumes auf einem MBR-Basisdatenträger erstellen möchten. Im Gegensatz zu primären Partitionen formatieren Sie nicht eine erweiterte Partition mit einem Dateisystem und weisen ihr dann einen Laufwerkbuchstaben zu. Sie erstellen stattdessen eines oder mehrere logische Laufwerke innerhalb der erweiterten Partition. Wenn Sie ein logisches Laufwerk erstellt haben, formatieren Sie es und weisen ihm einen Laufwerkbuchstaben zu. Ein MBR-Datenträger kann bis zu vier primäre Partitionen oder drei primäre Partitionen, eine erweiterte Partition und mehrere logische Laufwerke enthalten.

Erweiterte Zeichen

Jedes der 128 zusätzlichen Zeichen des erweiterten ASCII-(8 Bit-)Zeichensatzes. Zu diesen Zeichen gehören viele der in internationalen Sprachen (außer Englisch) verwendeten Zeichen, z. B. Akzente, und Sonderzeichen, mit denen Bilder erstellt werden können.

Erweiterungsspeicher

In Computern mit 80286-, 80386-, 80486- oder Pentiumprozessor der Arbeitsspeicher mit einem Adressbereich jenseits der 1-MB-Grenze.

Erweiterungssteckplatz

Ein zum Einsetzen von Erweiterungskarten und zum Anschließen dieser Karten an den Systembus vorgesehener Socket in einem Computer.

Ethernet

Ein IEEE 802.3-Standard für Konfliktnetzwerke. Ethernet verwendet eine Bus- oder Sterntopologie und die als CSMA/DC (Carrier Sense Multiple Access with Collision Detection) bekannte Zugriffsmethode zur Verwaltung des Verkehrs über die Kommunikationsverbindung. Netzwerkknoten werden über Koaxialkabel, Fiberoptikkabel oder verdrillte Kabel verbunden. Die Daten werden in Form von Frames variabler Länge übertragen, die Übermittlungs- und Steuerungsinformationen und bis zu 1.500 Bytes an Daten enthalten. Der Ethernetstandard ermöglicht die Basisbandübertragung mit einer Geschwindigkeit von 10 Mbit/s (10 Millionen Bits).

Expansionsspeicher

Ein bestimmter Typ von Arbeitsspeicher, der zu IBM-Personalcomputern hinzugefügt werden kann. Die Verwendung von Expansionsspeicher ist durch den EMS-Standard (Expanded Memory Specification) definiert, der RAM-Speicherkarten unterstützt, die durch Software aktiviert oder deaktiviert werden können.

Explizite Berechtigungen

Berechtigungen an einem Objekt, die beim Erstellen eines Objekts automatisch zugewiesen oder vom Besitzer des Objekts explizit zugeordnet oder geändert werden.

Expressnachricht

Eine Nachricht in Message Queuing, die weniger Ressourcen verwendet und schneller als eine wiederherstellbare Nachricht übermittelt werden kann. Da Expressnachrichten jedoch dem Arbeitsspeicher zugeordnet werden, gehen sie beim Systemausfall des Computers, auf dem sie gespeichert sind, verloren.

Extensible Authentication-Protokoll (EAP)

Eine Erweiterung des Point-to-Point-Protokolls (PPP), die für die Überprüfung einer PPP-Verbindung die Verwendung beliebiger Authentifizierungsmechanismen zulässt.

Extensible Firmware Interface (EFI)

In Computern mit dem Intel Itanium-Prozessor die Schnittstelle zwischen der Firmware, der Hardware und dem Betriebssystem eines Computers. EFI (Extensible Firmware Interface) definiert einen neuen Partitionstyp namens GUID-Partitionstabelle (GPT). EFI dient für Itanium-basierte Computer demselben Zweck wie das BIOS in x86-basierten Computern. EFI verfügt jedoch über erweiterte Funktionen, die eine konsistente Möglichkeit bieten, jedes kompatible Betriebssystem zu starten, und eine einfache Möglichkeit, EFI-Treiber zu neuen startbaren Geräten hinzuzufügen, ohne dass die Firmware des Computers aktualisiert werden muss.

Extensible Markup Language (XML)

Eine Metacodesprache, die ein Format zum Beschreiben strukturierter Daten liefert. Dies ermöglicht präzisere Deklarationen von Inhalt und aussagekräftigere Suchergebnisse über mehrere Plattformen hinweg. Darüber hinaus ermöglicht XML eine neue Generation webbasierter Anwendungen zum Anzeigen und Bearbeiten von Daten.

Externe Eingabehilfe

Ermöglicht den Anschluss eines alternativen Eingabegeräts (auch als erweitertes Kommunikationsgerät bezeichnet) an die serielle Schnittstelle des Computers. Diese Funktion ist für Personen vorgesehen, die nicht mit der Standardtastatur und -maus des Computers arbeiten können.

Externe Netzwerknummer

Eine 4 Byte lange Hexadezimalzahl, die für Adressierungs- und Routingzwecke verwendet wird. Die externe Netzwerknummer bezieht sich auf physische Netzwerkadapter und Netzwerke. Für den Datenaustausch müssen alle Computer in einem Netzwerk, die einen bestimmten Rahmentyp verwenden, über dieselbe externe Netzwerknummer verfügen. Alle externen Netzwerknummern müssen innerhalb des IPX-Netzwerkes eindeutig sein.

Extrahieren

Wenn Sie eine Datei extrahieren, wird eine unkomprimierte Kopie der Datei in dem von Ihnen angegebenen Ordner erstellt. Die Originaldatei verbleibt im komprimierten Ordner.

F

Failback

Der Vorgang, Ressourcen einzeln oder in einer Gruppe zurück auf den jeweils bevorzugten Knoten zu verschieben, nachdem ein Fehler bei diesem aufgetreten ist und der Knoten den Onlinebetrieb wieder aufgenommen hat.

Failbackrichtlinie

Parameter, die sich auf ein Failback auswirken. Diese werden von einem Administrator mithilfe der Clusterverwaltung festgelegt.

Failover

Der Vorgang, Ressourcengruppen auf einem Knoten in den Offlinebetrieb und auf einem anderen Knoten erneut in den Onlinebetrieb zu schalten. Wenn eine Ressourcengruppe offline geschaltet wird, gilt dies für alle zugehörigen Ressourcen. Offline- und Onlineübergänge treten in einer vordefinierten Reihenfolge auf, wobei von anderen Ressourcen abhängige Ressourcen vor diesen offline oder nach diesen online geschaltet werden.

Failoverrichtlinie

Parameter, die sich auf ein Failover beziehen. Diese werden von einem Administrator mithilfe der Clusterverwaltung festgelegt.

Failoverzeit

Die Zeitspanne, die eine Ressource, einzeln oder in einer Gruppe, für einen vollständigen Failover benötigt.

Farbprofil

Ein Profil, das die für die Umsetzung der Werte einer Farbskala erforderlichen Daten enthält. Zu diesen Daten gehören Informationen zu Farbe, Farbton, Sättigung und Helligkeit.

Farbskala

Eine bestimmte Farbpalette, die ein Gerät erstellen kann. Geräte wie Scanner, Bildschirme oder Drucker können jeweils eine bestimmte Farbpalette erstellen, die von den Eigenschaften des jeweiligen Geräts festgelegt wird.

Farbspektrum

Eine Gruppe von drei Werten, mit denen die Darstellung einer Farbe auf Computergeräten (z. B. Bildschirmen, Scannern und Druckern) definiert wird. Im LAB-Farbspektrum werden beispielsweise die Begriffe Luminanz oder Weißanteil (L), Rot- und Grünanteil (A) sowie Gelb- und Blauanteil (B) verwendet. Beim HVC-System werden die Begriffe Farbton (H für engl. "Hue"), Wert (V für engl. "Value") und Farbintensität (C für engl. "Chroma") verwendet. Der Begriff Farbspektrum bezieht sich auf das dreidimensionale Spektrum, das durch die entsprechenden Werte, z. B. L, A und B, definiert ist.

Farbtiefe

Die Anzahl der Farben pro Pixel, die vom Bildschirm und von der Grafikkarte unterstützt wird.

Farbton

Die Position einer Farbe innerhalb des Farbspektrums. Beispielsweise befindet sich Grün zwischen Gelb und Blau. Dieses Attribut kann mithilfe des Dienstprogramms Anzeige in der Systemsteuerung festgelegt werden.

Farbverwaltung

Das Erstellen genauer, konsistenter Farben auf verschiedenen Ein- und Ausgabegeräten. Ein Farbverwaltungssystem (Color Management System, CMS) ordnet Geräten wie Scannern, Bildschirmen und Druckern Farben zu, wandelt Farben von einem Farbspektrum in ein anderes um (z. B. von RGB in CMYK) und stellt eine genaue Bildschirmanzeige und Seitenansicht bereit.

FAT

 

FAT32

Ein Derivat des FAT-Dateisystems (File Allocation Table, Dateizuordnungstabelle). FAT32-Systeme unterstützen kleinere Clustergrößen und größere Volumes als FAT-Systeme, was auf mit FAT32 formatierten Volumes zu einer effizienteren Speicherplatzreservierung führt.

Faxdienst

Ein Systemdienst, der lokalen Clients und Clients in Remotenetzwerken einen Faxdienst bietet. Faxdienste bieten das Empfangen und Senden von Faxen, Meldungen des Fax-Assistenten und E-Mail-Nachrichten.

Federal Information Processing Standard 140-1 (FIPS 140-1)

Ein als Security Requirements for Cryptographic Modules bezeichneter Standard. FIPS 140-1 beschreibt behördenseitige Anforderungen an Hardware- und Softwareverschlüsselungsmodule für die vertrauliche, jedoch nicht geheime Verwendung (Sensitive but Unclassified, SBU).

Fehlererkennung

Ein Verfahren zur Erkennung, wenn Daten während der Übertragung verloren gehen. Auf diese Weise kann die Software verloren gegangene Daten wiederherstellen, indem sie den übertragenden Computer auffordert, die Daten nochmals zu übertragen.

Fehlertoleranz

Die Funktionalität von Computerhardware oder -software zur Sicherstellung der Datenintegrität bei Hardwarefehlern. Fehlertolerante Funktionen sind in zahlreichen Betriebssystemen zu finden. Beispiele sind gespiegelte Volumes, RAID-5-Volumes und Servercluster.

Fehlgeschlagen

Ein Status, der auf eine Ressource oder einen Knoten in einem Cluster zutrifft. Ressourcen oder Knoten werden in den Status "Fehlgeschlagen" versetzt, wenn ein erfolgloser Versuch durchgeführt wurde, sie wieder online zu schalten.

Fenster

Ein Teil des Bildschirmes, in dem Programme und Prozesse ausgeführt werden können. Sie können mehrere Fenster gleichzeitig öffnen. Beispielsweise können Sie in einem Fenster Ihre E-Mail öffnen, in einem anderen an einem Budget in einer Kalkulationstabelle arbeiten, in einem weiteren Fenster Bilder von Ihrer Digitalkamera downloaden und im nächsten Fenster Ihre wöchentlichen Einkäufe im Web bestellen. Sie können Fenster schließen, ihre Größe anpassen, sie verschieben oder sie auf eine Schaltfläche in der Taskleiste minimieren oder maximieren, so dass sie den ganzen Bildschirm ausfüllen.

Ferngesprächsvermittlung

Zahlen, die zum Zugriff auf einen Telefondienst für Ferngespräche vor der Ortskennzahl bzw. Ortsvorwahl gewählt werden müssen. In den Deutschland wählen Sie z. B. eine 0 vor der Ortskennzahl bzw. Ortsvorwahl. (1) (206) 000-0000. Die tatsächlichen Zahlen sind natürlich abhängig von Land/Region oder Telefondienst. Ortskennzahlen und Ferngesprächsvermittlung werden nicht in allen Ländern/Regionen verwendet.

Festplatte

Ein Gerät, auch Festplattenlaufwerk genannt, das ein oder mehrere starre, mit einem speziellen Material beschichtete Platten enthält, auf denen mithilfe von Schreib-/Leseköpfen Daten magnetisch gespeichert werden können. Die Festplatte befindet sich in einem versiegelten Gehäuse, das sie schützt und einen Abstand von ca. 254 bis 635 Millionstel Millimeter zwischen Kopf und Platte ermöglicht. Daten können auf einer Festplatte wesentlich schneller gelesen und gespeichert werden als auf einer Diskette.

File Transfer Protocol (FTP)

Ein Protokoll der TCP/IP-Protokollsuite, das im Internet zum Kopieren von Dateien zwischen zwei Computern verwendet wird. Beide Computer müssen ihre jeweiligen FTP-Rollen unterstützen: Bei dem einen Computer muss es sich um einen FTP-Client handeln, bei dem anderen um einen FTP-Server.

Filter

Im Kontext des Indexdienstes eine spezielle Software, die Inhalte und Eigenschaftswerte eines Dokuments extrahiert, um sie zu indizieren.

Im Zusammenhang mit IPSec eine Spezifikation für den IP-Datenverkehr, anhand derer basierend auf Quelle, Ziel und Typ des IP-Datenverkehrs Sicherheitsverhandlungen für die Kommunikation ausgelöst werden können.

Filtermodus

Im Kontext des Netzwerklastenausgleichs die Methode, mit der der bei einem Cluster eingehende Netzwerkverkehr durch die Hosts im Cluster verarbeitet wird. Der Verkehr kann entweder durch einen einzelnen Server gesteuert, auf die Hosts im Cluster verteilt oder vollständig deaktiviert werden.

Firewall

Eine Kombination aus Hardware und Software, die ein Sicherheitssystem darstellt, mit dem in der Regel unberechtigte externe Zugriffe auf ein internes Netzwerk oder Intranet verhindert werden. Ein Firewall verhindert den direkten Datenaustausch zwischen Computern im Netzwerk und externen Computern durch Routing der Daten über einen Proxyserver außerhalb des Netzwerkes. Der Proxyserver ermittelt, ob es sicher ist, eine Datei in das Netzwerk weiterzuleiten. Ein Firewall wird auch als Gateway an der Sicherheitsgrenze bezeichnet.

Format

Die Spezifikation bestimmter physischer Merkmale, z. B. der Papiergröße (Letter oder Legal) und der Druckbereichbegrenzungen auf dem Papier bzw. anderen Druckmedien. Ein Briefformular (Letter) hat beispielsweise standardmäßig eine Papiergröße von 8,5 Zoll mal 11 Zoll und sieht keine Ränder vor.

Format

Die Struktur einer Datei, die definiert, wie die Datei gespeichert und auf dem Bildschirm bzw. beim Drucken ausgegeben wird. Das Format einer Datei wird üblicherweise durch die Erweiterung angegeben. Ein mit TXT endender Dateiname gibt beispielsweise an, dass es sich um ein Textdokument handelt. Ein mit DOC endender Dateiname weist auf ein Word-Dokument hin.

FORTEZZA

Eine Reihe von Sicherheitsprodukten, einschließlich PCMCIA-basierter Karten, kompatibler Geräte für den seriellen Anschluss, Kombinationskarten (wie beispielsweise FORTEZZA/Modem und FORTEZZA/Ethernet), Serverhauptplatinen und ähnlichen Produkten. FORTEZZA ist eine eingetragene Marke der National Security Agency.

Fragmentierung

Die unzusammenhängende Speicherung von Bruchstücken derselben Datenträgerdatei an verschiedenen Positionen auf dem Datenträger. Zur Fragmentierung kommt es beim Löschen von Dateien auf dem Datenträger und beim Hinzufügen neuer Dateien. Dadurch wird der Zugriff auf den Datenträger verlangsamt, und die Gesamtleistung bei allen Arbeitsvorgängen auf dem Datenträger sinkt, wenn auch in der Regel nicht in einem schwerwiegenden Ausmaß.

Freier Speicherplatz

Der verfügbare zur Erstellung logischer Laufwerke innerhalb einer erweiterten Partition verwendete Speicherplatz.

Freigabename

Ein Name für eine freigegebene Ressource auf einem Server. Jeder freigegebene Ordner auf einem Server hat einen Freigabenamen, mit dem Benutzer von Personalcomputern auf den Ordner verweisen. Benutzer von Macintosh-Computern verwenden den Namen des Macintosh-Volumes, das einem Ordner entspricht und mit dem Freigabenamen identisch sein kann.

Freigeben

Bereitstellen von Ressourcen, z. B. Ordnern und Druckern, für andere Benutzer.

Siehe auch: Ressource

Freigegebene Ressource

Jedes Gerät oder Programm sowie alle Daten, die von mehreren Geräten oder Programmen verwendet werden. Unter Windows werden als freigegebene Ressourcen alle Ressourcen bezeichnet, die den Netzwerkbenutzern zur Verfügung gestellt werden, z. B. Ordner, Dateien, Drucker und Named Pipes. Außerdem kann dieser Begriff sich auch auf Ressourcen auf einem Server beziehen, die den Netzwerkbenutzern zur Verfügung stehen.

Freigegebener Drucker

Ein Drucker, der Eingaben von mehreren Computern empfängt. So kann beispielsweise ein an einen anderen Computer im Netzwerk angeschlossener Drucker freigegeben werden, so dass auch andere Benutzer für die Verwendung auf ihn zugreifen können. Ein freigegebener Drucker wird auch als Netzwerkdrucker bezeichnet.

Freigegebener Ordner

Ein Ordner auf einem anderen Computer, der zur Verwendung für andere Benutzer im Netzwerk zur Verfügung gestellt wurde.

Fremdsystemcomputer

Ein Computer, der ein anderes Warteschlangensystem für Nachrichten verwendet, aber über eine Connectoranwendung Nachrichten mit Computern austauschen kann, auf denen Message Queuing ausgeführt wird.

Front-End Processor (FEP)

In der Datenkommunikation wird damit ein Computer bezeichnet, der zwischen Kommunikationsleitungen und einem Haupt- bzw. Hostcomputer platziert ist. Er entlastet den Host von Aufgaben, die mit der Datenkommunikation zusammenhängen. Als Synonym wird gelegentlich der Begriff Kommunikationscontroller verwendet. Ein Front-End Processor ist ausschließlich für die Verarbeitung übertragener Informationen zuständig. Dazu gehören die Fehlererkennung und -behebung, das Empfangen, Übertragen und ggf. Verschlüsseln von Nachrichten sowie die Verwaltung der Leitungen von und zu anderen Geräten.

FTP (File Transfer Protocol)

 

G

Gameport

Ein Ein-/Ausgabeanschluss, über den Sie einen Joystick oder ein anderes Spielgerät an den Computer anschließen können. In der Regel handelt es sich um einen 15-poligen Anschluss auf der Rückseite des Personalcomputers.

Gastkonto

Ein integriertes Benutzerkonto, das zur Anmeldung an einem Computer unter Windows verwendet wird, wenn der Benutzer kein eigenes Konto auf dem Computer, innerhalb der Domäne oder in einer der vertrauenswürdigen Domänen des Computers besitzt.

Gateway

Ein Gerät, das mit mehreren physischen TCP/IP-Netzwerken verbunden ist, die untereinander IP-Pakete weiterleiten oder verteilen können. Ein Gateway übersetzt verschiedene Transportprotokolle oder Datenformate (beispielsweise IPX und IP) und wird zu Netzwerken in erster Linie aufgrund dieser Übersetzungsfunktion hinzugefügt.

Bei der Kommunikation mit Novell NetWare-Netzwerken dient ein Gateway als Brücke zwischen dem in Windows-Netzwerken verwendeten Protokoll SMB (Server Message Block) und dem in NetWare-Netzwerken verwendeten NCP (NetWare Core Protocol). Gateways werden auch als IP-Router bezeichnet.

 

GDI-Objekte

Objekte aus der GDI-Bibliothek (Graphics Device Interface) von Schnittstellen für Anwendungsprogrammierung (Application Programming Interfaces, APIs) für Grafikausgabegeräte. Im Task-Manager die Anzahl der von einem Prozess aktuell verwendeten GDI-Objekte.

Geltungsbereich

In einer Domänenumgebung ein Standort, eine Domäne oder eine Organisationseinheit. In einer Arbeitsgruppenumgebung der lokale Datenträger.

Gerät

Jedes Gerät, das mit einem Netzwerk oder Computer verbunden werden kann, wie z. B. ein Computer, Drucker, Joystick, Adapter, eine Modemkarte oder andere Peripheriegeräte. Für Geräte ist in der Regel ein Gerätetreiber erforderlich, damit sie in Windows verwendet werden können.

Gerätekonflikt

Ein Konflikt, der auftritt, wenn dieselben Systemressourcen zwei oder mehr Geräten zugewiesen wurden. Zu den Systemressourcen gehören IRQ-Leitungen (Interrupt Request), DMA-Kanäle (Direct Memory Access), E/A-Anschlüsse (Eingabe/Ausgabe) und Speicheradressen.

Geräte-Manager

Ein Verwaltungsprogramm, mit dem Sie die Geräte eines Computers verwalten können. Mithilfe des Geräte-Managers ist es möglich, Geräteeigenschaften anzuzeigen und zu ändern, Gerätetreiber zu aktualisieren, Geräteeinstellungen zu konfigurieren und Geräte zu deinstallieren.

Geräteschriftarten

Schriftarten, die in einem Drucker gespeichert sind. Geräteschriftarten können in die Hardware des Druckers integriert sein oder von Schriftartkassetten oder -karten zur Verfügung gestellt werden.

Gerätetreiber

Ein Programm, das die Kommunikation zwischen einem bestimmten Gerät, wie beispielsweise einem Modem, einem Netzwerkadapter oder einem Drucker, mit dem Betriebssystem ermöglicht. Auch wenn ein Gerät in Ihr System eingebaut ist, kann es Windows möglicherweise erst verwenden, wenn Sie den entsprechenden Treiber installiert und konfiguriert haben.

Wenn ein Gerät in der Hardwarekompatibilitäts-Liste (Hardware Compatibility List, HCL) aufgelistet ist, ist normalerweise ein Treiber in Windows enthalten. Gerätetreiber werden automatisch (für alle aktivierten Geräte) geladen, wenn ein Computer gestartet wird, und danach unsichtbar ausgeführt.

 

Gesamtstruktur

Eine aus einer oder mehreren Windows-Domänen bestehende Gruppe, in der die Domänen über ein gemeinsames Schema, eine gemeinsame Konfiguration sowie einen gemeinsamen globalen Katalog verfügen und über bidirektionale transitive Vertrauensstellungen miteinander verknüpft sind.

Gespiegeltes Volume

Ein fehlertolerantes Volume, das Daten auf zwei physische Datenträger dupliziert. Ein gespiegeltes Volume bietet Datenredundanz durch Verwendung von zwei identischen Volumes, so genannten Spiegelungen, zur Duplizierung der auf dem Volume enthaltenen Informationen. Eine Spiegelung befindet sich immer auf einem anderen Datenträger. Bei Ausfall eines der physischen Datenträger stehen die Daten auf dem betreffenden Datenträger nicht mehr zur Verfügung. Das System arbeitet jedoch in der Spiegelung auf dem unbeschädigten Datenträger weiter. Gespiegelte Volumes können nur auf dynamischen Datenträgern erstellt werden.

Gewünschte Zone

Die Zone, in der die AppleTalk-Netzwerkintegration im Netzwerk angezeigt wird.

Gigabyte (GB)

Entspricht 1.024 Megabyte. Wird aber oft auch für ungefähr eine Milliarde Byte verwendet.

Globale Gruppe

Eine Sicherheits- oder Verteilergruppe, in der Benutzer, Gruppen und Computer aus der eigenen Domäne als Mitglieder vorhanden sein können. Globalen Sicherheitsgruppen können Rechte und Berechtigungen für Ressourcen in jeder Domäne der Gesamtstruktur erteilt werden. Auf Computern, auf denen Windows XP Professional ausgeführt wird, können keine globalen Gruppen erstellt oder verwaltet werden. Sind jedoch Computer unter Windows XP Professional in eine Domäne eingebunden, können globalen Gruppen der Domäne auf diesen Arbeitsstationen Rechte und Berechtigungen erteilt werden, und die globalen Gruppen können Mitglieder lokaler Gruppen auf diesen Arbeitsstationen werden.

Globaler Katalog

Ein Domänencontroller, der ein Teilreplikat jeder Domäne in Active Directory enthält. Genauer gesagt, enthält ein globaler Katalog ein Replikat jedes Objekts in Active Directory, wobei jedoch nur eine begrenzte Anzahl der jeweiligen Objektattribute übernommen wird. Im globalen Katalog werden die in Suchvorgängen am häufigsten verwendeten Attribute (z. B. der Vor- und Zuname des Benutzers) sowie die für das Auffinden eines vollständigen Objektreplikats benötigten Attribute gespeichert.

Der globale Katalog wird vom Replikationssystem von Active Directory automatisch erstellt. Die in den globalen Katalog replizierten Attribute beinhalten einen von Microsoft festgelegten Basissatz. Administratoren können entsprechend den Anforderungen an ihre Installation zusätzliche Eigenschaften festlegen.

Globales Konto

In einem Active Directory-Netzwerk wird hiermit ein normales Benutzerkonto in der Domäne eines Benutzers bezeichnet. Bei den meisten Benutzerkonten handelt es sich um globale Konten. Wenn innerhalb des Netzwerkes mehrere Domänen vorhanden sind, sollte jeder Benutzer im Netzwerk nur über ein Benutzerkonto in einer der Domänen verfügen. Außerdem sollte der Zugriff der einzelnen Benutzer auf andere Domänen über den Aufbau von Vertrauensstellungen für Domänen erfolgen.

Grafikkarte

 

Grafikkarte

Eine Erweiterungskarte, die in einen Personalcomputer eingebaut wird, damit dieser Daten auf einem Bildschirm ausgeben kann. Die Anzeigefunktionen eines Computers hängen sowohl von den logischen Schaltkreisen (auf der Grafikkarte) als auch vom Monitor ab. Jede Grafikkarte bietet mehrere unterschiedliche Videomodi. Die zwei grundlegenden Kategorien von Videomodi sind Text und Grafik. In den Text- und Grafikmodi bieten einige Monitore auch eine Auswahl aus mehreren Auflösungen. In geringeren Auflösungen kann ein Monitor mehr Farben anzeigen.

Moderne Grafikkarten enthalten Speicher, so dass der Arbeitsspeicher des Computers nicht zum Speichern von Bildschirminhalten verwendet wird. Außerdem haben die meisten Grafikkarten eigene Grafikkoprozessoren zur Durchführung von Grafikberechnungen. Diese Karten werden häufig als Grafikbeschleuniger bezeichnet.

 

Grafikmodus

Ein Darstellungsmodus, bei dem Linien und Zeichen auf dem Monitor pixelweise gezeichnet werden. Im Grafikmodus werden Bilder durch Gruppierungen von Einzelpunkten zu Formen dargestellt, wie beispielsweise die Pfeilform des Mauszeigers. In diesem Modus können auch Zeichenformatierungen, wie beispielsweise fett oder kursiv, der späteren Druckausgabe entsprechend dargestellt werden.

Größe des virtuellen Speichers

Im Task-Manager wird damit die Größe des an einen Prozess gebundenen virtuellen Arbeitsspeichers oder Adressraumes bezeichnet.

Gruppe

Eine Auflistung von Benutzern, Computern, Kontakten und anderen Gruppen. Gruppen können als Auflistungen zu Sicherheitszwecken oder zur E-Mail-Verteilung verwendet werden. Verteilergruppen werden ausschließlich für E-Mail verwendet. Sicherheitsgruppen werden sowohl zum Gewähren des Zugriffs auf Ressourcen als auch als E-Mail-Verteilerlisten verwendet.

Gruppenkonto

Eine Auflistung von Benutzerkonten. Wenn Sie ein Benutzerkonto zu einem Mitglied einer Gruppe machen, werden dem entsprechenden Benutzer alle Rechte und Berechtigungen eingeräumt, die für die Gruppe erteilt wurden.

Gruppenmitgliedschaften

Die Gruppen, zu denen ein Benutzerkonto gehört. Die einer Gruppe erteilten Berechtigungen und Rechte gelten auch für die Mitglieder dieser Gruppe. In den meisten Fällen richten sich die Aktionen, die Benutzer unter Windows ausführen können, nach den Gruppenmitgliedschaften des Benutzerkontos, über das die Anmeldung erfolgt ist.

Gruppenname

Ein eindeutiger Name zur Identifizierung einer lokalen oder globalen Gruppe unter Windows. Ein Gruppenname darf mit keinem anderen Benutzer- oder Gruppennamen in der eigenen Domäne bzw. auf dem eigenen Computer identisch sein.

Gruppenrichtlinien

Das MMC-Snap-In (Microsoft Management Console) zur Bearbeitung von Gruppenrichtlinienobjekten.

Gruppenrichtlinienobjekt

Eine Auflistung von Einstellungen für Gruppenrichtlinien. Bei Gruppenrichtlinienobjekten handelt es sich um Dokumente, die mit dem Gruppenrichtlinien-Snap-In, einem Windows-Dienstprogramm, erstellt wurden. Gruppenrichtlinienobjekte werden auf Domänenebene gespeichert und haben Auswirkungen auf in Sites, Domänen und Organisationseinheiten enthaltene Benutzer und Computer. Darüber hinaus verfügt jeder Computer unter Windows über genau eine Gruppe lokal gespeicherter Einstellungen, die als das lokale Gruppenrichtlinienobjekt bezeichnet wird.

GUID-Partitionstabelle (GPT)

Ein Schema zur Datenträgerpartitionierung, das von der Schnittstelle EFI (Extensible Firmware Interface) auf Itanium-basierten Computern verwendet wird. GPT bietet gegenüber der MBR-Partitionierung (Master Boot Record) zusätzliche Vorteile: Es ermöglicht bis zu 128 Partitionen pro Festplatte, bietet Unterstützung für Volumes mit bis zu 18 Exabyte, ermöglicht Redundanz durch primäre und Sicherungspartitionstabellen und unterstützt eindeutige IDs für Festplatten und Partitionen (GUIDs).

Gültigkeitsdauer (Time to Live, TTL)

Ein Zeitgeberwert in Paketen, die über TCP/IP-basierte Netzwerke gesendet werden. Dieser Wert gibt den Empfängern an, wie lange Pakete bzw. die darin enthaltenen Daten gespeichert oder verwendet werden sollen. Nach Ablauf der Zeitspanne behandelt der Empfänger das Paket oder die Daten als abgelaufen und verwirft sie. Bei DNS wird anhand von TTL-Werten in den Ressourceneinträgen einer Zone festgelegt, wie lange Clients angeforderte Informationen zwischenspeichern und verwenden sollen, die in einer von einem DNS-Server für die Zone beantworteten Anfrage stehen.

Gute Verbindung

Eine ausreichende Konnektivität, damit die Clients problemlos auf das Netzwerk und auf Active Directory zugreifen können. Was Sie unter einer guten Verbindung verstehen, hängt von Ihren Erfordernissen ab.

H

Halbduplex

Ein System, das Daten zu einem gegebenen Zeitpunkt jeweils nur in eine der beiden Richtungen eines Kommunikationskanals übertragen kann.

Handle (Ziehpunkt)

Im Kontext der Benutzeroberfläche ein Punkt, der zu einem Objekt hinzugefügt wird, um das Bewegen und das Ändern der Form oder Größe sowie andere Funktionen bezüglich des Objekts zu ermöglichen. Bei der Programmierung ein Zeiger auf einen Zeiger, d. h. ein Token, über das ein Programm auf eine identifizierte Ressource zugreifen kann.

Handschrifteingabegerät

Ein Tool, wie beispielsweise ein digitaler Stift und ein Tablett, mit dem Text durch Schreiben statt über die Tastatur eingegeben werden kann. Neben Schreibtabletts können Sie 3D-Zeichen- oder CAD-Tabletts (Computer Aided Drafting) oder einen Tablett-PC verwenden. Sie können auch durch Bewegen der Maus auf dem Mauspad schreiben.

Handschrifterkennung

Die Möglichkeit, handgeschriebenen Text zu interpretieren und in computerlesbaren Text zu konvertieren. Handschrifterkennungsprogramme ermöglichen die Texteingabe mit einem Stift oder einem anderen Handschrifteingabegerät anstelle einer Tastatur.

Handshaking

Eine Folge bestimmter Signale, die wechselseitig anzeigen, dass eine Datenübertragung zwischen Computern oder anderen Geräten stattfinden kann. Ein Hardwarehandshake ist der Austausch von Signalen über bestimmte Kabel (nicht die Datenkabel), bei dem jedes Gerät seine Bereitschaft zum Senden oder zum Empfangen von Daten signalisiert. Ein Softwarehandshake besteht aus Signalen, die über dieselben Kabel gesendet werden, die zur Datenübertragung verwendet werden. Dies ist z. B. bei der Kommunikation von Modem zu Modem über Telefonleitungen der Fall.

Hardware

Die physischen Komponenten eines Computersystems, darunter sämtliche Peripheriegeräte wie z. B. Drucker, Modems und Mäuse.

Hardwaredecoder

Ein Typ von DVD-Decoder (Digital Versatile Disc), der es einem DVD-Laufwerk ermöglicht, Filme auf dem Computerbildschirm anzuzeigen. Ein Hardwaredecoder verwendet zur Videoanzeige sowohl Software als auch Hardware.

Hardwarekomprimierung

Eine bei manchen Bandgeräten verfügbare Funktion, mit der die auf dem entsprechenden Medium gespeicherten Daten automatisch komprimiert werden. Hierbei handelt es sich in der Regel um eine Option, die in einem Sicherungsprogramm aktiviert oder deaktiviert wird.

Hardwarekonfiguration

Die einem bestimmten Gerät zugewiesenen Ressourceneinstellungen. Für jedes an den Computer angeschlossene Gerät gilt eine bestimmte Hardwarekonfiguration. Diese kann aus IRQ-Leitungen, DMA, einem E/A-Anschluss oder Einstellungen für Speicheradressen bestehen.

Hardwareprofil

Daten, die die Konfiguration und Eigenschaften bestimmter Computergeräte beschreiben. Mithilfe dieser Informationen können Computer für die Verwendung von Peripheriegeräten konfiguriert werden.

Hardwaretyp

Eine Klassifizierung von Geräten derselben Art. So bezieht sich beispielsweise der Hardwaretyp Imaginggerät auf Digitalkameras und Scanner.

Hash

Ein Ergebnis mit fester Größe, das durch die Anwendung einer einseitigen mathematischen Funktion (auch als Hashalgorithmus bezeichnet) auf eine beliebige Datenmenge erzielt wurde. Bei einer Änderung in den Eingabedaten ändert sich auch der Hashwert. Der Hash kann bei zahlreichen Vorgängen verwendet werden, beispielsweise bei der Authentifizierung und beim digitalen Signieren. Hashes werden auch als Nachrichtendigests bezeichnet.

Hashalgorithmus

Ein Algorithmus, der einen Hashwert für einzelne Daten erstellt, wie beispielsweise eine Nachricht oder einen Sitzungsschlüssel. Ein guter Hashalgorithmus weist eine Qualität auf, bei der Änderungen an den Eingabedaten jedes Bit im Ergebnishashwert ändern; aus diesem Grund ist die Verwendung von Hashes äußerst sinnvoll für das Auffinden von Änderungen in umfangreichen Datenobjekten, wie beispielsweise einer Nachricht. Außerdem macht es ein guter Hashalgorithmus berechnungstechnisch unwahrscheinlich, zwei voneinander unabhängige Eingaben mit demselben Hash zu erstellen. Zu den typischen Hashalgorithmen zählen MD2, MD4, MD5 und SHA-1. Hashalgorithmen werden auch als Hashfunktionen bezeichnet.

