Path: Home / Wissenswertes / Lexikon

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z



A

  Account    siehe Benutzerkonto 
  ActiveX
Bei ActiveX handelt es sich um eine Reihe von Technologien, die von Microsoft eingeführt wurden, um mehr Interaktivität auf Web-Seiten zu ermöglichen. ActiveX ist eine Weiterentwicklung von OLE (Object Linking and Embedding). Wie die OLE-Technologie läßt sich auch ActiveX nur in einer Windows-Umgebung umfassend nutzen. Zwar gibt es Bemühungen, die ActiveX-Technologien auch auf Macintosh- und auf Unix-Rechnern vollständig nutzbar zu machen, ob die Übertragung gelingen kann, ist aber bisher ungeklärt.  Ein wichtiger Bestandteil von ActiveX sind die sogenannten ActiveX-Controls. Solche Controls sind Programme oder Programm-Module, die sich - ähnlich wie >>Java-Applets - in HTML-Dateien einbinden lassen. Der Programmcode wird im Arbeitsspeicher des Client-Rechners, also des Rechners, von dem her die WWW-Seite aufgerufen wurde, ausgeführt. Mit ActiveX-Controls lassen sich Animationen, Spiele, Chats usw. auf WWW-Seiten realisieren.  ActiveX wird vom MS Internet Explorer unterstützt. Um ActiveX mit einem Netscape-Browser nutzen zu können, benötigt man ein >>Plug-In. 
  Apple Talk
Bei Macintosh-Computern werden die Netzwerkfunktionen vom Betriebssystem zur Verfügung gestellt. Apple Talk ist der Teil des Macintosh-Betriebssystems, der für die Netzwerkfunktionen zuständig ist. 
  Applet
>>Java-Programm, das von einem Browser über ein Netzwerk angefordert werden kann und auf dem >>Client ausgeführt werden kann. 
  Application Server
Ein Application-Server (Anwendungs-Server) stellt in einem Netzwerk den Clients Programme zur Verfügung. Wenn >>netzwerkfähige Versionen von Software zum Einsatz kommen, werden die Programme auf dem Anwendungs-Server abgelegt. Zentrale Datenbanken können sowohl auf einem >>File-Server als auf einem Application-Server untergebracht werden. Der File-Server liefert als Antwort auf eine von einem Client kommende Suchanfrage den gesamten Datenbestand an den Client. Ein Application Server startet demgegenüber einen entsprechenden Suchlauf und liefert an den Client nur die Datensätze, die den Suchkriterien entsprechen. 
  Arbeitsgruppe
In >>Peer-to-Peer-Netzwerken werden Computer zu Arbeitsgruppen zusammengefaßt. Jeder Computer kann auf die Ressourcen zugreifen, die auf den anderen freigegeben wurden. 

B

  Backdoor-Programme
Anwendungen, die Crackern die Fernsteuerung des eigenen Rechners erlauben (Oder auch andere). Backorifice und Netbus
  BBS  
siehe Bulletin Board System 
  Benutzerkonto (Account)
In einem Benutzerkonto werden alle Informationen zusammengefaßt, die einen Benutzer definieren. Dazu zählen unter anderem der für die Anmeldung erforderliche Benutzername und das Kennwort, die Gruppen, denen der Benutzer angehört, sowie die Rechte des Benutzers. 
  Binäre Daten
Als binäre Daten werden alle Daten bezeichnet, die keine Textdaten sind. Bei den Daten, die in Tondateien oder Videodateien geliefert werden, handelt es sich somit um binäre Daten. 
  Bindery / Netware Directory Services (NDS)
Es ist nicht unmittelbar einleuchtend, daß die beiden Begriffe "bindery" (zu deutsch: "Buchbinderei") und "Netware Directory Services" ("Verzeichnis-Dienste von NetWare") sehr ähnliche Dinge bezeichnen, und doch ist es so. Es geht in beiden Fällen um eine Datenbank. Genau gesagt: Es geht um die Datenbank, in der in einem Novell-Netz die Benutzer und Benutzergruppen registriert und verwaltet werden.  Bis zur Version 3.12 von >>Novell Netware werden die Daten in einer Datenbank gehalten, die als Bindery bezeichnet wird. Für jeden Server wird eine eigene Bindery angelegt. Ab der Version 4.0 gilt das Prinzip des Global Naming bzw. das Prinzip der Netware Directory Services. Alle Benutzerdaten und alle Daten über die Ressourcen werden serverübergreifend in derselben Datenbank gehalten. Der Vorteil bei dieser Vorgehensweise besteht darin, daß sich ein Benutzer nur noch einmal beim gesamten Netzwerk anmelden muß, um Zugriff auf alle Server zu bekommen, für die er eine Berechtigung hat. Wechselt der Benutzer innerhalb seiner Firma zu einer anderen Abteilung, müssen seine Benutzerdaten nicht auf einen anderen Rechner übertragen werden. 
  Browser
Browser werden eingesetzt, um Internet-Angebote abzurufen. Die bekanntesten Browser sind der Netscape Navigator und der Internet Explorer von Microsoft.  Zu den Browsern der ersten Generation wird der Mosaic-Browser gezählt, der vom amerikanischen National Center for Supercomputing Applications (NCSA) entwickelt wurde. 
  Bulletin Board System (BBS)
Bulletin Board System ist ein anderer Ausdruck für Mailbox. Mit einer Mailbox kann man Dienste zur Verfügung stellen, die von PCs über das Telefonnetz abgerufen werden. Als Ausrüstung benötigt man einen PC und ein Mailbox-Programm, außerdem ein Modem oder einen ISDN-Anschluß. Während man sich bei Online-Diensten an den meisten Orten zum Ortstarif einwählen kann, ist für die Nutzung von Mailboxen zumeist eine Fernverbindung notwendig. 

