AbbildnameDer Name eines im Task-Manager angezeigten Prozesses. AbdockenDas Trennen eines Laptops oder eines anderen tragbaren Computers von einer Dockingstation. AbfrageIm Kontext des Indexdienstes eine strukturierte Anweisung zum Festlegen der Dokumente, nach denen gesucht werden soll. Die einfachste Abfrage besteht aus einem einzigen Wort. Abhängiger ClientEin Computer in Message Queuing, der synchronen Zugriff auf einen Message Queuing-Server benötigt, um alle Standardoperationen für Nachrichtenwarteschlangen ausführen zu können, z. B. Senden und Empfangen von Nachrichten und Erstellen von Warteschlangen. AbhängigkeitEine Vertrauensbeziehung zwischen zwei Ressourcen, die deshalb beide in derselben Gruppe und auf demselben Knoten ausgeführt werden müssen. Beispielsweise ist eine Anwendung abhängig von den Festplatten, auf denen sich die zugehörigen Datenressourcen befinden. AbhängigkeitsstrukturEin Diagramm, indem die Abhängigkeitsbeziehungen zwischen Ressourcen dargestellt werden. Ablagemappen-ServerdienstEin Systemdienst, der die Ablagemappe unterstützt, mit der Seiten von Remoteablagemappen angezeigt werden können. AblaufintervallIm DNS wird hiermit festgelegt, nach wie vielen Sekunden ein als sekundärer Master für eine Zone betriebener DNS-Server bestimmt, ob Zonendaten in einer weder aktualisierten noch erneuerten Zone als abgelaufen gelten. AbsturzkonsistenzEine Funktion von Schattenkopiesicherungen, mit der sichergestellt wird, dass alle Dateien (unabhängig von ihrem Status) gesichert werden. AbzweigungspunktEin physischer Standort auf einer Festplatte, der auf Daten verweist, die sich an einem anderen Standort auf der Festplatte oder einem anderen Speichergerät befinden. Abzweigungspunkte werden bei Erstellung eines bereitgestellten Laufwerkes erstellt. Sie können einen Abzweigungspunkt auch mithilfe des Befehls linkd erstellen. Active DirectoryDer Verzeichnisdienst, der Informationen zu Objekten in einem Netzwerk speichert und diese Informationen Benutzern und Netzwerkadministratoren zur Verfügung stellt. Active Directory ermöglicht Netzwerkbenutzern über einen einzigen Anmeldevorgang den Zugriff auf zugelassene Ressourcen im gesamten Netzwerk. Es stellt Netzwerkadministratoren eine anschauliche, hierarchische Ansicht des Netzwerkes und einen einzigen Verwaltungspunkt für alle Netzwerkobjekte zur Verfügung. Active Directory-Benutzer und ComputerEin Verwaltungsprogramm zur Durchführung von alltäglich anfallenden Aufgaben im Hinblick auf die Active Directory-Verwaltung. Diese Aufgaben umfassen das Erstellen, Löschen, Ändern und Verschieben von Objekten sowie das Festlegen von Berechtigungen für Objekte, die im Verzeichnis gespeichert sind. Diese Objekte umfassen Organisationseinheiten, Benutzer, Kontakte, Gruppen, Computer, Drucker und freigegebene Dateiobjekte. Active Directory-DatenmodellEin aus dem LDAP-Datenmodell abgeleitetes Modell. Das Verzeichnis enthält Objekte für verschiedene Einheiten, die durch Attribute beschrieben werden. Die Objekte und Objektklassen, die in diesem Verzeichnis gespeichert werden können, werden im Schema definiert. Für jede Objektklasse werden im Schema die notwendigen und die zusätzlich möglichen Attribute für jede Instanz dieser Klasse sowie zulässige übergeordnete Klassen definiert. ActiveXEine Gruppe von Technologien, die es Softwarekomponenten ermöglicht, innerhalb einer Netzwerkumgebung unabhängig von der Sprache, mit der die Komponenten erstellt wurden, miteinander zu interagieren. Address Resolution Protocol (ARP)Ein Protokoll bei TCP/IP, das Broadcasts auf dem lokalen Netzwerk verwendet, um eine logisch zugewiesene IP-Adresse in ihre physische Hardware- oder MAC-Adresse (Media Access Control) aufzulösen. Bei ATM gibt es zwei unterschiedliche Verwendungsmöglichkeiten von ARP. Beim klassischen IP über ATM wird ARP zum Auflösen von Adressen in ATM-Hardwareadressen verwendet. Bei der LAN-Emulation für ATM wird ARP verwendet, um Ethernet/802.3- oder Token Ring-Adressen in ATM-Hardwareadressen aufzulösen. Administrative WarnmeldungenWarnmeldungen, die sich auf die Verwendung von Serverfunktionen und Ressourcen beziehen. Sie informieren den Benutzer über Sicherheits- und Zugriffsprobleme, über Probleme bei Benutzersitzungen, über das Herunterfahren eines Servers aufgrund eines Stromausfalls (sofern ein USV-Gerät verfügbar ist), über Probleme bei der Verzeichnisreplikation sowie über Druckerprobleme. Wenn ein Computer eine administrative Warnmeldung generiert, wird eine entsprechende Nachricht an eine vordefinierte Liste von Benutzern und Computern gesendet. AdministratorBei Windows XP Professional handelt es sich hierbei um eine Person, die für das Einrichten und Verwalten von Domänencontrollern oder lokalen Computern und deren Benutzer- und Gruppenkonten, das Zuweisen von Kennwörtern und Berechtigungen sowie für die Unterstützung der Benutzer bei Netzwerkproblemen zuständig ist. Administratoren sind Mitglied der Gruppe Administratoren und haben volle Kontrolle über die Domäne oder den Computer. Bei Windows XP Home Edition handelt es sich hierbei um eine Person, die im gesamten System Änderungen am Computer vornehmen, Software installieren und auf alle Dateien auf dem Computer zugreifen kann. Ein Benutzer mit einem Computeradministratorkonto hat vollständigen Zugriff auf die anderen Benutzerkonten auf dem Computer.
AdressklassenVordefinierte Gruppierungen von Internetadressen, bei denen jede Klasse Netzwerke einer bestimmten Größe beschreibt. Der für das erste Oktett in der IP-Adresse zulässige Nummernbereich hängt von der Adressklasse ab. Netzwerke der Klasse A (Werte 1 bis 126) stellen mit mehr als 16 Millionen Hosts pro Netzwerk die größten Netzwerke dar. In Netzwerken der Klasse B (128 bis 191) gibt es bis zu 65.534 Hosts, in Netzwerken der Klasse C (192 bis 223) kann es bis zu 254 Hosts je Netzwerk geben. Adressressourceneintrag (A-Eintrag)Ein Ressourceneintrag, über den ein DNS-Domänenname einer Host-IP-Adresse im Netzwerk zugeordnet wird. Adressressourceneintrag (A-Ressourceneintrag)Ein Ressourceneintrag, über den ein DNS-Domänenname einer Host-IP-Adresse im Netzwerk zugeordnet wird. Advanced Configuration and Power Interface (ACPI)Eine offene Industriespezifikation, die für eine Vielzahl von tragbaren Computern, Desktopcomputern, Servern und Peripheriegeräten die Energieverwaltung festlegt. ACPI ist die Grundlage für die Industrieinitiative OnNow, die es Computerherstellern ermöglicht, Computer zu liefern, die sich durch einen Tastendruck auf der Tastatur starten lassen. Der ACPI-Entwurf ist von großer Bedeutung, um die Vorteile der Energieverwaltung und von Plug & Play umfassend nutzen zu können. AffinitätZuordnung von Clientanforderungen zu Clusterhosts für den Netzwerklastenausgleich. Wenn keine Zugehörigkeit angegeben ist, werden alle Netzwerkanforderungen unabhängig von deren Quelle im Cluster verteilt. Zugehörigkeit wird implementiert, indem alle Clientanforderungen von derselben IP-Adresse an denselben Clusterhost geleitet werden. AgentEine Anwendung, die auf einem SNMP-verwalteten Gerät (Simple Network Management Protocol) ausgeführt wird. Die Agentenanwendung ist das Objekt der Verwaltungsaktivitäten. In einigen Fällen wird auch ein Computer, auf dem die SNMP-Agentensoftware ausgeführt wird, als Agent bezeichnet. AktivBeschreibt das Fenster oder Symbol, das aktuell verwendet wird oder ausgewählt ist. Das Betriebssystem wendet die nächste Tastatureingabe oder den nächsten ausgewählten Befehl grundsätzlich auf das aktive Fenster an. Fenster oder Symbole auf dem Desktop, die nicht ausgewählt sind, werden inaktiv genannt. Aktive PartitionEine Partition, von der aus ein x86-basierter Computer startet. Die aktive Partition muss eine primäre Partition auf einem Basisdatenträger sein. Wenn Sie ausschließlich Windows verwenden, kann die aktive Partition mit dem Systemvolume identisch sein. Aktiver InhaltDynamische Inhalte, wie beispielsweise Börsenticker, Wetterkarten oder Nachrichten, die für gewöhnlich über das World Wide Web oder einen Kanal aktualisiert werden. Aktives VolumeDas Volume, von dem aus der Computer startet. Das aktive Volume muss ein einfaches Volume auf einem dynamischen Datenträger sein. Sie können ein vorhandenes dynamisches Volume nicht als aktives Volume kennzeichnen, Sie können jedoch einen Basisdatenträger, der die aktive Partition enthält, zu einem dynamischen Datenträger aktualisieren. Nachdem der Datenträger zu einem dynamischen aktualisiert wurde, wird die Partition ein einfaches Volume, das aktiv ist. AktivierenEin Gerät in Betrieb nehmen. Wenn beispielsweise ein Gerät in den Hardwarekonfigurations-Einstellungen aktiviert ist, ist das Gerät zur Verwendung verfügbar, wenn der Computer diese Hardwarekonfiguration verwendet. AktualisierenAktualisieren der Anzeige mit den aktuellen Daten. AktualisierungsintervallDie Zeitspanne, nach der die Zonendaten durch die sekundären Master einer Zone aktualisiert werden. Wenn das Aktualisierungsintervall abläuft, überprüft der sekundäre Master bei der Quelle der Zone, ob die Zonendaten noch aktuell sind oder anhand einer Zonenübertragung aktualisiert werden müssen. Dieses Intervall wird im SOA-Ressourceneintrag (Start of Authority, Autoritätsursprung) für jede Zone festgelegt. AktualisierungsrateWie oft der Videobildschirm neu aufgebaut wird, um ein flackerndes Bild zu vermeiden. Bei den meisten Bildschirmen wird der gesamte Bildbereich etwa 60-mal pro Sekunde aktualisiert. Allgemeine ProgrammgruppenGruppen, die im Startmenü in der Programmliste für alle Benutzer, die sich am Computer anmelden, angezeigt werden. Nur Administratoren können allgemeine Programmgruppen erstellen oder ändern. American Standard Code for Information Interchange (ASCII)Ein standardmäßiges Codierungsschema für Einzelbytezeichen, das für textbasierte Daten verwendet wird. ASCII verwendet bestimmte 7- oder 8-Bit-Nummernkombinationen, um 128 bzw. 256 mögliche Zeichen darzustellen. Der ASCII-Standardzeichensatz verwendet 7 Bits, um sämtliche im Englischen (USA) verwendeten Groß- und Kleinbuchstaben, die Ziffern 0 bis 9, Satzzeichen sowie besondere Steuerzeichen darzustellen. Die meisten aktuellen x86-basierten Systeme unterstützen die Verwendung des erweiterten ASCII-Zeichensatzes. Beim erweiterten ASCII-Zeichensatz werden acht Bit für die einzelnen Zeichen verwendet, so dass 128 zusätzliche Sonderzeichen, besondere Zeichen anderer Sprachen und grafische Symbole dargestellt werden können. ÄndernEine Berechtigung für Macintosh-Systeme, durch die Benutzer das Recht zum Ändern der Inhalte eines Ordners erhalten, beispielsweise zum Ändern, Umbenennen, Verschieben, Erstellen und Löschen von Dateien. Wenn Zugriffsrechte durch AppleTalk-Netzwerkintegration in Berechtigungen übersetzt werden, erhält ein Benutzer mit der Berechtigung Ändern die Berechtigungen zum Schreiben und Löschen. AndockenDas Verbinden eines tragbaren Computers oder eines Notebooks mit einer Dockingstation. Andocken während des laufenden BetriebsDer Vorgang, einen tragbaren Computer während des Betriebs in eine Dockingstation einzustecken. Dabei werden automatisch die Grafikanzeige und andere Funktionen der Dockingstation aktiviert. AngehaltenEin Status, der auf einen Knoten in einem Cluster zutrifft. Der Knoten ist zwar ein vollständig aktives Mitglied eines Clusters, kann jedoch keine neuen Ressourcengruppen annehmen (beispielsweise kann eine Ressourcengruppe keinen Failover oder Failback auf einen angehaltenen Knoten durchführen). Sie können einen angehaltenen Knoten verwalten. AnmeldeinformationenEine Gruppe von Informationen, die eine Identifizierung und einen Identifizierungsnachweis umfassen, die wiederum verwendet werden, um Zugriff auf lokale und Netzwerkressourcen zu erhalten. Beispiele für Anmeldeinformationen sind Benutzernamen und Kennwörter, Smartcards und Zertifikate. AnmeldenAufnehmen der Arbeit in einem Netzwerk, indem ein Benutzername und ein Kennwort angegeben werden, mit denen der Benutzer beim Netzwerk identifiziert werden kann. AnmelderechtEin Benutzerrecht, das einem Benutzer zugewiesen wird und die Möglichkeiten angibt, wie sich ein Benutzer an einem System anmelden kann. Ein Beispiel für ein Anmelderecht ist das Recht, sich an einem System remote anzumelden. AnmeldeskriptDateien, die Benutzerkonten zugewiesen werden können. Ein Anmeldeskript ist in der Regel eine Batchdatei, die automatisch bei jedem Anmelden des Benutzers ausgeführt wird. Mit ihm kann die Arbeitsumgebung des Benutzers bei jeder Anmeldung konfiguriert werden. Der Administrator kann mit seiner Hilfe die Arbeitsumgebung eines Benutzers beeinflussen, ohne alle Bereiche verwalten zu müssen. Ein Anmeldeskript kann einem oder mehreren Benutzerkonten zugewiesen sein. AnschlagverzögerungEine
Tastaturfunktion, die bewirkt, dass die Tastatur kurze oder
wiederholte Tastenanschläge ignoriert. Sie können auch die
Wiederholrate anpassen, AnschlussEine Verbindungsstelle auf dem Computer, an der Sie Geräte anschließen können, über die Daten auf den und vom Computer übertragen werden. Ein Drucker wird z. B. in der Regel an einem parallelen Anschluss angeschlossen (auch LPT-Anschluss genannt), während ein Modem normalerweise an einem seriellen Anschluss angeschlossen wird (auch COM-Anschluss genannt). AnschlussregelEine Gruppe von Konfigurationsparametern bei Netzwerklastenausgleich, durch die der Filtermodus festgelegt wird, der auf einen Bereich von Anschlüssen angewendet wird. AntwortIn Windows-RAS (Remote Access Service) Zeichenfolgen, die von dem Gerät erwartet werden und Makros enthalten können. AntwortnachrichtBei Message Queuing eine Nachricht, die von einer empfangenden Anwendung an eine Antwortwarteschlange gesendet wird, die von einer sendenden Anwendung bestimmt wurde. Jede verfügbare Warteschlange kann als Antwortwarteschlange festgelegt werden. AntwortwarteschlangeEine Warteschlange in Message Queuing, die von der sendenden Anwendung erstellt und von der empfangenden Anwendung zum Beantworten von Nachrichten verwendet wird. Beispielsweise könnte eine Anwendung jedes Mal, wenn sie eine Nachricht empfängt, eine Antwortnachricht an eine Antwortwarteschlange senden. Anwendung mit ClusterunterstützungEine Anwendung, die auf einem Clusterknoten ausgeführt und als Clusterressource verwaltet werden kann. Über die Cluster-API (Application Programming Interface, Schnittstelle für Anwendungsprogrammierung) können clusterfähige Anwendungen Statusinformationen und Benachrichtigungen vom Servercluster empfangen. Anwendung ohne ClusterunterstützungEine Anwendung, die auf einem Clusterknoten ausgeführt und als Clusterressource verwaltet werden kann, die jedoch nicht die Cluster-API (Application Programming Interface) unterstützt. Anwendungsstart aktivierenWenn dieses Kontrollkästchen aktiviert ist, startet die Server-DDE-Anwendung (Dynamic Data Exchange, dynamischer Datenaustausch) automatisch, wenn eine Client-DDE-Anwendung versucht, eine DDE-Konversation zu beginnen. Ist das Kontrollkästchen deaktiviert, kann eine DDE-Konversation nur dann erfolgreich begonnen werden, wenn die Server-DDE-Anwendung bereits ausgeführt wird. Anzahl der HandlesIm Task-Manager die Anzahl der Objekthandles in der Objekttabelle eines Prozesses. AppleTalkDie Apple Computer-Netzwerkarchitektur und -Netzwerkprotokolle. Ein Netzwerk aus Macintosh-Clients und einem Computer unter Windows 2000 Server oder Windows NT Server mit Diensten für Macintosh stellt ein AppleTalk-Netzwerk dar. AppleTalk Phase 2Das erweiterte AppleTalk-Internetmodell von Apple Computer, das mehrere Zonen innerhalb eines Netzwerkes und erweiterte Adressierungsfunktionen unterstützt. ArbeitsgruppeEine einfache Gruppierung von Computern, die lediglich zu dem Zweck vorgenommen wird, Benutzern die Suche nach Objekten wie beispielsweise Druckern oder freigegebenen Ordnern in dieser Gruppe zu erleichtern. Arbeitsgruppen in Windows bieten weder zentralisierte Benutzerkonten noch zentralisierte Authentifizierung, die in Domänen zur Verfügung stehen. ArbeitsseitenBei einem Prozess die Menge an physischem Speicher, die dem Prozess vom Betriebssystem zugewiesen wird. Arbeitsspeicher (Random Access Memory, RAM)Speicher, auf den Lese- und Schreibzugriffe durch einen Computer oder andere Geräte möglich sind. Die im RAM gespeicherten Daten gehen beim Ausschalten des Computers verloren. ASCII (American Standard Code for Information Interchange)
Asymmetric Digital Subscriber Line (ADSL)Eine digitale Übertragungstechnologie mit hoher Bandbreite, die vorhandene Telefonleitungen verwendet und zudem Sprachübertragungen über dieselben Leitungen ermöglicht. Ein Großteil des Datenverkehrs wird in Downstreamrichtung, im Allgemeinen mit Raten von 512 Kbit/s bis zu 6 Mbit/s, an den Benutzer übertragen. Asynchrone KommunikationEine Form der Datenübertragung, bei der Informationen zeichenweise in unregelmäßigen Intervallen gesendet und empfangen werden. Aufgrund dieses unregelmäßigen Datenempfangs muss dem empfangenden Modem gemeldet werden, wann die Datenbits eines Zeichens anfangen und enden. Dies erfolgt mithilfe von Start- und Stoppbits. Asynchroner Übertragungsmodus (Asynchronous Transfer Mode, ATM)Ein verbindungsorientiertes Hochgeschwindigkeitsprotokoll, das zum Übertragen vieler unterschiedlicher Formen des Netzwerkverkehrs verwendet wird. ATM verpackt Daten in einer 53 Byte großen Zelle mit fester Länge, die zwischen logischen Verbindungen in einem Netzwerk schnell geschaltet werden können. Atem- und SchluckgerätEine unterstützende Computertechnologie für Personen mit eingeschränkter Beweglichkeit. Ein Atem- und Schluckgerät ist eine mit dem Kopf bedienbare Alternative zur Mausverwendung. Das Gerät ermöglicht es dem Benutzer, den Mauszeiger ohne Zuhilfenahme der Hände zu bewegen, indem er Luft in ein Röhrchen bläst. ATM-Anpassungsschicht (ATM Adaptation Layer, AAL)Die Schicht des ATM-Protokollstapels, von der die Daten für den Transport durch ein ATM-Netzwerk in den Nutzlastteil der ATM-Zelle übertragen werden. AttributInformationen bei Dateien, die angeben, ob eine Datei schreibgeschützt, versteckt, bereit zum Archivieren (Sichern), komprimiert oder verschlüsselt ist und ob der Dateiinhalt zum schnelleren Suchen nach Dateien indiziert werden soll. In Active Directory sind dies die Merkmale eines Objekts und der Typ von Informationen, die ein Objekt speichern kann. Für jede Objektklasse definiert das Schema, über welche Attribute eine Instanz der Klasse verfügen muss und über welche zusätzlichen Attribute sie verfügen kann.
AudiodateiEine Audiodatei enthält Informationen, mit deren Hilfe Windows Sound auf dem Computer wiedergibt. Audiodateien haben die Erweiterung WAV. AudioeingabegerätEin Audioeingabegerät zeichnet Musik- und Spracheingabe auf dem Computer auf. Beispiele für Audioeingabegeräte sind CD-Player und Mikrofone. AuftragsobjektStruktur auf Systemebene, mit der Prozesse zu einer Einheit zusammengefasst und als Einheit verwaltet werden können. Ausgelagerter PoolDer dem System zugewiesene virtuelle Speicher, der einem Prozess zugewiesen wurde und der ausgelagert werden kann. Auslagern bedeutet das Verschieben unregelmäßig verwendeter Programmteile vom RAM auf ein anderes Speichermedium, normalerweise die Festplatte. Im Task-Manager der Umfang des dem System zugewiesenen virtuellen Speichers (in Kilobytes), der von einem Prozess verwendet wird.r AuslagerungsdateiEine versteckte Datei auf der Festplatte, die von Windows zum Speichern von nicht in den Hauptspeicher passenden Programmteilen und Dateien verwendet wird. Die Auslagerungsdatei und der physische Speicher (oder RAM) umfassen den virtuellen Speicher. Je nach Bedarf verschiebt Windows die Daten aus der Auslagerungsdatei zurück in den Hauptspeicher. Der umgekehrte Vorgang erfolgt, wenn im Hauptspeicher Platz für neue Daten benötigt wird. Die Auslagerungsdatei wird auch Swapdatei genannt. AusstehendEin Status, der sich auf eine Ressource in einem Cluster zu dem Zeitpunkt bezieht, an dem die Ressource in den Online- oder Offlinebetrieb gesetzt werden soll. AuthentifizierungDer Vorgang zum Überprüfen, ob eine Einheit oder ein Objekt auch tatsächlich die angegebene Identität aufweist. Beispiele hierfür umfassen das Bestätigen der Quelle und der Integrität der Informationen, wie das Überprüfen einer digitalen Signatur oder der Identität eines Benutzers oder Computers. Automatic Private IP Addressing (APIPA)Eine Funktion von Windows XP TCP/IP, mit der eine eindeutige IP-Adresse aus dem Bereich 169.254.0.1 bis 169.254.255.254 und eine Subnetzmaske von 255.255.0.0 automatisch konfiguriert werden, wenn das TCP/IP-Protokoll für die dynamische Adressierung konfiguriert wird und kein DHCP (Dynamic Host Configuration Protocol) verfügbar ist. AutorisierendBeschreibt bei DNS einen DNS-Server, der eine Zone verwaltet, oder eine Zone, die einen Namen oder Eintrag enthält. Wenn ein DNS-Server als Host für eine Zone konfiguriert ist, gilt er als autorisierend für Namen, die innerhalb dieser Zone vorhanden sind oder vorhanden sein könnten. Ein DNS-Server darf autorisierend auf Abfragen für Domänennamen antworten, für die er als autorisierend gilt. Eine Zone gilt als autorisierend für einen Namen, wenn der Name innerhalb einer Zone vorhanden ist oder vorhanden sein könnte, und sie gilt als autorisierend für einen Eintrag, wenn der Besitzername des Eintrags innerhalb einer Zone vorhanden ist oder vorhanden sein könnte. Autorisierende WiederherstellungIn Backup ein Typ von Wiederherstellungsvorgängen, der auf einem Active Directory-Domänencontroller durchgeführt wird, bei dem die Objekte im wiederhergestellten Verzeichnis als autorisierend behandelt werden, wobei (durch Replikation) alle vorhandenen Kopien dieser Objekte ersetzt werden. Eine autorisierende Wiederherstellung ist nur auf replizierte Systemstatusdaten, wie z. B. Active Directory-Daten und Daten des Dateireplikationsdienstes, anwendbar. Verwenden Sie das Dienstprogramm Ntdsutil.exe, um eine autorisierende Wiederherstellung durchzuführen. AutorisierungDer Vorgang, mit dem ermittelt wird, welche Aktionen ein Benutzer auf einem Computersystem oder in einem Netzwerk vornehmen darf. BBandbreiteIn der analogen Datenkommunikation die Differenz zwischen der höchsten und der niedrigsten Frequenz in einem gegebenen Bereich. Beispielsweise ist eine analoge Telefonleitung ausgelegt für eine Bandbreite von 3.000 Hz, der Differenz zwischen der niedrigsten (300 Hz) und der höchsten Frequenz (3.300 Hz), die sie übertragen kann. In der digitalen Datenkommunikation wird die Bandbreite in Bits pro Sekunde (Bit/s) ausgedrückt. Bandwidth Allocation-Protokoll (BAP)Ein PPP-Steuerungsprotokoll (Point-to-Point-Protokoll), das bei einer Multiprocessingverbindung zum dynamischen Hinzufügen und Entfernen von Verbindungen verwendet wird. BarcodeEin maschinenlesbarer Text, der Objekte wie z. B. physische Medien identifiziert. Basic Input/Output System (BIOS)Auf x86-basierten Computern eine Gruppe wesentlicher Softwareroutinen, die die Hardware beim Starten testen, das Betriebssystem starten und die Datenübertragung zwischen Hardwaregeräten unterstützen. Das BIOS ist im Nur-Lese-Speicher (Read-Only Memory, ROM) gespeichert, so dass es beim Einschalten des Computers ausgeführt werden kann. Zwar ist das BIOS entscheidend für die Systemleistung, doch bleibt es Computerbenutzern normalerweise verborgen. BasisdatenträgerEin physischer Datenträger, auf den über MS-DOS- und alle Windows-basierten Betriebssysteme zugegriffen werden kann. Basisdatenträger können bis zu vier primäre Partitionen oder drei primäre Partitionen und eine erweiterte Partition mit mehreren logischen Laufwerken enthalten. Wenn Sie Partitionen erstellen möchten, die sich auf mehrere Datenträger erstrecken, müssen Sie zuerst den Basisdatenträger unter Verwendung der Datenträgerverwaltung oder des Befehlszeilen-Dienstprogramms Diskpart.exe in einen dynamischen Datenträger konvertieren. BasisordnerEin Ordner (üblicherweise auf einem Dateiserver), den Administratoren einzelnen Benutzern oder Gruppen zuweisen können. Administratoren führen mithilfe von Basisordnern Benutzerdateien auf bestimmten Dateiservern zusammen, um sie problemlos sichern zu können. Bei manchen Programmen wird der Basisordner als Standardordner für die Dialogfelder Öffnen und Speichern unter verwendet. Basisordner werden gelegentlich auch als Basisverzeichnisse bezeichnet. BasisprioritätEine Rangeinstufung, mit der die Reihenfolge festgelegt wird, in der die Threads eines Prozesses für den Prozessor geplant werden. Verwenden Sie den Task-Manager, um Basisprioritäten anzuzeigen oder zu ändern. Eine
Eigenschaft in Message Queuing, die die Priorität der
Warteschlange in einer öffentlichen Warteschlange angibt. Für
die Basispriorität können Sie einen Wert zwischen BasisspeicherEine Speichermethode unter MS-DOS, Windows, Windows NT und Windows 2000 für primäre Partitionen, erweiterte Partitionen und logische Laufwerke. BasisvolumeEine primäre Partition oder ein logisches Laufwerk, das sich auf einem Basisdatenträger befindet. BatchprogrammEine ASCII-Datei (unformatierte Textdatei), die einen oder mehrere Betriebssystembefehle enthält. Der Dateiname eines Batchprogramms hat die Erweiterung CMD oder BAT. Wenn Sie den Dateinamen an der Eingabeaufforderung eingeben oder das Batchprogramm von einem anderen Programm ausgeführt wird, werden seine Befehle sequentiell verarbeitet. Batchprogramme werden auch Batchdateien genannt. BaudrateDie Geschwindigkeit, mit der ein Modem kommuniziert. Die Baudrate bezieht sich darauf, wie häufig sich der Zustand einer Leitung ändert. Dieser ist nur dann gleich Bits pro Sekunde, wenn jedes Signal einem Bit übertragener Daten entspricht. Modems müssen mit derselben Baudrate betrieben werden, um miteinander kommunizieren zu können. Wenn die Baudrate des einen Modems höher als diejenige des anderen Modems festgelegt wird, passt das schnellere Modem in der Regel seine Baudrate dem langsameren Modem an. BenachrichtigungslisteEine durch den primären Master für eine Zone verwaltete Liste der DNS-Server, die über Änderungen in der Zone informiert werden sollen. Diese Liste besteht aus IP-Adressen von DNS-Servern, die als sekundäre Master einer Zone konfiguriert sind. Wenn die aufgelisteten Server über eine Änderung in der Zone benachrichtigt werden, initiieren diese eine Zonenübertragung zu einem anderen DNS-Server und aktualisieren die Zone. BenutzerEine Person, die einen Computer verwendet. Wenn der Computer mit einem Netzwerk verbunden ist, kann ein Benutzer auf die Programme und Dateien auf dem Computer sowie auf Programme und Dateien im Netzwerk zugreifen (abhängig von den vom Netzwerkadministrator festgelegten Kontobeschränkungen). BenutzerEine bestimmte Gruppe, die alle Benutzer umfasst, die über Benutzerberechtigungen auf dem Server verfügen. Wenn ein Macintosh-Benutzer einer Gruppe Berechtigungen zuweist, werden diese Berechtigungen sowohl den Benutzern der Gruppe als auch Gästen erteilt. Benutzerdefinierter DateitypNormalerweise handelt es sich hierbei um Dateien mit Erweiterungen, die für bestimmte Dateiarten erstellt wurden. Benutzerdefinierte Dateitypen werden nicht von der Systemregistrierung nachverfolgt. BenutzerkennwortDas Kennwort, das im Konto jedes Benutzers gespeichert wird. Jeder Benutzer verfügt normalerweise über ein eindeutiges Benutzerkennwort und muss dieses Kennwort bei der Anmeldung oder beim Zugriff auf einen Server eingeben. BenutzerkontoEin Datensatz mit allen Informationen, die einen Benutzer unter Windows definieren. Hierzu zählen der Benutzername und das für die Benutzeranmeldung erforderliche Kennwort, die Gruppen, zu denen das Benutzerkonto gehört, sowie die Rechte und Berechtigungen, die dem Benutzer für den Zugriff auf den Computer und das Netzwerk sowie dessen Ressourcen erteilt wurden. Bei Windows XP Professional und Mitgliedsservern werden Benutzerkonten mit dem Dienstprogramm Lokale Benutzer und Gruppen verwaltet. Bei Windows Server-Domänencontrollern werden Benutzerkonten mit Microsoft Active Directory-Benutzer und -Computer verwaltet. BenutzernameEin eindeutiger Name, der ein Benutzerkonto unter Windows identifiziert. Der Benutzername eines Kontos muss unter den anderen Gruppen- und Benutzernamen innerhalb seiner eigenen Domäne oder Arbeitsgruppe eindeutig sein. BENUTZER-ObjektEin Window Managerobjekt, das Fenster, Menüs, Cursor, Symbole, Hooks, Beschleuniger, Monitore, Tastaturlayouts und andere interne Objekte enthält. Im Task-Manager ist dies die Anzahl der aktuell von einem Prozess verwendeten BENUTZER-Objekte. Benutzerprinzipalname (User Principal Name, UPN)Ein Benutzerkontoname (gelegentlich als Anmeldename bezeichnet) sowie ein Domänenname zum Kennzeichnen der Domäne, der das Benutzerkonto zugeordnet ist. Mit diesem Namen erfolgt normalerweise die Anmeldung bei einer Windows-Domäne. Das Format lautet folgendermaßen: Benutzer@Domäne.com (wie bei einer E-Mail-Adresse). BenutzerprofilEine Datei, die für einen bestimmten Benutzer Konfigurationsinformationen enthält, wie beispielsweise Einstellungen für Desktop, ständige Netzwerkverbindungen und Anwendungseinstellungen. Die Voreinstellungen für jeden Benutzer werden in einem Benutzerprofil gespeichert, das bei jeder Benutzeranmeldung für Windows zur Konfiguration des Desktops verwendet wird. BenutzerrechteAufgaben, die ein Benutzer auf einem Computersystem oder einer Domäne durchführen darf. Es gibt zwei Arten von Benutzerrechten: Privilegien und Anmelderechte. Ein Beispiel für ein Privileg ist das Recht, das System herunterfahren zu dürfen. Ein Beispiel für ein Anmelderecht ist das Recht zur lokalen Anmeldung an einem Computer. Beide Typen werden von Administratoren einzelnen Benutzern oder Gruppen als Teil der Sicherheitseinstellungen für den Computer zugewiesen. BerechtigungEine mit einem Objekt verknüpfte Regel zum Steuern des Benutzerzugriffs und der Art des Zugriffs auf das Objekt. Die Berechtigungen werden vom Besitzer des Objekts erteilt oder verweigert. BerechtigungenEine mit einem Objekt verknüpfte Regel zum Steuern des Benutzerzugriffs und der Art des Zugriffs auf das Objekt. Die Berechtigungen werden vom Besitzer des Objekts erteilt oder verweigert. Berechtigungen für freigegebene OrdnerBerechtigungen, mit denen der Zugriff auf eine freigegebene Ressource über das Netzwerk auf bestimmte Benutzer beschränkt wird. BereichEine Reihe von Sicherheitsprinzipien in einer Nicht-Windows-Netzwerkumgebung, die der Kerberos-Authentifizierung unterliegen. BereichEin Bereich von IP-Adressen, die DHCP-Clients leasen oder die diesen durch den DHCP-Dienst zugewiesen werden können. BereichsnameEin der Identifizierung dienendes Präfix oder Suffix, das zum Benutzernamen hinzugefügt wird, um angemessenes Routing und Authentifizierung bei einer Remoteanmeldung zu ermöglichen. Bereitgestelltes LaufwerkEin mit einem leeren Ordner eines NTFS-Volumes verbundenes Laufwerk. Bereitgestellte Laufwerke funktionieren wie jedes andere Laufwerk, jedoch wird ihnen anstelle eines Laufwerkbuchstabens eine Bezeichnung bzw. ein Name zugewiesen. Der Name des bereitgestellten Laufwerkes wird in einen vollständigen Dateisystempfad aufgelöst, nicht einfach in einen Laufwerkbuchstaben. Mitglieder der Gruppe Administratoren können mithilfe der Datenträgerverwaltung bereitgestellte Laufwerke erstellen oder Laufwerkbuchstaben neu zuweisen. BereitstellenEinlegen eines austauschbaren Bandes bzw. eines austauschbaren Datenträgers in ein Laufwerk. Bereitstellung aufhebenHerausnehmen eines austauschbaren Bandes bzw. eines austauschbaren Datenträgers aus einem Laufwerk. BerichtnachrichtEine Nachricht unter Message Queuing, die Statusinformationen enthält und gesendet wird, um Warteschlangen auf dem Quellcomputer zu melden. Beispiele hierfür sind Testnachrichten und Nachrichten zur Routenüberwachung. BerichtwarteschlangeBei Message Queuing eine Warteschlange auf dem Quellcomputer, die Berichtnachrichten enthält. Berichtwarteschlangen können zum Senden von Testnachrichten und Nachrichten zur Routenüberwachung verwendet werden. Berkeley Internet Name Domain (BIND)Eine Implementierung von DNS, die für die meisten Versionen des Betriebssystems UNIX verfügbar ist. Die BIND-Software wird vom Internet Software Consortium verwaltet. Beschreibbare CDBeschreibbare CD (CD-R) oder wiederbeschreibbare CD (CD-RW). Es können mehrmals Daten auf die CD kopiert werden. Wiederbeschreibbare CDs können auch gelöscht werden. BesitzerIn einer Windows-Umgebung die Person, die Benutzern Berechtigungen erteilen kann und zudem kontrolliert, wie Berechtigungen für Objekte festgelegt werden. In der Macintosh-Umgebung ist ein Besitzer (Eigentümer) der Benutzer, der für das Erteilen von Berechtigungen für einen Ordner auf einem Server zuständig ist. Ein Macintosh-Benutzer, der einen Ordner auf einem Server erstellt, wird automatisch zum Besitzer dieses Ordners und kann dann das Besitzrecht auf eine andere Person übertragen. Jedem Macintosh-Volume auf dem Server ist ebenfalls ein Eigentümer zugeordnet.
Besitzer (Kategorie)In der Macintosh-Umgebung die Benutzerkategorie, der Sie Berechtigungen für den Eigentümer eines Ordners oder eines Macintosh-Volumes erteilen. Besondere ZugriffsberechtigungenAuf NTFS-Volumes eine benutzerdefinierte Gruppe von Berechtigungen. Sie können Berechtigungen für Dateien und Verzeichnisse anpassen, indem Sie die einzelnen Komponenten der Standardgruppen von Berechtigungen auswählen. BetriebsmasterEin Domänencontroller, dem eine oder mehrere spezielle Funktionen in einer Active Directory-Domäne zugewiesen wurden. Domänencontroller, denen diese Funktionen zugewiesen wurden, führen Einzelmasteroperationen aus, d. h., dass diese nicht gleichzeitig an verschiedenen Standorten im Netzwerk ausgeführt werden dürfen. Dabei kann es sich beispielsweise um die Zuweisung einer Ressourcenkennung, die Bearbeitung eines Schemas, die Auswahl eines PDC und bestimmte Änderungen an der Infrastruktur handeln. Der Domänencontroller, der eine bestimmte Operation steuert, hat die Funktion des Betriebsmasters für diese Operation. Die Funktion des Betriebsmasters kann auf andere Domänencontroller übertragen werden. Bevorzugter BesitzerDer von Ihnen bevorzugte Knoten, auf dem die einzelnen Gruppen ausgeführt werden sollen. Beispielsweise wird der statische Lastenausgleich optimal ausgeführt, wenn Gruppen zwischen zwei Knoten optimal ausgesteuert sind. Schlägt ein Knoten fehl, werden die Gruppen dieses Knotens von dem verbleibenden Knoten übernommen, wobei jedoch die Leistung herabgesetzt wird. Legen Sie für diese Gruppen einen Failback auf den bevorzugten Server (den fehlgeschlagenen Knoten) fest, wird die maximale Leistung automatisch wiederhergestellt, wenn ein Failback auftritt. Bei einer Gruppe tritt jedoch kein Failback auf, wenn der bevorzugte Besitzer nicht ausgewählt wurde. Sie werden jedoch nicht immer einen bevorzugten Besitzer auswählen, da es nicht relevant ist, wo sich diese Gruppen befinden; wichtig ist, dass die Gruppe weiterhin auf einem der beiden Knoten ausgeführt wird. Oder aber die Knoten sind gleichermaßen in der Lage, die notwendige Auslastung für einige oder alle Ressourcen zu unterstützen. Bevorzugter ServerDer NetWare-Server, zu dem standardmäßig bei der Anmeldung die Verbindung hergestellt wird. Es handelt sich hierbei um den Server, der Ihre Benutzerreferenzen bestätigt und den die Arbeitsstation nach Informationen zu verfügbaren Ressourcen des NetWare-Netzwerkes abfragt. BezeichnungJeder Teil eines vollständigen DNS-Domänennamens, der für einen Knoten in der Namespacestruktur der Domäne steht. Domänennamen bestehen aus einer Abfolge von Domänenbezeichnern (beispielsweise beispiel, microsoft und com), die zusammen den DNS-Domänennamen beispiel.microsoft.com bilden. Jede in einem DNS-Namen verwendete Bezeichnung darf höchstens eine Länge von 63 Byte aufweisen. BibliothekEin System zum Speichern von Daten, das normalerweise vom Wechselmediendienst verwaltet wird. Eine Bibliothek besteht aus auswechselbaren Medien (wie z. B. Bändern und Datenträgern) und einem Hardwaregerät, das die Medien lesen bzw. auf sie schreiben kann. Es gibt zwei wichtige Arten von Bibliotheken: automatische Bibliotheken (automatische Medien mit mehreren Laufwerken für mehrere Datenträger) und Bibliotheken für eigenständige Laufwerke (manuell zu bedienende Geräte mit einem Laufwerk). Eine automatische Bibliothek wird auch als Jukebox oder Wechsler bezeichnet. Bidirektionale VertrauensstellungEin Typ von Vertrauensstellung, bei dem beide Domänen in der Beziehung einander vertrauen. In einer bidirektionalen Vertrauensstellung besteht für beide Domänen jeweils eine unidirektionale Vertrauensstellung zu der anderen Domäne. Beispiel: Domäne A vertraut Domäne B, und Domäne B vertraut Domäne A. Bidirektionale Vertrauensstellungen können transitiv oder nicht-transitiv sein. Alle bidirektionalen Vertrauensstellungen zwischen Windows-Domänen in derselben Domänenstruktur oder in derselben Gesamtstruktur sind transitiv. BildschirmauflösungDie Einstellung in Pixeln, mit der festgelegt wird, wie viele Informationen auf dem Bildschirm angezeigt werden. Eine niedrige Auflösung, beispielsweise 640 x 480, zeigt die Elemente auf dem Bildschirm groß an, auch wenn der Bildschirmbereich klein ist. Eine hohe Auflösung, beispielsweise 1024 x 768, zeigt den gesamten Bildschirmbereich groß an, während einzelne Elemente klein angezeigt werden. BildschirmschonerEin bewegliches Bild oder Muster, das auf dem Bildschirm angezeigt wird, wenn der Benutzer für einen bestimmten Zeitraum weder die Maus noch die Tastatur verwendet hat. BildschirmschriftartenSchriftarten, die für die Anzeige auf einem Computerbildschirm entwickelt wurden. Bildschirmschriftarten haben häufig entsprechende PostScript-Schriftarten für den Druck auf PostScript-kompatiblen Druckern. BinärEin Zahlensystem zur Basis 2, in dem Werte als Kombinationen aus den zwei Ziffern 0 und 1 ausgedrückt werden. BinderyEine Datenbank in Novell NetWare 3.x, die organisatorische und sicherheitsbezogene Informationen zu Benutzern und Gruppen enthält. BIND-StartdateiEine Konfigurationsdatei, die von DNS-Servern (Domain Name System) verwendet wird, auf denen Versionen der BIND-Softwareimplementierung (Berkeley Internet Name Domain) ausgeführt werden. Die BIND-Startdatei ist eine Textdatei mit dem Namen Named.boot. In den einzelnen Zeilen der Datei sind Richtlinien für das Starten aufgeführt, die zum Starten eines Dienstes beim Starten des DNS-Servers verwendet werden. Standardmäßig verwenden Microsoft DNS-Server die in der Registrierung gespeicherten DNS-Dienstparameter, sie ermöglichen jedoch auch das Verwenden einer BIND-Startdatei als Alternative, um Startkonfigurationseinstellungen zu lesen. BIOS
Bit (Binärzahl)Die kleinste Informationseinheit, die ein Computer verarbeiten kann. Ein Bit steht in einer Binärzahl für eine 1 oder eine 0. Diese Werte können auch im Sinne einer logischen Bedingung als "Wahr" oder "Falsch" interpretiert werden. Eine Gruppe von 8 Bit ergibt ein Byte, welches vielerlei Typen von Informationen repräsentieren kann, beispielsweise einen Buchstaben des Alphabets, eine Dezimalziffer oder ein anderes Zeichen. Bit ist die Abkürzung von Binary Digit (Binärzahl). Bits pro Sekunde (Bit/s)Die Anzahl der pro Sekunde übertragenen Bits, die als Maßeinheit für die Geschwindigkeit verwendet wird, mit der ein Gerät, wie z. B. ein Modem, Daten übertragen kann. B-KanalEin einzelner Kanal einer ISDN-Verbindung, der zur Übertragung von Sprachinformationen oder Daten verwendet wird. Ein ISDN-Basisanschluss umfasst 2 B-Kanäle. In Nordamerika umfasst ein ISDN-Primärmultiplexanschluss 23 B-Kanäle. In Europa umfasst ein ISDN-Primärmultiplexanschluss 30 B-Kanäle. Der B-Kanal wird auch als Trägerkanal bezeichnet. BOOTP-ErweiterungenEine Gruppe von optionalen Informationstypen, die ursprünglich in RFC 1497 für die Verwendung mit BOOTP-Diensten definiert und später von DHCP unterstützt wurde. Bei DHCP bilden diese Erweiterungen den Kern von Clientparametern, der auf den meisten DHCP- und BOOTP-Servern verfügbar ist und unterstützt wird. Bootstrapprotokoll (BOOTP)Ein vor allem in TCP/IP-Netzwerken verwendetes Protokoll zur Konfiguration von laufwerklosen Arbeitsstationen. Dieses Protokoll wird in RFC 951 und 1542 definiert. DHCP ist ein später entwickeltes Protokoll zur Startkonfiguration, bei dem dieses Protokoll verwendet wird. Der Microsoft DHCP-Dienst stellt eine begrenzte Unterstützung für den BOOTP-Dienst zur Verfügung. BreitbandIn Zusammenhang mit Kommunikationssystemen, bei denen das Übertragungsmedium (z. B. ein Draht- oder Fiberoptikkabel) gleichzeitig mehrere Nachrichten übermittelt, jede Nachricht, die von einem Modem über eine eigene Trägersignalfrequenz moduliert wird. BreitbandverbindungEine Hochgeschwindigkeitsverbindung. Breitbandverbindungen ermöglichen in der Regel eine Datenübertragungsrate von 256 Kbit/s oder höher. Breitband umfasst DSL und den Kabelmodemdienst. Broadband Integrated Services Digital Network (B-ISDN)Ein BroadcastEine Adresse, die für alle Hosts in einem bestimmten Netzwerksegment vorgesehen ist. BrowserSoftware, die den
HTML-Code in Dateien verarbeitet, zu Webseiten formatiert und
für den Endbenutzer anzeigt. Einige Browser ermöglichen es
Benutzern auch, BusEine zur Datenübertragung zwischen den Komponenten eines Computersystems verwendete Kommunikationsverbindung. Ein Bus ermöglicht es den verschiedenen Teilen des Systems im Wesentlichen, Daten gemeinsam zu nutzen. Ein Bus verbindet beispielsweise Diskettenlaufwerkcontroller, Arbeitsspeicher und Eingabe-/Ausgabeanschlüsse mit dem Mikroprozessor. BytesEine Dateneinheit, die in der Regel ein einzelnes Zeichen, wie einen Buchstaben, eine Zahl oder ein Satzzeichen, enthält. Einige einzelne Zeichen können größer als ein Byte sein. CCacheBei DNS und WINS ein lokaler Informationsspeicher mit Ressourceneinträgen für zuvor aufgelöste Namen von Remotehosts. Der Cache wird normalerweise dynamisch aufgebaut, wenn der Computer Namen abfragt und auflöst. Er trägt dazu bei, die zum Auflösen abgefragter Namen erforderliche Zeit auf ein Minimum zu verkürzen. CachedateiEine Datei, die
vom DNS-Server (Domain Name System) verwendet wird, um den
zugehörigen Namenzwischenspeicher beim Starten des Dienstes zu
laden. Sie wird auch als Datei für Hinweise auf den Stammserver
bezeichnet, weil DNS die in dieser Datei gespeicherten
Ressourceneinträge zum Suchen von Stammservern verwendet, die
Verweise auf autorisierende Server für Remotenamen
bereitstellen. Bei Windows-DNS-Servern heißt die Cachedatei
Cache.dns, und sie befindet sich im Ordner CD-RBeschreibbare CD. Daten können zu verschiedenen Zeitpunkten auf die CD kopiert werden. Die Daten können jedoch nicht von der CD gelöscht werden. CD-RWWieder beschreibbare CD. Daten können zu verschiedenen Zeitpunkten auf die CD kopiert und gelöscht werden. Challenge Handshake Authentication-Protokoll (CHAP)Ein in RFC 1994 dokumentiertes Anfrage/Antwort-Authentifizierungsprotokoll für PPP-Verbindungen (Point-to-Point-Protokoll), das das auf Industriestandards basierende unidirektionale Hashingschema "Message Digest 5" verwendet, um die Antwort auf eine vom RAS-Server ausgegebene Anfrage zu verschlüsseln. CHAP (Challenge Handshake Authentication-Protokoll)Ein
Authentifizierungsprotokoll, das von Microsoft RAS und ClientJeder Computer und jedes Programm, der bzw. das mit einem anderen Computer oder Programm eine Verbindung herstellt oder dessen Dienste anfordert. Client kann auch die Software bezeichnen, mit der ein Computer oder ein Programm die Verbindung herstellen kann. Ein Computer in einem lokalen Netzwerk (Local Area Network, LAN) oder im Internet, der freigegebene Netzwerkressourcen verwendet, die von einem anderen Computer (einem Server) bereitgestellt werden. ClientanforderungEine Dienstanforderung eines Clientcomputers an einen Servercomputer oder, bei Netzwerklastenausgleich, an einen Cluster von Computern. Der Netzwerklastenausgleich leitet jede Clientanforderung an einen bestimmten Host in dem Cluster weiter. Die Richtlinien für den Lastenausgleich werden vom Systemadministrator festgelegt. ClientanwendungEine Windows-basierte Anwendung, die verknüpfte oder eingebettete Objekte anzeigen und speichern kann. Bei verteilten Anwendungen ist dies die Anwendung, die eine Anforderung an eine Serveranwendung imitiert. ClienttunnelEin vom Client initiierter Tunnel. Er übernimmt vom Client bis zum Tunnelserver die Kapselung des IP-Protokolls im PP-Protokoll. Anschließend werden die Daten vom Tunnelserver zum Zielhost weitergeleitet. ClusterBei der Datenspeicherung die kleinste Menge an Speicherplatz, die zur Speicherung einer Datei zugewiesen werden kann. Alle von Windows verwendeten Dateisysteme verwalten Festplatten auf der Grundlage von Clustern, die aus einem oder mehreren fortlaufenden (zusammenhängenden) Sektoren bestehen. Je kleiner die Clustergröße ist, desto effizienter werden die Daten auf der Festplatte gespeichert. Wenn beim Formatieren keine Clustergröße angegeben wurde, wählt Windows ausgehend von der Größe des Volumes Standardwerte aus. Diese Standardwerte werden ausgewählt, um den für Speicherzwecke verlorenen Speicherplatz sowie das Ausmaß an Fragmentierung des Volumes gering zu halten. Ein Cluster wird auch als Zuordnungseinheit bezeichnet. In Computernetzwerken handelt es sich hierbei um eine Gruppe unabhängiger Computer, die zusammenarbeiten, um eine gemeinsame Reihe von Diensten bereitzustellen und Clients das Bild eines Einzelsystems zu vermitteln. Die Verwendung eines Clusters verbessert sowohl die Verfügbarkeit der Dienste als auch die Skalierbarkeit und Verwaltbarkeit des Betriebssystems, das die Dienste bereitstellt. Cluster.exeEine Alternative zur Verwendung der Clusterverwaltung, um Cluster von der Eingabeaufforderung aus zu verwalten. Sie können Cluster.exe auch über Befehlsskripts aufrufen, um zahlreiche Clusterverwaltungsaufgaben zu automatisieren. ClusteradapterDer Adapter, der bei der Verwendung mehrerer Netzwerkadapter auf jedem Host in einem Cluster mit Netzwerklastenausgleich den Netzwerkverkehr für Clusteroperationen steuert, d. h., den Datenverkehr aller Hosts im Cluster. Dieser Adapter wird auf die IP-Adresse des Hostclusters programmiert. Cluster-APIEine Reihe von Funktionen, die von der Clustersoftware implementiert und von einer clusterfähigen Client- oder Serveranwendung, einer Clusterverwaltungsanwendung oder einer Ressourcen-DLL verwendet werden. Die Cluster-API wird zum Verwalten des Clusters, der Clusterobjekte und der Clusterdatenbank verwendet. ClusterdatenträgerEin Datenträger auf einem gemeinsam verwendeten Bus, der mit den Clusterknoten verbunden ist, auf den alle Clusterknoten (jedoch nicht gleichzeitig) zugreifen können. ClusterdienstDie elementare Softwarekomponente, die sämtliche Aspekte von Serverclustervorgängen steuert und die Clusterdatenbank verwaltet. Jeder Knoten in einem Servercluster führt jeweils eine Instanz des Clusterdienstes aus. ClusterverwaltungEine Anwendung, die zum Konfigurieren eines Clusters und der zugehörigen Knoten, Gruppen und Ressourcen verwendet wird. Die Clusterverwaltung kann auf jedem Mitglied einer vertrauten Domäne ausgeführt werden, unabhängig davon, ob es sich bei dem Computer um einen Clusterknoten handelt. ClusterverwaltungserweiterungEine Softwarekomponente, die die Clusterverwaltungserweiterungs-API (Application Programming Interface) implementiert, so dass die Clusterverwaltung einen neuen Ressourcentyp konfigurieren kann. Cmd Show außer Kraft setzen mitWenn dieses Kontrollkästchen aktiviert ist, wird die DDE-Serveranwendung gemäß der im Feld Wert angegebenen ganzen Zahl geöffnet. Zulässige Werte sind 1 (normal), 2 (minimiert), 3 (Vollbild) und 10 (Anwendungsstandard). Wenn das Kontrollkästchen deaktiviert ist, wird die DDE-Serveranwendung geöffnet.