Hash-based Message Authentication Mode (HMAC)

Ein Mechanismus für die Nachrichtenauthentifizierung mithilfe von kryptografischen Hashfunktionen. HMAC kann mit jeder iterativen Kryptografiehashfunktion, beispielsweise mit MD5 und SHA-1, in Kombination mit einem geheimen freigegebenen Schlüssel verwendet werden. Die kryptografische Stärke von HMAC hängt jedoch von den Eigenschaften der zugrunde liegenden Hashfunktion ab.

Hauptdomäne

Eine Windows NT 4.0-Domäne, die für die Verwaltung von Benutzer- und Gruppenkonten in einem Multidomänennetzwerk verwendet wird.

Helligkeit

Die Helligkeit einer Farbe auf dem Bildschirm, gemessen an einer Skala, die von Schwarz bis Weiß reicht.

Hexadezimal

Ein Zahlensystem zur Basis 16, das aus den Ziffern 0 bis 9 und den groß- oder kleingeschriebenen Buchstaben A (entspricht der Dezimalzahl 10) bis F (entspricht der Dezimalzahl 15) besteht.

Hintergrund

Das bei einer grafischen Benutzeroberfläche (wie z. B. Windows) verwendete Bildschirm-Hintergrundbild. Als Bildschirmhintergrund kann jedes beliebige Muster oder Bild, das als Bitmapdatei (BMP-Datei) gespeichert werden kann, verwendet werden.

Hintergrundprogramm

Ein Programm, das ausgeführt wird, während der Benutzer an einer anderen Aufgabe arbeitet. Der Mikroprozessor des Computers weist Hintergrundprogrammen weniger Ressourcen zu als Vordergrundprogrammen.

Hinweise auf den Stammserver

Lokale Daten auf einem DNS-Server, der hilfreiche Ressourceneinträge für den Verweis des Servers auf dessen Stammserver bietet. Bei DNS werden die Hinweise auf den Stammserver in der Datei Cache.dns gespeichert, die sich im Ordner Systemroot\System32\Dns befindet. Hinweise auf den Stammserver werden auch als Hinweise auf den Cache bezeichnet. t

Histogramm

Ein aus horizontalen oder vertikalen Balken bestehendes Diagramm, in dem die Länge bzw. Höhe der einzelnen Balken für die Werte bestimmter Daten steht.

Host

Ein Computer unter Windows, auf dem ein Serverprogramm oder Dienst ausgeführt wird und auf den Netzwerk- oder Remoteclients zugreifen. Beim Netzwerklastenausgleich umfasst ein Cluster mehrere Hosts, die über ein lokales Netzwerk (Local Area Network, LAN) miteinander verbunden sind.

Hostname

Der DNS-Name eines Geräts in einem Netzwerk. Diese Namen werden dazu verwendet, Computer im Netzwerk zu finden. Damit ein Computer gefunden werden kann, muss sein Hostname in der Hostsdatei angezeigt werden oder einem DNS-Server bekannt sein. Bei den meisten Computern unter Windows sind Hostname und Computername identisch.

Hostpriorität

Beim Netzwerklastenausgleich die Reihenfolge, in der ein Host den Standardnetzwerkverkehr für TCP- und UDP-Anschlüsse verarbeitet. Die Hostpriorität wird verwendet, wenn ein Host des Clusters in den Offlinebetrieb geht. Durch die Reihenfolge wird festgelegt, welcher Host im Cluster dann die Steuerung des Verkehrs übernimmt, der zuvor vom Host im Offlinebetrieb verarbeitet wurde.

HOSTS-Datei

Eine lokale Textdatei mit demselben Format wie die Datei /etc/hosts von BSD (Berkeley Software Distribution) UNIX 4.3. Diese Datei enthält eine Zuordnung zwischen Hostnamen und IP-Adressen und ist im Ordner \%Systemroot%\System32\Drivers\Etc gespeichert.

HTTP

 

Hub

Ein gemeinsamer Verbindungspunkt für Geräte in einem Netzwerk. Ein Hub, der in der Regel zur Verbindung von Segmenten eines lokalen Netzwerkes (Local Area Network, LAN) verwendet wird, weist mehrere Anschlüsse auf. Wenn Daten an einem Anschluss ankommen, werden sie an die anderen Anschlüsse kopiert, so dass die Daten für alle Segmente des LANs sichtbar sind.

Hubloser Modus

Ein Modus, in dem ATM ARP/MARS keinen Multicast- und Broadcastverkehr an Multicastgruppenclients weiterleitet. In diesem Modus gibt der Dienst eine dynamische Liste der derzeit für die Multicastgruppenadresse registrierten ATM-Hosts an die anfordernden Clients zurück. Mit dieser Liste können Clients ihre eigenen virtuellen Verbindungen zwischen einem und mehreren anderen Punkten mit jedem Mitglied in der Multicastliste initialisieren und einrichten.

Hubmodus

Ein Modus, in dem das ARP/MARS für Clients, die eine entsprechende Anforderung senden, ATM-Adressen in Form eines Multicastserver-Listenwertes (MCS-Listenwertes) bereitstellt. In diesem Modus übernimmt das ARP/MARS die Rolle eine Multicastservers und leitet den gesamten für die in der Liste angegebenen IP-Adressen bestimmten Multicast- und Broadcastverkehr aktiv weiter.

Hyperlink

Farbiger oder unterstrichener Text oder eine Grafik, auf die Sie klicken können, um zu einer Datei, einer Stelle innerhalb einer Datei, einer HTML-Seite im World Wide Web oder zu einer HTML-Seite im Intranet zu gelangen. Hyperlinks können auch auf Newsgroups oder auf Gopher-, Telnet- und FTP-Sites verweisen.

In Windows-Ordnern sind Hyperlinks Texthyperlinks im linken Fensterbereich des Ordners. Durch Klicken auf diese Hyperlinks können Sie Aufgaben wie das Verschieben oder Kopieren einer Datei ausführen oder an andere Positionen auf dem Computer, wie zum Ordner Eigene Dateien oder zur Systemsteuerung, wechseln.

 

Hypertext Markup Language (HTML)

Eine einfache Auszeichnungssprache, die für das Erstellen von Hypertextdokumenten verwendet wird, die von einer Plattform auf eine andere übertragen werden können. Bei HTML-Dateien handelt es sich um einfache ASCII-Textdateien mit eingebetteten Codes (durch Auszeichnungstags angezeigt), die Formatierungen und Hypertextverknüpfungen kennzeichnen.

Hypertext Transfer Protocol (HTTP)

Das Protokoll, das zur Übertragung von Informationen im World Wide Web verwendet wird. Eine HTTP-Adresse (eine Art von Uniform Resource Locator, URL) hat die folgende Form: http://www.microsoft.com.

I

IEEE 1394

Ein Standard für serielle Hochgeschwindigkeitsgeräte, wie beispielsweise Bearbeitungsgeräte für Digitalvideo und -audio.

IEEE 1394-Anschluss

Ein Anschlusstyp, der das Anschließen und Entfernen von seriellen Hochgeschwindigkeitsgeräten erlaubt. Normalerweise befindet sich ein IEEE 1394-Anschluss auf der Rückseite des Computers nahe dem seriellen oder parallelen Anschluss.

Wenn ein Gerät IEEE 1394-kompatibel ist, können Sie es mit dem IEEE 1394-Anschluss verbinden, während der Computer in Betrieb ist. Windows erkennt das Gerät und benachrichtigt Sie, sobald es betriebsbereit ist. Entsprechend können Sie das Gerät auch während des Betriebs des Computers entfernen. Verwenden Sie hierzu jedoch den Hardware-Assistenten, damit Windows darüber informiert ist, dass Sie das Gerät entfernen. Windows benachrichtigt Sie dann, wenn das Gerät vom Computer getrennt werden kann. Der IEEE1394-Bus wird vor allem zum Anschließen von hochwertigen Geräten für Digitalvideo und -audio an den Computer verwendet. Aber auch manche Festplatten, Drucker, Scanner und DVD-Laufwerke können über den IEEE1394-Anschluss mit dem Computer verbunden werden.

 

Importmedienpool

Eine logische Gruppierung von Medien für die Datenspeicherung, die von Wechselmedien noch nicht katalogisiert wurden. Medien in einem Importmedienpool sollten so bald wie möglich katalogisiert werden, damit Anwendungen auf sie zugreifen können.

in-addr.arpa-Domäne

Eine spezielle Domäne der obersten Ebene im DNS, die für die umgekehrte Zuordnung von IP-Adressen zu DNS-Hostnamen vorgesehen ist.

INF

Die Dateinamenerweiterung für Dateien, die Geräteinformationen oder Skripts zur Steuerung von Hardwarevorgängen enthalten.

Infobereich

Der Bereich der Taskleiste rechts neben den Taskleistenschaltflächen. Im Infobereich wird die Uhrzeit angezeigt. Außerdem können hier Verknüpfungen angezeigt werden, die einen schnellen Zugriff auf bestimmte Programme ermöglichen, z. B. auf die Lautstärkeregelung oder auf Energieoptionen. Weiterhin können vorübergehend Verknüpfungen angezeigt werden, an denen der Status bestimmter Vorgänge abgelesen werden kann. So wird beispielsweise ein Druckerverknüpfungssymbol eingeblendet, sobald ein Dokument an den Drucker gesendet wurde. Nach Abschluss des Druckvorgangs wird das Symbol wieder ausgeblendet.

Informationen zur Datenträgerkonfiguration

Informationen in der Windows-Registrierung über zugewiesene Laufwerkbuchstaben, einfache Volumes, Stripesetvolumes, gespiegelte Volumes, übergreifende Volumes und RAID-5-Volumes. Die Datenträgerkonfiguration kann mithilfe der Datenträgerverwaltung geändert werden.

Infrared Data Association (IrDA)

Die Industrieorganisation, in der sich Hersteller von Computern, elektronischen Bauteilen und Telekommunikationsgeräten zusammengeschlossen haben, um den Standard für die Infrarotkommunikation zwischen Computern und Peripheriegeräten, wie z. B. Druckern, festzulegen.

Infrarot (IR)

Licht, das im Farbspektrum jenseits von Rot liegt. Infrarotlicht ist für das menschliche Auge nicht wahrnehmbar, Infrarotsender und -empfänger können jedoch Infrarotsignale senden und empfangen.

Infrarotanschluss

Ein optischer Anschluss an einem Computer, der die Kommunikation mit anderen Computern oder Geräten mittels Infrarotlicht ermöglicht. Infrarotanschlüsse finden sich an tragbaren Computern, Druckern und Kameras.

Infrarotdateiübertragung

Drahtlose Übertragung von Dateien von einem Computer zu einem anderen Computer oder Gerät unter Verwendung von Infrarotlicht.

Infrarotgerät

Ein Computer oder ein Peripheriegerät, z. B. ein Drucker, der mittels Infrarotlicht kommunizieren kann.

Infrarotnetzwerkverbindung

Eine direkte oder eingehende Netzwerkverbindung zu einem RAS-Server über einen Infrarotanschluss.

Infrastruktur öffentlicher Schlüssel (Public Key Infrastructure, PKI)

Dieser Begriff wird für gewöhnlich zur Beschreibung der Gesetzmäßigkeiten, Richtlinien, Standards sowie der Software verwendet, die Zertifikate sowie öffentliche und private Schlüssel regeln bzw. ändern. In der Praxis handelt es sich dabei um ein System digitaler Zertifikate, Zertifizierungsstellen und anderer Registrierungsstellen, die die Gültigkeit einzelner Gegenstellen bei einer elektronischen Transaktion überprüfen und bestätigen. Standards für PKI werden derzeit noch entwickelt, auch wenn sie bereits weitgehend als notwendiges Element beim elektronischen Handel implementiert sind.

Infrastrukturmaster

Der Domänencontroller, der die Zuordnungen von Benutzern zu Gruppen aktualisiert, wenn sich eine Zugehörigkeit zu einer Gruppe geändert hat, und der die Änderungen auf alle anderen Domänencontroller in der Domäne repliziert. In einer Domäne kann immer nur ein Infrastrukturmaster vorhanden sein.

Initialisieren

Ein Prozess in der Datenträgerverwaltung, bei dem ein Datenträger oder ein Volume erkannt und ihm ein Status (beispielsweise "fehlerfrei") und ein Typ (beispielsweise "dynamisch") zugeordnet wird.

Initialisierung zu aktivierter Anwendung

Wenn dieses Kontrollkästchen aktiviert ist, werden neue Verbindungen zur DDE-Freigabe zugelassen. Ist das Kontrollkästchen deaktiviert, sind nur aktuelle DDE-Konversationen zulässig.

Inkrementelle Sicherung

Eine Sicherung, bei der nur die Dateien kopiert werden, die seit der letzten normalen oder inkrementellen Sicherung erstellt bzw. geändert wurden. Dabei werden die gesicherten Dateien als solche markiert (d. h. das Archivattribut wird gelöscht). Wenn Sie mit einer Kombination aus normalen und inkrementellen Sicherungen arbeiten, müssen Sie zur Wiederherstellung von Daten sowohl über die letzte normale Sicherung als auch über alle Sicherungssätze aus inkrementellen Sicherungen verfügen.

Inkrementelle Zonenübertragung (IXFR)

Ein anderer Abfragetyp, der von einigen DNS-Servern nach dem Ändern einer Zone zum Aktualisieren und Synchronisieren der Zonendaten verwendet werden kann. Wenn eine inkrementelle Zonenübertragung zwischen DNS-Servern unterstützt wird, können die Server nur die inkrementellen Änderungen der Ressourceneinträge verfolgen und zwischen den einzelnen Versionen der Zone übertragen.

Input Method Editor (IME)

Programme zur Eingabe von Wörtern der tausende verschiedener Zeichen umfassenden asiatischen Schriftsprachen unter Verwendung einer Standardtastatur mit 101 Tasten. Ein IME besteht aus einem Konvertierungsmodul, das Tastatureingaben in phonetische und ideografische Zeichen konvertiert, sowie einem Lexikon mit den gebräuchlichsten Ideogrammen. Wenn der Benutzer Tastatureingaben vornimmt, versucht das IME-Modul zu ermitteln, in welches Zeichen oder welche Zeichenfolge die Tastatureingabe konvertiert werden soll.

Installieren

In Bezug auf Software das Hinzufügen von Programmdateien und Ordnern zur Festplatte sowie der zugehörigen Daten zur Registrierung, so dass die Software fehlerfrei ausgeführt werden kann. Installieren ist vom Aktualisieren zu unterscheiden, bei dem vorhandene Programmdateien, Ordner und Registrierungseinträge auf eine neuere Version aktualisiert werden.

In Bezug auf Hardware das physische Verbinden eines Geräts mit dem Computer, das Laden der Gerätetreiber auf den Computer und das Konfigurieren der Geräteeigenschaften und -einstellungen.

Integrated Device Electronics (IDE)

Eine Schnittstelle für ein Laufwerk, bei der die Steuerungselektronik auf der Platte selbst untergebracht ist. Dadurch wird keine Adapterkarte benötigt. IDE bietet Vorteile wie Lookahead-Zwischenspeichern zur Verbesserung der Gesamtleistung.

Integrated Services Digital Network (ISDN)

Eine digitale Telefonleitung, die verwendet wird, um eine höhere Bandbreite zu bieten. ISDN steht in der Regel in zwei Formen zur Verfügung: BRI (Basic Rate Interface) besteht aus 2 B-Kanälen mit einer Rate von 64 Kilobit pro Sekunde (Kbit/s) und einem D-Kanal mit einer Rate von 16 Kbit/s; PRI (Primary Rate Interface) besteht aus 23 B-Kanälen mit einer Rate von 64 Kbit/s und einem D-Kanal mit einer Rate von 64 Kbit/s. Eine ISDN-Leitung muss von einer Telefongesellschaft sowohl auf Anruferseite als auch auf der Gegenseite installiert worden sein.

Interaktive Anmeldung

Eine Netzwerkanmeldung, bei der ein Benutzer anhand der Computertastatur Informationen im Dialogfeld Anmeldeinformationen eingibt, das vom Betriebssystem des Computers angezeigt wird.

Interaktives Dialogfeld

Ein Dialogfeld, das eine Antwort vom Benutzer erfordert. Zwischengeschaltete Geräte, wie z. B. ein Sicherheitshost, erfordern ein solches Dialogfeld als zusätzliche Sicherheitsschicht zwischen dem Client und dem RAS-Server. In derartigen Dialogfeldern gibt der RAS-Benutzer auf seinem Bildschirm einen Zugriffscode oder eine Kombination von Benutzername und Kennwort ein.

Interconnect

Ein privates Netzwerk, das die Knoten eines Clusters verbindet.

International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T)

Der für Telekommunikationsstandards verantwortliche Bereich der International Telecommunication Union (ITU). ITU-T hat das Comité Consultatif International Télégraphique et Téléphonique (CCITT) abgelöst. Zu seinen Verantwortlichkeiten gehören die Standardisierung von Modemkonstruktion und -betrieb sowie von Protokollen für Netzwerke und Faxübertragung. ITU ist eine internationale Organisation, in der Regierungen und Privatwirtschaft globale Telekommunikationsnetzwerke und -dienste koordinieren.

Internationale Vorwahl

Zahlen, die vor der Landeskennzahl gewählt werden, um den internationalen Telefondienst in Anspruch nehmen zu können. Welche Zahlen im Einzelfall gewählt werden müssen, hängt von dem Land bzw. der Region ab, von dem bzw. der aus Sie eine internationale Nummer wählen. In Deutschland beispielsweise lautet die Vorwahl für internationale Verbindungen 00. Um also von Deutschland aus nach Honduras (mit der Ländervorwahl 504) zu telefonieren, würden Sie die folgende Nummer wählen: (00) (504) (000) 000-0000

Interne Netzwerknummer

Eine 4 Byte lange Hexadezimalzahl, die für Adressierungs- und Routingzwecke verwendet wird. Die interne Netzwerknummer identifiziert ein virtuelles Netzwerk innerhalb eines Computers. Die interne Netzwerknummer muss innerhalb des IPX-Netzwerkes eindeutig sein. Die interne Netzwerknummer wird auch als virtuelle Netzwerknummer bezeichnet.

Internet

Internet Zwei oder mehr durch Router verbundene Netzwerksegmente. Anderer Ausdruck für Netzwerk.

Internet. Ein weltweites Computernetzwerk. Wenn Sie Zugang zum Internet haben, können Sie Informationen aus Millionen von Quellen abrufen, z. B. von Bildungseinrichtungen, Regierungsbehörden, Unternehmen und Einzelpersonen.

Internet Control Message-Protokoll (ICMP)

Ein erforderliches Wartungsprotokoll der TCP/IP-Suite, das Fehler meldet und eine einfache Konnektivität ermöglicht. ICMP wird vom Tool ping für die TCP/IP-Problembehandlung verwendet.

Internet Engineering Task Force (IETF)

Eine offene Vereinigung von Netzwerkentwicklern, -operatoren, -herstellern und Wissenschaftlern, die sich mit der Entwicklung der Internetarchitektur und dem reibungslosen Betrieb des Internets befassen. Die technische Arbeit wird von Arbeitsgruppen durchgeführt, die nach Themenbereichen (z. B. Routing, Transport und Sicherheit) und über Verteilerlisten organisiert sind. Internetstandards werden in den RCFs (Requests for Comments) der IETF entwickelt. Hierbei handelt es sich um eine Reihe von Anmerkungen, in denen eine Vielzahl von Aspekten von Computern und der Computerkommunikation, insbesondere Netzwerkprotokolle, -programme und -konzepte, diskutiert werden.

Internet Group Management-Protokoll (IGMP)

Ein Protokoll, das von IP-Hosts zur Übermittlung ihrer Mitgliedschaft in Multicastgruppen an die jeweils nächsten Multicastrouter verwendet wird.

Internet Protocol (IP)

Ein routbares Netzwerkprotokoll der TCP/IP-Protokollsuite, das für IP-Adressierung, Routing sowie Fragmentierung und Reassemblierung von IP-Paketen verantwortlich ist.

Internet Protocol Security (IPSec)

Eine Reihe kryptografiebasierter Schutzdienste und Sicherheitsprotokolle nach Industriestandard. IPSec schützt alle Protokolle der TCP/IP-Protokollsuite sowie der Internetkommunikation mittels L2TP.

Internetadresse

Die Adresse für eine Ressource im Internet, die von Webbrowsern zum Auffinden von Internetressourcen verwendet wird. Eine Internetadresse beginnt in der Regel mit einem Protokollnamen, hinter dem der Name der Organisation, die diese Site verwaltet, sowie ein Suffix zur Identifizierung der Organisationsart steht. Beispielsweise enthält die Adresse http://www.yale.edu/ die folgenden Informationen:

  • http: Dieser Webserver verwendet HTTP (Hypertext Transfer Protocol).

  • www: Diese Site befindet sich im World Wide Web.

  • edu Es handelt sich um eine Bildungseinrichtung (engl. "educational institution").

Internetadressen werden auch als Uniform Resource Locators (URLs) bezeichnet.

Internetdienstanbieter (Internet Service Provider, ISP)

Ein Unternehmen, das Einzelpersonen bzw. Unternehmen den Zugriff auf das Internet und das World Wide Web bereitstellt. Der Internetdienstanbieter stellt eine Telefonnummer, einen Benutzernamen, ein Kennwort und andere Verbindungsinformationen bereit, mit denen Benutzer Verbindungen zwischen ihren Computern und den Computern des ISPs herstellen können. Ein Internetdienstanbieter erhebt in der Regel eine monatliche Gebühr oder rechnet nach Stunden ab.

Internet-Informationsdienste (Internet Information Services, IIS)

Softwaredienste, die das Erstellen, Konfigurieren und Verwalten von Websites sowie andere Internetfunktionen unterstützen. Zu den Internet-Informationsdiensten gehören u. a. Network News Transfer Protocol (NNTP), File Transfer Protocol (FTP) und Simple Mail Transfer Protocol (SMTP).

Internetwork Packet Exchange (IPX)

Ein systemeigenes NetWare-Netzwerkprotokoll, das innerhalb und zwischen LANs die Adresszuweisung und das Routing von Paketen regelt. IPX garantiert nicht, dass Meldungen vollständig sind (keine verlorenen Pakete).

Interrupt

Eine Unterbrechungsanforderung an den Prozessor. Sobald der Prozessor einen Interrupt empfängt, werden alle aktuellen Vorgänge unterbrochen, der Arbeitsstatus des Prozessors wird gespeichert, und die Steuerung wird an eine spezielle Routine, den so genannten Interrupthandler, übertragen. Dieser verfügt über bestimmte Anweisungen zur Reaktion auf die bestimmte Situation, die den Interrupt verursacht hat.

Interruptleitungen (IRQ-Leitungen)

Hardwareleitungen, über die Geräte Signale versenden können, um den Prozessor anzusprechen, wenn das Gerät bereit ist, Informationen zu empfangen bzw. zu senden. Jedes Gerät muss über eine eigene IRQ-Leitung verfügen.

Intranet

Ein Netzwerk innerhalb einer Organisation, das Internettechnologien und -protokolle verwendet, jedoch nur für bestimmte Personen, beispielsweise die Mitarbeiter einer Firma, zugänglich ist. Ein Intranet wird auch als privates Netzwerk bezeichnet.

IP-Adresse

Eine 32-Bit-Adresse zur Identifizierung eines Knotens in einem IP-Netzwerk. Jedem Knoten im IP-Netzwerk muss eine eindeutige IP-Adresse zugewiesen werden. Diese besteht aus der Netzwerkkennung und einer eindeutigen Hostkennung. Die Adresse wird in der Regel durch die Dezimalwerte der einzelnen Oktette, getrennt durch Punkte, dargestellt (beispielsweise 192.168.7.27). Unter dieser Version von Windows können Sie die IP-Adresse statisch oder dynamisch durch DHCP konfigurieren.

IP-Adresse der Klasse A

Eine Unicast-IP-Adresse zwischen 1,0.0.1 und 126.255.255.254. Das erste Oktett gibt das Netzwerk an, und die letzten drei Oktette verweisen auf den Host im Netzwerk.

IP-Adresse der Klasse B

Eine Unicast-IP-Adresse zwischen 128.0.0.1 und 191.255.255.254. Die ersten zwei Oktette geben das Netzwerk an, und die letzten zwei Oktette verweisen auf den Host im Netzwerk.

IP-Adresse der Klasse C

Eine Unicast-IP-Adresse zwischen 192.0.0.1 und 223.255.255.254. Die ersten drei Oktette geben das Netzwerk an, und das letzte Oktett verweist auf den Host im Netzwerk. Der Netzwerklastenausgleich bietet eine optionale Sitzungsunterstützung für IP-Adressen der Klasse C (zusätzlich zur Unterstützung von einzelnen IP-Adressen), um die clientseitige Verwendung mehrerer Proxyserver zu ermöglichen.

IP-Adressenressource

Eine 32-Bit-Zahl im Dezimalformat mit Punkten, die eine IP-Adresse (Internet Protocol) darstellt und als Clusterressource von einer in Windows bereitgestellten Ressourcen-DLL unterstützt wird.

IP-Multicasting

Die Erweiterung einer Multicastingtechnologie für lokale Netzwerke (Local Area Networks, LANs) zu einem TCP/IP-Netzwerk. Dabei senden und empfangen Hosts Multicastdatagramme, in deren Zielfeldern keine einzelnen IP-Adressen, sondern die IP-Adressen von Hostgruppen angegeben sind. Die Zugehörigkeit eines Hosts zu einer Gruppe wird anhand des IGMP (Internet Group Management-Protokoll) gekennzeichnet.

IPX/SPX

Transportprotokolle, die in Novell NetWare-Netzwerken verwendet werden und die der Kombination von TCP und IP in der TCP/IP-Protokollsuite entsprechen. In Windows wird IPX durch NWLink implementiert.

ISA-Erweiterungssteckplatz

Ein Steckplatz nach dem ISA-Standard (Industry Standard Archictecture) auf der Hauptplatine, in den ein Peripheriegerät eingesetzt werden kann.

ISDN (Integrated Services Digital Network)

Ein digitaler Hochgeschwindigkeits-Telefondienst, mit dem Sie die Übertragungsgeschwindigkeit bei Verbindungen zum Internet oder zum lokalen Netzwerk (Local Area Network, LAN) Ihres Unternehmens drastisch erhöhen können. ISDN arbeitet mit Geschwindigkeiten bis zu 128 Kbit/s, also mindestens fünf Mal schneller als viele analoge Modems.

ISP (Internet Service Provider, Internetdienstanbieter)

 

Itanium

Ein Mikroprozessor von Intel, der eine explizit parallele Befehlssatzverarbeitung und 64-Bit-Speicheradressierung verwendet.

IWV (Impuls)

Eine Form des Wählens, bei der eine Telefonnummer mittels Impulsfrequenzen eingegeben wird. Der Benutzer hört beim Wählen in der Regel eine Reihe von Klickgeräuschen. Ältere Telefone mit Wählscheiben arbeiten mit IWV (Impuls).

J

Jeder (Kategorie)

In der Macintosh-Umgebung eine der Benutzerkategorien, der Berechtigungen für einen Ordner zugewiesen werden. Berechtigungen, die jedem erteilt werden, treffen für alle Benutzer zu, die den Server verwenden (auch für Gäste).

Journalkontingent

Eine Eigenschaft in Message Queuing, die die kumulative Begrenzung für Journalnachrichten in einer Journalwarteschlange angibt. Die Begrenzung basiert auf der kumulativen Größe von Journalnachrichten. Wenn das Kontingent einer Journalwarteschlange erreicht ist, werden keine weiteren Nachrichten gespeichert.

Journalwarteschlange

Eine Warteschlange in Message Queuing, in der Journalnachrichten gespeichert werden.

K

Kabelmodem

Ein Gerät, das die Herstellung einer Breitbandverbindung zum Internet unter Verwendung des Fernsehkabelnetzes ermöglicht. Die Zugriffsgeschwindigkeit kann stark variieren, wobei der maximale Durchsatz bei 10 Mbit/s (Megabits pro Sekunde) liegt.

Kanal

Ein Pfad oder eine Verbindung, über den bzw. die nicht zur Steuerung dienende Informationen zwischen zwei Geräten übergeben werden. Eine einzelne BRI-Verbindung (Basic Rate Interface) hat z. B. nur eine physische Verbindung, jedoch zwei Kanäle zum Austauschen von Informationen zwischen Geräten. Wird oft Trägerkanal genannt, um zu verdeutlichen, dass dies ein Kanal ist, der Informationen befördert.

Im Internet eine Website, die zum Übertragen von Inhalten aus dem Internet auf Ihren Computer entworfen wurde. Dies ist mit dem Abonnieren einer bevorzugten Website (Favoriten) vergleichbar.

Kanonischer Name

Der definierte Name eines Objekts, dessen Stamm an erster Stelle und ohne die LDAP-Attributtags (wie etwa CN=, DC=) dargestellt wird. Die Bestandteile des Namens sind durch Schrägstriche (/) voneinander abgegrenzt. Beispielsweise wird

CN=EigeneDokumente,OU=EigeneOU,DC=Microsoft,DC=Com

in kanonischer Form folgendermaßen dargestellt:

microsoft.com/EigeneOU/EigeneDokumente

Kanonischer Ressourceneintrag (CNAME-Ressourceneintrag)

Ein Ressourceneintrag, mit dem ein alternativer Aliasname einem in dieser Zone verwendeten primären kanonischen DNS-Domänennamen zugeordnet wird.

Kaskadierte Hubs

Eine Netzwerkkonfiguration, bei der Hubs mit anderen Hubs verbunden sind.

Kassettenschriftart

Eine Schriftart, die in einer Plug-In-Kassette enthalten ist und zu den vorhandenen Schriftarten von Laser-, Tintenstrahl- oder hochwertigen Matrixdruckern hinzugefügt werden kann. Kassettenschriften sind sowohl von den internen Schriften, die sich in einem ROM-Speicher des Druckers befinden und immer zur Verfügung stehen, als auch von den ladbaren Schriften zu unterscheiden, die auf einer Festplatte gespeichert sind und bei Bedarf an den Drucker gesendet werden können.

Katalog

Beim Indexdienst eine Sammlung aller zu einer bestimmten Gruppe von Dateisystemverzeichnissen gehörenden Indexinformationen und gespeicherten Eigenschaften. Der Indexdienst indiziert standardmäßig die System- und Webkataloge auf der Festplatte.

Katalog aktiver Datenträger

Auf einer lokalen Festplatte gespeicherte Informationen. Der Datenträgerkatalog enthält eine Liste der Dateien und Ordner, die in einem Sicherungssatz gespeichert sind.

Katalog aktiver Medien

Auf einem Sicherungspeichermedium gespeicherte Informationen. Der Medienkatalog enthält eine Liste der Dateien und Ordner, die in einem Sicherungssatz gespeichert sind.

Katalog des Sicherungssatzes

Eine Zusammenfassung der Dateien und Ordner, die in einem Sicherungssatz gespeichert sind.

Kennwort

Eine Sicherheitsmaßnahme, die verwendet wird, um Anmeldenamen auf Benutzerkonten zu beschränken und den Zugriff auf Computersysteme und -ressourcen zu beschränken. Ein Kennwort ist eine Zeichenfolge, die eingegeben werden muss, bevor ein Anmeldename oder ein Zugriff autorisiert werden kann. Kennwörter können aus Buchstaben, Zahlen und Symbolen bestehen. Bei Kennwörtern wird die Groß-/Kleinschreibung beachtet.

Kerberos V5-Authentifizierungsprotokoll

Ein Authentifizierungsmechanismus, der verwendet wird, um die Identität eines Benutzers oder Hosts zu überprüfen. Das Kerberos V5-Authentifizierungsprotokoll ist der Standardauthentifizierungsdienst für Windows 2000. IPSec (Internet Protocol Security, IP-Sicherheit) und der QoS-Zugangssteuerungsdienst (Quality of Service) verwenden das Kerberos-Protokoll zum Authentifizieren.

Kernel

Der Kern der Schichtenarchitektur, der die grundlegenden Operationen des Betriebssystems und des Computerprozessors verwaltet. Der Kernel plant verschiedene Blöcke ausführenden Codes, so genannte Threads, um den Prozessor so weit wie möglich auszulasten, und verwaltet mehrere Prozessoren, um die Leistung zu optimieren. Der Kernel synchronisiert außerdem Aktivitäten zwischen Unterkomponenten der Ausführungsschicht, beispielsweise E/A-Manager und Prozess-Manager, und behandelt Hardwareausnahmen und andere hardwareabhängige Funktionen. Der Kernel arbeitet eng mit der Hardwareabstraktionsschicht zusammen.

Klartext

Daten, die nicht verschlüsselt sind. Manchmal auch als Klartext bezeichnet.

Klassisches IP über ATM (Classical IP over ATM, CLIP)

Ein vorgeschlagener Internetstandard (beschrieben in RFC 2225), der IP-Kommunikation direkt auf der ATM-Schicht zulässt, wobei zusätzliche Protokolle (wie etwa Ethernet oder Token Ring) im Protokollstapel umgangen werden.

Klicken mit der rechten Maustaste

Das Positionieren des Mauszeigers über einem Objekt, gefolgt vom Drücken und anschließenden Loslassen der sekundären (rechten) Maustaste. Durch Klicken mit der rechten Maustaste öffnen Sie ein Kontextmenü mit hilfreichen Befehlen, die sich in Abhängigkeit von der Stelle ändern, auf die Sie geklickt haben.

Kommunikationsanschluss

Ein Anschluss an einem Computer, der die byteweise asynchrone Datenübertragung zulässt. Ein Kommunikationsanschluss wird auch als serieller Anschluss bezeichnet.

Kommunikationseinstellungen

Betriebsparameter, wie beispielsweise Bit/s (Bits pro Sekunde) und Modemtyp, die für die seriellen Anschlüsse (COM) eines Computers gelten.

Kompatibilitätsmodus

Eine Funktion eines Computers oder Betriebssystems, mit dem Programme ausgeführt werden können, die für ein anderes System erstellt wurden. Programme werden im Kompatibilitätsmodus oft langsamer ausgeführt.

Komprimierungskontrollprotokoll (Compression Control Protocol, CCP)

Ein Protokoll, das bei der Initialisierung einer PPP-Verbindung (Point-to-Point-Protokoll) verwendet wird. Compression Control Protocol ist ein Network Control Protocol (NCP). NCPs werden verwendet, um verschiedene Netzwerkprotokollparameter für IP, IPX und NetBEUI einzurichten und zu konfigurieren.

Konfigurationsserver für LAN-Emulation

Der Dienst, der einzelne LANE-Clients (Local Area Network Emulation, LAN-Emulation) durch Weiterleitung an den LAN-Emulationsserver (LES) bestimmten ELANs (Emulated Local Area Networks, emulierte lokale Netzwerke) zuweist.