C

  Chat
Der Ausdruck "chat" bedeutet im Englischen "Geplauder". In den Online-Diensten und im Internet wird als Chat allerdings die Kommunikation mit geschriebenen Wörtern bezeichnet. Seit einiger Zeit ist auch von "Video-Chats" die Rede. Ein Video-Chat setzt voraus, daß beide Seiten über eine netztaugliche Kamera verfügen und daß die verwendete Software die Übertragung von Video-Daten unterstützt. 
  Client/Server
Man vergleiche die beiden Sätze "Der Server braucht eine neue Festplatte" und "Microsoft hat einen neuen Internet-Server herausgebracht". Im ersten Satz ist mit "Server" ein Computer gemeint, der in einem Netzwerk Daten, Peripheriegeräte oder Dienstleistungen zur Verfügung stellt. Im zweiten Satz ist mit "Server" die Software gemeint, die ein Computer benötigt, um Dienste zur Verfügung stellen zu können.  Clients sind die Computer, die die Server-Dienste in Anspruch nehmen. Und auch für "Client" gilt, daß mit dem Begriff auch die Software bezeichnet wird, die der Computer benötigt, um am Netzwerk teilnehmen zu können.  Von Clients und Servern spricht man sowohl bei >> Peer-to-Peer-Netzwerken als auch bei >> serverbasierten Netzwerken. In einem Peer-to-Peer-Netzwerk kann jeder Rechner sowohl Client als auch Server sein. 
  Common Gateway Interface (CGI)
Durch die Programmierschnittstelle CGI ist es möglich, Programme auf einem Server abzulegen, die von einem >>Browser her gestartet werden können. Solche Programme (oder Scripts) können beispielsweise Formulareingaben aus HTML-Dateien verarbeiten, auf dem Server-Rechner Daten speichern und dort gespeicherte Daten auslesen.  Die CGI-Schnittstelle besteht aus a) einem Verzeichnis auf dem Server-Rechner, das CGI-Programme enthalten darf und b) einer Reihe von Umgebungsvariablen, die teilweise vom Server unabhängig vom CGI-Programm mit Daten belegt werden (zum Beispiel mit Angaben zum Server selbst oder zum Browser, der zuletzt eine Anfrage gestartet hat).  Auf die CGI-Umgebungsvariablen kann mit den verschiedensten Programmiersprachen zugegriffen werden. Wenn man eine Compiler-Sprache benutzt, muß man allerdings dafür sorgen, daß das Programm für die Betriebssystemumgebung des Servers compiliert und gelinkt wird.  Neben der CGI-Schnittstelle gibt es andere, von kommerziellen Herstellern erstellte Schittstellen. Von Netscape stammt beispielsweise die NSAPI-Schnittstelle, von Microsoft die ISAPI-Schnittstelle. 
  Cookies
Cookies sind Informationen, die von einem Web-Server auf der Festplatte eines Client-Rechners abgelegt werden können und von dort auch wieder abgeholt werden können. In der Regel hat ein Server immer nur Zugang zu den Cookies, die er selbst in früheren Sitzungen erzeugt hat.  Cookies folgen einer vorgegebenen Syntax. Ein Cookie könnte zum Beispiel so aussehen: 
www.fxweb.com FALSE /vip FALSE 915156000 B06897-00VISIT 1  Die erste Angabe (www.fexweb.com) zeigt, von welchem Server her der Cookie gesetzt wurde. Der nachfolgende Wahrheitswert zeigt, ob der angegebene Domain-Name vollständig angegeben wurde. An der dritten Stelle erscheint eine Pfadangabe (im Beispiel ist das der Pfad /vip). Der Wahrheitswert auf der vierten Stelle zeigt, ob der Cookie mit dem Attribut "secure" versehen ist. Es folgt in verschlüsselter Form ein Verfallsdatum. (Wenn kein Verfallsdatum angegeben wird, wird der Cookie gelöscht, sobald der Nutzer seine Browser-Sitzung beendet.) Dann folgt ein "Name-String" und der Wert des Cookies. In dem Beispiel ist in dem Cookie festgehalten, daß der Besucher die Web-Site zum ersten Mal besucht hat.  Der Netscape Navigator legt in seinem Hauptverzeichnis die Datei COOKIES.TXT an und versammelt alle Cookies in derselben Datei. Der Internet Explorer legt für die Cookies das Verzeichnis COOKIES an und packt jeden Cookie in eine eigene Datei. 
  CoolTalk
Cooltalk ist ein Programm für Web-Telefonie, das von der Firma Netscape vertrieben wird. Wer das Programm nutzen will, wird durch die Software mit einem Server verbunden, der dafür eingerichetet wurde, Verbindungen zwischen den Cooltalk-Nutzern herzustellen. Für die Kommunikation zwischen den Teilnehmern stehen ein Whiteboard (das ist ein Malprogramm für die gemeinsame Nutzung) zur Verfügung , außerdem ein >>Chat-Programm und ein Programm, das für die Übertragung von Audiodaten sorgt. 
  Cyberspace
Der Begriff "Cyberspace" steht in enger Verbindung mit dem Begriff "virtuell". Als virtuell wird alles bestimmt, was lediglich durch Software realisiert ist. Eine Kneipe ist eine Begnungsstätte in der realen Welt; ein Chat-Raum in einem Online-Dienst ist demgegenüber eine virtuelle Begegnungsstätte. Die Gesamtheit der virtuellen Gegenstände und virtuellen Räume wird als Cyberspace bezeichnet. 