CMYK-FarbspektrumMehrdimensionales Farbspektrum, das sich aus den zyan- und magentafarbenen, den gelben und schwarzen Lichtintensitäten zusammensetzt, aus denen eine bestimmte Farbe besteht. Dieses System wird normalerweise in gewerblich genutzten Druckmaschinen für Vierfarbdruckfarben verwendet. CodecHardware, die Audio- oder Videosignale zwischen analoger und digitaler Form konvertieren kann (Encoder/Decoder), Hard- oder Software, die Audio- oder Videodaten komprimieren und dekomprimieren kann (Komprimierung/Dekomprimierung) oder die Kombination von Encoder/Decoder und Komprimierung/Dekomprimierung. Im Allgemeinen komprimiert ein Codec unkomprimierte digitale Daten, damit diese weniger Speicherplatz belegen. CodepageEine Methode, um Unterstützung für Zeichensätze und Tastaturlayouts unterschiedlicher Länder oder Regionen zur Verfügung zu stellen. Eine Codepage ist eine Tabelle, die die von einem Programm verwendeten binären Zeichencodes mit den Tasten der Tastatur oder Zeichen auf dem Bildschirm in Beziehung setzt. CommunitynameEin zum Gruppieren von SNMP-Hosts verwendeter Name. Dieser Name wird in SNMP-Nachrichten platziert, die zwischen SNMP-verwalteten Geräten, wie Windows 2000-basierten Servercomputern und SNMP-Verwaltungsstationen, gesendet werden. Normalerweise gehören alle Hosts zur Community Public, dem Standardnamen für die gemeinsame Community aller SNMP-Hosts. Complementary Metal Oxide Semiconductor (CMOS)Ein bestimmter Typ einer Halbleitertechnologie, der sehr wenig Energie benötigt. Der Begriff wird mittlerweile für einen kleinen Speicherbereich verwendet, in dem das System bestimmte Hardwareparameter ablegt, z. B. die Größe der Festplatte, die Anzahl der seriellen Anschlüsse des Computers usw. CMOS wird auch Setup RAM genannt. ComputeradministratorEin Benutzer, der einen Computer verwaltet. Der Computeradministrator nimmt im gesamten System Änderungen am Computer vor (dies umfasst das Installieren von Programmen und das Zugreifen auf alle Dateien, die sich auf dem Computer befinden) und kann die Konten anderer Benutzer erstellen, ändern und löschen. ComputerbrowserdienstEin Dienst, der eine aktuelle Liste der Computer verwaltet und diese Liste Anwendungen auf Anforderung zur Verfügung stellt. Der Computerbrowserdienst stellt die Computerlisten bereit, die in den Dialogfeldern Netzwerkumgebung, Computer auswählen und Domäne auswählen sowie (nur bei Windows 2000 Server) im Fenster des Server-Managers angezeigt werden. ComputerkontingentDie maximale Speichergröße für Nachrichten auf einem Computer in Message Queuing, die auf der Gesamtgröße der Nachrichten basiert. Wenn das Kontingent eines Computers erreicht ist, kann Message Queuing erst dann weitere Nachrichten an diesen Computer senden, wenn mindestens eine Nachricht aus den Warteschlangen entfernt wurde. Message Queuing schöpft zunächst das Kontingent des Computers aus, ehe das Warteschlangenkontingent auf einem Computer ausgenutzt wird. ComputerkontoEin Konto, das von einem Domänenadministrator erstellt wird und den Computer in der Domäne eindeutig identifiziert. Das Windows-Computerkonto stimmt mit dem Namen des Computers überein, der der Domäne zugeordnet ist. ComputerverwaltungEine Komponente, die Sie zum Anzeigen und Steuern zahlreicher Aspekte der Computerkonfiguration verwenden können. In der Computerverwaltung werden mehrere Verwaltungsdienstprogramme in einer einzigen Konsolenstruktur vereint, wodurch dem Benutzer ein problemloser Zugriff auf die Verwaltungseigenschaften und -tools eines lokalen Computers oder Remotecomputers ermöglicht wird. ConnectoranwendungEine Anwendung in Message Queuing, die es Message Queuing-Computern ermöglicht, mit Computern zu kommunizieren, auf denen andere Systeme zur Übermittlung von Nachrichten verwendet werden. ConnectorwarteschlangeEine Warteschlange in Message Queuing, die auf Servern erstellt wird, auf denen eine Connectoranwendung ausgeführt wird. Sie können die Connectoranwendung verwenden, um Nachrichten mit Computern auszutauschen, auf denen andere Message Queuing-Produkte ausgeführt werden. ContainerobjektEin Objekt, das logisch gesehen andere Objekte enthalten kann. Ein Ordner ist ein Beispiel für ein Containerobjekt. CPU-NutzungIm Task-Manager der Prozentsatz der Zeit, in der ein Prozess seit der letzten Aktualisierung die CPU verwendet hat. Auf der Registerkarte Prozesse im Task-Manager lautet die Spaltenüberschrift CPU-Auslastung (%). CPU-ZeitIm Task-Manager die gesamte Prozessorzeit in Sekunden, die von einem Prozess seit seinem Start verwendet wurde. CRC-FehlerFehler, die durch eine misslungene CRC-Prüfung (Cyclic Redundancy Check) verursacht werden. Ein CRC-Fehler weist darauf hin, dass ein oder mehrere Zeichen im empfangenen Datenpaket bei der Ankunft fehlerhaft waren. CryptoAPIEine Schnittstelle für Anwendungsprogrammierung (Application Programming Interface, API), die als Teil von Microsoft Windows bereitgestellt wird. CryptoAPI stellt eine Reihe von Funktionen bereit, die Anwendungen eine flexible Vorgehensweise beim Verschlüsseln oder beim digitalen Signieren von Daten ermöglichen, wobei gleichzeitig Datenschutz für wichtige private und vertrauliche Informationen des Benutzers gewährleistet wird. Die eigentlichen Kryptografievorgänge werden von unabhängigen Modulen durchgeführt, die als Kryptografiedienstanbieter (Cryptographic Service Providers, CSPs) bezeichnet werden. DDarstellungsoptionenEine Windows-Funktion, mit der ein optischer Hinweis in Form eines blinkenden Bildschirmelements oder einer blinkenden Titelleiste ausgegeben wird, wenn der Computer ein Systemsignal abspielt. Data Terminal Equipment (DTE)Beim RS-232-C-Hardwarestandard jedes Gerät, wie z. B. ein Remote Access Server oder Client, das Informationen in digitaler Form über ein Kabel oder eine Kommunikationsleitung übertragen kann. DatagrammPaket (Einheit) von Daten, das relevante Informationen zur Lieferung enthält (beispielsweise die Zieladresse) und über ein paketvermitteltes Netzwerk gesendet wird. Datei- und Druckdienste für MacintoshEine Softwarekomponente, mit der Macintosh-Benutzer auf einen Computer unter einer beliebigen Version der Windows Server-Familie zugreifen können. Mit den Diensten dieser Komponente können Personalcomputer- und Macintosh-Benutzer Dateien und Ressourcen gemeinsam nutzen, z. B. Drucker im AppleTalk-Netzwerk oder mit dem Windows-Server verbundene Drucker. Dateiserver für MacintoshEin Dienst der AppleTalk-Netzwerkintegration, der Macintosh-Clients und Personalcomputerclients die gemeinsame Nutzung von Dateien ermöglicht. Dateiserver für Macintosh wird auch als MacFile bezeichnet. Dateisteuerblock (File Control Block, FCB)Ein kleiner Speicherblock, der vom Betriebssystem eines Computers zugewiesen wird, um Informationen zu einer Datei, die zur Verwendung geöffnet wurde, temporär zu speichern. Ein Dateisteuerblock enthält in der Regel Informationen wie die Identifikation der Datei, ihren Speicherort auf dem Datenträger und einen Zeiger auf die aktuelle (oder letzte) Position des Benutzers in der Datei. DateisystemIn einem Betriebssystem die Gesamtstruktur, innerhalb derer Dateien mit einem Namen versehen, gespeichert und angeordnet werden. NTFS, FAT und FAT32 sind verschiedene Typen von Dateisystemen. DateitypIn der Windows-Umgebung eine Bezeichnung der Betriebseigenschaften und Strukturmerkmale einer Datei. Der Dateityp identifiziert das Programm, das zum Öffnen der Datei verwendet wird, z. B. Microsoft Word. Dateitypen sind mit einer Dateinamenerweiterung verknüpft. So sind beispielsweise Dateien mit der Erweiterung TXT oder LOG Dateien vom Typ Textdokument und können mit jedem Texteditor geöffnet werden. In der Macintosh-Umgebung eine Folge aus vier Zeichen, die den Typ einer Macintosh-Datei identifiziert. Mithilfe des Dateityps und des Dateierstellers ermittelt der Macintosh Finder das richtige Desktopsymbol für die jeweilige Datei.
Dateizuordnungstabelle (File Allocation Table, FAT)Ein von MS-DOS und anderen Windows-basierten Betriebssystemen verwendetes Dateisystem zur Organisation und Verwaltung von Dateien. Die Dateizuordnungstabelle (File Allocation Table, FAT) ist eine Datenstruktur, die von Windows erstellt wird, wenn Sie ein Volume mit dem FAT- oder dem FAT32-Dateisystem formatieren. Windows speichert Informationen zu jeder Datei in der Dateizuordnungstabelle, um die Datei später abrufen zu können. DatenauszugEine Datei, die erstellt wird, wenn Sie einen Teil eines Dokuments auf den Desktop ziehen. DatenpaketEine Informationseinheit, die als Ganzes von einem Gerät an ein anderes Gerät in einem Netzwerk übertragen wird. DatenträgerEin Speichergerät, das an einen Computer angeschlossen ist. DatenüberlauffehlerEin Zustand, in dem der sendende Computer die Zeichen schneller übermittelt, als sie der empfangende Computer verarbeiten kann. Sollte dieses Problem weiter bestehen, reduzieren Sie die Übertragungsgeschwindigkeit (Bit/s). Datenübermittlungssteuerung (Data Link Control, DLC)Eine Adresse, die einen Knoten in einem Netzwerk eindeutig identifiziert. Jeder Netzwerkadapter verfügt über eine DLC-Adresse oder einen DLC-Bezeichner (DLC Identifier, DLCI). Bei einigen Netzwerkprotokollen, z. B. Ethernet und Token Ring, werden ausschließlich DLC-Adressen verwendet. Bei anderen Protokollen, beispielsweise TCP/IP, wird für die Kennzeichnung von Knoten eine logische Adresse auf der Netzwerkschicht des OSI-Modells verwendet. Alle Netzwerkadressen müssen jedoch letztendlich in DLC-Adressen übersetzt werden. In TCP/IP-Netzwerken wird diese Übersetzung vom ARP (Address Resolution Protocol) durchgeführt. Datenübertragungseinrichtung (Data Communications Equipment, DCE)Einer von zwei Hardwaretypen, die über eine serielle RS-232-C-Verbindung verbunden sind. Der andere ist ein DTE-Gerät (Data Terminal Equipment). Ein DCE ist ein Zwischengerät, das häufig Eingaben eines DTEs umwandelt, bevor es sie an einen Empfänger sendet. Ein Modem ist beispielsweise ein DCE, das Daten von einem Mikrocomputer (DTE) moduliert und über eine Telefonleitung sendet. DeaktivierenAusschalten einer Option durch Entfernen des Kreuzchens oder Häkchens aus einem Kontrollkästchen. Sie deaktivieren ein Kontrollkästchen, indem Sie darauf klicken oder indem Sie es auswählen und dann die LEERTASTE drücken. DeaktivierenEin Gerät außer Funktion setzen. Wenn Sie beispielsweise ein Gerät in einer Hardwarekonfiguration deaktivieren, können Sie es nicht verwenden, wenn ihr Computer diese Hardwarekonfiguration verwendet. Beim Deaktivieren eines Geräts werden die ihm zugeordneten Ressourcen freigegeben. DebuggerEin Programm zum Erkennen, Lokalisieren und Korrigieren von Fehlern in einem anderen Programm. Der Programmier kann damit das Programm schrittweise überprüfen, die Daten untersuchen und Bedingungen, z. B. die Werte von Variablen, überwachen. Dedizierter AdapterDer Netzwerkadapter, der bei der Verwendung mehrerer Netzwerkadapter auf jedem Host in einem Cluster mit Netzwerklastenausgleich den Netzwerkverkehr steuert, der nicht mit Clusteroperationen zusammenhängt, d. h., den Datenfluss der einzelnen Hosts in einem Netzwerk. Dieser Adapter wird mit der dedizierten IP-Adresse des Hosts programmiert. Definierter Name
Ein Name, mit dem ein Objekt eindeutig identifiziert wird. Dieser setzt sich aus dem relativ definierten Namen für das Objekt und den Namen der Containerobjekte sowie Domänen zusammen, die dieses Objekt enthält. Der definierte Name kennzeichnet das Objekt und dessen Position in der Verzeichnisstruktur. Jedes Objekt in Active Directory verfügt über einen definierten Namen. Ein typischer definierter Name wäre beispielsweise CN=Name,CN=Benutzer, DC=Microsoft,DC=Com Dieser bezeichnet das Benutzerobjekt Name in der Domäne microsoft.com. DefragmentierungDas Neuschreiben von Teilen einer Datei in fortlaufende Sektoren auf einer Festplatte, um die Zugriffs- und Suchgeschwindigkeit zu erhöhen. Wenn Dateien aktualisiert werden, speichert der Computer diese Aktualisierungen normalerweise im größten zusammenhängenden Speicherplatz auf der Festplatte. Dieser befindet sich jedoch oft in einem anderen Sektor als die anderen Teile der Datei. Wenn Dateien derart fragmentiert sind, muss der Computer die Festplatte bei jedem Öffnen der Datei durchsuchen, um alle Teile der Datei zu finden. Dies beeinträchtigt die Antwortzeit. DeinstallierenIn Bezug auf
Software das Entfernen von Programmdateien und In Bezug auf ein Gerät das Löschen der entsprechenden Gerätetreiber von der Festplatte und das physische Entfernen des Geräts vom Computer. DelegierungDie Möglichkeit, die Verantwortung für die Verwaltung und Administration eines Teilbereichs des Namespace einem anderen Benutzer bzw. einer anderen Gruppe oder Organisation zuzuweisen. Für DNS ein Namensdiensteintrag in der übergeordneten Zone, der den für die delegierte Zone autorisierenden Namenserver auflistet. DesignGrafische Elemente, die für ein einheitliches Aussehen des Computerdesktops sorgen. Ein Design legt das Aussehen verschiedener Grafikelemente des Desktops fest, wie z. B. Fenster, Symbole, Schriften, Farben sowie Hintergrundbilder und Bildschirmschoner. Darüber hinaus kann ein Design auch Klänge für Ereignisse definieren, wie etwa für das Öffnen oder Schließen eines Programms. DesktopDer Arbeitsbereich des Bildschirms, auf dem Fenster, Symbole, Menüs und Dialogfelder angezeigt werden. DesktopmusterEin Muster, das auf der gesamten Desktopfläche angezeigt wird. Sie können ein eigenes Muster erstellen oder eines der vordefinierten Muster auswählen, die von Windows bereitgestellt werden. DetailbereichDer Fensterbereich einer Microsoft Management Console (MMC), der die Details des in der Konsolenstruktur ausgewählten Objekts anzeigt. Details können eine Liste von Objekten sein oder administrative Eigenschaften, Dienste und Ereignisse, die mit einem Snap-In bearbeitet werden. DFS-StammDer Ausgangspunkt des DFS-Namespace. Der Stamm wird oft verwendet, um auf den Namespace als Ganzes zu verweisen. Ein Stamm ist einem oder mehreren Stammzielen zugeordnet. Jedes dieser Ziele entspricht einem freigegebenen Ordner auf einem Server. DFS-TopologieDie gesamte logische Hierarchie des verteilten Dateisystems (Distributed File System, DFS), einschließlich Elementen wie beispielsweise Stämmen, Verknüpfungen, freigegebenen Ordnern und Replikatsätzen, wie sie in der DFS-Verwaltungskonsole dargestellt wird. Dies ist nicht zu verwechseln mit dem DFS-Namespace, der der für Benutzer sichtbaren logischen Ansicht freigegebener Ressourcen entspricht. DFS-VerknüpfungEin Element im DFS-Namespace (Distributed File System, Verteiltes Dateisystem), das sich unterhalb des Stammes befindet und einem oder mehreren Zielen zugeordnet ist. Jedes dieser Ziele entspricht einem freigegebenen Ordner oder einem anderen DFS-Stamm. DFÜ-VerbindungVerbindung mit dem Netzwerk unter Verwendung eines Geräts, das das Telefonnetz verwendet. Zu diesen Geräten gehören Modems, die an eine Standardtelefonleitung angeschlossen sind, ISDN-Adapter mit ISDN-Hochgeschwindigkeitsanschluss sowie X.25-Netzwerke. Typische Benutzer verfügen häufig über ein oder zwei DFÜ-Verbindungen, beispielsweise eine zum Internet und eine zum Firmennetzwerk. In einer komplexeren Serversituation können mehrere modemgesteuerte Netzwerkverbindungen für die Implementierung eines erweiterten Routings verwendet werden. DHCP/BOOTP Relay-AgentsDas Agentenprogramm oder die Agentenkomponente, mit deren Hilfe DHCP- und BOOTP-Broadcastmeldungen zwischen einem DHCP-Server und einem Client über einen IP-Router weitergeleitet werden. Ein DHCP-Relay-Agent unterstützt das Weiterleiten von DHCP- und BOOTP-Meldungen, wie in den RFCs 1541 und 2131 definiert. Der DHCP Relay-Agent-Dienst wird unter Verwendung des Routing- und RAS-Dienstes verwaltet. DHCP-ClientJedes netzwerkfähige Gerät, das die Fähigkeit zur Kommunikation mit einem DHCP-Server unterstützt, um dadurch dynamisch geleaste IP-Konfigurationen und weitere optionale Parameterinformationen zu erhalten. DHCP-DienstressourceEin Ressourcentyp, der DHCP-Dienste von einem Cluster aus zur Verfügung stellt. DHCP-OptionAdresskonfigurationsparameter, den ein DHCP-Dienst Clients zuweist. Die meisten DHCP-Optionen sind auf Basis optionaler Parameter, die in Request For Comment (RFC) 1542 definiert sind, vordefiniert. Allerdings können Hersteller oder Benutzer erweiterte Optionen hinzufügen. DHCP-ServerEin Computer, auf dem der Microsoft DHCP-Dienst ausgeführt wird. Dieser bietet DHCP-aktivierten Clients dynamische Konfiguration der IP-Adressen und damit zusammenhängende Informationen. DialogfeldEin sekundäres Fenster, das Schaltflächen und verschiedene andere Optionen enthält, mit denen Sie einen bestimmten Befehl oder Vorgang ausführen können. DienstBezeichnung für Programme, Routine oder Prozesse, die eine bestimmte Systemfunktion zur Unterstützung anderer Programme durchführen, insbesondere auf einer niedrigen (hardwarenahen) Ebene. Wenn Dienste über ein Netzwerk zur Verfügung gestellt werden, können sie in Active Directory veröffentlicht werden und erleichtern eine dienstezentrierte Verwaltung und Handhabung. Zu den Diensten zählen die Sicherheitskontenverwaltung, der Dateireplikationsdienst und der Routing- und RAS-Dienst. Dienstprofilkennung (Service Profile Identifier, SPID)Eine 8- bis 14-stellige Zahl zur Identifizierung der Dienste, die Sie für jeden der B-Kanäle beantragt haben. Wenn Sie z. B. ISDN-PRI (Primary Rate Interface) bestellen, erhalten Sie zwei Rufnummern und zwei Dienstprofilkennungen von Ihrem ISDN-Anbieter. Normale ISDN-Adapter sind nicht funktionsfähig, wenn keine Dienstprofilkennungen konfiguriert sind. Dienstressourceneintrag (SRV-Ressourceneintrag)Ein Ressourceneintrag, der in einer Zone zum Registrieren und Suchen bekannter TCP/IP-Dienste verwendet wird. Der SRV-Ressourcendatensatz ist in RFC 2782 angegeben und wird dazu verwendet, Domänencontroller für Active Directory zu suchen. DienstticketEin vom Kerberos V5-Ticket genehmigenden Dienst (Ticket Granting Service, TGS) herausgegebenes Ticket, mit dem sich ein Benutzer für einen angegebenen Dienst in der Domäne authentifiziert. DienstverweigerungsangriffEin Angriff, bei dem ein Angreifer eine Schwäche oder entwurfsbedingte Einschränkung eines Netzwerkdienstes ausnutzt, um den Dienst zu überlasten oder anzuhalten, so dass der Dienst nicht für die Verwendung verfügbar ist. Diese Art von Angriff wird normalerweise durchgeführt, um andere Benutzer daran zu hindern, einen Netzwerkdienst, wie beispielsweise einen Webserver oder einen Dateiserver, zu verwenden. Differenzielle DatenGespeicherte Kopien geänderter Daten, die auf ein ursprüngliches Volume angewendet werden können, um eine Volumeschattenkopie zu erstellen. Differenzielle SicherungBei dieser Sicherung werden Dateien kopiert, die seit der letzten normalen oder inkrementellen Sicherung erstellt bzw. geändert wurden. Dateien werden nicht als gesichert kennzeichnet (d. h., das Archivattribut wird nicht gelöscht). Wenn Sie eine Kombination aus normaler und differenzieller Sicherung durchführen, ist es zum Wiederherstellen von Dateien und Ordnern erforderlich, dass Ihnen die letzte normale sowie die letzte differenzielle Sicherung zur Verfügung steht. Digital Signature Standard (DSS)Ein Standard, der DSA (Digital Signature Algorithm) als Signaturalgorithmus und SHA-1 als zugehörigen Nachrichtenhashalgorithmus verwendet. DSA ist eine öffentliche Schlüssel-Cipher, die nur für die Erstellung digitaler Signaturen und nicht zur Datenverschlüsselung verwendet werden kann. Digital Subscriber Line (DSL)Ein Typ von Hochgeschwindigkeits-Internetverbindung, der Standardtelefonleitungen verwendet. Dieser Typ wird auch als Breitbandverbindung bezeichnet. Digital Versatile Disc (DVD)Eine Art der Speichertechnologie auf der Basis optischer Laufwerke. Eine DVD (Digital Versatile Disc) sieht aus wie eine CD-ROM, kann jedoch größere Datenmengen speichern. DVDs werden häufig dazu verwendet, Filme in voller Länge sowie andere Multimedieninhalte zu speichern, die sehr viel Speicherplatz benötigen. Digitale SignaturEine Möglichkeit für Ersteller einer Nachricht, einer Datei oder anderer digital codierter Informationen, ihre Identität in die Informationen einzubinden. Der Vorgang des digitalen Signierens von Informationen erfordert die Umwandlung der Informationen sowie verschiedener geheimer Daten, die der Sender besitzt, in einen Code, der als Signatur bezeichnet wird. Digitale Signaturen werden für Umgebungen mit öffentlichen Schlüsseln verwendet und stellen Berechtigungs- sowie Integritätsdienste bereit. DirectXEine Erweiterung des Betriebssystems Microsoft Windows. Die DirectX-Technologie erleichtert Spielen und anderen Programmen die Verwendung der erweiterten Multimediafunktionen der Hardware. Direkte KabelverbindungEine Verbindung zwischen den E/A-Anschlüssen zweier Computer, die mit einem einzigen Kabel statt eines Modems oder anderer Schnittstellengeräten erstellt wird. In den meisten Fällen wird eine direkte Kabelverbindung mit einem Nullmodemkabel hergestellt. Direkter Speicherzugriff (Direct Memory Access, DMA)Speicherzugriff, an dem der Mikroprozessor nicht beteiligt ist. DMA wird häufig zum direkten Datentransfer zwischen dem Arbeitsspeicher und einem Peripheriegerät, wie z. B. einem Festplattenlaufwerk, verwendet. Discretionary Access Control List (DACL)Der Teil der Sicherheitsbeschreibung eines Objekts, der bestimmten Benutzern und Gruppen die Berechtigung erteilt oder verweigert, auf das Objekt zuzugreifen. Nur der Besitzer eines Objekts kann erteilte oder verweigerte Berechtigungen in einer DACL ändern; der Zugriff auf das Objekt erfolgt daher nach dem Ermessen des Besitzers. D-KanalEin separater Kanal einer ISDN-Verbindung, der für die Übertragung von ISDN-Steuerinformationen verwendet wird. Bei einem ISDN-Basisanschluss kann der D-Kanal 16 Kilobit pro Sekunde (Kbit/s) übertragen. Der D-Kanal eines ISDN-Primärmultiplexanschlusses kann mit einer Rate von 64 Kbit/s übertragen. Der D-Kanal wird auch als Datenkanal bezeichnet. DLL
DNS
DNS (Domain Name System)Eine hierarchische verteilte Datenbank, die Zuordnungen von DNS-Domänennamen zu verschiedenen Datentypen, beispielsweise IP-Adressen, enthält. DNS ermöglicht das Suchen von Computern und Diensten anhand von benutzerfreundlichen Namen und ermöglicht außerdem die Suche nach anderen in der Datenbank gespeicherten Informationen. DNS-CacheauflösungsdienstEin Clientdienst zur DNS-Namensauflösung, der das Zwischenspeichern von zuvor gewonnenen Informationen zu DNS-Domänennamen durchführt. Der DNS-Cacheauflösungsdienst ermöglicht DNS-fähigen Programmen systemweiten Zugriff auf Ressourceneinträge, die beim Verarbeiten der Namensabfragen von DNS-Servern gewonnen wurden. Zwischengespeicherte Daten werden über einen begrenzten Zeitraum verwendet und verfallen entsprechend dem festgelegten Wert für die Gültigkeitsdauer (Time-To-Live, TTL). Die TTL kann für jeden Ressourceneintrag (Resource Record, RR) einzeln festgelegt werden. Andernfalls wird als Standardwert die für diese Zone im SOA-RR (Start Of Authority Resource Record) festgelegte minimale Gültigkeitsdauer festgelegt. DNS-ServerEin Dienst, der Informationen zu einem Teil der DNS-Datenbank (Domain Name System) verwaltet und auf DNS-Abfragen reagiert und sie auflöst. Ein Computer, der diesen Dienst ausführt, wird auch als DNS-Server bezeichnet. DNS-SuffixFür DNS eine Zeichenfolge, die einen Domänennamen darstellt. Das DNS-Suffix zeigt, wo sich ein Host relativ zum DNS-Stamm befindet und gibt den Standort eines Hosts in der DNS-Hierarchie an. Normalerweise beschreibt ein DNS-Suffix den letzten Teil eines DNS-Namens, der auf eine oder mehrere der ersten Bezeichnungen eines DNS-Namens folgt. DockingstationEin Gehäuse zur Aufnahme eines tragbaren Computers, das Stromanschluss, Erweiterungssteckplätze und Verbindungen für Peripheriegeräte, wie z. B. Monitor, Drucker, Tastatur in normaler Größe und Maus, enthält. Die Dockingstation verwandelt den tragbaren Computer in einen Desktopcomputer. DokumentJedes eigenständige, mit einem Anwendungsprogramm erstellte Objekt, dem beim Speichern auf der Festplatte ein eindeutiger Dateiname zugewiesen wird, unter dem es dann verfügbar ist. Domain Naming MasterDer Domänencontroller, der das Hinzufügen oder Entfernen von Domänen in der Gesamtstruktur steuert. In der Gesamtstruktur kann immer nur ein Domain Naming Master vorhanden sein. DomäneEine Gruppe von Computern, die Teil eines Netzwerkes sind und eine gemeinsame Verzeichnisdatenbank nutzen. Eine Domäne wird als eine Einheit mit gemeinsamen Regeln und Verfahren verwaltet. Jede Domäne hat einen eindeutigen Namen. Eine Active Directory-Domäne ist eine von einem Administrator eines Windows-Netzwerkes definierte Gruppierung von Computern. Diese Computer verwenden mit anderen Domänen eine gemeinsame Verzeichnisdatenbank, gemeinsame Sicherheitsrichtlinien und Sicherheitsbeziehungen. Eine Active Directory-Domäne bietet Zugriff auf die zentralisierten Benutzerkonten und Gruppenkonten, die vom Domänenadministrator verwaltet werden. Eine Active Directory-Gesamtstruktur setzt sich aus einer oder mehreren Domänen zusammen, von denen sich jede über mehr als einen physischen Standort erstrecken kann. Eine DNS-Domäne ist jede Struktur oder Teilstruktur innerhalb des DNS-Namespace. Obwohl die Namen von DNS-Domänen häufig mit denen von Active Directory-Domänen übereinstimmen, dürfen DNS-Domänen nicht mit Active Directory-Domänen verwechselt werden. Domänen der obersten EbeneDomänennamen, die in der Hierarchie auf der ersten Stufe des Domänennamespace direkt unterhalb des Stammes (.) des DNS-Namespace stehen. Im Internet dienen Domänennamen der obersten Ebene (beispielsweise com und org) dazu, Domänennamen zweiter Ebene (beispielsweise microsoft.com) zu klassifizieren und sie einzelnen Organisationen und Unternehmen entsprechend dem jeweiligen Geschäftszweck zuzuweisen. Domänen der zweiten EbeneDomänennamen, die hierarchisch auf der zweiten Stufe des Domänennamespace angeordnet sind und direkt unter den Domänennamen der obersten Ebene (Top-Level Domains), wie beispielsweise .com und .org, stehen. Wenn DNS im Internet verwendet wird, haben die Domänen der zweiten Ebene Namen wie microsoft.com, die registriert sind und einzelnen Organisationen und Unternehmen je nach Klassifizierung der obersten Ebene zugewiesen werden. Die Organisation hat dann die weitere Verantwortung für die übergeordnete Verwaltung und das Wachstum ihres Namens in weitere Subdomänen. DomänencontrollerEin Computer in einer Windows-Domänenumgebung, auf dem Active Directory ausgeführt wird und der den Benutzerzugriff auf ein Netzwerk verwaltet. Zu seinen Aufgaben zählen die Verwaltung von Anmeldung, Echtheitsbestätigung und Zugriff auf Verzeichnisse und freigegebene Ressourcen. Domänencontrollerlocator (Locator)Ein Algorithmus, der im Zusammenhang mit dem Netzwerkanmeldedienst ausgeführt wird und Domänencontroller in einem Windows 2000-Netzwerk sucht. Locator kann Domänencontroller mithilfe von DNS-Namen (für IP/DNS-kompatible Computer) oder mithilfe von NetBIOS-Namen (für Computer unter Windows 3.x, Windows für Workgroups, Windows NT 3.5 oder höher, Windows 95 oder Windows 98) suchen oder in einem Netzwerk verwendet werden, in dem kein IP-Transport verfügbar ist). Domänen-DFSEine Implementierung von DFS, bei der Daten über die DFS-Topologie in Active Directory gespeichert werden. Da diese Daten auf mehreren Domänencontrollern in der Domäne zur Verfügung stehen, wird durch Domänen-DFS für alle freigegebenen Dateisysteme in der Domäne Fehlertoleranz gewährleistet. DomänennameDer Name, den ein Administrator einer Gruppe von Computern in einem Netzwerk zuweist, die auf ein gemeinsames Verzeichnis zugreifen. Domänennamen sind Bestandteil der DNS-Benennungsstruktur (Domain Name System) und bestehen aus einer Sequenz von Namen, die jeweils durch einen Punkt voneinander getrennt werden. DomänennamespaceDie vom DNS (Domain Name System) verwendete Datenbankstruktur. DomänenstrukturDie umgekehrte hierarchische Baumstruktur im DNS, die zur Indizierung von Domänennamen verwendet wird. Domänenstrukturen sind in Hinsicht auf Zweck und Konzeption mit den Verzeichnisstrukturen vergleichbar, die in Dateisystemen von Computern für die Datenträgerverwaltung verwendet werden. Wenn beispielsweise sehr viele Dateien auf einem Datenträger gespeichert sind, können diese Dateien mithilfe von Verzeichnissen in logische Gruppen aufgegliedert werden. In einer Domänenstruktur mit mehreren Teilstrukturen können Domänennamen, die im Namespace verwendet werden, in jeder Teilstruktur in logische Gruppen aufgeteilt werden. In Active Directory eine hierarchische Struktur von einer oder mehreren Domänen, die durch transitive bidirektionale Vertrauensstellungen miteinander verbunden sind. Diese Struktur bildet einen zusammenhängenden Namespace. Mehrere Domänenstrukturen können zur selben Gesamtstruktur gehören. Doppelbyte-ZeichensätzeEin Zeichensatz, in dem jedes Zeichen durch zwei Bytes dargestellt wird. Einige Sprachen, wie Japanisch, Chinesisch und Koreanisch erfordern Doppelbyte-Zeichensätze. Downloadbare SchriftartenEin Zeichensatz, der auf der Festplatte gespeichert ist und an den Druckerspeicher gesendet bzw. gedownloadet wird, wenn er zum Drucken eines Dokuments erforderlich ist. Downloadbare Schriftarten werden normalerweise von Laserdruckern und anderen Seitendruckern verwendet. Es gibt jedoch auch viele Nadeldrucker, die einige dieser Schriftarten annehmen können. Downloadbare Schriftarten werden auch als ladbare Schriftarten bezeichnet. Drahtlose KommunikationDrahtlose Kommunikation zwischen einem Computer und einem anderen Computer oder einem Gerät. Die als Teil des Betriebssystems Windows bereitgestellte Form der drahtlosen Kommunikation verwendet infrarotes Licht zum Übertragen von Dateien. Funkfrequenzen, wie sie von Mobiltelefonen oder schnurlosen Telefonen verwendet werden, bilden eine andere Form der drahtlosen Kommunikation. drainEin Befehl für den Netzwerklastenausgleich, mit dem die Steuerung von neuem Datenfluss für die Regel deaktiviert wird, wenn der Anschlussbereich den Anschluss der Regel umfasst. Die Anschlussregel wirkt sich auf alle angegebenen Anschlüsse aus. drainstopEin Befehl für den Netzwerklastenausgleich, mit dem die Steuerung von neuem Datenfluss auf dem Host deaktiviert wird. Die Hosts starten dann den Ausgleichsmodus, um alle bestehenden Verbindungen abzuschließen. Während des Verbindungsausgleichs verbleiben die Hosts im Cluster und beenden die Clusteroperationen, wenn keine aktiven Verbindungen mehr bestehen. Zum Beenden des Ausgleichsmodus beenden Sie den Clustermodus explizit mit dem Befehl stop oder starten die Steuerung von neuem Datenfluss mit dem Befehl start. Für den Verbindungsausgleich eines bestimmten Anschlusses verwenden Sie den Befehl drain. DruckauftragDer Quellcode, der sowohl die zu druckenden Daten als auch die Druckbefehle enthält. Druckaufträge werden nach Datentypen unterschieden. Die Einteilung richtet sich nach den ggf. erforderlichen Änderungen, die die Druckwarteschlange an dem Auftrag vornehmen muss, um ein korrektes Druckergebnis zu erzielen. DruckerEin Gerät, mit dem Text oder Bilder auf Papier oder andere Druckmedien ausgegeben werden. Hierzu zählen z. B. Laserdrucker und Punkt-Matrix-Drucker. Drucker und FaxgeräteDer Ordner in der Systemsteuerung, der den Assistenten für die Druckerinstallation sowie Symbole für alle auf dem Computer installierten Drucker enthält. DruckerberechtigungenBerechtigungen, die die Art des Zugriffs für einen Benutzer oder eine Gruppe auf den Drucker festlegen. Die Druckerberechtigungen sind Drucken, Drucker verwalten und Dokumente verwalten. DruckerfensterWird auch als Warteschlangenansicht bezeichnet. Im Druckerfenster werden Informationen zu allen ausstehenden Druckaufträge für diesen Drucker angezeigt. Sie können für jeden installierten Drucker oder für jeden Drucker, mit dem Sie verbunden sind, Informationen darüber anzeigen lassen, wie viele Dokumente für den Druck ausstehen, wem diese gehören und wie groß sie sind. DruckerpoolZwei oder mehrere identische Drucker, die mit einem Druckerserver verbunden sind und als ein Drucker agieren. In einer solchen Situation wird beim Drucken eines Dokuments der Druckauftrag an denjenigen Drucker im Pool gesendet, der zuerst verfügbar ist. DruckerschriftartenSchriftarten, die in einem Drucker installiert oder für ihn bestimmt sind. Eine Druckerschriftart, die sich in der Regel im Nur-Lese-Speicher (Read Only Memory, ROM) des Druckers befindet, kann eine interne, eine ladbare oder eine Schriftart aus einer Schriftkassette sein. DruckertreiberEin Programm, das es anderen Programmen ermöglichen soll, mit einem bestimmten Drucker zu arbeiten, ohne dabei die Besonderheiten der Druckerhardware und der internen Druckersprache kennen zu müssen. Durch die Verwendung von Druckertreibern, die die Handhabung der druckerspezifischen Feinheiten übernehmen, können Programme mit einer Vielzahl unterschiedlicher Drucker problemlos kommunizieren. DruckerwarteschlangeEine Druckerwarteschlange ist eine Liste von Dokumenten, die auf dem Drucker gedruckt werden sollen. In der Druckerwarteschlange werden Informationen wie z. B. die Größe und der Absender des Dokuments sowie der Druckstatus angezeigt. DruckprozessorDiejenige Komponente, die in Zusammenarbeit mit dem Druckertreiber die Druckaufträge empfängt und ggf. in Abhängigkeit vom jeweiligen Datentyp ändert, um eine fehlerlose Durchführung der Druckaufträge sicherzustellen. DruckserverEin Computer, der für die Verwaltung der Drucker in einem Netzwerk bestimmt ist. Die Rolle des Druckservers kann jeder Computer im Netzwerk übernehmen. Druckwarteschlange (Print Spooler)Software, die ein an den Drucker gesendetes Dokument entgegennimmt und auf einem Datenträger oder im Arbeitsspeicher ablegt, bis der Drucker zum Ausführen des Auftrags bereit ist. Diese Auflistung von DLLs (Dynamic Link Library) empfängt, verarbeitet, plant und verteilt Dokumente für den Druck. Der Begriff Spooler ist ein Akronym, das sich aus der Bezeichnung Simultaneous Print Operations On Line herleitet. DuplexEin System, das beide Richtungen eines Kommunikationskanals zur Datenübertragung verwenden kann. DVD-DecoderEine Hardware- oder Softwarekomponente, die es einem DVD-Laufwerk (Digital Versatile Disc) ermöglicht, Videos auf einem Computerbildschirm anzuzeigen. DVD-LaufwerkEin Datenspeichergerät, das die DVD-Technologie (Digital Versatile Disc) verwendet. Ein DVD-Laufwerk kann außer DVD-Medien auch CDs lesen. Allerdings ist ein DVD-Decoder erforderlich, um DVD-Videos auf einem Computerbildschirm anzuzeigen. DWORDEin aus hexadezimalen Daten bestehender Datentyp mit einem zugewiesenen Platz von maximal 4 Byte. Dynamic Host Configuration Protocol (DHCP)
Ein TCP/IP-Dienstprotokoll, das die dynamisch geleaste Konfiguration von Host-IP-Adressen bietet und damit zusammenhängende Konfigurationsparameter an berechtigte Netzwerkclients verteilt. DHCP bietet eine sichere, zuverlässige und einfach zu verwendende Konfiguration von TCP/IP-Netzwerken, verhindert Adresskonflikte und hilft bei der Verwendung von IP-Adressen im Netzwerk zu sparen. DHCP verwendet ein Client/Server-Modell, in dem der DHCP-Server die zentrale Verwaltung von IP-Adressen übernimmt, die im Netzwerk verwendet werden. Clients mit DHCP-Unterstützung können dann den Lease einer IP-Adresse von einem DHCP-Server bereits beim Starten des Netzwerkes anfordern und erhalten. Dynamic Link Library (DLL)Eine Funktion des Betriebssystems, mit der ausführbare Routinen (in der Regel für spezielle Funktionen) separat als Dateien mit der Erweiterung DLL gespeichert werden können. Diese Routinen werden nur geladen, wenn sie für das Programm, von dem sie aufgerufen werden, erforderlich sind. Dynamische AktualisierungEine Aktualisierung des DNS-Standards (Domain Name System). Ermöglicht Hosts mit im DNS gespeicherten Namensinformationen die dynamische Registrierung und Aktualisierung von Einträgen in durch DNS-Server verwaltete Zonen, die dynamisch aktualisierte Meldungen annehmen und bearbeiten können. Dynamischer Datenaustausch (Dynamic Data Exchange, DDE)Eine Form der Interprozesskommunikation (Interprocess Communication, IPC), die in allen Versionen der Betriebssystemfamilie Microsoft Windows implementiert ist. Zwei oder mehrere Programme, die den dynamischen Datenaustausch (Dynamic Data Exchange, DDE) unterstützen, können untereinander Daten und Befehle austauschen. Dynamischer DatenträgerEin physischer Datenträger, auf den nur Windows 2000 und Windows XP zugreifen können. Dynamische Datenträger bieten Funktionen, die Basisdatenträger nicht bieten, beispielsweise Unterstützung für Volumes, die sich über mehrere Datenträger erstrecken. Dynamische Datenträger verwenden eine versteckte Datenbank, um Informationen zu dynamischen Volumes auf dem Datenträger und zu anderen dynamischen Datenträgern im Computer zu verfolgen. Basisdatenträger werden mithilfe des Datenträgerverwaltungs-Snap-Ins oder des Befehlzeilenprogramms DiskPart konvertiert. Wenn Sie einen Basisdatenträger in einen dynamischen Datenträger konvertieren, werden alle vorhandenen Basisvolumes zu dynamischen Volumes. Dynamischer SpeicherEine Speichermethode in Windows, mit der Datenträger und Volumes ohne Neustart des Betriebssystems verwaltet werden können. Dynamisches VolumeEin Volume, das sich auf einem dynamischen Datenträger befindet. Windows unterstützt fünf Arten von dynamischen Volumes: einfache Volumes, übergreifende Volumes, Stripesetvolumes, gespiegelte Volumes und RAID-5-Volumes. Ein dynamisches Volume wird unter Verwendung eines Dateisystems (beispielsweise FAT oder NTFS) formatiert, und ihm wird ein Laufwerkbuchstabe zugewiesen. EEFI