Konsolenstruktur

Der linke Fensterbereich einer Microsoft Management Console (MMC), der die in der Konsole enthaltenen Elemente anzeigt. Standardmäßig ist dies der linke Fensterbereich eines Konsolenfensters; er kann jedoch ausgeblendet werden. Die Elemente in der Konsolenstruktur und ihre hierarchische Anordnung legen die Funktionen einer Konsole fest.

Konstante Bitrate (Constant Bit Rate, CBR)

Ein Typ von ATM-Dienst, der konstante Bandbreitenzuweisung unterstützt. Dieser Diensttyp wird für Sprach- und Videoübertragungen verwendet, die geringe oder gar keine Zellverluste zulassen und bei der Übertragung eine strikte Synchronisierung erfordern.

Kontingentgrenze

Der für einen Benutzer verfügbare Speicherplatz.

Kontosperrung

Eine Windows-Sicherheitsfunktion, die ein Benutzerkonto sperrt, wenn die Anmeldung innerhalb eines angegebenen Zeitraumes mehrfach fehlschlägt, und die auf den Kontosperrungseinstellungen der Sicherheitsrichtlinien basiert. Über gesperrte Konten kann keine Anmeldung erfolgen.

Kontrast

Eine Anzeigefunktion, die Programme anweist, das Farbschema gegen ein kontrastreiches Farbschema einzutauschen und die Lesbarkeit so weit wie möglich zu verbessern.

Konvergenz

Der Vorgang des Stabilisierens eines Systems, nachdem Änderungen im Netzwerk aufgetreten sind. Wenn eine Route nicht mehr verfügbar ist, senden Router Aktualisierungsmeldungen durch die Netzwerke und stellen so die Informationen zu bevorzugten Routen wieder her.

Beim Netzwerklastenausgleich handelt es sich hierbei um einen Vorgang, bei dem Hosts Nachrichten miteinander austauschen, um einen neuen, konsistenten Zustand des Clusters zu ermitteln und den Host mit der höchsten Hostpriorität auszuwählen. Dieser wird auch als Standardhost bezeichnet. Während der Konvergenz wird eine neue Lastenverteilung für die Hosts festgelegt, die zusammen den Netzwerkverkehr für bestimmte TCP- und UDP-Anschlüsse bewältigen.

Kopiesicherung

Eine Sicherung, die alle ausgewählten Dateien kopiert, die einzelnen Dateien jedoch nicht als gesichert kennzeichnet (mit anderen Worten, das Archivattribut wird nicht gelöscht). Das Kopieren ist sinnvoll, wenn Sie Dateien zwischen normalen und inkrementellen Sicherungen sichern möchten, da das Kopieren diese anderen Sicherungsoperationen nicht beeinflusst.

Kryptografie

Die Vorgänge, die Kunst und die Wissenschaft, Nachrichten und Daten geheim zu halten. Kryptografie wird verwendet, um Vertraulichkeit, Datenintegrität, Authentizität (Organisation und Datenursprung) und Berechtigungen einzurichten und sicherzustellen.

Kryptografie mit öffentlichem Schlüssel

Ein kryptografisches Verfahren, welches zwei verschiedene Schlüssel verwendet, einen öffentlichen Schlüssel zum Verschlüsseln der Daten und einen privaten Schlüssel zum Entschlüsseln der Daten. Eine Kryptografie mit öffentlichen Schlüsseln wird auch als asymmetrische Verschlüsselung bezeichnet.

Kryptografiedienstanbieter (Cryptographic Service Provider, CSP)

Der Code, der die Authentifizierung, die Codierung sowie Verschlüsselungsdienste durchführt, auf die Windows-basierte Anwendungen über die CryptoAPI zugreifen. Ein CSP ist für das Erstellen und Löschen von Schlüsseln sowie für das Verwenden von Schlüsseln zuständig, um verschiedene Kryptografievorgänge durchzuführen. Jeder CSP stellt eine andere Implementierung der CryptoAPI bereit. Einige stellen strengere Kryptografiealgorithmen bereit, während andere Hardwarekomponenten, wie z. B. Smartcards, enthalten.

Kryptografiestandards für öffentliche Schlüssel (Public Key Cryptography Standards, PKCS)

Eine Reihe von Standards für Verschlüsselungen mit öffentlichen Schlüsseln, zu denen die RSA-Verschlüsselung, die Diffie-Hellman-Schlüsselübereinstimmung, die kennwortbasierte Verschlüsselung, die erweiterte Syntax, der Syntaxstandard für kryptografische Meldungen, die Syntax für private Schlüsselinformationen, die Syntax für Zertifikatanforderungen sowie ausgewählte Attribute zählen. Entwickelt, im Besitz von und verwaltet von RSA Data Security, Inc.

L

L2TP (Layer-2-Tunneling-Protokoll)

Ein Internet-Tunneling-Protokoll, das als Industriestandard verwendet wird. Im Gegensatz zum Point-to-Point-Tunneling-Protokoll (PPTP) ist für L2TP keine IP-Konnektivität zwischen der Clientarbeitsstation und dem Server erforderlich. L2TP erfordert lediglich, dass im Tunnelmedium eine paketorientierte Punkt-zu-Punkt-Konnektivität verfügbar ist. Das Protokoll kann für Medien wie ATM, Frame Relay und X.25 verwendet werden. L2TP bietet denselben Funktionsumfang wie PPTP. Auf der Grundlage der Spezifikationen von Layer-2-Weiterleitung (L2F) und PPTP können Clients mit L2TP Tunnel in dazwischenliegenden Netzwerken einrichten.

LAN-Emulation (LANE)

Eine Reihe von Protokollen, die bei vorhandenen Diensten für Ethernet- und Token Ring-LANs die Überlagerung eines ATM-Netzwerkes zulassen. LANE lässt Konnektivität zwischen LAN- und ATM-Stationen zu.

LAN-Emulationsclient (LEC)

Der Client in einem ELAN (Emulated Local Area Network, emuliertes lokales Netzwerk), der die Weiterleitung von Daten, die Adressauflösung und andere Steuerfunktionen durchführt. Der LEC befindet sich auf den Endcomputern in einem ELAN.

LAN-Emulationsserver (LES)

Der zentrale Steuerungspunkt eines emulierten lokalen Netzwerkes (Emulated Local Area Network, ELAN). Ermöglicht LANE-Clients (LAN-Emulation) den Aufbau einer Verbindung zum ELAN und löst die ATM-Adressen zu den jeweiligen LAN-Adressen auf.

Langer Name

Ein Ordner- oder Dateiname, der länger als ein Name im 8.3-Format des FAT-Dateisystems ist (bei dem der Teil vor dem Punkt aus maximal 8 und die Erweiterung aus maximal 3 Zeichen besteht). Diese Version von Windows unterstützt lange Dateinamen mit bis zu 255 Zeichen.

In einer Macintosh-Umgebung können Benutzer den Dateien und Ordnern auf dem Server lange Namen zuweisen. Außerdem können bei der Erstellung von Volumes für Macintosh diesen Volumes mithilfe der AppleTalk-Netzwerkintegration lange Namen zugewiesen werden. Diese Version von Windows übersetzt für MS-DOS- und Windows 3.x-Benutzer lange Datei- und Ordnernamen automatisch in das 8.3-Namensformat.

Lastenausgleich

Eine von Windows Clustering verwendete Technik zum Skalieren der Leistung eines serverbasierten Programms, z. B. eines Webservers, bei der die Clientanforderungen auf mehrere Server im Cluster verteilt werden. Jeder Host kann den prozentualen Lastanteil angeben, den er verarbeiten kann; die Last kann aber auch gleichmäßig auf alle Hosts verteilt werden. Wenn ein Host ausfällt, wird die Last durch Windows Clustering dynamisch auf die verbleibenden Hosts verteilt.

Laufwerk

Ein Speicherbereich, der mit einem Dateisystem formatiert ist und einen Laufwerkbuchstaben aufweist. Der Speicher kann eine Diskette, eine CD, eine Festplatte oder ein anderer Datenträgertyp sein. Den Inhalt eines Laufwerkes können Sie anzeigen, indem Sie in Windows Explorer oder unter Arbeitsplatz auf das entsprechende Symbol klicken.

Laufwerkbuchstabe

Die Namenskonvention für Festplatten auf IBM- und kompatiblen Computern. Laufwerke werden mit einzelnen Buchstaben gefolgt von einem Doppelpunkt bezeichnet; das erste Laufwerk trägt die Bezeichnung A:.

LCD (Liquid Crystal Display)

 

LDAP Data Interchange Format (LDIF)

Dateien, die Verzeichnisinformationen beeinflussende LDAP-Anweisungen enthalten. Vor dem Ausführen der LDAP-Befehle in einer LDIF-Datei können diese gelesen und ggf. geändert werden, wobei eine Feineinstellung möglich ist.

Lease

Die Zeitspanne, während der ein DHCP-Client eine dynamisch zugewiesene IP-Adresskonfigurationen verwenden kann. Vor Ablauf der Gültigkeitsdauer der Lease muss der Client entweder die Lease erneuern oder mit dem DHCP-Dienst eine neue Lease beziehen.

Leistungsindikator

Im Systemmonitor ein Datenelement, das einem Leistungsobjekt zugeordnet ist. Für jeden ausgewählten Leistungsindikator liefert der Systemmonitor einen Wert, der einen bestimmten Aspekt der für das Leistungsobjekt definierten Leistung wiedergibt.

Leistungsobjekt

Eine im Systemmonitor verwendete logische Zusammenstellung von Leistungsindikatoren. Diese sind jeweils einer Ressource oder einem Dienst zugeordnet, der überwacht werden kann.

Leistungsobjektinstanz

Ein im Systemmonitor verwendeter Ausdruck, der zur Unterscheidung mehrerer Leistungsobjekte des gleichen Typs auf einem Computer verwendet wird.

Leistungswarnung

Eine Funktion, die erkennt, dass ein zuvor festgelegter Zählerwert über oder unter einen konfigurierten Schwellenwert steigt bzw. fällt und einen Benutzer mithilfe eines Nachrichtendienstes benachrichtigt.

Lightweight Directory Access Protocol (LDAP)

Das primäre Zugriffsprotokoll für Active Directory. Lightweight Directory Access Protocol (LDAP), Version 3, wird in einer Reihe von Vorschlägen für Standards in RFC 2251 der Internet Engineering Task Force (IETF) definiert.

Line Printer Daemon (LPD)

Ein Dienst auf dem Druckserver, der Dokumente (Druckaufträge) von LPR-Dienstprogrammen (Line Printer Remote) empfängt, die auf Clientsystemen ausgeführt werden.

Line Printer Remote (LPR)

Ein Konnektivitätsdienstprogramm, das auf Clientsystemen ausgeführt wird und dazu verwendet wird, Dateien auf einem Host zu drucken, der einen LPD-Server ausführt.

Link Control Protocol (LCP)

Ein PPP-Steuerungsprotokoll (Point-to-Point-Protokoll), das Verbindungs- und PPP-Parameter aushandelt, um die Datensicherungsschicht einer PPP-Verbindung dynamisch zu konfigurieren.

Liquid Crystal Display (LCD)

Ein Anzeigentyp, der in digitalen Uhren und vielen tragbaren Computern verwendet wird. LCD-Anzeigen verwenden zwei Schichten aus polarisierendem Material, zwischen denen sich eine Flüssigkristalllösung befindet. Mithilfe eines durch die Flüssigkeit geleiteten elektrischen Stroms werden die Kristalle so angeordnet, dass sie kein Licht hindurch lassen. Jedes Kristall funktioniert wie eine Jalousie, die Licht entweder hindurch lässt oder blockiert.

LMHOSTS-Datei

Eine lokale Textdatei, die die Zuordnung zwischen NetBIOS-Namen (häufig für Computernamen verwendet) und IP-Adressen für Hosts, die sich nicht im lokalen Subnetz befinden, vornimmt. Diese Datei wird in dieser Windows-Version im Ordner systemrootSystem32\Drivers\Etc gespeichert.

Local Area Network (LAN, Lokales Netzwerk)

Ein Kommunikationsnetzwerk, in dem eine Gruppe von Computern, Druckern und anderen Geräten, die sich innerhalb eines relativ begrenzten Bereichs (z. B. einem Gebäude) befinden, miteinander verbunden sind. In einem LAN kann ein Datenaustausch zwischen allen verbundenen Geräten im Netzwerk stattfinden.

Logischer Drucker

Die Softwareschnittstelle zwischen dem Betriebssystem und dem Drucker in Windows. Während ein Drucker das Gerät ist, das den Druckvorgang ausführt, ist ein logischer Drucker die Softwareschnittstelle des Druckers auf dem Druckserver. Diese Softwareschnittstelle bestimmt, wie ein Druckauftrag verarbeitet wird und wie er an sein Ziel (einen lokalen oder Netzwerkanschluss, eine Datei oder eine Remotedruckfreigabe) geleitet wird. Beim Drucken eines Dokuments wird dieses zunächst auf dem logischen Drucker in eine Warteschlange gestellt (d. h. gespeichert), bevor es tatsächlich an den Drucker gesendet wird.

Logisches Laufwerk

Ein Volume, das Sie in einer erweiterten Partition auf einem MBR-Basisdatenträger (Master Boot Record) erstellen. Logische Laufwerke gleichen primären Partitionen. Der einzige Unterschied besteht darin, dass Sie pro Datenträger maximal vier primäre Partitionen erstellen können, während die Zahl der logischen Laufwerke pro Datenträger unbegrenzt ist. Ein logisches Laufwerk kann formatiert werden, und ihm kann ein Laufwerkbuchstabe zugewiesen werden.

Lokale Gruppe

Bei Computern unter Windows und Mitgliedsservern eine Gruppe, der von ihrem eigenen Computer und (wenn der Computer Teil einer Domäne ist) den eigenen Benutzerkonten sowie von globalen Gruppen aus der eigenen Domäne oder aus vertrauten Domänen Berechtigungen und Rechte erteilt werden können.

Lokale Gruppe einer Domäne

Eine Sicherheits- oder Verteilergruppe, die universelle Gruppen, globale Gruppen und Konten beliebiger Domänen in der Domänenstruktur oder Gesamtstruktur enthalten kann. Eine lokale Gruppe einer Domäne kann auch andere lokale Gruppen der eigenen Domäne enthalten. Rechte und Berechtigungen können nur in der Domäne zugewiesen werden, die die Gruppe enthält.

Lokaler Benutzer

Ein Benutzer an einem Computer, der nicht an ein Netzwerk angeschlossen ist. Ein lokaler Benutzer ist meist eine Person, die zu Hause an ihrem Computer arbeitet.

Lokaler Computer

Der Computer, bei dem Sie derzeit als Benutzer angemeldet sind. Ganz allgemein handelt es sich bei einem lokalen Computer um einen Computer, auf den Sie ohne Kommunikationsverbindung bzw. Kommunikationsgerät, wie z. B. Netzwerkadapter oder Modem, zugreifen können.

Lokaler Drucker

Ein Drucker, der direkt mit einem der Anschlüsse des Computers verbunden ist.

Lokales Benutzerprofil

Ein computerbasierter Datensatz über einen autorisierten Benutzer, der automatisch auf dem Computer erstellt wird, wenn ein Benutzer sich zum ersten Mal bei einer Arbeitsstation oder einem Servercomputer anmeldet.

Loopbackadresse

Die Adresse des lokalen Computers. Sie wird verwendet, um ausgehende Pakete zurück zum Quellcomputer zu leiten. Diese Adresse wird hauptsächlich zu Testzwecken verwendet.

M

Management Information Base (MIB)

Ein Satz von Objekten, die unterschiedliche Arten von Informationen zu einem Gerät repräsentieren und von Simple Network Management Protocol (SNMP) zum Verwalten des Geräts verwendet werden. Da verschiedene Netzwerkverwaltungsdienste für unterschiedliche Geräte- und Protokolltypen verwendet werden, gibt es für jeden Dienst einen bestimmten Satz von Objekten.

Markieren

Das Angeben eines Daten- oder Textblockes auf dem Bildschirm, indem dieser hervorgehoben oder anderweitig markiert wird, um einen bestimmten Vorgang für diesen Block auszuführen.

Master Boot Record (MBR)

Der erste Sektor auf einer Festplatte, der den Startprozess des Computers startet. Der MBR enthält die Partitionstabelle für den Datenträger sowie bestimmten ausführbaren Code, den so genannten Master-Boot-Code.

Masterdateitabelle (Master File Table, MFT)

Eine NTFS-Systemdatei auf einem mit NTFS formatierten Volume, die Informationen zu allen Dateien und Ordnern auf diesem Volume enthält. Die Masterdateitabelle ist die erste Datei auf einem NTFS-Volume.

Masterserver

Ein autorisierender DNS-Server für eine Zone. Masterserver können entweder primäre oder sekundäre Master sein. Dies hängt von der Zugriffsart des Servers auf die Zonendaten ab.

Maximale Anzahl

Bei der Prozesssteuerung: Maximale Anzahl aktiver Prozesse in einer Prozessgruppe. Zur Konfiguration dieses Wertes verwenden Sie das Prozesssteuerungs-Snap-In.

Maximale Registrierungsgröße (Registry Size Limit, RSL)

Ein globaler Maximalwert für den Speicherplatz, der von Registrierungsdaten belegt werden kann. Er verhindert, dass eine Anwendung den ausgelagerten Pool mit Registrierungsdaten auffüllt. Der Gesamtspeicherplatz, der von Registrierungsdaten (Hives) belegt werden kann, wird durch den RSL-Wert beschränkt.

Maximale Speichernutzung

Im Task-Manager der maximal von einem Prozess seit dessen Beginn verwendete physische Speicher.

Maximieren

Vergrößern eines Fensters auf die maximale Größe durch Verwendung der Schaltfläche Maximieren (rechts neben der Titelleiste) oder durch Drücken von ALT+LEERTASTE gefolgt von X.

MD2

Ein Hashalgorithmus, der einen 128-Bit-Hashwert erstellt; dieser Algorithmus wurde von RSA Data Security, Inc. entwickelt.

MD4

Ein Hashalgorithmus, der einen 128-Bit-Hashwert erstellt; dieser Algorithmus wurde von RSA Data Security, Inc. entwickelt.

MD5

Ein einseitiges Industriestandards entsprechendes 128-Bit-Hashschema, das von RSA Data Security, Inc. entwickelt wurde und von verschiedenen PPP-Herstellern (Point-to-Point-Protokoll) für die verschlüsselte Authentifizierung verwendet wird. Ein Hashschema ist eine Methode zum Umwandeln von Daten (z. B. eines Kennwortes), so dass ein eindeutiges Ergebnis erzielt wird, das nicht mehr in seine ursprüngliche Form zurück geändert werden kann. Das CHAP-Authentifizierungsprotokoll verwendet einen Anfrage/Antwort-Mechanismus mit einseitigem MD5-Hashing für die Antwort. Auf diese Weise identifizieren Sie sich mit Ihrem Kennwort beim Server, ohne dabei tatsächlich das Kennwort über das Netzwerk zu übertragen.

Medienerkennung

Eine Funktion, die bei Erkennen eines Netzwerkkabel-Verbindungsausfalls die gebundenen Protokolle aus dem betreffenden Netzwerkadapter entfernt, bis die Kabelverbindung wiederhergestellt ist. Ohne diese gebundenen Protokolle steht die Netzwerkschnitttstelle, die über den ausgefallenen Netzwerkadapter verbunden ist, für die Clusterkommunikation nicht zur Verfügung.

Medienpool

Eine logische Sammlung von Wechselmedien, die über dieselben Verwaltungsrichtlinien verfügen. Medienpools werden von Anwendungen zur Steuerung des Zugriffs auf bestimmte Bänder oder Datenträger innerhalb von Bibliotheken verwendet, die durch Wechselmedien verwaltet werden. Es gibt vier Medienpools: Nicht erkannte, Importmedien, freie Medien sowie anwendungsspezifische Medien. Jeder Medienpool kann nur Datenträger oder andere Medienpools aufnehmen.

Medium

Alle fest angebrachten oder austauschbaren Objekte, die Computerdaten speichern. Als Beispiele sind Festplatten, Disketten, Bänder und CDs zu nennen.

Mehrfach vernetzter Computer

Ein Computer, der entweder mit mehreren Netzwerkadaptern ausgestattet oder mit mehreren IP-Adressen für einen einzigen Netzwerkadapter konfiguriert wurde.

Mehrfachinstallation

Die Konfiguration eines Computers, mit der auf einem Computer alternativ zwei oder mehrere unterschiedliche Betriebssysteme ausgeführt werden können.

Mehrfachverbindung verwenden

Beim Verwenden einer Mehrfachverbindung (Multilink) für den Remotezugriff wird die Bandbreite von zwei oder mehr physischen Kommunikationsverbindungen zu einer einzigen logischen Verbindung kombiniert. Dadurch erhöhen sich sowohl die Bandbreite als auch der Durchsatz für den Remotezugriff. Auf der Grundlage des Standards RFC 1990 der Internet Engineering Task Force (IETF) kombinieren Mehrfachverbindungen analoge Modempfade, ISDN B-Kanäle und gemischte analoge und digitale Kommunikationsverbindungen auf Client- und Servercomputern. Dies erhöht die Zugriffsgeschwindigkeit im Internet und Intranet und setzt die Dauer herab, für die Sie mit einem Remotecomputer verbunden sind.

Message Authentication Code (MAC)

Ein Algorithmus, der die Qualität eines Datenblockes sicherstellt.

Message Queuing

Ein System für Windows, in dem Nachrichten in Warteschlangen gespeichert und geroutet werden. Es ermöglicht, dass verteilte Anwendungen, die zu verschiedenen Zeitpunkten ausgeführt werden, über heterogene Netzwerke und mit Computern kommunizieren können, die sich im Offlinemodus befinden. Message Queuing gewährleistet die zuverlässige Zustellung von Nachrichten, effizientes Routing, Sicherheit und prioritätsbasierte Nachrichtenübermittlung. Message Queuing hieß früher MSMQ.

Message Queuing-Server

In Message Queuing (auch als MSMQ bezeichnet) ein Computer, der Clientcomputern Warteschlangen, Routing und Verzeichnisdienste für Nachrichten bereitstellt. Message Queuing-Server können für die folgenden Aufgaben verwendet werden:

bullet

Gewährleisten des Routings von Nachrichten und der Konzentration von Sitzungen für unabhängige Clients.

bullet

Bereitstellen von Nachrichtenrouting zwischen Standorten über Routingverknüpfungen.

bullet

Erstellen von Warteschlangen und Speichern von Nachrichten für abhängige Clients.

bullet

Zugreifen auf Informationen in Active Directory (sofern auf einem Windows-Domänencontroller installiert).

Metadaten

Daten über Daten. Die Metadaten einer Datei sind beispielsweise Titel, Thema, Verfasser und Dateigröße.

Metrik

Eine Zahl, mit der die Kosten einer Route in der IP-Routingtabelle angegeben werden. Diese Zahl wird verwendet, um aus mehreren möglichen Routen zu demselben Ziel die günstigste Route auszuwählen.

Microcom Networking Protocol Five (MNP5)

Ein Datenkomprimierungsstandard, mit dem Modems den Datendurchsatz durch Komprimierung der Daten erhöhen können. Daten können bis zu einem Verhältnis von 2:1 komprimiert werden. MNP5 erweitert manchmal Daten, die bereits komprimiert wurden, was eine Beeinträchtigung der Leistung bedeutet. Wenn Sie ein Modem mit MNP5 besitzen, sollten Sie es vermeiden, Modemkomprimierung und RAS-Softwarekomprimierung gleichzeitig zu aktivieren. Um MNP5-Komprimierung zu aktivieren, müssen Sie auch die MNP4-Fehlerkontrolle aktivieren.

Microcom Networking Protocol Four (MNP4)

Ein Kommunikationsprotokoll nach Industriestandard, mit dem Modems automatisch fehlerhafte Daten erneut senden können. Auf diese Weise wird sichergestellt, dass über das Modem ausschließlich fehlerfreie Daten übermittelt werden. MNP2- und MNP3-Standards sind in MNP4 enthalten.

Microsoft Distributed Transaction Coordinator (MS DTC)

Ein Transaktions-Manager zur Koordinierung von Transaktionen, die sich über verschiedene Ressourcen-Manager erstrecken, beispielsweise Message Queuing und Microsoft SQL Server. MS DTC wird automatisch mit Message Queuing installiert.

Microsoft Management Console (MMC)

Eine Struktur für Verwaltungsprogramme, Konsolen genannt. Eine Konsole kann Programme, Ordner oder andere Container, WWW-Seiten und andere Verwaltungselemente enthalten. Diese Elemente werden im linken Fensterbereich der Konsole angezeigt, Konsolenstruktur genannt. Eine Konsole weist ein oder mehrere Fenster auf, die Ansichten der Konsolenstruktur liefern.

Das MMC-Hauptfenster enthält Befehle und Programme für das Erstellen von Konsolen. Die MMC-Autorenfunktionen und die Konsolenstruktur selbst können ausgeblendet werden, wenn sich eine Konsole im Benutzermodus befindet.

Microsoft Point-to-Point-Verschlüsselung (Microsoft Point-to-Point Encryption, MPPE)

Ein Verschlüsselungsalgorithmus mit 128-Bit-Schlüssel oder mit 40-Bit-Schlüssel, bei dem RSA RC4 verwendet wird. MPPE sorgt für die Unversehrtheit der Pakete zwischen RAS-Client und RAS-Server bzw. Tunnelserver. Diese Verschlüsselung ist nützlich, wenn IP-Sicherheit (IPSec) nicht verfügbar ist. Mit den 40-Bit-Schlüsseln von MPPE werden die gegenwärtig in Nordamerika geltenden Exportbeschränkungen erfüllt. MPPE ist mit Netzwerkadressübersetzung (Network Address Translation, NAT) kompatibel.

MIDI Setup

Setup, das die Art des benutzten MIDI-Gerätes, die für die Wiedergabe von MIDI-Dateien erforderlichen Einstellungen für Kanäle und Patch sowie den Anschluss, den das Gerät verwendet, angibt.

Miniaturansicht

Eine Miniaturversion eines Bildes, die häufig für ein schnelles Durchsuchen mehrerer Bilder verwendet wird.

Minimale Gültigkeitsdauer

Ein in Sekunden angegebener Standardwert für die Gültigkeitsdauer (TTL, Time to Live), der sich auf alle Ressourceneinträge in einer Zone bezieht. Dieser Wert wird im SOA-Ressourceneintrag (Start of Authority, Autoritätsursprung) für jede Zone festgelegt. In der Standardeinstellung gibt der DNS-Server diesen Wert bei der Beantwortung von Abfragen an. Dadurch wird der Empfänger informiert, wie lange die in der Antwort enthaltenen Ressourceneinträge gespeichert und verwendet werden können, bevor die gespeicherten Daten ungültig werden. Wenn TTL-Werte für einzelne Ressourceneinträge festgelegt werden, setzen diese die minimale Gültigkeitsdauer außer Kraft.

Minimieren

Verkleinern eines Fensters auf eine Schaltfläche auf der Taskleiste durch Verwenden der Schaltfläche Minimieren (rechts neben der Titelleiste) oder durch Drücken von ALT+LEERTASTE und dann N.

Modem (Modulator/Demodulator)

Ein Gerät, das das Übertragen und Empfangen von Computerdaten über eine Telefonleitung ermöglicht. Das übertragende Modem übersetzt digitale Computerdaten in analoge Signale, die über eine Telefonleitung übertragen werden können. Das empfangende Modem übersetzt die analogen Signale zurück in die digitale Form.

Modemkomprimierung

Eine Technik, die verwendet wird, um die Anzahl der übertragenen Zeichen ohne Verlust des Dateninhalts zu verringern. Das übertragende Modem komprimiert die Daten, und der empfangende Computer oder das empfangende Modem dekomprimiert die Daten zurück in ihren Originalzustand.

Modulationsstandards

Protokolle, mit denen bestimmt wird, auf welche Weise Modems digitale Daten in analoge Signale konvertieren, die dann über Telefonleitungen übertragen werden können.

Ursprünglich entwickelte Bell Modulationsstandards, die in den USA verwendet wurden, während das CCITT internationale Empfehlungen entwickelte. Heute entwickelt die ITU-T (früher als CCITT bezeichnet) Empfehlungen, die von Modemherstellern weltweit sowie von den in den USA ansässigen Modemherstellern allgemein angewendet werden. Die ITU-T-Empfehlungen der Serie V (beispielsweise V.34 und V.90) definieren die Datenübertragung über das Telefonnetz. Die Suffixe -bis und -ter (beispielsweise V.32bis) stehen für spätere Versionen.

Mögliche Besitzer

Eine Liste, die angibt, welche Knoten im Cluster eine Ressource ausführen können. Standardmäßig werden beide Knoten als mögliche Besitzer angezeigt, so dass die Ressource auf einem der beiden Knoten ausgeführt werden kann. In den meisten Fällen sollte diese Standardeinstellung verwendet werden. Soll mit der Ressource ggf. das Auftreten eines Failovers möglich sein, müssen Sie beide Knoten als mögliche Besitzer festlegen.

MS-DOS (Microsoft Disk Operating System)

Ein auf allen Personalcomputern und kompatiblen Geräten verwendetes Betriebssystem. Wie bei anderen Betriebssystemen, wie beispielsweise OS/2, werden Benutzereingaben über die Tastatur in Vorgänge übersetzt, die der Computer durchführen kann. Auf MS-DOS kann direkt über die Eingabeaufforderung zugegriffen werden, wohingegen MS-DOS-basierte Programme über eine Desktopverknüpfung ausgeführt werden können.

Multicast

Netzwerkverkehr, der für Hosts bestimmt ist, die zu einer Multicastgruppe gehören.

Multicast Address Dynamic Client Allocation Protocol (MADCAP)

Eine Erweiterung des DHCP-Protokollstandards, die verwendet wird, um dynamische Zuweisung und Konfiguration von IP-Multicastadressen in TCP/IP-basierten Netzwerken zu unterstützen.

Multicast Address Resolution Service (MARS)

Ein Dienst zum Auflösen von Multicast-IP-Adressen in ATM-Adressen von Clients, die Mitglieder dieser Multicastgruppe sind. Der MARS-Dienst kann mit MCS und Clients zusammenarbeiten, um Multicastdaten über Point-to-Multipoint-Verbindungen zu verteilen.

Multicastbereich

Ein Bereich von IP-Adressen für Multicastgruppen im Adressbereich der Klasse D, die durch DHCP geleast oder Multicast-DHCP-Clients zugewiesen werden können.

Multicasting

Das gleichzeitige Senden einer Nachricht an mehrere Ziele in einem Netzwerk.

Multicastserver (MCS)

Ein Dienst, der keine oder mehrere Multicastgruppen verwaltet und von Clients an diesen Dienst übertragene Multicastdaten über Point-to-Multipoint-Verbindungen an diese Multicastgruppen verteilt.

Multimasterreplikation

Ein Replikationsmodell, bei dem jeder Domänencontroller Änderungen an einem Verzeichnis übernimmt und diese auf alle anderen Domänencontroller repliziert. Das Modell unterscheidet sich von anderen Replikationsmodellen, bei denen die einzige veränderbare Kopie des Verzeichnisses auf einem Computer und Sicherungskopien auf anderen Computern gespeichert werden.

Musical Instrument Digital Interface (MIDI)

Eine serielle Schnittstelle, die die Verbindung von Synthesizern, Musikinstrumenten und Computern ermöglicht. Der MIDI-Standard basiert teilweise auf der Hardware und teilweise auf einer Beschreibung der Art, in der Musik und Signale codiert und zwischen MIDI-Geräten vermittelt werden. Die Informationen werden in Form einer MIDI-Meldung zwischen MIDI-Geräten übertragen. Diese MIDI-Meldung codiert Aspekte der Signale, wie z. B. Tonhöhe und Lautstärke, als digitale 8-Bit-Information.

MIDI-Geräte können zur Erzeugung, Aufnahme und zum Abspielen von Hintergrundmusik verwendet werden. Mit MIDI können Computer, Synthesizer und Sequenzer miteinander kommunizieren, entweder zur Synchronisierung oder zur Steuerung der Musik, die durch andere verbundene Geräte erzeugt wird.

N

Nachricht

Eine für Message Queuing verwendete Einheit für Informationen, die zwischen Computern ausgetauscht werden, auf denen Message Queuing installiert ist. Abhängig von der Definition der sendenden Anwendung kann die Nachricht sowohl Text- als auch Binärdaten enthalten. Alle Nachrichten, einschließlich Statusmeldungen, werden auf Computern mit Message Queuing in Warteschlangen gespeichert.

Nachrichtendienst

Ein Dienst, der Nachrichten sendet und empfängt, die von Administratoren oder vom Warndienst gesendet werden.

Nachrichtenhash

 

Name

Die ID Ihres Computers im Netzwerk.

Named Pipe

Ein Speicherbereich, der von einem Prozess zum Übertragen von Informationen an einen anderen verwendet werden kann, so dass die Ausgabe des einen Prozesses für den anderen Prozess die Eingabe ist. Der zweite Prozess kann entweder lokal (auf demselben Computer wie der erste) oder remote (auf einem Netzwerkcomputer) sein.

Namensauflösung

Die von Software vorgenommene Übersetzung zwischen benutzerfreundlichen Namen und den für Benutzer komplizierten numerischen IP-Adressen, die für die TCP/IP-Kommunikation erforderlich sind. Die Namensauflösung kann über Softwarekomponenten wie DNS oder WINS zur Verfügung gestellt werden.

Namenserver-Ressourceneintrag (NS-Ressourceneintrag)

Ein Ressourceneintrag, der für das Zuweisen der DNS-Domänennamen für autorisierende DNS-Server einer Zone verwendet wird.

Namenskontext

 

Namespace

Eine Sammlung eindeutiger Namen für Ressourcen oder Elemente, die in einer gemeinsamen Computerumgebung verwendet wird.

In der Microsoft Management Console (MMC) wird der Namespace durch die Konsolenstruktur dargestellt, in der sämtliche Snap-Ins und Ressourcen angezeigt werden, die für eine Konsole verfügbar sind.

Im Domain Name System (DNS) ist Namespace die vertikale bzw. hierarchische Struktur der Domänennamenstruktur. Die einzelnen Komponenten des Domänennamens, z. B. die in einem vollqualifizierten Domänennamen verwendeten host1 oder Beispiel (beispielsweise host1.Beispiel.microsoft.com), geben einen Zweig in der Namespacestruktur der Domäne an.

Nebenstellenanlage (Private Branch Exchange, PBX)

Ein automatisches Fernsprechvermittlungssystem, über das Benutzer in einem Unternehmen miteinander kommunizieren können, ohne das öffentliche Telefonnetz zu benutzen. Benutzer können auch Gespräche nach außen führen.

NetBIOS Extended User Interface (NetBEUI)

Ein systemeigenes Netzwerkprotokoll von Microsoft-Netzwerken. Dieses Protokoll wird gewöhnlich in kleinen lokalen Netzwerken (Local Area Networks, LANs) verwendet, die 1 bis 200 Clients umfassen (Abteilungsgröße). Für das Routing kann dabei ausschließlich Token-Ring-Quellrouting verwendet werden. Es stellt die Microsoft-Implementierung des NetBIOS-Standards dar.