D

  DDOS
Distributet Denial of Service. Attacke auf einen Internet-PC von verschiedenen anderen Rechnern aus. Ziel des Angriffes ist es, den angegriffenen PC vom Internet zu trennen.
  Decoder
Bei dem Online-Dienst T-Online wird die Zugangssoftware als Decoder bezeichnet. Als Decoder werden allerdings auch die Empfangsgeräte beim digitalen Fernsehen bezeichnet. 
  Dedizierter Server
Ein dedizierter Server ist ein Computer, der ausschließlich als >> Server eingesetzt wird. Der Netzwerkverwalter nutzt bei seinen Kontroll- und Verwaltungsarbeiten nicht den Monitor und die Tastatur am Server, sondern greift über einen anderen Rechner auf den Server zu, und es laufen auf dem Computer auch keine Anwendungsprogramme. 
  Digitale Unterschrift / Signaturgesetz
Bonn (dpa) - Einspruch gegen den Einkommensteuerbescheid, Überweisungen vom Bankkonto, Möbeleinkauf oder die Buchung der nächsten Ferienreise - alles von zu Hause aus. Vorstellen kann sich das inzwischen jeder Nutzer von Online-Diensten. Doch noch verhindert die grenzenlose Freiheit des Internet die Rechtsverbindlichkeit von Verträgen oder Erklärungen im Behördenverkehr, da sich dort jeder nur zu leicht in fremde Briefe einklinken und sie sogar verändern kann. Mit der Zustimmung zum Signaturgesetz, das die Verschlüsselung von geschäftlicher oder privater Post ermöglicht, kann der Bundesrat an diesem Freitag den Weg zu einer noch breiteren Nutzung der internationalen Computerverbindungen freimachen. Den Kulturausschuß der Länderkammer hat das Gesetz bereits passiert.  Als Teil des am 13. Juni vom Bundestag verabschiedeten Multimediagesetzes wird das Signaturgesetz von seinen Vätern als gesetzgeberisches Experiment gesehen. "Dieses Gesetz muß der gesellschaftlichen Entwicklung vorauseilen, um sie zu ermöglichen", erklärte Professor Alexander Roßnagel (Kassel), der wissenschaftliche Leiter der Projektgruppe verfassungsverträglicher Textgestaltung, vor Journalisten in Bonn. Voraussichtlich wird die EU-Kommission in Brüssel schon bald mit einer EU-Rahmenrichtlinie folgen, um die internationalen Online-Märkte gegen Fälscher und Betrüger zu sichern. "Die Wirtschaft braucht Rechtssicherheit durch eine leicht handhabbare Software für jedermann", heißt es beim DIHT.  Ganz so schnell geht es jedoch nicht. Das Multimediagesetz tritt zwar am 1. August in Kraft. Die Verordnungen, die das Signaturgesetz mit Leben erfüllen, werden aber voraussichtlich erst - so ist aus dem Innenministerium zu hören - im September vom Kabinett beschlossen und am 1. Januar wirksam werden. Dann soll sich jedermann einen privaten Codeschlüssel besorgen können. Von einer bestimmten Person geschriebene und im Netz verschickte Briefe können dieser zugeordnet und auch nur von ihr selbst verändert werden. Jeder fremde Eingriff würde am Text selbst sichtbar werden.  Einer der Schlüssel soll öffentlich sein, der andere geheim. Der Text wird vom Computer in eine große Zahl übersetzt, in die die geheime Schlüsselzahl eingefügt wird. Nur ein bestimmter anderer Code kann diese Schlüsselzahl wieder entfernen und den ursprünglichen Text herstellen. Ein Hacker, so meinen die Befürworter der digitalen Signatur, müßte bis in alle Ewigkeit rechnen - "länger als das Universum noch besteht" -, um die beiden Zahlen aus Text und geheimem Schlüssel sicher voneinander zu trennen.  Euphorisch halten einige Wissenschaftler die digitale Signatur deshalb für sicherer als die eigenhändige Unterschrift auf Papier. Für die letzte sprechen allerdings rund 500 Jahre positive Erfahrungen in der Rechtsgeschichte. Außerdem kann die digitale Signatur zwar einer Person zugeordnet werden. Ob diese Person aber wirklich am heimischen PC saß oder irgendjemand die elektronischen Schlüssel mißbrauchte, kann nicht einmal von Schriftsachverständigen geklärt werden.  Geladen werden sollen die Chipkarten bei privaten Zertifizierungsstellen, die von einer voraussichtlich beim Bundeswirtschaftsministerium angesiedelten Regulierungsbehörde autorisiert werden. Diese Zertifizierungsstellen - voraussichtlich die T-Punkte der Telekom, Banken oder für die Wirtschaft die Kammern - - werden auch die Pin-Nummern vergeben, die nötigen Geräte mit der dazugehörigen Software anbieten und Archive über die Schlüssel anlegen.  Noch streiten verschiedene Anbieter um die besten Systeme. Experten machen jedoch deutlich, daß es möglich sein müsse, eine digitale Signatur für alle Vorhaben zu verwenden. Ein Arzt müsse diese Signatur ebenso einer Klinik wie den Krankenkassen oder der Bank gegenüber verwenden können, ein Privatmann die persönliche Codierung ebenso gegenüber den Behörden wie beim Online-Einkauf. 
  Domain Name Server (DNS)
Jeder Rechner, der in einem auf >>TCP/IP basierenden Netz Daten überträgt, besitzt eine IP-Adresse. Das ist eine durch Punkte unterteilte Abfolge aus Zahlen. Da sich solch eine Zahlenfolge schlecht merken läßt, gibt es außerdem auch Domain-Namen (zum Beispiel: www.heise.de). Zu jedem Domain-Namen gehört eine IP-Nummer. Die Informationen darüber, welche IP-Nummer zu welchem Domain-Namen gehört, wird auf den Domain Name Servern abgelegt. Die Name Server im Internet stehen miteinander in Verbindung und tauschen untereinander ihre Informationen aus. 
  Domäne
In Microsoft-Netzwerken werden Computer zu Domänen zusammengefaßt. Für jede Domäne gibt es eine Domänendatenbank und spezifische Sicherheitsrichtlinien (zum Beispiel Richtlinien für die Prüfung von Kennwörtern). 
  Domänen-Controller
In einem Windows-NT-Netzwerk ist der Domänen-Controller ein Rechner, auf dem die Datenbank der Domäne liegt. Der Domänen-Controller überprüft die Angaben, mit denen sich Benutzer beim Netzwerk anmelden. 
  Download
Wenn sich jemand bei einem >>Server Dateien abholt, spricht man von einem Download. Wenn der Transfer in die andere Richtung geht, wenn also Dateien an einen Server geschickt werden, spricht man von einem Upload. 

E F

  File Transfer Protocol (FTP)
Das File Transport Protocol ("Protokoll für die Übertragung von Dateien") wird im Internet eingesetzt. Das FTP bestimmt, wie Dateien von einem Computer zu einem anderen übertragen werden. Mit den meisten der aktuellen Browser ist es möglich, FTP-Server aufzurufen, sich die dortigen Dateiverzeichnisse anzeigen zu lassen und Dateien herunterzuladen. 
  File-Server (Datei- und Druckserver)
File-Server verwalten den Benutzerzugriff auf Dateien und Drucker. 
  Firewall
Ein Firewall ist eine Absperrvorrichtungen, die am Übergang von einem LAN zu einem Weitverkehrsnetz eingesetzt wird. Es handelt sich nicht um eine starre Absperrung. Firewalls analysieren Datenströme und reagieren je nach Situation.  In ihrer einfachsten Form sind Firewalls Software-Zusätze zu Routern. Router sind Geräte, die für die Weiterleitung von Paketen durch Netzwerke zuständig sind. Man kann einem Router Regeln mitgeben, die besagen, daß Pakete von oder zu Rechnern mit bestimmten IP-Nummern nicht weitergeleitet werden sollen.  Bessere Effekte für die Sicherheit werden erzielt, wenn zusätzlich auf einem Gateway >>Proxy-Server eingerichtet werden. Die Proxy-Server können weitere Filter-Funktionen übernehmen.  Wenn ein Firewall installiert werden muß, reicht es im allgemeinen nicht, ein vorgefertigtes Produkt zu kaufen und zu installieren. Sicherheitsexperten empfohlen, die vorliegende Situation zu analysieren und nach maßgeschneiderten Lösungen zu suchen. Wer einen Firewall betreut, muß sich ständig auf dem laufenden halten. Wenn neue Sicherheitslücken bekannt werden, muß unter Umständen die Sicherheitsstrategie neu festgelegt werden. 
  Forum
In den Online-Diensten und im Internet ein Bereich, in dem Nachrichten an einem Schwarzen Brett ausgehängt werden können und in dem unter Umständen auch Chats möglich sind. 