EFI-SystempartitionAuf Itanium-basierten Computern ein Teil eines GUID-Partitionstabellendatenträgers (GPT), der mit dem FAT-Dateisystem formatiert ist und die zum Starten des Computers benötigten Dateien enthält. Jeder Itanium-basierte Computer muss über mindestens einen GPT-Datenträger mit einer EFI-Systempartition verfügen. Die EFI-Systempartition erfüllt denselben Zweck wie das Systemvolume in x86-basierten Computern. Eigene DateienEin Ordner, der eine bequeme Möglichkeit bietet, Dokumente, Grafiken oder sonstige Dateien so zu speichern, dass Sie rasch darauf zugreifen können. Wenn Sie eine Datei in einem Programm wie WordPad oder Paint speichern, wird sie automatisch im Ordner Eigene Dateien gespeichert, es sei denn, Sie wählen ein anderes Verzeichnis aus. EigenschaftEin Kennzeichen oder Parameter einer Klasse von Objekten oder Geräten. Beispielsweise gehören zu den Eigenschaften von Microsoft Word-Dateien die Einstellungen für Größe, Erstellt am und Zeichen. EigenschaftencacheIm Kontext des Indexdienstes eine spezielle Datei zum Speichern der Werte von Dokumenteigenschaften. EigenschaftswertEin besondere Einstellung oder ein Parameter, durch die oder den die Eigenschaft festgelegt wird. Zu den Eigenschaftswerten eines gegebenen Microsoft Word-Dokuments könnten beispielsweise Einstellungen wie die folgenden gehören: Größe = 10.000 Bytes, Erstellt am = 2. Januar 1999 und Zeichen = 5.250. Einfache Namensprüfung
Eine Form der vom DNS durchgeführten Überprüfung der Domänennamen, bei der die Zeichen in DNS-Namen auf Erfüllung des ANSI-Standards untersucht werden. Bei einer einfachen Namensprüfung wird jedoch weder die Erfüllung der Standards für DNS-Namen noch die in RFC 1123 Requirements for Internet Hosts - Applications and Support festgelegte Verwendung von Zeichen für Internethostnamen überprüft. Gemäß den RFC werden für DNS-Domänennamen Domänenbezeichner verwendet, die nur aus gültigen Groß- und Kleinbuchstaben, Zahlen und Bindestrichen bestehen dürfen (A bis Z, a bis z, 0 bis 9 und -) und die durch Punkte voneinander getrennt werden. Einfache TCP/IP-DiensteVier TCP/IP-Dienste: Zeichengenerator, Daytime, Discard, Echo und Zitat des Tages. Einfaches VolumeEin dynamisches Volume, das aus Speicherplatz auf einem einzigen dynamischen Datenträger besteht. Ein einfaches Volume kann aus einem einzigen Bereich eines Datenträgers oder aus mehreren miteinander verknüpften Bereichen desselben Datenträgers bestehen. Ein einfaches Volume kann auf demselben Datenträger erweitert oder auf zusätzliche Datenträger erweitert werden. Wird ein einfaches Volume auf mehrere Datenträger erweitert, wird es zu einem übergreifenden Volume. Einfache Volumes können nur auf dynamischen Datenträgern erstellt werden. Einfache Volumes sind nicht fehlertolerant, können aber gespiegelt werden, um gespiegelte Volumes zu erstellen. EinfügemarkeDie Stelle, an der eingegebener Text eingefügt wird. Die Einfügemarke wird in einem Anwendungsfenster oder einem Dialogfeld in der Regel als blinkender vertikaler Balken angezeigt. Eingabe-/Ausgabeanschluss (E/A-Anschluss)Ein Kanal, über den Daten von einem Gerät an den Mikroprozessor und umgekehrt übertragen werden. Für den Mikroprozessor stellt der Anschluss eine oder mehrere Speicheradressen dar, mit deren Hilfe er Daten versenden oder empfangen kann. EingabeaufforderungsfensterEin auf dem
Desktop angezeigtes Fenster, das als Schnittstelle für das
Betriebssystem EingabegebietsschemaDie Spezifikation der zur Eingabe gewünschten Sprache. Diese Einstellung wird von einigen für Windows entwickelten Programmen erkannt. Wenn Sie ein neues Eingabegebietsschema hinzufügen, wird auch ein Tastaturlayout für die betreffende Sprache hinzugefügt. Eingebettetes ObjektInformationen, die in einem anderen Programm erstellt und in ein Dokument eingefügt wurden. Eingebettete Informationen können Sie im neuen Dokument mit den Symbolleisten und Menüs des ursprünglichen Programms bearbeiten. Doppelklicken Sie auf die eingebetteten Informationen, um sie zu bearbeiten. Daraufhin werden die Symbolleisten und Menüs des Programms angezeigt, mit dem die Informationen erstellt wurden. Eingebettete Informationen sind nicht mit der ursprünglichen Quelle verknüpft. Wenn Sie die Informationen in einem Dokument ändern, werden sie in dem anderen Dokument nicht aktualisiert. Einheitlicher ModusDieser Zustand tritt ein, wenn alle Domänencontroller der Domäne auf Windows 2000 aktualisiert wurden und ein Administrator den einheitlichen Modus aktiviert hat (mithilfe von Active Directory-Benutzer und -Computer). EinrastfunktionMit dieser Tastaturfunktion bleiben Zusatztasten (STRG, ALT oder UMSCHALT) oder die Windows-Logo-Taste nach dem Drücken aktiv, bis eine andere Taste (nicht STRG, ALT oder UMSCHALT) gedrückt wird. Dies ist für Personen hilfreich, für die das gleichzeitige Drücken von zwei Tasten schwierig ist. Einreihen in WarteschlangeEin Prozess auf einem Server, bei dem Druckdokumente auf einem Datenträger gespeichert werden, bis ein Drucker für die Verarbeitung bereit ist. Eine Druckwarteschlange nimmt jedes Dokument von jedem Client an, speichert es und sendet es an einen Drucker, sobald dieser zur Verfügung steht. EinzelanmeldungEin Vorgang, der es einem Benutzer ermöglicht, sich mit seinem Domänenkonto und einem Kennwort oder einer Smartcard einmal an einem Netzwerk anzumelden und dann Zugriff auf alle Computer in der Domäne zu erhalten. EinzelschaltergerätEine unterstützende Computertechnologie für Personen mit eingeschränkter Beweglichkeit. Mit einem Einzelschaltergerät können Benutzer mithilfe geringfügiger Körperbewegungen mit einem Computer kommunizieren. Empfängerkennung-Zeichenfolge (Called Subscriber ID, CSID)Eine Zeichenfolge, die die ID des angerufenen Teilnehmers angibt, welche vom empfangenden Faxgerät bei Erhalt eines ankommenden Faxes übermittelt wird. Diese Zeichenfolge ist in der Regel eine Kombination aus der Fax- oder Rufnummer und dem Namen des Teilnehmers (beispielsweise dem Firmennamen). Sie entspricht häufig der Senderkennung (Transmitter Subscriber ID, TSID). EmpfangsbestätigungEine Nachrichtenklasse in Message Queuing, die angibt, dass eine Nachricht empfangen oder von der Zielanwendung abgerufen wurde (eine positive Bestätigung) oder dass ein Fehler aufgetreten ist, bevor die ursprüngliche Nachricht abgerufen werden konnte (eine negative Bestätigung). Diese Nachrichten werden an Verwaltungswarteschlangen auf dem Quellcomputer gesendet. Empfehlungen für technische Hilfen für Menschen mit BehinderungenEin Dienst, der Empfehlungen für Technologien bereitstellt, die für Menschen mit Behinderungen hilfreich sein können. Emulated Local Area Network (ELAN)Ein logisches ATM-Netzwerk, das Dienste eines Ethernet-LAN oder eines Token Ring-LAN emuliert. Encapsulated PostScript-Datei (EPS-Datei)Eine Datei, die mit der höchstmöglichen Auflösung eines Druckers gedruckt wird. Eine EPS-Datei kann u. U. schneller als andere grafische Darstellungen gedruckt werden. Einige Windows-basierte und nicht Windows-basierte Grafikprogramme können EPS-Dateien importieren. EnergieschemaEine Gruppe voreingestellter Optionen für die Energieverwaltung. Sie können beispielsweise festlegen, ab welchem Zeitraum der Inaktivität der Computer in den Standbymodus wechselt oder der Bildschirm und die Festplatte ausgeschaltet werden. Diese Einstellungen speichern Sie als benanntes Energieschema. Enhanced Small Device Interface (ESDI)Ein Standard für hochleistungfähige Festplatten- und Bandlaufwerke, der es diesen Geräten ermöglicht, unter Verwendung hoher Übertragungsgeschwindigkeit mit einem Computer zu kommunizieren. EreignisEin wesentliches system- oder anwendungsbezogenes Vorkommnis, das eine Benachrichtigung der Benutzer oder einen Eintrag in einem Protokoll erforderlich macht. EreignisanzeigeKomponente, mit der Ereignisprotokolle angezeigt und verwaltet sowie Informationen zu Hardware- und Softwareproblemen gesammelt und Sicherheitsereignisse überwacht werden. Die Ereignisanzeige dient zur Verwaltung von Protokollen, die Informationen zu Programmen, Sicherheit und Systemereignissen auf dem Computer aufzeichnen. EreignisprotokolldienstEin Dienst, der System-, Sicherheits- und Anwendungsereignisse in Ereignisprotokollen aufzeichnet. Der Ereignisprotokolldienst ist Teil der Ereignisanzeige. EreignisprotokollierungDer Vorgang, bei dem ein Überwachungseintrag in den Überwachungsnachspann aufgenommen wird, sobald ein bestimmtes Ereignis auftritt (z. B. das Starten und Beenden von Diensten, das An- bzw. Abmelden von Benutzern oder das Zugreifen auf Ressourcen). Mithilfe der Ereignisanzeige können Sie Ereignisse der AppleTalk-Netzwerkintegration sowie Windows-Ereignisse anzeigen. Erster MasterEin freigegebener Ordner, dessen vorhandene Dateien und Ordner bei der ersten Konfiguration der Replikation in andere freigegebene Ordner repliziert werden. Wenn die Replikation abgeschlossen ist, ist kein erster Master mehr vorhanden, da jedes Replikat Änderungen annehmen und diese an die anderen Replikate übertragen kann. Der erste Master wird dann zu einem einfachen Replikat. Erweiterte PartitionEin Partitionstyp, den Sie nur auf MBR-Basisdatenträgern (Master Boot Record) erstellen können. Erweiterte Partitionen sind nützlich, wenn Sie mehr als vier Volumes auf einem MBR-Basisdatenträger erstellen möchten. Im Gegensatz zu primären Partitionen formatieren Sie nicht eine erweiterte Partition mit einem Dateisystem und weisen ihr dann einen Laufwerkbuchstaben zu. Sie erstellen stattdessen eines oder mehrere logische Laufwerke innerhalb der erweiterten Partition. Wenn Sie ein logisches Laufwerk erstellt haben, formatieren Sie es und weisen ihm einen Laufwerkbuchstaben zu. Ein MBR-Datenträger kann bis zu vier primäre Partitionen oder drei primäre Partitionen, eine erweiterte Partition und mehrere logische Laufwerke enthalten. Erweiterte ZeichenJedes der 128 zusätzlichen Zeichen des erweiterten ASCII-(8 Bit-)Zeichensatzes. Zu diesen Zeichen gehören viele der in internationalen Sprachen (außer Englisch) verwendeten Zeichen, z. B. Akzente, und Sonderzeichen, mit denen Bilder erstellt werden können. ErweiterungsspeicherIn Computern mit 80286-, 80386-, 80486- oder Pentiumprozessor der Arbeitsspeicher mit einem Adressbereich jenseits der 1-MB-Grenze. ErweiterungssteckplatzEin zum Einsetzen von Erweiterungskarten und zum Anschließen dieser Karten an den Systembus vorgesehener Socket in einem Computer. EthernetEin IEEE 802.3-Standard für Konfliktnetzwerke. Ethernet verwendet eine Bus- oder Sterntopologie und die als CSMA/DC (Carrier Sense Multiple Access with Collision Detection) bekannte Zugriffsmethode zur Verwaltung des Verkehrs über die Kommunikationsverbindung. Netzwerkknoten werden über Koaxialkabel, Fiberoptikkabel oder verdrillte Kabel verbunden. Die Daten werden in Form von Frames variabler Länge übertragen, die Übermittlungs- und Steuerungsinformationen und bis zu 1.500 Bytes an Daten enthalten. Der Ethernetstandard ermöglicht die Basisbandübertragung mit einer Geschwindigkeit von 10 Mbit/s (10 Millionen Bits). ExpansionsspeicherEin bestimmter Typ von Arbeitsspeicher, der zu IBM-Personalcomputern hinzugefügt werden kann. Die Verwendung von Expansionsspeicher ist durch den EMS-Standard (Expanded Memory Specification) definiert, der RAM-Speicherkarten unterstützt, die durch Software aktiviert oder deaktiviert werden können. Explizite BerechtigungenBerechtigungen an einem Objekt, die beim Erstellen eines Objekts automatisch zugewiesen oder vom Besitzer des Objekts explizit zugeordnet oder geändert werden. ExpressnachrichtEine Nachricht in Message Queuing, die weniger Ressourcen verwendet und schneller als eine wiederherstellbare Nachricht übermittelt werden kann. Da Expressnachrichten jedoch dem Arbeitsspeicher zugeordnet werden, gehen sie beim Systemausfall des Computers, auf dem sie gespeichert sind, verloren. Extensible Authentication-Protokoll (EAP)Eine Erweiterung des Point-to-Point-Protokolls (PPP), die für die Überprüfung einer PPP-Verbindung die Verwendung beliebiger Authentifizierungsmechanismen zulässt. Extensible Firmware Interface (EFI)In Computern mit dem Intel Itanium-Prozessor die Schnittstelle zwischen der Firmware, der Hardware und dem Betriebssystem eines Computers. EFI (Extensible Firmware Interface) definiert einen neuen Partitionstyp namens GUID-Partitionstabelle (GPT). EFI dient für Itanium-basierte Computer demselben Zweck wie das BIOS in x86-basierten Computern. EFI verfügt jedoch über erweiterte Funktionen, die eine konsistente Möglichkeit bieten, jedes kompatible Betriebssystem zu starten, und eine einfache Möglichkeit, EFI-Treiber zu neuen startbaren Geräten hinzuzufügen, ohne dass die Firmware des Computers aktualisiert werden muss. Extensible Markup Language (XML)Eine Metacodesprache, die ein Format zum Beschreiben strukturierter Daten liefert. Dies ermöglicht präzisere Deklarationen von Inhalt und aussagekräftigere Suchergebnisse über mehrere Plattformen hinweg. Darüber hinaus ermöglicht XML eine neue Generation webbasierter Anwendungen zum Anzeigen und Bearbeiten von Daten. Externe EingabehilfeErmöglicht den
Anschluss eines alternativen Eingabegeräts (auch als erweitertes
Kommunikationsgerät bezeichnet) an die serielle Schnittstelle
des Computers. Diese Funktion ist für Personen vorgesehen, die
nicht mit der Standardtastatur und Externe NetzwerknummerEine ExtrahierenWenn Sie eine Datei extrahieren, wird eine unkomprimierte Kopie der Datei in dem von Ihnen angegebenen Ordner erstellt. Die Originaldatei verbleibt im komprimierten Ordner. FFailbackDer Vorgang, Ressourcen einzeln oder in einer Gruppe zurück auf den jeweils bevorzugten Knoten zu verschieben, nachdem ein Fehler bei diesem aufgetreten ist und der Knoten den Onlinebetrieb wieder aufgenommen hat. FailbackrichtlinieParameter, die sich auf ein Failback auswirken. Diese werden von einem Administrator mithilfe der Clusterverwaltung festgelegt. FailoverDer Vorgang, Ressourcengruppen auf einem Knoten in den Offlinebetrieb und auf einem anderen Knoten erneut in den Onlinebetrieb zu schalten. Wenn eine Ressourcengruppe offline geschaltet wird, gilt dies für alle zugehörigen Ressourcen. Offline- und Onlineübergänge treten in einer vordefinierten Reihenfolge auf, wobei von anderen Ressourcen abhängige Ressourcen vor diesen offline oder nach diesen online geschaltet werden. FailoverrichtlinieParameter, die sich auf ein Failover beziehen. Diese werden von einem Administrator mithilfe der Clusterverwaltung festgelegt. FailoverzeitDie Zeitspanne, die eine Ressource, einzeln oder in einer Gruppe, für einen vollständigen Failover benötigt. FarbprofilEin Profil, das die für die Umsetzung der Werte einer Farbskala erforderlichen Daten enthält. Zu diesen Daten gehören Informationen zu Farbe, Farbton, Sättigung und Helligkeit. FarbskalaEine bestimmte Farbpalette, die ein Gerät erstellen kann. Geräte wie Scanner, Bildschirme oder Drucker können jeweils eine bestimmte Farbpalette erstellen, die von den Eigenschaften des jeweiligen Geräts festgelegt wird. FarbspektrumEine Gruppe von drei Werten, mit denen die Darstellung einer Farbe auf Computergeräten (z. B. Bildschirmen, Scannern und Druckern) definiert wird. Im LAB-Farbspektrum werden beispielsweise die Begriffe Luminanz oder Weißanteil (L), Rot- und Grünanteil (A) sowie Gelb- und Blauanteil (B) verwendet. Beim HVC-System werden die Begriffe Farbton (H für engl. "Hue"), Wert (V für engl. "Value") und Farbintensität (C für engl. "Chroma") verwendet. Der Begriff Farbspektrum bezieht sich auf das dreidimensionale Spektrum, das durch die entsprechenden Werte, z. B. L, A und B, definiert ist. FarbtiefeDie Anzahl der Farben pro Pixel, die vom Bildschirm und von der Grafikkarte unterstützt wird. FarbtonDie Position einer Farbe innerhalb des Farbspektrums. Beispielsweise befindet sich Grün zwischen Gelb und Blau. Dieses Attribut kann mithilfe des Dienstprogramms Anzeige in der Systemsteuerung festgelegt werden. FarbverwaltungDas Erstellen genauer, konsistenter Farben auf verschiedenen Ein- und Ausgabegeräten. Ein Farbverwaltungssystem (Color Management System, CMS) ordnet Geräten wie Scannern, Bildschirmen und Druckern Farben zu, wandelt Farben von einem Farbspektrum in ein anderes um (z. B. von RGB in CMYK) und stellt eine genaue Bildschirmanzeige und Seitenansicht bereit. FAT
FAT32Ein Derivat des FAT-Dateisystems (File Allocation Table, Dateizuordnungstabelle). FAT32-Systeme unterstützen kleinere Clustergrößen und größere Volumes als FAT-Systeme, was auf mit FAT32 formatierten Volumes zu einer effizienteren Speicherplatzreservierung führt. FaxdienstEin Systemdienst, der lokalen Clients und Clients in Remotenetzwerken einen Faxdienst bietet. Faxdienste bieten das Empfangen und Senden von Faxen, Meldungen des Fax-Assistenten und E-Mail-Nachrichten. Federal Information Processing Standard 140-1 (FIPS 140-1)Ein als Security Requirements for Cryptographic Modules bezeichneter Standard. FIPS 140-1 beschreibt behördenseitige Anforderungen an Hardware- und Softwareverschlüsselungsmodule für die vertrauliche, jedoch nicht geheime Verwendung (Sensitive but Unclassified, SBU). FehlererkennungEin Verfahren zur Erkennung, wenn Daten während der Übertragung verloren gehen. Auf diese Weise kann die Software verloren gegangene Daten wiederherstellen, indem sie den übertragenden Computer auffordert, die Daten nochmals zu übertragen. FehlertoleranzDie Funktionalität von Computerhardware oder -software zur Sicherstellung der Datenintegrität bei Hardwarefehlern. Fehlertolerante Funktionen sind in zahlreichen Betriebssystemen zu finden. Beispiele sind gespiegelte Volumes, RAID-5-Volumes und Servercluster. FehlgeschlagenEin Status, der auf eine Ressource oder einen Knoten in einem Cluster zutrifft. Ressourcen oder Knoten werden in den Status "Fehlgeschlagen" versetzt, wenn ein erfolgloser Versuch durchgeführt wurde, sie wieder online zu schalten. FensterEin Teil des Bildschirmes, in dem Programme und Prozesse ausgeführt werden können. Sie können mehrere Fenster gleichzeitig öffnen. Beispielsweise können Sie in einem Fenster Ihre E-Mail öffnen, in einem anderen an einem Budget in einer Kalkulationstabelle arbeiten, in einem weiteren Fenster Bilder von Ihrer Digitalkamera downloaden und im nächsten Fenster Ihre wöchentlichen Einkäufe im Web bestellen. Sie können Fenster schließen, ihre Größe anpassen, sie verschieben oder sie auf eine Schaltfläche in der Taskleiste minimieren oder maximieren, so dass sie den ganzen Bildschirm ausfüllen. FerngesprächsvermittlungZahlen, die zum
Zugriff auf einen Telefondienst für Ferngespräche vor der
Ortskennzahl bzw. Ortsvorwahl gewählt werden müssen. In den
Deutschland wählen Sie z. B. eine 0 vor der Ortskennzahl bzw.
Ortsvorwahl. FestplatteEin Gerät, auch Festplattenlaufwerk genannt, das ein oder mehrere starre, mit einem speziellen Material beschichtete Platten enthält, auf denen mithilfe von Schreib-/Leseköpfen Daten magnetisch gespeichert werden können. Die Festplatte befindet sich in einem versiegelten Gehäuse, das sie schützt und einen Abstand von ca. 254 bis 635 Millionstel Millimeter zwischen Kopf und Platte ermöglicht. Daten können auf einer Festplatte wesentlich schneller gelesen und gespeichert werden als auf einer Diskette. File Transfer Protocol (FTP)Ein Protokoll der TCP/IP-Protokollsuite, das im Internet zum Kopieren von Dateien zwischen zwei Computern verwendet wird. Beide Computer müssen ihre jeweiligen FTP-Rollen unterstützen: Bei dem einen Computer muss es sich um einen FTP-Client handeln, bei dem anderen um einen FTP-Server. FilterIm Kontext des Indexdienstes eine spezielle Software, die Inhalte und Eigenschaftswerte eines Dokuments extrahiert, um sie zu indizieren. Im Zusammenhang mit IPSec eine Spezifikation für den IP-Datenverkehr, anhand derer basierend auf Quelle, Ziel und Typ des IP-Datenverkehrs Sicherheitsverhandlungen für die Kommunikation ausgelöst werden können. FiltermodusIm Kontext des Netzwerklastenausgleichs die Methode, mit der der bei einem Cluster eingehende Netzwerkverkehr durch die Hosts im Cluster verarbeitet wird. Der Verkehr kann entweder durch einen einzelnen Server gesteuert, auf die Hosts im Cluster verteilt oder vollständig deaktiviert werden. FirewallEine Kombination aus Hardware und Software, die ein Sicherheitssystem darstellt, mit dem in der Regel unberechtigte externe Zugriffe auf ein internes Netzwerk oder Intranet verhindert werden. Ein Firewall verhindert den direkten Datenaustausch zwischen Computern im Netzwerk und externen Computern durch Routing der Daten über einen Proxyserver außerhalb des Netzwerkes. Der Proxyserver ermittelt, ob es sicher ist, eine Datei in das Netzwerk weiterzuleiten. Ein Firewall wird auch als Gateway an der Sicherheitsgrenze bezeichnet. FormatDie Spezifikation bestimmter physischer Merkmale, z. B. der Papiergröße (Letter oder Legal) und der Druckbereichbegrenzungen auf dem Papier bzw. anderen Druckmedien. Ein Briefformular (Letter) hat beispielsweise standardmäßig eine Papiergröße von 8,5 Zoll mal 11 Zoll und sieht keine Ränder vor. FormatDie Struktur einer Datei, die definiert, wie die Datei gespeichert und auf dem Bildschirm bzw. beim Drucken ausgegeben wird. Das Format einer Datei wird üblicherweise durch die Erweiterung angegeben. Ein mit TXT endender Dateiname gibt beispielsweise an, dass es sich um ein Textdokument handelt. Ein mit DOC endender Dateiname weist auf ein Word-Dokument hin. FORTEZZAEine Reihe von Sicherheitsprodukten, einschließlich PCMCIA-basierter Karten, kompatibler Geräte für den seriellen Anschluss, Kombinationskarten (wie beispielsweise FORTEZZA/Modem und FORTEZZA/Ethernet), Serverhauptplatinen und ähnlichen Produkten. FORTEZZA ist eine eingetragene Marke der National Security Agency. FragmentierungDie unzusammenhängende Speicherung von Bruchstücken derselben Datenträgerdatei an verschiedenen Positionen auf dem Datenträger. Zur Fragmentierung kommt es beim Löschen von Dateien auf dem Datenträger und beim Hinzufügen neuer Dateien. Dadurch wird der Zugriff auf den Datenträger verlangsamt, und die Gesamtleistung bei allen Arbeitsvorgängen auf dem Datenträger sinkt, wenn auch in der Regel nicht in einem schwerwiegenden Ausmaß. Freier SpeicherplatzDer verfügbare zur Erstellung logischer Laufwerke innerhalb einer erweiterten Partition verwendete Speicherplatz. FreigabenameEin Name für eine freigegebene Ressource auf einem Server. Jeder freigegebene Ordner auf einem Server hat einen Freigabenamen, mit dem Benutzer von Personalcomputern auf den Ordner verweisen. Benutzer von Macintosh-Computern verwenden den Namen des Macintosh-Volumes, das einem Ordner entspricht und mit dem Freigabenamen identisch sein kann. FreigebenBereitstellen von Ressourcen, z. B. Ordnern und Druckern, für andere Benutzer. Siehe auch: Ressource Freigegebene RessourceJedes Gerät oder Programm sowie alle Daten, die von mehreren Geräten oder Programmen verwendet werden. Unter Windows werden als freigegebene Ressourcen alle Ressourcen bezeichnet, die den Netzwerkbenutzern zur Verfügung gestellt werden, z. B. Ordner, Dateien, Drucker und Named Pipes. Außerdem kann dieser Begriff sich auch auf Ressourcen auf einem Server beziehen, die den Netzwerkbenutzern zur Verfügung stehen. Freigegebener DruckerEin Drucker, der Eingaben von mehreren Computern empfängt. So kann beispielsweise ein an einen anderen Computer im Netzwerk angeschlossener Drucker freigegeben werden, so dass auch andere Benutzer für die Verwendung auf ihn zugreifen können. Ein freigegebener Drucker wird auch als Netzwerkdrucker bezeichnet. Freigegebener OrdnerEin Ordner auf einem anderen Computer, der zur Verwendung für andere Benutzer im Netzwerk zur Verfügung gestellt wurde. FremdsystemcomputerEin Computer, der ein anderes Warteschlangensystem für Nachrichten verwendet, aber über eine Connectoranwendung Nachrichten mit Computern austauschen kann, auf denen Message Queuing ausgeführt wird. Front-End Processor (FEP)In der Datenkommunikation wird damit ein Computer bezeichnet, der zwischen Kommunikationsleitungen und einem Haupt- bzw. Hostcomputer platziert ist. Er entlastet den Host von Aufgaben, die mit der Datenkommunikation zusammenhängen. Als Synonym wird gelegentlich der Begriff Kommunikationscontroller verwendet. Ein Front-End Processor ist ausschließlich für die Verarbeitung übertragener Informationen zuständig. Dazu gehören die Fehlererkennung und -behebung, das Empfangen, Übertragen und ggf. Verschlüsseln von Nachrichten sowie die Verwaltung der Leitungen von und zu anderen Geräten. FTP (File Transfer Protocol)
GGameportEin Ein-/Ausgabeanschluss, über den Sie einen Joystick oder ein anderes Spielgerät an den Computer anschließen können. In der Regel handelt es sich um einen 15-poligen Anschluss auf der Rückseite des Personalcomputers. GastkontoEin integriertes Benutzerkonto, das zur Anmeldung an einem Computer unter Windows verwendet wird, wenn der Benutzer kein eigenes Konto auf dem Computer, innerhalb der Domäne oder in einer der vertrauenswürdigen Domänen des Computers besitzt. GatewayEin Gerät, das mit mehreren physischen TCP/IP-Netzwerken verbunden ist, die untereinander IP-Pakete weiterleiten oder verteilen können. Ein Gateway übersetzt verschiedene Transportprotokolle oder Datenformate (beispielsweise IPX und IP) und wird zu Netzwerken in erster Linie aufgrund dieser Übersetzungsfunktion hinzugefügt. Bei der Kommunikation mit Novell NetWare-Netzwerken dient ein Gateway als Brücke zwischen dem in Windows-Netzwerken verwendeten Protokoll SMB (Server Message Block) und dem in NetWare-Netzwerken verwendeten NCP (NetWare Core Protocol). Gateways werden auch als IP-Router bezeichnet.
GDI-ObjekteObjekte aus der GDI-Bibliothek (Graphics Device Interface) von Schnittstellen für Anwendungsprogrammierung (Application Programming Interfaces, APIs) für Grafikausgabegeräte. Im Task-Manager die Anzahl der von einem Prozess aktuell verwendeten GDI-Objekte. GeltungsbereichIn einer Domänenumgebung ein Standort, eine Domäne oder eine Organisationseinheit. In einer Arbeitsgruppenumgebung der lokale Datenträger. GerätJedes Gerät, das
mit einem Netzwerk oder Computer verbunden werden kann, wie
z. B. ein Computer, Drucker, Joystick, Adapter, eine Modemkarte
oder andere Peripheriegeräte. Für Geräte ist in der Regel ein
Gerätetreiber erforderlich, damit sie in GerätekonfliktEin Konflikt, der auftritt, wenn dieselben Systemressourcen zwei oder mehr Geräten zugewiesen wurden. Zu den Systemressourcen gehören IRQ-Leitungen (Interrupt Request), DMA-Kanäle (Direct Memory Access), E/A-Anschlüsse (Eingabe/Ausgabe) und Speicheradressen. Geräte-ManagerEin Verwaltungsprogramm, mit dem Sie die Geräte eines Computers verwalten können. Mithilfe des Geräte-Managers ist es möglich, Geräteeigenschaften anzuzeigen und zu ändern, Gerätetreiber zu aktualisieren, Geräteeinstellungen zu konfigurieren und Geräte zu deinstallieren. GeräteschriftartenSchriftarten, die
in einem Drucker gespeichert sind. Geräteschriftarten können in
die Hardware des Druckers integriert sein oder von
Schriftartkassetten oder GerätetreiberEin Programm, das die Kommunikation zwischen einem bestimmten Gerät, wie beispielsweise einem Modem, einem Netzwerkadapter oder einem Drucker, mit dem Betriebssystem ermöglicht. Auch wenn ein Gerät in Ihr System eingebaut ist, kann es Windows möglicherweise erst verwenden, wenn Sie den entsprechenden Treiber installiert und konfiguriert haben. Wenn ein Gerät in der Hardwarekompatibilitäts-Liste (Hardware Compatibility List, HCL) aufgelistet ist, ist normalerweise ein Treiber in Windows enthalten. Gerätetreiber werden automatisch (für alle aktivierten Geräte) geladen, wenn ein Computer gestartet wird, und danach unsichtbar ausgeführt.
GesamtstrukturEine aus einer oder mehreren Windows-Domänen bestehende Gruppe, in der die Domänen über ein gemeinsames Schema, eine gemeinsame Konfiguration sowie einen gemeinsamen globalen Katalog verfügen und über bidirektionale transitive Vertrauensstellungen miteinander verknüpft sind. Gespiegeltes VolumeEin fehlertolerantes Volume, das Daten auf zwei physische Datenträger dupliziert. Ein gespiegeltes Volume bietet Datenredundanz durch Verwendung von zwei identischen Volumes, so genannten Spiegelungen, zur Duplizierung der auf dem Volume enthaltenen Informationen. Eine Spiegelung befindet sich immer auf einem anderen Datenträger. Bei Ausfall eines der physischen Datenträger stehen die Daten auf dem betreffenden Datenträger nicht mehr zur Verfügung. Das System arbeitet jedoch in der Spiegelung auf dem unbeschädigten Datenträger weiter. Gespiegelte Volumes können nur auf dynamischen Datenträgern erstellt werden. Gewünschte ZoneDie Zone, in der die AppleTalk-Netzwerkintegration im Netzwerk angezeigt wird. Gigabyte (GB)Entspricht 1.024 Megabyte. Wird aber oft auch für ungefähr eine Milliarde Byte verwendet. Globale GruppeEine Sicherheits- oder Verteilergruppe, in der Benutzer, Gruppen und Computer aus der eigenen Domäne als Mitglieder vorhanden sein können. Globalen Sicherheitsgruppen können Rechte und Berechtigungen für Ressourcen in jeder Domäne der Gesamtstruktur erteilt werden. Auf Computern, auf denen Windows XP Professional ausgeführt wird, können keine globalen Gruppen erstellt oder verwaltet werden. Sind jedoch Computer unter Windows XP Professional in eine Domäne eingebunden, können globalen Gruppen der Domäne auf diesen Arbeitsstationen Rechte und Berechtigungen erteilt werden, und die globalen Gruppen können Mitglieder lokaler Gruppen auf diesen Arbeitsstationen werden. Globaler KatalogEin Domänencontroller, der ein Teilreplikat jeder Domäne in Active Directory enthält. Genauer gesagt, enthält ein globaler Katalog ein Replikat jedes Objekts in Active Directory, wobei jedoch nur eine begrenzte Anzahl der jeweiligen Objektattribute übernommen wird. Im globalen Katalog werden die in Suchvorgängen am häufigsten verwendeten Attribute (z. B. der Vor- und Zuname des Benutzers) sowie die für das Auffinden eines vollständigen Objektreplikats benötigten Attribute gespeichert. Der globale Katalog wird vom Replikationssystem von Active Directory automatisch erstellt. Die in den globalen Katalog replizierten Attribute beinhalten einen von Microsoft festgelegten Basissatz. Administratoren können entsprechend den Anforderungen an ihre Installation zusätzliche Eigenschaften festlegen. Globales KontoIn einem Active Directory-Netzwerk wird hiermit ein normales Benutzerkonto in der Domäne eines Benutzers bezeichnet. Bei den meisten Benutzerkonten handelt es sich um globale Konten. Wenn innerhalb des Netzwerkes mehrere Domänen vorhanden sind, sollte jeder Benutzer im Netzwerk nur über ein Benutzerkonto in einer der Domänen verfügen. Außerdem sollte der Zugriff der einzelnen Benutzer auf andere Domänen über den Aufbau von Vertrauensstellungen für Domänen erfolgen. Grafikkarte
GrafikkarteEine Erweiterungskarte, die in einen Personalcomputer eingebaut wird, damit dieser Daten auf einem Bildschirm ausgeben kann. Die Anzeigefunktionen eines Computers hängen sowohl von den logischen Schaltkreisen (auf der Grafikkarte) als auch vom Monitor ab. Jede Grafikkarte bietet mehrere unterschiedliche Videomodi. Die zwei grundlegenden Kategorien von Videomodi sind Text und Grafik. In den Text- und Grafikmodi bieten einige Monitore auch eine Auswahl aus mehreren Auflösungen. In geringeren Auflösungen kann ein Monitor mehr Farben anzeigen. Moderne Grafikkarten enthalten Speicher, so dass der Arbeitsspeicher des Computers nicht zum Speichern von Bildschirminhalten verwendet wird. Außerdem haben die meisten Grafikkarten eigene Grafikkoprozessoren zur Durchführung von Grafikberechnungen. Diese Karten werden häufig als Grafikbeschleuniger bezeichnet.
GrafikmodusEin Darstellungsmodus, bei dem Linien und Zeichen auf dem Monitor pixelweise gezeichnet werden. Im Grafikmodus werden Bilder durch Gruppierungen von Einzelpunkten zu Formen dargestellt, wie beispielsweise die Pfeilform des Mauszeigers. In diesem Modus können auch Zeichenformatierungen, wie beispielsweise fett oder kursiv, der späteren Druckausgabe entsprechend dargestellt werden. Größe des virtuellen SpeichersIm Task-Manager wird damit die Größe des an einen Prozess gebundenen virtuellen Arbeitsspeichers oder Adressraumes bezeichnet. GruppeEine Auflistung von Benutzern, Computern, Kontakten und anderen Gruppen. Gruppen können als Auflistungen zu Sicherheitszwecken oder zur E-Mail-Verteilung verwendet werden. Verteilergruppen werden ausschließlich für E-Mail verwendet. Sicherheitsgruppen werden sowohl zum Gewähren des Zugriffs auf Ressourcen als auch als E-Mail-Verteilerlisten verwendet. GruppenkontoEine Auflistung von Benutzerkonten. Wenn Sie ein Benutzerkonto zu einem Mitglied einer Gruppe machen, werden dem entsprechenden Benutzer alle Rechte und Berechtigungen eingeräumt, die für die Gruppe erteilt wurden. GruppenmitgliedschaftenDie Gruppen, zu denen ein Benutzerkonto gehört. Die einer Gruppe erteilten Berechtigungen und Rechte gelten auch für die Mitglieder dieser Gruppe. In den meisten Fällen richten sich die Aktionen, die Benutzer unter Windows ausführen können, nach den Gruppenmitgliedschaften des Benutzerkontos, über das die Anmeldung erfolgt ist. GruppennameEin eindeutiger Name zur Identifizierung einer lokalen oder globalen Gruppe unter Windows. Ein Gruppenname darf mit keinem anderen Benutzer- oder Gruppennamen in der eigenen Domäne bzw. auf dem eigenen Computer identisch sein. GruppenrichtlinienDas MMC-Snap-In (Microsoft Management Console) zur Bearbeitung von Gruppenrichtlinienobjekten. GruppenrichtlinienobjektEine Auflistung von Einstellungen für Gruppenrichtlinien. Bei Gruppenrichtlinienobjekten handelt es sich um Dokumente, die mit dem Gruppenrichtlinien-Snap-In, einem Windows-Dienstprogramm, erstellt wurden. Gruppenrichtlinienobjekte werden auf Domänenebene gespeichert und haben Auswirkungen auf in Sites, Domänen und Organisationseinheiten enthaltene Benutzer und Computer. Darüber hinaus verfügt jeder Computer unter Windows über genau eine Gruppe lokal gespeicherter Einstellungen, die als das lokale Gruppenrichtlinienobjekt bezeichnet wird. GUID-Partitionstabelle (GPT)Ein Schema zur Datenträgerpartitionierung, das von der Schnittstelle EFI (Extensible Firmware Interface) auf Itanium-basierten Computern verwendet wird. GPT bietet gegenüber der MBR-Partitionierung (Master Boot Record) zusätzliche Vorteile: Es ermöglicht bis zu 128 Partitionen pro Festplatte, bietet Unterstützung für Volumes mit bis zu 18 Exabyte, ermöglicht Redundanz durch primäre und Sicherungspartitionstabellen und unterstützt eindeutige IDs für Festplatten und Partitionen (GUIDs). Gültigkeitsdauer (Time to Live, TTL)Ein Zeitgeberwert in Paketen, die über TCP/IP-basierte Netzwerke gesendet werden. Dieser Wert gibt den Empfängern an, wie lange Pakete bzw. die darin enthaltenen Daten gespeichert oder verwendet werden sollen. Nach Ablauf der Zeitspanne behandelt der Empfänger das Paket oder die Daten als abgelaufen und verwirft sie. Bei DNS wird anhand von TTL-Werten in den Ressourceneinträgen einer Zone festgelegt, wie lange Clients angeforderte Informationen zwischenspeichern und verwenden sollen, die in einer von einem DNS-Server für die Zone beantworteten Anfrage stehen. Gute VerbindungEine ausreichende Konnektivität, damit die Clients problemlos auf das Netzwerk und auf Active Directory zugreifen können. Was Sie unter einer guten Verbindung verstehen, hängt von Ihren Erfordernissen ab. HHalbduplexEin System, das Daten zu einem gegebenen Zeitpunkt jeweils nur in eine der beiden Richtungen eines Kommunikationskanals übertragen kann. Handle (Ziehpunkt)Im Kontext der
Benutzeroberfläche ein Punkt, der zu einem Objekt hinzugefügt
wird, um das Bewegen und das Ändern der Form oder Größe sowie
andere Funktionen bezüglich des Objekts zu ermöglichen. Bei der
Programmierung ein Zeiger auf einen Zeiger, HandschrifteingabegerätEin Tool, wie
beispielsweise ein digitaler Stift und ein Tablett, mit dem Text
durch Schreiben statt über die Tastatur eingegeben werden kann.