NetWare Core Protocol (NCP)

Das Dateifreigabeprotokoll für die Regelung der Kommunikation über Ressourcen- (wie etwa Datenträger oder Drucker), Bindungs- und NDS-Vorgänge zwischen Server- und Clientcomputern in einem Novell NetWare-Netzwerk. Anforderungen von Clientcomputern werden mit dem IPX-Protokoll übertragen. Die Server antworten entsprechend den NCP-Richtlinien.

Network Basic Input/Output System (NetBIOS)

Eine Schnittstelle für Anwendungsprogrammierung (Application Programming Interface, API), die von Programmen auf einem lokalen Netzwerk (Local Area Network, LAN) verwendet werden kann. NetBIOS bietet Anwendungsprogrammen einen einheitlichen Befehlssatz für das Anfordern von Netzwerkdiensten auf niedrigerer Ebene, die für die Verwaltung von Namen, das Durchführen von Sitzungen und das Senden von Datagrammen zwischen Knoten auf einem Netzwerk erforderlich sind.

Network News Transfer Protocol (NNTP)

Ein Protokoll der TCP/IP-Protokollsuite, das im Internet zum Verteilen von Network News-Nachrichten an NNTP-Server und Clients (Newsreader) verwendet wird. NNTP wurde so entwickelt, dass Newsartikel auf einem Server in einer zentralen Datenbank gespeichert werden können, wodurch ein Benutzer bestimmte Elemente zur Lektüre auswählen kann.

Netzschutz

Eine Funktion der unterbrechungsfreien Stromversorgung (USV), die bewirkt, dass die Stromversorgung nicht durch Überschwingspitzen, Stoßspannungen, Spannungsabfall und Rauschen gestört wird.

Netzwerk

Eine Gruppe von Computern und anderen Geräten, wie Druckern und Scannern, die durch eine Kommunikationsverbindung verbunden sind, wodurch der Datenaustausch zwischen allen Geräten ermöglicht wird. Diese Netzwerke können klein oder groß sein, sie können dauerhaft über Kabel oder vorübergehend über Telefonleitungen oder drahtlose Kommunikation verbunden sein. Das größte Netzwerk ist das Internet. Hierbei handelt es sich um einen weltweiten Verbund von Netzwerken.

Netzwerk DDE-Dienste

Ein Dienst für Netzwerktransport und Sicherheit für den dynamischen Datenaustausch (Dynamic Data Exchange, DDE).

Netzwerkadapter

Ein Gerät, das eine Verbindung zwischen dem Computer und einem Netzwerk herstellt. Dieses Gerät wird manchmal auch als Adapterkarte oder Netzwerkschnittstellenkarte bezeichnet.

Netzwerkadministrator

Eine Person, die für das Planen, Konfigurieren und Verwalten des alltäglichen Betriebs eines Netzwerkes zuständig ist. Ein Netzwerkadministrator wird auch als Systemadministrator bezeichnet.

Netzwerkmedien

Die Art der physischen Verkabelung und die Protokolle der unteren Schichten, die für das Übermitteln und Empfangen von Paketen verwendet werden, z. B. Ethernet, FDDI und Token Ring.

Netzwerknamenressource

Der Name eines in einem Netzwerk vorhandenen Geräts, das als Clusterressource von einer in Windows zur Verfügung gestellten Ressourcen-DLL unterstützt wird.

Netzwerknummer

Die Routingadresse oder der Adressbereich, der dem physischen Netzwerk in einer Macintosh-Umgebung zugewiesen wird und der von AppleTalk Phase 2-Routern verwendet wird, um Daten an das entsprechende Netzwerk zu leiten. Die Netzwerknummer wird auch als Netzwerkbereich oder Kabelbereich bezeichnet.

Netzwerkpartition

Ein Zustand, in dem ein oder mehrere Knoten in einem Cluster nicht mit den anderen Clusterknoten kommunizieren können.

Netzwerkressource

Ein Ordner auf einem Webserver. Sie können Dateien und Ordner auf einem Webserver genauso anzeigen wie auf einem Server im Netzwerk. Wenn Sie jedoch eine Datei auf einer Netzwerkressource speichern, wird diese auf einem Webserver und nicht auf der Festplatte des Computers gespeichert. Netzwerkressourcen können im Ordner Netzwerkumgebung mithilfe des Assistenten zum Hinzufügen von Netzwerkressourcen erstellt werden. Netzwerkressourcen sind nur auf Webservern verfügbar, die Web Extender Client (WEC), FrontPage-Erweiterungen sowie DAV-Protokolle (Distributed Authoring and Versioning) unterstützen.

Netzwerktreiber

Ein Gerätetreiber, der direkt mit der Netzwerkkarte arbeitet und als Vermittler zwischen der Karte und dem Protokolltreiber dient. Bei der AppleTalk-Netzwerkintegration ist der AppleTalk-Protokollstapel auf dem Server als Protokolltreiber implementiert und an einen oder mehrere Netzwerktreiber gebunden.

Netzwerkverbindungen

Eine Komponente, mit der Sie auf Netzwerkressourcen und -funktionen zugreifen, wenn Ihr Computer physisch mit dem Netzwerk verbunden ist oder wenn Sie über einen Remotestandort angemeldet sind. Mit dem Ordner Netzwerkverbindungen können Sie Verbindungen erstellen, konfigurieren, speichern und überwachen.

Neueinbindungszustand

Der Zustand kurz vor dem Ablaufen der aktuellen Lease, in dem die Adresslease von DHCP-Clients erweitert oder erneuert wird. In diesem Zustand sendet der Client einen Broadcast im Netzwerk, um einen DHCP-Server zu suchen, durch den die aktuell geleaste Konfiguration erneuert oder ersetzt werden kann. Der Neueinbindungszustand beginnt, wenn die Gültigkeitsdauer der Lease des Clients zu 87,5 % abgelaufen ist.

Nicht autorisierende Wiederherstellung

Eine wiederhergestellte Sicherungskopie eines Windows-Domänencontrollers, in der die Objekte in dem wiederhergestellten Verzeichnis nicht als autorisierend behandelt werden. Die wiederhergestellten Objekte werden aktualisiert, wobei Änderungen in anderen Replikaten der wiederhergestellten Domäne festgehalten werden.

Nichtauslagerungsseiten

Betriebssystemspeicher, der niemals auf Datenträger ausgelagert wird. Auslagern bedeutet das Verschieben selten verwendeter Programmteile vom RAM auf ein anderes Speichermedium, normalerweise die Festplatte. Im Task-Manager der von einem Prozess benutzte Arbeitsspeicher (in Kilobytes).

Nichtauslagerungsspeicher

Speicher, der nicht auf Datenträger ausgelagert werden kann. Auslagern bedeutet das Verschieben selten verwendeter Programmteile vom RAM auf ein anderes Speichermedium, normalerweise die Festplatte.

Nicht-Containerobjekt

Ein Objekt, das logisch gesehen keine anderen Objekte enthalten kann. Eine Datei ist beispielsweise ein Nicht-Containerobjekt.

Nicht-Plug & Play

Ein Gerät, beispielsweise ein Drucker, ein Modem oder ein Gamecontroller, dessen Hardwareeinstellungen vor der Verwendung manuell konfiguriert werden müssen. Nicht Plug & Play-fähige Geräte werden immer seltener, weil die Hersteller deren Produktion zugunsten von Plug & Play-Geräten einstellen. Nicht-Plug & Play trifft in der Regel nur auf ältere Geräte zu.

Normale Sicherung

Eine Sicherung, bei der alle markierten Dateien kopiert und als gesichert gekennzeichnet werden (d. h., das Archivattribut wird gelöscht). Im normalen Sicherungsverfahren benötigen Sie lediglich die aktuellste Kopie der Sicherungsdatei oder des Bandes, um sämtliche Dateien wiederherzustellen. Das normale Sicherungsverfahren führen Sie in der Regel aus, wenn Sie das erste Mal einen Sicherungssatz erstellen.

Novell Directory Services (NDS)

Auf Netzwerken unter Novell NetWare 4.0 eine verteilte Datenbank, die Informationen zu allen Ressourcen im Netzwerk enthält und den Zugriff auf diese Ressourcen ermöglicht.

Nslookup

Ein Befehlszeilenprogramm, das für die Diagnose der DNS-Infrastruktur (Domain Name System) verwendet wird.

NTDS-DSA-Objekt

 

Ein Objekt, das die Konfiguration des Active Directory-Dienstes darstellt, der auf einem bestimmten Domänencontroller ausgeführt wird. Das NTDS-DSA-Objekt speichert die Einstellungen, die bestimmen, ob der Active Directory-Dienst globale Katalogdienste bereitstellt. NTDS-DSA-Objekte werden während der Ausführung des Assistenten zum Installieren von Active Directory (dcpromo.exe) erstellt und gelöscht.

Ein NTDS-DSA-Objekt wird in der Konfigurationsverzeichnispartition gespeichert und ist immer ein untergeordnetes Objekt des Serverobjekts, das den Domänencontroller darstellt, auf dem dieser spezielle Active Directory-Dienst ausgeführt wird. Wenn der definierte Name eines NTDS-DSA-Objekts z. B. wie folgt lautet:

CN=NTDS-Einstellungen,CN=RESKIT1,CN=Server,

CN=Berlin,CN=Sites,CN=Konfiguration,DC=reskit,DC=com

dann lautet der definierte Name des zugehörigen Serverobjekts wie folgt:

CN=RESKIT1,CN=Server,CN=Berlin,CN=Sites,

CN=Konfiguration,DC=reskit,DC=com

NTFS-Dateisystem

Ein fortschrittliches Dateisystem, das Leistung, Sicherheit, Zuverlässigkeit und fortschrittliche Funktionen bereitstellt, die in keiner FAT-Version vorhanden sind. NTFS garantiert z. B. die Konsistenz eines Volumes mithilfe von Standardtechniken für Transaktionsprotokollierung und Wiederherstellung. Wenn ein System ausfällt, verwendet NTFS seine Protokolldatei und Prüfpunktinformationen, um die Konsistenz des Dateisystems wiederherzustellen. Unter Windows 2000 und Windows XP stellt NTFS außerdem erweiterte Funktionen wie Datei- und Ordnerberechtigungen, Verschlüsselung, Datenträgerkontingente und Komprimierung bereit.

NTLM

Ein Sicherheitspaket, das die Authentifizierung zwischen Clients und Servern ermöglicht.

NTLM-Authentifizierungsprotokoll

Ein Anfrage/Antwort-Authentifizierungsprotokoll. Das NTLM-Authentifizierungsprotokoll war in Windows NT, Version 4.0 und früher, der Standard für die Netzwerkauthentifizierung. Das Protokoll wird in Windows 2000 weiterhin unterstützt, ist aber nicht mehr der Standard.

Nullmodemkabel

Besonderes Kabel, durch das sich die Verwendung eines Modems für asynchrone Kommunikation zwischen zwei Computern über kurze Entfernungen erübrigt. Ein Nullmodemkabel emuliert die Kommunikation über ein Modem.

Nur-Lese-Speicher (Read-Only-Memory, ROM)

Ein Schaltkreis, der Informationen speichert, die nicht mehr geändert werden können.

NWLink

Eine Implementierung der Protokolle IPX (Internetwork Packet Exchange), SPX (Sequenced Packet Exchange) und NetBIOS, die in Novell-Netzwerken verwendet wird. NWLink ist ein Standardnetzwerkprotokoll, das Routing unterstützt. Außerdem werden Client/Server-Anwendungen von NetWare unterstützt, bei denen NetWare-fähige, Sockets-basierte Anwendungen mit Sockets-basierten IPX/SPX-Anwendungen kommunizieren.

O

Objekt

Eine Einheit, wie z. B. eine Datei, ein Ordner, ein freigegebener Ordner, ein Drucker oder ein Active Directory-Objekt, die durch eine eigene, benannte Gruppe von Attributen beschrieben wird. Zu den Attributen eines Dateiobjekts gehören z. B. der Name, der Pfad und die Größe der Datei; zu den Attributen eines Active Directory-Benutzerobjekts können der Vor- und Nachname und die E-Mail-Adresse des Benutzers gehören.

Bei OLE und ActiveX kann es sich bei einem Objekt um jede Information handeln, die mit einem anderen Objekt verbunden bzw. in ein anderes Objekt eingebettet werden kann.

Öffentliche Warteschlange

Eine Warteschlange in Message Queuing, die in Active Directory veröffentlicht und überall in einem mit Windows arbeitenden Unternehmen repliziert wird. Öffentliche Warteschlangen können deshalb auf jedem Computer in einem Unternehmen gefunden werden, wenn auf diesem Message Queuing ausgeführt wird.

Öffentlicher Schlüssel

Die nicht geheime andere Hälfte eines Kryptografieschlüsselpaares, die mit dem Algorithmus eines öffentlichen Schlüssels verwendet wird. Öffentliche Schlüssel werden für gewöhnlich zum Verschlüsseln eines Sitzungsschlüssels, zum Überprüfen einer digitalen Signatur oder zum Verschlüsseln von Daten verwendet, die mit dem entsprechenden privaten Schlüssel entschlüsselt werden können.

Öffentliches Netzwerk

Ein Clusternetzwerk, in dem die Kommunikation von Client zu Cluster unterstützt wird, entweder mit oder ohne Unterstützung der Kommunikation von Knoten zu Knoten.

offline

Ein Status, der eine Komponente in einem Cluster als nicht verfügbar kennzeichnet. Ein Knoten im Offlinestatus ist entweder nicht aktiv oder wird nicht ausgeführt. Ressourcen und Gruppen können ebenfalls Offlinestatus aufweisen.

OLE

Ein Verfahren, mit dem Informationen zwischen Anwendungen übertragen und von diesen gemeinsam genutzt werden können. Dabei werden Informationen, die mit einer Anwendung erstellt wurden, in ein Dokument (beispielsweise eine Kalkulationstabelle oder eine Textverarbeitungsdatei) eingefügt, das mit einer anderen Anwendung erstellt wurde.

Online

Ein Status, der eine Komponente in einem Cluster als verfügbar kennzeichnet. Ist ein Knoten online, ist er ein aktives Mitglied des Clusters und kann Gruppen besitzen und ausführen sowie Aktualisierungen für Clusterdatenbanken durchführen, Voten für den Quorumalgorithmus abgeben und Takte verwalten. Ressourcen und Gruppen können ebenfalls Onlinestatus aufweisen.

Open Systems Interconnection-Referenzmodell (OSI)

Ein Netzwerkmodell, das von der International Organization for Standardization (ISO) eingeführt wurde, um die Interoperabilität zwischen Systemen verschiedener Anbieter zu fördern. Open Systems Interconnection (OSI) ist ein konzeptionelles Modell mit sieben Schichten: Anwendungs-, Präsentations-, Sitzungs-, Transport-, Netzwerk-, Datenverbindungs- und physische Schicht.

OpenType-Schriftarten

Durch Linien- und Kurvenbefehle gerenderte Umrissschriftarten, die skaliert und gedreht werden können. OpenType-Schriftarten sind in allen Schriftgrößen und auf allen Ausgabegeräten, die von Windows unterstützt werden, deutlich und lesbar. OpenType ist eine Erweiterung der TrueType-Schriftarttechnologie.

Operator

In der Mathematik, in Computeranwendungen und beim Programmieren ein Symbol oder ein anderes Zeichen, das auf einen Vorgang verweist, der sich auf ein oder mehrere Elemente auswirkt. Für Standardberechnungen können Sie die folgenden vier Operatoren verwenden:

/ Division
* Multiplikation
- Subtraktion
+ Addition

Im Indexdienst ein Wort oder ein Zeichen, das eine Beziehung in einer Abfrage angibt.

 

Ordner

Ein Container für Programme und Dateien auf grafischen Benutzeroberflächen, der auf dem Bildschirm durch das grafische Symbol eines Dateiordners dargestellt wird. Mit Ordnern können Programme und Dokumente auf einem Datenträger organisiert werden. Ordner können sowohl Dateien als auch weitere Ordner enthalten.

Organisationseinheit

Ein Containerobjekt in Active Directory, das in Domänen verwendet wird. Eine Organisationseinheit ist ein logischer Container, in den Benutzer, Gruppen, Computer und andere Organisationseinheiten eingefügt werden. Es können nur Objekte aus der übergeordneten Domäne enthalten sein. Eine Organisationseinheit stellt den kleinsten Bereich dar, mit dem ein Gruppenrichtlinienobjekt verknüpft oder über den administrative Autorität delegiert werden kann.

OS/2

Ein multitaskingfähiges Betriebssystem mit geschütztem Modus und virtuellem Speicher für Personalcomputer, die auf Intel 80286-, 80386-, i486- und Pentium-Prozessoren basieren. OS/2 kann die meisten MS-DOS-basierten Programme ausführen und alle MS-DOS-Datenträger lesen.

P

PAD (Packet Assembler/Disassembler)

Ein Gerät, das ein nicht dem Standard X.25 entsprechendes Gerät, beispielsweise ein Modem, mit einem paketvermittelten X.25-Netzwerk verbindet.

Paket

Ein Symbol, das eingebettete oder verknüpfte Informationen darstellt. Das kann eine vollständige Datei sein, z. B. eine Paint-Bitmap, oder ein Teil einer Datei, z. B. eine Zelle eines Tabellenblattes. Wenn Sie das Paket auswählen, gibt die zum Erstellen des Objekts verwendete Anwendung entweder das Objekt wieder (z. B. eine Audiodatei), oder sie öffnet das Objekt und zeigt es an. Wenn Sie die ursprünglichen Informationen ändern, werden verknüpfte Informationen automatisch aktualisiert. Eingebettete Informationen müssen jedoch manuell aktualisiert werden.

Paket

Eine Übertragungseinheit der OSI-Netzwerkschicht (Open Systems Interconnection) aus binären Informationen, die neben Daten auch einen Header darstellen, der eine Kennungsnummer und Quell- und Zieladressen sowie Fehlerkontrollinformationen enthält.

Paketheader

In Netzwerkprotokollen ein spezielles reserviertes Feld mit definierter Länge (in Bits) am Anfang eines Pakets. Das Feld dient der Übertragung von Steuerinformationen. Wenn das Paket beim Ziel eintrifft, wird dieses Feld bei der weiteren Verarbeitung des Pakets ausgesondert und in seine Bestandteile zerlegt. Dabei werden für jede Protokollschicht die zugehörigen Daten extrahiert, wobei die einzelnen Schichten in umgekehrter Reihenfolge ihrer Hierarchiestufe berücksichtigt werden.

Paketvermittlung

Eine Technologie, mit der Daten in Pakete aufgeteilt und diese Pakete anschließend über ein Netzwerk gesendet werden. Jedes Paket enthält einen Header mit Quelle und Zielort des Pakets, eine Sequenznummer für die Wiederherstellung der Daten, einen Block mit dem Inhalt der Daten und einen Code für die Überprüfung. Die Datenpakete können über verschiedene Routen zum Zielort gelangen. Dort werden die ursprünglichen Informationen nach der Ankunft der Pakete wiederhergestellt. Der internationale Standard für paketvermittelte Netzwerke lautet X.25.

Panose

Eine Schriftartenklassifizierungsmethode, die Werte wie Serife, Schriftbreite und Strichvariationen für eine TrueType-Schriftart misst. Diese Werte sind durch eine Panosenummer dargestellt. Die Panosenummer wird dann verwendet, um die Schriftart anderen Schriftarten mit ähnlichem Aussehen, aber anderem Namen zuzuordnen. Je näher die Panosenummern zweier Schriftarten beieinander liegen, desto ähnlicher sind sie sich.

Papierkorb

Der Ort, an dem Windows gelöschte Dateien ablegt. Sie können irrtümlich gelöschte Dateien wiederherstellen oder aber den Papierkorb leeren, um zusätzlichen Speicherplatz bereitzustellen.

Papierquelle

Die Stelle (z. B. oberer Papierschacht oder Umschlageinzug), an der sich das Papier im Drucker befindet.

Paralleler Anschluss

Der E/A-Anschluss für ein paralleles Schnittstellengerät. Drucker werden im Allgemeinen an einen Parallelanschluss angeschlossen.

Paralleles Update

In einem Cluster: Die Clusterknoten werden einzeln nacheinander aktualisiert, während die verbleibenden Knoten weiterhin Dienste bereitstellen.

Parallelinstallation

Die Konfigurationseinstellung eines Computers, mit der alternativ zwei unterschiedliche Betriebssysteme gestartet werden können.

Parität

Ein berechneter Wert, anhand dessen Daten nach einem Fehler wiederhergestellt werden können. RAID-5-Volumes sichern Daten und Paritäten in Stripes abwechselnd auf einer Reihe von Datenträgern. Bei Auftreten eines Datenträgerfehlers verwenden einige Serverbetriebssysteme die Paritätsinformationen in Verbindung mit den Daten auf unbeschädigten Datenträgern, um die Daten auf dem beschädigten Datenträger neu zu erstellen.

Paritätsbit

Ein spezielles Bit, das zur Fehlerkontrolle bei asynchronen Übertragungen von Datenbitgruppen verwendet wird, die innerhalb von oder zwischen verschiedenen Computersystemen übertragen werden. In modemkontrollierten Datenübertragungen wird ein Paritätsbit häufig zum Überprüfen der Genauigkeit verwendet, mit der ein einzelnes Zeichen übermittelt wird.

Partition

 

Ein Bereich auf einem physischen Datenträger, der sich wie ein physisch separater Datenträger verhält. Nach dem Erstellen einer Partition müssen Sie diese formatieren und ihr einen Laufwerkbuchstaben zuordnen, bevor Sie Daten darauf speichern können. /Auf Basisdatenträgern werden Partitionen Basisvolumes genannt, einschließlich primärer Partitionen und logischer Laufwerke. Auf dynamischen Datenträgern werden Partitionen dynamische Volumes genannt. Darunter befinden sich einfache Volumes, Stripesetvolumes, übergreifende, gespiegelte und RAID-5-Volumes.

Partitionsbootsektor

Der Teil einer Festplattenpartition, der Informationen zum Dateisystem der Partition sowie ein kurzes Programm in Maschinensprache enthält, welches das Betriebssystem Windows lädt.

Password-Authentication-Protokoll (PAP)

Ein einfaches Authentifizierungsschema mit Klartext zur Authentifizierung von PPP-Verbindungen (Point-to-Point-Protokoll). Der Benutzername und das Kennwort werden vom DFÜ-Server angefordert und vom RAS-Client in Klartext zurückgegeben.

PCI-Erweiterungssteckplatz

Ein Steckplatz für ein Peripheriegerät, der für den lokalen Bus nach dem PCI-Standard (Peripheral Component Interconnect) auf der Hauptplatine eines Computers entwickelt wurde.

PC-Karte

Ein austauschbares Gerät etwa in der Größe einer Kreditkarte, das in einen PCMCIA-Steckplatz (Personal Computer Memory Card International Association) eines tragbaren Computers gesteckt werden kann. Zu den PCMCIA-Geräten zählen u. a. Modems, Netzwerkkarten und Festplattenlaufwerke.

PDC-Emulationsmaster

Der Domänencontroller, der in Windows NT 4.0 als primärer Domänencontroller (Primary Domain Controller, PDC) eingerichtet ist, um Netzwerkclients zu unterstützen, auf denen keine Clientsoftware für Active Directory installiert ist. Außerdem repliziert er Verzeichnisänderungen auf alle Reservedomänencontroller (Backup Domain Controller, BDC) in Windows NT in der Domäne.

Der PDC-Emulationsmaster empfängt bevorzugte Replikation von Kennwortänderungen, die von anderen Domänencontrollern in der Domäne ausgeführt werden, und bearbeitet alle Anforderungen zur Kennwortauthentifizierung, die auf dem lokalen Domänencontroller fehlschlagen. In einer Domäne kann immer nur ein PDC-Emulationsmaster vorhanden sein.

Peripheral Component Interconnect (PCI)

Eine von Intel Corporation eingeführte Spezifikation, die ein lokales Bussystem definiert, mit dem bis zu 10 PCI-konforme Erweiterungskarten auf dem Computer installiert werden können.

Peripherie

Ein Gerät, wie z. B. ein Diskettenlaufwerk, Drucker, Modem oder Joystick, das an einen Computer angeschlossen ist und von dessen Mikroprozessor gesteuert wird.

Pfad des Anmeldeskripts

Eine Folge von Verzeichnisnamen, die den Pfad des Anmeldeskripts angibt. Bei der Anmeldung eines Benutzers bestimmt der authentifizierende Computer die Speicherposition des Anmeldeskripts (falls diesem Benutzerkonto ein Anmeldeskript zugewiesen wurde) aus dem Anmeldeskriptpfad des Computers (normalerweise systemrootSystem32\Repl\Import\Scripts).

Physische Datenträgerressource

Ein Datenträger in einem Speichergerät eines Clusters. Physische Datenträger werden von einer Ressourcen-DLL als Clusterressource unterstützt.

Ping

Ein Dienstprogramm zum Überprüfen von Verbindungen zu einem oder mehreren Remotehosts. Der Befehl ping verwendet die Echoanforderungs- und Echoantwortmeldungspakete von ICMP, um zu ermitteln, ob ein bestimmtes IP-System in einem Netzwerk betriebsbereit ist. ping erleichtert die Diagnose von Fehlern des IP-Netzwerkes oder des Routers.

Pixel

Kurzform für "picture element". Ein Punkt in einem geradlinig ausgerichteten Raster, das aus tausenden solcher Punkte besteht, die zusammen ein Bild ergeben, das durch einen Computer auf einem Bildschirm oder durch einen Drucker auf Papier erzeugt wird. Ein Pixel ist die kleinste Einheit, die von Anzeige- oder Druckhardware und -software eines Bildschirmes oder Druckers bearbeitet werden kann, um Buchstaben, Zahlen oder Grafiken zu erstellen. Ein Pixel wird auch Pel genannt.

PKCS #10

Der von RSA Data Security, Inc. entwickelte und verwaltete Syntaxstandard für Zertifizierungsanforderungen. Eine Syntax für Zertifizierungsanforderungen.

PKCS #12

Der von RSA Data Security, Inc. entwickelte und verwaltete Syntaxstandard für den persönlichen Informationsaustausch. Dieser Syntaxstandard legt ein portables Format zum Speichern oder Übertragen von privaten Schlüsseln, Zertifikaten sowie verschiedenen anderen geheimen Informationen eines Benutzers fest.

PKCS #7

Der Syntaxstandard für verschlüsselte Nachrichten. Es handelt sich dabei um eine von RSA Data Security, Inc. entwickelte und verwaltete allgemeine Syntax, die für zu verschlüsselnde Daten verwendet wird, wie beispielsweise digitale Signaturen und Verschlüsselungen. Darüber hinaus stellt sie eine Syntax zum Verbreiten von Zertifikaten oder Zertifikatssperrlisten bereit.

Platzhalterzeichen

Ein Tastaturzeichen innerhalb einer Abfrage, das bei Ausführung der Abfrage eines oder mehrere Zeichen darstellen kann. Das Fragezeichen (?) stellt ein einzelnes Zeichen dar, während das Sternchen (*) eines oder mehrere Zeichen darstellt.

Platzhalterzeichenunterstützung

Bei DNS die Unterstützung von Platzhalterzeichen, z. B. eines Sternchens (*) in Domänennamen für DNS-Abfragen, bei deren Auflösung mehrere Namen zurückgegeben werden. Platzhalterzeichen können nur verwendet werden, wenn die beteiligten DNS-Server die Auflösung von Namensabfragen mit Platzhalterzeichen unterstützen. Außerdem müssen die Auflösungsdienste in der Lage sein, mehrere Datensätze aus allen Ressourceneintragssätzen (Resource Record Sets, RR-Sets) zu analysieren, die als Antwort auf Platzhalterabfragen zurückgegeben wurden.

Plotter

Jedes Gerät, das zum Zeichnen von Diagrammen und anderen linienbasierten Grafiken verwendet wird.

Plotterschriftart

Eine Schriftart, die aus einer Reihe von durch Linien miteinander verbundenen Punkten besteht. Plotterschriftarten können auf jede beliebige Größe skaliert werden, und sie werden vorwiegend auf Plottern gedruckt. Auch einige Matrixdrucker unterstützen Plotterschriftarten.

Plug & Play

Ein Satz von Intel eingeführter Spezifikationen, der es ermöglicht, dass ein Computer ein Gerät automatisch erkennen und konfigurieren und die entsprechenden Gerätetreiber installieren kann.

Point Of Termination Station (POTS)

Normale Analogverbindungen über das öffentliche Fernsprechwählnetz ohne zusätzliche Leistungsmerkmale oder Funktionen. POTS dient als Abkürzung von Plain Old Telephone Service und Point Of Termination Station.

Point-To-Point-Protokoll (PPP)

Eine Industriestandardfolge von Protokollen zum Verwenden von Punkt-zu-Punkt-Verknüpfungen für die Übertragung von Multiprotokolldatagrammen PPP ist in RFC 1661 dokumentiert.

Point-To-Point-Protokoll über Ethernet (Point-to-Point Protocol over Ethernet, PPPoE)

Eine Spezifikation zum Verbinden von Benutzern eines Ethernetnetzwerkes an das Internet über eine Breitbandverbindung wie eine einzige DSL-Leitung, ein drahtloses Gerät oder ein Kabelmodem. Mithilfe von PPPoE und einem Breitbandmodem haben LAN-Benutzer individuellen authentifizierten Zugriff auf Hochgeschwindigkeits-Datennetzwerke. Durch die Kombination von Ethernet und Point-to-Point-Protokoll (PPP) bietet PPPoE eine effiziente Möglichkeit zum Erstellen eigener Verbindungen für jeden Benutzer zu einem Remoteserver.

Point-To-Point-Tunneling-Protokoll (PPTP)

Eine Netzwerktechnologie, die Multiprotokoll-VPNs (Virtual Private Networks) unterstützt. Dies ermöglicht Remotebenutzern den gesicherten Zugriff auf firmeneigene Netzwerke über das Internet oder andere Netzwerke, indem sie sich bei einem Internetdienstanbieter (Internet Service Provider, ISP) einwählen oder direkt eine Internetverbindung herstellen. Das Point-To-Point-Tunneling-Protokoll (PPTP) kapselt IP-, IPX- oder NetBEUI-Daten innerhalb von PPP-Paketen (daher die Bezeichnung "Tunnel" für diesen Mechanismus). Auf diese Weise sind Benutzer in der Lage, per Remotezugriff Anwendungen auszuführen, die von bestimmten Netzwerkprotokollen abhängig sind.

Pollingintervall

Die Häufigkeit, mit der durch den Ressourcenmonitor überprüft wird, ob die Ressource verfügbar und funktionsfähig ist. Es stehen zwei Abfragestufen zur Verfügung:Looks Alive und Is Alive.Bei einem Is Alive-Intervall wird vom Servercluster eine gründlichere Überprüfung des Zustands der Ressource angefordert als bei einem Looks Alive-Intervall. Daher ist das "Is Alive"-Pollintervall in der Regel länger als das Looks Alive-Pollintervall. Sie können für Ressourcen die beiden Pollingintervalle und ein Zeitlimit angeben.

Pool freier Medien

Eine logische Zusammenfassung von unbenutzten Datenspeichermedien, die von Anwendungen oder anderen Medienpools verwendet werden können. Medien, die von einer Anwendung nicht länger benötigt werden, werden in einen freien Medienpool zurückgegeben, so dass sie erneut verwendet werden können.

POP3 (Post Office Protocol 3)

Ein weit verbreitetes Protokoll, das zum Empfangen von E-Mail-Nachrichten verwendet wird. Dieses Protokoll wird oft von Internetdienstanbietern verwendet. POP3-Server ermöglichen den Zugriff auf einen einzigen Posteingang, während IMAP-Server den Zugriff auf mehrere Ordner auf dem Server ermöglichen.

Portable Operating System Interface for UNIX (POSIX)

Ein IEEE-Standard (Institute Of Electrical And Electronics Engineers), der eine Familie von Betriebssystemfunktionen definiert. Programme, die dem POSIX-Standard genügen, lassen sich problemlos von einem zum anderen System portieren. POSIX basiert auf UNIX-Systemdiensten, ist aber flexibel genug gehalten worden, um auch durch andere Betriebssysteme implementiert werden zu können.

PostScript

Eine von Adobe Systems zum Drucken mit Laserdrucker eingeführte Seitenbeschreibungssprache (Page Description Language, PDL). PostScript bietet flexible Schriftartenfunktionen und qualitativ hochwertige Grafiken. Es ist die Standardsprache für Desktoppublishing, da sie von Imagesettern unterstützt wird. Imagesetter sind Drucker mit hoher Auflösung, die von Druckereien für kommerzielle Satztechniken verwendet werden.

PostScript-Drucker

Ein Drucker, der die PostScript-Seitenbeschreibungssprache (Page Description Language, PDL) verwendet, um Text und Grafiken auf ein Ausgabemedium, beispielsweise Papier oder Overheadfolie, zu drucken. Zu den PostScript-Druckern gehören der Apple LaserWriter, der NEC LC-890 und der QMS PS-810.

PostScript-Schriftarten

Schriftarten, die gemäß den Regeln der PostScript-Seitenbeschreibungssprache (Page-Description Language, PDL) definiert und für den Druck mit einem PostScript-kompatiblen Drucker bestimmt sind. Wenn ein Dokument, das in einer Bildschirmschriftart angezeigt wird, an einen PostScript-Drucker gesendet wird, verwendet der Drucker ggf. die PostScript-Version dieser Schriftart. Wenn die Schriftart nicht vorhanden ist, auf dem Computer jedoch eine Version installiert ist, so wird diese Schriftart in den Drucker geladen. Ist eine passende PostScript-Schriftart weder im Drucker noch auf dem Computer installiert, so wird die Bitmapschriftart (Rasterschriftart) in PostScript übersetzt, und der Drucker gibt den Text unter Verwendung der Bitmapschriftart aus. PostScript-Schriftarten unterscheiden sich von Bitmapschriftarten durch ihre Glätte, ihren Detailreichtum und ihre Darstellungstreue im Hinblick auf die etablierten Qualitätsstandards des typografischen Gewerbes.

PPP (Point-To-Point-Protokoll)

 

Primäre Maustaste

Die Taste, die Sie am häufigsten zum Klicken und Doppelklicken verwenden. Die primäre Maustaste ist die linke Taste bei den meisten Maus- und Trackballgeräten, und die untere Taste bei einigen anderen Trackballgeräten. Sie können die Funktion der Tasten jedoch in der Systemsteuerung im Dialogfeld Eigenschaften von Maus umschalten.

Primäre Partition

Ein Partitionstyp, den Sie auf einem Basisdatenträger erstellen können. Eine primäre Partition ist ein Bereich auf einem physischen Datenträger, der sich wie ein physisch separater Datenträger verhält. Auf MBR-Basisdatenträgern (Master Boot Record) können bis zu vier primäre Partitionen auf einem Basisdatenträger bzw. drei primäre Partitionen und eine erweiterte Partition mit mehreren logischen Laufwerken erstellt werden. Auf GPT-Basisdatenträgern können bis zu 128 primäre Partitionen erstellt werden. Primäre Partitionen werden auch als Volumes bezeichnet.

Primärer Datenträger

Das Festplattenlaufwerk, auf dem die System- und Startpartitionen zum Starten von Windows gespeichert sind.