G

  Global Naming
Beim Global Naming handelt es sich um ein Prinzip, das mit den >>Novell Directory Services (NDS) aufgekommen ist. In einem Netzwerk mit mehreren Servern, werden die Benutzerdaten der einzelnen Server in einer serverübergreifenden Datenbank zusammengefaßt. Wer sich bei dem Netzwerk anmeldet, hat sofort Zugriff auf alle Server, für die er eine Berechtigung besitzt. 
  Gopher
Im Internet bestehen etliche Dienste nebeneinader. In den Angeboten, die von Gopher-Servern zur Verfügung gestellt werden, gibt es die Möglichkeit, zu surfen, sich von einem Rechner zu einem anderen Rechner verbinden zu lassen. Es gibt jedoch deutliche Beschränkungen bei der Gestaltung von Seiten. 
Die Angebote der Gopher-Server lassen sich mit dem Netscape Navigator aufrufen. 
  Groupware
Groupware ist Software, die dazu dient, Zusammenarbeit von Teilnehmern in einem Netz zu ermöglichen. Zu den gängigen Leistungen von Groupware gehören: 
  1. E-Mail 
  2. Gemeinsame Dokumentbearbeitung. 
  3. Zugriffsmöglichkeit auf gemeinsam genutzte Datenbanken, wobei einige der Nutzer die Möglichkeit bekommen, die Datenbank zu erweitern. 
  4. Gemeinsame Nutzung von Terminkalendern 
Die bekanntesten Groupware-Produkte sind Lotus Notes, Groupwise (von Novell) und MS Exchange. 
Einige der Möglichkeiten, die durch den Einsatz von Groupware entstehen, lassen sich auch mit Internet-Technologien schaffen. So gehören Foren und Chatbereiche schon seit langem zu den im Internet angebotenen Diensten. (>>Intranet). 
  Groupwise
Ein Groupware-Produkt der Firma NetWare. 

H

  Heterogenes Netzwerk
Von einem heterogenen Netzwerk spricht man, wenn mehrere Netzwerke, in denen unterschiedliche Netzwerkbetriebssysteme und eventuell auch unterschiedliche Netzwerkprotokolle und Übertragungsverfahren im Einsatz sind, zu einem Gesamtnetz zusammengefaßt werden. 
  Homepage
Die erste der Internet-Seiten, die mit einem bestimmten URL aufgerufen werden können. Für die Gesamtheit der Seiten, die zu einem URL gehören, scheint sich die Bezeichnung "Web-Site" einzubürgern. 
HTML  
siehe Hypertext Markup Language 
  Hypertext
Unter Hypertext versteht man eine Art der Darstellung von Wissen, die vollkommen an die Möglichkeiten von Computern gebunden ist. Während der Verfasser von einem Buch es dem Leser nahelegt, den Text von vorne bis hinten durchzugehen, gibt der Autor von Hypertexten solche Empfehlungen nicht. Er präsentiert sein Wissen aufgeteilt in kleine Portionen. Häufig werden die Portionen so eingerichtet, daß sie genau einen Bildschirm umfassen. Es bleibt weitgehend dem Leser überlassen, welchen Weg er durch den Hypertext nehmen will. Es werden ihm aber Links angeboten, die zu Informationseinheiten führen, die der aktuellen Informationseinheit thematisch nahestehen. 
Man kann die Gesamtheit der Seiten im World Wide Web als einen großen Gesamt-Hypertext betrachten. 
  Hypertext Markup Language (HTML)
HTML ist eine Seitenbeschreibungssprache. Man kann Texte mit HTML-Kennzeichnungen ("Tags") versehen; wenn der Text anschließend mit einem Browser aufgerufen wird, werden die Kennzeichnungen in Formatierungen umgesetzt. 
  Hypertext Transfer Protocol (HTTP)
Das Hypertext Transfer Protocol ist das Verfahren, mit dem im Internet World-Wide-Web-Seiten übertragen werden. 

I

  Internet
Das Internet ist aus dem 1969 gestarteten ARPANET entstanden. Es handelte sich ursprünglich um ein "Zwischennetz". Das soll heißen, das mit dem Internet andere, bereits vorhandene Netze zu einem Gesamtnetz zusammengefaßt wurden. 
Der Boom des Internet hat ca. im Jahr 1993 eingesetzt und ist wesentlich durch die Entwicklung des >>World Wide Web gefördert worden. 
  Internet Explorer
Ein >>Browser der Firma Microsoft. Der Internet Explorer wird kostenlos verteilt bzw. steht auf den Internet-Seiten von Microsoft zum Download zur Verfügung (Der beste den ich kenne, vergesst den Rest den es noch so gibt). 
  Internet Information Server (IIS)
Ein Internet-Server, der Firma Microsoft, der zusammen mit Windows NT ausgeliefert wird. Der IIS stellt die Dienste WWW, FTP und Gopher bereit. 
  Intranet
Seit ca. 1995 setzt sich bei Netzwerkexperten die Meinung durch, daß sich Internet-Technologie gut für Lokale Netze nutzen läßt. Die Vorteile liegen auf der Hand: 
  • Internet-Technologie macht es möglich, daß auf zentral gelagerte Datenbestände von den unterschiedlichsten Betriebssystemen her zugegriffen werden kann. 
  • Mit Java gibt es eine Programmiersprache, die es erlaubt, umfangreiche Programme zu schreiben, die plattformübergreifend einsetzbar sind. 
  • Da in die Entwicklung der Internet-Technologien viel Idealismus gesteckt wurde, stehen für die verschiedensten Anwendungsbereiche preiswerte Software-Produkte zur Verfügung. 
  • Durch den Einsatz von Internet-Technologien entsteht ein Trend zur Vereinheitlichung. Wenn in allen Segmenten eines Netzwerks dieselben Browser und dieselben Übertragungsprotokolle verwendet werden, reduziert sich der nötige Schulungsaufwand. 
  Intranetware
Netzwerkbetriebssystem der Firma Novell. Es handelt sich um die Weiterentwicklung von Novell NetWare. NetWare wurde um Internet- und Intranet-Lösungen erweitert. Zusammen mit IntranetWare wird der Netscape Navigator ausgeliefert; außerdem gibt es Java-Unterstützung.  Zum Lieferumfang von IntranetWare gehört auch Novell DOS 7.0. 
DOS kommt allerdings ausschließlich beim Booten des Rechners zum Einsatz. 
  IP-Adresse
Internet-Protocol-Adresse. Jeder Rechner, der mit dem Internet zeitweise oder dauerhaft verbunden ist, bekommt eine Adresse für die eindeutige Idendifizierung zugeteilt.