Neben Schreibtabletts können Sie HandschrifterkennungDie Möglichkeit, handgeschriebenen Text zu interpretieren und in computerlesbaren Text zu konvertieren. Handschrifterkennungsprogramme ermöglichen die Texteingabe mit einem Stift oder einem anderen Handschrifteingabegerät anstelle einer Tastatur. HandshakingEine Folge bestimmter Signale, die wechselseitig anzeigen, dass eine Datenübertragung zwischen Computern oder anderen Geräten stattfinden kann. Ein Hardwarehandshake ist der Austausch von Signalen über bestimmte Kabel (nicht die Datenkabel), bei dem jedes Gerät seine Bereitschaft zum Senden oder zum Empfangen von Daten signalisiert. Ein Softwarehandshake besteht aus Signalen, die über dieselben Kabel gesendet werden, die zur Datenübertragung verwendet werden. Dies ist z. B. bei der Kommunikation von Modem zu Modem über Telefonleitungen der Fall. HardwareDie physischen Komponenten eines Computersystems, darunter sämtliche Peripheriegeräte wie z. B. Drucker, Modems und Mäuse. HardwaredecoderEin Typ von DVD-Decoder (Digital Versatile Disc), der es einem DVD-Laufwerk ermöglicht, Filme auf dem Computerbildschirm anzuzeigen. Ein Hardwaredecoder verwendet zur Videoanzeige sowohl Software als auch Hardware. HardwarekomprimierungEine bei manchen Bandgeräten verfügbare Funktion, mit der die auf dem entsprechenden Medium gespeicherten Daten automatisch komprimiert werden. Hierbei handelt es sich in der Regel um eine Option, die in einem Sicherungsprogramm aktiviert oder deaktiviert wird. HardwarekonfigurationDie einem bestimmten Gerät zugewiesenen Ressourceneinstellungen. Für jedes an den Computer angeschlossene Gerät gilt eine bestimmte Hardwarekonfiguration. Diese kann aus IRQ-Leitungen, DMA, einem E/A-Anschluss oder Einstellungen für Speicheradressen bestehen. HardwareprofilDaten, die die Konfiguration und Eigenschaften bestimmter Computergeräte beschreiben. Mithilfe dieser Informationen können Computer für die Verwendung von Peripheriegeräten konfiguriert werden. HardwaretypEine Klassifizierung von Geräten derselben Art. So bezieht sich beispielsweise der Hardwaretyp Imaginggerät auf Digitalkameras und Scanner. HashEin Ergebnis mit fester Größe, das durch die Anwendung einer einseitigen mathematischen Funktion (auch als Hashalgorithmus bezeichnet) auf eine beliebige Datenmenge erzielt wurde. Bei einer Änderung in den Eingabedaten ändert sich auch der Hashwert. Der Hash kann bei zahlreichen Vorgängen verwendet werden, beispielsweise bei der Authentifizierung und beim digitalen Signieren. Hashes werden auch als Nachrichtendigests bezeichnet. HashalgorithmusEin Algorithmus, der einen Hashwert für einzelne Daten erstellt, wie beispielsweise eine Nachricht oder einen Sitzungsschlüssel. Ein guter Hashalgorithmus weist eine Qualität auf, bei der Änderungen an den Eingabedaten jedes Bit im Ergebnishashwert ändern; aus diesem Grund ist die Verwendung von Hashes äußerst sinnvoll für das Auffinden von Änderungen in umfangreichen Datenobjekten, wie beispielsweise einer Nachricht. Außerdem macht es ein guter Hashalgorithmus berechnungstechnisch unwahrscheinlich, zwei voneinander unabhängige Eingaben mit demselben Hash zu erstellen. Zu den typischen Hashalgorithmen zählen MD2, MD4, MD5 und SHA-1. Hashalgorithmen werden auch als Hashfunktionen bezeichnet. Hash-based Message Authentication Mode (HMAC)Ein Mechanismus für die Nachrichtenauthentifizierung mithilfe von kryptografischen Hashfunktionen. HMAC kann mit jeder iterativen Kryptografiehashfunktion, beispielsweise mit MD5 und SHA-1, in Kombination mit einem geheimen freigegebenen Schlüssel verwendet werden. Die kryptografische Stärke von HMAC hängt jedoch von den Eigenschaften der zugrunde liegenden Hashfunktion ab. HauptdomäneEine Windows NT 4.0-Domäne, die für die Verwaltung von Benutzer- und Gruppenkonten in einem Multidomänennetzwerk verwendet wird. HelligkeitDie Helligkeit einer Farbe auf dem Bildschirm, gemessen an einer Skala, die von Schwarz bis Weiß reicht. HexadezimalEin Zahlensystem zur Basis 16, das aus den Ziffern 0 bis 9 und den groß- oder kleingeschriebenen Buchstaben A (entspricht der Dezimalzahl 10) bis F (entspricht der Dezimalzahl 15) besteht. HintergrundDas bei einer grafischen Benutzeroberfläche (wie z. B. Windows) verwendete Bildschirm-Hintergrundbild. Als Bildschirmhintergrund kann jedes beliebige Muster oder Bild, das als Bitmapdatei (BMP-Datei) gespeichert werden kann, verwendet werden. HintergrundprogrammEin Programm, das ausgeführt wird, während der Benutzer an einer anderen Aufgabe arbeitet. Der Mikroprozessor des Computers weist Hintergrundprogrammen weniger Ressourcen zu als Vordergrundprogrammen. Hinweise auf den StammserverLokale Daten auf
einem DNS-Server, der hilfreiche Ressourceneinträge für den
Verweis des Servers auf dessen Stammserver bietet. Bei DNS
werden die Hinweise auf den Stammserver in der Datei Cache.dns
gespeichert, die sich im Ordner HistogrammEin aus horizontalen oder vertikalen Balken bestehendes Diagramm, in dem die Länge bzw. Höhe der einzelnen Balken für die Werte bestimmter Daten steht. HostEin Computer unter Windows, auf dem ein Serverprogramm oder Dienst ausgeführt wird und auf den Netzwerk- oder Remoteclients zugreifen. Beim Netzwerklastenausgleich umfasst ein Cluster mehrere Hosts, die über ein lokales Netzwerk (Local Area Network, LAN) miteinander verbunden sind. HostnameDer DNS-Name eines Geräts in einem Netzwerk. Diese Namen werden dazu verwendet, Computer im Netzwerk zu finden. Damit ein Computer gefunden werden kann, muss sein Hostname in der Hostsdatei angezeigt werden oder einem DNS-Server bekannt sein. Bei den meisten Computern unter Windows sind Hostname und Computername identisch. HostprioritätBeim Netzwerklastenausgleich die Reihenfolge, in der ein Host den Standardnetzwerkverkehr für TCP- und UDP-Anschlüsse verarbeitet. Die Hostpriorität wird verwendet, wenn ein Host des Clusters in den Offlinebetrieb geht. Durch die Reihenfolge wird festgelegt, welcher Host im Cluster dann die Steuerung des Verkehrs übernimmt, der zuvor vom Host im Offlinebetrieb verarbeitet wurde. HOSTS-DateiEine lokale
Textdatei mit demselben Format wie die Datei /etc/hosts von BSD
(Berkeley Software Distribution) UNIX 4.3. Diese Datei enthält
eine Zuordnung zwischen Hostnamen und IP-Adressen und ist im
Ordner HTTP
HubEin gemeinsamer Verbindungspunkt für Geräte in einem Netzwerk. Ein Hub, der in der Regel zur Verbindung von Segmenten eines lokalen Netzwerkes (Local Area Network, LAN) verwendet wird, weist mehrere Anschlüsse auf. Wenn Daten an einem Anschluss ankommen, werden sie an die anderen Anschlüsse kopiert, so dass die Daten für alle Segmente des LANs sichtbar sind. Hubloser ModusEin Modus, in dem ATM ARP/MARS keinen Multicast- und Broadcastverkehr an Multicastgruppenclients weiterleitet. In diesem Modus gibt der Dienst eine dynamische Liste der derzeit für die Multicastgruppenadresse registrierten ATM-Hosts an die anfordernden Clients zurück. Mit dieser Liste können Clients ihre eigenen virtuellen Verbindungen zwischen einem und mehreren anderen Punkten mit jedem Mitglied in der Multicastliste initialisieren und einrichten. HubmodusEin Modus, in dem das ARP/MARS für Clients, die eine entsprechende Anforderung senden, ATM-Adressen in Form eines Multicastserver-Listenwertes (MCS-Listenwertes) bereitstellt. In diesem Modus übernimmt das ARP/MARS die Rolle eine Multicastservers und leitet den gesamten für die in der Liste angegebenen IP-Adressen bestimmten Multicast- und Broadcastverkehr aktiv weiter. HyperlinkFarbiger oder unterstrichener Text oder eine Grafik, auf die Sie klicken können, um zu einer Datei, einer Stelle innerhalb einer Datei, einer HTML-Seite im World Wide Web oder zu einer HTML-Seite im Intranet zu gelangen. Hyperlinks können auch auf Newsgroups oder auf Gopher-, Telnet- und FTP-Sites verweisen. In Windows-Ordnern sind Hyperlinks Texthyperlinks im linken Fensterbereich des Ordners. Durch Klicken auf diese Hyperlinks können Sie Aufgaben wie das Verschieben oder Kopieren einer Datei ausführen oder an andere Positionen auf dem Computer, wie zum Ordner Eigene Dateien oder zur Systemsteuerung, wechseln.
Hypertext Markup Language (HTML)Eine einfache Auszeichnungssprache, die für das Erstellen von Hypertextdokumenten verwendet wird, die von einer Plattform auf eine andere übertragen werden können. Bei HTML-Dateien handelt es sich um einfache ASCII-Textdateien mit eingebetteten Codes (durch Auszeichnungstags angezeigt), die Formatierungen und Hypertextverknüpfungen kennzeichnen. Hypertext Transfer Protocol (HTTP)Das Protokoll, das zur Übertragung von Informationen im World Wide Web verwendet wird. Eine HTTP-Adresse (eine Art von Uniform Resource Locator, URL) hat die folgende Form: http://www.microsoft.com. IIEEE 1394Ein Standard für
serielle Hochgeschwindigkeitsgeräte, wie beispielsweise
Bearbeitungsgeräte für Digitalvideo und IEEE 1394-AnschlussEin Anschlusstyp,
der das Anschließen und Entfernen von seriellen
Hochgeschwindigkeitsgeräten erlaubt. Normalerweise befindet sich
ein Wenn ein
Gerät
ImportmedienpoolEine logische Gruppierung von Medien für die Datenspeicherung, die von Wechselmedien noch nicht katalogisiert wurden. Medien in einem Importmedienpool sollten so bald wie möglich katalogisiert werden, damit Anwendungen auf sie zugreifen können. in-addr.arpa-DomäneEine spezielle Domäne der obersten Ebene im DNS, die für die umgekehrte Zuordnung von IP-Adressen zu DNS-Hostnamen vorgesehen ist. INFDie Dateinamenerweiterung für Dateien, die Geräteinformationen oder Skripts zur Steuerung von Hardwarevorgängen enthalten. InfobereichDer Bereich der Taskleiste rechts neben den Taskleistenschaltflächen. Im Infobereich wird die Uhrzeit angezeigt. Außerdem können hier Verknüpfungen angezeigt werden, die einen schnellen Zugriff auf bestimmte Programme ermöglichen, z. B. auf die Lautstärkeregelung oder auf Energieoptionen. Weiterhin können vorübergehend Verknüpfungen angezeigt werden, an denen der Status bestimmter Vorgänge abgelesen werden kann. So wird beispielsweise ein Druckerverknüpfungssymbol eingeblendet, sobald ein Dokument an den Drucker gesendet wurde. Nach Abschluss des Druckvorgangs wird das Symbol wieder ausgeblendet. Informationen zur DatenträgerkonfigurationInformationen in der Windows-Registrierung über zugewiesene Laufwerkbuchstaben, einfache Volumes, Stripesetvolumes, gespiegelte Volumes, übergreifende Volumes und RAID-5-Volumes. Die Datenträgerkonfiguration kann mithilfe der Datenträgerverwaltung geändert werden. Infrared Data Association (IrDA)Die Industrieorganisation, in der sich Hersteller von Computern, elektronischen Bauteilen und Telekommunikationsgeräten zusammengeschlossen haben, um den Standard für die Infrarotkommunikation zwischen Computern und Peripheriegeräten, wie z. B. Druckern, festzulegen. Infrarot (IR)Licht, das im
Farbspektrum jenseits von Rot liegt. Infrarotlicht ist für das
menschliche Auge nicht wahrnehmbar, Infrarotsender und InfrarotanschlussEin optischer Anschluss an einem Computer, der die Kommunikation mit anderen Computern oder Geräten mittels Infrarotlicht ermöglicht. Infrarotanschlüsse finden sich an tragbaren Computern, Druckern und Kameras. InfrarotdateiübertragungDrahtlose Übertragung von Dateien von einem Computer zu einem anderen Computer oder Gerät unter Verwendung von Infrarotlicht. InfrarotgerätEin Computer oder ein Peripheriegerät, z. B. ein Drucker, der mittels Infrarotlicht kommunizieren kann. InfrarotnetzwerkverbindungEine direkte oder eingehende Netzwerkverbindung zu einem RAS-Server über einen Infrarotanschluss. Infrastruktur öffentlicher Schlüssel (Public Key Infrastructure, PKI)Dieser Begriff wird für gewöhnlich zur Beschreibung der Gesetzmäßigkeiten, Richtlinien, Standards sowie der Software verwendet, die Zertifikate sowie öffentliche und private Schlüssel regeln bzw. ändern. In der Praxis handelt es sich dabei um ein System digitaler Zertifikate, Zertifizierungsstellen und anderer Registrierungsstellen, die die Gültigkeit einzelner Gegenstellen bei einer elektronischen Transaktion überprüfen und bestätigen. Standards für PKI werden derzeit noch entwickelt, auch wenn sie bereits weitgehend als notwendiges Element beim elektronischen Handel implementiert sind. InfrastrukturmasterDer Domänencontroller, der die Zuordnungen von Benutzern zu Gruppen aktualisiert, wenn sich eine Zugehörigkeit zu einer Gruppe geändert hat, und der die Änderungen auf alle anderen Domänencontroller in der Domäne repliziert. In einer Domäne kann immer nur ein Infrastrukturmaster vorhanden sein. InitialisierenEin Prozess in der Datenträgerverwaltung, bei dem ein Datenträger oder ein Volume erkannt und ihm ein Status (beispielsweise "fehlerfrei") und ein Typ (beispielsweise "dynamisch") zugeordnet wird. Initialisierung zu aktivierter AnwendungWenn dieses Kontrollkästchen aktiviert ist, werden neue Verbindungen zur DDE-Freigabe zugelassen. Ist das Kontrollkästchen deaktiviert, sind nur aktuelle DDE-Konversationen zulässig. Inkrementelle SicherungEine Sicherung,
bei der nur die Dateien kopiert werden, die seit der letzten
normalen oder inkrementellen Sicherung erstellt bzw. geändert
wurden. Dabei werden die gesicherten Dateien als solche markiert
( Inkrementelle Zonenübertragung (IXFR)Ein anderer Abfragetyp, der von einigen DNS-Servern nach dem Ändern einer Zone zum Aktualisieren und Synchronisieren der Zonendaten verwendet werden kann. Wenn eine inkrementelle Zonenübertragung zwischen DNS-Servern unterstützt wird, können die Server nur die inkrementellen Änderungen der Ressourceneinträge verfolgen und zwischen den einzelnen Versionen der Zone übertragen. Input Method Editor (IME)Programme zur Eingabe von Wörtern der tausende verschiedener Zeichen umfassenden asiatischen Schriftsprachen unter Verwendung einer Standardtastatur mit 101 Tasten. Ein IME besteht aus einem Konvertierungsmodul, das Tastatureingaben in phonetische und ideografische Zeichen konvertiert, sowie einem Lexikon mit den gebräuchlichsten Ideogrammen. Wenn der Benutzer Tastatureingaben vornimmt, versucht das IME-Modul zu ermitteln, in welches Zeichen oder welche Zeichenfolge die Tastatureingabe konvertiert werden soll. InstallierenIn Bezug auf Software das Hinzufügen von Programmdateien und Ordnern zur Festplatte sowie der zugehörigen Daten zur Registrierung, so dass die Software fehlerfrei ausgeführt werden kann. Installieren ist vom Aktualisieren zu unterscheiden, bei dem vorhandene Programmdateien, Ordner und Registrierungseinträge auf eine neuere Version aktualisiert werden. In Bezug
auf Hardware das physische Verbinden eines Geräts mit dem
Computer, das Laden der Gerätetreiber auf den Computer und das
Konfigurieren der Geräteeigenschaften und Integrated Device Electronics (IDE)Eine Schnittstelle für ein Laufwerk, bei der die Steuerungselektronik auf der Platte selbst untergebracht ist. Dadurch wird keine Adapterkarte benötigt. IDE bietet Vorteile wie Lookahead-Zwischenspeichern zur Verbesserung der Gesamtleistung. Integrated Services Digital Network (ISDN)Eine digitale
Telefonleitung, die verwendet wird, um eine höhere Bandbreite zu
bieten. ISDN steht in der Regel in zwei Formen zur Verfügung:
BRI (Basic Rate Interface) besteht aus 2 B-Kanälen mit einer
Rate von Interaktive AnmeldungEine Netzwerkanmeldung, bei der ein Benutzer anhand der Computertastatur Informationen im Dialogfeld Anmeldeinformationen eingibt, das vom Betriebssystem des Computers angezeigt wird. Interaktives DialogfeldEin Dialogfeld, das eine Antwort vom Benutzer erfordert. Zwischengeschaltete Geräte, wie z. B. ein Sicherheitshost, erfordern ein solches Dialogfeld als zusätzliche Sicherheitsschicht zwischen dem Client und dem RAS-Server. In derartigen Dialogfeldern gibt der RAS-Benutzer auf seinem Bildschirm einen Zugriffscode oder eine Kombination von Benutzername und Kennwort ein. InterconnectEin privates Netzwerk, das die Knoten eines Clusters verbindet. International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T)Der für
Telekommunikationsstandards verantwortliche Bereich der
International Telecommunication Union (ITU). Internationale VorwahlZahlen, die vor
der Landeskennzahl gewählt werden, um den internationalen
Telefondienst in Anspruch nehmen zu können. Welche Zahlen im
Einzelfall gewählt werden müssen, hängt von dem Land bzw. der
Region ab, von dem bzw. der aus Sie eine internationale Nummer
wählen. In Deutschland beispielsweise lautet die Vorwahl für
internationale Verbindungen 00. Um also von Deutschland aus nach
Honduras (mit der Ländervorwahl 504) zu telefonieren, würden Sie
die folgende Nummer wählen: Interne NetzwerknummerEine InternetInternet Zwei oder mehr durch Router verbundene Netzwerksegmente. Anderer Ausdruck für Netzwerk. Internet. Ein weltweites Computernetzwerk. Wenn Sie Zugang zum Internet haben, können Sie Informationen aus Millionen von Quellen abrufen, z. B. von Bildungseinrichtungen, Regierungsbehörden, Unternehmen und Einzelpersonen. Internet Control Message-Protokoll (ICMP)Ein erforderliches Wartungsprotokoll der TCP/IP-Suite, das Fehler meldet und eine einfache Konnektivität ermöglicht. ICMP wird vom Tool ping für die TCP/IP-Problembehandlung verwendet. Internet Engineering Task Force (IETF)Eine offene
Vereinigung von Netzwerkentwicklern, Internet Group Management-Protokoll (IGMP)Ein Protokoll, das von IP-Hosts zur Übermittlung ihrer Mitgliedschaft in Multicastgruppen an die jeweils nächsten Multicastrouter verwendet wird. Internet Protocol (IP)Ein routbares Netzwerkprotokoll der TCP/IP-Protokollsuite, das für IP-Adressierung, Routing sowie Fragmentierung und Reassemblierung von IP-Paketen verantwortlich ist. Internet Protocol Security (IPSec)Eine Reihe kryptografiebasierter Schutzdienste und Sicherheitsprotokolle nach Industriestandard. IPSec schützt alle Protokolle der TCP/IP-Protokollsuite sowie der Internetkommunikation mittels L2TP. InternetadresseDie Adresse für eine Ressource im Internet, die von Webbrowsern zum Auffinden von Internetressourcen verwendet wird. Eine Internetadresse beginnt in der Regel mit einem Protokollnamen, hinter dem der Name der Organisation, die diese Site verwaltet, sowie ein Suffix zur Identifizierung der Organisationsart steht. Beispielsweise enthält die Adresse http://www.yale.edu/ die folgenden Informationen:
Internetadressen werden auch als Uniform Resource Locators (URLs) bezeichnet. Internetdienstanbieter (Internet Service Provider, ISP)Ein Unternehmen, das Einzelpersonen bzw. Unternehmen den Zugriff auf das Internet und das World Wide Web bereitstellt. Der Internetdienstanbieter stellt eine Telefonnummer, einen Benutzernamen, ein Kennwort und andere Verbindungsinformationen bereit, mit denen Benutzer Verbindungen zwischen ihren Computern und den Computern des ISPs herstellen können. Ein Internetdienstanbieter erhebt in der Regel eine monatliche Gebühr oder rechnet nach Stunden ab. Internet-Informationsdienste (Internet Information Services, IIS)Softwaredienste, die das Erstellen, Konfigurieren und Verwalten von Websites sowie andere Internetfunktionen unterstützen. Zu den Internet-Informationsdiensten gehören u. a. Network News Transfer Protocol (NNTP), File Transfer Protocol (FTP) und Simple Mail Transfer Protocol (SMTP). Internetwork Packet Exchange (IPX)Ein systemeigenes NetWare-Netzwerkprotokoll, das innerhalb und zwischen LANs die Adresszuweisung und das Routing von Paketen regelt. IPX garantiert nicht, dass Meldungen vollständig sind (keine verlorenen Pakete). InterruptEine Unterbrechungsanforderung an den Prozessor. Sobald der Prozessor einen Interrupt empfängt, werden alle aktuellen Vorgänge unterbrochen, der Arbeitsstatus des Prozessors wird gespeichert, und die Steuerung wird an eine spezielle Routine, den so genannten Interrupthandler, übertragen. Dieser verfügt über bestimmte Anweisungen zur Reaktion auf die bestimmte Situation, die den Interrupt verursacht hat. Interruptleitungen (IRQ-Leitungen)Hardwareleitungen, über die Geräte Signale versenden können, um den Prozessor anzusprechen, wenn das Gerät bereit ist, Informationen zu empfangen bzw. zu senden. Jedes Gerät muss über eine eigene IRQ-Leitung verfügen. IntranetEin Netzwerk
innerhalb einer Organisation, das Internettechnologien und IP-AdresseEine 32-Bit-Adresse zur Identifizierung eines Knotens in einem IP-Netzwerk. Jedem Knoten im IP-Netzwerk muss eine eindeutige IP-Adresse zugewiesen werden. Diese besteht aus der Netzwerkkennung und einer eindeutigen Hostkennung. Die Adresse wird in der Regel durch die Dezimalwerte der einzelnen Oktette, getrennt durch Punkte, dargestellt (beispielsweise 192.168.7.27). Unter dieser Version von Windows können Sie die IP-Adresse statisch oder dynamisch durch DHCP konfigurieren. IP-Adresse der Klasse AEine Unicast-IP-Adresse zwischen 1,0.0.1 und 126.255.255.254. Das erste Oktett gibt das Netzwerk an, und die letzten drei Oktette verweisen auf den Host im Netzwerk. IP-Adresse der Klasse BEine Unicast-IP-Adresse zwischen 128.0.0.1 und 191.255.255.254. Die ersten zwei Oktette geben das Netzwerk an, und die letzten zwei Oktette verweisen auf den Host im Netzwerk. IP-Adresse der Klasse CEine Unicast-IP-Adresse zwischen 192.0.0.1 und 223.255.255.254. Die ersten drei Oktette geben das Netzwerk an, und das letzte Oktett verweist auf den Host im Netzwerk. Der Netzwerklastenausgleich bietet eine optionale Sitzungsunterstützung für IP-Adressen der Klasse C (zusätzlich zur Unterstützung von einzelnen IP-Adressen), um die clientseitige Verwendung mehrerer Proxyserver zu ermöglichen. IP-AdressenressourceEine 32-Bit-Zahl im Dezimalformat mit Punkten, die eine IP-Adresse (Internet Protocol) darstellt und als Clusterressource von einer in Windows bereitgestellten Ressourcen-DLL unterstützt wird. IP-MulticastingDie Erweiterung einer Multicastingtechnologie für lokale Netzwerke (Local Area Networks, LANs) zu einem TCP/IP-Netzwerk. Dabei senden und empfangen Hosts Multicastdatagramme, in deren Zielfeldern keine einzelnen IP-Adressen, sondern die IP-Adressen von Hostgruppen angegeben sind. Die Zugehörigkeit eines Hosts zu einer Gruppe wird anhand des IGMP (Internet Group Management-Protokoll) gekennzeichnet. IPX/SPXTransportprotokolle, die in Novell NetWare-Netzwerken verwendet werden und die der Kombination von TCP und IP in der TCP/IP-Protokollsuite entsprechen. In Windows wird IPX durch NWLink implementiert. ISA-ErweiterungssteckplatzEin Steckplatz nach dem ISA-Standard (Industry Standard Archictecture) auf der Hauptplatine, in den ein Peripheriegerät eingesetzt werden kann. ISDN (Integrated Services Digital Network)Ein digitaler
Hochgeschwindigkeits-Telefondienst, mit dem Sie die
Übertragungsgeschwindigkeit bei Verbindungen zum Internet oder
zum lokalen Netzwerk (Local Area Network, LAN) Ihres
Unternehmens drastisch erhöhen können. ISDN arbeitet mit
Geschwindigkeiten bis zu ISP (Internet Service Provider, Internetdienstanbieter)
ItaniumEin Mikroprozessor von Intel, der eine explizit parallele Befehlssatzverarbeitung und 64-Bit-Speicheradressierung verwendet. IWV (Impuls)Eine Form des Wählens, bei der eine Telefonnummer mittels Impulsfrequenzen eingegeben wird. Der Benutzer hört beim Wählen in der Regel eine Reihe von Klickgeräuschen. Ältere Telefone mit Wählscheiben arbeiten mit IWV (Impuls). JJeder (Kategorie)In der Macintosh-Umgebung eine der Benutzerkategorien, der Berechtigungen für einen Ordner zugewiesen werden. Berechtigungen, die jedem erteilt werden, treffen für alle Benutzer zu, die den Server verwenden (auch für Gäste). JournalkontingentEine Eigenschaft in Message Queuing, die die kumulative Begrenzung für Journalnachrichten in einer Journalwarteschlange angibt. Die Begrenzung basiert auf der kumulativen Größe von Journalnachrichten. Wenn das Kontingent einer Journalwarteschlange erreicht ist, werden keine weiteren Nachrichten gespeichert. JournalwarteschlangeEine Warteschlange in Message Queuing, in der Journalnachrichten gespeichert werden. KKabelmodemEin Gerät, das die Herstellung einer Breitbandverbindung zum Internet unter Verwendung des Fernsehkabelnetzes ermöglicht. Die Zugriffsgeschwindigkeit kann stark variieren, wobei der maximale Durchsatz bei 10 Mbit/s (Megabits pro Sekunde) liegt. KanalEin Pfad oder eine Verbindung, über den bzw. die nicht zur Steuerung dienende Informationen zwischen zwei Geräten übergeben werden. Eine einzelne BRI-Verbindung (Basic Rate Interface) hat z. B. nur eine physische Verbindung, jedoch zwei Kanäle zum Austauschen von Informationen zwischen Geräten. Wird oft Trägerkanal genannt, um zu verdeutlichen, dass dies ein Kanal ist, der Informationen befördert. Im Internet eine Website, die zum Übertragen von Inhalten aus dem Internet auf Ihren Computer entworfen wurde. Dies ist mit dem Abonnieren einer bevorzugten Website (Favoriten) vergleichbar. Kanonischer NameDer definierte Name eines Objekts, dessen Stamm an erster Stelle und ohne die LDAP-Attributtags (wie etwa CN=, DC=) dargestellt wird. Die Bestandteile des Namens sind durch Schrägstriche (/) voneinander abgegrenzt. Beispielsweise wird CN=EigeneDokumente,OU=EigeneOU,DC=Microsoft,DC=Com in kanonischer Form folgendermaßen dargestellt: microsoft.com/EigeneOU/EigeneDokumente Kanonischer Ressourceneintrag (CNAME-Ressourceneintrag)Ein Ressourceneintrag, mit dem ein alternativer Aliasname einem in dieser Zone verwendeten primären kanonischen DNS-Domänennamen zugeordnet wird. Kaskadierte HubsEine Netzwerkkonfiguration, bei der Hubs mit anderen Hubs verbunden sind. KassettenschriftartEine Schriftart, die in einer Plug-In-Kassette enthalten ist und zu den vorhandenen Schriftarten von Laser-, Tintenstrahl- oder hochwertigen Matrixdruckern hinzugefügt werden kann. Kassettenschriften sind sowohl von den internen Schriften, die sich in einem ROM-Speicher des Druckers befinden und immer zur Verfügung stehen, als auch von den ladbaren Schriften zu unterscheiden, die auf einer Festplatte gespeichert sind und bei Bedarf an den Drucker gesendet werden können. KatalogBeim Indexdienst eine Sammlung aller zu einer bestimmten Gruppe von Dateisystemverzeichnissen gehörenden Indexinformationen und gespeicherten Eigenschaften. Der Indexdienst indiziert standardmäßig die System- und Webkataloge auf der Festplatte. Katalog aktiver DatenträgerAuf einer lokalen Festplatte gespeicherte Informationen. Der Datenträgerkatalog enthält eine Liste der Dateien und Ordner, die in einem Sicherungssatz gespeichert sind. Katalog aktiver MedienAuf einem Sicherungspeichermedium gespeicherte Informationen. Der Medienkatalog enthält eine Liste der Dateien und Ordner, die in einem Sicherungssatz gespeichert sind. Katalog des SicherungssatzesEine Zusammenfassung der Dateien und Ordner, die in einem Sicherungssatz gespeichert sind. KennwortEine
Sicherheitsmaßnahme, die verwendet wird, um Anmeldenamen auf
Benutzerkonten zu beschränken und den Zugriff auf
Computersysteme und Kerberos V5-AuthentifizierungsprotokollEin Authentifizierungsmechanismus, der verwendet wird, um die Identität eines Benutzers oder Hosts zu überprüfen. Das Kerberos V5-Authentifizierungsprotokoll ist der Standardauthentifizierungsdienst für Windows 2000. IPSec (Internet Protocol Security, IP-Sicherheit) und der QoS-Zugangssteuerungsdienst (Quality of Service) verwenden das Kerberos-Protokoll zum Authentifizieren. KernelDer Kern der Schichtenarchitektur, der die grundlegenden Operationen des Betriebssystems und des Computerprozessors verwaltet. Der Kernel plant verschiedene Blöcke ausführenden Codes, so genannte Threads, um den Prozessor so weit wie möglich auszulasten, und verwaltet mehrere Prozessoren, um die Leistung zu optimieren. Der Kernel synchronisiert außerdem Aktivitäten zwischen Unterkomponenten der Ausführungsschicht, beispielsweise E/A-Manager und Prozess-Manager, und behandelt Hardwareausnahmen und andere hardwareabhängige Funktionen. Der Kernel arbeitet eng mit der Hardwareabstraktionsschicht zusammen. KlartextDaten, die nicht verschlüsselt sind. Manchmal auch als Klartext bezeichnet. Klassisches IP über ATM (Classical IP over ATM, CLIP)Ein vorgeschlagener Internetstandard (beschrieben in RFC 2225), der IP-Kommunikation direkt auf der ATM-Schicht zulässt, wobei zusätzliche Protokolle (wie etwa Ethernet oder Token Ring) im Protokollstapel umgangen werden. Klicken mit der rechten MaustasteDas Positionieren des Mauszeigers über einem Objekt, gefolgt vom Drücken und anschließenden Loslassen der sekundären (rechten) Maustaste. Durch Klicken mit der rechten Maustaste öffnen Sie ein Kontextmenü mit hilfreichen Befehlen, die sich in Abhängigkeit von der Stelle ändern, auf die Sie geklickt haben. KommunikationsanschlussEin Anschluss an einem Computer, der die byteweise asynchrone Datenübertragung zulässt. Ein Kommunikationsanschluss wird auch als serieller Anschluss bezeichnet. KommunikationseinstellungenBetriebsparameter, wie beispielsweise Bit/s (Bits pro Sekunde) und Modemtyp, die für die seriellen Anschlüsse (COM) eines Computers gelten. KompatibilitätsmodusEine Funktion eines Computers oder Betriebssystems, mit dem Programme ausgeführt werden können, die für ein anderes System erstellt wurden. Programme werden im Kompatibilitätsmodus oft langsamer ausgeführt. Komprimierungskontrollprotokoll (Compression Control Protocol, CCP)Ein Protokoll, das bei der Initialisierung einer PPP-Verbindung (Point-to-Point-Protokoll) verwendet wird. Compression Control Protocol ist ein Network Control Protocol (NCP). NCPs werden verwendet, um verschiedene Netzwerkprotokollparameter für IP, IPX und NetBEUI einzurichten und zu konfigurieren. Konfigurationsserver für LAN-EmulationDer Dienst, der einzelne LANE-Clients (Local Area Network Emulation, LAN-Emulation) durch Weiterleitung an den LAN-Emulationsserver (LES) bestimmten ELANs (Emulated Local Area Networks, emulierte lokale Netzwerke) zuweist. KonsolenstrukturDer linke Fensterbereich einer Microsoft Management Console (MMC), der die in der Konsole enthaltenen Elemente anzeigt. Standardmäßig ist dies der linke Fensterbereich eines Konsolenfensters; er kann jedoch ausgeblendet werden. Die Elemente in der Konsolenstruktur und ihre hierarchische Anordnung legen die Funktionen einer Konsole fest. Konstante Bitrate (Constant Bit Rate, CBR)Ein Typ von ATM-Dienst, der konstante Bandbreitenzuweisung unterstützt. Dieser Diensttyp wird für Sprach- und Videoübertragungen verwendet, die geringe oder gar keine Zellverluste zulassen und bei der Übertragung eine strikte Synchronisierung erfordern. KontingentgrenzeDer für einen Benutzer verfügbare Speicherplatz. KontosperrungEine Windows-Sicherheitsfunktion, die ein Benutzerkonto sperrt, wenn die Anmeldung innerhalb eines angegebenen Zeitraumes mehrfach fehlschlägt, und die auf den Kontosperrungseinstellungen der Sicherheitsrichtlinien basiert. Über gesperrte Konten kann keine Anmeldung erfolgen. KontrastEine Anzeigefunktion, die Programme anweist, das Farbschema gegen ein kontrastreiches Farbschema einzutauschen und die Lesbarkeit so weit wie möglich zu verbessern. KonvergenzDer Vorgang des Stabilisierens eines Systems, nachdem Änderungen im Netzwerk aufgetreten sind. Wenn eine Route nicht mehr verfügbar ist, senden Router Aktualisierungsmeldungen durch die Netzwerke und stellen so die Informationen zu bevorzugten Routen wieder her. Beim Netzwerklastenausgleich handelt es sich hierbei um einen Vorgang, bei dem Hosts Nachrichten miteinander austauschen, um einen neuen, konsistenten Zustand des Clusters zu ermitteln und den Host mit der höchsten Hostpriorität auszuwählen. Dieser wird auch als Standardhost bezeichnet. Während der Konvergenz wird eine neue Lastenverteilung für die Hosts festgelegt, die zusammen den Netzwerkverkehr für bestimmte TCP- und UDP-Anschlüsse bewältigen. KopiesicherungEine Sicherung, die alle ausgewählten Dateien kopiert, die einzelnen Dateien jedoch nicht als gesichert kennzeichnet (mit anderen Worten, das Archivattribut wird nicht gelöscht). Das Kopieren ist sinnvoll, wenn Sie Dateien zwischen normalen und inkrementellen Sicherungen sichern möchten, da das Kopieren diese anderen Sicherungsoperationen nicht beeinflusst. KryptografieDie Vorgänge, die Kunst und die Wissenschaft, Nachrichten und Daten geheim zu halten. Kryptografie wird verwendet, um Vertraulichkeit, Datenintegrität, Authentizität (Organisation und Datenursprung) und Berechtigungen einzurichten und sicherzustellen. Kryptografie mit öffentlichem SchlüsselEin kryptografisches Verfahren, welches zwei verschiedene Schlüssel verwendet, einen öffentlichen Schlüssel zum Verschlüsseln der Daten und einen privaten Schlüssel zum Entschlüsseln der Daten. Eine Kryptografie mit öffentlichen Schlüsseln wird auch als asymmetrische Verschlüsselung bezeichnet. Kryptografiedienstanbieter (Cryptographic Service Provider, CSP)Der Code, der die Authentifizierung, die Codierung sowie Verschlüsselungsdienste durchführt, auf die Windows-basierte Anwendungen über die CryptoAPI zugreifen. Ein CSP ist für das Erstellen und Löschen von Schlüsseln sowie für das Verwenden von Schlüsseln zuständig, um verschiedene Kryptografievorgänge durchzuführen. Jeder CSP stellt eine andere Implementierung der CryptoAPI bereit. Einige stellen strengere Kryptografiealgorithmen bereit, während andere Hardwarekomponenten, wie z. B. Smartcards, enthalten. Kryptografiestandards für öffentliche Schlüssel (Public Key Cryptography Standards, PKCS)Eine Reihe von Standards für Verschlüsselungen mit öffentlichen Schlüsseln, zu denen die RSA-Verschlüsselung, die Diffie-Hellman-Schlüsselübereinstimmung, die kennwortbasierte Verschlüsselung, die erweiterte Syntax, der Syntaxstandard für kryptografische Meldungen, die Syntax für private Schlüsselinformationen, die Syntax für Zertifikatanforderungen sowie ausgewählte Attribute zählen. Entwickelt, im Besitz von und verwaltet von RSA Data Security, Inc. LL2TP (Layer-2-Tunneling-Protokoll)Ein Internet-Tunneling-Protokoll, das als Industriestandard verwendet wird. Im Gegensatz zum Point-to-Point-Tunneling-Protokoll (PPTP) ist für L2TP keine IP-Konnektivität zwischen der Clientarbeitsstation und dem Server erforderlich. L2TP erfordert lediglich, dass im Tunnelmedium eine paketorientierte Punkt-zu-Punkt-Konnektivität verfügbar ist. Das Protokoll kann für Medien wie ATM, Frame Relay und X.25 verwendet werden. L2TP bietet denselben Funktionsumfang wie PPTP. Auf der Grundlage der Spezifikationen von Layer-2-Weiterleitung (L2F) und PPTP können Clients mit L2TP Tunnel in dazwischenliegenden Netzwerken einrichten. LAN-Emulation (LANE)Eine Reihe von Protokollen, die bei vorhandenen Diensten für Ethernet- und Token Ring-LANs die Überlagerung eines ATM-Netzwerkes zulassen. LANE lässt Konnektivität zwischen LAN- und ATM-Stationen zu. LAN-Emulationsclient (LEC)Der Client in einem ELAN (Emulated Local Area Network, emuliertes lokales Netzwerk), der die Weiterleitung von Daten, die Adressauflösung und andere Steuerfunktionen durchführt. Der LEC befindet sich auf den Endcomputern in einem ELAN. LAN-Emulationsserver (LES)Der zentrale Steuerungspunkt eines emulierten lokalen Netzwerkes (Emulated Local Area Network, ELAN). Ermöglicht LANE-Clients (LAN-Emulation) den Aufbau einer Verbindung zum ELAN und löst die ATM-Adressen zu den jeweiligen LAN-Adressen auf. Langer NameEin Ordner- oder Dateiname, der länger als ein Name im 8.3-Format des FAT-Dateisystems ist (bei dem der Teil vor dem Punkt aus maximal 8 und die Erweiterung aus maximal 3 Zeichen besteht). Diese Version von Windows unterstützt lange Dateinamen mit bis zu 255 Zeichen. In einer
Macintosh-Umgebung können Benutzer den Dateien und Ordnern auf
dem Server lange Namen zuweisen. Außerdem können bei der
Erstellung von Volumes für Macintosh diesen Volumes mithilfe der
AppleTalk-Netzwerkintegration lange Namen zugewiesen werden.
Diese Version von Windows übersetzt für LastenausgleichEine von Windows Clustering verwendete Technik zum Skalieren der Leistung eines serverbasierten Programms, z. B. eines Webservers, bei der die Clientanforderungen auf mehrere Server im Cluster verteilt werden. Jeder Host kann den prozentualen Lastanteil angeben, den er verarbeiten kann; die Last kann aber auch gleichmäßig auf alle Hosts verteilt werden. Wenn ein Host ausfällt, wird die Last durch Windows Clustering dynamisch auf die verbleibenden Hosts verteilt. LaufwerkEin Speicherbereich, der mit einem Dateisystem formatiert ist und einen Laufwerkbuchstaben aufweist. Der Speicher kann eine Diskette, eine CD, eine Festplatte oder ein anderer Datenträgertyp sein. Den Inhalt eines Laufwerkes können Sie anzeigen, indem Sie in Windows Explorer oder unter Arbeitsplatz auf das entsprechende Symbol klicken. LaufwerkbuchstabeDie Namenskonvention für Festplatten auf IBM- und kompatiblen Computern. Laufwerke werden mit einzelnen Buchstaben gefolgt von einem Doppelpunkt bezeichnet; das erste Laufwerk trägt die Bezeichnung A:. LCD (Liquid Crystal Display)
LDAP Data Interchange Format (LDIF)Dateien, die Verzeichnisinformationen beeinflussende LDAP-Anweisungen enthalten. Vor dem Ausführen der LDAP-Befehle in einer LDIF-Datei können diese gelesen und ggf. geändert werden, wobei eine Feineinstellung möglich ist. LeaseDie Zeitspanne, während der ein DHCP-Client eine dynamisch zugewiesene IP-Adresskonfigurationen verwenden kann. Vor Ablauf der Gültigkeitsdauer der Lease muss der Client entweder die Lease erneuern oder mit dem DHCP-Dienst eine neue Lease beziehen. LeistungsindikatorIm Systemmonitor ein Datenelement, das einem Leistungsobjekt zugeordnet ist. Für jeden ausgewählten Leistungsindikator liefert der Systemmonitor einen Wert, der einen bestimmten Aspekt der für das Leistungsobjekt definierten Leistung wiedergibt. LeistungsobjektEine im Systemmonitor verwendete logische Zusammenstellung von Leistungsindikatoren. Diese sind jeweils einer Ressource oder einem Dienst zugeordnet, der überwacht werden kann. LeistungsobjektinstanzEin im Systemmonitor verwendeter Ausdruck, der zur Unterscheidung mehrerer Leistungsobjekte des gleichen Typs auf einem Computer verwendet wird. LeistungswarnungEine Funktion, die erkennt, dass ein zuvor festgelegter Zählerwert über oder unter einen konfigurierten Schwellenwert steigt bzw. fällt und einen Benutzer mithilfe eines Nachrichtendienstes benachrichtigt. Lightweight Directory Access Protocol (LDAP)Das primäre Zugriffsprotokoll für Active Directory. Lightweight Directory Access Protocol (LDAP), Version 3, wird in einer Reihe von Vorschlägen für Standards in RFC 2251 der Internet Engineering Task Force (IETF) definiert. Line Printer Daemon (LPD)Ein Dienst auf dem Druckserver, der Dokumente (Druckaufträge) von LPR-Dienstprogrammen (Line Printer Remote) empfängt, die auf Clientsystemen ausgeführt werden. Line Printer Remote (LPR)Ein Konnektivitätsdienstprogramm, das auf Clientsystemen ausgeführt wird und dazu verwendet wird, Dateien auf einem Host zu drucken, der einen LPD-Server ausführt. Link Control Protocol (LCP)Ein PPP-Steuerungsprotokoll (Point-to-Point-Protokoll), das Verbindungs- und PPP-Parameter aushandelt, um die Datensicherungsschicht einer PPP-Verbindung dynamisch zu konfigurieren. Liquid Crystal Display (LCD)Ein Anzeigentyp, der in digitalen Uhren und vielen tragbaren Computern verwendet wird. LCD-Anzeigen verwenden zwei Schichten aus polarisierendem Material, zwischen denen sich eine Flüssigkristalllösung befindet. Mithilfe eines durch die Flüssigkeit geleiteten elektrischen Stroms werden die Kristalle so angeordnet, dass sie kein Licht hindurch lassen. Jedes Kristall funktioniert wie eine Jalousie, die Licht entweder hindurch lässt oder blockiert. LMHOSTS-DateiEine lokale Textdatei, die die Zuordnung zwischen NetBIOS-Namen (häufig für Computernamen verwendet) und IP-Adressen für Hosts, die sich nicht im lokalen Subnetz befinden, vornimmt. Diese Datei wird in dieser Windows-Version im Ordner systemrootSystem32\Drivers\Etc gespeichert. Local Area Network (LAN, Lokales Netzwerk)Ein Kommunikationsnetzwerk, in dem eine Gruppe von Computern, Druckern und anderen Geräten, die sich innerhalb eines relativ begrenzten Bereichs (z. B. einem Gebäude) befinden, miteinander verbunden sind. In einem LAN kann ein Datenaustausch zwischen allen verbundenen Geräten im Netzwerk stattfinden. Logischer DruckerDie Softwareschnittstelle zwischen dem Betriebssystem und dem Drucker in Windows. Während ein Drucker das Gerät ist, das den Druckvorgang ausführt, ist ein logischer Drucker die Softwareschnittstelle des Druckers auf dem Druckserver. Diese Softwareschnittstelle bestimmt, wie ein Druckauftrag verarbeitet wird und wie er an sein Ziel (einen lokalen oder Netzwerkanschluss, eine Datei oder eine Remotedruckfreigabe) geleitet wird. Beim Drucken eines Dokuments wird dieses zunächst auf dem logischen Drucker in eine Warteschlange gestellt (d. h. gespeichert), bevor es tatsächlich an den Drucker gesendet wird. Logisches LaufwerkEin Volume, das Sie in einer erweiterten Partition auf einem MBR-Basisdatenträger (Master Boot Record) erstellen. Logische Laufwerke gleichen primären Partitionen. Der einzige Unterschied besteht darin, dass Sie pro Datenträger maximal vier primäre Partitionen erstellen können, während die Zahl der logischen Laufwerke pro Datenträger unbegrenzt ist. Ein logisches Laufwerk kann formatiert werden, und ihm kann ein Laufwerkbuchstabe zugewiesen werden. Lokale GruppeBei Computern unter Windows und Mitgliedsservern eine Gruppe, der von ihrem eigenen Computer und (wenn der Computer Teil einer Domäne ist) den eigenen Benutzerkonten sowie von globalen Gruppen aus der eigenen Domäne oder aus vertrauten Domänen Berechtigungen und Rechte erteilt werden können. Lokale Gruppe einer DomäneEine Sicherheits- oder Verteilergruppe, die universelle Gruppen, globale Gruppen und Konten beliebiger Domänen in der Domänenstruktur oder Gesamtstruktur enthalten kann. Eine lokale Gruppe einer Domäne kann auch andere lokale Gruppen der eigenen Domäne enthalten. Rechte und Berechtigungen können nur in der Domäne zugewiesen werden, die die Gruppe enthält. Lokaler BenutzerEin Benutzer an einem Computer, der nicht an ein Netzwerk angeschlossen ist. Ein lokaler Benutzer ist meist eine Person, die zu Hause an ihrem Computer arbeitet. Lokaler ComputerDer Computer, bei
dem Sie derzeit als Benutzer angemeldet sind. Ganz allgemein
handelt es sich bei einem lokalen Computer um einen Computer,
auf den Sie ohne Kommunikationsverbindung bzw.