Primärer Domänencontroller (PDC)

Der Computer in einer Windows NT Server 4.0-Domäne (oder einer früheren Domäne), auf dem Windows NT Server ausgeführt wird. Auf diesem Computer werden Domänenanmeldungen authentifiziert und die Verzeichnisdatenbank einer Domäne verwaltet. Der PDC verfolgt Änderungen, die an den Konten aller Computer einer Domäne vorgenommen werden. Nur dieser Computer empfängt diese Änderungen direkt. Jede Domäne weist nur einen PDC auf. In dieser Windows-Version wird einer der Domänencontroller in jeder Domäne als der PDC für die Kompatibilität mit Windows NT 4.0 und früheren Versionen von Windows NT identifiziert.

Primärer Master

Ein autorisierender DNS-Server für eine Zone, der als Ausgangspunkt für die Aktualisierung der Zone verwendet werden kann. Nur primäre Master können direkt aktualisiert werden, um die Aktualisierungen in der Zone zu bearbeiten. Dies umfasst das Hinzufügen, Entfernen oder Ändern von Ressourceneinträgen, die als Zonendaten gespeichert sind. Primäre Master werden auch als Erstes für die Replikation der Zone auf andere DNS-Server verwendet.

Printer Control Language (PCL)

Eine von Hewlett Packard für ihre Laser- und Tintenstrahldrucker eingeführte Seitenbeschreibungssprache (Page Description Language, PDL). Durch die weit verbreitete Verwendung der Laserdrucker hat sich diese Befehlssprache zu einem Standard für viele Drucker entwickelt.

Printer Job Language (PJL)

Eine von Hewlett Packard entwickelte Sprache für Druckerbefehle, mit der Drucker auf Druckauftragsebene gesteuert werden können. Mithilfe von PJL-Befehlen können Sie die Standardeinstellungen eines Druckers ändern, wie beispielsweise die Anzahl der zu druckenden Exemplare. Außerdem kann mit PJL-Befehlen zwischen einzelnen Druckaufträgen ohne Benutzereingriff die Druckersprache gewechselt werden. Falls bidirektionale Kommunikation unterstützt wird, kann ein PJL-kompatibler Drucker bestimmte Informationen an den Druckserver senden, z. B. zum Druckermodell und zum Auftragsstatus.

Priorität

Bei der Prozesssteuerung der relative Rang eines Prozesses oder einer Prozessgruppe hinsichtlich der Nutzung von CPU und Systemressourcen. Zur Konfiguration dieses Wertes verwenden Sie das Prozesssteuerungs-Snap-In.

Private Warteschlange

Eine Message Queuing-Warteschlange, die in Active Directory nicht veröffentlicht ist und nur über Anwendungen abgerufen werden kann, die über Zugriff auf den vollständigen Warteschlangen-Formatnamen verfügen.

Privater Schlüssel

Die geheime Hälfte eines Kryptografieschlüsselpaares, die mit dem Algorithmus eines öffentlichen Schlüssels verwendet wird. Private Schlüssel werden für gewöhnlich zum Entschlüsseln eines symmetrischen Sitzungsschlüssels, zum digitalen Signieren von Daten oder zum Verschlüsseln von mit dem entsprechenden öffentlichen Schlüssel verschlüsselten Daten verwendet.

Privates Netzwerk

Ein Clusternetzwerk, in dem nur die Kommunikation von Knoten zu Knoten unterstützt wird.

Privileg

Das Recht eines Benutzers zum Ausführen einer spezifischen Aufgabe; üblicherweise eine Aufgabe, die eher ein ganzes Computersystem betrifft als ein einzelnes Objekt. Privilegien werden von Administratoren einzelnen Benutzern oder Benutzergruppen als Teil der Sicherheitseinstellungen für den Computer zugewiesen.

Pro

Windows XP Professional

Pro-Arbeitsplatz-Lizenzierung

Ein Lizenzierungsmodus, in dem eine eigene Clientzugriffslizenz für jeden Clientcomputer erforderlich ist. Dies gilt unabhängig davon, ob die Verbindungen zum gleichen Zeitpunkt hergestellt werden.

Program Information File (PIF)

Eine Datei für Windows, die Informationen darüber enthält, wie MS-DOS-basierte Programme am besten ausgeführt werden. Beim Starten eines MS-DOS-basierten Programms sucht Windows nach einer zugehörigen PIF-Datei. PIF-Dateien enthalten beispielsweise den Namen der Datei, ein Anfangsverzeichnis und Multitaskingoptionen.

Programm

Ein vollständiger und eigenständiger Satz von Computeranweisungen, der zur Durchführung einer bestimmten Aufgabe verwendet wird, z. B. für Textverarbeitung, Buchhaltung oder Datenverwaltung. Programme werden auch als Anwendungen bezeichnet.

Programm für MS-DOS

Ein Programm, das unter MS-DOS ausgeführt wird und aus diesem Grund nicht alle Windows-Funktionen vollständig nutzen kann.

Pro-Server-Lizenzierung

Ein Lizenzierungsmodus, in dem für alle gleichzeitig hergestellten Verbindungen zum Server jeweils eine eigene Clientzugriffslizenz erforderlich ist, unabhängig von den anderen Clientcomputern im Netzwerk, die zu diesem Zeitpunkt keine Verbindung mit dem Server herstellen.

Protokoll

Eine Gruppe von Regeln und Konventionen für das Versenden von Informationen über ein Netzwerk. Diese Regeln steuern den Inhalt, das Format, die Wiederholungsrate, die Reihenfolge und die Fehlerkontrolle der zwischen den Netzwerkgeräten ausgetauschten Nachrichten.

Protokoll der Ablaufverfolgung

Ein Protokolltyp, der erzeugt wird, wenn ein Benutzer eine Ablaufverfolgung für Leistungsindikatoren mithilfe des Systemmonitors generiert. Protokolle der Ablaufverfolgung unterscheiden sich von Leistungsindikatorprotokollen dadurch, dass sie Daten kontinuierlich messen und keine periodischen Muster aufzeichnen.

Protokolldatei

Eine Datei, in der von einer Anwendung, einem Dienst oder einem Betriebssystem erzeugte Meldungen gespeichert werden. Mithilfe dieser Meldungen können Sie die durchgeführten Vorgänge nachverfolgen. Webserver verwalten z. B. Protokolldateien mit sämtlichen Anforderungen an den Server. Protokolldateien sind normalerweise ASCII-Dateien (unformatierter Text) und haben häufig die Erweiterung LOG.

In der Datensicherung eine Datei, die eine Aufzeichnung des jeweiligen Erstellungsdatums der Bänder sowie die Namen aller erfolgreich gesicherten und wiederhergestellten Dateien und Verzeichnisse enthält. Der Dienst Leistungsdatenprotokolle und Warnungen erstellt ebenfalls Protokolldateien.

Prozesskennung (Process Identifier, PID)

Eine numerische Kennung, die einen Prozess eindeutig unterscheidet, während dieser ausgeführt wird. Verwenden Sie den Task-Manager zum Anzeigen von PIDs.

Prüfpunkte

 

Public Switched Telephone Network (PSTN)

Standardtelefonleitungen auf analoger Basis. Diese Technologie ist weltweit verfügbar.

Puffer

Ein Bereich des Arbeitsspeichers, der für Daten reserviert ist, die temporär gespeichert werden und darauf warten, zwischen zwei Stellen übertragen zu werden, wie beispielsweise zwischen dem Datenbereich einer Anwendung und einem Eingabe-/Ausgabegerät.

Punkte pro Zoll (Dots Per Inch, DPI)

Der Standardmaßstab für Bildschirm- und Druckerauflösung, ausgedrückt als Anzahl der Punkte pro Zoll, die ein Gerät anzeigen oder drucken kann. Je größer die Anzahl der Punkte pro Zoll, desto höher ist die Auflösung.

Q

Quelldokument

Das Dokument, in dem ein verknüpftes oder eingebettetes Objekt ursprünglich erstellt wurde.

Quelljournal

In Message Queuing der Prozess, bei dem eine Kopie einer ausgehenden Nachricht gespeichert wird. Das Quelljournal wird jeweils für einzelne Nachrichten konfiguriert und von der sendenden Anwendung eingerichtet. Wenn das Quelljournal aktiviert wurde, wird eine Kopie der Nachricht in der Warteschlange des Quelljournals des Quellcomputers abgelegt, sobald die Nachricht in der Zielwarteschlange eingeht.

Querverweisobjekt

Objekte, in denen Active Directory Informationen zu Verzeichnispartitionen und externe Verzeichnisdienste speichert. Ein Beispiel für einen externen Verzeichnisdienst ist ein weiteres LDAP-kompatibles Verzeichnis.

Quorumdatenträger

Der Clusterdatenträger, auf dem Konfigurationsdaten im Quorumprotokoll, Clusterdatenbank-Prüfpunkt und in Ressourcenprüfpunkten gewartet werden. Der Quorumdatenträger wird von der Quorumressource verwaltet, die normalerweise eine besondere Art von physischer Datenträgerressource ist.

Quorumprotokoll

Das Protokoll, in dem die Quorumressource Daten speichert. Diese Daten werden von der Clustersoftware verwaltet. Auch als Wiederherstellungsprotokoll oder Änderungsprotokoll bekannt.

Quorumressource

Die quorumfähige Ressource, die für die Verwaltung der zur Clusterwiederherstellung notwendigen Konfigurationsdaten ausgewählt wurde. Diese Daten enthalten Details sämtlicher Änderungen, die in der Clusterdatenbank durchgeführt wurden. Auf die Quorumressource kann von anderen Clusterressourcen allgemein zugegriffen werden, so dass jeder Clusterknoten Zugriff auf die aktuellsten Datenbankänderungen hat. Standardmäßig ist für jeden Cluster nur eine Quorumressource vorhanden.

R

Rahmentyp

Die Art, in der ein Netzwerk eines bestimmten Typs, wie beispielsweise Ethernet, die Daten formatiert, die über ein Netzwerk gesendet werden sollen. Wenn mehrere Rahmentypen für einen bestimmten Netzwerktyp zulässig sind, werden die Pakete unterschiedlich strukturiert, wodurch sie inkompatibel werden. Alle Computer eines Netzwerkes müssen zur Kommunikation denselben Rahmentyp verwenden. Ein anderes Wort für Rahmentyp ist Rahmenformat.

RAID-5-Datenträger

Ein fehlertoleranter Datenträger, bei dem Daten und Paritätsinformationen abwechselnd als Stripeset auf mindestens drei physischen Datenträgern gespeichert werden. Bei der Parität handelt es sich um einen berechneten Wert, anhand dessen Daten nach einem Fehler wiederhergestellt werden können. Wenn ein Teil eines physischen Datenträgers ausfällt, können die Daten aus diesem fehlerhaften Bereich aus den verbleibenden Daten und der Parität wiederhergestellt werden. RAID-5-Datenträger können nur mit dynamischen Datenträgern erstellt werden, und eine Spiegelung oder Erweiterung von RAID-5-Datenträgern ist nicht möglich.

RAM

 

RAS-Server (Remote Access)

Ein Windows–basierter Computer, auf dem der Routing- und RAS-Dienst ausgeführt wird und der zur RAS-Bereitstellung konfiguriert ist.

Rasterschriftarten

Schriftarten, die als Bitmaps gespeichert werden. Rasterschriftarten werden mit einer für einen bestimmten Drucker festgelegten Größe und Auflösung entwickelt und können nicht skaliert oder gedreht werden. Wenn ein Drucker keine Rasterschriftarten unterstützt, können diese auf dem Drucker nicht gedruckt werden. Die fünf Rasterschriftarten sind: Courier, MS Sans Serif, MS Serif, Small und Symbol. Rasterschriftarten werden auch als Bitmapschriftarten bezeichnet.

Redundant Array Of Independent Disks (RAID)

Eine Methode zur Standardisierung und Kategorisierung fehlertoleranter Datenträgersysteme. RAID-Ebenen bieten verschiedene Kombinationen von Leistung, Zuverlässigkeit und Kosten. Einige Server stellen drei der RAID-Ebenen zur Verfügung: Ebene 0 (Stripeset), Ebene 1 (Spiegelung) und Ebene 5 (RAID-5).

Region

Zusammenhängende Speicherabschnitte auf einem Datenträger.

Registrierter Dateityp

Dateitypen, die in der Systemregistrierung nachverfolgt werden und von den auf dem Computer installierten Programmen erkannt werden.

Registrierung

Ein Datenbankrepository für Informationen zur Konfiguration des Computers. Die Registrierung enthält Informationen, auf die Windows während des Betriebs kontinuierlich verweist, wie z. B. die folgenden:

  • Profile für jeden Benutzer.

  • Die auf dem Computer installierten Programme sowie die Dokumenttypen, die jedes dieser Programme erstellen kann.

  • Eigenschaften für Ordner und Programmsymbole.

  • Die im System vorhandene Hardware.

  • Die verwendeten Anschlüsse.

Die Registrierung ist als hierarchische Struktur aufgebaut, die aus Schlüsseln und Teilschlüsseln, Strukturen und Werteinträgen besteht.

Relativ definierter Name (Relative Distinguished Name, RDN)

Der Teil des definierten Namens eines Objekts, der ein Attribut dieses Objekts ist. Bei den meisten Objekten ist dies das Attribut Gemeinsamer Name. Bei Sicherheitsprinzipalen ist der Standard für den gemeinsamen Namen der Sicherheitsprinzipalname, der auch als SAM-Kontoname bezeichnet wird.

Bei dem definierten Namen

CN=Name,CN=Benutzer,DC=Microsoft,DC=Com

ist CN=Name der relativ definierte Name des Benutzerobjekts Name. Der relativ definierte Name des übergeordneten Objekts lautet CN=Benutzer.

Relative ID (RID)

Der Teil einer Sicherheitskennung (Security ID, SID), der ein Konto oder eine Gruppe in einer Domäne eindeutig identifiziert.

Relativer Name

Der Teil eines DNS-Domänennamens, der in einzelnen Ressourceneinträgen konfiguriert ist und zum Suchen und Bewerten des Eintrags in einer Zone verwendet wird. Der vollqualifizierte Domänenname (Fully Qualified Domain Name, FQDN) in der Zone ergibt sich aus dem relativen Namen für jeden Ressourceneintrag, dem die übergeordnete Domäne (Ursprungsdomäne) vorangestellt wird. Im DNS-Manager entspricht der relative Name den Feldern, in denen datensatzspezifische Namenseigenschaften verwendet werden, z. B. dem Feld Hostcomputername, das in einem Adressressourceneintrag (A) angegeben wird.

Remote Authentication Dial-In User Service (RADIUS)

Ein Authentifizierungsprotokoll nach dem Client/Server-Prinzip. Wird häufig von Internetdienstanbietern (Internet Service Provider, ISP) auf Remoteservern verwendet, die nicht von Windows-Betriebssystemen gesteuert werden. RADIUS ist heutzutage das am weitesten verbreitete Mittel zur Authentifizierung und Autorisierung von Benutzern in Netzwerken, auf die per Einwählverbindung zugegriffen wird und deren Kommunikation per Tunneling kontrolliert wird.

Remotecomputer

Ein Computer, auf den Sie nur über eine Telefonleitung oder ein Kommunikationsgerät wie eine Netzwerkkarte oder ein Modem zugreifen können.

Remoteinstallationsdienste

Softwaredienste, mit denen ein Administrator Remotekonfigurationen von neuen Clientcomputern vornehmen kann, ohne bei jedem einzelnen Client tatsächlich anwesend sein zu müssen. Die Zielclients müssen Remotestart unterstützen.

Remoteprozeduraufruf (Remote Procedure Call, RPC)

Eine Einrichtung zur Weitergabe von Nachrichten, über die eine verteilte Anwendung in einem Netzwerk Dienste auf verschiedenen Computern aufrufen kann. Wird bei der Remoteverwaltung von Computern verwendet.

Remotespeicher

Ein Datenverwaltungsdienst, der verwendet wird, um selten genutzte Dateien aus dem lokalen Speicher in den Remotespeicher zu übertragen. Sobald eine Remotedatei geöffnet wird, wird diese automatisch und transparent durch eine Benutzeranforderung zurückgerufen.

Remoteverwaltung

Die Verwaltung eines Computers durch einen Administrator, der an einem anderen Computer arbeitet, der seinerseits mit dem ersten Computer über eine Netzwerk verbunden ist.

Remotezugriff

Teil des integrierten Routing- und RAS-Dienstes (Remote Access Service), der Telearbeitern, Außendienstmitarbeitern und Systemadministratoren, die Server in verschiedenen Niederlassungen eines Unternehmens verwalten, den Netzwerkzugriff von einem Remotestandort aus ermöglicht. Benutzer, die über einen Windows-Computer sowie Netzwerkverbindungen verfügen, können sich von einem Remotestandort aus in das Netzwerk einwählen, um bestimmte Dienste, z. B. Datei- und Druckerfreigaben, E-Mail, Terminplanung und SQL-Datenbanken, in Anspruch zu nehmen.

Replikat

Ein Ordner in einem Replikatsatz.

Replikation

Das Kopieren von Daten aus einem Datenspeicher oder Dateisystem auf mehrere Computer, um die Daten zu synchronisieren. Active Directory ermöglicht die Multimasterreplikation des Verzeichnisses zwischen Domänencontrollern in einer bestimmten Domäne. Die Replikate des Verzeichnisses auf den einzelnen Domänencontrollern sind nicht schreibgeschützt. Daher können sämtliche Replikate in einer bestimmten Domäne aktualisiert werden. Durch den Replikationsdienst werden Änderungen an einem bestimmten Replikat automatisch in alle anderen Replikate kopiert.

Replikationsrichtlinien

Regeln, durch die Art und Zeitpunkt der Replikation definiert werden.

Replikationstopologie

Eine Beschreibung der physischen Verbindungen zwischen Replikaten und Standorten. Im Gegensatz dazu werden in der DFS-Topologie die logischen Verbindungen dargestellt.

Replikatsatz

Ein oder mehrere freigegebene Ordner, die an der Replikation beteiligt sind.

Request For Comments (RFC)

Ein offizielles Dokument der Internet Engineering Task Force (IETF), in dem die Spezifikationen für Protokolle der TCP/IP-Familie detailliert niedergelegt sind.

Reservierung

Eine bestimmte IP-Adresse innerhalb eines Bereichs, für die dauerhaft eine Lease für die Verwendung durch einen bestimmten DHCP-Client besteht. Clientreservierungen werden mit dem DHCP-Manager in der DHCP-Datenbank vorgenommen und basieren auf einer eindeutigen Clientgerätekennung für jeden reservierten Eintrag.

Im Zugangssteuerungsdienst wird damit eine Zuordnung von Netzwerkressourcen bezeichnet, die in einer vom Zugangssteuerungsdienst (Admission Control Service, ACS) verwalteten Reservierungsanforderung des RSVP-Dienstes (Resource Reservation Protocol) enthalten ist.

Resolver

DNS-Clientprogramme, die zum Suchen von DNS-Namensinformationen verwendet werden. Ein Resolver kann ein kleiner Stub sein, ein Satz von Programmroutinen mit einfachen Abfragefunktionen. Es kann sich jedoch auch um ein umfangreicheres Programm handeln, das Lookupfunktionen für DNS-Clients (z. B. Zwischenspeichern) zur Verfügung stellt.

Ressource

Allgemein jeder Teil eines Computersystems oder Netzwerkes, z. B. ein Laufwerk, ein Drucker oder Speicher, der einem derzeit ausgeführten Programm oder einem Prozess zugewiesen werden kann.

Im Geräte-Manager eine der vier Systemkomponenten, mit denen die Arbeitsweise der Geräte eines Computers gesteuert wird. Diese vier Systemressourcen sind IRQ-Leitungen (Interrupt Request), DMA-Kanäle (Direct Memory Access, direkter Speicherzugriff), E/A-Anschlüsse (Eingabe/Ausgabe) und Speicheradressen.

In Serverclustern eine physische oder logische Einheit, die von einem Cluster verwaltet, in den Online- oder Offlinemodus versetzt und von einem Knoten in einen anderen verschoben werden kann. Eine Ressource kann jeweils nur Eigentum eines einzigen Knotens sein.

Ressource für allgemeine Dienste

Ein Windows-Dienst, der von einer Ressourcen-DLL als Clusterressource unterstützt wird.

Ressource für Dateifreigaben

Eine Dateifreigabe, auf die über einen Netzwerkpfad zugegriffen werden kann, der von einer Ressourcen-DLL als Clusterressource unterstützt wird.

Ressource für Druckwarteschlange

Druckwarteschlangen, die den Zugriff auf einen an das Netzwerk angeschlossenen Netzwerkdrucker über eine IP-Adresse gewähren, nicht über einen einzelnen Namen. Druckwarteschlangen werden von einer Ressourcen-DLL als Clusterressourcen unterstützt.

Ressourcen der IIS-Serverinstanzen

Die Angabe einer Serverinstanz von IIS (Internet Information Services, Internet-Informationsdienste), die WWW- und FTP-Dienste unterstützt. Serverinstanzen von IIS werden von einer Ressourcen-DLL als Clusterressourcen unterstützt. Für die Ressourcen der IIS-Serverinstanzen können Abhängigkeiten zu Ressourcen aus IP-Adressen, Netzwerknamen und physischen Datenträgern bestehen. Zugriffsinformationen für Serverinstanzen werden nicht durch Failover weitergegeben.

Ressourcen-DLL

Eine Dynamic Link Library (DLL), die eine Implementierung der Ressourcen-API (Application Programming Interface, Schnittstelle für Anwendungsprogrammierung) für einen bestimmten Ressourcentyp enthält. Die Ressourcen-DLL wird in den Adressraum des zugehörigen Ressourcenmonitors geladen.

Ressourcendomäne

Eine Windows NT 4.0-Domäne, die dazu dient, Datei-, Druck- und andere Anwendungsdienste zur Verfügung zu stellen.

Ressourceneintrag (Resource Record, RR)

Standard-DNS-Datenbankstruktur, die Informationen für die Verarbeitung von DNS-Abfragen enthält. Ein Ressourceneintrag für eine Adresse (A) enthält z. B. die einem Hostnamen entsprechende IP-Adresse. Die meisten Standard-Ressourceneintragstypen (RR) sind in RFC 1035 definiert, weitere RR-Arten wurden in anderen RFCs definiert und für die Verwendung mit DNS genehmigt.

Ressourceneintragssatz (Resource Record Set, RRset)

Ein Auflistung von mehreren Ressourceneinträgen, die von einem DNS-Server als Antwort auf eine Abfrage zurückgegeben werden. Ressourceneintragssätze (Resource Record Sets, RRsets) werden in Antworten mit mehr als einem Datensatz verwendet.

Ressourcenmonitor

Eine Clustersoftwarekomponente, die die Kommunikation zwischen dem Servercluster eines Knotens und einer oder mehreren zugehörigen Ressourcen erleichtert.

Ressourcenzuordnung

Das Verteilen der Kapazität eines Computersystems auf verschiedene Komponenten eines Auftrags zum Ausführen dieses Auftrags.

Reverse-Lookup

Ein Abfrageprozess in DNS (Domain Name System), bei dem die IP-Adresse eines Hostcomputers gesucht wird, um dessen angezeigten DNS-Domänennamen zu ermitteln. Reverse-Lookupzonen im DNS-Manager basieren auf dem Domänennamen in-addr.arpa und beinhalten meist Zeigerressourceneinträge (Pointer Resource Record, PTR).

RGB-Farbspektrum

Mehrdimensionales Farbspektrum, das sich aus den roten, grünen und blauen Farbkomponenten zusammensetzt, aus denen eine bestimmte Farbe besteht. Dies ist das übliche System, das bei Scannern, digitalen Kameras, Computermonitoren und Computerdruckern verwendet wird.

Richtlinien

Der Mechanismus, mit dem Desktopeinstellungen automatisch so konfiguriert werden, wie es der Administrator definiert hat. Je nach Kontext kann sich dies auf die Gruppenrichtlinie, Windows NT 4.0-Systemrichtlinie oder eine bestimmte Einstellung eines Gruppenrichtlinienobjekts beziehen.

RID-Master (Relative ID)

Der Domänencontroller, der für die Zuordnung relativer IDs zu sämtlichen Domänencontrollern in einer Domäne vorgesehen ist. Wenn ein Domänencontroller einen Sicherheitsprinzipal (Benutzer, Gruppe oder Computerobjekt) erstellt, weist der Domänencontroller diesem Objekt immer eine eindeutige Sicherheitskennung zu. Die Sicherheitskennung besteht aus einer Domänensicherheitskennung, die bei allen in einer bestimmten Domäne erstellten Sicherheitskennungen übereinstimmt, sowie aus einer relativen ID, die für jede in der Domäne erstellte Sicherheitskennung eindeutig ist. In einer Domäne kann immer nur ein RID-Master vorhanden sein.

ROM (Read-Only Memory)

ROM ist das Akronym für Read-Only Memory. Ein Schaltkreis, in dem Code oder Daten durch den Herstellungsprozess permanent installiert sind. Ein ROM enthält Anweisungen oder Daten, die gelesen, aber nicht geändert werden können.

Round Robin

Ein einfacher Mechanismus, der von den DNS-Servern zum Freigeben und Verteilen der Lasten auf die Netzwerkressourcen verwendet wird. Die Reihenfolge von Daten in Ressourceneinträgen (Resource Records, RR) wird in der Antwort auf eine Abfrage entsprechend Round Robin geändert, wenn für den abgefragten DNS-Domänennamen mehrere Ressourceneinträge desselben Typs vorhanden sind.

Router

In einer Windows-Umgebung ermöglicht diese Hardware die Interoperabilität und Konnektivität zwischen LANs und WANs und den Zusammenschluss von LANs mit unterschiedlichen Netzwerktopologien (wie z. B. Ethernet und Token Ring). Router vergleichen die im Paketheader enthaltenen Informationen mit einem LAN-Segment und wählen dann den bestmöglichen Übertragungsweg für das Paket aus, wobei sie versuchen, die Netzwerkleistung zu optimieren.

In der Macintosh-Umgebung sind Router für die Kommunikation zwischen Computern in unterschiedlichen physischen Netzwerken erforderlich. Router verwalten die Zuordnung der physischen Netzwerke in einer Macintosh-Netzwerkumgebung und leiten Daten von einem physischen Netzwerk an andere physische Netzwerke weiter. Als Router können Computer unter der Windows-Serverversion mit Apple Talk-Netzwerkintegration eingesetzt werden. Außerdem kann in einem Netzwerk mit Apple Talk-Netzwerkintegration auch Routinghardware anderer Hersteller verwendet werden.

Routing

Der Prozess der Weiterleitung eines Pakets durch ein Netzwerk von einem Quellhost zu einem Zielhost.

Routing Information Protocol Over IPX (RIPX)

Ein Protokoll für den Datenaustausch zwischen Routern in einem IPX-Netzwerk. Hosts ermitteln anhand dieses Protokolls den am besten geeigneten Router zum Weiterleiten von IPX-Daten an ein entferntes IPX-Netzwerk.

Routingdienste

Ein Dienst auf einem Message Queuing-Server, der Nachrichtenrouting für Message Queuing zur Verfügung stellt. Bei entsprechender Konfiguration kann diese Funktion auf einem Message Queuing-Server für Folgendes verwendet werden:

bullet

Zur Kommunikation zwischen Computern, die verschiedene Netzwerkprotokolle verwenden.

bullet

Zum Reduzieren der Anzahl der Sitzungen, indem die Funktion als Gateway für alle eingehenden und ausgehenden Nachrichten für unabhängige Clients dient.

bullet

Zum Routen von Nachrichten zwischen Standorten über eine Routingverknüpfung.

Routingverbindung

Eine Kommunikationsverbindung in Message Queuing, die zwischen Windows-Standorten zum Routen von Nachrichten eingerichtet wird. Speziell konfigurierte Message Queuing-Server mit aktiven Routingdiensten werden zum Erstellen einer Routingverknüpfung zwischen Standorten verwendet.

Routingverbindungskosten

Eine in Message Queuing verwendete Zahl zum Ermitteln der Route, auf der Nachrichten zwischen zwei Standorten übermittelt werden. Mit dieser Zahl werden die relativen Kosten für die Kommunikation über eine Verknüpfung dargestellt. Die Standardkosten einer Routingverknüpfung betragen 1; dieser Wert sollte nicht geändert werden, wenn Sie nicht über mehrere Routingverknüpfungen zwischen zwei Standorten verfügen und eine bestimmte Routingverknüpfung für das Nachrichtenrouting erzwingen möchten.

RS-232-C-Standard

Ein anerkannter Industriestandard für serielle Kommunikationsverbindungen. In diesem von der Electric Industries Association angenommenen empfohlenen Standard (Recommended Standard, RS) werden die speziellen, von Controllern für die serielle Kommunikation verwendeten Leitungen und Signalmerkmale definiert, um die Übertragung serieller Daten von einem Gerät auf ein anderes zu standardisieren. Der Buchstabe C steht für den dritten Standard einer Serie.

RSA

Ein weit verbreiteter Algorithmus für öffentliche/private Schlüssel. Es handelt sich dabei um den standardmäßigen Kryptografiedienstanbieter (Cryptographic Service Provider, CSP) für Microsoft Windows. Dieser wurde 1977 von RSA Data Security, Inc. patentiert.

RSVP (Resource Reservation Protocol)

Ein Signalprotokoll, mit dem Absender und Empfänger durch Kommunikation einen reservierten Kanal für die Datenübertragung mit einer bestimmten Dienstqualität einrichten können.

Rückrufnummer

Die Nummer, mit der ein RAS-Server einen Benutzer zurückruft. Abhängig davon, wie der Administrator die Rückrufoptionen des Benutzers konfiguriert hat, kann diese Nummer vom Administrator vordefiniert oder vom Benutzer bei jedem Anruf angegeben werden. Die Rückrufnummer sollte die Nummer der Telefonleitung sein, an die das Modem des Benutzers angeschlossen ist.

Rückrufsicherheit

Eine Form der Netzwerksicherheit, bei der ein RAS-Server einen Benutzer unter einer vordefinierten Nummer zurückruft, nachdem der Benutzer eine Erstverbindung hergestellt hat und seine Echtheit bestätigt wurde.

Ruhezustand

Ein Zustand, in dem der Computer zuerst alle im Arbeitsspeicher befindlichen Daten auf der Festplatte speichert und dann herunterfährt. Wenn Sie den Ruhezustand des Computers beenden, werden alle Programme und Dokumente, die vorher geöffnet waren, auf dem Desktop wiederhergestellt.

S

Sättigung

In der Farbverwaltung die Reinheit eines Farbtons, ausgewählt aus einem Spektrum, das sich zwischen Grau und dem reinen Farbton bewegt.

Scanintervall

Bei der Prozesssteuerung der Zeitraum zwischen aufeinander folgenden Überprüfungen, bei denen festgestellt werden soll, ob neue Prozesse auf dem Server gestartet wurden. Zur Konfiguration dieses Wertes verwenden Sie das Prozesssteuerungs-Snap-In.

Schaltertyp

Der Typ der Schnittstelle, über die ein ISDN-Gerät angeschlossen ist. Schaltertypen werden auch als Schalter bezeichnet.

Schema

Eine Beschreibung der Objektklassen und Attribute, die in Active Directory gespeichert sind. Im Schema sind für jede Objektklasse die erforderlichen Attribute, die möglichen zusätzlichen Attribute und die ihr übergeordnete Objektklasse definiert.

Das Active Directory-Schema kann dynamisch aktualisiert werden. Eine Anwendung kann das Schema z. B. um neue Attribute und Klassen erweitern und diese Erweiterungen sofort verwenden. Aktualisierungen des Schemas erfolgen durch das Erstellen oder Ändern der in Active Directory gespeicherten Schemaobjekte. Wie jedes Objekt in Active Directory haben Schemaobjekte eine Zugriffssteuerungsliste, so dass nur autorisierte Benutzer das Schema ändern können.

Schemamaster

Der Domänencontroller, der für die Steuerung aller Aktualisierungen des Schemas in einer Gesamtstruktur zugewiesen wurde. In der Gesamtstruktur kann immer nur ein Schemamaster vorhanden sein.

Schlüssel

Im Registrierungs-Editor ein Ordner, der im linken Fensterbereich des Fensters des Registrierungs-Editors angezeigt wird. Ein Schlüssel kann Unterschlüssel und Werteinträge enthalten. Environment ist z. B. ein Schlüssel von HKEY_CURRENT_USER.

In der IP-Sicherheit (Internet Protocol Security, IPSec) ein zusammen mit einem Algorithmus zur Ent- bzw. Verschlüsselung von Daten verwendeter Wert. Schlüsseleinstellungen für IP-Sicherheit können zur Bereitstellung einer höheren Sicherheitsebene konfiguriert werden.

Schlüsselverteilungscenter (Key Distribution Center, KDC)

Ein Netzwerkdienst, der Sitzungstickets und temporäre Sitzungsschlüssel bereitstellt, die im Kerberos V5-Authentifizierungsprotokoll verwendet werden. In Windows 2000 und Windows XP wird das Schlüsselverteilungscenter als privilegierter Prozess auf allen Domänencontrollern ausgeführt.

Schnellstartleiste

Eine benutzerdefinierbare Symbolleiste, mit der Sie mit einem einzigen Mausklick den Windows-Desktop anzeigen oder ein Programm starten können (z. B. Internet Explorer). Sie können Schaltflächen zum Starten Ihrer bevorzugten Programme zum Schnellstart auf der Taskleiste hinzufügen.

Schnittstelle für Anwendungsprogrammierung (Application Programming Interface, API)

Eine Gruppe von Routinen, mit denen eine Anwendung untergeordnete Dienste vom Betriebssystem eines Computers anfordert und ausführt. Diese Routinen führen in der Regel für Verwaltungsaufgaben aus, beispielsweise die Verwaltung von Dateien und die Anzeige von Daten.

Schriftart

Die grafische Gestaltung einer Sammlung von Zeichen, Zahlen und Symbolen. Eine Schriftart beschreibt ein bestimmtes Schriftbild zusammen mit anderen Attributen wie zum Beispiel Größe, Abstand und Druckweite.

Schriftartkassette

Eine einsteckbare Einheit, die für manche Drucker zur Verfügung steht und die Schriftarten in verschiedenen Schriftschnitten und Größen enthält. Wie bei downloadbaren Schriftarten können Drucker auch bei der Verwendung von Schriftartkassetten Zeichen erzeugen, die andere Größen und Schriftstile aufweisen als die in den Drucker integrierten Schriftarten.

Schutz-MBR

Der erste Sektor auf einem GPT-Datenträger (GUID-Partitionstabelle), der wie der erste Sektor eines MBR-Datenträgers (Master Boot Record) strukturiert ist, um zu verhindern, dass x86-basierte Datenträger-Dienstprogramme die GPT-Partitionen zerstören. Die Schutz-MBR enthält eine Partition, die den gesamten auf dem Datenträger von GPT-Partitionen verwendeten Platz reserviert.

Secure Hash Algorithm (SHA-1)

Ein Hashalgorithmus für Nachrichtenhashs, der einen 160-Bit-Hashwert generiert. SHA-1 wird u. a. zusammen mit dem Digital Signature Algorithm (DSA) im Digital Signature Standard (DSS) verwendet.