J

  Java
Java ist eine von Sun Microsystems entwickelte Programmiersprache, die im Zusammenhang mit dem Internet ständig an Bedeutung gewinnt. Ein besonderes Merkmal dieser Sprache ist, daß mit Java Programme erstellt werden, die unter unterschiedlichen Betriebssystemen und auf unterschiedlichen Prozessoren ablauffähig sind.  In Java werden vorwiegend Programme geschrieben, die dafür gedacht sind, im Internet oder in einem >>Intranet an Client-PCs geschickt zu werden. Das Konzept des >>Netz-PCs ist durch Java erst möglich geworden. Wenn ein Java-Programm an Netz-Clients gesandt wird, bekommt jeder Rechner denselben Bytecode geliefert - unabhängig davon, welches Betriebssystem auf dem Rechner läuft. Beim Ausführen des Programms kommt dann eine betriebssystemspezifische sogenannte Virtual Machine zum Einsatz. Beim Netscape Navigator und beim Internet Explorer sind die Virtual Machines Bestandteile des Programms.  Gelegentlich ist die Rede davon, daß durch Java erstaunliche neue Möglichkeiten entstehen. Nach den Vorstellungen der Java-Visionäre wird zukünftig auch eine Waschmaschine mit Java-Code arbeiten. Zukünftig wird dann eine Waschmaschine bei der Inbetriebnahme per Internet bei den lokalen Stadtwerken Informationen über den Härtegrad des Wassers anfordern. 
  Java-Script
Script-Sprache, die dazu dient, interaktive Web-Seiten zu erstellen.
  Java Virtual Machine
Nachdem ein Programmierer einen Java-Quellcode erstellt hat, wird dieser compiliert und liegt dann in einer Art Zwischenformat vor. Damit der Code, der durch die Kompilierung entstanden ist, ausgeführt werden kann, muß er von einer Java Virtual Machine in einen Code übersetzt werden, der an den jeweiligen Prozessor angepaßt ist.  Virtual Machines gibt es für alle verbreiteten Betriebssysteme, außerdem sind sie in allen aktuellen WWW-Browsern enthalten. 
 

K L

  LAN Manager  
Netzwerkbetriebssystem, das von den Firmen Microsoft und 3Com gemeinsam entwickelt wurde und unter anderem von IBM lizenziert wurde. Der LAN Manager läuft als Server-Betriebssystem unter OS/2 und unterstützt Clients, die unter DOS, OS/2 oder Windows arbeiten. 
  LAN Server
Netzwerkbetriebssystem, das auf dem von Microsoft und 3Com entwickelten LAN Manager basiert. Der LAN Manager läuft als Server-Betriebssystem unter OS/2 und unterstützt Clients, die unter DOS, OS/2 oder Windows arbeiten. 
  Linux
Linux ist eine Variante des Betriebssystems >>Unix. 1991 begann der Finne Linus Torvalds mit der Entwicklung. Seit etwa 1992 wird Linux von einer Reihe von Programmierern in Zusammenarbeit mit Torvalds weiterentwickelt. Es handelt sich um ein Betriebssystem, das kostenlos zur Verfügung gestellt wird. 
  Lotus Domino
Lotus Domino ist ein Web-Server, der in >>Lotus Notes integriert ist. Da im Internet/Intranet-Bereich preiswerte Software mit Groupware-Funktionalität zur Verfügung steht, hat die Firma Lotus ihre Groupware-Produkte um Internet-Technologie ergänzt und bleibt somit konkurrenzfähig. 
  Lotus Notes
Lotus Notes ist das >>Groupware-Produkt mit der größten Verbreitung. Man kann es als das technologisch am weitesten fortgeschrittene Produkt auf dem Feld der Groupware-Produkte betrachten. 

M

  Macromedia
Amerikanische Firma, die Programme für die Erstellung von Multimedia-Präsentationen anbietet. Von Macromedia gibt es ein Autoren-System namens Director, und für das Abspielen von Internet-Präsentationen das >>Plug-In Shockwave. 
Mailbox   
siehe Bulletin Board System 
  Microsoft Network
Ein Online-Dienst der Firma Microsoft, der 1995 gestartet wurde. Nach Angaben von Microsoft soll MSN weltweit 2 Milionen Teilnehmer haben; in Deutschland sind es aber offenbar nur 60.000. 
NDS
siehe Netware Directory Services 