Kommunikationsgerät, wie Lokaler DruckerEin Drucker, der direkt mit einem der Anschlüsse des Computers verbunden ist. Lokales BenutzerprofilEin computerbasierter Datensatz über einen autorisierten Benutzer, der automatisch auf dem Computer erstellt wird, wenn ein Benutzer sich zum ersten Mal bei einer Arbeitsstation oder einem Servercomputer anmeldet. LoopbackadresseDie Adresse des lokalen Computers. Sie wird verwendet, um ausgehende Pakete zurück zum Quellcomputer zu leiten. Diese Adresse wird hauptsächlich zu Testzwecken verwendet. MManagement Information Base (MIB)Ein Satz von Objekten, die unterschiedliche Arten von Informationen zu einem Gerät repräsentieren und von Simple Network Management Protocol (SNMP) zum Verwalten des Geräts verwendet werden. Da verschiedene Netzwerkverwaltungsdienste für unterschiedliche Geräte- und Protokolltypen verwendet werden, gibt es für jeden Dienst einen bestimmten Satz von Objekten. MarkierenDas Angeben eines Daten- oder Textblockes auf dem Bildschirm, indem dieser hervorgehoben oder anderweitig markiert wird, um einen bestimmten Vorgang für diesen Block auszuführen. Master Boot Record (MBR)Der erste Sektor auf einer Festplatte, der den Startprozess des Computers startet. Der MBR enthält die Partitionstabelle für den Datenträger sowie bestimmten ausführbaren Code, den so genannten Master-Boot-Code. Masterdateitabelle (Master File Table, MFT)Eine NTFS-Systemdatei auf einem mit NTFS formatierten Volume, die Informationen zu allen Dateien und Ordnern auf diesem Volume enthält. Die Masterdateitabelle ist die erste Datei auf einem NTFS-Volume. MasterserverEin autorisierender DNS-Server für eine Zone. Masterserver können entweder primäre oder sekundäre Master sein. Dies hängt von der Zugriffsart des Servers auf die Zonendaten ab. Maximale AnzahlBei der Prozesssteuerung: Maximale Anzahl aktiver Prozesse in einer Prozessgruppe. Zur Konfiguration dieses Wertes verwenden Sie das Prozesssteuerungs-Snap-In. Maximale Registrierungsgröße (Registry Size Limit, RSL)Ein globaler Maximalwert für den Speicherplatz, der von Registrierungsdaten belegt werden kann. Er verhindert, dass eine Anwendung den ausgelagerten Pool mit Registrierungsdaten auffüllt. Der Gesamtspeicherplatz, der von Registrierungsdaten (Hives) belegt werden kann, wird durch den RSL-Wert beschränkt. Maximale SpeichernutzungIm Task-Manager der maximal von einem Prozess seit dessen Beginn verwendete physische Speicher. MaximierenVergrößern eines Fensters auf die maximale Größe durch Verwendung der Schaltfläche Maximieren (rechts neben der Titelleiste) oder durch Drücken von ALT+LEERTASTE gefolgt von X. MD2Ein Hashalgorithmus, der einen 128-Bit-Hashwert erstellt; dieser Algorithmus wurde von RSA Data Security, Inc. entwickelt. MD4Ein Hashalgorithmus, der einen 128-Bit-Hashwert erstellt; dieser Algorithmus wurde von RSA Data Security, Inc. entwickelt. MD5Ein einseitiges Industriestandards entsprechendes 128-Bit-Hashschema, das von RSA Data Security, Inc. entwickelt wurde und von verschiedenen PPP-Herstellern (Point-to-Point-Protokoll) für die verschlüsselte Authentifizierung verwendet wird. Ein Hashschema ist eine Methode zum Umwandeln von Daten (z. B. eines Kennwortes), so dass ein eindeutiges Ergebnis erzielt wird, das nicht mehr in seine ursprüngliche Form zurück geändert werden kann. Das CHAP-Authentifizierungsprotokoll verwendet einen Anfrage/Antwort-Mechanismus mit einseitigem MD5-Hashing für die Antwort. Auf diese Weise identifizieren Sie sich mit Ihrem Kennwort beim Server, ohne dabei tatsächlich das Kennwort über das Netzwerk zu übertragen. MedienerkennungEine Funktion, die bei Erkennen eines Netzwerkkabel-Verbindungsausfalls die gebundenen Protokolle aus dem betreffenden Netzwerkadapter entfernt, bis die Kabelverbindung wiederhergestellt ist. Ohne diese gebundenen Protokolle steht die Netzwerkschnitttstelle, die über den ausgefallenen Netzwerkadapter verbunden ist, für die Clusterkommunikation nicht zur Verfügung. MedienpoolEine logische Sammlung von Wechselmedien, die über dieselben Verwaltungsrichtlinien verfügen. Medienpools werden von Anwendungen zur Steuerung des Zugriffs auf bestimmte Bänder oder Datenträger innerhalb von Bibliotheken verwendet, die durch Wechselmedien verwaltet werden. Es gibt vier Medienpools: Nicht erkannte, Importmedien, freie Medien sowie anwendungsspezifische Medien. Jeder Medienpool kann nur Datenträger oder andere Medienpools aufnehmen. MediumAlle fest angebrachten oder austauschbaren Objekte, die Computerdaten speichern. Als Beispiele sind Festplatten, Disketten, Bänder und CDs zu nennen. Mehrfach vernetzter ComputerEin Computer, der entweder mit mehreren Netzwerkadaptern ausgestattet oder mit mehreren IP-Adressen für einen einzigen Netzwerkadapter konfiguriert wurde. MehrfachinstallationDie Konfiguration eines Computers, mit der auf einem Computer alternativ zwei oder mehrere unterschiedliche Betriebssysteme ausgeführt werden können. Mehrfachverbindung verwendenBeim Verwenden einer Mehrfachverbindung (Multilink) für den Remotezugriff wird die Bandbreite von zwei oder mehr physischen Kommunikationsverbindungen zu einer einzigen logischen Verbindung kombiniert. Dadurch erhöhen sich sowohl die Bandbreite als auch der Durchsatz für den Remotezugriff. Auf der Grundlage des Standards RFC 1990 der Internet Engineering Task Force (IETF) kombinieren Mehrfachverbindungen analoge Modempfade, ISDN B-Kanäle und gemischte analoge und digitale Kommunikationsverbindungen auf Client- und Servercomputern. Dies erhöht die Zugriffsgeschwindigkeit im Internet und Intranet und setzt die Dauer herab, für die Sie mit einem Remotecomputer verbunden sind. Message Authentication Code (MAC)Ein Algorithmus, der die Qualität eines Datenblockes sicherstellt. Message QueuingEin System für Windows, in dem Nachrichten in Warteschlangen gespeichert und geroutet werden. Es ermöglicht, dass verteilte Anwendungen, die zu verschiedenen Zeitpunkten ausgeführt werden, über heterogene Netzwerke und mit Computern kommunizieren können, die sich im Offlinemodus befinden. Message Queuing gewährleistet die zuverlässige Zustellung von Nachrichten, effizientes Routing, Sicherheit und prioritätsbasierte Nachrichtenübermittlung. Message Queuing hieß früher MSMQ. Message Queuing-ServerIn Message Queuing (auch als MSMQ bezeichnet) ein Computer, der Clientcomputern Warteschlangen, Routing und Verzeichnisdienste für Nachrichten bereitstellt. Message Queuing-Server können für die folgenden Aufgaben verwendet werden:
MetadatenDaten über Daten. Die Metadaten einer Datei sind beispielsweise Titel, Thema, Verfasser und Dateigröße. MetrikEine Zahl, mit der die Kosten einer Route in der IP-Routingtabelle angegeben werden. Diese Zahl wird verwendet, um aus mehreren möglichen Routen zu demselben Ziel die günstigste Route auszuwählen. Microcom Networking Protocol Five (MNP5)Ein Datenkomprimierungsstandard, mit dem Modems den Datendurchsatz durch Komprimierung der Daten erhöhen können. Daten können bis zu einem Verhältnis von 2:1 komprimiert werden. MNP5 erweitert manchmal Daten, die bereits komprimiert wurden, was eine Beeinträchtigung der Leistung bedeutet. Wenn Sie ein Modem mit MNP5 besitzen, sollten Sie es vermeiden, Modemkomprimierung und RAS-Softwarekomprimierung gleichzeitig zu aktivieren. Um MNP5-Komprimierung zu aktivieren, müssen Sie auch die MNP4-Fehlerkontrolle aktivieren. Microcom Networking Protocol Four (MNP4)Ein Kommunikationsprotokoll nach Industriestandard, mit dem Modems automatisch fehlerhafte Daten erneut senden können. Auf diese Weise wird sichergestellt, dass über das Modem ausschließlich fehlerfreie Daten übermittelt werden. MNP2- und MNP3-Standards sind in MNP4 enthalten. Microsoft Distributed Transaction Coordinator (MS DTC)Ein Transaktions-Manager zur Koordinierung von Transaktionen, die sich über verschiedene Ressourcen-Manager erstrecken, beispielsweise Message Queuing und Microsoft SQL Server. MS DTC wird automatisch mit Message Queuing installiert. Microsoft Management Console (MMC)Eine Struktur für Verwaltungsprogramme, Konsolen genannt. Eine Konsole kann Programme, Ordner oder andere Container, WWW-Seiten und andere Verwaltungselemente enthalten. Diese Elemente werden im linken Fensterbereich der Konsole angezeigt, Konsolenstruktur genannt. Eine Konsole weist ein oder mehrere Fenster auf, die Ansichten der Konsolenstruktur liefern. Das MMC-Hauptfenster enthält Befehle und Programme für das Erstellen von Konsolen. Die MMC-Autorenfunktionen und die Konsolenstruktur selbst können ausgeblendet werden, wenn sich eine Konsole im Benutzermodus befindet. Microsoft Point-to-Point-Verschlüsselung (Microsoft Point-to-Point Encryption, MPPE)Ein Verschlüsselungsalgorithmus mit 128-Bit-Schlüssel oder mit 40-Bit-Schlüssel, bei dem RSA RC4 verwendet wird. MPPE sorgt für die Unversehrtheit der Pakete zwischen RAS-Client und RAS-Server bzw. Tunnelserver. Diese Verschlüsselung ist nützlich, wenn IP-Sicherheit (IPSec) nicht verfügbar ist. Mit den 40-Bit-Schlüsseln von MPPE werden die gegenwärtig in Nordamerika geltenden Exportbeschränkungen erfüllt. MPPE ist mit Netzwerkadressübersetzung (Network Address Translation, NAT) kompatibel. MIDI SetupSetup, das die Art des benutzten MIDI-Gerätes, die für die Wiedergabe von MIDI-Dateien erforderlichen Einstellungen für Kanäle und Patch sowie den Anschluss, den das Gerät verwendet, angibt. MiniaturansichtEine Miniaturversion eines Bildes, die häufig für ein schnelles Durchsuchen mehrerer Bilder verwendet wird. Minimale GültigkeitsdauerEin in Sekunden angegebener Standardwert für die Gültigkeitsdauer (TTL, Time to Live), der sich auf alle Ressourceneinträge in einer Zone bezieht. Dieser Wert wird im SOA-Ressourceneintrag (Start of Authority, Autoritätsursprung) für jede Zone festgelegt. In der Standardeinstellung gibt der DNS-Server diesen Wert bei der Beantwortung von Abfragen an. Dadurch wird der Empfänger informiert, wie lange die in der Antwort enthaltenen Ressourceneinträge gespeichert und verwendet werden können, bevor die gespeicherten Daten ungültig werden. Wenn TTL-Werte für einzelne Ressourceneinträge festgelegt werden, setzen diese die minimale Gültigkeitsdauer außer Kraft. MinimierenVerkleinern eines Fensters auf eine Schaltfläche auf der Taskleiste durch Verwenden der Schaltfläche Minimieren (rechts neben der Titelleiste) oder durch Drücken von ALT+LEERTASTE und dann N. Modem (Modulator/Demodulator)Ein Gerät, das das Übertragen und Empfangen von Computerdaten über eine Telefonleitung ermöglicht. Das übertragende Modem übersetzt digitale Computerdaten in analoge Signale, die über eine Telefonleitung übertragen werden können. Das empfangende Modem übersetzt die analogen Signale zurück in die digitale Form. ModemkomprimierungEine Technik, die verwendet wird, um die Anzahl der übertragenen Zeichen ohne Verlust des Dateninhalts zu verringern. Das übertragende Modem komprimiert die Daten, und der empfangende Computer oder das empfangende Modem dekomprimiert die Daten zurück in ihren Originalzustand. ModulationsstandardsProtokolle, mit denen bestimmt wird, auf welche Weise Modems digitale Daten in analoge Signale konvertieren, die dann über Telefonleitungen übertragen werden können.
Ursprünglich entwickelte Bell Modulationsstandards, die in den
USA verwendet wurden, während das CCITT internationale
Empfehlungen entwickelte. Heute entwickelt die Mögliche BesitzerEine Liste, die angibt, welche Knoten im Cluster eine Ressource ausführen können. Standardmäßig werden beide Knoten als mögliche Besitzer angezeigt, so dass die Ressource auf einem der beiden Knoten ausgeführt werden kann. In den meisten Fällen sollte diese Standardeinstellung verwendet werden. Soll mit der Ressource ggf. das Auftreten eines Failovers möglich sein, müssen Sie beide Knoten als mögliche Besitzer festlegen. MS-DOS (Microsoft Disk Operating System)Ein auf allen
Personalcomputern und kompatiblen Geräten verwendetes
Betriebssystem. Wie bei anderen Betriebssystemen, wie
beispielsweise OS/2, werden Benutzereingaben über die Tastatur
in Vorgänge übersetzt, die der Computer durchführen kann. Auf
MulticastNetzwerkverkehr, der für Hosts bestimmt ist, die zu einer Multicastgruppe gehören. Multicast Address Dynamic Client Allocation Protocol (MADCAP)Eine Erweiterung des DHCP-Protokollstandards, die verwendet wird, um dynamische Zuweisung und Konfiguration von IP-Multicastadressen in TCP/IP-basierten Netzwerken zu unterstützen. Multicast Address Resolution Service (MARS)Ein Dienst zum Auflösen von Multicast-IP-Adressen in ATM-Adressen von Clients, die Mitglieder dieser Multicastgruppe sind. Der MARS-Dienst kann mit MCS und Clients zusammenarbeiten, um Multicastdaten über Point-to-Multipoint-Verbindungen zu verteilen. MulticastbereichEin Bereich von IP-Adressen für Multicastgruppen im Adressbereich der Klasse D, die durch DHCP geleast oder Multicast-DHCP-Clients zugewiesen werden können. MulticastingDas gleichzeitige Senden einer Nachricht an mehrere Ziele in einem Netzwerk. Multicastserver (MCS)Ein Dienst, der keine oder mehrere Multicastgruppen verwaltet und von Clients an diesen Dienst übertragene Multicastdaten über Point-to-Multipoint-Verbindungen an diese Multicastgruppen verteilt. MultimasterreplikationEin Replikationsmodell, bei dem jeder Domänencontroller Änderungen an einem Verzeichnis übernimmt und diese auf alle anderen Domänencontroller repliziert. Das Modell unterscheidet sich von anderen Replikationsmodellen, bei denen die einzige veränderbare Kopie des Verzeichnisses auf einem Computer und Sicherungskopien auf anderen Computern gespeichert werden. Musical Instrument Digital Interface (MIDI)Eine serielle
Schnittstelle, die die Verbindung von Synthesizern,
Musikinstrumenten und Computern ermöglicht. Der MIDI-Standard
basiert teilweise auf der Hardware und teilweise auf einer
Beschreibung der Art, in der Musik und Signale codiert und
zwischen MIDI-Geräten vermittelt werden. Die Informationen
werden in Form einer MIDI-Meldung zwischen MIDI-Geräten
übertragen. Diese MIDI-Meldung codiert Aspekte der Signale, wie
MIDI-Geräte können zur Erzeugung, Aufnahme und zum Abspielen von Hintergrundmusik verwendet werden. Mit MIDI können Computer, Synthesizer und Sequenzer miteinander kommunizieren, entweder zur Synchronisierung oder zur Steuerung der Musik, die durch andere verbundene Geräte erzeugt wird. NNachrichtEine für Message Queuing verwendete Einheit für Informationen, die zwischen Computern ausgetauscht werden, auf denen Message Queuing installiert ist. Abhängig von der Definition der sendenden Anwendung kann die Nachricht sowohl Text- als auch Binärdaten enthalten. Alle Nachrichten, einschließlich Statusmeldungen, werden auf Computern mit Message Queuing in Warteschlangen gespeichert. NachrichtendienstEin Dienst, der Nachrichten sendet und empfängt, die von Administratoren oder vom Warndienst gesendet werden. Nachrichtenhash
NameDie ID Ihres Computers im Netzwerk. Named PipeEin Speicherbereich, der von einem Prozess zum Übertragen von Informationen an einen anderen verwendet werden kann, so dass die Ausgabe des einen Prozesses für den anderen Prozess die Eingabe ist. Der zweite Prozess kann entweder lokal (auf demselben Computer wie der erste) oder remote (auf einem Netzwerkcomputer) sein. NamensauflösungDie von Software vorgenommene Übersetzung zwischen benutzerfreundlichen Namen und den für Benutzer komplizierten numerischen IP-Adressen, die für die TCP/IP-Kommunikation erforderlich sind. Die Namensauflösung kann über Softwarekomponenten wie DNS oder WINS zur Verfügung gestellt werden. Namenserver-Ressourceneintrag (NS-Ressourceneintrag)Ein Ressourceneintrag, der für das Zuweisen der DNS-Domänennamen für autorisierende DNS-Server einer Zone verwendet wird. Namenskontext
NamespaceEine Sammlung eindeutiger Namen für Ressourcen oder Elemente, die in einer gemeinsamen Computerumgebung verwendet wird. In der Microsoft Management Console (MMC) wird der Namespace durch die Konsolenstruktur dargestellt, in der sämtliche Snap-Ins und Ressourcen angezeigt werden, die für eine Konsole verfügbar sind. Im Domain Name
System (DNS) ist Namespace die vertikale bzw. hierarchische
Struktur der Domänennamenstruktur. Die einzelnen Komponenten des
Domänennamens, Nebenstellenanlage (Private Branch Exchange, PBX)Ein automatisches Fernsprechvermittlungssystem, über das Benutzer in einem Unternehmen miteinander kommunizieren können, ohne das öffentliche Telefonnetz zu benutzen. Benutzer können auch Gespräche nach außen führen. NetBIOS Extended User Interface (NetBEUI)Ein systemeigenes Netzwerkprotokoll von Microsoft-Netzwerken. Dieses Protokoll wird gewöhnlich in kleinen lokalen Netzwerken (Local Area Networks, LANs) verwendet, die 1 bis 200 Clients umfassen (Abteilungsgröße). Für das Routing kann dabei ausschließlich Token-Ring-Quellrouting verwendet werden. Es stellt die Microsoft-Implementierung des NetBIOS-Standards dar. NetWare Core Protocol (NCP)Das Dateifreigabeprotokoll für die Regelung der Kommunikation über Ressourcen- (wie etwa Datenträger oder Drucker), Bindungs- und NDS-Vorgänge zwischen Server- und Clientcomputern in einem Novell NetWare-Netzwerk. Anforderungen von Clientcomputern werden mit dem IPX-Protokoll übertragen. Die Server antworten entsprechend den NCP-Richtlinien. Network Basic Input/Output System (NetBIOS)Eine Schnittstelle für Anwendungsprogrammierung (Application Programming Interface, API), die von Programmen auf einem lokalen Netzwerk (Local Area Network, LAN) verwendet werden kann. NetBIOS bietet Anwendungsprogrammen einen einheitlichen Befehlssatz für das Anfordern von Netzwerkdiensten auf niedrigerer Ebene, die für die Verwaltung von Namen, das Durchführen von Sitzungen und das Senden von Datagrammen zwischen Knoten auf einem Netzwerk erforderlich sind. Network News Transfer Protocol (NNTP)Ein Protokoll der TCP/IP-Protokollsuite, das im Internet zum Verteilen von Network News-Nachrichten an NNTP-Server und Clients (Newsreader) verwendet wird. NNTP wurde so entwickelt, dass Newsartikel auf einem Server in einer zentralen Datenbank gespeichert werden können, wodurch ein Benutzer bestimmte Elemente zur Lektüre auswählen kann. NetzschutzEine Funktion der unterbrechungsfreien Stromversorgung (USV), die bewirkt, dass die Stromversorgung nicht durch Überschwingspitzen, Stoßspannungen, Spannungsabfall und Rauschen gestört wird. NetzwerkEine Gruppe von Computern und anderen Geräten, wie Druckern und Scannern, die durch eine Kommunikationsverbindung verbunden sind, wodurch der Datenaustausch zwischen allen Geräten ermöglicht wird. Diese Netzwerke können klein oder groß sein, sie können dauerhaft über Kabel oder vorübergehend über Telefonleitungen oder drahtlose Kommunikation verbunden sein. Das größte Netzwerk ist das Internet. Hierbei handelt es sich um einen weltweiten Verbund von Netzwerken. Netzwerk DDE-DiensteEin Dienst für Netzwerktransport und Sicherheit für den dynamischen Datenaustausch (Dynamic Data Exchange, DDE). NetzwerkadapterEin Gerät, das eine Verbindung zwischen dem Computer und einem Netzwerk herstellt. Dieses Gerät wird manchmal auch als Adapterkarte oder Netzwerkschnittstellenkarte bezeichnet. NetzwerkadministratorEine Person, die für das Planen, Konfigurieren und Verwalten des alltäglichen Betriebs eines Netzwerkes zuständig ist. Ein Netzwerkadministrator wird auch als Systemadministrator bezeichnet. NetzwerkmedienDie Art der physischen Verkabelung und die Protokolle der unteren Schichten, die für das Übermitteln und Empfangen von Paketen verwendet werden, z. B. Ethernet, FDDI und Token Ring. NetzwerknamenressourceDer Name eines in einem Netzwerk vorhandenen Geräts, das als Clusterressource von einer in Windows zur Verfügung gestellten Ressourcen-DLL unterstützt wird. NetzwerknummerDie Routingadresse oder der Adressbereich, der dem physischen Netzwerk in einer Macintosh-Umgebung zugewiesen wird und der von AppleTalk Phase 2-Routern verwendet wird, um Daten an das entsprechende Netzwerk zu leiten. Die Netzwerknummer wird auch als Netzwerkbereich oder Kabelbereich bezeichnet. NetzwerkpartitionEin Zustand, in dem ein oder mehrere Knoten in einem Cluster nicht mit den anderen Clusterknoten kommunizieren können. NetzwerkressourceEin Ordner auf einem Webserver. Sie können Dateien und Ordner auf einem Webserver genauso anzeigen wie auf einem Server im Netzwerk. Wenn Sie jedoch eine Datei auf einer Netzwerkressource speichern, wird diese auf einem Webserver und nicht auf der Festplatte des Computers gespeichert. Netzwerkressourcen können im Ordner Netzwerkumgebung mithilfe des Assistenten zum Hinzufügen von Netzwerkressourcen erstellt werden. Netzwerkressourcen sind nur auf Webservern verfügbar, die Web Extender Client (WEC), FrontPage-Erweiterungen sowie DAV-Protokolle (Distributed Authoring and Versioning) unterstützen. NetzwerktreiberEin Gerätetreiber, der direkt mit der Netzwerkkarte arbeitet und als Vermittler zwischen der Karte und dem Protokolltreiber dient. Bei der AppleTalk-Netzwerkintegration ist der AppleTalk-Protokollstapel auf dem Server als Protokolltreiber implementiert und an einen oder mehrere Netzwerktreiber gebunden. NetzwerkverbindungenEine Komponente, mit der Sie auf Netzwerkressourcen und -funktionen zugreifen, wenn Ihr Computer physisch mit dem Netzwerk verbunden ist oder wenn Sie über einen Remotestandort angemeldet sind. Mit dem Ordner Netzwerkverbindungen können Sie Verbindungen erstellen, konfigurieren, speichern und überwachen. NeueinbindungszustandDer Zustand kurz vor dem Ablaufen der aktuellen Lease, in dem die Adresslease von DHCP-Clients erweitert oder erneuert wird. In diesem Zustand sendet der Client einen Broadcast im Netzwerk, um einen DHCP-Server zu suchen, durch den die aktuell geleaste Konfiguration erneuert oder ersetzt werden kann. Der Neueinbindungszustand beginnt, wenn die Gültigkeitsdauer der Lease des Clients zu 87,5 % abgelaufen ist. Nicht autorisierende WiederherstellungEine wiederhergestellte Sicherungskopie eines Windows-Domänencontrollers, in der die Objekte in dem wiederhergestellten Verzeichnis nicht als autorisierend behandelt werden. Die wiederhergestellten Objekte werden aktualisiert, wobei Änderungen in anderen Replikaten der wiederhergestellten Domäne festgehalten werden. NichtauslagerungsseitenBetriebssystemspeicher, der niemals auf Datenträger ausgelagert wird. Auslagern bedeutet das Verschieben selten verwendeter Programmteile vom RAM auf ein anderes Speichermedium, normalerweise die Festplatte. Im Task-Manager der von einem Prozess benutzte Arbeitsspeicher (in Kilobytes). NichtauslagerungsspeicherSpeicher, der nicht auf Datenträger ausgelagert werden kann. Auslagern bedeutet das Verschieben selten verwendeter Programmteile vom RAM auf ein anderes Speichermedium, normalerweise die Festplatte. Nicht-ContainerobjektEin Objekt, das logisch gesehen keine anderen Objekte enthalten kann. Eine Datei ist beispielsweise ein Nicht-Containerobjekt. Nicht-Plug & PlayEin Gerät, beispielsweise ein Drucker, ein Modem oder ein Gamecontroller, dessen Hardwareeinstellungen vor der Verwendung manuell konfiguriert werden müssen. Nicht Plug & Play-fähige Geräte werden immer seltener, weil die Hersteller deren Produktion zugunsten von Plug & Play-Geräten einstellen. Nicht-Plug & Play trifft in der Regel nur auf ältere Geräte zu. Normale SicherungEine Sicherung, bei der alle markierten Dateien kopiert und als gesichert gekennzeichnet werden (d. h., das Archivattribut wird gelöscht). Im normalen Sicherungsverfahren benötigen Sie lediglich die aktuellste Kopie der Sicherungsdatei oder des Bandes, um sämtliche Dateien wiederherzustellen. Das normale Sicherungsverfahren führen Sie in der Regel aus, wenn Sie das erste Mal einen Sicherungssatz erstellen. Novell Directory Services (NDS)Auf Netzwerken unter Novell NetWare 4.0 eine verteilte Datenbank, die Informationen zu allen Ressourcen im Netzwerk enthält und den Zugriff auf diese Ressourcen ermöglicht. NslookupEin Befehlszeilenprogramm, das für die Diagnose der DNS-Infrastruktur (Domain Name System) verwendet wird. NTDS-DSA-Objekt
Ein Objekt, das die Konfiguration des Active Directory-Dienstes darstellt, der auf einem bestimmten Domänencontroller ausgeführt wird. Das NTDS-DSA-Objekt speichert die Einstellungen, die bestimmen, ob der Active Directory-Dienst globale Katalogdienste bereitstellt. NTDS-DSA-Objekte werden während der Ausführung des Assistenten zum Installieren von Active Directory (dcpromo.exe) erstellt und gelöscht. Ein NTDS-DSA-Objekt wird in der Konfigurationsverzeichnispartition gespeichert und ist immer ein untergeordnetes Objekt des Serverobjekts, das den Domänencontroller darstellt, auf dem dieser spezielle Active Directory-Dienst ausgeführt wird. Wenn der definierte Name eines NTDS-DSA-Objekts z. B. wie folgt lautet:
CN=NTDS-Einstellungen,CN=RESKIT1,CN=Server, dann lautet der definierte Name des zugehörigen Serverobjekts wie folgt:
CN=RESKIT1,CN=Server,CN=Berlin,CN=Sites, NTFS-DateisystemEin
fortschrittliches Dateisystem, das Leistung, Sicherheit,
Zuverlässigkeit und fortschrittliche Funktionen bereitstellt,
die in keiner FAT-Version vorhanden sind. NTFS garantiert z. B.
die Konsistenz eines Volumes mithilfe von Standardtechniken für
Transaktionsprotokollierung und Wiederherstellung. Wenn ein
System ausfällt, verwendet NTFS seine Protokolldatei und
Prüfpunktinformationen, um die Konsistenz des Dateisystems
wiederherzustellen. Unter
NTLMEin Sicherheitspaket, das die Authentifizierung zwischen Clients und Servern ermöglicht. NTLM-AuthentifizierungsprotokollEin Anfrage/Antwort-Authentifizierungsprotokoll. Das NTLM-Authentifizierungsprotokoll war in Windows NT, Version 4.0 und früher, der Standard für die Netzwerkauthentifizierung. Das Protokoll wird in Windows 2000 weiterhin unterstützt, ist aber nicht mehr der Standard. NullmodemkabelBesonderes Kabel, durch das sich die Verwendung eines Modems für asynchrone Kommunikation zwischen zwei Computern über kurze Entfernungen erübrigt. Ein Nullmodemkabel emuliert die Kommunikation über ein Modem. Nur-Lese-Speicher (Read-Only-Memory, ROM)Ein Schaltkreis, der Informationen speichert, die nicht mehr geändert werden können. NWLinkEine Implementierung der Protokolle IPX (Internetwork Packet Exchange), SPX (Sequenced Packet Exchange) und NetBIOS, die in Novell-Netzwerken verwendet wird. NWLink ist ein Standardnetzwerkprotokoll, das Routing unterstützt. Außerdem werden Client/Server-Anwendungen von NetWare unterstützt, bei denen NetWare-fähige, Sockets-basierte Anwendungen mit Sockets-basierten IPX/SPX-Anwendungen kommunizieren. OObjektEine Einheit, wie
z. B. eine Datei, ein Ordner, ein freigegebener Ordner, ein
Drucker oder ein Active Directory-Objekt, die durch eine eigene,
benannte Gruppe von Attributen beschrieben wird. Zu den
Attributen eines Dateiobjekts gehören z. B. der Name, der Pfad
und die Größe der Datei; zu den Attributen eines Active
Directory-Benutzerobjekts können der Vor- und Nachname und die
Bei OLE und ActiveX kann es sich bei einem Objekt um jede Information handeln, die mit einem anderen Objekt verbunden bzw. in ein anderes Objekt eingebettet werden kann. Öffentliche WarteschlangeEine Warteschlange in Message Queuing, die in Active Directory veröffentlicht und überall in einem mit Windows arbeitenden Unternehmen repliziert wird. Öffentliche Warteschlangen können deshalb auf jedem Computer in einem Unternehmen gefunden werden, wenn auf diesem Message Queuing ausgeführt wird. Öffentlicher SchlüsselDie nicht geheime andere Hälfte eines Kryptografieschlüsselpaares, die mit dem Algorithmus eines öffentlichen Schlüssels verwendet wird. Öffentliche Schlüssel werden für gewöhnlich zum Verschlüsseln eines Sitzungsschlüssels, zum Überprüfen einer digitalen Signatur oder zum Verschlüsseln von Daten verwendet, die mit dem entsprechenden privaten Schlüssel entschlüsselt werden können. Öffentliches NetzwerkEin Clusternetzwerk, in dem die Kommunikation von Client zu Cluster unterstützt wird, entweder mit oder ohne Unterstützung der Kommunikation von Knoten zu Knoten. offlineEin Status, der eine Komponente in einem Cluster als nicht verfügbar kennzeichnet. Ein Knoten im Offlinestatus ist entweder nicht aktiv oder wird nicht ausgeführt. Ressourcen und Gruppen können ebenfalls Offlinestatus aufweisen. OLEEin Verfahren, mit dem Informationen zwischen Anwendungen übertragen und von diesen gemeinsam genutzt werden können. Dabei werden Informationen, die mit einer Anwendung erstellt wurden, in ein Dokument (beispielsweise eine Kalkulationstabelle oder eine Textverarbeitungsdatei) eingefügt, das mit einer anderen Anwendung erstellt wurde. OnlineEin Status, der eine Komponente in einem Cluster als verfügbar kennzeichnet. Ist ein Knoten online, ist er ein aktives Mitglied des Clusters und kann Gruppen besitzen und ausführen sowie Aktualisierungen für Clusterdatenbanken durchführen, Voten für den Quorumalgorithmus abgeben und Takte verwalten. Ressourcen und Gruppen können ebenfalls Onlinestatus aufweisen. Open Systems Interconnection-Referenzmodell (OSI)Ein Netzwerkmodell, das von der International Organization for Standardization (ISO) eingeführt wurde, um die Interoperabilität zwischen Systemen verschiedener Anbieter zu fördern. Open Systems Interconnection (OSI) ist ein konzeptionelles Modell mit sieben Schichten: Anwendungs-, Präsentations-, Sitzungs-, Transport-, Netzwerk-, Datenverbindungs- und physische Schicht. OpenType-SchriftartenDurch Linien- und Kurvenbefehle gerenderte Umrissschriftarten, die skaliert und gedreht werden können. OpenType-Schriftarten sind in allen Schriftgrößen und auf allen Ausgabegeräten, die von Windows unterstützt werden, deutlich und lesbar. OpenType ist eine Erweiterung der TrueType-Schriftarttechnologie. OperatorIn der Mathematik, in Computeranwendungen und beim Programmieren ein Symbol oder ein anderes Zeichen, das auf einen Vorgang verweist, der sich auf ein oder mehrere Elemente auswirkt. Für Standardberechnungen können Sie die folgenden vier Operatoren verwenden: / Division Im Indexdienst ein Wort oder ein Zeichen, das eine Beziehung in einer Abfrage angibt.