Secure Sockets Layer (SSL)

Ein vorgeschlagener offener Standard zum Einrichten eines sicheren Kommunikationskanals, um zu verhindern, dass kritische Informationen, wie etwa Kreditkartennummern, abgerufen werden können. In erster Linie sind mit diesem Standard sichere elektronische Finanztransaktionen im World Wide Web möglich, er ist jedoch auch für andere Internetdienste gedacht.

Secure/Multipurpose Internet Mail Extensions (S/MIME)

Ein Protokoll für den Austausch sicherer E-Mails über das Internet.

Seite

Bei Systemen mit virtuellem Speicher: Einheit für die Datenspeicherung, die in den Arbeitsspeicher eingebracht wird (in der Regel aus einer Festplatte), wenn angeforderte Daten noch nicht im Arbeitsspeicher vorliegen.

Seitenbeschreibungssprache (Page-Description Language, PDL)

Eine Computersprache zur Beschreibung der Anordnung von Text und Grafiken auf einer gedruckten Seite.

Seitenfehler

Der Interrupt, der auftritt, wenn die Software versucht, von einem virtuellen Speicherplatz zu lesen bzw. auf einen virtuellen Speicherplatz zu schreiben, der als nicht vorhanden markiert ist.

Im Task-Manager ist Seitenfehler die Häufigkeit, mit der Daten für einen Prozess vom Datenträger abgefragt werden müssen, weil sie nicht im Speicher gefunden wurden. Der Seitenfehlerwert wird von dem Zeitpunkt an akkumuliert, zu dem der Prozess startet.

Sekundäre Maustaste

Die Maustaste, mit der Sie Kontextmenüs oder sonstige programmspezifische Funktionen anzeigen. Die sekundäre Maustaste ist bei den meisten Mäusen und Trackballgeräten die rechte Taste, und die obere Taste bei anderen Trackballgeräten. Die Funktion der Maustasten kann jedoch in der Systemsteuerung mithilfe des Dienstprogramms Maus vertauscht werden.

Sekundärer Master

Ein autorisierender DNS-Server für eine Zone, der als Quelle für die Replikation der Zone auf andere Server verwendet wird. Sekundäre Master aktualisieren die Zonendaten lediglich durch Übertragung der Zonendaten von anderen DNS-Servern. Sie können die Zone nicht selbstständig aktualisieren.

Senderkennungszeichenfolge (Transmitting Station ID String, TSID-Zeichenfolge)

Eine Zeichenfolge, die die ID des sendenden Teilnehmers angibt und vom sendenden Faxgerät an ein Empfängergerät gesendet wird. Diese Zeichenfolge ist in der Regel eine Kombination aus der Fax- oder Rufnummer und dem Namen des Teilnehmers (beispielsweise dem Firmennamen). Oft ist sie mit der Empfängerkennung identisch.

Serial Line Internet Protocol (SLIP)

Ein älterer Industriestandard, der Bestandteil des Windows-RAS-Clients ist, um die Kompatibilität mit anderer RAS-Software sicherzustellen.

Serieller Anschluss

Eine Computerschnittstelle, die die bitweise asynchrone Übertragung von Datenzeichen ermöglicht. Wird auch als Kommunikationsanschluss oder COM-Anschluss bezeichnet.

Server

Allgemein ein Computer, der Netzwerkbenutzern freigegebene Ressourcen zur Verfügung stellt.

Server Message Block (SMB)

Ein Dateifreigabeprotokoll, das vernetzten Computern den transparenten Zugriff auf Dateien ermöglicht, die auf Remotesystemen in vielen verschiedenen Netzwerken gespeichert sind. Das SMB-Protokoll definiert eine Reihe von Befehlen, die Informationen zwischen Computern übermitteln. SMB verwendet vier Nachrichtentypen: Sitzungssteuerung, Datei, Drucker und Nachricht.

Servercluster

Eine Gruppe unabhängiger Computersysteme, die als Knoten bezeichnet werden und als ein einziges System fungieren, um sicherzustellen, dass unternehmenswichtige Anwendungen und Ressourcen für Clients stets verfügbar sind. Bei einem Servercluster handelt es sich um den Clustertyp, den der Clusterdienst implementiert.

Servergespeichertes Benutzerprofil

Ein serverbasiertes Benutzerprofil, das auf den lokalen Computer übertragen wird, wenn sich ein Benutzer anmeldet, und das lokal und auf dem Server aktualisiert wird, wenn sich der Benutzer abmeldet. Ein servergespeichertes Benutzerprofil ist auf dem Server beim Anmelden an einer Arbeitsstation oder einem Servercomputer verfügbar. Ein servergespeichertes Benutzerprofil ist bei der Anmeldung an einer Arbeitsstation oder an einem Servercomputer verfügbar. Bei der Anmeldung kann der Benutzer auch das lokale Benutzerprofil verwenden, falls dieses aktueller ist als die auf dem Server gespeicherte Version.

Serverzone

Die AppleTalk-Zone, in der ein Server angezeigt wird. In einem Phase 2-Netzwerk wird ein Server in der Standardzone seines Standardnetzwerkes angezeigt.

Service Provider Interface

Aufrufkonventionen, über die sich die Back-End-Dienste den Front-End-Anwendungen zur Verfügung stellen.

Session Description Protocol (SDP)

Ein Protokoll, das TAPI zum Ankündigen von IP-Multicastkonferenzen verwendet. Dieses Protokoll beschreibt Multimediasitzungen zwecks Sitzungsankündigung, Sitzungseinladung und anderer Formen der Sitzungsinitialisierung. SDP-Deskriptoren werden in Active Directory gespeichert. SDP wird in RFC 2327 der IETF beschrieben.

Sicherheit

In einem Netzwerk der Schutz eines Computersystems und der auf diesem gespeicherten Daten vor Beschädigung und Verlust. Die Sicherheit wird speziell so implementiert, dass nur berechtigte Benutzer auf freigegebene Dateien zugreifen können.

Sicherheitsbeschreibung

Eine Datenstruktur, die mit einem geschützten Objekt verknüpfte Sicherheitsinformationen enthält. Sicherheitsbeschreibungen enthalten Informationen darüber, wer der Eigentümer des Objekts ist, wer auf welche Weise Zugriff darauf hat sowie welche Zugriffsarten überwacht werden.

Sicherheitsgruppe

Eine Gruppe, die in freigegebenen Zugriffslisten (Discretionary Access Control Lists, DACLs) aufgeführt werden kann, die zur Definition von Berechtigungen für Ressourcen und Objekte verwendet werden. Eine Sicherheitsgruppe kann auch als E-Mail-Gruppe verwendet werden. Eine an die Gruppe gesendete E-Mail-Nachricht wird automatisch an alle Gruppenmitglieder gesendet.

Sicherheitshost

Eine Authentifizierungsvorrichtung zusätzlich zur standardmäßigen Windows- und RAS-Server-Sicherheit, die überprüft, ob ein Anrufer von einem Remoteclient autorisiert ist, die Verbindung zu einem RAS-Server herzustellen.

Sicherheits-ID (SID)

Eine Datenstruktur variabler Länge, die Benutzer-, Gruppen- und Computerkonten identifiziert. Jedem Konto im Netzwerk wird bei der Erstellung eine eindeutige SID zugeteilt. Interne Prozesse in Windows beziehen sich auf die SID eines Kontos und nicht auf den Kontonamen des Benutzers oder der Gruppe.

Sicherheitsprinzipal

Ein Kontoinhaber, dem automatisch eine Sicherheits-ID für den Zugriff auf Ressourcen zugewiesen wird. Bei einem Sicherheitsprinzipal kann es sich um einen Benutzer, eine Gruppe, einen Dienst oder einen Computer handeln.

Sicherheitsprinzipalname

Ein Name, der einen Benutzer, eine Gruppe oder einen Computer in einer einzelnen Domäne eindeutig identifiziert. Dieser Name ist über Domänen hinweg nicht unbedingt eindeutig.

Sicherheitsprotokoll

Ein Ereignisprotokoll, das Informationen zu Sicherheitsereignissen enthält, die in den Überwachungsrichtlinien angegeben sind.

Sicherungsarten

Ein Typ, der festlegt, welche Daten wie zu sichern sind. Fünf Sicherungstypen stehen zur Verfügung: Kopieren, Täglich, Differenziell, Inkrementell und Normal.

Sicherungsdomänencontroller (Backup Domain Controller, BDC)

Unter Windows NT Server 4.0 oder früheren Versionen ist dies ein Computer, auf dem Windows NT Server ausgeführt wird und der eine Kopie der Verzeichnisdatenbank der Domäne erhält (die alle Informationen zu Konten und Sicherheitsrichtlinien für die Domäne enthält).

Die Kopie wird periodisch und automatisch mit der Masterkopie auf dem primären Domänencontroller (Primary Domain Controller, PDC) synchronisiert. BDCs dienen auch zur Authentifizierung von Anmeldeinformationen von Benutzern und können nach Bedarf als PDC eingerichtet werden. Es können mehrere BDCs in einer Domäne vorhanden sein. Windows NT 3.51- und Windows NT 4.0-BDCs können einer Domäne unter Windows 2000 oder höher angehören, wenn diese Domäne im gemischten Modus konfiguriert ist.

Sicherungsmedienpool

Eine logische Sammlung von Datenspeichermedien, die für die Verwendung von Microsoft Windows Backup reserviert sind. Der Zugriff auf bestimmte Medien in einer Bibliothek wird von Backup mithilfe von Wechselmedien gesteuert.

Sicherungsoperator

Ein Typ einer lokalen oder globalen Gruppe mit den Benutzerrechten, die Sie zum Sichern und Wiederherstellen von Dateien und Ordnern benötigen. Mitglieder der Gruppe Sicherungs-Operatoren können Dateien und Ordner ungeachtet von Besitzrecht, Berechtigungen, Verschlüsselung oder Überwachungseinstellungen sichern und wiederherstellen.

Sicherungssatz

Eine Auflistung von Dateien, Ordnern und anderen Daten, die in einer Datei oder auf einem oder mehreren Bändern gesichert wurden.

Simple Mail Transfer-Protokoll (SMTP)

Ein Protokoll der TCP/IP-Protokollsuite, das den Austausch von E-Mail zwischen Nachrichtenübertragungs-Agenten regelt.

Simple Network Management Protocol (SNMP)

Ein zur Verwaltung von TCP/IP-Netzwerken verwendetes Netzwerkprotokoll. Unter Windows dient der SNMP-Dienst zur Bereitstellung von Statusinformationen zu einem Host in einem TCP/IP-Netzwerk.

Simple Network Time Protocol (SNTP)

Ein Protokoll zum Synchronisieren von Uhren über das Internet. Mit SNTP können Clientcomputer ihre Uhren über das Internet mit einem Zeitserver synchronisieren.

Single Instance Store (SIS)

Eine Komponente, mit der Speicherplatz auf dem Server gespart werden kann, da von allen identischen Dateien nur eine einzige Kopie verwaltet wird. Wenn SIS auf dem Server eine doppelt vorhandene Datei findet, wird die Originaldatei in den SIS-Speicher kopiert und am Speicherort des Originals eine Verknüpfung erstellt. Diese Technik wird nur bei Remoteinstallationsdiensten verwendet.

Sitzung

Eine logische Verbindung, die zwischen zwei Hosts für den Datenaustausch erstellt wird. Normalerweise verwenden Sitzungen Sequenzierungen und Bestätigungen, um Daten zuverlässig zu senden.

Im Zusammenhang mit dem Lastenausgleich beim TCP/IP-Datenfluss eine Gruppe von Clientanforderungen, die an einen Server geleitet werden. Diese Anforderungen können über mehrere, u. U. gleichzeitig hergestellte TCP-Verbindungen aufgerufen werden. Das Serverprogramm verwaltet gelegentlich zwischen den Anforderungen Informationen über den Status. Damit der Zugriff auf den Serverstatus erhalten bleibt, müssen durch Netzwerklastenausgleich alle Anfragen in einer Sitzung während des Lastenausgleichs an denselben Clusterhost geleitet werden.

Sitzungskonzentration

Eine Funktion in Message Queuing, die normalerweise die Bandbreite des Netzwerkes innerhalb eines Standortes reduziert und die Anzahl der Sitzungen zwischen Standorten verringert. Speziell konfigurierte Message Queuing-Server mit Routingdiensten gewährleisten eine Konzentration von Sitzungen.

Skalierbarkeit

Ein Maß dafür, wie gut ein Computer, ein Dienst oder eine Anwendung an wachsende Leistungsanforderungen angepasst werden kann. Bedeutet in Bezug auf einen Servercluster, dass dem vorhandenen Cluster Schritt für Schritt ein oder mehrere Systeme hinzugefügt werden können, wenn die Gesamtlast die Leistungsfähigkeit des Clusters überschreitet.

Skript

Ein Programmtyp, der aus einer Gruppe von Anweisungen für eine Anwendung oder ein Tool besteht. Ein Skript drückt Anweisungen gewöhnlich mithilfe der Regeln und der Syntax der Anwendung bzw. des Tools sowie einfacher Steuerungsstrukturen wie z. B. Schleifen und IF/THEN-Ausdrücken aus. In der Windows-Umgebung wird oft der Begriff Batchprogramm synonym zu Skript verwendet.

SLIP (Serial Line Internet Protocol)

 

Small Computer System Interface (SCSI)

Eine durch das American National Standards Institute (ANSI) definierte parallele Hochgeschwindigkeits-Standardschnittstelle. Eine SCSI-Schnittstelle wird zur Verbindung von Mikrocomputern mit Peripheriegeräten, wie z. B. Festplatten und Druckern, und mit anderen Computern und lokalen Netzwerken (LANs) verwendet.

Smartcard

Ein kreditkartengroßes Gerät, mit dem mithilfe eines Zugriffscodes zertifikatsbasierte Authentifizierungen sowie Einzelanmeldungen am Unternehmensnetzwerk vorgenommen werden. Smartcards werden für die sichere Speicherung von Zertifikaten, öffentlichen und privaten Schlüsseln, Kennwörtern und anderen Arten persönlicher Informationen verwendet. Ein an den Computer angeschlossener Smartcardleser liest die Smartcard.

Smartcardleser

Ein in Computern installiertes Gerät, das die Verwendung von Smartcards zur Optimierung der Sicherheit ermöglicht.

Snap-In

Ein Tool, das zu einer durch die Microsoft Management Console (MMC) unterstützten Konsole hinzugefügt werden kann. Ein eigenständiges Snap-In kann separat hinzugefügt werden, während ein Erweiterungs-Snap-In nur hinzugefügt werden kann, um die Funktion eines anderen Snap-Ins zu erweitern.

SOA-Ressourceneintrag (Start Of Authority, Autoritätsursprung)

Ein Eintrag zur Kennzeichnung des Ursprungs- bzw. Ausgangspunktes der Autorität für die in einer Zone gespeicherten Informationen. Der SOA-Ressourceneintrag ist der erste beim Hinzufügen einer neuen Zone erstellte Ressourceneintrag. Er beinhaltet u. a. mehrere Parameter, mit denen andere Computer, die DNS verwenden, die Verwendungsdauer für die Zoneninformationen und die Aktualisierungshäufigkeit ermitteln.

Socket

Bezeichner für einen bestimmten Dienst oder einen bestimmten Knoten im Netzwerk. Der Socket besteht aus einer Knotenadresse und einer Portnummer, die den Dienst identifiziert. Port 80 auf einem Internetknoten weist beispielsweise auf einen Webserver hin. Es gibt zwei Arten von Sockets: Streams (bidirektional) und Datagramme.

Softwaredecoder

Ein Typ von DVD-Decoder (Digital Versatile Disc), der es einem DVD-Laufwerk ermöglicht, Filme auf dem Computerbildschirm anzuzeigen. Ein Softwaredecoder verwendet zur Videoanzeige nur Software.

Soundkarte

Eine Erweiterungskarte für Personalcomputer, die Tonaufzeichnung und -wiedergabe ermöglicht.

Speicheradresse

Ein Bereich des Computerspeichers, der entweder einem Gerät zugeordnet oder von einem Programm oder dem Betriebssystem verwendet werden kann. Geräten ist in der Regel ein Speicheradressenbereich zugeordnet.

Speichernutzung

Im Task-Manager die aktuellen Arbeitsseiten eines Prozesses (in Kilobytes). Die aktuellen Arbeitsseiten bestehen aus der Anzahl der derzeit speicherresidenten Seiten. Auf der Registerkarte Prozesse im Task-Manager lautet die Spaltenüberschrift CPU-Auslastung (%).

Speicherresidentes Programm (Terminate-and-Stay-Resident Program, TSR-Programm)

Ein Programm unter MS-DOS, das auch dann im Arbeitsspeicher geladen bleibt, wenn es nicht ausgeführt wird. Auf diese Weise kann es schnell für die Ausführung eines bestimmten Tasks aufgerufen werden, während eine andere Anwendung ausgeführt wird.

Sperrlisten-Verteilungspunkt

Eine optionale Erweiterung in einem X.509v3-Zertifikat, die festlegt, wie Informationen empfangen werden. Darüber hinaus handelt es sich um einen Verzeichniseintrag bzw. eine andere Verteilungsquelle für Zertifikatssperrlisten.

Spiegelsatz

Eine mit Windows NT 4.0 oder früher erstellte fehlertolerante Partition, die Daten auf zwei physischen Datenträgern dupliziert. Sie können in Windows 2000 Spiegelsätze nur reparieren, neu synchronisieren, auflösen oder löschen. Verwenden Sie gespiegelte Volumes auf dynamischen Datenträgern, um neue gespiegelte Volumes zu erstellen.

Spiegelung

Eines der beiden Volumes, aus denen ein gespiegeltes Volume besteht. Jede Spiegelung eines gespiegelten Volumes befindet sich auf einer anderen Festplatte. Sollte eine Spiegelung nicht verfügbar sein (z. B. aufgrund eines Festplattenfehlers), kann Windows die verbleibende Spiegelung verwenden, um Zugriff auf die Daten des Volumes zu erhalten.

Spracherkennung

Die Möglichkeit, gesprochene Sprache zu interpretieren und in vom Computer lesbaren Text zu konvertieren. Mit Spracherkennungsprogrammen können Sie Text eingeben, indem Sie in ein Mikrofon sprechen, anstatt die Tastatur zu verwenden.

Stamm

Die höchste Ebene in einer hierarchisch organisierten Menge von Daten. Der Stamm ist der Punkt, von dem aus weitere Teilmengen in einer logischen Reihenfolge von allgemeinen bis hin zu immer spezielleren Daten abzweigen.

Stammdomäne

Der Anfang von DNS-Namespace (Domain Name System). In Active Directory die erste Domäne einer Active Directory-Verzeichnisstruktur. Dies ist ebenfalls die erste Domäne in der Gesamtstruktur.

Stammserver

DNS-Server, die für den Stamm des Namespaces autorisierend sind.

Stammzertifikat

Ein selbstsigniertes Zertifikat der Zertifizierungsstelle. Dieses wird als Stammzertifikat bezeichnet, da es sich um das Zertifikat für die Stammzertifizierungsstelle handelt. Die Stammzertifizierungsstelle muss ihr eigenes Zertifikat ebenfalls signieren, da per definitionem keine höhere Zertifizierungsstelle in der Zertifizierungshierarchie vorhanden ist.

Standardbenutzer

Ein Profil, das als Vorlage aller Benutzerprofile dient. Jedes Benutzerprofil ist zunächst eine Kopie des Standardbenutzerprofils.

Standarddrucker

Der Drucker, an den ein Computer zu druckende Dokumente sendet, wenn ohne vorherige Festlegung des mit dem jeweiligen Programm zu verwendenden Druckers der Befehl Drucken ausgewählt wird. Es kann nur ein Drucker als Standarddrucker dienen; dabei sollte es sich um den am häufigsten verwendeten Drucker handeln.

Standardgateway

Ein Konfigurationselement für das TCP/IP-Protokoll, das der IP-Adresse eines direkt erreichbaren IP-Routers entspricht. Beim Konfigurieren eines Standardgateways wird eine Standardroute in der IP-Routingtabelle erstellt.

Standardhost

Der Host mit der höchsten Hostpriorität, für den kein Befehl drainstop ausgeführt wurde. Nach der Konvergenz steuert der Standardhost den gesamten Netzwerkverkehr für TCP- und UDP-Anschlüsse, für die keine anderen Anschlussregeln definiert wurden.

Standardnetzwerk

In der Macintosh-Umgebung ein physisches Netzwerk, in dem die Prozesse eines Servers als Knoten gespeichert sind und der Server den Benutzern angezeigt wird. Als Standardnetzwerk des Servers kann nur ein Netzwerk dienen, an das der Server angeschlossen ist. Über Standardnetzwerke verfügen nur Server in AppleTalk Phase 2-Netzwerken.

Standardschaltfläche

In einigen Dialogfeldern die Befehlsschaltfläche, die beim Öffnen des Dialogfeldes ausgewählt oder hervorgehoben angezeigt wird. Die Standardschaltfläche ist an einem stärkeren Rand zu erkennen, der anzeigt, dass sie automatisch ausgewählt wird, wenn Sie die EINGABETASTE drücken. Sie können eine Standardschaltfläche übergehen, indem Sie auf Abbrechen oder auf eine andere Befehlsschaltfläche klicken.

Standardzone

Die Zone, der in der Standardeinstellung alle Macintosh-Clients im Netzwerk zugewiesen werden.

Standbymodus

Ein Zustand, in dem der Computer weniger Strom verbraucht, wenn er im Leerlauf ist, aber jederzeit sofort wieder verwendet werden kann. Während des Standbymodus werden Informationen im Arbeitsspeicher des Computers nicht auf der Festplatte gespeichert. Im Falle einer Stromunterbrechung gehen also die Informationen im Arbeitsspeicher verloren.

Standort

Ein oder mehrere gut verbundene (sehr verlässliche und schnelle) TCP/IP-Subnetze. An einem Standort können Administratoren die Zugriffs- und Replikationstopologie für Active Directory schnell und einfach konfigurieren und auf diese Weise die Vorteile des physischen Netzwerkes nutzen. Bei der Anmeldung von Benutzern suchen die Active Directory-Clients am gleichen Standort nach Active Directory-Servern wie die Benutzer.

Standortübergreifender Meldungsdienst (Intersite Messaging Service, ISM)

Ein Dienst, der Transporte asynchroner Meldungen zwischen Standorten unterstützt. Jeder Transport erfüllt zwei Hauptaufgaben: Senden/Empfangen und Topologieabfragen (z. B.: Welche Standorte werden bei diesem Transport miteinander verbunden, und wie hoch sind die Kosten?). Im Lieferumfang von Windows sind die standortübergreifenden Meldungsdienste RPC und SMTP (E-Mail) enthalten.

Start von der Registrierung

Die Standardstartoption, die von den meisten Windows-DNS-Servern verwendet wird. Beim Starten von der Registrierung wird DNS mit den DNS-Parametern und den in der Windows-Registrierung gespeicherten Werten gestartet und initialisiert. Sie können auch eine BIND-Startdatei (Berkeley Internet Name Domain) als Startkonfiguration für DNS verwenden.

Startdateien

Die zum Starten von Windows erforderlichen Systemdateien. Die Startdateien umfassen Ntldr und Ntdetect.com.

Startpartition

Die Partition, die das Windows-Betriebssystem und die zugehörigen unterstützenden Dateien enthält. Die Startpartition kann, muss aber nicht mit der Systempartition identisch sein.

Startprotokollierung

Bei diesem Vorgang erstellt ein Computer beim Starten (Booten) eine Protokolldatei, in der das Laden der einzelnen Geräte und Dienste aufgezeichnet wird. Die Protokolldatei heißt Ntbtlog.txt und wird im Stammverzeichnis des Systems gespeichert.

Startumgebung

In Parallelinstallations- oder Mehrfachinstallationssystemen die Konfigurationseinstellungen, die das zu startende System angeben und für jedes System festlegen, auf welche Weise es gestartet werden soll.

Startvolume

Das Volume, das das Windows-Betriebssystem und die zugehörigen unterstützenden Dateien enthält. Das Startvolume kann, muss aber nicht mit dem Systemvolume identisch sein.

Statische Routen

Permanente Routen in der Routingtabelle. Statische Routen werden manuell von einem Netzwerkadministrator konfiguriert. Sie ändern sich nur, wenn die Änderung von einem Netzwerkadministrator vorgenommen wird. Wenn das Routingprotokoll für die Unterstützung autostatischer Routen (automatisch hinzugefügte statische Routen) konfiguriert ist, kann der Router eine Anforderung an ein Protokoll senden, um aktualisierte Routinginformationen für eine bestimmte Schnittstelle zu erhalten. Die Ergebnisse der Aktualisierung werden dann konvertiert und als statische Routen gespeichert.

Statisches Dialogfeld

Ein in Skriptform vorgegebenes Dialogfeld zwischen dem Client und einem zwischengeschalteten Gerät. Bei dieser Dialogfeldart ist keine Antwort vom Benutzer erforderlich.

Statusanzeige

Eine Funktion, die festlegt, dass die Tastatur ein akustisches Signal ausgibt, wenn eine der Umschalttasten (FESTSTELL-, NUM- oder ROLLEN-TASTE) aktiviert oder deaktiviert wird.

Statusbereich

 

Statusleiste

Eine Zeile mit Informationen zum aktuellen Programm. Die Statusleiste befindet sich in der Regel am unteren Fensterrand. Nicht alle Fenster verfügen über eine Statusleiste.

STOP-Fehler

Ein schwerwiegender Fehler, der die Funktionsweise des Betriebssystems beeinträchtigt und zu Datenverlusten führen kann. Das Betriebssystem erzeugt in diesen Fällen eine Meldung (eine Bildschirmanzeige mit der STOP-Fehlermeldung), anstatt fortzufahren und möglicherweise Daten zu beschädigen. STOP-Fehler werden auch als schwerwiegende Systemfehler bezeichnet.

Strenge RFC-Prüfung

Bei DNS eine Form der Überprüfung von Domänennamen, bei der die in DNS-Namen enthaltenen Zeichen auf Erfüllung der Standards für DNS-Namen und auf Gültigkeit nach RFC 1123, Requirements for Internet Hosts - Applications and Support, überprüft werden. Zur strengen Einhaltung der RFC-Bestimmungen werden Domänenbezeichner verwendet, die nur aus gültigen Groß- und Kleinbuchstaben, Ziffern und Bindestrichen (A bis Z, a bis z, 0 bis 9 und -) bestehen. Diese sind durch Punkte getrennt.

Struktur

 

Ein Abschnitt der Registrierung, der als Datei auf der Festplatte angezeigt wird. Die Registrierungsteilstruktur ist in Strukturen, so genannte Hives, unterteilt. Diese Benennung ist auf die Ähnlichkeit dieser Strukturen mit der Wabenstruktur eines Bienenstocks (engl. "Hive") zurückzuführen. Strukturen sind getrennte Gebilde aus Schlüsseln, Teilschlüsseln und Werten, die auf der obersten Ebene der Registrierungshierarchie angeordnet sind. Eine Struktur wird durch eine einzelne Datei und eine LOG-Datei gesichert, die sich im Ordner systemroot\System32\Config oder im Ordner systemroot\Profiles\Benutzername befinden. Standardmäßig werden die meisten Strukturdateien (Default, SAM, Security und System) im Ordner systemroot\System32\Config gespeichert. Der Ordner systemroot\Profiles enthält die Benutzerprofile aller Benutzer des Computers. Da es sich bei den Strukturen um Dateien handelt, können sie zwischen Systemen verschoben werden. Sie müssen die Datei jedoch im Registrierungs-Editor bearbeiten.

Strukturansicht

Eine hierarchische Darstellung der Ordner, Dateien, Laufwerke und sonstigen Ressourcen, die mit einem Computer oder einem Netzwerk verbunden sind. So werden beispielsweise in Windows-Explorer die mit einem Computer oder einem Netzwerk verbundenen Ressourcen in Form einer Strukturansicht angezeigt.

Stummantwort (Quiet Answer)

Ein Telefonbeantwortungsprotokoll, bei dem ankommende Anrufe stumm statt mit einem Tonsignal beantwortet werden. Einige Fernsprechvermittlungssysteme wenden dieses Verfahren an. Bei derartigen Vermittlungssystemen muss der Anrufer nach der Stummantwort eine weitere Telefonnummer, Kennzahl oder eine Nebenstelle angeben.

Subnet Bandwidth Management (SBM)

Ein IETF-Standard, der eine administrative Steuerung auf Subnetzebene ermöglicht.

Subnetz

Eine Unterabteilung eines IP-Netzwerkes. Jedes Subnetz verfügt über eine eigene eindeutige Netzwerkkennung.

Subnetzmaske

Ein 32-Bit-Wert, mit dem der Empfänger von IP-Paketen die Netzwerkkennung in einer IP-Adresse von der Hostkennung in der IP-Adresse unterscheiden kann. Subnetzmasken haben in der Regel das Format 255.x.x.x.

Symbol

Ein kleines auf dem Bildschirm angezeigtes Bild, das ein vom Benutzer bearbeitbares Objekt darstellt. Symbole dienen als visuelle Gedächtnishilfen, mit denen der Benutzer bestimmte Computeraktionen steuern kann, ohne sich Befehle zu merken oder diese auf der Tastatur einzugeben.

Symbolleiste

Bei einem Programm in einer grafischen Benutzeroberfläche eine Reihe, eine Spalte oder ein Block von Schaltflächen oder Symbolen, die auf dem Bildschirm angezeigt werden. Wenn Sie auf diese Schaltflächen oder Symbole klicken, werden bestimmte Funktionen oder Tasks des Programms aktiviert. Beispielsweise enthält die Symbolleiste in Microsoft Word u. a. Schaltflächen, um Text kursiv oder fett zu formatieren und ein Dokument zu speichern oder zu öffnen. Die Benutzer können die Symbolleisten meist anpassen und auf dem Bildschirm verschieben.

Symmetrische Verschlüsselung

Ein Verschlüsselungsalgorithmus, bei dem derselbe geheime Schlüssel für die Verschlüsselung und die Entschlüsselung benötigt wird. Aufgrund ihrer Geschwindigkeit wird symmetrische Verschlüsselung in der Regel verwendet, wenn ein Nachrichtensender große Datenmengen verschlüsseln muss. Die symmetrische Verschlüsselung wird auch als Verschlüsselung mit geheimem Schlüssel bezeichnet.

Synchronisieren

Das Abgleichen der Unterschiede zwischen den auf einem Computer gespeicherten Dateien und Versionen derselben Dateien auf einem anderen Computer. Nachdem die Unterschiede ermittelt wurden, werden beide Dateisätze aktualisiert.

Systemdateien

Von Windows zum Laden, Konfigurieren und Ausführen des Betriebssystems verwendete Dateien. Grundsätzlich dürfen Systemdateien niemals gelöscht oder verschoben werden.

Systemdiskette

Ein Datenträger, auf dem die MS-DOS-Systemdateien gespeichert sind, die für den Start von MS-DOS erforderlich sind.

Systemmenü

Ein Menü mit Befehlen zum Bearbeiten von Fenstern oder zum Schließen eines Programms. Sie klicken auf das Programmsymbol auf der linken Seite der Titelleiste, um das Systemmenü zu öffnen.

Systemnetzwerk

Eine Netzwerkkonfiguration, in der Regel auf einem separaten IP-Subnetz (Internet Protocol), bei der für die Daten ein direkter Weg zur Systemhardware ermöglicht wird.

Systempartition

Die Partition, die die hardwarespezifischen Dateien zum Laden von Windows enthält (beispielsweise Ntldr, Osloader, Boot.ini, Ntdetect.com). Die Systempartition kann, muss aber nicht mit der Startpartition identisch sein.

Systemrichtlinien

Windows NT 4.0-Richtlinien, die auf Registrierungseinstellungen basieren, die mithilfe von Poledit.exe, dem Systemrichtlinien-Editor, erstellt wurden.

systemroot

Der Pfad und Name des Ordners, in dem die Windows-Systemdateien gespeichert sind. Normalerweise ist dies C:\Windows. Bei der Installation von Windows können Sie jedoch ein anderes Laufwerk oder einen anderen Ordner angeben. Sie können den Wert %systemroot% für den aktuellen Speicherort des Ordners mit den Windows-Systemdateien verwenden. Klicken Sie zum Identifizieren des Ordners systemroot im Startmenü auf Ausführen, geben Sie %systemroot% ein, und klicken Sie auf OK.

Systemstart

Der Vorgang des Startens oder Zurücksetzens eines Computers. Wenn der Computer zum ersten Mal eingeschaltet (Kaltstart) oder zurückgesetzt (Warmstart) wird, führt er die Software aus, die das Betriebssystem des Computers lädt und startet, so dass er verwendet werden kann.

Systemvolume

Das Volume, das die hardwarespezifischen Dateien enthält, die zum Laden von Windows auf x86-basierten Computern mit einem BIOS erforderlich sind. Das Systemvolume kann, muss aber nicht mit dem Startvolume identisch sein.

Systemwarteschlange

Beim Message Queuing eine Warteschlange, die administrative Nachrichten verschiedener Art speichert. Message Queuing verwendet bis zu fünf Systemwarteschlangen, die alle private Warteschlangen sind. Systemwarteschlangen können nicht gelöscht werden.

Systemwiederherstellung

Ein Programm, das Änderungen am Computer nachverfolgt und einen Wiederherstellungspunkt erstellt, wenn der Beginn einer Änderung gefunden wird. Mit dem Systemwiederherstellungs-Assistenten können Sie einen Wiederherstellungspunkt auswählen, um einen früheren Zustand des Computers wiederherzustellen, zu dem dieser noch wie gewünscht funktionsfähig war.

SYSVOL

Ein freigegebenes Verzeichnis, in dem die Serverkopien der öffentlichen Dateien der Domäne gespeichert sind. Diese Kopien werden auf allen Domänencontrollern innerhalb der Domäne repliziert.

T

Tag

Im Kontext des Indexdienstes ein oder mehrere Ausdrücke, die ein Element in einer Abfrage identifizieren, z. B. weight, phrase, property oder regular expression. So gibt z. B. das Tag {prop name=Erstellt am} in einer Abfrage die Eigenschaft Erstellt am an.

Tägliche Sicherung

Bei dieser Sicherung werden alle ausgewählten Dateien kopiert, die am Tag der täglichen Sicherung geändert wurden. Die gesicherten Dateien werden nicht als gesichert kennzeichnet (d. h., das Archivattribut wird nicht gelöscht).

Taskleiste

Die Leiste, auf der sich die Schaltfläche Start befindet und die standardmäßig am unteren Rand des Desktops angezeigt wird. Sie können zwischen geöffneten Programmen wechseln, indem Sie auf die Schaltflächen der Taskleiste klicken. Sie können die Taskleiste auch ausblenden, an den seitlichen oder oberen Rand des Desktops verschieben oder anderweitig anpassen.

Taskleistenschaltfläche

Eine Schaltfläche, die auf der Taskleiste angezeigt wird und einer derzeit ausgeführten Anwendung entspricht.