N

  NetMeeting
Ein Microsoft-Programm für Web-Telefonie. Wer mit dem Programm online geht, wird mit einem weltweit erreichbaren Server verbunden, der dafür eingerichetet wurde, Verbindungen zwischen den Netmeeting-Nutzern herzustellen. Für die Kommunikation zwischen den Teilnehmern stehen ein Whiteboard zur Verfügung (ein Malprogramm für die gemeinsame Nutzung), außerdem ein >>Chat-Programm und Programme für die Übertragung von Tondaten und Videodaten.  Netmeeting läßt sich auch im LAN einsetzen. 
  Netscape
Ein amerikanisches Softwarehaus, das mit seinen Internet-Produkten Weltgeltung erlangt hat. Zur Produktpalette gehören die kostenlos verbreiteten Internet-Browser Netsacape Navigator und Communicator, den Web-Server Enterprise Server und das Web-Telefonie-Programm Cooltalk. Die Produkt-Palette wird ständig erweitert und erstreckt sich neuerdings auch auf Groupware-Produkte. 
  Netscape Communicator
Weiterentwicklung des Netscape Navigator. Der Communicator besteht aus einer Reihe von Anwendungen: Neben dem eigentlichen Browser sind das der Netscape Messenger (E-Mail-Client), Netscape Collabra (Newsreader, der speziell für den Zugriff auf unternehmensinterne Diskussionsgruppen entwickelt wurde), der Netscape Composer (ein einfacher HTML-Editor zur schnellen Erstellung von Intranet-Webpages, E-Mail-Nachrichten und Diskussionsbeiträgen) und Netscape Conference (ein Programm für Internet Telefonie). 
  Netscape Navigator
Ein >>Browser der Firma Netscape. Seit der Version 2.0 unterstützt der N.N. >>JavaScript. Die Version 3.0 gibt es in einer 16-Bit- und in einer 32-Bit-Version. Nur die 32-Bit-Version kann >>Java-Applets verarbeiten. Ab der Version 4.0 trägt der Netscape Navigator den Namen "Communicator".  Bei der Darstellung von HTML-Seiten unterstützt der Communicator einige Gestaltungsmöglichkeiten, die der Navigator 3.0 noch nicht kannte: Formatvorlagen, absolute Positionierung, Ebenen und HTML-Schriften.  Netscape-Produkte sind für eine Vielzahl an Plattformen verfügbar. Den Communicator gibt es für Windows 3.1, 3.11, Windows 95, NT 3.51, NT 4.0, Macintosh System 7.1 oder höher, Digital Unix 3.2, 4.0 und andere. 
  Netware Loadable Module (NLM)
Programmodul, das während des Netzwerkbetriebs von Novell NetWare in den Arbeitsspeicher des Servers geladen werden kann. Sobald Netware ein Netware Loadable Module nicht mehr benötigt, kann es dieses wieder aus dem Arbeitsspeicher entfernen. Das geht auch bei laufendem Betrieb. 
  Netzwerk-PC (NC)
Das Konzept der Netz-PCs wurde Ende 1995 vorgestellt. Netz-PCs sollen (fast) ohne eigene Software und daher gänzlich ohne eigene Festplatte auskommen. Was an Software benötigt wird, soll sich der Netz-PC aus dem Internet holen, und die Daten, an denen die Anwender arbeiten, sollen ebenfalls im Internet abgelegt werden.  Nach Aussagen der Firma Oracle soll der Netz-PC in folgenden Varianten auf den Markt kommen: NC Desktop, NC Portable, NC PDA, NC TV, NC Set-top, NC Phone. Die Planungen der Netz-PC-Pioniere gehen in zwei Richtungen: Zum einen sollen zukünftig Telephone und Haushaltsgeräte Leistungen bringen, die man bisher nur von Computern erwarten konnte. Zum andern soll jedes dieser computerähnlichen Geräte über einen Anschluß an das Internet verfügen.  Das Netz-PC-Konzept ist bisher noch nirgendwo vollständig umgesetzt worden, und die Frage, ob es überhaupt umsetzbar sein wird, ist Gegenstand von vielen Diskussionen. 
  Netzwerk-Monitor
Der Netzwerk-Monitor ist ein Programm, das dem Netzwerkverwalter dazu dient, den Überblick über die Vorgänge im Netz zu halten. 
  Netzwerkbetriebssystem
Die Bedeutung des Begriffs "Netzwerkbetriebssystem" hat sich in den letzten Jahren geändert. Zuvor hat man darunter eine Sammlung von Systemprogrammen verstanden, die zur Steuerung eines Netzwerks erforderlich sind. Die Installation von einem Netzwerkbetriebssystem setzte immer voraus, daß bereits ein anderes Betriebssystem installiert war. (Der LAN Server von IBM setzt voraus, daß bereits OS/2 installiert ist; Novell NetWare ist unter DOS, Windows und OS/2 einsetzbar.) Inzwischen werden auch Betriebssysteme, die die Netzwerkfunktionen als integrale Bestandteile enthalten. (Windows 95, Windows NT, Unix) als Netzwerkbetriebssysteme bezeichnet. 
  Netzwerkfähige Software
Die Produkte, die zum Bereich der Standard-Software gezählt werden, sind im allgemeinen in einer netzwerkfähige Version erhältlich. Bei der Installation von netzwerkfähiger Software wird der größte Teil der benötigten Dateien auf einem Server untergebracht, während auf den Clients nur eine Basis-Installation stattfindet. Wenn am Client mit dem entsprechend Programm gearbeitet wird, holt sich dieser die benötigten Programm-Dateien vom Server. Auch Betriebssysteme gibt es in netzwerkfähigen Versionen. 
  Newsgroup
Die Newsgroups sind die klassischen Diskussionsbretter im Internet. Die Grundlage für die Verknüpfung der Diskussionsbretter ist das Usenet, ein Netz von speziellen Usenet-Servern. Im Usenet kommt das Protokoll NNTP zum Einsatz. Diskussionsforen lassen sich allerdings auch mit >>CGI-Scripts und mit >>Java-Applets einrichten, so daß heute die Menge der Diskussionsmöglichkeiten im Internet nicht mehr überschaubar ist. 
  Non-dedicated Server
Ein >>Server, der nicht ausschließlich für Server-Dienste eingesetzt wird. Mit anderen Worten: der Rechner wird auch für den Einsatz von Anwendungsprogramme genutzt. 
Notes   
siehe Lotus Notes 
  Novell Netware
Netzwerkbetriebssystem der Firma Novell. 

O

  Offline-Reader / Offline-Browser
Programme, die aus einem Online-Dienst oder aus dem Internet Dateien downloaden. Die Daten, die der Offline-Reader abgeholt hat, werden >>offline gelesen und bearbeitet. Durch dieses Verfahren verringert sich die Zeit, die online verbracht werden muß.  Die Downloads aus Online-Diensten laufen meistens unkomplizierter als Downloads aus dem Internet. Das hängt damit zusammen, daß die Foren in den Online-Diensten meistens alle den gleichen Aufbau zeigen, während sich die Web-Sites im Internet zumeist in ihrer Seitenstruktur stark unterscheiden.  Web-Tip: Den Internet-Offline-Reader NetAttache Light gibt es kostenlos unter der Adresse www.tympani.com 
  Outlook
Microsoft Outlook ist Bestandteil von Office 97. Innerhalb einer Microsoft-Office-Installation bildet das Programm die Schaltzentrale. Outlook besitzt Groupware-Funktionen. Man kann mit dem Programm Gruppen-Termine planen; außerdem gibt es eine gemeinsam nutzbare Datenbank und ein gemeinsam nutzbares schwarzes Brett. 