OrdnerEin Container für Programme und Dateien auf grafischen Benutzeroberflächen, der auf dem Bildschirm durch das grafische Symbol eines Dateiordners dargestellt wird. Mit Ordnern können Programme und Dokumente auf einem Datenträger organisiert werden. Ordner können sowohl Dateien als auch weitere Ordner enthalten. OrganisationseinheitEin Containerobjekt in Active Directory, das in Domänen verwendet wird. Eine Organisationseinheit ist ein logischer Container, in den Benutzer, Gruppen, Computer und andere Organisationseinheiten eingefügt werden. Es können nur Objekte aus der übergeordneten Domäne enthalten sein. Eine Organisationseinheit stellt den kleinsten Bereich dar, mit dem ein Gruppenrichtlinienobjekt verknüpft oder über den administrative Autorität delegiert werden kann. OS/2Ein
multitaskingfähiges Betriebssystem mit geschütztem Modus und
virtuellem Speicher für Personalcomputer, die auf Intel 80286-,
80386-, i486- und Pentium-Prozessoren basieren. OS/2 kann die
meisten PPAD (Packet Assembler/Disassembler)Ein Gerät, das ein nicht dem Standard X.25 entsprechendes Gerät, beispielsweise ein Modem, mit einem paketvermittelten X.25-Netzwerk verbindet. PaketEin Symbol, das eingebettete oder verknüpfte Informationen darstellt. Das kann eine vollständige Datei sein, z. B. eine Paint-Bitmap, oder ein Teil einer Datei, z. B. eine Zelle eines Tabellenblattes. Wenn Sie das Paket auswählen, gibt die zum Erstellen des Objekts verwendete Anwendung entweder das Objekt wieder (z. B. eine Audiodatei), oder sie öffnet das Objekt und zeigt es an. Wenn Sie die ursprünglichen Informationen ändern, werden verknüpfte Informationen automatisch aktualisiert. Eingebettete Informationen müssen jedoch manuell aktualisiert werden. PaketEine Übertragungseinheit der OSI-Netzwerkschicht (Open Systems Interconnection) aus binären Informationen, die neben Daten auch einen Header darstellen, der eine Kennungsnummer und Quell- und Zieladressen sowie Fehlerkontrollinformationen enthält. PaketheaderIn Netzwerkprotokollen ein spezielles reserviertes Feld mit definierter Länge (in Bits) am Anfang eines Pakets. Das Feld dient der Übertragung von Steuerinformationen. Wenn das Paket beim Ziel eintrifft, wird dieses Feld bei der weiteren Verarbeitung des Pakets ausgesondert und in seine Bestandteile zerlegt. Dabei werden für jede Protokollschicht die zugehörigen Daten extrahiert, wobei die einzelnen Schichten in umgekehrter Reihenfolge ihrer Hierarchiestufe berücksichtigt werden. PaketvermittlungEine Technologie, mit der Daten in Pakete aufgeteilt und diese Pakete anschließend über ein Netzwerk gesendet werden. Jedes Paket enthält einen Header mit Quelle und Zielort des Pakets, eine Sequenznummer für die Wiederherstellung der Daten, einen Block mit dem Inhalt der Daten und einen Code für die Überprüfung. Die Datenpakete können über verschiedene Routen zum Zielort gelangen. Dort werden die ursprünglichen Informationen nach der Ankunft der Pakete wiederhergestellt. Der internationale Standard für paketvermittelte Netzwerke lautet X.25. PanoseEine Schriftartenklassifizierungsmethode, die Werte wie Serife, Schriftbreite und Strichvariationen für eine TrueType-Schriftart misst. Diese Werte sind durch eine Panosenummer dargestellt. Die Panosenummer wird dann verwendet, um die Schriftart anderen Schriftarten mit ähnlichem Aussehen, aber anderem Namen zuzuordnen. Je näher die Panosenummern zweier Schriftarten beieinander liegen, desto ähnlicher sind sie sich. PapierkorbDer Ort, an dem Windows gelöschte Dateien ablegt. Sie können irrtümlich gelöschte Dateien wiederherstellen oder aber den Papierkorb leeren, um zusätzlichen Speicherplatz bereitzustellen. PapierquelleDie Stelle (z. B. oberer Papierschacht oder Umschlageinzug), an der sich das Papier im Drucker befindet. Paralleler AnschlussDer E/A-Anschluss für ein paralleles Schnittstellengerät. Drucker werden im Allgemeinen an einen Parallelanschluss angeschlossen. Paralleles UpdateIn einem Cluster: Die Clusterknoten werden einzeln nacheinander aktualisiert, während die verbleibenden Knoten weiterhin Dienste bereitstellen. ParallelinstallationDie Konfigurationseinstellung eines Computers, mit der alternativ zwei unterschiedliche Betriebssysteme gestartet werden können. ParitätEin berechneter Wert, anhand dessen Daten nach einem Fehler wiederhergestellt werden können. RAID-5-Volumes sichern Daten und Paritäten in Stripes abwechselnd auf einer Reihe von Datenträgern. Bei Auftreten eines Datenträgerfehlers verwenden einige Serverbetriebssysteme die Paritätsinformationen in Verbindung mit den Daten auf unbeschädigten Datenträgern, um die Daten auf dem beschädigten Datenträger neu zu erstellen. ParitätsbitEin spezielles Bit, das zur Fehlerkontrolle bei asynchronen Übertragungen von Datenbitgruppen verwendet wird, die innerhalb von oder zwischen verschiedenen Computersystemen übertragen werden. In modemkontrollierten Datenübertragungen wird ein Paritätsbit häufig zum Überprüfen der Genauigkeit verwendet, mit der ein einzelnes Zeichen übermittelt wird. Partition
Ein Bereich auf einem physischen Datenträger, der sich wie ein physisch separater Datenträger verhält. Nach dem Erstellen einer Partition müssen Sie diese formatieren und ihr einen Laufwerkbuchstaben zuordnen, bevor Sie Daten darauf speichern können. /Auf Basisdatenträgern werden Partitionen Basisvolumes genannt, einschließlich primärer Partitionen und logischer Laufwerke. Auf dynamischen Datenträgern werden Partitionen dynamische Volumes genannt. Darunter befinden sich einfache Volumes, Stripesetvolumes, übergreifende, gespiegelte und RAID-5-Volumes. PartitionsbootsektorDer Teil einer Festplattenpartition, der Informationen zum Dateisystem der Partition sowie ein kurzes Programm in Maschinensprache enthält, welches das Betriebssystem Windows lädt. Password-Authentication-Protokoll (PAP)Ein einfaches Authentifizierungsschema mit Klartext zur Authentifizierung von PPP-Verbindungen (Point-to-Point-Protokoll). Der Benutzername und das Kennwort werden vom DFÜ-Server angefordert und vom RAS-Client in Klartext zurückgegeben. PCI-ErweiterungssteckplatzEin Steckplatz für ein Peripheriegerät, der für den lokalen Bus nach dem PCI-Standard (Peripheral Component Interconnect) auf der Hauptplatine eines Computers entwickelt wurde. PC-KarteEin austauschbares Gerät etwa in der Größe einer Kreditkarte, das in einen PCMCIA-Steckplatz (Personal Computer Memory Card International Association) eines tragbaren Computers gesteckt werden kann. Zu den PCMCIA-Geräten zählen u. a. Modems, Netzwerkkarten und Festplattenlaufwerke. PDC-EmulationsmasterDer Domänencontroller, der in Windows NT 4.0 als primärer Domänencontroller (Primary Domain Controller, PDC) eingerichtet ist, um Netzwerkclients zu unterstützen, auf denen keine Clientsoftware für Active Directory installiert ist. Außerdem repliziert er Verzeichnisänderungen auf alle Reservedomänencontroller (Backup Domain Controller, BDC) in Windows NT in der Domäne. Der PDC-Emulationsmaster empfängt bevorzugte Replikation von Kennwortänderungen, die von anderen Domänencontrollern in der Domäne ausgeführt werden, und bearbeitet alle Anforderungen zur Kennwortauthentifizierung, die auf dem lokalen Domänencontroller fehlschlagen. In einer Domäne kann immer nur ein PDC-Emulationsmaster vorhanden sein. Peripheral Component Interconnect (PCI)Eine von Intel Corporation eingeführte Spezifikation, die ein lokales Bussystem definiert, mit dem bis zu 10 PCI-konforme Erweiterungskarten auf dem Computer installiert werden können. PeripherieEin Gerät, wie z. B. ein Diskettenlaufwerk, Drucker, Modem oder Joystick, das an einen Computer angeschlossen ist und von dessen Mikroprozessor gesteuert wird. Pfad des AnmeldeskriptsEine Folge von Verzeichnisnamen, die den Pfad des Anmeldeskripts angibt. Bei der Anmeldung eines Benutzers bestimmt der authentifizierende Computer die Speicherposition des Anmeldeskripts (falls diesem Benutzerkonto ein Anmeldeskript zugewiesen wurde) aus dem Anmeldeskriptpfad des Computers (normalerweise systemrootSystem32\Repl\Import\Scripts). Physische DatenträgerressourceEin Datenträger in einem Speichergerät eines Clusters. Physische Datenträger werden von einer Ressourcen-DLL als Clusterressource unterstützt. PingEin Dienstprogramm zum Überprüfen von Verbindungen zu einem oder mehreren Remotehosts. Der Befehl ping verwendet die Echoanforderungs- und Echoantwortmeldungspakete von ICMP, um zu ermitteln, ob ein bestimmtes IP-System in einem Netzwerk betriebsbereit ist. ping erleichtert die Diagnose von Fehlern des IP-Netzwerkes oder des Routers. PixelKurzform für
"picture element". Ein Punkt in einem geradlinig ausgerichteten
Raster, das aus tausenden solcher Punkte besteht, die zusammen
ein Bild ergeben, das durch einen Computer auf einem Bildschirm
oder durch einen Drucker auf Papier erzeugt wird. Ein Pixel ist
die kleinste Einheit, die von Anzeige- oder Druckhardware und
PKCS #10Der von RSA Data Security, Inc. entwickelte und verwaltete Syntaxstandard für Zertifizierungsanforderungen. Eine Syntax für Zertifizierungsanforderungen. PKCS #12Der von RSA Data Security, Inc. entwickelte und verwaltete Syntaxstandard für den persönlichen Informationsaustausch. Dieser Syntaxstandard legt ein portables Format zum Speichern oder Übertragen von privaten Schlüsseln, Zertifikaten sowie verschiedenen anderen geheimen Informationen eines Benutzers fest. PKCS #7Der Syntaxstandard für verschlüsselte Nachrichten. Es handelt sich dabei um eine von RSA Data Security, Inc. entwickelte und verwaltete allgemeine Syntax, die für zu verschlüsselnde Daten verwendet wird, wie beispielsweise digitale Signaturen und Verschlüsselungen. Darüber hinaus stellt sie eine Syntax zum Verbreiten von Zertifikaten oder Zertifikatssperrlisten bereit. PlatzhalterzeichenEin Tastaturzeichen innerhalb einer Abfrage, das bei Ausführung der Abfrage eines oder mehrere Zeichen darstellen kann. Das Fragezeichen (?) stellt ein einzelnes Zeichen dar, während das Sternchen (*) eines oder mehrere Zeichen darstellt. PlatzhalterzeichenunterstützungBei DNS die Unterstützung von Platzhalterzeichen, z. B. eines Sternchens (*) in Domänennamen für DNS-Abfragen, bei deren Auflösung mehrere Namen zurückgegeben werden. Platzhalterzeichen können nur verwendet werden, wenn die beteiligten DNS-Server die Auflösung von Namensabfragen mit Platzhalterzeichen unterstützen. Außerdem müssen die Auflösungsdienste in der Lage sein, mehrere Datensätze aus allen Ressourceneintragssätzen (Resource Record Sets, RR-Sets) zu analysieren, die als Antwort auf Platzhalterabfragen zurückgegeben wurden. PlotterJedes Gerät, das zum Zeichnen von Diagrammen und anderen linienbasierten Grafiken verwendet wird. PlotterschriftartEine Schriftart, die aus einer Reihe von durch Linien miteinander verbundenen Punkten besteht. Plotterschriftarten können auf jede beliebige Größe skaliert werden, und sie werden vorwiegend auf Plottern gedruckt. Auch einige Matrixdrucker unterstützen Plotterschriftarten. Plug & PlayEin Satz von Intel eingeführter Spezifikationen, der es ermöglicht, dass ein Computer ein Gerät automatisch erkennen und konfigurieren und die entsprechenden Gerätetreiber installieren kann. Point Of Termination Station (POTS)Normale Analogverbindungen über das öffentliche Fernsprechwählnetz ohne zusätzliche Leistungsmerkmale oder Funktionen. POTS dient als Abkürzung von Plain Old Telephone Service und Point Of Termination Station. Point-To-Point-Protokoll (PPP)Eine Industriestandardfolge von Protokollen zum Verwenden von Punkt-zu-Punkt-Verknüpfungen für die Übertragung von Multiprotokolldatagrammen PPP ist in RFC 1661 dokumentiert. Point-To-Point-Protokoll über Ethernet (Point-to-Point Protocol over Ethernet, PPPoE)Eine Spezifikation zum Verbinden von Benutzern eines Ethernetnetzwerkes an das Internet über eine Breitbandverbindung wie eine einzige DSL-Leitung, ein drahtloses Gerät oder ein Kabelmodem. Mithilfe von PPPoE und einem Breitbandmodem haben LAN-Benutzer individuellen authentifizierten Zugriff auf Hochgeschwindigkeits-Datennetzwerke. Durch die Kombination von Ethernet und Point-to-Point-Protokoll (PPP) bietet PPPoE eine effiziente Möglichkeit zum Erstellen eigener Verbindungen für jeden Benutzer zu einem Remoteserver. Point-To-Point-Tunneling-Protokoll (PPTP)Eine Netzwerktechnologie, die Multiprotokoll-VPNs (Virtual Private Networks) unterstützt. Dies ermöglicht Remotebenutzern den gesicherten Zugriff auf firmeneigene Netzwerke über das Internet oder andere Netzwerke, indem sie sich bei einem Internetdienstanbieter (Internet Service Provider, ISP) einwählen oder direkt eine Internetverbindung herstellen. Das Point-To-Point-Tunneling-Protokoll (PPTP) kapselt IP-, IPX- oder NetBEUI-Daten innerhalb von PPP-Paketen (daher die Bezeichnung "Tunnel" für diesen Mechanismus). Auf diese Weise sind Benutzer in der Lage, per Remotezugriff Anwendungen auszuführen, die von bestimmten Netzwerkprotokollen abhängig sind. PollingintervallDie Häufigkeit, mit der durch den Ressourcenmonitor überprüft wird, ob die Ressource verfügbar und funktionsfähig ist. Es stehen zwei Abfragestufen zur Verfügung:Looks Alive und Is Alive.Bei einem Is Alive-Intervall wird vom Servercluster eine gründlichere Überprüfung des Zustands der Ressource angefordert als bei einem Looks Alive-Intervall. Daher ist das "Is Alive"-Pollintervall in der Regel länger als das Looks Alive-Pollintervall. Sie können für Ressourcen die beiden Pollingintervalle und ein Zeitlimit angeben. Pool freier MedienEine logische Zusammenfassung von unbenutzten Datenspeichermedien, die von Anwendungen oder anderen Medienpools verwendet werden können. Medien, die von einer Anwendung nicht länger benötigt werden, werden in einen freien Medienpool zurückgegeben, so dass sie erneut verwendet werden können. POP3 (Post Office Protocol 3)Ein weit verbreitetes Protokoll, das zum Empfangen von E-Mail-Nachrichten verwendet wird. Dieses Protokoll wird oft von Internetdienstanbietern verwendet. POP3-Server ermöglichen den Zugriff auf einen einzigen Posteingang, während IMAP-Server den Zugriff auf mehrere Ordner auf dem Server ermöglichen. Portable Operating System Interface for UNIX (POSIX)Ein IEEE-Standard (Institute Of Electrical And Electronics Engineers), der eine Familie von Betriebssystemfunktionen definiert. Programme, die dem POSIX-Standard genügen, lassen sich problemlos von einem zum anderen System portieren. POSIX basiert auf UNIX-Systemdiensten, ist aber flexibel genug gehalten worden, um auch durch andere Betriebssysteme implementiert werden zu können. PostScriptEine von Adobe Systems zum Drucken mit Laserdrucker eingeführte Seitenbeschreibungssprache (Page Description Language, PDL). PostScript bietet flexible Schriftartenfunktionen und qualitativ hochwertige Grafiken. Es ist die Standardsprache für Desktoppublishing, da sie von Imagesettern unterstützt wird. Imagesetter sind Drucker mit hoher Auflösung, die von Druckereien für kommerzielle Satztechniken verwendet werden. PostScript-DruckerEin Drucker, der die PostScript-Seitenbeschreibungssprache (Page Description Language, PDL) verwendet, um Text und Grafiken auf ein Ausgabemedium, beispielsweise Papier oder Overheadfolie, zu drucken. Zu den PostScript-Druckern gehören der Apple LaserWriter, der NEC LC-890 und der QMS PS-810. PostScript-SchriftartenSchriftarten, die gemäß den Regeln der PostScript-Seitenbeschreibungssprache (Page-Description Language, PDL) definiert und für den Druck mit einem PostScript-kompatiblen Drucker bestimmt sind. Wenn ein Dokument, das in einer Bildschirmschriftart angezeigt wird, an einen PostScript-Drucker gesendet wird, verwendet der Drucker ggf. die PostScript-Version dieser Schriftart. Wenn die Schriftart nicht vorhanden ist, auf dem Computer jedoch eine Version installiert ist, so wird diese Schriftart in den Drucker geladen. Ist eine passende PostScript-Schriftart weder im Drucker noch auf dem Computer installiert, so wird die Bitmapschriftart (Rasterschriftart) in PostScript übersetzt, und der Drucker gibt den Text unter Verwendung der Bitmapschriftart aus. PostScript-Schriftarten unterscheiden sich von Bitmapschriftarten durch ihre Glätte, ihren Detailreichtum und ihre Darstellungstreue im Hinblick auf die etablierten Qualitätsstandards des typografischen Gewerbes. PPP (Point-To-Point-Protokoll)
Primäre MaustasteDie Taste, die Sie am häufigsten zum Klicken und Doppelklicken verwenden. Die primäre Maustaste ist die linke Taste bei den meisten Maus- und Trackballgeräten, und die untere Taste bei einigen anderen Trackballgeräten. Sie können die Funktion der Tasten jedoch in der Systemsteuerung im Dialogfeld Eigenschaften von Maus umschalten. Primäre PartitionEin Partitionstyp, den Sie auf einem Basisdatenträger erstellen können. Eine primäre Partition ist ein Bereich auf einem physischen Datenträger, der sich wie ein physisch separater Datenträger verhält. Auf MBR-Basisdatenträgern (Master Boot Record) können bis zu vier primäre Partitionen auf einem Basisdatenträger bzw. drei primäre Partitionen und eine erweiterte Partition mit mehreren logischen Laufwerken erstellt werden. Auf GPT-Basisdatenträgern können bis zu 128 primäre Partitionen erstellt werden. Primäre Partitionen werden auch als Volumes bezeichnet. Primärer DatenträgerDas Festplattenlaufwerk, auf dem die System- und Startpartitionen zum Starten von Windows gespeichert sind. Primärer Domänencontroller (PDC)Der Computer in einer Windows NT Server 4.0-Domäne (oder einer früheren Domäne), auf dem Windows NT Server ausgeführt wird. Auf diesem Computer werden Domänenanmeldungen authentifiziert und die Verzeichnisdatenbank einer Domäne verwaltet. Der PDC verfolgt Änderungen, die an den Konten aller Computer einer Domäne vorgenommen werden. Nur dieser Computer empfängt diese Änderungen direkt. Jede Domäne weist nur einen PDC auf. In dieser Windows-Version wird einer der Domänencontroller in jeder Domäne als der PDC für die Kompatibilität mit Windows NT 4.0 und früheren Versionen von Windows NT identifiziert. Primärer MasterEin autorisierender DNS-Server für eine Zone, der als Ausgangspunkt für die Aktualisierung der Zone verwendet werden kann. Nur primäre Master können direkt aktualisiert werden, um die Aktualisierungen in der Zone zu bearbeiten. Dies umfasst das Hinzufügen, Entfernen oder Ändern von Ressourceneinträgen, die als Zonendaten gespeichert sind. Primäre Master werden auch als Erstes für die Replikation der Zone auf andere DNS-Server verwendet. Printer Control Language (PCL)Eine von Hewlett Packard für ihre Laser- und Tintenstrahldrucker eingeführte Seitenbeschreibungssprache (Page Description Language, PDL). Durch die weit verbreitete Verwendung der Laserdrucker hat sich diese Befehlssprache zu einem Standard für viele Drucker entwickelt. Printer Job Language (PJL)Eine von Hewlett Packard entwickelte Sprache für Druckerbefehle, mit der Drucker auf Druckauftragsebene gesteuert werden können. Mithilfe von PJL-Befehlen können Sie die Standardeinstellungen eines Druckers ändern, wie beispielsweise die Anzahl der zu druckenden Exemplare. Außerdem kann mit PJL-Befehlen zwischen einzelnen Druckaufträgen ohne Benutzereingriff die Druckersprache gewechselt werden. Falls bidirektionale Kommunikation unterstützt wird, kann ein PJL-kompatibler Drucker bestimmte Informationen an den Druckserver senden, z. B. zum Druckermodell und zum Auftragsstatus. PrioritätBei der Prozesssteuerung der relative Rang eines Prozesses oder einer Prozessgruppe hinsichtlich der Nutzung von CPU und Systemressourcen. Zur Konfiguration dieses Wertes verwenden Sie das Prozesssteuerungs-Snap-In. Private WarteschlangeEine Message Queuing-Warteschlange, die in Active Directory nicht veröffentlicht ist und nur über Anwendungen abgerufen werden kann, die über Zugriff auf den vollständigen Warteschlangen-Formatnamen verfügen. Privater SchlüsselDie geheime Hälfte eines Kryptografieschlüsselpaares, die mit dem Algorithmus eines öffentlichen Schlüssels verwendet wird. Private Schlüssel werden für gewöhnlich zum Entschlüsseln eines symmetrischen Sitzungsschlüssels, zum digitalen Signieren von Daten oder zum Verschlüsseln von mit dem entsprechenden öffentlichen Schlüssel verschlüsselten Daten verwendet. Privates NetzwerkEin Clusternetzwerk, in dem nur die Kommunikation von Knoten zu Knoten unterstützt wird. PrivilegDas Recht eines Benutzers zum Ausführen einer spezifischen Aufgabe; üblicherweise eine Aufgabe, die eher ein ganzes Computersystem betrifft als ein einzelnes Objekt. Privilegien werden von Administratoren einzelnen Benutzern oder Benutzergruppen als Teil der Sicherheitseinstellungen für den Computer zugewiesen. ProPro-Arbeitsplatz-LizenzierungEin Lizenzierungsmodus, in dem eine eigene Clientzugriffslizenz für jeden Clientcomputer erforderlich ist. Dies gilt unabhängig davon, ob die Verbindungen zum gleichen Zeitpunkt hergestellt werden. Program Information File (PIF)Eine Datei für
Windows, die Informationen darüber enthält, wie ProgrammEin vollständiger und eigenständiger Satz von Computeranweisungen, der zur Durchführung einer bestimmten Aufgabe verwendet wird, z. B. für Textverarbeitung, Buchhaltung oder Datenverwaltung. Programme werden auch als Anwendungen bezeichnet. Programm für MS-DOSEin Programm, das
unter Pro-Server-LizenzierungEin Lizenzierungsmodus, in dem für alle gleichzeitig hergestellten Verbindungen zum Server jeweils eine eigene Clientzugriffslizenz erforderlich ist, unabhängig von den anderen Clientcomputern im Netzwerk, die zu diesem Zeitpunkt keine Verbindung mit dem Server herstellen. ProtokollEine Gruppe von Regeln und Konventionen für das Versenden von Informationen über ein Netzwerk. Diese Regeln steuern den Inhalt, das Format, die Wiederholungsrate, die Reihenfolge und die Fehlerkontrolle der zwischen den Netzwerkgeräten ausgetauschten Nachrichten. Protokoll der AblaufverfolgungEin Protokolltyp, der erzeugt wird, wenn ein Benutzer eine Ablaufverfolgung für Leistungsindikatoren mithilfe des Systemmonitors generiert. Protokolle der Ablaufverfolgung unterscheiden sich von Leistungsindikatorprotokollen dadurch, dass sie Daten kontinuierlich messen und keine periodischen Muster aufzeichnen. ProtokolldateiEine Datei, in der von einer Anwendung, einem Dienst oder einem Betriebssystem erzeugte Meldungen gespeichert werden. Mithilfe dieser Meldungen können Sie die durchgeführten Vorgänge nachverfolgen. Webserver verwalten z. B. Protokolldateien mit sämtlichen Anforderungen an den Server. Protokolldateien sind normalerweise ASCII-Dateien (unformatierter Text) und haben häufig die Erweiterung LOG. In der Datensicherung eine Datei, die eine Aufzeichnung des jeweiligen Erstellungsdatums der Bänder sowie die Namen aller erfolgreich gesicherten und wiederhergestellten Dateien und Verzeichnisse enthält. Der Dienst Leistungsdatenprotokolle und Warnungen erstellt ebenfalls Protokolldateien. Prozesskennung (Process Identifier, PID)Eine numerische Kennung, die einen Prozess eindeutig unterscheidet, während dieser ausgeführt wird. Verwenden Sie den Task-Manager zum Anzeigen von PIDs. Prüfpunkte
Public Switched Telephone Network (PSTN)Standardtelefonleitungen auf analoger Basis. Diese Technologie ist weltweit verfügbar. PufferEin Bereich des Arbeitsspeichers, der für Daten reserviert ist, die temporär gespeichert werden und darauf warten, zwischen zwei Stellen übertragen zu werden, wie beispielsweise zwischen dem Datenbereich einer Anwendung und einem Eingabe-/Ausgabegerät. Punkte pro Zoll (Dots Per Inch, DPI)Der Standardmaßstab für Bildschirm- und Druckerauflösung, ausgedrückt als Anzahl der Punkte pro Zoll, die ein Gerät anzeigen oder drucken kann. Je größer die Anzahl der Punkte pro Zoll, desto höher ist die Auflösung. QQuelldokumentDas Dokument, in dem ein verknüpftes oder eingebettetes Objekt ursprünglich erstellt wurde. QuelljournalIn Message Queuing der Prozess, bei dem eine Kopie einer ausgehenden Nachricht gespeichert wird. Das Quelljournal wird jeweils für einzelne Nachrichten konfiguriert und von der sendenden Anwendung eingerichtet. Wenn das Quelljournal aktiviert wurde, wird eine Kopie der Nachricht in der Warteschlange des Quelljournals des Quellcomputers abgelegt, sobald die Nachricht in der Zielwarteschlange eingeht. QuerverweisobjektObjekte, in denen Active Directory Informationen zu Verzeichnispartitionen und externe Verzeichnisdienste speichert. Ein Beispiel für einen externen Verzeichnisdienst ist ein weiteres LDAP-kompatibles Verzeichnis. QuorumdatenträgerDer Clusterdatenträger, auf dem Konfigurationsdaten im Quorumprotokoll, Clusterdatenbank-Prüfpunkt und in Ressourcenprüfpunkten gewartet werden. Der Quorumdatenträger wird von der Quorumressource verwaltet, die normalerweise eine besondere Art von physischer Datenträgerressource ist. QuorumprotokollDas Protokoll, in dem die Quorumressource Daten speichert. Diese Daten werden von der Clustersoftware verwaltet. Auch als Wiederherstellungsprotokoll oder Änderungsprotokoll bekannt. QuorumressourceDie quorumfähige Ressource, die für die Verwaltung der zur Clusterwiederherstellung notwendigen Konfigurationsdaten ausgewählt wurde. Diese Daten enthalten Details sämtlicher Änderungen, die in der Clusterdatenbank durchgeführt wurden. Auf die Quorumressource kann von anderen Clusterressourcen allgemein zugegriffen werden, so dass jeder Clusterknoten Zugriff auf die aktuellsten Datenbankänderungen hat. Standardmäßig ist für jeden Cluster nur eine Quorumressource vorhanden. RRahmentypDie Art, in der ein Netzwerk eines bestimmten Typs, wie beispielsweise Ethernet, die Daten formatiert, die über ein Netzwerk gesendet werden sollen. Wenn mehrere Rahmentypen für einen bestimmten Netzwerktyp zulässig sind, werden die Pakete unterschiedlich strukturiert, wodurch sie inkompatibel werden. Alle Computer eines Netzwerkes müssen zur Kommunikation denselben Rahmentyp verwenden. Ein anderes Wort für Rahmentyp ist Rahmenformat. RAID-5-DatenträgerEin
fehlertoleranter Datenträger, bei dem Daten und
Paritätsinformationen abwechselnd als Stripeset auf mindestens
drei physischen Datenträgern gespeichert werden. Bei der Parität
handelt es sich um einen berechneten Wert, anhand dessen Daten
nach einem Fehler wiederhergestellt werden können. Wenn ein Teil
eines physischen Datenträgers ausfällt, können die Daten aus
diesem fehlerhaften Bereich aus den verbleibenden Daten und der
Parität wiederhergestellt werden. RAM
RAS-Server (Remote Access)Ein Windows–basierter Computer, auf dem der Routing- und RAS-Dienst ausgeführt wird und der zur RAS-Bereitstellung konfiguriert ist. RasterschriftartenSchriftarten, die als Bitmaps gespeichert werden. Rasterschriftarten werden mit einer für einen bestimmten Drucker festgelegten Größe und Auflösung entwickelt und können nicht skaliert oder gedreht werden. Wenn ein Drucker keine Rasterschriftarten unterstützt, können diese auf dem Drucker nicht gedruckt werden. Die fünf Rasterschriftarten sind: Courier, MS Sans Serif, MS Serif, Small und Symbol. Rasterschriftarten werden auch als Bitmapschriftarten bezeichnet. Redundant Array Of Independent Disks (RAID)Eine Methode zur Standardisierung und Kategorisierung fehlertoleranter Datenträgersysteme. RAID-Ebenen bieten verschiedene Kombinationen von Leistung, Zuverlässigkeit und Kosten. Einige Server stellen drei der RAID-Ebenen zur Verfügung: Ebene 0 (Stripeset), Ebene 1 (Spiegelung) und Ebene 5 (RAID-5). RegionZusammenhängende Speicherabschnitte auf einem Datenträger. Registrierter DateitypDateitypen, die in der Systemregistrierung nachverfolgt werden und von den auf dem Computer installierten Programmen erkannt werden. RegistrierungEin Datenbankrepository für Informationen zur Konfiguration des Computers. Die Registrierung enthält Informationen, auf die Windows während des Betriebs kontinuierlich verweist, wie z. B. die folgenden:
Die Registrierung ist als hierarchische Struktur aufgebaut, die aus Schlüsseln und Teilschlüsseln, Strukturen und Werteinträgen besteht. Relativ definierter Name (Relative Distinguished Name, RDN)Der Teil des definierten Namens eines Objekts, der ein Attribut dieses Objekts ist. Bei den meisten Objekten ist dies das Attribut Gemeinsamer Name. Bei Sicherheitsprinzipalen ist der Standard für den gemeinsamen Namen der Sicherheitsprinzipalname, der auch als SAM-Kontoname bezeichnet wird. Bei dem definierten Namen CN=Name,CN=Benutzer,DC=Microsoft,DC=Com ist CN=Name der relativ definierte Name des Benutzerobjekts Name. Der relativ definierte Name des übergeordneten Objekts lautet CN=Benutzer. Relative ID (RID)Der Teil einer Sicherheitskennung (Security ID, SID), der ein Konto oder eine Gruppe in einer Domäne eindeutig identifiziert. Relativer NameDer Teil eines DNS-Domänennamens, der in einzelnen Ressourceneinträgen konfiguriert ist und zum Suchen und Bewerten des Eintrags in einer Zone verwendet wird. Der vollqualifizierte Domänenname (Fully Qualified Domain Name, FQDN) in der Zone ergibt sich aus dem relativen Namen für jeden Ressourceneintrag, dem die übergeordnete Domäne (Ursprungsdomäne) vorangestellt wird. Im DNS-Manager entspricht der relative Name den Feldern, in denen datensatzspezifische Namenseigenschaften verwendet werden, z. B. dem Feld Hostcomputername, das in einem Adressressourceneintrag (A) angegeben wird. Remote Authentication Dial-In User Service (RADIUS)Ein Authentifizierungsprotokoll nach dem Client/Server-Prinzip. Wird häufig von Internetdienstanbietern (Internet Service Provider, ISP) auf Remoteservern verwendet, die nicht von Windows-Betriebssystemen gesteuert werden. RADIUS ist heutzutage das am weitesten verbreitete Mittel zur Authentifizierung und Autorisierung von Benutzern in Netzwerken, auf die per Einwählverbindung zugegriffen wird und deren Kommunikation per Tunneling kontrolliert wird. RemotecomputerEin Computer, auf den Sie nur über eine Telefonleitung oder ein Kommunikationsgerät wie eine Netzwerkkarte oder ein Modem zugreifen können. RemoteinstallationsdiensteSoftwaredienste, mit denen ein Administrator Remotekonfigurationen von neuen Clientcomputern vornehmen kann, ohne bei jedem einzelnen Client tatsächlich anwesend sein zu müssen. Die Zielclients müssen Remotestart unterstützen. Remoteprozeduraufruf (Remote Procedure Call, RPC)Eine Einrichtung zur Weitergabe von Nachrichten, über die eine verteilte Anwendung in einem Netzwerk Dienste auf verschiedenen Computern aufrufen kann. Wird bei der Remoteverwaltung von Computern verwendet. RemotespeicherEin Datenverwaltungsdienst, der verwendet wird, um selten genutzte Dateien aus dem lokalen Speicher in den Remotespeicher zu übertragen. Sobald eine Remotedatei geöffnet wird, wird diese automatisch und transparent durch eine Benutzeranforderung zurückgerufen. RemoteverwaltungDie Verwaltung eines Computers durch einen Administrator, der an einem anderen Computer arbeitet, der seinerseits mit dem ersten Computer über eine Netzwerk verbunden ist. RemotezugriffTeil des integrierten Routing- und RAS-Dienstes (Remote Access Service), der Telearbeitern, Außendienstmitarbeitern und Systemadministratoren, die Server in verschiedenen Niederlassungen eines Unternehmens verwalten, den Netzwerkzugriff von einem Remotestandort aus ermöglicht. Benutzer, die über einen Windows-Computer sowie Netzwerkverbindungen verfügen, können sich von einem Remotestandort aus in das Netzwerk einwählen, um bestimmte Dienste, z. B. Datei- und Druckerfreigaben, E-Mail, Terminplanung und SQL-Datenbanken, in Anspruch zu nehmen. ReplikatEin Ordner in einem Replikatsatz. ReplikationDas Kopieren von Daten aus einem Datenspeicher oder Dateisystem auf mehrere Computer, um die Daten zu synchronisieren. Active Directory ermöglicht die Multimasterreplikation des Verzeichnisses zwischen Domänencontrollern in einer bestimmten Domäne. Die Replikate des Verzeichnisses auf den einzelnen Domänencontrollern sind nicht schreibgeschützt. Daher können sämtliche Replikate in einer bestimmten Domäne aktualisiert werden. Durch den Replikationsdienst werden Änderungen an einem bestimmten Replikat automatisch in alle anderen Replikate kopiert. ReplikationsrichtlinienRegeln, durch die Art und Zeitpunkt der Replikation definiert werden. ReplikationstopologieEine Beschreibung der physischen Verbindungen zwischen Replikaten und Standorten. Im Gegensatz dazu werden in der DFS-Topologie die logischen Verbindungen dargestellt. ReplikatsatzEin oder mehrere freigegebene Ordner, die an der Replikation beteiligt sind. Request For Comments (RFC)Ein offizielles Dokument der Internet Engineering Task Force (IETF), in dem die Spezifikationen für Protokolle der TCP/IP-Familie detailliert niedergelegt sind. ReservierungEine bestimmte IP-Adresse innerhalb eines Bereichs, für die dauerhaft eine Lease für die Verwendung durch einen bestimmten DHCP-Client besteht. Clientreservierungen werden mit dem DHCP-Manager in der DHCP-Datenbank vorgenommen und basieren auf einer eindeutigen Clientgerätekennung für jeden reservierten Eintrag. Im Zugangssteuerungsdienst wird damit eine Zuordnung von Netzwerkressourcen bezeichnet, die in einer vom Zugangssteuerungsdienst (Admission Control Service, ACS) verwalteten Reservierungsanforderung des RSVP-Dienstes (Resource Reservation Protocol) enthalten ist. ResolverDNS-Clientprogramme, die zum Suchen von DNS-Namensinformationen verwendet werden. Ein Resolver kann ein kleiner Stub sein, ein Satz von Programmroutinen mit einfachen Abfragefunktionen. Es kann sich jedoch auch um ein umfangreicheres Programm handeln, das Lookupfunktionen für DNS-Clients (z. B. Zwischenspeichern) zur Verfügung stellt. RessourceAllgemein jeder Teil eines Computersystems oder Netzwerkes, z. B. ein Laufwerk, ein Drucker oder Speicher, der einem derzeit ausgeführten Programm oder einem Prozess zugewiesen werden kann. Im Geräte-Manager eine der vier Systemkomponenten, mit denen die Arbeitsweise der Geräte eines Computers gesteuert wird. Diese vier Systemressourcen sind IRQ-Leitungen (Interrupt Request), DMA-Kanäle (Direct Memory Access, direkter Speicherzugriff), E/A-Anschlüsse (Eingabe/Ausgabe) und Speicheradressen. In Serverclustern eine physische oder logische Einheit, die von einem Cluster verwaltet, in den Online- oder Offlinemodus versetzt und von einem Knoten in einen anderen verschoben werden kann. Eine Ressource kann jeweils nur Eigentum eines einzigen Knotens sein. Ressource für allgemeine DiensteEin Windows-Dienst, der von einer Ressourcen-DLL als Clusterressource unterstützt wird. Ressource für DateifreigabenEine Dateifreigabe, auf die über einen Netzwerkpfad zugegriffen werden kann, der von einer Ressourcen-DLL als Clusterressource unterstützt wird. Ressource für DruckwarteschlangeDruckwarteschlangen, die den Zugriff auf einen an das Netzwerk angeschlossenen Netzwerkdrucker über eine IP-Adresse gewähren, nicht über einen einzelnen Namen. Druckwarteschlangen werden von einer Ressourcen-DLL als Clusterressourcen unterstützt. Ressourcen der IIS-ServerinstanzenDie Angabe einer Serverinstanz von IIS (Internet Information Services, Internet-Informationsdienste), die WWW- und FTP-Dienste unterstützt. Serverinstanzen von IIS werden von einer Ressourcen-DLL als Clusterressourcen unterstützt. Für die Ressourcen der IIS-Serverinstanzen können Abhängigkeiten zu Ressourcen aus IP-Adressen, Netzwerknamen und physischen Datenträgern bestehen. Zugriffsinformationen für Serverinstanzen werden nicht durch Failover weitergegeben. Ressourcen-DLLEine Dynamic Link Library (DLL), die eine Implementierung der Ressourcen-API (Application Programming Interface, Schnittstelle für Anwendungsprogrammierung) für einen bestimmten Ressourcentyp enthält. Die Ressourcen-DLL wird in den Adressraum des zugehörigen Ressourcenmonitors geladen. RessourcendomäneEine Windows NT 4.0-Domäne, die dazu dient, Datei-, Druck- und andere Anwendungsdienste zur Verfügung zu stellen. Ressourceneintrag (Resource Record, RR)Standard-DNS-Datenbankstruktur, die Informationen für die Verarbeitung von DNS-Abfragen enthält. Ein Ressourceneintrag für eine Adresse (A) enthält z. B. die einem Hostnamen entsprechende IP-Adresse. Die meisten Standard-Ressourceneintragstypen (RR) sind in RFC 1035 definiert, weitere RR-Arten wurden in anderen RFCs definiert und für die Verwendung mit DNS genehmigt. Ressourceneintragssatz (Resource Record Set, RRset)Ein Auflistung von mehreren Ressourceneinträgen, die von einem DNS-Server als Antwort auf eine Abfrage zurückgegeben werden. Ressourceneintragssätze (Resource Record Sets, RRsets) werden in Antworten mit mehr als einem Datensatz verwendet. RessourcenmonitorEine Clustersoftwarekomponente, die die Kommunikation zwischen dem Servercluster eines Knotens und einer oder mehreren zugehörigen Ressourcen erleichtert. RessourcenzuordnungDas Verteilen der Kapazität eines Computersystems auf verschiedene Komponenten eines Auftrags zum Ausführen dieses Auftrags. Reverse-LookupEin Abfrageprozess in DNS (Domain Name System), bei dem die IP-Adresse eines Hostcomputers gesucht wird, um dessen angezeigten DNS-Domänennamen zu ermitteln. Reverse-Lookupzonen im DNS-Manager basieren auf dem Domänennamen in-addr.arpa und beinhalten meist Zeigerressourceneinträge (Pointer Resource Record, PTR). RGB-FarbspektrumMehrdimensionales Farbspektrum, das sich aus den roten, grünen und blauen Farbkomponenten zusammensetzt, aus denen eine bestimmte Farbe besteht. Dies ist das übliche System, das bei Scannern, digitalen Kameras, Computermonitoren und Computerdruckern verwendet wird. RichtlinienDer Mechanismus, mit dem Desktopeinstellungen automatisch so konfiguriert werden, wie es der Administrator definiert hat. Je nach Kontext kann sich dies auf die Gruppenrichtlinie, Windows NT 4.0-Systemrichtlinie oder eine bestimmte Einstellung eines Gruppenrichtlinienobjekts beziehen. RID-Master (Relative ID)Der Domänencontroller, der für die Zuordnung relativer IDs zu sämtlichen Domänencontrollern in einer Domäne vorgesehen ist. Wenn ein Domänencontroller einen Sicherheitsprinzipal (Benutzer, Gruppe oder Computerobjekt) erstellt, weist der Domänencontroller diesem Objekt immer eine eindeutige Sicherheitskennung zu. Die Sicherheitskennung besteht aus einer Domänensicherheitskennung, die bei allen in einer bestimmten Domäne erstellten Sicherheitskennungen übereinstimmt, sowie aus einer relativen ID, die für jede in der Domäne erstellte Sicherheitskennung eindeutig ist. In einer Domäne kann immer nur ein RID-Master vorhanden sein. ROM (Read-Only Memory)ROM ist das Akronym für Read-Only Memory. Ein Schaltkreis, in dem Code oder Daten durch den Herstellungsprozess permanent installiert sind. Ein ROM enthält Anweisungen oder Daten, die gelesen, aber nicht geändert werden können. Round RobinEin einfacher Mechanismus, der von den DNS-Servern zum Freigeben und Verteilen der Lasten auf die Netzwerkressourcen verwendet wird. Die Reihenfolge von Daten in Ressourceneinträgen (Resource Records, RR) wird in der Antwort auf eine Abfrage entsprechend Round Robin geändert, wenn für den abgefragten DNS-Domänennamen mehrere Ressourceneinträge desselben Typs vorhanden sind. RouterIn einer Windows-Umgebung ermöglicht diese Hardware die Interoperabilität und Konnektivität zwischen LANs und WANs und den Zusammenschluss von LANs mit unterschiedlichen Netzwerktopologien (wie z. B. Ethernet und Token Ring). Router vergleichen die im Paketheader enthaltenen Informationen mit einem LAN-Segment und wählen dann den bestmöglichen Übertragungsweg für das Paket aus, wobei sie versuchen, die Netzwerkleistung zu optimieren. In der Macintosh-Umgebung sind Router für die Kommunikation zwischen Computern in unterschiedlichen physischen Netzwerken erforderlich. Router verwalten die Zuordnung der physischen Netzwerke in einer Macintosh-Netzwerkumgebung und leiten Daten von einem physischen Netzwerk an andere physische Netzwerke weiter. Als Router können Computer unter der Windows-Serverversion mit Apple Talk-Netzwerkintegration eingesetzt werden. Außerdem kann in einem Netzwerk mit Apple Talk-Netzwerkintegration auch Routinghardware anderer Hersteller verwendet werden. RoutingDer Prozess der Weiterleitung eines Pakets durch ein Netzwerk von einem Quellhost zu einem Zielhost. Routing Information Protocol Over IPX (RIPX)Ein Protokoll für den Datenaustausch zwischen Routern in einem IPX-Netzwerk. Hosts ermitteln anhand dieses Protokolls den am besten geeigneten Router zum Weiterleiten von IPX-Daten an ein entferntes IPX-Netzwerk. RoutingdiensteEin Dienst auf einem Message Queuing-Server, der Nachrichtenrouting für Message Queuing zur Verfügung stellt. Bei entsprechender Konfiguration kann diese Funktion auf einem Message Queuing-Server für Folgendes verwendet werden:
RoutingverbindungEine Kommunikationsverbindung in Message Queuing, die zwischen Windows-Standorten zum Routen von Nachrichten eingerichtet wird. Speziell konfigurierte Message Queuing-Server mit aktiven Routingdiensten werden zum Erstellen einer Routingverknüpfung zwischen Standorten verwendet. RoutingverbindungskostenEine in Message Queuing verwendete Zahl zum Ermitteln der Route, auf der Nachrichten zwischen zwei Standorten übermittelt werden. Mit dieser Zahl werden die relativen Kosten für die Kommunikation über eine Verknüpfung dargestellt. Die Standardkosten einer Routingverknüpfung betragen 1; dieser Wert sollte nicht geändert werden, wenn Sie nicht über mehrere Routingverknüpfungen zwischen zwei Standorten verfügen und eine bestimmte Routingverknüpfung für das Nachrichtenrouting erzwingen möchten. RS-232-C-StandardEin anerkannter Industriestandard für serielle Kommunikationsverbindungen. In diesem von der Electric Industries Association angenommenen empfohlenen Standard (Recommended Standard, RS) werden die speziellen, von Controllern für die serielle Kommunikation verwendeten Leitungen und Signalmerkmale definiert, um die Übertragung serieller Daten von einem Gerät auf ein anderes zu standardisieren. Der Buchstabe C steht für den dritten Standard einer Serie. RSAEin weit verbreiteter Algorithmus für öffentliche/private Schlüssel. Es handelt sich dabei um den standardmäßigen Kryptografiedienstanbieter (Cryptographic Service Provider, CSP) für Microsoft Windows. Dieser wurde 1977 von RSA Data Security, Inc. patentiert. RSVP (Resource Reservation Protocol)Ein Signalprotokoll, mit dem Absender und Empfänger durch Kommunikation einen reservierten Kanal für die Datenübertragung mit einer bestimmten Dienstqualität einrichten können. RückrufnummerDie Nummer, mit der ein RAS-Server einen Benutzer zurückruft. Abhängig davon, wie der Administrator die Rückrufoptionen des Benutzers konfiguriert hat, kann diese Nummer vom Administrator vordefiniert oder vom Benutzer bei jedem Anruf angegeben werden. Die Rückrufnummer sollte die Nummer der Telefonleitung sein, an die das Modem des Benutzers angeschlossen ist. RückrufsicherheitEine Form der Netzwerksicherheit, bei der ein RAS-Server einen Benutzer unter einer vordefinierten Nummer zurückruft, nachdem der Benutzer eine Erstverbindung hergestellt hat und seine Echtheit bestätigt wurde. RuhezustandEin Zustand, in dem der Computer zuerst alle im Arbeitsspeicher befindlichen Daten auf der Festplatte speichert und dann herunterfährt. Wenn Sie den Ruhezustand des Computers beenden, werden alle Programme und Dokumente, die vorher geöffnet waren, auf dem Desktop wiederhergestellt. SSättigungIn der Farbverwaltung die Reinheit eines Farbtons, ausgewählt aus einem Spektrum, das sich zwischen Grau und dem reinen Farbton bewegt. ScanintervallBei der Prozesssteuerung der Zeitraum zwischen aufeinander folgenden Überprüfungen, bei denen festgestellt werden soll, ob neue Prozesse auf dem Server gestartet wurden. Zur Konfiguration dieses Wertes verwenden Sie das Prozesssteuerungs-Snap-In. SchaltertypDer Typ der Schnittstelle, über die ein ISDN-Gerät angeschlossen ist. Schaltertypen werden auch als Schalter bezeichnet. SchemaEine Beschreibung der Objektklassen und Attribute, die in Active Directory gespeichert sind. Im Schema sind für jede Objektklasse die erforderlichen Attribute, die möglichen zusätzlichen Attribute und die ihr übergeordnete Objektklasse definiert. Das Active Directory-Schema kann dynamisch aktualisiert werden. Eine Anwendung kann das Schema z. B. um neue Attribute und Klassen erweitern und diese Erweiterungen sofort verwenden. Aktualisierungen des Schemas erfolgen durch das Erstellen oder Ändern der in Active Directory gespeicherten Schemaobjekte. Wie jedes Objekt in Active Directory haben Schemaobjekte eine Zugriffssteuerungsliste, so dass nur autorisierte Benutzer das Schema ändern können. SchemamasterDer Domänencontroller, der für die Steuerung aller Aktualisierungen des Schemas in einer Gesamtstruktur zugewiesen wurde. In der Gesamtstruktur kann immer nur ein Schemamaster vorhanden sein. SchlüsselIm Registrierungs-Editor ein Ordner, der im linken Fensterbereich des Fensters des Registrierungs-Editors angezeigt wird. Ein Schlüssel kann Unterschlüssel und Werteinträge enthalten. Environment ist z. B. ein Schlüssel von HKEY_CURRENT_USER. In der IP-Sicherheit (Internet Protocol Security, IPSec) ein zusammen mit einem Algorithmus zur Ent- bzw. Verschlüsselung von Daten verwendeter Wert. Schlüsseleinstellungen für IP-Sicherheit können zur Bereitstellung einer höheren Sicherheitsebene konfiguriert werden. Schlüsselverteilungscenter (Key Distribution Center, KDC)Ein Netzwerkdienst, der Sitzungstickets und temporäre Sitzungsschlüssel bereitstellt, die im Kerberos V5-Authentifizierungsprotokoll verwendet werden. In Windows 2000 und Windows XP wird das Schlüsselverteilungscenter als privilegierter Prozess auf allen Domänencontrollern ausgeführt. SchnellstartleisteEine benutzerdefinierbare Symbolleiste, mit der Sie mit einem einzigen Mausklick den Windows-Desktop anzeigen oder ein Programm starten können (z. B. Internet Explorer). Sie können Schaltflächen zum Starten Ihrer bevorzugten Programme zum Schnellstart auf der Taskleiste hinzufügen. Schnittstelle für Anwendungsprogrammierung (Application Programming Interface, API)Eine Gruppe von Routinen, mit denen eine Anwendung untergeordnete Dienste vom Betriebssystem eines Computers anfordert und ausführt. Diese Routinen führen in der Regel für Verwaltungsaufgaben aus, beispielsweise die Verwaltung von Dateien und die Anzeige von Daten. SchriftartDie grafische Gestaltung einer Sammlung von Zeichen, Zahlen und Symbolen. Eine Schriftart beschreibt ein bestimmtes Schriftbild zusammen mit anderen Attributen wie zum Beispiel Größe, Abstand und Druckweite. SchriftartkassetteEine einsteckbare Einheit, die für manche Drucker zur Verfügung steht und die Schriftarten in verschiedenen Schriftschnitten und Größen enthält. Wie bei downloadbaren Schriftarten können Drucker auch bei der Verwendung von Schriftartkassetten Zeichen erzeugen, die andere Größen und Schriftstile aufweisen als die in den Drucker integrierten Schriftarten. Schutz-MBRDer erste Sektor auf einem GPT-Datenträger (GUID-Partitionstabelle), der wie der erste Sektor eines MBR-Datenträgers (Master Boot Record) strukturiert ist, um zu verhindern, dass x86-basierte Datenträger-Dienstprogramme die GPT-Partitionen zerstören. Die Schutz-MBR enthält eine Partition, die den gesamten auf dem Datenträger von GPT-Partitionen verwendeten Platz reserviert. Secure Hash Algorithm (SHA-1)Ein