Task-Manager

Ein Dienstprogramm, das Informationen zu Programmen und Prozessen bereitstellt, die auf dem Computer ausgeführt werden. Mithilfe des Task-Managers ist es möglich, Programme zu beenden oder neu zu starten, Prozesse zu beenden und eine dynamische Übersicht über die Leistung des Computers anzuzeigen.

Tastaturlayout

Die Anordnung, die der Anpassung für die Sonderzeichen und Symbole der unterschiedlichen Sprachen dient. Tastaturlayouts wirken sich darauf aus, welches Zeichen beim Drücken einer bestimmten Taste auf der Tastatur angezeigt wird. Wenn Sie das Tastaturlayout geändert haben, entsprechen die auf dem Bildschirm angezeigten Zeichen u. U. nicht mehr den Zeichen auf den Tasten der Tastatur.

Tastaturmaus

Eine Tastaturfunktion, durch die die Zehnertastatur zum Bewegen des Mauszeigers sowie zum Klicken, Doppelklicken und Ziehen verwendet kann.

Tastatursprache

Die Sprache, die Sie bei der Eingabe verwenden möchten. Einige für Windows entwickelte Programme erkennen diese Einstellung. Wenn Sie eine neue Tastatursprache hinzufügen, wird auch ein Tastaturlayout für diese Sprache hinzugefügt.

TCP

Transmission Control Protocol.

TCP/IP

 

Teilstruktur

Ein Knoten in einer Struktur sowie jegliche Auswahl verbundener absteigender Knoten. In der Registrierungsstruktur handelt es sich bei Teilstrukturen um primäre Knoten, die Schlüssel, Unterschlüssel und Werteinträge aufweisen.

Telefonie-API (TAPI)

Eine API (Application Programming Interface, Schnittstelle für Anwendungsprogrammierung), die von Kommunikationsprogrammen zur Zusammenarbeit mit Telefonie- und Netzwerkdiensten verwendet wird. Kommunikationsprogramme wie HyperTerminal und Wählhilfe verwenden TAPI, um Telefonanrufe über konventionelle Telefonnetzeinrichtungen, wie z. B. private Vermittlungsstellen, Modems und Faxgeräte, zu handhaben (Einwahl, Antwort und Weiterleitung). TAPI 3.0 verfügt auch über IP-Telefonieunterstützung (Internet Protocol), die von der Wählhilfe und anderen Programmen zum Übertragen, Weiterleiten und Steuern von Echtzeitaudio- und -videosignalen über IP-basierte Netzwerke wie das Internet verwendet werden.

Telnet

Ein Terminalemulationsprotokoll, das im Internet häufig zum Anmelden an Netzwerkcomputern verwendet wird. Telnet bezeichnet außerdem die Anwendung, die das Telnetprotokoll für Benutzer verwendet, die sich von Remotestandorten aus anmelden.

Terminal

Ein Gerät, das aus einem Monitor und einer Tastatur besteht und zur Kommunikation mit einem Computer verwendet wird.

Testwarteschlange

Bei Message Queuing eine Warteschlange zum Speichern gesendeter Testnachrichten.

Textdienst

Ein Programm, mit dem ein Benutzer Text eingeben oder bearbeiten kann. Textdienste enthalten Tastaturlayouts, Handschrift- und Spracherkennungsprogramme und Eingabemethoden-Editoren (Input Method Editors, IMEs). Mit IMEs werden Zeichen ostasiatischer Sprachen mit einer Tastatur eingegeben.

Textfeld

Ein Feld in einem Dialogfeld, in das Sie die zur Ausführung eines Befehls erforderlichen Informationen eingeben. Beim Öffnen des Dialogfeldes kann ein Textfeld entweder leer sein oder bereits Text enthalten.

Textmodus

Ein Anzeigemodus, bei dem auf dem Bildschirm Buchstaben, Zahlen und andere Textzeichen, jedoch keine grafischen Bilder oder Zeichenformatierungen (kursiv, hochgestellt usw.) angezeigt werden können.

Threadanzahl

Im Task-Manager die Anzahl der Threads, die in einem Prozess ausgeführt werden.

Ticket

Verschiedene Identifizierungsinformationen für ein Sicherheitsprinzip, das von einem Domänencontroller zur Benutzerauthentifizierung ausgegeben wird. Bei Windows gibt es zwei Arten von Tickets: Ticket genehmigende Tickets (TGTs) und Diensttickets.

Ticket genehmigender Dienst (Ticket-Granting Service, TGS)

Ein vom Kerberos V5-Schlüsselverteilungscenter-Dienst (Key Distribution Center, KDC) bereitgestellter Kerberos V5-Dienst, der Diensttickets ausgibt, mit denen sich Benutzer für Dienste in einer Domäne authentifizieren können.

Ticket genehmigendes Ticket (TGT)

Eine Anmeldeinformation, die das Kerberos-Schlüsselverteilungscenter (Key Distribution Center, KDC) beim Anmelden des Benutzers für diesen ausstellt. Der Benutzer muss dem KDC das TGT vorlegen, wenn Sitzungstickets für Dienste angefordert werden. Ein TGT ist gewöhnlich gültig, solange der Benutzer angemeldet ist, und wird deshalb manchmal auch als Benutzerticket bezeichnet.

Tinte

Eine Option, die die Eingabe von Text in handschriftlicher Form ermöglicht. Der handgeschriebene Text wird statt in eine Texteingabe in ein Objekt konvertiert und genau so angezeigt, wie Sie ihn geschrieben haben.

Titelleiste

Die horizontale Leiste am oberen Rand eines Fensters, die den Titel des Fensters enthält. Bei vielen Fenstern enthält die Titelleiste auch das Programmsymbol, die Schaltflächen zum Maximieren, Minimieren und Schließen sowie die optionale Schaltfläche ?, mit der die kontextbezogene Hilfe aufgerufen werden kann. Um ein Menü mit den Befehlen Wiederherstellen und Verschieben einzublenden, klicken Sie mit der rechten Maustaste auf die Titelleiste.

Token

Jedes nicht reduzierbare Textelement bei Daten, die analysiert werden. Beispielsweise die Verwendung eines Variablennamens, eines reservierten Wortes oder eines Operators in einem Programm. Wenn Sie Tokens als kurze Codes speichern, werden Programmdateien verkürzt und die Ausführung beschleunigt.

In Netzwerken ein eindeutiges strukturiertes Datenobjekt oder eine Nachricht, das bzw. die ständig zwischen den Knoten eines Token Ring zirkuliert und den aktuellen Status des Netzwerkes beschreibt. Bevor ein Knoten eine Nachricht im Netzwerk senden kann, muss er zunächst auf die Kontrolle des Tokens warten. Siehe auch "Token Ring".

 

Tondarstellung

Eine Funktion, die Programme, die normalerweise Informationen nur akustisch übermitteln, anweist, alle Informationen auch optisch darzustellen, z. B. in Form von Textüberschriften oder sinnvollen Symbolen.

Tonwahl

Eine Form des Wählens, bei der Mehrfachtonsignale verwendet werden. Der Benutzer hört beim Wählen eine Reihe von Tönen. Tastentelefone arbeiten in der Regel mit Tonwahl (MWV).

Topologie

In Windows die Beziehungen in einer Gruppe von Netzwerkkomponenten. In Zusammenhang mit der Replikation in Active Directory bezieht sich Topologie auf die Gruppe von Verbindungen, mit der Domänencontroller Daten untereinander replizieren.

Transaktion

In Message Queuing das Bündeln von zwei oder mehr Aktionen, die zusammen als eine einzelne Aktion ausgeführt werden. Die Aktion ist als Ganzes erfolgreich oder schlägt als Ganzes fehl. Die Verwendung von MS DTC (Microsoft Distributed Transaction Coordinator) stellt sicher, dass entweder beide Aktionen erfolgreich verlaufen oder keine von ihnen ausgeführt wird.

Transaktionsnachricht

In Message Queuing eine Nachricht, die nur innerhalb einer Transaktion gesendet und empfangen werden kann. Nachrichten dieses Typs kehren zu ihrem ursprünglichen Zustand zurück, wenn eine Transaktion unvermittelt abgebrochen wird. Eine Transaktionsnachricht wird erst dann aus einer Warteschlange entfernt, wenn für die Transaktion ein Commit ausgeführt wurde. Andernfalls bleibt die Nachricht in der Warteschlange und kann nachfolgend während einer anderen Transaktion gelesen werden.

Transceiver

Ein Gerät, das Signale sowohl senden als auch empfangen kann. In LANs ist ein Transceiver dasjenige Gerät, das einen Computer mit dem Netzwerk verbindet und Signale in das parallele und serielle Format und aus diesem konvertiert.

Transitive Vertrauensstellung

Die Standardvertrauensstellung zwischen Windows-Domänen in einer Domänenstruktur oder einer Gesamtstruktur. Wenn eine Domäne in eine vorhandene Domänenstruktur oder Gesamtstruktur aufgenommen wird, wird automatisch eine transitive Vertrauensstellung eingerichtet. Transitive Vertrauensstellungen sind immer bidirektionale Beziehungen. Diese Gruppe von Vertrauensstellungen zwischen übergeordneten und untergeordneten Domänen in einer Domänenstruktur und zwischen den Stammdomänen einer Domänenstruktur in der Gesamtstruktur ermöglicht allen Domänen in einer Gesamtstruktur, einander zum Zweck der Authentifizierung zu vertrauen. Angenommen, Domäne A vertraut Domäne B und Domäne B vertraut Domäne C, dann vertraut Domäne A auch Domäne C.

Transmission Control Protocol/Internet Protocol (TCP/IP)

Eine Gruppe von im Internet häufig verwendeten Netzwerkprotokollen, die die Kommunikation über miteinander verbundene Netzwerke aus Computern mit unterschiedlichen Hardwarearchitekturen und Betriebssystemen möglich macht. TCP/IP umfasst Standards für die Kommunikation zwischen Computern und Konventionen zum Verbinden von Netzwerken sowie zum Routen des Datenverkehrs.

Transport Driver Interface (TDI)

Ein gemeinsamer Satz von Routinen für Komponenten auf Netzwerkebene, die mit der Sitzungsebene des OSI-Modells (Open Systems Interconnection) kommunizieren. Mit diesen Routinen können Softwarekomponenten oberhalb und unterhalb der Transportschicht ohne Neuprogrammierung gemischt und in Übereinstimmung gebracht werden.

Transport Layer Security (TLS)

Ein Standardprotokoll, das für die sichere Webkommunikation im Internet oder in Intranets verwendet wird. Mit diesem Protokoll können Clients Server authentifizieren oder optional Server Clients authentifizieren. Durch die Verschlüsselung der Kommunikation sorgt es außerdem für einen sicheren Kanal. TLS ist die neueste und sicherere Version des SSL-Protokolls.

Transportanbieter

Treiber- und Supportdateien, mit denen Transportdienste in einer Netzwerkumgebung bereitgestellt werden.

Trap

Bei SNMP (Simple Network Management Protocol) eine von einem Agenten an ein Verwaltungssystem gesendete Nachricht, die darauf hinweist, dass ein Ereignis auf dem Host aufgetreten ist, auf dem der Agent ausgeführt wird.

Trivial File Transfer-Protokoll (TFTP)

Ein Protokoll, das zum Downloaden der für den Start des Installationsvorgangs benötigten Dateien verwendet wird.

Trojanisches Pferd

Ein Programm, das als ein anderes gängiges Programm getarnt wird, um Informationen zu erhalten. Ein Beispiel für ein trojanisches Pferd ist ein Programm, das sich als Systemanmeldung ausgibt, um Benutzernamen und Kennwortinformationen abzufragen, die die Programmierer des trojanischen Pferdes später zum Eindringen in das System verwenden können.

TrueType-Schriftarten

Schriftarten, die skalierbar sind und, je nach den Funktionen des Druckers, manchmal als Bitmaps oder ladbare Schriftarten erzeugt werden. TrueType-Schriftarten sind geräteunabhängige Schriftarten, die als Umrisse gespeichert werden. Sie können beliebig vergrößert und in exakter Übereinstimmung mit der Bildschirmanzeige gedruckt werden.

Tunnel

Eine logische Verbindung, über die Daten eingekapselt werden. In der Regel werden sowohl Einkapselung als auch Verschlüsselung durchgeführt. Der Tunnel bildet eine private geschützte Verbindung zwischen einem Remotebenutzer oder -host und einem privaten Netzwerk.

Tunnelserver

Ein Server oder Router, der Tunnel abschließt und die übermittelten Daten an die Hosts des Zielnetzwerkes weiterleitet.

Typ 1-Schriftarten

Skalierbare Schriftarten, die für PostScript-Geräte entwickelt wurden.

U

Übergabeordner

In der Macintosh-Umgebung ein Ordner, für den Sie die Berechtigung Ändern, nicht jedoch die Berechtigungen Datei sehen und Ordner sehen besitzen. Sie können Dateien in ein Übergabeverzeichnis kopieren, können jedoch nicht sehen, welche Dateien und untergeordneten Ordner das Übergabeverzeichnis enthält.

Übergeordnete Domäne

Im DNS und Active Directory werden hiermit Domänen bezeichnet, die sich in der Namespacestruktur direkt über anderen abgeleiteten Domänennamen befinden (untergeordnete Domänen). So ist beispielsweise microsoft.com die übergeordnete Domäne für die untergeordnete Domäne example.microsoft.com.

Übergeordnetes Objekt

Das Objekt, in dem sich ein anderes Objekt befindet. Ein übergeordnetes Objekt impliziert Beziehungen. Ein Ordner ist z. B. ein übergeordnetes Objekt, in dem sich eine Datei (oder ein untergeordnetes Objekt) befindet. Ein Objekt kann sowohl ein über- als auch ein untergeordnetes Objekt sein. Beispielsweise ist ein Unterordner, der Dateien enthält, sowohl untergeordneter Ordner des übergeordneten Ordners als auch übergeordneter Ordner der Dateien.

Übergreifendes Volume

Ein dynamisches Volume, das sich aus Speicherplatz auf mehreren physischen Datenträgern zusammensetzt. Ein übergreifendes Volume kann auf zusätzliche dynamische Datenträger erweitert werden. Übergreifende Volumes können nur auf dynamischen Datenträgern erstellt werden. Übergreifende Volumes sind nicht fehlertolerant und können nicht gespiegelt werden.

Übernehmen

Wendet alle vorgenommenen Änderungen an, ohne das Dialogfeld zu schließen.

Überwachen

Der Vorgang, der die Aktivitäten von Benutzern nachverfolgt, indem ausgewählte Ereignistypen im Sicherheitsprotokoll eines Servers oder einer Arbeitsstation aufgezeichnet werden.

Überwachungsrichtlinie

Eine Richtlinie, die die für den Netzwerkadministrator zu protokollierenden Sicherheitsereignisse festlegt.

Übung

Der Vorgang, dem Sprachmodul beizubringen, Ihre Stimme und Ihre individuelle Sprechweise zu erkennen. Das Spracherkennungsmodul sucht in Ihrer Sprechweise nach Mustern, was eine höhere Genauigkeit ermöglicht, wenn Sie Text diktieren. Sie trainieren das Modul, indem Sie Text im Trainings-Assistenten lesen, und das Training wird während der Arbeit beim Diktieren von Text fortgesetzt.

UDP-Socket (User Datagram Protocol)

Socket, mit dem Datagramme über das UDP übertragen werden.

Umgebungsvariable

Eine Zeichenfolge, die Umgebungsinformationen wie einen Laufwerk-, Pfad- oder Dateinamen enthält und der ein symbolischer Name zugeordnet ist, der von Windows verwendet werden kann. Zum Definieren von Umgebungsvariablen verwenden Sie in der Systemsteuerung die Option System oder in der Eingabeaufforderung den Befehl set.

Unabhängiger Client

Ein Computer mit installiertem Message Queuing, auf dem Warteschlangen bereitgestellt und Nachrichten lokal gespeichert werden können. Unabhängige Clients benötigen keinen synchronen Zugriff auf einen Message Queuing-Server, um Nachrichten zu senden und zu empfangen. Sie können jedoch Message Queuing-Server mit aktiviertem Routing für ein effizientes Nachrichtenrouting verwenden.

UNC-Name (Universal Naming Convention)

Der vollständige Name einer Ressource in einem Netzwerk. Die Syntax lautet \\Servername\Freigabename, wobei Servername für den Namen des Servers und Freigabename für den Namen der freigegebenen Ressource steht. UNC-Namen von Verzeichnissen oder Dateien können auch den Verzeichnispfad unter dem Freigabenamen enthalten. Hierfür gilt die folgende Syntax: \\Servername\Freigabename\Verzeichnisname\Dateiname

Unicast

In Datenkommunikations-Netzwerken das Übertragen von Daten von einem Terminal zu einem anderen, beispielsweise von einem Client zu einem Server oder von einem Server zu einem Server.

Unicode

Ein vom Unicode Consortium entwickelter Zeichencodierungsstandard, der fast alle geschriebenen Sprachen der Welt darstellt. Der Unicode-Zeichensatz weist mehrere Darstellungsformen auf, unter anderem UTF-8, UTF-16 und UTF-32. Die meisten Windows-Oberflächen verwenden UTF-16.

Unicode Character System (UCS)

Eine internationale Referenz für Standardzeichensätze, die Teil des Unicode-Standards ist. Die am weitesten verbreitete Version des UCS-Standards ist UCS-2. Diese Version enthält 16-Bit-Zeichenwerte, die derzeit als Codierung für die meisten Sprachen der Welt akzeptiert und anerkannt sind.

Unicode Transformation Format 8 (UTF-8)

Ein Zeichensatz für in der Entwicklung befindliche Protokolle, die über die Verwendung von ASCII hinausgehen. Das Protokoll UTF-8 bietet Unterstützung für erweiterte ASCII-Zeichen und ermöglicht die Übersetzung von UCS-2, einem internationalen 16-Bit-Unicode-Zeichensatz. UTF-8 ermöglicht, verglichen mit der einfachen oder erweiterten ASCII-Codierung für Zeichendaten, ein wesentlich größeres Spektrum an Namen.

Unidirektionale Vertrauensstellung

Ein Typ von Vertrauensstellung, bei der nur eine der beiden Domänen der anderen Domäne vertraut. Beispiel: Domäne A vertraut Domäne B, aber Domäne B vertraut Domäne A nicht. Alle unidirektionalen Vertrauensstellungen sind intransitiv.

Uniform Resource Locator (URL)

Eine Adresse, die einen Ort im Internet eindeutig identifiziert. Einem URL für eine WWW-Site ist http:// vorangestellt, wie in dem fiktiven URL http://www.example.microsoft.com/. Ein URL kann weitere Einzelheiten enthalten, beispielsweise den Namen einer Hypertextseite, der normalerweise durch die Dateinamenerweiterung HTML oder HTM identifiziert wird.

Universal Naming Convention (UNC)

Eine Konvention für das Benennen von Dateien und anderen Ressourcen mit zwei umgekehrten Schrägstrichen (\), die darauf hinweisen, dass sich die Ressource auf einem Netzwerkcomputer befindet. Die Syntax für UNC-Namen lautet \\SERVERNAME\FREIGABENAME, wobei SERVERNAME für den Namen des Servers und FREIGABENAME für den Namen der freigegebenen Ressource steht. Der UNC-Name eines Verzeichnisses oder einer Datei kann auch den Verzeichnispfad nach dem Freigabenamen enthalten. Hierfür gilt die folgende Syntax: \\SERVERNAME\FREIGABENAME\VERZEICHNISNAME\DATEINAME.

Universelle Gruppe

Eine Sicherheits- oder Verteilergruppe, die an jeder beliebigen Stelle der Domänen(gesamt)struktur verwendet werden kann. Die Mitglieder einer universellen Gruppe können aus jeder beliebigen Windows-Domäne innerhalb der Domänen(gesamt)struktur stammen. Eine universelle Gruppe kann darüber hinaus andere universelle Gruppen, globale Gruppen und Konten aus jeder beliebigen Domäne der Domänen(gesamt)struktur enthalten. Die Rechte und Berechtigungen müssen für jede Domäne getrennt zugewiesen werden. Die Zuweisung kann jedoch in jeder Domäne innerhalb der Domänen(gesamt)struktur erfolgen.

Universelle Gruppen können Mitglied von lokalen Gruppen einer Domäne und von anderen universellen Gruppen sein. Sie können jedoch nicht Mitglied einer globalen Gruppe sein. Universelle Gruppen werden im globalen Katalog angezeigt und sollten in erster Linie globale Gruppen enthalten.

Universeller serieller Bus (USB)

Ein externer Bus, der die Plug & Play-Installation unterstützt. Bei Verwendung von USB können Sie Geräte anschließen und entfernen, ohne den Computer ausschalten oder neu starten zu müssen. Sie können mit einem einzigen USB-Anschluss bis zu 127 Peripheriegeräte anschließen, darunter Lautsprecher, Telefone, CD-ROM-Laufwerke, Joysticks, Bandlaufwerke, Tastaturen, Scanner und Kameras. Normalerweise befindet sich ein USB-Anschluss auf der Rückseite des Computers nahe dem seriellen oder parallelen Anschluss.

UNIX

Ein leistungsstarkes Mehrbenutzer- und Multitaskingbetriebssystem, das ursprünglich im Jahre 1969 von AT&T Bell Laboratories für die Verwendung auf Minicomputern entwickelt wurde. UNIX gilt als besser portierbar, d. h. weniger hardwarespezifisch als andere Betriebssysteme, da es in C geschrieben wurde. Neuere Versionen von UNIX wurden an der University of California at Berkeley und von AT&T entwickelt.

Unterbrechungsfreie Stromversorgung (USV)

Ein zwischen einen Computer und eine Energiequelle geschaltetes Gerät, das eine ununterbrochene Stromzufuhr gewährleistet. USV-Geräte arbeiten mit Akkumulatoren, um die Funktionstüchtigkeit eines Computers nach einem Stromausfall für eine bestimmte Zeitspanne aufrechtzuerhalten. Üblicherweise bieten USV-Geräte auch Schutz gegen Spannungsschwankungen.

Untergeordneter Schlüssel

Alle Teilschlüssel, die bei Erweiterung der Anzeige eines Registrierungsschlüssels eingeblendet werden. Ein untergeordneter Schlüssel ist dasselbe wie ein Teilschlüssel.

Untergeordnetes Objekt

Ein Objekt, das sich in einem anderen Objekt befindet. Ein untergeordnetes Objekt impliziert Beziehungen. Eine Datei ist z. B. ein untergeordnetes Objekt, das sich in einem Ordner befindet, der für die Datei das übergeordnete Objekt darstellt.

Unterschlüssel

Ein Schlüssel innerhalb eines Schlüssels. In der Registrierungsstruktur sind Unterschlüssel untergeordnete Elemente von Teilstrukturen und Schlüsseln. Schlüssel und Unterschlüssel ähneln dem Abschnittsheader in INI-Dateien; Unterschlüssel können jedoch Funktionen ausführen.

UPN-Suffix (User Principal Name, Benutzerprinzipalname)

Das UPN-Suffix ist der Teil des Prinzipalnamens des Benutzers rechts neben dem @-Zeichen. Das Standard-UPN-Suffix eines Benutzerkontos ist der DNS-Domänenname der Domäne, die das Benutzerkonto enthält. Alternative UPN-Suffixe können hinzugefügt werden, um Verwaltungs- und Anmeldevorgänge durch Bereitstellen eines einzigen UPN-Suffixes für alle Benutzer zu vereinfachen. Das UPN-Suffix wird lediglich innerhalb der Active Directory-Gesamtstruktur verwendet und muss kein gültiger DNS-Domänenname sein.

URL

 

Ursprungsdomäne

Der übergeordnete DNS-Domänenname, der als Stamm für eine Zone oder für einen Ressourceneintrag in einer Zone verwendet wird. Dieser Name wird an das Ende eines nicht qualifizierten oder relativen Domänennamen angefügt und bildet dann einen vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) in der Zone. Im DNS-Manager entspricht die Ursprungsdomäne dem Zonennamen, der im Assistenten zum Hinzufügen von Zonen angezeigt wird, oder dem Namen, der im Feld Name der übergeordneten Domäne für alle in der Zone erstellten Ressourceneinträge angezeigt wird.

Ursprungsinstanz

Die Zertifizierungsstelle (Certification Authority, CA) an oberster Stelle einer Zertifizierungshierarchie. Die Ursprungsinstanz verfügt über ein selbstsigniertes Zertifikat. Sie wird auch Stammzertifizierungsstelle genannt.

Ursprungssocket

Socket, mit dem der direkte Zugriff auf Netzwerkprotokolle tieferer Ebenen ermöglicht wird.

USB-Anschluss (Universal Serial Bus)

Eine Schnittstelle am Computer, die das Anschließen eines USB-Geräts ermöglicht. USB ist ein externer Busstandard, der Datenübertragungsraten von 12 Mbit/s (12 Millionen Bit pro Sekunde) ermöglicht. USB-Anschlüsse unterstützen Stecker mit einer Größe von ungefähr 7 mm x 1 mm.

User Datagram-Protokoll (UDP)

Eine Ergänzung zu TCP, die einen verbindungslosen Datagrammdienst anbietet. Dieser garantiert weder die Lieferung noch die korrekte Reihenfolge der gelieferten Pakete (ähnlich wie IP).

USV-Dienst

Ein Dienst, mit dem die an einen Computer angeschlossene unterbrechungsfreie Stromversorgung (USV) verwaltet wird.

V

V.34

Ein Datenübertragungsstandard, der eine Kommunikation mit einer Geschwindigkeit von bis zu 33.600 Bit pro Sekunde (Bit/s) über Telefonleitungen bietet. Der Standard definiert eine Modulationstechnik mit Vollduplexunterstützung (Übertragung in beide Richtungen) und umfasst Fehlerkorrektur- und Aushandlungsfunktionen.

V.90

Ein Datenübertragungsstandard, der eine Kommunikation mit einer Geschwindigkeit von bis zu 56.000 Bit pro Sekunde (Bit/s) über Telefonleitungen bietet. Die Übertragungsrate des clientseitigen Modems beträgt 33.600 Bit/s und entspricht dem V.34-Standard. Die Übertragungsgeschwindigkeit des Modems auf Hostseite, z. B. eines Internetdienstanbieters (Internet Service Provider, ISP) oder eines Firmennetzwerkes, beträgt hingegen bis zu 56.000 Bit/s, wobei die Durchschnittsgeschwindigkeit bei 40.000 bis 50.000 Bit/s liegt. Falls das Modem auf Hostseite diesen Standard nicht unterstützt, steht als Alternative V.34 zur Verfügung.

Variable

Bei der Programmierung ein benannter Speicherort für einen bestimmten Datentyp, der während der Programmausführung geändert werden kann.

Systemumgebungsvariablen werden von Windows 2000 Server definiert und sind für alle am Computer angemeldeten Benutzer gleich. Mitglieder der Gruppe Administratoren können jedoch neue Variablen hinzufügen oder die Werte vorhandener Variablen ändern.

Benutzerumgebungsvariablen können für jeden Benutzer eines bestimmten Computers unterschiedlich festgelegt werden. Zu ihnen gehören alle Umgebungsvariablen, die Benutzer definieren möchten, oder von Anwendungen definierte Variablen, wie z. B. der Pfad, unter dem Anwendungsdateien gespeichert werden.

Vektor

Im Kontext des Indexdienstes eine geordnete Reihe von Wörtern oder Zahlen, die in einer Abfrage verwendet wird. Beispielsweise kann ein einzelnes Dokument die Auflistung (Scott Cooper; Don Hall; Amy Egert) als Vektor der Mitautoren besitzen.

Vektorschriftart

Eine von einem mathematischen Modell gerenderte Schriftart, bei der jedes Zeichen als ein Satz zwischen Punkten gezogener Linien definiert ist. Vektorschriftarten können ohne Qualitätsverlust auf eine beliebige Größe oder ein beliebiges Seitenverhältnis skaliert werden.

Veränderung der Seitenfehler

Im Task-Manager die Änderung der Anzahl an Seitenfehlern seit der letzten Aktualisierung.

Veränderung der Speichernutzung

Im Task-Manager die Speicheränderung (in Kilobytes), die seit der letzten Aktualisierung verwendet wurde.

Verbinden

Zuordnen eines Laufwerkbuchstabens, Anschlusses oder Computernamens zu einer freigegebenen Ressource, so dass Sie diese verwenden können.

Verbindliches Benutzerprofil

Ein Benutzerprofil, das beim Abmelden des Benutzers nicht aktualisiert wird. Bei jeder Anmeldung des Benutzers wird das Profil auf den Computer des Benutzers gedownloadet. Es wird von einem Administrator erstellt und einem oder mehreren Benutzern zugewiesen, um konsistente bzw. auftragsspezifische Benutzerprofile zu erstellen. Nur Mitglieder der Gruppe Administratoren können Profile ändern.

Verbindungsdatensatz

Ressourceneinträge für zonenexterne Informationen mit nützlichen Zeigerinformationen für das Auffinden von DNS-Servern, denen eine Autorität für bestimmte aus der Ursprungsdomäne einer Zone abgeleitete Subdomänen übertragen wurde. Diese Einträge werden zum Verbinden von Zonen verwendet und stellen einen effektiven Delegierungs- und Referenzpfad für andere DNS-Server dar, wenn diese zur vollständigen Auflösung eines Namens rekursive Suchvorgänge durchführen.

Verbindungsverfolgung

Folgeabfragen bzw. -suchen, die zum Auflösen von Verbindungsdatensätzen einer Zone dienen. Diese verweisen auf andere Remote-DNS-Server, die für eine abgeleitete Zone autorisierend sind. Bei einer Verbindungsverfolgung werden Ressourceneinträge von Namenservern (NS) für delegierte DNS-Server verfolgt. Hierbei werden die Einträge mit den Servernamen durch Folgeabfragen in Ressourceneinträge mit den entsprechenden Hostadressen aufgelöst, um die IP-Adressen der Server zu ermitteln.

Verbunden: Benutzer wird bestätigt

Der Status eines Benutzers, nachdem eine Telefonverbindung hergestellt wurde, die Authentifizierung jedoch noch nicht stattgefunden hat. Der Benutzer versucht möglicherweise, seinen Berechtigungsstatus nachzuweisen, oder das System befindet sich im Leerlauf. Wenn diese Bedingung, gefolgt von der Phase Warten auf Anruf, eintritt, konnte der Benutzer keinen gültigen Benutzernamen und/oder kein gültiges Kennwort angeben. Wird diese Phase, gefolgt von der Phase Warten auf Anruf, wiederholt, versucht möglicherweise ein unberechtigter Benutzer, auf das Netzwerk zuzugreifen.

Verbunden: Benutzer wurde bestätigt

Der Status eines Benutzers, wenn eine Telefonverbindung hergestellt wurde und der Benutzer einen gültigen Benutzernamen und ein gültiges Kennwort eingegeben hat. Falls der Benutzer über eine Rückrufberechtigung verfügt und Rückruf angefordert hat, folgt auf die Verbindung die Rückrufphase. Folgt auf die Rückrufphase eine Phase des Wartens auf Anruf, dann konnte der Server den Benutzer unter der angegebenen Nummer nicht erreichen. Möglicherweise hat der Benutzer eine falsche Rückrufnummer angegeben (wenn Rückruf vom Anrufer festgelegt), oder er versucht, unberechtigt auf das Netzwerk zuzugreifen (wenn Vorbelegung für den Rückruf).

Vererbte Berechtigungen

Berechtigungen für ein Objekt, die vom übergeordneten Objekt automatisch geerbt werden. Vererbte Berechtigungen können nicht geändert werden.

Vererbung

Ein Verfahren, mit dem ein vorhandener ACE-Eintrag (Access Control Entry, Eintrag für die Zugriffssteuerung) aus dem Container, in dem er angewendet wurde, in alle untergeordneten Container kopiert werden kann. Dabei können durch Kombination von Vererbung und Delegierung in einem einzigen Aktualisierungsvorgang Administratorrechte für eine gesamte Teilstruktur des Verzeichnisses erteilt werden.

Verfügbarer Speicher

Der verfügbare, keinem Volume zugewiesene Speicherplatz. Welchen Volumetyp Sie im verfügbaren Speicher erstellen können, hängt vom Typ des Datenträgers ab. Bei Basisdatenträgern kann der verfügbare Speicher zum Erstellen primärer oder erweiterter Partitionen verwendet werden. Bei dynamischen Datenträgern kann der verfügbare Speicher zum Erstellen dynamischer Volumes verwendet werden.

Verfügbarkeit

Ein Maß für die Fehlertoleranz eines Computers und der zugehörigen Programme. Ein ständig verfügbarer Computer ist an 7 Tagen der Woche 24 Stunden lang betriebsbereit.

Verknüpftes Objekt

Ein Objekt, das in ein Dokument eingefügt wird, aber nach wie vor in der Quelldatei vorhanden ist. Bei verknüpften Informationen wird das neue Dokument automatisch aktualisiert, wenn die Informationen im ursprünglichen Dokument verändert werden. Doppelklicken Sie auf die verknüpften Informationen, um Sie zu bearbeiten. Daraufhin werden die Symbolleisten und Menüs des ursprünglichen Programms angezeigt. Wenn sich das ursprüngliche Dokument auf Ihrem Computer befindet, werden Änderungen, die Sie an den verknüpften Informationen vornehmen, auch im ursprünglichen Dokument angezeigt.

Verknüpfung

Eine Verknüpfung zu einem auf einem Computer oder in einem Netzwerk verfügbaren Element, z. B. einem Programm, einer Datei, einem Ordner, einem Laufwerk, einer Webseite, einem Drucker oder einem anderen Computer. Verknüpfungen können in verschiedenen Bereichen erstellt werden, z. B. auf dem Desktop, im Startmenü oder in bestimmten Ordnern.

Vermittler

Bei der Prozesssteuerung: Prozess zum Beibehalten von Daten, wenn ein Dienst angehalten oder gestartet wird.

Verschlüsselndes Dateisystem (Encrypting File System, EFS)

Eine Funktion in dieser Version von Windows, mit der die Benutzer Dateien und Ordner auf NTFS-Volumes verschlüsseln können, um jeden unbefugten Zugriff zu unterbinden.

Verschlüsseltes Kennwort

Ein Kennwort, das durch "Zerhacken" unkenntlich gemacht wurde. Verschlüsselte Kennwörter sind sicherer als Kennwörter mit unverschlüsseltem Text, die keinen Schutz gegen Versuche zur Überwachung des Netzwerkverkehrs bieten.

Verschlüsselung

Der Vorgang des Tarnens von Nachrichten oder Daten, so dass der Inhalt verborgen ist.

Verschlüsselung mit öffentlichem Schlüssel

Eine Verschlüsselungsmethode, bei der zwei mathematisch miteinander verbundene Verschlüsselungsschlüssel verwendet werden. Der eine Schlüssel wird als privater Schlüssel bezeichnet und ist vertraulich. Beim anderen Schlüssel handelt es sich um den öffentlichen Schlüssel, der frei verfügbar an alle potenziellen Benutzer ausgegeben wird. In einem alltäglichen Szenario verwendet ein Sender den öffentlichen Schlüssel des Empfängers, um eine Nachricht zu verschlüsseln. Nur der Empfänger hat den zugehörigen privaten Schlüssel, um die Nachricht zu entschlüsseln. Die Komplexität der Beziehungen zwischen dem öffentlichen und dem privaten Schlüssel bedeutet, dass es bei einer entsprechenden Schlüssellänge berechnungstechnisch unwahrscheinlich ist, vom einen auf den anderen zu schließen. Eine Verschlüsselung mit öffentlichen Schlüsseln wird auch als asymmetrische Verschlüsselung bezeichnet.