P

  Peer-to-peer-Netzwerk
Es gibt zwei Haupttypen von Lokalen Netzwerken: Serverbasierte Netzwerke und Peer-to-peer-Netzwerke. Peer-to-peer-Netzwerke sind einfacher strukturiert und lassen sich mit weniger Aufwand pflegen.  Grundzüge: Es gibt keinen dedizierten Server (Computer, der ausschließlich als Server eingesetzt wird); alle Stationen sind gleichberechtigt; jede Station kann sowohl Client als auch Server sein. 
Die bekanntesten Betriebssysteme für Peer-to-peer-Netzwerke sind Windows für Workgroups und Windows 95. 
  Perl
Die meistbenutzte Programmiersprache für CGI-Scripts. Perl besitzt mächtige Funktionen z.B. für Zeichenkettenoperationen und für das Lesen und Schreiben von Daten. Der Perl-Interpreter, der zum Ausführen eines Perl-Scripts erforderlich ist, ist für fast alle Betriebssysteme als Freeware verfügbar und auf fast allen Server-Rechnern im WWW installiert. 
  Plattform
Unter einer Plattform versteht man in der EDV im allgemeinen die Kombination aus einem Prozessor-Typ und einem Betriebssystem (beispielsweise Pentium + Windows NT). Programmierer sind bisher bei ihrer Arbeit immer auf eine bestimmte Plattform ausgerichtet gewesen. Mit der relativ neuen Programmiersprache >>Java ist es möglich Plattform-unabhängige Programme zu schreiben. 
  Plug-In
Von Plug-Ins spricht man in erster Linie im Zusammenhang mit Browsern. Im Zusammenhang mit anderen Anwendungsprogrammen ist eher von "Add-Ons" die Rede. In beiden Fällen handelt es sich um Ergänzungen, die einem Programm zusätzliche Funktionen geben. 
  Protokoll
Damit verschiedene Geräte oder verschiedene Software-Produkte zusammenarbeiten können, muß es Konventionen gegeben, die von beiden Seiten eingehalten werden. Die Konventionen entstehen, indem Normungsgremien beraten und Entschlüsse fassen. Die Festlegungen, die in den Gremien getroffen werden, werden zu Protokollen zusammengefaßt. Die grundlegenden Netzwerkprotokolle (zum Beispiel Netbeui oder TCP/IP) werden wie Treiber in den Hauptspeicher geladen. Protokolle kommen in DFÜ-Programmen und in Netzwerken zum Einsatz. 
  Provider
Als Service Provider werden die Firmen bezeichnet, die Zugänge zum Internet zur Verfügung stellen. Webspace-Provider (auch Internet Presence Provider genannt) bieten auf ihren Internet-Servern Platz an, damit Firmen oder Privatpersonen dort eigene Web-Seiten ablegen können. Als Content Provider werden alle Firmen bezeichnet, die in Online-Diensten Verantwortung für Inhalte tragen. 
  Proxy-Server
Proxy-Server dienen als Zwischenspeicher. Ihr Hauptzweck besteht darin, die zu übertragende Datenmenge zu verringern. Auf einem Proxy-Server werden alle Dateien, die von den Nutzern abgerufen werden, zwischengespeichert. Wenn die Dateien später erneut angefordert werden, werden sie nicht erneut bei dem entsprechenden Internet-Server abgeholt, sondern können vom Proxy-Server geliefert werden. Der Proxy-Server überprüft zuvor allerdings, ob die zwischengespeicherte Version noch die aktuelle ist.  In LANs mit Internet-Anschluß dienen Proxy-Server außerdem dazu, die Datensicherheit zu erhöhen. Der Server analysiert die Anfragen, die aus dem LAN kommen, und die Antworten, die aus dem Internet kommen. Der Server kann so eingestellt werden, daß der Aufbau von bestimmten Verbindungen verhindert wird. Es kann außerdem dafür gesorgt werden, daß bei jedem Datenverkehr aus dem LAN heraus die IP-Nummer des Proxy-Servers weitergereicht wird, so daß die IP-Nummern der anderen Rechner nicht im Internet bekannt werden. (>>Firwalls). 
  Push-Technologie
Hinter dem Begriff Push-Technologie verbirgt sich ein neuer Trend im Internet. Mit der Push-Technologie wird den Nutzern die Möglichkeit geben, Web-Seiten zu abonnieren. Die jeweils neueste Version der Seiten, wird dem Interessenten dann automatisch zugestellt, sobald er ein entsprechendes Programm gestartet hat. 

Q R

  Rechte
Im Zusammheng mit serverbasierten Netzwerken wird zwischen Berechtigungen und Rechten unterschieden. Berechtigungen beziehen sich immer auf bestimmte Objekte, zum Beispiel Verzeichnisse oder Periheriegeräte. Rechte beziehen sich demgegenüber immer auf das gesamte System. Beispielsweise kann ein Nutzer das Recht haben, Datensicherungen für den gesamten Datenbestand durchzuführen. 
  Requester (LAN-Requester)
Ein Requester ist ein Software-Produkt, das Bestandteil eines Netzwerk-Betriebssystems ist. Der Requester prüft die Aufträge, die der PC-Nutzer gibt. Wenn der Requester feststellt, daß für den Auftrag nicht die lokale CPU zuständig ist, sondern ein anderer Rechner im Netz, dann sorgt er für die Umleitung des Auftrags zur Netzwerkkarte. 
  Ressource
Als Ressource wird alles bezeichnet, was in einem Netz genutzt werden kann - sowohl Software als auch Hardware. Als Ressourcen werden Drucker und andere Peripheriegeräte wie auch CPU-Kapazitäten bezeichnet. 
Server   
siehe Client/Server 

S

  Serverbasiertes Netzwerk
In einem serverbasierten Netzwerk gibt es eine klare Aufgabenverteilung zwischen Servern (Rechnern, die Dienste anbieten) und Clients (Rechnern, die Dienste in Anspruch nehmen).  In einem serverbasierten Netzwerk werden die Daten auf einem zentralen Server gehalten. Es handelt sich immer um einen dedizierten Server. Das ist ein Rechner, auf dem keine Anwendungsprogramme laufen, sondern nur die Server-Software.  Ein Administrator überwacht den Betrieb des Netzwerks und ist für die Datensicherheit verantwortlich. Es können ein oder auch mehrere Server im Einsatz sein. 
  Shockwave
Ein >>Plug-In, das von der Firma Macromedia für die wichtigsten Browser geliefert wird. Es ermöglicht das Abspielen von multimedialen Präsentationen. 
  Sysop
Leiter einer >>Mailbox oder eines ähnlichen Kommunikationssystems. 
  Systemadministrator
Derjenige, der sich in einem Netzwerk um die Verwaltungsaufgaben kümmert. Mit der Systemverwalter-Kennung sind im allgemeinen die umfassendsten Rechte verbunden. 