Hashalgorithmus für Nachrichtenhashs, der einen 160-Bit-Hashwert
generiert. SHA-1 wird Secure Sockets Layer (SSL)Ein vorgeschlagener offener Standard zum Einrichten eines sicheren Kommunikationskanals, um zu verhindern, dass kritische Informationen, wie etwa Kreditkartennummern, abgerufen werden können. In erster Linie sind mit diesem Standard sichere elektronische Finanztransaktionen im World Wide Web möglich, er ist jedoch auch für andere Internetdienste gedacht. Secure/Multipurpose Internet Mail Extensions (S/MIME)Ein Protokoll für den Austausch sicherer E-Mails über das Internet. SeiteBei Systemen mit virtuellem Speicher: Einheit für die Datenspeicherung, die in den Arbeitsspeicher eingebracht wird (in der Regel aus einer Festplatte), wenn angeforderte Daten noch nicht im Arbeitsspeicher vorliegen. Seitenbeschreibungssprache (Page-Description Language, PDL)Eine Computersprache zur Beschreibung der Anordnung von Text und Grafiken auf einer gedruckten Seite. SeitenfehlerDer Interrupt, der auftritt, wenn die Software versucht, von einem virtuellen Speicherplatz zu lesen bzw. auf einen virtuellen Speicherplatz zu schreiben, der als nicht vorhanden markiert ist. Im Task-Manager ist Seitenfehler die Häufigkeit, mit der Daten für einen Prozess vom Datenträger abgefragt werden müssen, weil sie nicht im Speicher gefunden wurden. Der Seitenfehlerwert wird von dem Zeitpunkt an akkumuliert, zu dem der Prozess startet. Sekundäre MaustasteDie Maustaste, mit der Sie Kontextmenüs oder sonstige programmspezifische Funktionen anzeigen. Die sekundäre Maustaste ist bei den meisten Mäusen und Trackballgeräten die rechte Taste, und die obere Taste bei anderen Trackballgeräten. Die Funktion der Maustasten kann jedoch in der Systemsteuerung mithilfe des Dienstprogramms Maus vertauscht werden. Sekundärer MasterEin autorisierender DNS-Server für eine Zone, der als Quelle für die Replikation der Zone auf andere Server verwendet wird. Sekundäre Master aktualisieren die Zonendaten lediglich durch Übertragung der Zonendaten von anderen DNS-Servern. Sie können die Zone nicht selbstständig aktualisieren. Senderkennungszeichenfolge (Transmitting Station ID String, TSID-Zeichenfolge)Eine Zeichenfolge, die die ID des sendenden Teilnehmers angibt und vom sendenden Faxgerät an ein Empfängergerät gesendet wird. Diese Zeichenfolge ist in der Regel eine Kombination aus der Fax- oder Rufnummer und dem Namen des Teilnehmers (beispielsweise dem Firmennamen). Oft ist sie mit der Empfängerkennung identisch. Serial Line Internet Protocol (SLIP)Ein älterer Industriestandard, der Bestandteil des Windows-RAS-Clients ist, um die Kompatibilität mit anderer RAS-Software sicherzustellen. Serieller AnschlussEine Computerschnittstelle, die die bitweise asynchrone Übertragung von Datenzeichen ermöglicht. Wird auch als Kommunikationsanschluss oder COM-Anschluss bezeichnet. ServerAllgemein ein Computer, der Netzwerkbenutzern freigegebene Ressourcen zur Verfügung stellt. Server Message Block (SMB)Ein Dateifreigabeprotokoll, das vernetzten Computern den transparenten Zugriff auf Dateien ermöglicht, die auf Remotesystemen in vielen verschiedenen Netzwerken gespeichert sind. Das SMB-Protokoll definiert eine Reihe von Befehlen, die Informationen zwischen Computern übermitteln. SMB verwendet vier Nachrichtentypen: Sitzungssteuerung, Datei, Drucker und Nachricht. ServerclusterEine Gruppe unabhängiger Computersysteme, die als Knoten bezeichnet werden und als ein einziges System fungieren, um sicherzustellen, dass unternehmenswichtige Anwendungen und Ressourcen für Clients stets verfügbar sind. Bei einem Servercluster handelt es sich um den Clustertyp, den der Clusterdienst implementiert. Servergespeichertes BenutzerprofilEin serverbasiertes Benutzerprofil, das auf den lokalen Computer übertragen wird, wenn sich ein Benutzer anmeldet, und das lokal und auf dem Server aktualisiert wird, wenn sich der Benutzer abmeldet. Ein servergespeichertes Benutzerprofil ist auf dem Server beim Anmelden an einer Arbeitsstation oder einem Servercomputer verfügbar. Ein servergespeichertes Benutzerprofil ist bei der Anmeldung an einer Arbeitsstation oder an einem Servercomputer verfügbar. Bei der Anmeldung kann der Benutzer auch das lokale Benutzerprofil verwenden, falls dieses aktueller ist als die auf dem Server gespeicherte Version. ServerzoneDie AppleTalk-Zone, in der ein Server angezeigt wird. In einem Phase 2-Netzwerk wird ein Server in der Standardzone seines Standardnetzwerkes angezeigt. Service Provider InterfaceAufrufkonventionen, über die sich die Back-End-Dienste den Front-End-Anwendungen zur Verfügung stellen. Session Description Protocol (SDP)Ein Protokoll, das TAPI zum Ankündigen von IP-Multicastkonferenzen verwendet. Dieses Protokoll beschreibt Multimediasitzungen zwecks Sitzungsankündigung, Sitzungseinladung und anderer Formen der Sitzungsinitialisierung. SDP-Deskriptoren werden in Active Directory gespeichert. SDP wird in RFC 2327 der IETF beschrieben. SicherheitIn einem Netzwerk der Schutz eines Computersystems und der auf diesem gespeicherten Daten vor Beschädigung und Verlust. Die Sicherheit wird speziell so implementiert, dass nur berechtigte Benutzer auf freigegebene Dateien zugreifen können. SicherheitsbeschreibungEine Datenstruktur, die mit einem geschützten Objekt verknüpfte Sicherheitsinformationen enthält. Sicherheitsbeschreibungen enthalten Informationen darüber, wer der Eigentümer des Objekts ist, wer auf welche Weise Zugriff darauf hat sowie welche Zugriffsarten überwacht werden. SicherheitsgruppeEine Gruppe, die in freigegebenen Zugriffslisten (Discretionary Access Control Lists, DACLs) aufgeführt werden kann, die zur Definition von Berechtigungen für Ressourcen und Objekte verwendet werden. Eine Sicherheitsgruppe kann auch als E-Mail-Gruppe verwendet werden. Eine an die Gruppe gesendete E-Mail-Nachricht wird automatisch an alle Gruppenmitglieder gesendet. SicherheitshostEine Authentifizierungsvorrichtung zusätzlich zur standardmäßigen Windows- und RAS-Server-Sicherheit, die überprüft, ob ein Anrufer von einem Remoteclient autorisiert ist, die Verbindung zu einem RAS-Server herzustellen. Sicherheits-ID (SID)Eine Datenstruktur variabler Länge, die Benutzer-, Gruppen- und Computerkonten identifiziert. Jedem Konto im Netzwerk wird bei der Erstellung eine eindeutige SID zugeteilt. Interne Prozesse in Windows beziehen sich auf die SID eines Kontos und nicht auf den Kontonamen des Benutzers oder der Gruppe. SicherheitsprinzipalEin Kontoinhaber, dem automatisch eine Sicherheits-ID für den Zugriff auf Ressourcen zugewiesen wird. Bei einem Sicherheitsprinzipal kann es sich um einen Benutzer, eine Gruppe, einen Dienst oder einen Computer handeln. SicherheitsprinzipalnameEin Name, der einen Benutzer, eine Gruppe oder einen Computer in einer einzelnen Domäne eindeutig identifiziert. Dieser Name ist über Domänen hinweg nicht unbedingt eindeutig. SicherheitsprotokollEin Ereignisprotokoll, das Informationen zu Sicherheitsereignissen enthält, die in den Überwachungsrichtlinien angegeben sind. SicherungsartenEin Typ, der festlegt, welche Daten wie zu sichern sind. Fünf Sicherungstypen stehen zur Verfügung: Kopieren, Täglich, Differenziell, Inkrementell und Normal. Sicherungsdomänencontroller (Backup Domain Controller, BDC)Unter Windows NT Server 4.0 oder früheren Versionen ist dies ein Computer, auf dem Windows NT Server ausgeführt wird und der eine Kopie der Verzeichnisdatenbank der Domäne erhält (die alle Informationen zu Konten und Sicherheitsrichtlinien für die Domäne enthält). Die Kopie wird periodisch und automatisch mit der Masterkopie auf dem primären Domänencontroller (Primary Domain Controller, PDC) synchronisiert. BDCs dienen auch zur Authentifizierung von Anmeldeinformationen von Benutzern und können nach Bedarf als PDC eingerichtet werden. Es können mehrere BDCs in einer Domäne vorhanden sein. Windows NT 3.51- und Windows NT 4.0-BDCs können einer Domäne unter Windows 2000 oder höher angehören, wenn diese Domäne im gemischten Modus konfiguriert ist. SicherungsmedienpoolEine logische Sammlung von Datenspeichermedien, die für die Verwendung von Microsoft Windows Backup reserviert sind. Der Zugriff auf bestimmte Medien in einer Bibliothek wird von Backup mithilfe von Wechselmedien gesteuert. SicherungsoperatorEin Typ einer lokalen oder globalen Gruppe mit den Benutzerrechten, die Sie zum Sichern und Wiederherstellen von Dateien und Ordnern benötigen. Mitglieder der Gruppe Sicherungs-Operatoren können Dateien und Ordner ungeachtet von Besitzrecht, Berechtigungen, Verschlüsselung oder Überwachungseinstellungen sichern und wiederherstellen. SicherungssatzEine Auflistung von Dateien, Ordnern und anderen Daten, die in einer Datei oder auf einem oder mehreren Bändern gesichert wurden. Simple Mail Transfer-Protokoll (SMTP)Ein Protokoll der TCP/IP-Protokollsuite, das den Austausch von E-Mail zwischen Nachrichtenübertragungs-Agenten regelt. Simple Network Management Protocol (SNMP)Ein zur Verwaltung von TCP/IP-Netzwerken verwendetes Netzwerkprotokoll. Unter Windows dient der SNMP-Dienst zur Bereitstellung von Statusinformationen zu einem Host in einem TCP/IP-Netzwerk. Simple Network Time Protocol (SNTP)Ein Protokoll zum Synchronisieren von Uhren über das Internet. Mit SNTP können Clientcomputer ihre Uhren über das Internet mit einem Zeitserver synchronisieren. Single Instance Store (SIS)Eine Komponente, mit der Speicherplatz auf dem Server gespart werden kann, da von allen identischen Dateien nur eine einzige Kopie verwaltet wird. Wenn SIS auf dem Server eine doppelt vorhandene Datei findet, wird die Originaldatei in den SIS-Speicher kopiert und am Speicherort des Originals eine Verknüpfung erstellt. Diese Technik wird nur bei Remoteinstallationsdiensten verwendet. SitzungEine logische Verbindung, die zwischen zwei Hosts für den Datenaustausch erstellt wird. Normalerweise verwenden Sitzungen Sequenzierungen und Bestätigungen, um Daten zuverlässig zu senden. Im
Zusammenhang mit dem Lastenausgleich beim TCP/IP-Datenfluss eine
Gruppe von Clientanforderungen, die an einen Server geleitet
werden. Diese Anforderungen können über mehrere, SitzungskonzentrationEine Funktion in Message Queuing, die normalerweise die Bandbreite des Netzwerkes innerhalb eines Standortes reduziert und die Anzahl der Sitzungen zwischen Standorten verringert. Speziell konfigurierte Message Queuing-Server mit Routingdiensten gewährleisten eine Konzentration von Sitzungen. SkalierbarkeitEin Maß dafür, wie gut ein Computer, ein Dienst oder eine Anwendung an wachsende Leistungsanforderungen angepasst werden kann. Bedeutet in Bezug auf einen Servercluster, dass dem vorhandenen Cluster Schritt für Schritt ein oder mehrere Systeme hinzugefügt werden können, wenn die Gesamtlast die Leistungsfähigkeit des Clusters überschreitet. SkriptEin Programmtyp, der aus einer Gruppe von Anweisungen für eine Anwendung oder ein Tool besteht. Ein Skript drückt Anweisungen gewöhnlich mithilfe der Regeln und der Syntax der Anwendung bzw. des Tools sowie einfacher Steuerungsstrukturen wie z. B. Schleifen und IF/THEN-Ausdrücken aus. In der Windows-Umgebung wird oft der Begriff Batchprogramm synonym zu Skript verwendet. SLIP (Serial Line Internet Protocol)
Small Computer System Interface (SCSI)Eine durch das American National Standards Institute (ANSI) definierte parallele Hochgeschwindigkeits-Standardschnittstelle. Eine SCSI-Schnittstelle wird zur Verbindung von Mikrocomputern mit Peripheriegeräten, wie z. B. Festplatten und Druckern, und mit anderen Computern und lokalen Netzwerken (LANs) verwendet. SmartcardEin kreditkartengroßes Gerät, mit dem mithilfe eines Zugriffscodes zertifikatsbasierte Authentifizierungen sowie Einzelanmeldungen am Unternehmensnetzwerk vorgenommen werden. Smartcards werden für die sichere Speicherung von Zertifikaten, öffentlichen und privaten Schlüsseln, Kennwörtern und anderen Arten persönlicher Informationen verwendet. Ein an den Computer angeschlossener Smartcardleser liest die Smartcard. SmartcardleserEin in Computern installiertes Gerät, das die Verwendung von Smartcards zur Optimierung der Sicherheit ermöglicht. Snap-InEin Tool, das zu einer durch die Microsoft Management Console (MMC) unterstützten Konsole hinzugefügt werden kann. Ein eigenständiges Snap-In kann separat hinzugefügt werden, während ein Erweiterungs-Snap-In nur hinzugefügt werden kann, um die Funktion eines anderen Snap-Ins zu erweitern. SOA-Ressourceneintrag (Start Of Authority, Autoritätsursprung)Ein Eintrag zur Kennzeichnung des Ursprungs- bzw. Ausgangspunktes der Autorität für die in einer Zone gespeicherten Informationen. Der SOA-Ressourceneintrag ist der erste beim Hinzufügen einer neuen Zone erstellte Ressourceneintrag. Er beinhaltet u. a. mehrere Parameter, mit denen andere Computer, die DNS verwenden, die Verwendungsdauer für die Zoneninformationen und die Aktualisierungshäufigkeit ermitteln. SocketBezeichner für einen bestimmten Dienst oder einen bestimmten Knoten im Netzwerk. Der Socket besteht aus einer Knotenadresse und einer Portnummer, die den Dienst identifiziert. Port 80 auf einem Internetknoten weist beispielsweise auf einen Webserver hin. Es gibt zwei Arten von Sockets: Streams (bidirektional) und Datagramme. SoftwaredecoderEin Typ von DVD-Decoder (Digital Versatile Disc), der es einem DVD-Laufwerk ermöglicht, Filme auf dem Computerbildschirm anzuzeigen. Ein Softwaredecoder verwendet zur Videoanzeige nur Software. SoundkarteEine
Erweiterungskarte für Personalcomputer, die Tonaufzeichnung und
SpeicheradresseEin Bereich des Computerspeichers, der entweder einem Gerät zugeordnet oder von einem Programm oder dem Betriebssystem verwendet werden kann. Geräten ist in der Regel ein Speicheradressenbereich zugeordnet. SpeichernutzungIm Task-Manager die aktuellen Arbeitsseiten eines Prozesses (in Kilobytes). Die aktuellen Arbeitsseiten bestehen aus der Anzahl der derzeit speicherresidenten Seiten. Auf der Registerkarte Prozesse im Task-Manager lautet die Spaltenüberschrift CPU-Auslastung (%). Speicherresidentes Programm (Terminate-and-Stay-Resident Program, TSR-Programm)Ein Programm
unter Sperrlisten-VerteilungspunktEine optionale Erweiterung in einem X.509v3-Zertifikat, die festlegt, wie Informationen empfangen werden. Darüber hinaus handelt es sich um einen Verzeichniseintrag bzw. eine andere Verteilungsquelle für Zertifikatssperrlisten. SpiegelsatzEine mit Windows NT 4.0 oder früher erstellte fehlertolerante Partition, die Daten auf zwei physischen Datenträgern dupliziert. Sie können in Windows 2000 Spiegelsätze nur reparieren, neu synchronisieren, auflösen oder löschen. Verwenden Sie gespiegelte Volumes auf dynamischen Datenträgern, um neue gespiegelte Volumes zu erstellen. SpiegelungEines der beiden Volumes, aus denen ein gespiegeltes Volume besteht. Jede Spiegelung eines gespiegelten Volumes befindet sich auf einer anderen Festplatte. Sollte eine Spiegelung nicht verfügbar sein (z. B. aufgrund eines Festplattenfehlers), kann Windows die verbleibende Spiegelung verwenden, um Zugriff auf die Daten des Volumes zu erhalten. SpracherkennungDie Möglichkeit, gesprochene Sprache zu interpretieren und in vom Computer lesbaren Text zu konvertieren. Mit Spracherkennungsprogrammen können Sie Text eingeben, indem Sie in ein Mikrofon sprechen, anstatt die Tastatur zu verwenden. StammDie höchste Ebene in einer hierarchisch organisierten Menge von Daten. Der Stamm ist der Punkt, von dem aus weitere Teilmengen in einer logischen Reihenfolge von allgemeinen bis hin zu immer spezielleren Daten abzweigen. StammdomäneDer Anfang von DNS-Namespace (Domain Name System). In Active Directory die erste Domäne einer Active Directory-Verzeichnisstruktur. Dies ist ebenfalls die erste Domäne in der Gesamtstruktur. StammserverDNS-Server, die für den Stamm des Namespaces autorisierend sind. StammzertifikatEin selbstsigniertes Zertifikat der Zertifizierungsstelle. Dieses wird als Stammzertifikat bezeichnet, da es sich um das Zertifikat für die Stammzertifizierungsstelle handelt. Die Stammzertifizierungsstelle muss ihr eigenes Zertifikat ebenfalls signieren, da per definitionem keine höhere Zertifizierungsstelle in der Zertifizierungshierarchie vorhanden ist. StandardbenutzerEin Profil, das als Vorlage aller Benutzerprofile dient. Jedes Benutzerprofil ist zunächst eine Kopie des Standardbenutzerprofils. StandarddruckerDer Drucker, an den ein Computer zu druckende Dokumente sendet, wenn ohne vorherige Festlegung des mit dem jeweiligen Programm zu verwendenden Druckers der Befehl Drucken ausgewählt wird. Es kann nur ein Drucker als Standarddrucker dienen; dabei sollte es sich um den am häufigsten verwendeten Drucker handeln. StandardgatewayEin Konfigurationselement für das TCP/IP-Protokoll, das der IP-Adresse eines direkt erreichbaren IP-Routers entspricht. Beim Konfigurieren eines Standardgateways wird eine Standardroute in der IP-Routingtabelle erstellt. StandardhostDer Host mit der höchsten Hostpriorität, für den kein Befehl drainstop ausgeführt wurde. Nach der Konvergenz steuert der Standardhost den gesamten Netzwerkverkehr für TCP- und UDP-Anschlüsse, für die keine anderen Anschlussregeln definiert wurden. StandardnetzwerkIn der Macintosh-Umgebung ein physisches Netzwerk, in dem die Prozesse eines Servers als Knoten gespeichert sind und der Server den Benutzern angezeigt wird. Als Standardnetzwerk des Servers kann nur ein Netzwerk dienen, an das der Server angeschlossen ist. Über Standardnetzwerke verfügen nur Server in AppleTalk Phase 2-Netzwerken. StandardschaltflächeIn einigen Dialogfeldern die Befehlsschaltfläche, die beim Öffnen des Dialogfeldes ausgewählt oder hervorgehoben angezeigt wird. Die Standardschaltfläche ist an einem stärkeren Rand zu erkennen, der anzeigt, dass sie automatisch ausgewählt wird, wenn Sie die EINGABETASTE drücken. Sie können eine Standardschaltfläche übergehen, indem Sie auf Abbrechen oder auf eine andere Befehlsschaltfläche klicken. StandardzoneDie Zone, der in der Standardeinstellung alle Macintosh-Clients im Netzwerk zugewiesen werden. StandbymodusEin Zustand, in dem der Computer weniger Strom verbraucht, wenn er im Leerlauf ist, aber jederzeit sofort wieder verwendet werden kann. Während des Standbymodus werden Informationen im Arbeitsspeicher des Computers nicht auf der Festplatte gespeichert. Im Falle einer Stromunterbrechung gehen also die Informationen im Arbeitsspeicher verloren. StandortEin oder mehrere gut verbundene (sehr verlässliche und schnelle) TCP/IP-Subnetze. An einem Standort können Administratoren die Zugriffs- und Replikationstopologie für Active Directory schnell und einfach konfigurieren und auf diese Weise die Vorteile des physischen Netzwerkes nutzen. Bei der Anmeldung von Benutzern suchen die Active Directory-Clients am gleichen Standort nach Active Directory-Servern wie die Benutzer. Standortübergreifender Meldungsdienst (Intersite Messaging Service, ISM)Ein Dienst, der Transporte asynchroner Meldungen zwischen Standorten unterstützt. Jeder Transport erfüllt zwei Hauptaufgaben: Senden/Empfangen und Topologieabfragen (z. B.: Welche Standorte werden bei diesem Transport miteinander verbunden, und wie hoch sind die Kosten?). Im Lieferumfang von Windows sind die standortübergreifenden Meldungsdienste RPC und SMTP (E-Mail) enthalten. Start von der RegistrierungDie Standardstartoption, die von den meisten Windows-DNS-Servern verwendet wird. Beim Starten von der Registrierung wird DNS mit den DNS-Parametern und den in der Windows-Registrierung gespeicherten Werten gestartet und initialisiert. Sie können auch eine BIND-Startdatei (Berkeley Internet Name Domain) als Startkonfiguration für DNS verwenden. StartdateienDie zum Starten von Windows erforderlichen Systemdateien. Die Startdateien umfassen Ntldr und Ntdetect.com. StartpartitionDie Partition, die das Windows-Betriebssystem und die zugehörigen unterstützenden Dateien enthält. Die Startpartition kann, muss aber nicht mit der Systempartition identisch sein. StartprotokollierungBei diesem Vorgang erstellt ein Computer beim Starten (Booten) eine Protokolldatei, in der das Laden der einzelnen Geräte und Dienste aufgezeichnet wird. Die Protokolldatei heißt Ntbtlog.txt und wird im Stammverzeichnis des Systems gespeichert. StartumgebungIn Parallelinstallations- oder Mehrfachinstallationssystemen die Konfigurationseinstellungen, die das zu startende System angeben und für jedes System festlegen, auf welche Weise es gestartet werden soll. StartvolumeDas Volume, das das Windows-Betriebssystem und die zugehörigen unterstützenden Dateien enthält. Das Startvolume kann, muss aber nicht mit dem Systemvolume identisch sein. Statische RoutenPermanente Routen in der Routingtabelle. Statische Routen werden manuell von einem Netzwerkadministrator konfiguriert. Sie ändern sich nur, wenn die Änderung von einem Netzwerkadministrator vorgenommen wird. Wenn das Routingprotokoll für die Unterstützung autostatischer Routen (automatisch hinzugefügte statische Routen) konfiguriert ist, kann der Router eine Anforderung an ein Protokoll senden, um aktualisierte Routinginformationen für eine bestimmte Schnittstelle zu erhalten. Die Ergebnisse der Aktualisierung werden dann konvertiert und als statische Routen gespeichert. Statisches DialogfeldEin in Skriptform vorgegebenes Dialogfeld zwischen dem Client und einem zwischengeschalteten Gerät. Bei dieser Dialogfeldart ist keine Antwort vom Benutzer erforderlich. StatusanzeigeEine Funktion, die festlegt, dass die Tastatur ein akustisches Signal ausgibt, wenn eine der Umschalttasten (FESTSTELL-, NUM- oder ROLLEN-TASTE) aktiviert oder deaktiviert wird. Statusbereich
StatusleisteEine Zeile mit Informationen zum aktuellen Programm. Die Statusleiste befindet sich in der Regel am unteren Fensterrand. Nicht alle Fenster verfügen über eine Statusleiste. STOP-FehlerEin schwerwiegender Fehler, der die Funktionsweise des Betriebssystems beeinträchtigt und zu Datenverlusten führen kann. Das Betriebssystem erzeugt in diesen Fällen eine Meldung (eine Bildschirmanzeige mit der STOP-Fehlermeldung), anstatt fortzufahren und möglicherweise Daten zu beschädigen. STOP-Fehler werden auch als schwerwiegende Systemfehler bezeichnet. Strenge RFC-PrüfungBei DNS eine Form der Überprüfung von Domänennamen, bei der die in DNS-Namen enthaltenen Zeichen auf Erfüllung der Standards für DNS-Namen und auf Gültigkeit nach RFC 1123, Requirements for Internet Hosts - Applications and Support, überprüft werden. Zur strengen Einhaltung der RFC-Bestimmungen werden Domänenbezeichner verwendet, die nur aus gültigen Groß- und Kleinbuchstaben, Ziffern und Bindestrichen (A bis Z, a bis z, 0 bis 9 und -) bestehen. Diese sind durch Punkte getrennt. Struktur
Ein Abschnitt der Registrierung, der als Datei auf der Festplatte angezeigt wird. Die Registrierungsteilstruktur ist in Strukturen, so genannte Hives, unterteilt. Diese Benennung ist auf die Ähnlichkeit dieser Strukturen mit der Wabenstruktur eines Bienenstocks (engl. "Hive") zurückzuführen. Strukturen sind getrennte Gebilde aus Schlüsseln, Teilschlüsseln und Werten, die auf der obersten Ebene der Registrierungshierarchie angeordnet sind. Eine Struktur wird durch eine einzelne Datei und eine LOG-Datei gesichert, die sich im Ordner systemroot\System32\Config oder im Ordner systemroot\Profiles\Benutzername befinden. Standardmäßig werden die meisten Strukturdateien (Default, SAM, Security und System) im Ordner systemroot\System32\Config gespeichert. Der Ordner systemroot\Profiles enthält die Benutzerprofile aller Benutzer des Computers. Da es sich bei den Strukturen um Dateien handelt, können sie zwischen Systemen verschoben werden. Sie müssen die Datei jedoch im Registrierungs-Editor bearbeiten. StrukturansichtEine hierarchische Darstellung der Ordner, Dateien, Laufwerke und sonstigen Ressourcen, die mit einem Computer oder einem Netzwerk verbunden sind. So werden beispielsweise in Windows-Explorer die mit einem Computer oder einem Netzwerk verbundenen Ressourcen in Form einer Strukturansicht angezeigt. Stummantwort (Quiet Answer)Ein Telefonbeantwortungsprotokoll, bei dem ankommende Anrufe stumm statt mit einem Tonsignal beantwortet werden. Einige Fernsprechvermittlungssysteme wenden dieses Verfahren an. Bei derartigen Vermittlungssystemen muss der Anrufer nach der Stummantwort eine weitere Telefonnummer, Kennzahl oder eine Nebenstelle angeben. Subnet Bandwidth Management (SBM)Ein IETF-Standard, der eine administrative Steuerung auf Subnetzebene ermöglicht. SubnetzEine Unterabteilung eines IP-Netzwerkes. Jedes Subnetz verfügt über eine eigene eindeutige Netzwerkkennung. SubnetzmaskeEin 32-Bit-Wert, mit dem der Empfänger von IP-Paketen die Netzwerkkennung in einer IP-Adresse von der Hostkennung in der IP-Adresse unterscheiden kann. Subnetzmasken haben in der Regel das Format 255.x.x.x. SymbolEin kleines auf dem Bildschirm angezeigtes Bild, das ein vom Benutzer bearbeitbares Objekt darstellt. Symbole dienen als visuelle Gedächtnishilfen, mit denen der Benutzer bestimmte Computeraktionen steuern kann, ohne sich Befehle zu merken oder diese auf der Tastatur einzugeben. SymbolleisteBei einem
Programm in einer grafischen Benutzeroberfläche eine Reihe, eine
Spalte oder ein Block von Schaltflächen oder Symbolen, die auf
dem Bildschirm angezeigt werden. Wenn Sie auf diese
Schaltflächen oder Symbole klicken, werden bestimmte Funktionen
oder Tasks des Programms aktiviert. Beispielsweise enthält die
Symbolleiste in Microsoft Word Symmetrische VerschlüsselungEin Verschlüsselungsalgorithmus, bei dem derselbe geheime Schlüssel für die Verschlüsselung und die Entschlüsselung benötigt wird. Aufgrund ihrer Geschwindigkeit wird symmetrische Verschlüsselung in der Regel verwendet, wenn ein Nachrichtensender große Datenmengen verschlüsseln muss. Die symmetrische Verschlüsselung wird auch als Verschlüsselung mit geheimem Schlüssel bezeichnet. SynchronisierenDas Abgleichen der Unterschiede zwischen den auf einem Computer gespeicherten Dateien und Versionen derselben Dateien auf einem anderen Computer. Nachdem die Unterschiede ermittelt wurden, werden beide Dateisätze aktualisiert. SystemdateienVon Windows zum Laden, Konfigurieren und Ausführen des Betriebssystems verwendete Dateien. Grundsätzlich dürfen Systemdateien niemals gelöscht oder verschoben werden. SystemdisketteEin Datenträger,
auf dem die SystemmenüEin Menü mit Befehlen zum Bearbeiten von Fenstern oder zum Schließen eines Programms. Sie klicken auf das Programmsymbol auf der linken Seite der Titelleiste, um das Systemmenü zu öffnen. SystemnetzwerkEine Netzwerkkonfiguration, in der Regel auf einem separaten IP-Subnetz (Internet Protocol), bei der für die Daten ein direkter Weg zur Systemhardware ermöglicht wird. SystempartitionDie Partition, die die hardwarespezifischen Dateien zum Laden von Windows enthält (beispielsweise Ntldr, Osloader, Boot.ini, Ntdetect.com). Die Systempartition kann, muss aber nicht mit der Startpartition identisch sein. SystemrichtlinienWindows NT 4.0-Richtlinien, die auf Registrierungseinstellungen basieren, die mithilfe von Poledit.exe, dem Systemrichtlinien-Editor, erstellt wurden. systemrootDer Pfad und Name
des Ordners, in dem die Windows-Systemdateien gespeichert sind.
Normalerweise ist dies C:\Windows. Bei der Installation von
Windows können Sie jedoch ein anderes Laufwerk oder einen
anderen Ordner angeben. Sie können den Wert SystemstartDer Vorgang des Startens oder Zurücksetzens eines Computers. Wenn der Computer zum ersten Mal eingeschaltet (Kaltstart) oder zurückgesetzt (Warmstart) wird, führt er die Software aus, die das Betriebssystem des Computers lädt und startet, so dass er verwendet werden kann. SystemvolumeDas Volume, das die hardwarespezifischen Dateien enthält, die zum Laden von Windows auf x86-basierten Computern mit einem BIOS erforderlich sind. Das Systemvolume kann, muss aber nicht mit dem Startvolume identisch sein. SystemwarteschlangeBeim Message Queuing eine Warteschlange, die administrative Nachrichten verschiedener Art speichert. Message Queuing verwendet bis zu fünf Systemwarteschlangen, die alle private Warteschlangen sind. Systemwarteschlangen können nicht gelöscht werden. SystemwiederherstellungEin Programm, das Änderungen am Computer nachverfolgt und einen Wiederherstellungspunkt erstellt, wenn der Beginn einer Änderung gefunden wird. Mit dem Systemwiederherstellungs-Assistenten können Sie einen Wiederherstellungspunkt auswählen, um einen früheren Zustand des Computers wiederherzustellen, zu dem dieser noch wie gewünscht funktionsfähig war. SYSVOLEin freigegebenes Verzeichnis, in dem die Serverkopien der öffentlichen Dateien der Domäne gespeichert sind. Diese Kopien werden auf allen Domänencontrollern innerhalb der Domäne repliziert. TTagIm Kontext des Indexdienstes ein oder mehrere Ausdrücke, die ein Element in einer Abfrage identifizieren, z. B. weight, phrase, property oder regular expression. So gibt z. B. das Tag {prop name=Erstellt am} in einer Abfrage die Eigenschaft Erstellt am an. Tägliche SicherungBei dieser Sicherung werden alle ausgewählten Dateien kopiert, die am Tag der täglichen Sicherung geändert wurden. Die gesicherten Dateien werden nicht als gesichert kennzeichnet (d. h., das Archivattribut wird nicht gelöscht). TaskleisteDie Leiste, auf der sich die Schaltfläche Start befindet und die standardmäßig am unteren Rand des Desktops angezeigt wird. Sie können zwischen geöffneten Programmen wechseln, indem Sie auf die Schaltflächen der Taskleiste klicken. Sie können die Taskleiste auch ausblenden, an den seitlichen oder oberen Rand des Desktops verschieben oder anderweitig anpassen. TaskleistenschaltflächeEine Schaltfläche, die auf der Taskleiste angezeigt wird und einer derzeit ausgeführten Anwendung entspricht. Task-ManagerEin Dienstprogramm, das Informationen zu Programmen und Prozessen bereitstellt, die auf dem Computer ausgeführt werden. Mithilfe des Task-Managers ist es möglich, Programme zu beenden oder neu zu starten, Prozesse zu beenden und eine dynamische Übersicht über die Leistung des Computers anzuzeigen. TastaturlayoutDie Anordnung, die der Anpassung für die Sonderzeichen und Symbole der unterschiedlichen Sprachen dient. Tastaturlayouts wirken sich darauf aus, welches Zeichen beim Drücken einer bestimmten Taste auf der Tastatur angezeigt wird. Wenn Sie das Tastaturlayout geändert haben, entsprechen die auf dem Bildschirm angezeigten Zeichen u. U. nicht mehr den Zeichen auf den Tasten der Tastatur. TastaturmausEine Tastaturfunktion, durch die die Zehnertastatur zum Bewegen des Mauszeigers sowie zum Klicken, Doppelklicken und Ziehen verwendet kann. TastaturspracheDie Sprache, die Sie bei der Eingabe verwenden möchten. Einige für Windows entwickelte Programme erkennen diese Einstellung. Wenn Sie eine neue Tastatursprache hinzufügen, wird auch ein Tastaturlayout für diese Sprache hinzugefügt. TCPTransmission Control Protocol. TCP/IP
TeilstrukturEin Knoten in einer Struktur sowie jegliche Auswahl verbundener absteigender Knoten. In der Registrierungsstruktur handelt es sich bei Teilstrukturen um primäre Knoten, die Schlüssel, Unterschlüssel und Werteinträge aufweisen. Telefonie-API (TAPI)Eine API
(Application Programming Interface, Schnittstelle für
Anwendungsprogrammierung), die von Kommunikationsprogrammen zur
Zusammenarbeit mit Telefonie- und Netzwerkdiensten verwendet
wird. Kommunikationsprogramme wie HyperTerminal und Wählhilfe
verwenden TAPI, um Telefonanrufe über konventionelle
Telefonnetzeinrichtungen, wie z. B. private Vermittlungsstellen,
Modems und Faxgeräte, zu handhaben (Einwahl, Antwort und
Weiterleitung). TelnetEin Terminalemulationsprotokoll, das im Internet häufig zum Anmelden an Netzwerkcomputern verwendet wird. Telnet bezeichnet außerdem die Anwendung, die das Telnetprotokoll für Benutzer verwendet, die sich von Remotestandorten aus anmelden. TerminalEin Gerät, das aus einem Monitor und einer Tastatur besteht und zur Kommunikation mit einem Computer verwendet wird. TestwarteschlangeBei Message Queuing eine Warteschlange zum Speichern gesendeter Testnachrichten. TextdienstEin Programm, mit dem ein Benutzer Text eingeben oder bearbeiten kann. Textdienste enthalten Tastaturlayouts, Handschrift- und Spracherkennungsprogramme und Eingabemethoden-Editoren (Input Method Editors, IMEs). Mit IMEs werden Zeichen ostasiatischer Sprachen mit einer Tastatur eingegeben. TextfeldEin Feld in einem Dialogfeld, in das Sie die zur Ausführung eines Befehls erforderlichen Informationen eingeben. Beim Öffnen des Dialogfeldes kann ein Textfeld entweder leer sein oder bereits Text enthalten. TextmodusEin Anzeigemodus, bei dem auf dem Bildschirm Buchstaben, Zahlen und andere Textzeichen, jedoch keine grafischen Bilder oder Zeichenformatierungen (kursiv, hochgestellt usw.) angezeigt werden können. ThreadanzahlIm Task-Manager die Anzahl der Threads, die in einem Prozess ausgeführt werden. TicketVerschiedene Identifizierungsinformationen für ein Sicherheitsprinzip, das von einem Domänencontroller zur Benutzerauthentifizierung ausgegeben wird. Bei Windows gibt es zwei Arten von Tickets: Ticket genehmigende Tickets (TGTs) und Diensttickets. Ticket genehmigender Dienst (Ticket-Granting Service, TGS)Ein vom Kerberos V5-Schlüsselverteilungscenter-Dienst (Key Distribution Center, KDC) bereitgestellter Kerberos V5-Dienst, der Diensttickets ausgibt, mit denen sich Benutzer für Dienste in einer Domäne authentifizieren können. Ticket genehmigendes Ticket (TGT)Eine Anmeldeinformation, die das Kerberos-Schlüsselverteilungscenter (Key Distribution Center, KDC) beim Anmelden des Benutzers für diesen ausstellt. Der Benutzer muss dem KDC das TGT vorlegen, wenn Sitzungstickets für Dienste angefordert werden. Ein TGT ist gewöhnlich gültig, solange der Benutzer angemeldet ist, und wird deshalb manchmal auch als Benutzerticket bezeichnet. TinteEine Option, die die Eingabe von Text in handschriftlicher Form ermöglicht. Der handgeschriebene Text wird statt in eine Texteingabe in ein Objekt konvertiert und genau so angezeigt, wie Sie ihn geschrieben haben. TitelleisteDie horizontale Leiste am oberen Rand eines Fensters, die den Titel des Fensters enthält. Bei vielen Fenstern enthält die Titelleiste auch das Programmsymbol, die Schaltflächen zum Maximieren, Minimieren und Schließen sowie die optionale Schaltfläche ?, mit der die kontextbezogene Hilfe aufgerufen werden kann. Um ein Menü mit den Befehlen Wiederherstellen und Verschieben einzublenden, klicken Sie mit der rechten Maustaste auf die Titelleiste. TokenJedes nicht reduzierbare Textelement bei Daten, die analysiert werden. Beispielsweise die Verwendung eines Variablennamens, eines reservierten Wortes oder eines Operators in einem Programm. Wenn Sie Tokens als kurze Codes speichern, werden Programmdateien verkürzt und die Ausführung beschleunigt. In Netzwerken ein eindeutiges strukturiertes Datenobjekt oder eine Nachricht, das bzw. die ständig zwischen den Knoten eines Token Ring zirkuliert und den aktuellen Status des Netzwerkes beschreibt. Bevor ein Knoten eine Nachricht im Netzwerk senden kann, muss er zunächst auf die Kontrolle des Tokens warten. Siehe auch "Token Ring".
TondarstellungEine Funktion, die Programme, die normalerweise Informationen nur akustisch übermitteln, anweist, alle Informationen auch optisch darzustellen, z. B. in Form von Textüberschriften oder sinnvollen Symbolen. TonwahlEine Form des Wählens, bei der Mehrfachtonsignale verwendet werden. Der Benutzer hört beim Wählen eine Reihe von Tönen. Tastentelefone arbeiten in der Regel mit Tonwahl (MWV). TopologieIn Windows die Beziehungen in einer Gruppe von Netzwerkkomponenten. In Zusammenhang mit der Replikation in Active Directory bezieht sich Topologie auf die Gruppe von Verbindungen, mit der Domänencontroller Daten untereinander replizieren. TransaktionIn Message Queuing das Bündeln von zwei oder mehr Aktionen, die zusammen als eine einzelne Aktion ausgeführt werden. Die Aktion ist als Ganzes erfolgreich oder schlägt als Ganzes fehl. Die Verwendung von MS DTC (Microsoft Distributed Transaction Coordinator) stellt sicher, dass entweder beide Aktionen erfolgreich verlaufen oder keine von ihnen ausgeführt wird. TransaktionsnachrichtIn Message Queuing eine Nachricht, die nur innerhalb einer Transaktion gesendet und empfangen werden kann. Nachrichten dieses Typs kehren zu ihrem ursprünglichen Zustand zurück, wenn eine Transaktion unvermittelt abgebrochen wird. Eine Transaktionsnachricht wird erst dann aus einer Warteschlange entfernt, wenn für die Transaktion ein Commit ausgeführt wurde. Andernfalls bleibt die Nachricht in der Warteschlange und kann nachfolgend während einer anderen Transaktion gelesen werden. TransceiverEin Gerät, das Signale sowohl senden als auch empfangen kann. In LANs ist ein Transceiver dasjenige Gerät, das einen Computer mit dem Netzwerk verbindet und Signale in das parallele und serielle Format und aus diesem konvertiert. Transitive VertrauensstellungDie Standardvertrauensstellung zwischen Windows-Domänen in einer Domänenstruktur oder einer Gesamtstruktur. Wenn eine Domäne in eine vorhandene Domänenstruktur oder Gesamtstruktur aufgenommen wird, wird automatisch eine transitive Vertrauensstellung eingerichtet. Transitive Vertrauensstellungen sind immer bidirektionale Beziehungen. Diese Gruppe von Vertrauensstellungen zwischen übergeordneten und untergeordneten Domänen in einer Domänenstruktur und zwischen den Stammdomänen einer Domänenstruktur in der Gesamtstruktur ermöglicht allen Domänen in einer Gesamtstruktur, einander zum Zweck der Authentifizierung zu vertrauen. Angenommen, Domäne A vertraut Domäne B und Domäne B vertraut Domäne C, dann vertraut Domäne A auch Domäne C. Transmission Control Protocol/Internet Protocol (TCP/IP)Eine Gruppe von im Internet häufig verwendeten Netzwerkprotokollen, die die Kommunikation über miteinander verbundene Netzwerke aus Computern mit unterschiedlichen Hardwarearchitekturen und Betriebssystemen möglich macht. TCP/IP umfasst Standards für die Kommunikation zwischen Computern und Konventionen zum Verbinden von Netzwerken sowie zum Routen des Datenverkehrs. Transport Driver Interface (TDI)Ein gemeinsamer Satz von Routinen für Komponenten auf Netzwerkebene, die mit der Sitzungsebene des OSI-Modells (Open Systems Interconnection) kommunizieren. Mit diesen Routinen können Softwarekomponenten oberhalb und unterhalb der Transportschicht ohne Neuprogrammierung gemischt und in Übereinstimmung gebracht werden. Transport Layer Security (TLS)Ein Standardprotokoll, das für die sichere Webkommunikation im Internet oder in Intranets verwendet wird. Mit diesem Protokoll können Clients Server authentifizieren oder optional Server Clients authentifizieren. Durch die Verschlüsselung der Kommunikation sorgt es außerdem für einen sicheren Kanal. TLS ist die neueste und sicherere Version des SSL-Protokolls. TransportanbieterTreiber- und Supportdateien, mit denen Transportdienste in einer Netzwerkumgebung bereitgestellt werden. TrapBei SNMP (Simple Network Management Protocol) eine von einem Agenten an ein Verwaltungssystem gesendete Nachricht, die darauf hinweist, dass ein Ereignis auf dem Host aufgetreten ist, auf dem der Agent ausgeführt wird. Trivial File Transfer-Protokoll (TFTP)Ein Protokoll, das zum Downloaden der für den Start des Installationsvorgangs benötigten Dateien verwendet wird. Trojanisches PferdEin Programm, das als ein anderes gängiges Programm getarnt wird, um Informationen zu erhalten. Ein Beispiel für ein trojanisches Pferd ist ein Programm, das sich als Systemanmeldung ausgibt, um Benutzernamen und Kennwortinformationen abzufragen, die die Programmierer des trojanischen Pferdes später zum Eindringen in das System verwenden können. TrueType-SchriftartenSchriftarten, die skalierbar sind und, je nach den Funktionen des Druckers, manchmal als Bitmaps oder ladbare Schriftarten erzeugt werden. TrueType-Schriftarten sind geräteunabhängige Schriftarten, die als Umrisse gespeichert werden. Sie können beliebig vergrößert und in exakter Übereinstimmung mit der Bildschirmanzeige gedruckt werden. TunnelEine logische
Verbindung, über die Daten eingekapselt werden. In der Regel
werden sowohl Einkapselung als auch Verschlüsselung
durchgeführt. Der Tunnel bildet eine private geschützte
Verbindung zwischen einem Remotebenutzer oder TunnelserverEin Server oder Router, der Tunnel abschließt und die übermittelten Daten an die Hosts des Zielnetzwerkes weiterleitet. Typ 1-SchriftartenSkalierbare Schriftarten, die für PostScript-Geräte entwickelt wurden. UÜbergabeordnerIn der Macintosh-Umgebung ein Ordner, für den Sie die Berechtigung Ändern, nicht jedoch die Berechtigungen Datei sehen und Ordner sehen besitzen. Sie können Dateien in ein Übergabeverzeichnis kopieren, können jedoch nicht sehen, welche Dateien und untergeordneten Ordner das Übergabeverzeichnis enthält. Übergeordnete DomäneIm DNS und Active Directory werden hiermit Domänen bezeichnet, die sich in der Namespacestruktur direkt über anderen abgeleiteten Domänennamen befinden (untergeordnete Domänen). So ist beispielsweise microsoft.com die übergeordnete Domäne für die untergeordnete Domäne example.microsoft.com. Übergeordnetes ObjektDas Objekt, in dem sich ein anderes Objekt befindet. Ein übergeordnetes Objekt impliziert Beziehungen. Ein Ordner ist z. B. ein übergeordnetes Objekt, in dem sich eine Datei (oder ein untergeordnetes Objekt) befindet. Ein Objekt kann sowohl ein über- als auch ein untergeordnetes Objekt sein. Beispielsweise ist ein Unterordner, der Dateien enthält, sowohl untergeordneter Ordner des übergeordneten Ordners als auch übergeordneter Ordner der Dateien. Übergreifendes VolumeEin dynamisches Volume, das sich aus Speicherplatz auf mehreren physischen Datenträgern zusammensetzt. Ein übergreifendes Volume kann auf zusätzliche dynamische Datenträger erweitert werden. Übergreifende Volumes können nur auf dynamischen Datenträgern erstellt werden. Übergreifende Volumes sind nicht fehlertolerant und können nicht gespiegelt werden. ÜbernehmenWendet alle vorgenommenen Änderungen an, ohne das Dialogfeld zu schließen. ÜberwachenDer Vorgang, der die Aktivitäten von Benutzern nachverfolgt, indem ausgewählte Ereignistypen im Sicherheitsprotokoll eines Servers oder einer Arbeitsstation aufgezeichnet werden. ÜberwachungsrichtlinieEine Richtlinie, die die für den Netzwerkadministrator zu protokollierenden Sicherheitsereignisse festlegt. ÜbungDer Vorgang, dem Sprachmodul beizubringen, Ihre Stimme und Ihre individuelle Sprechweise zu erkennen. Das Spracherkennungsmodul sucht in Ihrer Sprechweise nach Mustern, was eine höhere Genauigkeit ermöglicht, wenn Sie Text diktieren. Sie trainieren das Modul, indem Sie Text im Trainings-Assistenten lesen, und das Training wird während der Arbeit beim Diktieren von Text fortgesetzt. UDP-Socket (User Datagram Protocol)Socket, mit dem Datagramme über das UDP übertragen werden. UmgebungsvariableEine Zeichenfolge, die Umgebungsinformationen wie einen Laufwerk-, Pfad- oder Dateinamen enthält und der ein symbolischer Name zugeordnet ist, der von Windows verwendet werden kann. Zum Definieren von Umgebungsvariablen verwenden Sie in der Systemsteuerung die Option System oder in der Eingabeaufforderung den Befehl set. Unabhängiger ClientEin Computer mit installiertem Message Queuing, auf dem Warteschlangen bereitgestellt und Nachrichten lokal gespeichert werden können. Unabhängige Clients benötigen keinen synchronen Zugriff auf einen Message Queuing-Server, um Nachrichten zu senden und zu empfangen. Sie können jedoch Message Queuing-Server mit aktiviertem Routing für ein effizientes Nachrichtenrouting verwenden. UNC-Name (Universal Naming Convention)Der vollständige Name einer Ressource in einem Netzwerk. Die Syntax lautet \\Servername\Freigabename, wobei Servername für den Namen des Servers und Freigabename für den Namen der freigegebenen Ressource steht. UNC-Namen von Verzeichnissen oder Dateien können auch den Verzeichnispfad unter dem Freigabenamen enthalten. Hierfür gilt die folgende Syntax: \\Servername\Freigabename\Verzeichnisname\Dateiname UnicastIn Datenkommunikations-Netzwerken das Übertragen von Daten von einem Terminal zu einem anderen, beispielsweise von einem Client zu einem Server oder von einem Server zu einem Server. UnicodeEin vom Unicode Consortium entwickelter Zeichencodierungsstandard, der fast alle geschriebenen Sprachen der Welt darstellt. Der Unicode-Zeichensatz weist mehrere Darstellungsformen auf, unter anderem UTF-8, UTF-16 und UTF-32. Die meisten Windows-Oberflächen verwenden UTF-16. Unicode Character System (UCS)Eine internationale Referenz für Standardzeichensätze, die Teil des Unicode-Standards ist. Die am weitesten verbreitete Version des UCS-Standards ist UCS-2. Diese Version enthält 16-Bit-Zeichenwerte, die derzeit als Codierung für die meisten Sprachen der Welt akzeptiert und anerkannt sind. Unicode Transformation Format 8 (UTF-8)Ein Zeichensatz für in der Entwicklung befindliche Protokolle, die über die Verwendung von ASCII hinausgehen. Das Protokoll UTF-8 bietet Unterstützung für erweiterte ASCII-Zeichen und ermöglicht die Übersetzung von UCS-2, einem internationalen 16-Bit-Unicode-Zeichensatz. UTF-8 ermöglicht, verglichen mit der einfachen oder erweiterten ASCII-Codierung für Zeichendaten, ein wesentlich größeres Spektrum an Namen. Unidirektionale VertrauensstellungEin Typ von Vertrauensstellung, bei der nur eine der beiden Domänen der anderen Domäne vertraut. Beispiel: Domäne A vertraut Domäne B, aber Domäne B vertraut Domäne A nicht. Alle unidirektionalen Vertrauensstellungen sind intransitiv. Uniform Resource Locator (URL)Eine Adresse, die einen Ort im Internet eindeutig identifiziert. Einem URL für eine WWW-Site ist http:// vorangestellt, wie in dem fiktiven URL http://www.example.microsoft.com/. Ein URL kann weitere Einzelheiten enthalten, beispielsweise den Namen einer Hypertextseite, der normalerweise durch die Dateinamenerweiterung HTML oder HTM identifiziert wird. Universal Naming Convention (UNC)Eine Konvention für das Benennen von Dateien und anderen Ressourcen mit zwei umgekehrten Schrägstrichen (\), die darauf hinweisen, dass sich die Ressource auf einem Netzwerkcomputer befindet. Die Syntax für UNC-Namen lautet \\SERVERNAME\FREIGABENAME, wobei SERVERNAME für den Namen des Servers und FREIGABENAME für den Namen der freigegebenen Ressource steht. Der UNC-Name eines Verzeichnisses oder einer Datei kann auch den Verzeichnispfad nach dem Freigabenamen enthalten. Hierfür gilt die folgende Syntax: \\SERVERNAME\FREIGABENAME\VERZEICHNISNAME\DATEINAME. Universelle GruppeEine Sicherheits- oder Verteilergruppe, die an jeder beliebigen Stelle der Domänen(gesamt)struktur verwendet werden kann. Die Mitglieder einer universellen Gruppe können aus jeder beliebigen Windows-Domäne innerhalb der Domänen(gesamt)struktur stammen. Eine universelle Gruppe kann darüber hinaus andere universelle Gruppen, globale Gruppen und Konten aus jeder beliebigen Domäne der Domänen(gesamt)struktur enthalten. Die Rechte und Berechtigungen müssen für jede Domäne getrennt zugewiesen werden. Die Zuweisung kann jedoch in jeder Domäne innerhalb der Domänen(gesamt)struktur erfolgen. Universelle Gruppen können Mitglied von lokalen Gruppen einer Domäne und von anderen universellen Gruppen sein. Sie können jedoch nicht Mitglied einer globalen Gruppe sein. Universelle Gruppen werden im globalen Katalog angezeigt und sollten in erster Linie globale Gruppen enthalten. Universeller serieller Bus (USB)Ein externer Bus,