Verteilergruppe

Eine Gruppe, die ausschließlich als E-Mail-Verteiler verwendet wird, wobei keine Sicherheit aktiviert ist. Verteilergruppen können nicht in DACLs (Discretionary Access Control Lists) aufgeführt werden, die zur Erteilung von Berechtigungen für Ressourcen und Objekte dienen. Verteilergruppen können nur in Verbindung mit E-Mail-Anwendungen, z. B. Microsoft Exchange, zum Senden von E-Mails an eine Gruppe von Benutzern verwendet werden. Wenn eine Gruppe nicht aus Sicherheitsgründen erforderlich ist, können Sie anstelle einer Sicherheitsgruppe eine Verteilergruppe erstellen.

Vertrauensstellung

Ein logische Beziehung zwischen zwei Domänen, mit der eine weiterleitende Authentifizierung ermöglicht wird, in der die vertrauende Domäne die von der vertrauten Domäne bei einer Anmeldung durchgeführte Authentifizierung übernimmt. Den in einer vertrauten Domäne definierten Benutzerkonten und globalen Gruppen können in einer vertrauenden Domäne Rechte und Berechtigungen erteilt werden, selbst wenn diese Benutzerkonten bzw. Gruppen im Verzeichnis der vertrauenden Domäne nicht vorhanden sind.

Verwaist

Mitglied eines gespiegelten Volumes oder eines RAID-5-Volumes, das aufgrund eines schweren Fehlers, wie z. B. eines Stromausfalls oder eines Ausfalls des Schreib-Lese-Kopfes der Festplatte, ausgefallen ist. In diesem Fall bestimmt der fehlertolerante Treiber, dass das verwaiste Mitglied nicht länger verwendet werden kann, und leitet alle neuen Lese- und Schreibzugriffe an die verbleibenden Mitglieder des fehlertoleranten Volumes.

Verwaiste Datei

Eine im Aktenkoffer enthaltene Datei, die mit keiner Datei außerhalb des Aktenkoffers verknüpft ist. Beim Aktualisieren von Dateien wird eine solche Datei mit keiner anderen Datei synchronisiert.

Verwaltungs- und Überwachungsprogramme

Softwarekomponenten, die Dienstprogramme für Netzwerkverwaltung und -überwachung zur Verfügung stellen sowie Dienste, die Clientwählverbindungen und das Aktualisieren von Telefonbüchern auf Clients unterstützen. Das SNMP (Simple Network Management Protocol) ist ebenfalls enthalten.

Verwaltungssystem

Ein netzwerkfähiger Host, der SNMP-Verwaltungssoftware (Simple Network Management Protocol) ausführt. Diese Software fordert Informationen von SNMP-Agenten an. Ein Verwaltungssystem wird auch Managementkonsole genannt.

Verwaltungswarteschlange

Eine Warteschlange in Message Queuing, in der Empfangsbestätigungen gespeichert werden.

Verzeichnisdienst

Die Verzeichnisinformationsquelle und der Dienst, die Benutzern Informationen zur Verfügung stellen. Ein Verzeichnisdienst ermöglicht es dem Benutzer, ein beliebiges Objekt anhand eines seiner Attribute zu suchen.

Verzeichnispartition

 

Eine zusammenhängende Unterstruktur des Verzeichnisses, die eine Replikationseinheit bildet. Ein bestimmtes Replikat ist immer ein Replikat einer Verzeichnispartition. Das Verzeichnis hat immer mindestens drei Verzeichnispartitionen:

 

  • Das Schema, das die in Active Directory enthaltenen Objektklassen und -attribute definiert.

  • Die Konfiguration, die die Domänencontroller, Replikationstopologie und andere Informationen zu den Domänencontrollern innerhalb einer spezifischen Implementierung von Active Directory identifiziert.

  • Eine oder mehrere Domänen, in denen die eigentlichen Verzeichnisobjektdaten gespeichert sind.

 

Ein Domänencontroller speichert immer die Partitionen für das Schema, die Konfiguration und die eigene (und keine andere) Domäne. Schema und Konfiguration werden auf jeden Domänencontroller in der Domänenstruktur oder Gesamtstruktur repliziert. Die Domäne wird nur auf Domänencontroller dieser Domäne repliziert. Eine Teilmenge der Attribute aller Domänenobjekte wird in den globalen Katalog repliziert.

Virtuelle Adresse

Bei Systemen mit virtuellem Speicher eine Adresse, über die die Anwendung den Speicher referenziert. Diese Adresse wird durch den Kernel und die MMU (Memory Management Unit) in eine physische Adresse übersetzt, noch bevor der Lese- oder Schreibzugriff auf den Speicher erfolgt.

Virtuelle IP-Adresse

Eine IP-Adresse, die von mehreren Hosts in einem Cluster mit Netzwerklastenausgleich verwendet wird. In einem solchen Cluster können auch mehrere virtuelle IP-Adressen verwendet werden, beispielsweise in einem Cluster mit mehrfach vernetzten Webservern.

Virtueller Container

Ein Container, in dem auf jedes LDAP-fähige Verzeichnis über Active Directory zugegriffen werden kann.

Virtueller Druckerspeicher

Bei einem PostScript-Drucker der Teil des Speichers, in dem Informationen über Schriftarten gespeichert sind. Der Speicher eines PostScript-Druckers ist in zwei Bereiche unterteilt: Speicher für Druckabschnitt und virtueller Speicher. Der Speicher für Druckabschnitt enthält Grafiken und Informationen zum Seitenlayout, die zum Drucken der Dokumente erforderlich sind. Der virtuelle Speicher enthält sämtliche Schriftartinformationen, die entweder beim Drucken eines Dokuments oder beim Downloaden von Schriftarten an den Drucker gesendet werden.

Virtueller Speicher

Der temporäre Speicher, der von einem Computer zum Ausführen von Programmen verwendet wird, die mehr als den verfügbaren Speicher benötigen. So können beispielsweise Programme auf virtuellen Speicher mit einer Größe von 4 GB auf der Festplatte des Computers zugreifen, selbst wenn der Computer lediglich über 32 MB RAM verfügt. Die Programmdaten, die vorübergehend die Kapazität des Computerspeichers übersteigen, werden in Auslagerungsdateien gespeichert.

Virtuelles lokales Netzwerk (Virtual Local Area Network, VLAN)

Eine logische Zusammenfassung von Hosts eines oder mehrerer LANs, die eine Kommunikation zwischen diesen Hosts ermöglicht, als befänden sich diese Hosts in demselben physischen LAN.

Virtuelles privates Netzwerk (VPN)

Die Erweiterung eines privaten Netzwerkes, die eingekapselte, verschlüsselte und authentifizierte Verbindungen über gemeinsam genutzte oder öffentliche Netzwerke umfasst. Mit VPN-Verbindungen sind Remotezugriff und Routingverbindungen für private Netzwerke über das Internet möglich.

Virus

Ein Programm, das versucht, sich von einem Computer aus auf anderen Computern zu installieren und dort Schaden anzurichten (indem es Daten löscht oder beschädigt) oder Benutzer zu verärgern (indem es unerwünschte Meldungen auf dem Bildschirm ausgibt oder die vorgefundene Bildschirmanzeige ändert).

VoIP (Voice over IP, Sprache über IP)

Eine Methode zum Senden von Sprache über ein LAN, ein WAN oder das Internet mithilfe von TCP/IP-Paketen.

Vollduplex

Ein System, das gleichzeitig beide Richtungen eines Kommunikationskanals zur Datenübertragung verwenden kann.

Vollqualifizierter Domänenname (Fully Qualified Domain Name, FQDN)

Ein eindeutig angegebener DNS-Domänenname, der die Position der Domäne im Namespace der Domänenstruktur mit absoluter Sicherheit kennzeichnet. Vollqualifizierten Domänennamen wird im Gegensatz zu relativen Namen üblicherweise ein Punkt (.) nachgestellt - beispielsweise host.example.microsoft.com. -, um ihre Position bezüglich des Stammes im Namespace zu kennzeichnen.

Vollständige Zonenübertragung (AXFR)

Der von allen DNS-Servern unterstützte Standardabfragetyp, mit dem Zonendaten nach Änderungen an der Zone aktualisiert und synchronisiert werden. Bei einer DNS-Abfrage vom Abfragetyp AXFR wird als Antwort die gesamte Zone übertragen.

Vollständiger Name

Der vollständige Name eines Benutzers, der in der Regel aus dem Nachnamen und dem oder den Vornamen besteht. Der vollständige Name wird von den Dienstprogrammen Lokale Benutzer und Gruppen oder Active Directory-Benutzer und -Computer als Teil der Informationen verwaltet, die ein Benutzerkonto identifizieren und definieren.

Volume

Ein Speicherbereich auf einer Festplatte. Ein Volume wird unter Verwendung eines Dateisystems (beispielsweise FAT oder NTFS) formatiert, und ihm wird ein Laufwerkbuchstabe zugewiesen. Den Inhalt eines Volumes können Sie anzeigen, indem Sie in Windows Explorer oder unter Arbeitsplatz auf das entsprechende Symbol klicken. Eine einzelne Festplatte kann mehrere Volumes beinhalten, und Volumes können sich über mehrere Datenträger erstrecken.

Volumesatz

Eine Partition mit Speicherplatz auf einem oder mehreren physischen Laufwerken, die mit Windows NT 4.0 oder einer früheren Version erstellt wurde. Volumesätze können Sie nur mit Windows 2000 oder Windows XP löschen. Verwenden Sie übergreifende Volumes auf dynamischen Datenträgern, um neue Volumes zu erstellen, die sich über mehrere Datenträger erstrecken.

Volumeschattenkopie

Ein Volume, das ein Duplikat des Originalvolumes zum Zeitpunkt des Beginns des Kopiervorgangs darstellt.

Vom Anrufer festgelegter Rückruf

Bei Netzwerkverbindungen eine Form des Rückrufes, bei der der Benutzer die Rufnummer bereitstellt, welche der RAS-Server für den Rückruf verwendet. Diese Einstellung erspart dem Benutzer Gebühren für Ferngespräche.

Vom Original trennen

Ein Befehl zur Aktenkofferhandhabung, der die Kopie der im Aktenkoffer enthaltenen Datei von der Kopie der Datei außerhalb des Aktenkoffers trennt.

Von Microsoft reservierte Partition (MSR-Partition)

Eine Partition, die auf jedem GPT-Partitionstabellendatenträger (GPT) erforderlich ist. Systemkomponenten können Teile der MSR-Partition für eigene Verwendungszwecke neuen Partitionen zuordnen. Wenn Sie z. B. einen GPT-Basisdatenträger in einen dynamischen Datenträger konvertieren, belegt das System einen Teil der MSR-Partition als LDM-Metadatenpartition (Logical Disk Manager, Verwaltung logischer Datenträger). Die Größe der MSR-Partition variiert in Abhängigkeit von der Größe des GPT-Datenträgers. Bei Datenträgern, die kleiner als 16 GB sind, hat die MSR-Partition eine Größe von 32 MB. Bei Datenträgern, die größer als 16 GB sind, hat die MSR-Partition eine Größe von 128 MB. Die MSR-Partition ist in der Datenträgerverwaltung nicht sichtbar, und Sie können keine Daten in der MSR-Partition speichern oder löschen.

Vorbelegung

Eine Form der Sicherheit, bei der ein RAS-Server (Remote Access) die Benutzer überprüft, indem er sie unter der Nummer zurückruft, die vom Netzwerkadministrator beim Erteilen der Benutzerprivilegien jeweils festgelegt wurde. Nur ein Netzwerkadministrator kann eine vordefinierte Rückrufnummer ändern. So wird sichergestellt, dass keine unberechtigte Person das Kennwort eines Benutzers verwendet und von einem anderen Ort als dem vom Benutzer normalerweise verwendeten aus eine Verbindung zum Server herstellt.

Vordefinierte Gruppen

Die mit dem Betriebssystem installierten Standardsicherheitsgruppen. Vordefinierten Gruppen wurden sinnvolle Kombinationen von Rechten und integrierten Fähigkeiten erteilt.

In den meisten Fällen stellen vordefinierte Gruppen alle Funktionen bereit, die ein bestimmter Benutzer benötigt. Wenn ein Domänenbenutzerkonto beispielsweise zur vordefinierten Gruppe Administratoren gehört, gibt dies dem Benutzer, der sich mit diesem Konto anmeldet, administrative Befugnisse für die Domäne und die Domänenserver. Weisen Sie ein Benutzerkonto zur entsprechenden vordefinierten Gruppe zu, um die erforderlichen Funktionen für das Benutzerkonto bereitzustellen.

Vordefinierter Schlüssel

Ein Schlüssel, der eine der Hauptunterteilungen der Registrierung darstellt. Jeder vordefinierte Schlüssel wird in einem separaten Registrierungsfenster angezeigt. Der Name des Schlüssels wird in der Titelleiste des Fensters angezeigt. HKEY_CLASSES_ROOT ist z. B. ein vordefinierter Schlüssel.

Vordergrundprogramm

Das Programm, das im so genannten aktiven Fenster ausgeführt wird, also im obersten Fenster, dessen Titelleiste hervorgehoben ist. Das Vordergrundprogramm reagiert auf vom Benutzer eingegebene Befehle.

Vorgang

Virtueller Adressbereich und Steuerinformationen, die zum Ausführen eines Programms benötigt werden.

W

Wählstandort

Die Gesamtheit von Ländervorwahl, Ortskennzahl und speziellen Vorwahlziffern für den Ort, von dem Sie aus telefonieren. Nach dem Erstellen eines Wählstandortes kann dieser ausgewählt werden, um dessen Einwahlerfordernisse bei jedem Anruf automatisch zu berücksichtigen. Um den Wählstandort zu wechseln, wählen Sie einfach einen anderen aus, oder erstellen Sie einen neuen.

Warndienst

Ein vom Server und anderen Diensten verwendeter Dienst, um ausgewählte Benutzer und Computer über administrative Warnmeldungen, die auf einem Computer auftreten, zu informieren. Der Warndienst erfordert den Nachrichtendienst.

Warnstufe

Der Punkt, an dem sich Benutzer ihrer Kontingentgrenze nähern.

Warten auf Anruf

Ein Telefoniesignal, welches anzeigt, dass die Netzwerkverbindungen das Modem in den Wartemodus überführt haben und auf eingehende Anrufe warten.

Warteschlange

Eine Liste von Programmen oder Tasks, die darauf warten, ausgeführt zu werden. In der Windows-Druckerterminologie bezieht sich der Begriff Warteschlange auf eine Gruppe von Dokumenten, die auf den Druckvorgang warten. In NetWare- und OS/2-Umgebungen sind Warteschlangen die primäre Softwareschnittstelle zwischen der Anwendung und einem Druckgerät; Benutzer übermitteln Dokumente an eine Warteschlange. Unter Windows stellt jedoch der Drucker diese Schnittstelle dar; das Dokument wird an einen Drucker gesendet, nicht an eine Warteschlange.

Warteschlange für unzustellbare Nachrichten

Eine Warteschlange in Message Queuing, die nicht-transaktionale Nachrichten speichert, die entweder nicht zugestellt werden können oder abgelaufen sind. Diese Warteschlangen speichern fehlgeschlagene Nachrichten auf dem Computer, auf dem die jeweilige Nachricht abgelaufen ist. Nachrichten in diesen Warteschlangen werden auf Datenträger geschrieben und sind deshalb wiederherstellbar.

Warteschlange für unzustellbare Transaktionsnachrichten

Eine Warteschlange in Message Queuing, die Transaktionsnachrichten speichert, die ihre Zielwarteschlange nicht erreichen können. Warteschlangen für unzustellbare Transaktionsnachrichten speichern fehlgeschlagene Nachrichten auf dem Computer, auf dem ihr Ablaufdatum überschritten wurde. Nachrichten in diesen Warteschlangen werden auf Datenträger geschrieben und sind deshalb wiederherstellbar.

Warteschlangenkontingent

Die maximale Speichergröße für Nachrichten in öffentlichen Warteschlangen bei Message Queuing. Wenn das Kontingent einer Warteschlange erreicht wird, kann Message Queuing keine weiteren Nachrichten an die Warteschlange senden, bevor nicht mindestens eine Nachricht aus der Warteschlange entfernt wird. Message Queuing schöpft zunächst das Kontingent des Computers aus, ehe das Warteschlangenkontingent auf einem Computer ausgenutzt wird.

Warteschlangentyp

Ein eindeutiger globaler Bezeichner (Globally Unique Identifier, GUID) in Message Queuing, der durch die Anwendung angegeben wird, von der die Warteschlange erstellt wurde.

Wartezeit

Bei Active Directory-Replikationen die Zeitverzögerung zwischen dem Übernehmen einer Aktualisierung in ein vorhandenes Replikat und dem Übernehmen in andere Replikate. Die Wartezeit wird manchmal auch als Weiterleitungsverzögerung bezeichnet.

Web Distributed Authoring and Versioning (WebDAV)

Ein mit HTTP 1.1 verwandtes Anwendungsprotokoll, das es Clients ermöglicht, Ressourcen transparent im WWW zu veröffentlichen und zu verwalten.

WebDAV

 

Webserver

Ein Computer, der von einem Systemadministrator oder Internetdienstanbieter (Internet Service Provider, ISP) verwaltet wird und auf die Anforderungen des Browsers eines Benutzers reagiert.

Wechselhub

Ein zentrales Netzwerkgerät (Multiporthub), das Pakete an bestimmte Anschlüsse weiterleitet, im Gegensatz zu konventionellen Hubs, die jedes Paket als Broadcast an alle Anschlüsse senden. Auf diese Weise bieten die Verbindungen zwischen Anschlüssen die volle verfügbare Bandbreite.

Wechselmedienverwaltung

Ein Dienst für die Verwaltung von auswechselbaren Medien (z. B. Bändern und Datenträgern) und Speichergeräten (Bibliotheken). Die Wechselmedienverwaltung ermöglicht Anwendungen den Zugriff auf und die gemeinsame Nutzung derselben Medienressourcen.

Werteintrag

Die Datenfolge, die im rechten Fensterbereich eines Registrierungsfensters angezeigt wird und den Wert des aktuell ausgewählten Schlüssels definiert. Ein Werteintrag besteht aus drei Teilen: dem Namen, dem Datentyp und dem eigentlichen Wert.

Wide Area Network (WAN)

Ein Kommunikationsnetzwerk, das geografisch voneinander getrennte Computer, Drucker und andere Geräte verbindet. In einem WAN kann ein Austausch zwischen allen verbundenen Geräten im Netzwerk stattfinden.

Wiedergabepriorität

In der Farbverwaltung die Methode, mit der die Farben, die in einer Bilddatei angegeben sind, auf die Farbskala eines Bildschirmes oder eines Druckers abgebildet werden. Die Farbskala ist der Farbumfang, den ein Gerät erzeugen kann.

Wiederherstellbare Nachricht

Eine Nachricht in Message Queuing, die unabhängig vom ausfallenden Computer wiederhergestellt werden kann. Im Vergleich zu einer Expressnachricht verwendet sie mehr Ressourcen und wird langsamer übertragen.

Wiederherstellungs-Agent

Eine Person, der ein öffentliches Schlüsselzertifikat zur Verfügung gestellt wurde, um mit dem EFS (Encrypting File System, verschlüsselndes Dateisystem) verschlüsselte Benutzerdaten wiederherzustellen.

Wiederherstellungskonsole

Eine Befehlszeilenschnittstelle, die eine eingeschränkte Zahl von administrativen Befehlen bereitstellt, welche bei der Reparatur eines Computersystems von Nutzen sein können.

Wiederherstellungspunkt

Die Darstellung eines gespeicherten Status des Computers. Ein Wiederherstellungspunkt wird von der Systemwiederherstellung in bestimmten Abständen und beim Feststellen von Änderungen am Computer erstellt. Sie können einen Wiederherstellungspunkt aber auch jederzeit manuell erstellen.

Wiederherstellungsrichtlinie

Eine Art von Gruppenrichtlinienobjekt mit öffentlichem Schlüssel, das vom EFS (Encrypting File System, verschlüsselndes Dateisystem) verwendet wird und für einen oder mehrere Benutzer, die als Wiederherstellungsagenten vorgesehen sind, Konten zur Verfügung stellt.

Wiederholungsintervall

Die Zeit in Sekunden, nach der das Aktualisierungsintervall abläuft. Mit diesem Intervall legen die sekundären Master einer Zone fest, wie oft eine Verbindung mit der Zonendatenquelle (wieder)hergestellt werden soll, um festzustellen, ob die replizierten Zonendaten aktualisiert werden müssen. Dieses Intervall wird im SOA-Ressourceneintrag (Start of Authority, Autoritätsursprung) für jede Zone festgelegt.

Windows Internet Name Service (WINS)

Ein Softwaredienst, der IP-Adressen dynamisch Computernamen zuordnet (NetBIOS-Namen). So können Benutzer anhand des Namens auf Ressourcen zugreifen, anstatt IP-Adressen zu verwenden, die unübersichtlich und schwer einzuprägen sind. WINS-Server unterstützen Clients, auf denen Windows NT 4.0 und frühere Versionen von Microsoft-Betriebssystemen ausgeführt werden.

Windows Open Services Architecture (WOSA)

Gemeinsame Reihe von Schnittstellen, mit der Front-Endanwendungen mit Back-Enddiensten verbunden werden.

Windows-Verwaltungsinstrumentation (Windows Management Instrumentation, WMI)

Eine Verwaltungsinfrastruktur unter Windows, die das Überwachen und Steuern von Systemressourcen über eine gemeinsame Reihe von Schnittstellen unterstützt und ein logisch organisiertes, konsistentes Modell für den Betrieb, die Konfiguration sowie den Status unter Windows bereitstellt.

Winsock

Windows Sockets. Ein als API (Application Programming Interface, Schnittstelle für Anwendungsprogrammierung) formulierter Standard für Software, der eine TCP/IP-Schnittstelle unter Windows bereitstellt.

WINS-Proxy

Ein Computer, der Rundsendungen von Namensabfragen entgegennimmt und bei Namen antwortet, die nicht zu dem lokalen Subnet gehören. Zur Namensauswertung kommuniziert der Proxy mit einem WINS-Server und behält die Namen dann für eine gewisse Zeit im Cache bei.

WINS-Ressource

Ein Ressourcentyp, der WINS (Windows Internet Name Service) von einem Cluster aus zur Verfügung stellt.

World Wide Web

Ein System für das Durchsuchen des Internets mithilfe von Hyperlinks. Wenn Sie einen Webbrowser verwenden, wird das Web als eine Sammlung von Texten, Bildern, Klängen und digitalen Filmen angezeigt.

Wörterbuchangriff

Eine Methode, um das Kennwort oder die PIN eines Benutzers zu erraten, indem bis zum Erfolg jedes Wort im Verzeichnis ausprobiert wird.

X

X.509v3-Zertifikat

Version 3 der ITU-T-Empfehlung X.509 für Zertifikatsyntax und -format. Dies ist das Standardzertifikatformat, das auf Windows XP-Zertifikaten basierende Prozesse verwenden.

Ein X.509-Zertifikat enthält den öffentlichen Schlüssel und Informationen zu der Person oder Organisation, für die das Zertifikat ausgestellt wurde, Informationen zum Zertifikat und außerdem optionale Informationen zur ausstellenden Zertifizierungsstelle (Certification Authority, CA).

x86

Bezieht sich auf Mikroprozessoren, die die 32-Bit-Architektur von Intel-Prozessoren aufweisen oder emulieren.

XML (Extensible Markup Language)

 

Y

Es sind keine Glossareinträge vorhanden, die mit diesem Buchstaben beginnen.

Z

Zeichenfolge

Eine Gruppe von Zeichen oder Zeichenbytes, die als Einheit behandelt werden. Computerprogramme verwenden Zeichenfolgen zum Speichern und Übertragen von Daten und Befehlen. Bei den meisten Programmiersprachen werden Zeichenfolgen (beispielsweise "2674:gstmn") anders behandelt als numerische Werte (beispielsweise "470924").

Zeigerressourceneintrag (PTR-Ressourceneintrag)

Ein Ressourceneintrag in einer Reverse-Lookupzone, der in der Domäne in-addr.arpa erstellt wurde. Dieser ist für die umgekehrte Zuordnung einer Host-IP-Adresse zu einem Host-DNS-Domänennamen erforderlich.

Zeitlimitfehler

Ein Zustand, bei dem ein erwartetes Zeichen nicht rechtzeitig empfangen wird. In diesem Fall geht die Software davon aus, dass die Daten verloren gegangen sind, und fordert eine erneute Übertragung an.

Zeitlimitintervall

Bei der Prozesssteuerung der Zeitraum, den der Server abwartet, wenn ein Befehl nicht erfolgreich abgeschlossen werden kann. Nach Ablauf dieses Zeitraumes wird der Befehl abgebrochen. Zur Konfiguration dieses Wertes verwenden Sie das Prozesssteuerungs-Snap-In.

Zeitscheibe

Ein kurzes Zeitintervall, während dessen ein bestimmter Task in einem multitaskingfähigen Mehrbenutzerbetriebssystem die Kontrolle über die CPU erhält. Die CPU des Computers wird einer Anwendung in der Regel für einen in Millisekunden gemessenen Zeitraum zugeteilt. Eine Zeitscheibe wird auch als Quantum bezeichnet.

Zeitserver

Ein Computer, der die Zeit auf allen Computern in einem Netzwerk synchronisiert. Dadurch ist sichergestellt, dass die von Netzwerkdiensten und lokalen Funktionen verwendete Zeit immer stimmt.

Zeitstempel

Ein Zertifikat von einem vertrauten Dritten, das angibt, dass eine bestimmte Nachricht zu einem bestimmten Zeitpunkt vorhanden war. In einem digitalen Kontext erzeugen Dritte einen vertrauten Zeitstempel für eine bestimmte Nachricht, indem ein Zeitstempeldienst einen Zeitwert an eine Nachricht anhängt und dann das Ergebnis digital signiert.

Zertifikat

Ein digitales Dokument, das im Allgemeinen für die Authentifizierung und den sicheren Austausch von Informationen in offenen Netzwerken, wie beispielsweise im Internet, in Extranets und Intranets, verwendet wird. Ein Zertifikat stellt eine sichere Bindung zwischen einem öffentlichen Schlüssel und der Einheit her, die den entsprechenden privaten Schlüssel enthält. Zertifikate werden von der ausstellenden Zertifizierungsstelle digital signiert und können für einen Benutzer, einen Computer oder einen Dienst ausgestellt werden. Das am weitesten verbreitete Format für Zertifikate wird vom internationalen Standard ITU-T X.509 Version 3 definiert.

Zertifikatsspeicher

Für gewöhnlich ein permanenter Speicher, in dem Zertifikate, Zertifikatssperrlisten und Zertifikatsvertrauenslisten gespeichert werden.

Zertifikatssperrliste (Certficate Revocation List, CRL)

Ein Dokument, das von einer Zertifizierungsstelle verwaltet und veröffentlicht wird und das Zertifikate aufführt, die gesperrt wurden.

Zertifikatsvertrauensliste (Certificate Trust List, CTL)

Eine signierte Liste mit Zertifikaten einer Stammzertifizierungsstelle, die ein Administrator für bestimmte Zwecke, wie beispielsweise als Clientauthentifizierung oder sichere E-Mail, als glaubwürdig ansieht.

Zertifikatsvorlage

Eine Windows-Struktur, die das Profil von Zertifikaten auf der Grundlage des vorgesehenen Verwendungszweckes festlegt (also das Format und den Inhalt vordefiniert). Beim Anfordern eines Zertifikats von einer Windows-Organisationszertifizierungsstelle können die zertifikatsanfordernden Benutzer je nach Zugriffsrechten verschiedene auf Zertifikatsvorlagen basierende Zertifikatstypen auswählen, wie z. B. Benutzer und Codesignatur.

Zertifizierungshierarchie

Ein Vertrauensmodell für Zertifikate, bei dem Zertifizierungspfade mithilfe der Einrichtung von übergeordneten und untergeordneten Beziehungen zwischen den Zertifizierungsstellen erstellt werden.

Zertifizierungspfad

Eine ununterbrochene Vertrauenskette, die sich aus Zertifikaten von vertrauenswürdigen Zertifizierungsstellen zusammensetzt, und zwar von einem bestimmten Zertifikat bis zur Stammzertifizierungsstelle in einer Zertifizierungshierarchie.

Zertifizierungsstelle (Certification Authority, CA)

Eine Organisation, die für das Einrichten und Bestätigen der Authentizität öffentlicher Schlüssel von Benutzern (Endeinheiten) oder anderen Zertifizierungsstellen verantwortlich ist. Die Aktivitäten einer Zertifizierungsstelle können beispielsweise das Binden öffentlicher Schlüssel an eindeutige Namen über signierte Zertifikate, das Verwalten von Zertifikatsseriennummern sowie Zertifikatssperrungen umfassen.

Ziehen

Verschieben eines Elements auf dem Bildschirm, indem dieses Element ausgewählt und die Maus bei gedrückt gehaltener Maustaste verschoben wird. So können Sie beispielsweise ein Fenster an eine andere Position auf dem Bildschirm verschieben, indem Sie die Titelleiste des Fensters ziehen.

Ziel

Das Zuordnungsziel eines DFS-Stammes oder einer DFS-Verknüpfung, das einem physischen Ordner entspricht, der im Netzwerk freigegeben wurde.

Zieldokument

Das Dokument, in das ein Paket oder ein verknüpftes oder eingebettetes Objekt eingefügt wird. Bei einem eingebetteten Objekt wird dies auch als Containerdokument bezeichnet.

Zieljournal

In Message Queuing der Prozess, bei dem eine Kopie einer eingehenden Nachricht gespeichert wird. Das Zieljournal wird auf der Grundlage der Warteschlange konfiguriert. Wenn das Zieljournal aktiviert wurde, wird eine Kopie jeder eingehenden Nachricht in die Warteschlange des Zieljournals eingefügt, sobald die Nachricht aus der Zielwarteschlange abgerufen (gelesen) wurde.

Zone

In einer Macintosh-Umgebung eine logische Gruppierung, die das Durchsuchen eines Netzwerkes nach Ressourcen, beispielsweise nach Servern und Druckern, erleichtert.

In einer DNS-Datenbank eine verwaltbare Einheit der DNS-Datenbank, die von einem DNS-Server verwaltet wird. Eine Zone speichert die Domänennamen und -daten der Domäne mit einem entsprechenden Namen, mit Ausnahme von Domänennamen, die in delegierten untergeordneten Domänen gespeichert sind.

Zonenliste

In der Macintosh-Umgebung eine Liste, die alle mit einem bestimmten Netzwerk verbundenen Zonen enthält. Zonenlisten sind nicht zu verwechseln mit den DNS-Zonen von Windows.

Zonenübertragung

Die Synchronisierung autorisierender DNS-Daten zwischen DNS-Servern. Ein mit einer sekundären Zone konfigurierter DNS-Server fragt regelmäßig die Master-DNS-Server ab, um seine Zonendaten zu synchronisieren.

Zugriffssteuerung

Ein Sicherheitsmechanismus, mit dem festgelegt wird, welche Vorgänge ein Benutzer, eine Gruppe, ein Dienst oder ein Computer auf einem Computer, an einem bestimmten Objekt (z. B. an einer Datei, einem Drucker, einem Registrierungsschlüssel) oder einem Verzeichnisdienstobjekt durchführen darf.

Zugriffssteuerungseintrag (Access Control Entry, ACE)

Ein Eintrag in der DACL (Discretionary Access Control List) eines Objekts, mit dem einem Benutzer oder einer Gruppe Berechtigungen erteilt werden. Ein ACE ist außerdem ein Eintrag in der SACL (System Access Control List) eines Objekts, der angibt, welche Sicherheitsereignisse für einen Benutzer oder eine Gruppe überwacht werden sollen.

Zugriffssteuerungsliste für das System (System Access Control List, SACL)

Der Teil der Sicherheitsbeschreibung eines Objekts, der angibt, welche Ereignisse für einen bestimmten Benutzer oder eine Gruppe überwacht werden sollen. Beispiele für überwachte Ereignisse sind Dateizugriffe, Anmeldeversuche und das Herunterfahren des Systems.

Zuordnen

Übersetzen eines Wertes in einen anderen Wert. Bei Systemen mit virtuellem Speicher kann ein Computer eine virtuelle Adresse einer physischen Adresse zuordnen.

Zuordnungseinheit

Die kleinste Menge an Speicherplatz, die zum Speichern einer Datei zugewiesen werden kann. Alle von Windows verwendeten Dateisysteme verwalten Festplatten auf der Grundlage von Zuordnungseinheiten. Je kleiner die Größe der Zuordnungseinheit ist, desto effizienter werden die Daten auf einem Datenträger gespeichert. Wenn Sie beim Formatieren des Datenträgers keine Größe für die Zuordnungseinheit angeben, wählt Windows Standardgrößen auf der Grundlage der Volumegröße aus. Diese Standardgrößen werden ausgewählt, um den für Speicherzwecke verlorenen Speicherplatz sowie das Ausmaß an Fragmentierung des Volumes gering zu halten. Eine Zuordnungseinheit wird auch als Cluster bezeichnet.

Zwischengeschaltetes Gerät

Ein anderes Gerät als ein Modem oder ein X.25-PAD, das zwischen einer Netzwerkverbindung und dem RAS-Server installiert ist. Dieses Gerät ist normalerweise ein Modempoolschalter oder ein Sicherheitshost und erfordert entweder ein statisches oder ein interaktives Dialogfeld zwischen dem Client und dem Gerät selbst.

Zwischenspeichern

Der Vorgang des vorübergehenden Speicherns kürzlich verwendeter Datenwerte in einem speziellen Pool im Arbeitsspeicher zwecks schnelleren nachfolgenden Zugriffs. Bei DNS normalerweise die Fähigkeit des DNS-Servers, die während der Auflösung von DNS-Abfragen gewonnenen Informationen zum DNS-Namespace zu speichern. (Der DNS-Server kann beispielsweise die von anderen DNS-Servern empfangenen DNS-Einträge zwischenspeichern.) Die Zwischenspeicherung ist auch über den DNS-Clientdienst verfügbar. Auf diese Weise können DNS-Clients die während der letzten Abfragen gewonnenen Informationen in einem Cache ablegen.

Symbol

100BaseT

Der Ethernetstandard für lokale Netzwerke, in denen verdrillte Kabel verwendet werden und die Daten mit 100 Mbit/s übertragen.

10Base2

Der Ethernet- und der IEEE802.3-Standard für lokale Basisbandnetzwerke, in denen dünne Koaxialkabel von bis zu 200 Meter Länge verwendet und Daten mit 10 Mbit/s übertragen werden. Die Kabel werden mit einem BNC-Anschluss mit Netzwerkkarten verbunden.

10BaseT

Der Ethernetstandard

für lokale Netzwerke, in denen verdrillte Kabel verwendet werden und die Daten mit 10 Mbit/s übertragen.