T

  TCP/IP
Protokolle werden geschaffen, damit Hardware-Komponenten oder auch Software-Produkte zusammenarbeiten können. In den Protokollen wird festgelegt, welche Konventionen von beiden beteiligten Seiten eingehalten werden müssen. 
Bei TCP/IP handelt es sich um ein Bündel von solchen Protokollen. Es wurde in den 70er Jahren im Auftrag des amerikanischen Verteidungsministeriums entworfen und diente ursprünglich dazu die Kommunikation innerhalb von Wide Area Networks (WAN) zu regeln. Später hat sich gezeigt, daß TCP/IP auch in Lokalen Netzwerken einsetzbar ist. Heute steht es in den meisten Netzwerken zur Verfügung. 
  Trojaner
Hinter einem harmlosen Programm versteckte Anwendung, die einen Zugriff über das Internet ermöglicht.

U

  Uniform Resource Locator (URL)
Ein Beispiel für eine URL ist: http://members.aol.com/duenhoel 
URLs sind die Adressen im Internet. 
  Unix
Ein netzwerkfähiges Betriebssystem, das 1969 in den Bell Laboratories von AT&T entwickelt wurde. 
UNIX gibt es in unterschiedlichen Varianten, darunter auch Varianten für IBM-kompatible PCs. Populär ist heutzutage die PC-Variante >>Linux. 
  Upload
Bei einem Upload werden Dateien von einem >>Client zu einem >>Server transportiert. 
  Usenet
Das Usenet ist ein Verbund von Internet-Servern, die für die Unterstützung von >>Newsgroups eingerichtet wurden. 

V

  VBScript
Visual Basic Script. Eine von Microsoft geschaffene Programmiersprache, mit der auf Internet-Seiten Interaktion mit dem Nutzer ermöglicht wird. VBScript leistet Ähnliches wie JavaScript. Es handelt sich um eine abgespeckte Variante von Visual Basic. 
  Virtual Reality Modeling Language (VRML)
Eine Programmiersprache, mit der dreidimensionale Präsentationen für das World Wide Web gestaltet werden können. Der erste Entwurf von VRML wurde 1994 auf der ersten WWW-Konferenz in Genf vorgestellt. Im April 1995 wurde der erste VRML-Viewer veröffentlicht.  In VRML lassen sich Szenen gestalten, die der Betrachter dann mit Hilfe von Maus, Tastatur oder Joystick durchwandern kann. Der Quellcode solch einer dreidimensionalen Szene liegt als reiner ASCII-Text vor. Die Dateien haben die Endung WRL .  Während HTML in erster Linie Auszeichnungsmöglichkeiten für Texte bietet, beschreibt man mit VRML-Anweisungen den vektoriellen Aufbau dreidimensionaler, polygonaler Grafikobjekte und deren Abhängigkeiten. 

W

  Web-Server
Ein Web-Server ist ein Computer, der im Internet Dienste anbietet. Wer einen eigenen Web-Server einrichten will, benötigt spezielle Web-Server-Software und eine Standleitung zu einem Provider. 
  Web Spoofing
Das Umleiten von Anfragen an bestimmte Internet-Seiten auf andere Adressen. Manchen Hackern gelingt es, Anfragen an (beispielsweise) www.microsoft.com umzuleiten, so daß die Daten, die der Internet-Client geliefert bekommt, in Wirklichkeit von beispielsweise www.faelscher.org.microsoft.com stammen. Wenn beim Internet-Nutzer ein entsprechender Verdacht aufkommt, kann ein Blick auf die Dokument-Informationen Klarheit verschaffen (bei Netscape 3.0 aufrufbar über den Menüpunkt "Dokumentinformation" im Menü "Ansicht") 
  Workflow Management
Programme für Workflow Management sind so eingerichtet, daß Arbeitsabläufe, die es in einer Firma gibt, nachgebildet werden können. 
  Workgroup Computing
Durch Computer-Programme unterstütztes Arbeiten in Arbeitsgruppen.  Hinweis: Im Zusammenhang mit Peer-to-peer-Netzwerken ist die Rede davon, daß die PCs zu Workgroups zusammengefaßt werden. Man kann daher zu dem Fehlschluß gelangen, daß Workgroup Computing nur in Peer-to-peer-Netzwerken stattfindet. 
  World Wide Web (WWW)
Das >>Hypertext-System, dessen Entwicklung den Boom des Internet nach sich gezogen hat. Ursprünglich ging es darum, daß beim Europäischen Kernforschungszentrum (CERN) in Genf die Unterlagen der Forscher in unterschiedlichen Formaten und an schwer zugänglichen Orten auf den Rechnern untergebracht waren. Es entstand der Wunsch nach Techniken, mit denen von jedem Rechner her auf die Dokumente zugegriffen werden konnte und mit denen es möglich war, sich bei Bedarf über Links zu anderen Rechnern verbinden zu lassen.  Bereits 1990 gab es in Genf den ersten (noch zeilenorientierten) Browser, und im folgenden Jahr wurde der Browser auf einem FTP-Server abgelegt und somit der gesamten Internet-Gemeinde zugänglich gemacht. 1992 gab es den ersten Browser mit graphischer Oberfläche. 
  Wurm
Spezielle Computer-Viren, die sich selbstständig über Netzwerke verbreiten.

X Y Z

  Zugriffsberechtigung
In einem serverbasierten Netzwerk legt der Systemverwalter fest, welche Rechte die einzelnen Teilnehmer beim Zugriff auf die Ressourcen im Netz haben. 
Bei Windows NT gibt es für den Zugriff auf Verzeichnisse folgende Arten von Berechtigung:  Kein Zugriff: Der Benutzer hat keine Zugriffsmöglichkeit.  Lesen: Erlaubt sind das Anzeigen von Datei- und Verzeichnisnamen, das Wechseln in Unterverzeichnisse, das Anzeigen von Dateiinhalten und das Ausführen von Programmen.  Ändern: Zu den Rechten, die schon mit "lesen" gegeben sind kommen hinzu: Hinzufügen von Dateien und Unterverzeichnissen, Ändern von Dateiinhalten sowie das Löschen von Dateien und Unterverzeichnissen  Vollzugriff: Der Vollzugriff umfaßt alle vorgenannten Rechte, zusätzlich das Recht, Zugriffsberechtigungen zu verändern. 

Stand 26.03.2010

- Fragen bitte ins Forum -

bis0uhr@gmx.at