der die Plug & Play-Installation unterstützt. Bei Verwendung von
USB können Sie Geräte anschließen und entfernen, ohne den
Computer ausschalten oder neu starten zu müssen. Sie können mit
einem einzigen USB-Anschluss bis zu 127 Peripheriegeräte
anschließen, darunter Lautsprecher, Telefone, UNIXEin leistungsstarkes Mehrbenutzer- und Multitaskingbetriebssystem, das ursprünglich im Jahre 1969 von AT&T Bell Laboratories für die Verwendung auf Minicomputern entwickelt wurde. UNIX gilt als besser portierbar, d. h. weniger hardwarespezifisch als andere Betriebssysteme, da es in C geschrieben wurde. Neuere Versionen von UNIX wurden an der University of California at Berkeley und von AT&T entwickelt. Unterbrechungsfreie Stromversorgung (USV)Ein zwischen einen Computer und eine Energiequelle geschaltetes Gerät, das eine ununterbrochene Stromzufuhr gewährleistet. USV-Geräte arbeiten mit Akkumulatoren, um die Funktionstüchtigkeit eines Computers nach einem Stromausfall für eine bestimmte Zeitspanne aufrechtzuerhalten. Üblicherweise bieten USV-Geräte auch Schutz gegen Spannungsschwankungen. Untergeordneter SchlüsselAlle Teilschlüssel, die bei Erweiterung der Anzeige eines Registrierungsschlüssels eingeblendet werden. Ein untergeordneter Schlüssel ist dasselbe wie ein Teilschlüssel. Untergeordnetes ObjektEin Objekt, das sich in einem anderen Objekt befindet. Ein untergeordnetes Objekt impliziert Beziehungen. Eine Datei ist z. B. ein untergeordnetes Objekt, das sich in einem Ordner befindet, der für die Datei das übergeordnete Objekt darstellt. UnterschlüsselEin Schlüssel innerhalb eines Schlüssels. In der Registrierungsstruktur sind Unterschlüssel untergeordnete Elemente von Teilstrukturen und Schlüsseln. Schlüssel und Unterschlüssel ähneln dem Abschnittsheader in INI-Dateien; Unterschlüssel können jedoch Funktionen ausführen. UPN-Suffix (User Principal Name, Benutzerprinzipalname)Das UPN-Suffix ist der Teil des Prinzipalnamens des Benutzers rechts neben dem @-Zeichen. Das Standard-UPN-Suffix eines Benutzerkontos ist der DNS-Domänenname der Domäne, die das Benutzerkonto enthält. Alternative UPN-Suffixe können hinzugefügt werden, um Verwaltungs- und Anmeldevorgänge durch Bereitstellen eines einzigen UPN-Suffixes für alle Benutzer zu vereinfachen. Das UPN-Suffix wird lediglich innerhalb der Active Directory-Gesamtstruktur verwendet und muss kein gültiger DNS-Domänenname sein. URL
UrsprungsdomäneDer übergeordnete DNS-Domänenname, der als Stamm für eine Zone oder für einen Ressourceneintrag in einer Zone verwendet wird. Dieser Name wird an das Ende eines nicht qualifizierten oder relativen Domänennamen angefügt und bildet dann einen vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) in der Zone. Im DNS-Manager entspricht die Ursprungsdomäne dem Zonennamen, der im Assistenten zum Hinzufügen von Zonen angezeigt wird, oder dem Namen, der im Feld Name der übergeordneten Domäne für alle in der Zone erstellten Ressourceneinträge angezeigt wird. UrsprungsinstanzDie Zertifizierungsstelle (Certification Authority, CA) an oberster Stelle einer Zertifizierungshierarchie. Die Ursprungsinstanz verfügt über ein selbstsigniertes Zertifikat. Sie wird auch Stammzertifizierungsstelle genannt. UrsprungssocketSocket, mit dem der direkte Zugriff auf Netzwerkprotokolle tieferer Ebenen ermöglicht wird. USB-Anschluss (Universal Serial Bus)Eine Schnittstelle am Computer, die das Anschließen eines USB-Geräts ermöglicht. USB ist ein externer Busstandard, der Datenübertragungsraten von 12 Mbit/s (12 Millionen Bit pro Sekunde) ermöglicht. USB-Anschlüsse unterstützen Stecker mit einer Größe von ungefähr 7 mm x 1 mm. User Datagram-Protokoll (UDP)Eine Ergänzung zu TCP, die einen verbindungslosen Datagrammdienst anbietet. Dieser garantiert weder die Lieferung noch die korrekte Reihenfolge der gelieferten Pakete (ähnlich wie IP). USV-DienstEin Dienst, mit dem die an einen Computer angeschlossene unterbrechungsfreie Stromversorgung (USV) verwaltet wird. VV.34Ein Datenübertragungsstandard, der eine Kommunikation mit einer Geschwindigkeit von bis zu 33.600 Bit pro Sekunde (Bit/s) über Telefonleitungen bietet. Der Standard definiert eine Modulationstechnik mit Vollduplexunterstützung (Übertragung in beide Richtungen) und umfasst Fehlerkorrektur- und Aushandlungsfunktionen. V.90Ein Datenübertragungsstandard, der eine Kommunikation mit einer Geschwindigkeit von bis zu 56.000 Bit pro Sekunde (Bit/s) über Telefonleitungen bietet. Die Übertragungsrate des clientseitigen Modems beträgt 33.600 Bit/s und entspricht dem V.34-Standard. Die Übertragungsgeschwindigkeit des Modems auf Hostseite, z. B. eines Internetdienstanbieters (Internet Service Provider, ISP) oder eines Firmennetzwerkes, beträgt hingegen bis zu 56.000 Bit/s, wobei die Durchschnittsgeschwindigkeit bei 40.000 bis 50.000 Bit/s liegt. Falls das Modem auf Hostseite diesen Standard nicht unterstützt, steht als Alternative V.34 zur Verfügung. VariableBei der Programmierung ein benannter Speicherort für einen bestimmten Datentyp, der während der Programmausführung geändert werden kann. Systemumgebungsvariablen werden von Windows 2000 Server definiert und sind für alle am Computer angemeldeten Benutzer gleich. Mitglieder der Gruppe Administratoren können jedoch neue Variablen hinzufügen oder die Werte vorhandener Variablen ändern. Benutzerumgebungsvariablen können für jeden Benutzer eines bestimmten Computers unterschiedlich festgelegt werden. Zu ihnen gehören alle Umgebungsvariablen, die Benutzer definieren möchten, oder von Anwendungen definierte Variablen, wie z. B. der Pfad, unter dem Anwendungsdateien gespeichert werden. VektorIm Kontext des Indexdienstes eine geordnete Reihe von Wörtern oder Zahlen, die in einer Abfrage verwendet wird. Beispielsweise kann ein einzelnes Dokument die Auflistung (Scott Cooper; Don Hall; Amy Egert) als Vektor der Mitautoren besitzen. VektorschriftartEine von einem mathematischen Modell gerenderte Schriftart, bei der jedes Zeichen als ein Satz zwischen Punkten gezogener Linien definiert ist. Vektorschriftarten können ohne Qualitätsverlust auf eine beliebige Größe oder ein beliebiges Seitenverhältnis skaliert werden. Veränderung der SeitenfehlerIm Task-Manager die Änderung der Anzahl an Seitenfehlern seit der letzten Aktualisierung. Veränderung der SpeichernutzungIm Task-Manager die Speicheränderung (in Kilobytes), die seit der letzten Aktualisierung verwendet wurde. VerbindenZuordnen eines Laufwerkbuchstabens, Anschlusses oder Computernamens zu einer freigegebenen Ressource, so dass Sie diese verwenden können. Verbindliches BenutzerprofilEin Benutzerprofil, das beim Abmelden des Benutzers nicht aktualisiert wird. Bei jeder Anmeldung des Benutzers wird das Profil auf den Computer des Benutzers gedownloadet. Es wird von einem Administrator erstellt und einem oder mehreren Benutzern zugewiesen, um konsistente bzw. auftragsspezifische Benutzerprofile zu erstellen. Nur Mitglieder der Gruppe Administratoren können Profile ändern. VerbindungsdatensatzRessourceneinträge für zonenexterne Informationen mit nützlichen Zeigerinformationen für das Auffinden von DNS-Servern, denen eine Autorität für bestimmte aus der Ursprungsdomäne einer Zone abgeleitete Subdomänen übertragen wurde. Diese Einträge werden zum Verbinden von Zonen verwendet und stellen einen effektiven Delegierungs- und Referenzpfad für andere DNS-Server dar, wenn diese zur vollständigen Auflösung eines Namens rekursive Suchvorgänge durchführen. VerbindungsverfolgungFolgeabfragen bzw. -suchen, die zum Auflösen von Verbindungsdatensätzen einer Zone dienen. Diese verweisen auf andere Remote-DNS-Server, die für eine abgeleitete Zone autorisierend sind. Bei einer Verbindungsverfolgung werden Ressourceneinträge von Namenservern (NS) für delegierte DNS-Server verfolgt. Hierbei werden die Einträge mit den Servernamen durch Folgeabfragen in Ressourceneinträge mit den entsprechenden Hostadressen aufgelöst, um die IP-Adressen der Server zu ermitteln. Verbunden: Benutzer wird bestätigtDer Status eines Benutzers, nachdem eine Telefonverbindung hergestellt wurde, die Authentifizierung jedoch noch nicht stattgefunden hat. Der Benutzer versucht möglicherweise, seinen Berechtigungsstatus nachzuweisen, oder das System befindet sich im Leerlauf. Wenn diese Bedingung, gefolgt von der Phase Warten auf Anruf, eintritt, konnte der Benutzer keinen gültigen Benutzernamen und/oder kein gültiges Kennwort angeben. Wird diese Phase, gefolgt von der Phase Warten auf Anruf, wiederholt, versucht möglicherweise ein unberechtigter Benutzer, auf das Netzwerk zuzugreifen. Verbunden: Benutzer wurde bestätigtDer Status eines Benutzers, wenn eine Telefonverbindung hergestellt wurde und der Benutzer einen gültigen Benutzernamen und ein gültiges Kennwort eingegeben hat. Falls der Benutzer über eine Rückrufberechtigung verfügt und Rückruf angefordert hat, folgt auf die Verbindung die Rückrufphase. Folgt auf die Rückrufphase eine Phase des Wartens auf Anruf, dann konnte der Server den Benutzer unter der angegebenen Nummer nicht erreichen. Möglicherweise hat der Benutzer eine falsche Rückrufnummer angegeben (wenn Rückruf vom Anrufer festgelegt), oder er versucht, unberechtigt auf das Netzwerk zuzugreifen (wenn Vorbelegung für den Rückruf). Vererbte BerechtigungenBerechtigungen für ein Objekt, die vom übergeordneten Objekt automatisch geerbt werden. Vererbte Berechtigungen können nicht geändert werden. VererbungEin Verfahren, mit dem ein vorhandener ACE-Eintrag (Access Control Entry, Eintrag für die Zugriffssteuerung) aus dem Container, in dem er angewendet wurde, in alle untergeordneten Container kopiert werden kann. Dabei können durch Kombination von Vererbung und Delegierung in einem einzigen Aktualisierungsvorgang Administratorrechte für eine gesamte Teilstruktur des Verzeichnisses erteilt werden. Verfügbarer SpeicherDer verfügbare, keinem Volume zugewiesene Speicherplatz. Welchen Volumetyp Sie im verfügbaren Speicher erstellen können, hängt vom Typ des Datenträgers ab. Bei Basisdatenträgern kann der verfügbare Speicher zum Erstellen primärer oder erweiterter Partitionen verwendet werden. Bei dynamischen Datenträgern kann der verfügbare Speicher zum Erstellen dynamischer Volumes verwendet werden. VerfügbarkeitEin Maß für die Fehlertoleranz eines Computers und der zugehörigen Programme. Ein ständig verfügbarer Computer ist an 7 Tagen der Woche 24 Stunden lang betriebsbereit. Verknüpftes ObjektEin Objekt, das in ein Dokument eingefügt wird, aber nach wie vor in der Quelldatei vorhanden ist. Bei verknüpften Informationen wird das neue Dokument automatisch aktualisiert, wenn die Informationen im ursprünglichen Dokument verändert werden. Doppelklicken Sie auf die verknüpften Informationen, um Sie zu bearbeiten. Daraufhin werden die Symbolleisten und Menüs des ursprünglichen Programms angezeigt. Wenn sich das ursprüngliche Dokument auf Ihrem Computer befindet, werden Änderungen, die Sie an den verknüpften Informationen vornehmen, auch im ursprünglichen Dokument angezeigt. VerknüpfungEine Verknüpfung zu einem auf einem Computer oder in einem Netzwerk verfügbaren Element, z. B. einem Programm, einer Datei, einem Ordner, einem Laufwerk, einer Webseite, einem Drucker oder einem anderen Computer. Verknüpfungen können in verschiedenen Bereichen erstellt werden, z. B. auf dem Desktop, im Startmenü oder in bestimmten Ordnern. VermittlerBei der Prozesssteuerung: Prozess zum Beibehalten von Daten, wenn ein Dienst angehalten oder gestartet wird. Verschlüsselndes Dateisystem (Encrypting File System, EFS)Eine Funktion in dieser Version von Windows, mit der die Benutzer Dateien und Ordner auf NTFS-Volumes verschlüsseln können, um jeden unbefugten Zugriff zu unterbinden. Verschlüsseltes KennwortEin Kennwort, das durch "Zerhacken" unkenntlich gemacht wurde. Verschlüsselte Kennwörter sind sicherer als Kennwörter mit unverschlüsseltem Text, die keinen Schutz gegen Versuche zur Überwachung des Netzwerkverkehrs bieten. VerschlüsselungDer Vorgang des Tarnens von Nachrichten oder Daten, so dass der Inhalt verborgen ist. Verschlüsselung mit öffentlichem SchlüsselEine Verschlüsselungsmethode, bei der zwei mathematisch miteinander verbundene Verschlüsselungsschlüssel verwendet werden. Der eine Schlüssel wird als privater Schlüssel bezeichnet und ist vertraulich. Beim anderen Schlüssel handelt es sich um den öffentlichen Schlüssel, der frei verfügbar an alle potenziellen Benutzer ausgegeben wird. In einem alltäglichen Szenario verwendet ein Sender den öffentlichen Schlüssel des Empfängers, um eine Nachricht zu verschlüsseln. Nur der Empfänger hat den zugehörigen privaten Schlüssel, um die Nachricht zu entschlüsseln. Die Komplexität der Beziehungen zwischen dem öffentlichen und dem privaten Schlüssel bedeutet, dass es bei einer entsprechenden Schlüssellänge berechnungstechnisch unwahrscheinlich ist, vom einen auf den anderen zu schließen. Eine Verschlüsselung mit öffentlichen Schlüsseln wird auch als asymmetrische Verschlüsselung bezeichnet. VerteilergruppeEine Gruppe, die ausschließlich als E-Mail-Verteiler verwendet wird, wobei keine Sicherheit aktiviert ist. Verteilergruppen können nicht in DACLs (Discretionary Access Control Lists) aufgeführt werden, die zur Erteilung von Berechtigungen für Ressourcen und Objekte dienen. Verteilergruppen können nur in Verbindung mit E-Mail-Anwendungen, z. B. Microsoft Exchange, zum Senden von E-Mails an eine Gruppe von Benutzern verwendet werden. Wenn eine Gruppe nicht aus Sicherheitsgründen erforderlich ist, können Sie anstelle einer Sicherheitsgruppe eine Verteilergruppe erstellen. VertrauensstellungEin logische Beziehung zwischen zwei Domänen, mit der eine weiterleitende Authentifizierung ermöglicht wird, in der die vertrauende Domäne die von der vertrauten Domäne bei einer Anmeldung durchgeführte Authentifizierung übernimmt. Den in einer vertrauten Domäne definierten Benutzerkonten und globalen Gruppen können in einer vertrauenden Domäne Rechte und Berechtigungen erteilt werden, selbst wenn diese Benutzerkonten bzw. Gruppen im Verzeichnis der vertrauenden Domäne nicht vorhanden sind. VerwaistMitglied eines gespiegelten Volumes oder eines RAID-5-Volumes, das aufgrund eines schweren Fehlers, wie z. B. eines Stromausfalls oder eines Ausfalls des Schreib-Lese-Kopfes der Festplatte, ausgefallen ist. In diesem Fall bestimmt der fehlertolerante Treiber, dass das verwaiste Mitglied nicht länger verwendet werden kann, und leitet alle neuen Lese- und Schreibzugriffe an die verbleibenden Mitglieder des fehlertoleranten Volumes. Verwaiste DateiEine im Aktenkoffer enthaltene Datei, die mit keiner Datei außerhalb des Aktenkoffers verknüpft ist. Beim Aktualisieren von Dateien wird eine solche Datei mit keiner anderen Datei synchronisiert. Verwaltungs- und ÜberwachungsprogrammeSoftwarekomponenten, die Dienstprogramme für Netzwerkverwaltung und -überwachung zur Verfügung stellen sowie Dienste, die Clientwählverbindungen und das Aktualisieren von Telefonbüchern auf Clients unterstützen. Das SNMP (Simple Network Management Protocol) ist ebenfalls enthalten. VerwaltungssystemEin netzwerkfähiger Host, der SNMP-Verwaltungssoftware (Simple Network Management Protocol) ausführt. Diese Software fordert Informationen von SNMP-Agenten an. Ein Verwaltungssystem wird auch Managementkonsole genannt. VerwaltungswarteschlangeEine Warteschlange in Message Queuing, in der Empfangsbestätigungen gespeichert werden. VerzeichnisdienstDie Verzeichnisinformationsquelle und der Dienst, die Benutzern Informationen zur Verfügung stellen. Ein Verzeichnisdienst ermöglicht es dem Benutzer, ein beliebiges Objekt anhand eines seiner Attribute zu suchen. Verzeichnispartition
Eine zusammenhängende Unterstruktur des Verzeichnisses, die eine Replikationseinheit bildet. Ein bestimmtes Replikat ist immer ein Replikat einer Verzeichnispartition. Das Verzeichnis hat immer mindestens drei Verzeichnispartitionen:
Ein Domänencontroller speichert immer die Partitionen für das Schema, die Konfiguration und die eigene (und keine andere) Domäne. Schema und Konfiguration werden auf jeden Domänencontroller in der Domänenstruktur oder Gesamtstruktur repliziert. Die Domäne wird nur auf Domänencontroller dieser Domäne repliziert. Eine Teilmenge der Attribute aller Domänenobjekte wird in den globalen Katalog repliziert. Virtuelle AdresseBei Systemen mit virtuellem Speicher eine Adresse, über die die Anwendung den Speicher referenziert. Diese Adresse wird durch den Kernel und die MMU (Memory Management Unit) in eine physische Adresse übersetzt, noch bevor der Lese- oder Schreibzugriff auf den Speicher erfolgt. Virtuelle IP-AdresseEine IP-Adresse, die von mehreren Hosts in einem Cluster mit Netzwerklastenausgleich verwendet wird. In einem solchen Cluster können auch mehrere virtuelle IP-Adressen verwendet werden, beispielsweise in einem Cluster mit mehrfach vernetzten Webservern. Virtueller ContainerEin Container, in dem auf jedes LDAP-fähige Verzeichnis über Active Directory zugegriffen werden kann. Virtueller DruckerspeicherBei einem PostScript-Drucker der Teil des Speichers, in dem Informationen über Schriftarten gespeichert sind. Der Speicher eines PostScript-Druckers ist in zwei Bereiche unterteilt: Speicher für Druckabschnitt und virtueller Speicher. Der Speicher für Druckabschnitt enthält Grafiken und Informationen zum Seitenlayout, die zum Drucken der Dokumente erforderlich sind. Der virtuelle Speicher enthält sämtliche Schriftartinformationen, die entweder beim Drucken eines Dokuments oder beim Downloaden von Schriftarten an den Drucker gesendet werden. Virtueller SpeicherDer temporäre Speicher, der von einem Computer zum Ausführen von Programmen verwendet wird, die mehr als den verfügbaren Speicher benötigen. So können beispielsweise Programme auf virtuellen Speicher mit einer Größe von 4 GB auf der Festplatte des Computers zugreifen, selbst wenn der Computer lediglich über 32 MB RAM verfügt. Die Programmdaten, die vorübergehend die Kapazität des Computerspeichers übersteigen, werden in Auslagerungsdateien gespeichert. Virtuelles lokales Netzwerk (Virtual Local Area Network, VLAN)Eine logische Zusammenfassung von Hosts eines oder mehrerer LANs, die eine Kommunikation zwischen diesen Hosts ermöglicht, als befänden sich diese Hosts in demselben physischen LAN. Virtuelles privates Netzwerk (VPN)Die Erweiterung eines privaten Netzwerkes, die eingekapselte, verschlüsselte und authentifizierte Verbindungen über gemeinsam genutzte oder öffentliche Netzwerke umfasst. Mit VPN-Verbindungen sind Remotezugriff und Routingverbindungen für private Netzwerke über das Internet möglich. VirusEin Programm, das versucht, sich von einem Computer aus auf anderen Computern zu installieren und dort Schaden anzurichten (indem es Daten löscht oder beschädigt) oder Benutzer zu verärgern (indem es unerwünschte Meldungen auf dem Bildschirm ausgibt oder die vorgefundene Bildschirmanzeige ändert). VoIP (Voice over IP, Sprache über IP)Eine Methode zum Senden von Sprache über ein LAN, ein WAN oder das Internet mithilfe von TCP/IP-Paketen. VollduplexEin System, das gleichzeitig beide Richtungen eines Kommunikationskanals zur Datenübertragung verwenden kann. Vollqualifizierter Domänenname (Fully Qualified Domain Name, FQDN)Ein eindeutig angegebener DNS-Domänenname, der die Position der Domäne im Namespace der Domänenstruktur mit absoluter Sicherheit kennzeichnet. Vollqualifizierten Domänennamen wird im Gegensatz zu relativen Namen üblicherweise ein Punkt (.) nachgestellt - beispielsweise host.example.microsoft.com. -, um ihre Position bezüglich des Stammes im Namespace zu kennzeichnen. Vollständige Zonenübertragung (AXFR)Der von allen DNS-Servern unterstützte Standardabfragetyp, mit dem Zonendaten nach Änderungen an der Zone aktualisiert und synchronisiert werden. Bei einer DNS-Abfrage vom Abfragetyp AXFR wird als Antwort die gesamte Zone übertragen. Vollständiger NameDer vollständige
Name eines Benutzers, der in der Regel aus dem Nachnamen und dem
oder den Vornamen besteht. Der vollständige Name wird von den
Dienstprogrammen Lokale Benutzer und Gruppen oder Active
Directory-Benutzer und VolumeEin Speicherbereich auf einer Festplatte. Ein Volume wird unter Verwendung eines Dateisystems (beispielsweise FAT oder NTFS) formatiert, und ihm wird ein Laufwerkbuchstabe zugewiesen. Den Inhalt eines Volumes können Sie anzeigen, indem Sie in Windows Explorer oder unter Arbeitsplatz auf das entsprechende Symbol klicken. Eine einzelne Festplatte kann mehrere Volumes beinhalten, und Volumes können sich über mehrere Datenträger erstrecken. VolumesatzEine Partition mit Speicherplatz auf einem oder mehreren physischen Laufwerken, die mit Windows NT 4.0 oder einer früheren Version erstellt wurde. Volumesätze können Sie nur mit Windows 2000 oder Windows XP löschen. Verwenden Sie übergreifende Volumes auf dynamischen Datenträgern, um neue Volumes zu erstellen, die sich über mehrere Datenträger erstrecken. VolumeschattenkopieEin Volume, das ein Duplikat des Originalvolumes zum Zeitpunkt des Beginns des Kopiervorgangs darstellt. Vom Anrufer festgelegter RückrufBei Netzwerkverbindungen eine Form des Rückrufes, bei der der Benutzer die Rufnummer bereitstellt, welche der RAS-Server für den Rückruf verwendet. Diese Einstellung erspart dem Benutzer Gebühren für Ferngespräche. Vom Original trennenEin Befehl zur Aktenkofferhandhabung, der die Kopie der im Aktenkoffer enthaltenen Datei von der Kopie der Datei außerhalb des Aktenkoffers trennt. Von Microsoft reservierte Partition (MSR-Partition)Eine Partition, die auf jedem GPT-Partitionstabellendatenträger (GPT) erforderlich ist. Systemkomponenten können Teile der MSR-Partition für eigene Verwendungszwecke neuen Partitionen zuordnen. Wenn Sie z. B. einen GPT-Basisdatenträger in einen dynamischen Datenträger konvertieren, belegt das System einen Teil der MSR-Partition als LDM-Metadatenpartition (Logical Disk Manager, Verwaltung logischer Datenträger). Die Größe der MSR-Partition variiert in Abhängigkeit von der Größe des GPT-Datenträgers. Bei Datenträgern, die kleiner als 16 GB sind, hat die MSR-Partition eine Größe von 32 MB. Bei Datenträgern, die größer als 16 GB sind, hat die MSR-Partition eine Größe von 128 MB. Die MSR-Partition ist in der Datenträgerverwaltung nicht sichtbar, und Sie können keine Daten in der MSR-Partition speichern oder löschen. VorbelegungEine Form der Sicherheit, bei der ein RAS-Server (Remote Access) die Benutzer überprüft, indem er sie unter der Nummer zurückruft, die vom Netzwerkadministrator beim Erteilen der Benutzerprivilegien jeweils festgelegt wurde. Nur ein Netzwerkadministrator kann eine vordefinierte Rückrufnummer ändern. So wird sichergestellt, dass keine unberechtigte Person das Kennwort eines Benutzers verwendet und von einem anderen Ort als dem vom Benutzer normalerweise verwendeten aus eine Verbindung zum Server herstellt. Vordefinierte GruppenDie mit dem Betriebssystem installierten Standardsicherheitsgruppen. Vordefinierten Gruppen wurden sinnvolle Kombinationen von Rechten und integrierten Fähigkeiten erteilt. In den meisten Fällen stellen vordefinierte Gruppen alle Funktionen bereit, die ein bestimmter Benutzer benötigt. Wenn ein Domänenbenutzerkonto beispielsweise zur vordefinierten Gruppe Administratoren gehört, gibt dies dem Benutzer, der sich mit diesem Konto anmeldet, administrative Befugnisse für die Domäne und die Domänenserver. Weisen Sie ein Benutzerkonto zur entsprechenden vordefinierten Gruppe zu, um die erforderlichen Funktionen für das Benutzerkonto bereitzustellen. Vordefinierter SchlüsselEin Schlüssel, der eine der Hauptunterteilungen der Registrierung darstellt. Jeder vordefinierte Schlüssel wird in einem separaten Registrierungsfenster angezeigt. Der Name des Schlüssels wird in der Titelleiste des Fensters angezeigt. HKEY_CLASSES_ROOT ist z. B. ein vordefinierter Schlüssel. VordergrundprogrammDas Programm, das im so genannten aktiven Fenster ausgeführt wird, also im obersten Fenster, dessen Titelleiste hervorgehoben ist. Das Vordergrundprogramm reagiert auf vom Benutzer eingegebene Befehle. VorgangVirtueller Adressbereich und Steuerinformationen, die zum Ausführen eines Programms benötigt werden. WWählstandortDie Gesamtheit von Ländervorwahl, Ortskennzahl und speziellen Vorwahlziffern für den Ort, von dem Sie aus telefonieren. Nach dem Erstellen eines Wählstandortes kann dieser ausgewählt werden, um dessen Einwahlerfordernisse bei jedem Anruf automatisch zu berücksichtigen. Um den Wählstandort zu wechseln, wählen Sie einfach einen anderen aus, oder erstellen Sie einen neuen. WarndienstEin vom Server und anderen Diensten verwendeter Dienst, um ausgewählte Benutzer und Computer über administrative Warnmeldungen, die auf einem Computer auftreten, zu informieren. Der Warndienst erfordert den Nachrichtendienst. WarnstufeDer Punkt, an dem sich Benutzer ihrer Kontingentgrenze nähern. Warten auf AnrufEin Telefoniesignal, welches anzeigt, dass die Netzwerkverbindungen das Modem in den Wartemodus überführt haben und auf eingehende Anrufe warten. WarteschlangeEine Liste von Programmen oder Tasks, die darauf warten, ausgeführt zu werden. In der Windows-Druckerterminologie bezieht sich der Begriff Warteschlange auf eine Gruppe von Dokumenten, die auf den Druckvorgang warten. In NetWare- und OS/2-Umgebungen sind Warteschlangen die primäre Softwareschnittstelle zwischen der Anwendung und einem Druckgerät; Benutzer übermitteln Dokumente an eine Warteschlange. Unter Windows stellt jedoch der Drucker diese Schnittstelle dar; das Dokument wird an einen Drucker gesendet, nicht an eine Warteschlange. Warteschlange für unzustellbare NachrichtenEine Warteschlange in Message Queuing, die nicht-transaktionale Nachrichten speichert, die entweder nicht zugestellt werden können oder abgelaufen sind. Diese Warteschlangen speichern fehlgeschlagene Nachrichten auf dem Computer, auf dem die jeweilige Nachricht abgelaufen ist. Nachrichten in diesen Warteschlangen werden auf Datenträger geschrieben und sind deshalb wiederherstellbar. Warteschlange für unzustellbare TransaktionsnachrichtenEine Warteschlange in Message Queuing, die Transaktionsnachrichten speichert, die ihre Zielwarteschlange nicht erreichen können. Warteschlangen für unzustellbare Transaktionsnachrichten speichern fehlgeschlagene Nachrichten auf dem Computer, auf dem ihr Ablaufdatum überschritten wurde. Nachrichten in diesen Warteschlangen werden auf Datenträger geschrieben und sind deshalb wiederherstellbar. WarteschlangenkontingentDie maximale Speichergröße für Nachrichten in öffentlichen Warteschlangen bei Message Queuing. Wenn das Kontingent einer Warteschlange erreicht wird, kann Message Queuing keine weiteren Nachrichten an die Warteschlange senden, bevor nicht mindestens eine Nachricht aus der Warteschlange entfernt wird. Message Queuing schöpft zunächst das Kontingent des Computers aus, ehe das Warteschlangenkontingent auf einem Computer ausgenutzt wird. WarteschlangentypEin eindeutiger globaler Bezeichner (Globally Unique Identifier, GUID) in Message Queuing, der durch die Anwendung angegeben wird, von der die Warteschlange erstellt wurde. WartezeitBei Active Directory-Replikationen die Zeitverzögerung zwischen dem Übernehmen einer Aktualisierung in ein vorhandenes Replikat und dem Übernehmen in andere Replikate. Die Wartezeit wird manchmal auch als Weiterleitungsverzögerung bezeichnet. Web Distributed Authoring and Versioning (WebDAV)Ein mit HTTP 1.1 verwandtes Anwendungsprotokoll, das es Clients ermöglicht, Ressourcen transparent im WWW zu veröffentlichen und zu verwalten. WebDAV
WebserverEin Computer, der von einem Systemadministrator oder Internetdienstanbieter (Internet Service Provider, ISP) verwaltet wird und auf die Anforderungen des Browsers eines Benutzers reagiert. WechselhubEin zentrales Netzwerkgerät (Multiporthub), das Pakete an bestimmte Anschlüsse weiterleitet, im Gegensatz zu konventionellen Hubs, die jedes Paket als Broadcast an alle Anschlüsse senden. Auf diese Weise bieten die Verbindungen zwischen Anschlüssen die volle verfügbare Bandbreite. WechselmedienverwaltungEin Dienst für die Verwaltung von auswechselbaren Medien (z. B. Bändern und Datenträgern) und Speichergeräten (Bibliotheken). Die Wechselmedienverwaltung ermöglicht Anwendungen den Zugriff auf und die gemeinsame Nutzung derselben Medienressourcen. WerteintragDie Datenfolge, die im rechten Fensterbereich eines Registrierungsfensters angezeigt wird und den Wert des aktuell ausgewählten Schlüssels definiert. Ein Werteintrag besteht aus drei Teilen: dem Namen, dem Datentyp und dem eigentlichen Wert. Wide Area Network (WAN)Ein Kommunikationsnetzwerk, das geografisch voneinander getrennte Computer, Drucker und andere Geräte verbindet. In einem WAN kann ein Austausch zwischen allen verbundenen Geräten im Netzwerk stattfinden. WiedergabeprioritätIn der Farbverwaltung die Methode, mit der die Farben, die in einer Bilddatei angegeben sind, auf die Farbskala eines Bildschirmes oder eines Druckers abgebildet werden. Die Farbskala ist der Farbumfang, den ein Gerät erzeugen kann. Wiederherstellbare NachrichtEine Nachricht in Message Queuing, die unabhängig vom ausfallenden Computer wiederhergestellt werden kann. Im Vergleich zu einer Expressnachricht verwendet sie mehr Ressourcen und wird langsamer übertragen. Wiederherstellungs-AgentEine Person, der ein öffentliches Schlüsselzertifikat zur Verfügung gestellt wurde, um mit dem EFS (Encrypting File System, verschlüsselndes Dateisystem) verschlüsselte Benutzerdaten wiederherzustellen. WiederherstellungskonsoleEine Befehlszeilenschnittstelle, die eine eingeschränkte Zahl von administrativen Befehlen bereitstellt, welche bei der Reparatur eines Computersystems von Nutzen sein können. WiederherstellungspunktDie Darstellung eines gespeicherten Status des Computers. Ein Wiederherstellungspunkt wird von der Systemwiederherstellung in bestimmten Abständen und beim Feststellen von Änderungen am Computer erstellt. Sie können einen Wiederherstellungspunkt aber auch jederzeit manuell erstellen. WiederherstellungsrichtlinieEine Art von Gruppenrichtlinienobjekt mit öffentlichem Schlüssel, das vom EFS (Encrypting File System, verschlüsselndes Dateisystem) verwendet wird und für einen oder mehrere Benutzer, die als Wiederherstellungsagenten vorgesehen sind, Konten zur Verfügung stellt. WiederholungsintervallDie Zeit in Sekunden, nach der das Aktualisierungsintervall abläuft. Mit diesem Intervall legen die sekundären Master einer Zone fest, wie oft eine Verbindung mit der Zonendatenquelle (wieder)hergestellt werden soll, um festzustellen, ob die replizierten Zonendaten aktualisiert werden müssen. Dieses Intervall wird im SOA-Ressourceneintrag (Start of Authority, Autoritätsursprung) für jede Zone festgelegt. Windows Internet Name Service (WINS)Ein Softwaredienst, der IP-Adressen dynamisch Computernamen zuordnet (NetBIOS-Namen). So können Benutzer anhand des Namens auf Ressourcen zugreifen, anstatt IP-Adressen zu verwenden, die unübersichtlich und schwer einzuprägen sind. WINS-Server unterstützen Clients, auf denen Windows NT 4.0 und frühere Versionen von Microsoft-Betriebssystemen ausgeführt werden. Windows Open Services Architecture (WOSA)Gemeinsame Reihe von Schnittstellen, mit der Front-Endanwendungen mit Back-Enddiensten verbunden werden. Windows-Verwaltungsinstrumentation (Windows Management Instrumentation, WMI)Eine Verwaltungsinfrastruktur unter Windows, die das Überwachen und Steuern von Systemressourcen über eine gemeinsame Reihe von Schnittstellen unterstützt und ein logisch organisiertes, konsistentes Modell für den Betrieb, die Konfiguration sowie den Status unter Windows bereitstellt. WinsockWindows Sockets. Ein als API (Application Programming Interface, Schnittstelle für Anwendungsprogrammierung) formulierter Standard für Software, der eine TCP/IP-Schnittstelle unter Windows bereitstellt. WINS-ProxyEin Computer, der Rundsendungen von Namensabfragen entgegennimmt und bei Namen antwortet, die nicht zu dem lokalen Subnet gehören. Zur Namensauswertung kommuniziert der Proxy mit einem WINS-Server und behält die Namen dann für eine gewisse Zeit im Cache bei. WINS-RessourceEin Ressourcentyp, der WINS (Windows Internet Name Service) von einem Cluster aus zur Verfügung stellt. World Wide WebEin System für das Durchsuchen des Internets mithilfe von Hyperlinks. Wenn Sie einen Webbrowser verwenden, wird das Web als eine Sammlung von Texten, Bildern, Klängen und digitalen Filmen angezeigt. WörterbuchangriffEine Methode, um das Kennwort oder die PIN eines Benutzers zu erraten, indem bis zum Erfolg jedes Wort im Verzeichnis ausprobiert wird. XX.509v3-ZertifikatVersion 3 der
Ein X.509-Zertifikat enthält den öffentlichen Schlüssel und Informationen zu der Person oder Organisation, für die das Zertifikat ausgestellt wurde, Informationen zum Zertifikat und außerdem optionale Informationen zur ausstellenden Zertifizierungsstelle (Certification Authority, CA). x86Bezieht sich auf Mikroprozessoren, die die 32-Bit-Architektur von Intel-Prozessoren aufweisen oder emulieren. XML (Extensible Markup Language)
YEs sind keine Glossareinträge vorhanden, die mit diesem Buchstaben beginnen. ZZeichenfolgeEine Gruppe von Zeichen oder Zeichenbytes, die als Einheit behandelt werden. Computerprogramme verwenden Zeichenfolgen zum Speichern und Übertragen von Daten und Befehlen. Bei den meisten Programmiersprachen werden Zeichenfolgen (beispielsweise "2674:gstmn") anders behandelt als numerische Werte (beispielsweise "470924"). Zeigerressourceneintrag (PTR-Ressourceneintrag)Ein Ressourceneintrag in einer Reverse-Lookupzone, der in der Domäne in-addr.arpa erstellt wurde. Dieser ist für die umgekehrte Zuordnung einer Host-IP-Adresse zu einem Host-DNS-Domänennamen erforderlich. ZeitlimitfehlerEin Zustand, bei dem ein erwartetes Zeichen nicht rechtzeitig empfangen wird. In diesem Fall geht die Software davon aus, dass die Daten verloren gegangen sind, und fordert eine erneute Übertragung an. ZeitlimitintervallBei der Prozesssteuerung der Zeitraum, den der Server abwartet, wenn ein Befehl nicht erfolgreich abgeschlossen werden kann. Nach Ablauf dieses Zeitraumes wird der Befehl abgebrochen. Zur Konfiguration dieses Wertes verwenden Sie das Prozesssteuerungs-Snap-In. ZeitscheibeEin kurzes Zeitintervall, während dessen ein bestimmter Task in einem multitaskingfähigen Mehrbenutzerbetriebssystem die Kontrolle über die CPU erhält. Die CPU des Computers wird einer Anwendung in der Regel für einen in Millisekunden gemessenen Zeitraum zugeteilt. Eine Zeitscheibe wird auch als Quantum bezeichnet. ZeitserverEin Computer, der die Zeit auf allen Computern in einem Netzwerk synchronisiert. Dadurch ist sichergestellt, dass die von Netzwerkdiensten und lokalen Funktionen verwendete Zeit immer stimmt. ZeitstempelEin Zertifikat von einem vertrauten Dritten, das angibt, dass eine bestimmte Nachricht zu einem bestimmten Zeitpunkt vorhanden war. In einem digitalen Kontext erzeugen Dritte einen vertrauten Zeitstempel für eine bestimmte Nachricht, indem ein Zeitstempeldienst einen Zeitwert an eine Nachricht anhängt und dann das Ergebnis digital signiert. ZertifikatEin digitales
Dokument, das im Allgemeinen für die Authentifizierung und den
sicheren Austausch von Informationen in offenen Netzwerken, wie
beispielsweise im Internet, in Extranets und Intranets,
verwendet wird. Ein Zertifikat stellt eine sichere Bindung
zwischen einem öffentlichen Schlüssel und der Einheit her, die
den entsprechenden privaten Schlüssel enthält. Zertifikate
werden von der ausstellenden Zertifizierungsstelle digital
signiert und können für einen Benutzer, einen Computer oder
einen Dienst ausgestellt werden. Das am weitesten verbreitete
Format für Zertifikate wird vom internationalen Standard ZertifikatsspeicherFür gewöhnlich ein permanenter Speicher, in dem Zertifikate, Zertifikatssperrlisten und Zertifikatsvertrauenslisten gespeichert werden. Zertifikatssperrliste (Certficate Revocation List, CRL)Ein Dokument, das von einer Zertifizierungsstelle verwaltet und veröffentlicht wird und das Zertifikate aufführt, die gesperrt wurden. Zertifikatsvertrauensliste (Certificate Trust List, CTL)Eine signierte Liste mit Zertifikaten einer Stammzertifizierungsstelle, die ein Administrator für bestimmte Zwecke, wie beispielsweise als Clientauthentifizierung oder sichere E-Mail, als glaubwürdig ansieht. ZertifikatsvorlageEine Windows-Struktur, die das Profil von Zertifikaten auf der Grundlage des vorgesehenen Verwendungszweckes festlegt (also das Format und den Inhalt vordefiniert). Beim Anfordern eines Zertifikats von einer Windows-Organisationszertifizierungsstelle können die zertifikatsanfordernden Benutzer je nach Zugriffsrechten verschiedene auf Zertifikatsvorlagen basierende Zertifikatstypen auswählen, wie z. B. Benutzer und Codesignatur. ZertifizierungshierarchieEin Vertrauensmodell für Zertifikate, bei dem Zertifizierungspfade mithilfe der Einrichtung von übergeordneten und untergeordneten Beziehungen zwischen den Zertifizierungsstellen erstellt werden. ZertifizierungspfadEine ununterbrochene Vertrauenskette, die sich aus Zertifikaten von vertrauenswürdigen Zertifizierungsstellen zusammensetzt, und zwar von einem bestimmten Zertifikat bis zur Stammzertifizierungsstelle in einer Zertifizierungshierarchie. Zertifizierungsstelle (Certification Authority, CA)Eine Organisation, die für das Einrichten und Bestätigen der Authentizität öffentlicher Schlüssel von Benutzern (Endeinheiten) oder anderen Zertifizierungsstellen verantwortlich ist. Die Aktivitäten einer Zertifizierungsstelle können beispielsweise das Binden öffentlicher Schlüssel an eindeutige Namen über signierte Zertifikate, das Verwalten von Zertifikatsseriennummern sowie Zertifikatssperrungen umfassen. ZiehenVerschieben eines Elements auf dem Bildschirm, indem dieses Element ausgewählt und die Maus bei gedrückt gehaltener Maustaste verschoben wird. So können Sie beispielsweise ein Fenster an eine andere Position auf dem Bildschirm verschieben, indem Sie die Titelleiste des Fensters ziehen. ZielDas Zuordnungsziel eines DFS-Stammes oder einer DFS-Verknüpfung, das einem physischen Ordner entspricht, der im Netzwerk freigegeben wurde. ZieldokumentDas Dokument, in das ein Paket oder ein verknüpftes oder eingebettetes Objekt eingefügt wird. Bei einem eingebetteten Objekt wird dies auch als Containerdokument bezeichnet. ZieljournalIn Message Queuing der Prozess, bei dem eine Kopie einer eingehenden Nachricht gespeichert wird. Das Zieljournal wird auf der Grundlage der Warteschlange konfiguriert. Wenn das Zieljournal aktiviert wurde, wird eine Kopie jeder eingehenden Nachricht in die Warteschlange des Zieljournals eingefügt, sobald die Nachricht aus der Zielwarteschlange abgerufen (gelesen) wurde. ZoneIn einer Macintosh-Umgebung eine logische Gruppierung, die das Durchsuchen eines Netzwerkes nach Ressourcen, beispielsweise nach Servern und Druckern, erleichtert. In einer DNS-Datenbank eine verwaltbare Einheit der DNS-Datenbank, die von einem DNS-Server verwaltet wird. Eine Zone speichert die Domänennamen und -daten der Domäne mit einem entsprechenden Namen, mit Ausnahme von Domänennamen, die in delegierten untergeordneten Domänen gespeichert sind. ZonenlisteIn der Macintosh-Umgebung eine Liste, die alle mit einem bestimmten Netzwerk verbundenen Zonen enthält. Zonenlisten sind nicht zu verwechseln mit den DNS-Zonen von Windows. ZonenübertragungDie Synchronisierung autorisierender DNS-Daten zwischen DNS-Servern. Ein mit einer sekundären Zone konfigurierter DNS-Server fragt regelmäßig die Master-DNS-Server ab, um seine Zonendaten zu synchronisieren. ZugriffssteuerungEin Sicherheitsmechanismus, mit dem festgelegt wird, welche Vorgänge ein Benutzer, eine Gruppe, ein Dienst oder ein Computer auf einem Computer, an einem bestimmten Objekt (z. B. an einer Datei, einem Drucker, einem Registrierungsschlüssel) oder einem Verzeichnisdienstobjekt durchführen darf. Zugriffssteuerungseintrag (Access Control Entry, ACE)Ein Eintrag in der DACL (Discretionary Access Control List) eines Objekts, mit dem einem Benutzer oder einer Gruppe Berechtigungen erteilt werden. Ein ACE ist außerdem ein Eintrag in der SACL (System Access Control List) eines Objekts, der angibt, welche Sicherheitsereignisse für einen Benutzer oder eine Gruppe überwacht werden sollen. Zugriffssteuerungsliste für das System (System Access Control List, SACL)Der Teil der Sicherheitsbeschreibung eines Objekts, der angibt, welche Ereignisse für einen bestimmten Benutzer oder eine Gruppe überwacht werden sollen. Beispiele für überwachte Ereignisse sind Dateizugriffe, Anmeldeversuche und das Herunterfahren des Systems. ZuordnenÜbersetzen eines Wertes in einen anderen Wert. Bei Systemen mit virtuellem Speicher kann ein Computer eine virtuelle Adresse einer physischen Adresse zuordnen. ZuordnungseinheitDie kleinste Menge an Speicherplatz, die zum Speichern einer Datei zugewiesen werden kann. Alle von Windows verwendeten Dateisysteme verwalten Festplatten auf der Grundlage von Zuordnungseinheiten. Je kleiner die Größe der Zuordnungseinheit ist, desto effizienter werden die Daten auf einem Datenträger gespeichert. Wenn Sie beim Formatieren des Datenträgers keine Größe für die Zuordnungseinheit angeben, wählt Windows Standardgrößen auf der Grundlage der Volumegröße aus. Diese Standardgrößen werden ausgewählt, um den für Speicherzwecke verlorenen Speicherplatz sowie das Ausmaß an Fragmentierung des Volumes gering zu halten. Eine Zuordnungseinheit wird auch als Cluster bezeichnet. Zwischengeschaltetes GerätEin anderes Gerät als ein Modem oder ein X.25-PAD, das zwischen einer Netzwerkverbindung und dem RAS-Server installiert ist. Dieses Gerät ist normalerweise ein Modempoolschalter oder ein Sicherheitshost und erfordert entweder ein statisches oder ein interaktives Dialogfeld zwischen dem Client und dem Gerät selbst. ZwischenspeichernDer Vorgang des vorübergehenden Speicherns kürzlich verwendeter Datenwerte in einem speziellen Pool im Arbeitsspeicher zwecks schnelleren nachfolgenden Zugriffs. Bei DNS normalerweise die Fähigkeit des DNS-Servers, die während der Auflösung von DNS-Abfragen gewonnenen Informationen zum DNS-Namespace zu speichern. (Der DNS-Server kann beispielsweise die von anderen DNS-Servern empfangenen DNS-Einträge zwischenspeichern.) Die Zwischenspeicherung ist auch über den DNS-Clientdienst verfügbar. Auf diese Weise können DNS-Clients die während der letzten Abfragen gewonnenen Informationen in einem Cache ablegen. Symbol100BaseTDer Ethernetstandard für lokale Netzwerke, in denen verdrillte Kabel verwendet werden und die Daten mit 100 Mbit/s übertragen. 10Base2Der Ethernet- und
der 10BaseTDer Ethernetstandard für lokale Netzwerke, in denen verdrillte Kabel verwendet werden und die Daten mit 10 Mbit/s übertragen. |