|
|
|
Account
siehe Benutzerkonto |
|
ActiveX
Bei ActiveX handelt es sich um eine Reihe von Technologien, die von Microsoft
eingeführt wurden, um mehr Interaktivität auf Web-Seiten zu ermöglichen.
ActiveX ist eine Weiterentwicklung von OLE (Object Linking and Embedding).
Wie die OLE-Technologie läßt sich auch ActiveX nur in einer Windows-Umgebung
umfassend nutzen. Zwar gibt es Bemühungen, die ActiveX-Technologien auch
auf Macintosh- und auf Unix-Rechnern vollständig nutzbar zu machen, ob
die Übertragung gelingen kann, ist aber bisher ungeklärt. Ein wichtiger
Bestandteil von ActiveX sind die sogenannten ActiveX-Controls. Solche
Controls sind Programme oder Programm-Module, die sich - ähnlich wie >>Java-Applets
- in HTML-Dateien einbinden lassen. Der Programmcode wird im Arbeitsspeicher
des Client-Rechners, also des Rechners, von dem her die WWW-Seite aufgerufen
wurde, ausgeführt. Mit ActiveX-Controls lassen sich Animationen, Spiele,
Chats usw. auf WWW-Seiten realisieren. ActiveX wird vom MS Internet
Explorer unterstützt. Um ActiveX mit einem Netscape-Browser nutzen zu
können, benötigt man ein >>Plug-In.
|
|
Apple Talk
Bei Macintosh-Computern werden die Netzwerkfunktionen vom Betriebssystem
zur Verfügung gestellt. Apple Talk ist der Teil des Macintosh-Betriebssystems,
der für die Netzwerkfunktionen zuständig ist. |
|
Applet
>>Java-Programm, das von einem Browser über ein Netzwerk angefordert
werden kann und auf dem >>Client ausgeführt werden kann. |
|
Application Server
Ein Application-Server (Anwendungs-Server) stellt in einem Netzwerk den
Clients Programme zur Verfügung. Wenn >>netzwerkfähige Versionen
von Software zum Einsatz kommen, werden die Programme auf dem Anwendungs-Server
abgelegt. Zentrale Datenbanken können sowohl auf einem >>File-Server
als auf einem Application-Server untergebracht werden. Der File-Server
liefert als Antwort auf eine von einem Client kommende Suchanfrage den
gesamten Datenbestand an den Client. Ein Application Server startet demgegenüber
einen entsprechenden Suchlauf und liefert an den Client nur die Datensätze,
die den Suchkriterien entsprechen. |
|
Arbeitsgruppe
In >>Peer-to-Peer-Netzwerken werden Computer zu Arbeitsgruppen
zusammengefaßt. Jeder Computer kann auf die Ressourcen zugreifen, die
auf den anderen freigegeben wurden. |
|
|
|
Backdoor-Programme
Anwendungen, die Crackern die Fernsteuerung des eigenen Rechners
erlauben (Oder auch andere). Backorifice und Netbus |
|
BBS
siehe Bulletin Board System |
|
Benutzerkonto (Account)
In einem Benutzerkonto werden alle Informationen zusammengefaßt,
die einen Benutzer definieren. Dazu zählen unter anderem der für die Anmeldung
erforderliche Benutzername und das Kennwort, die Gruppen, denen der Benutzer
angehört, sowie die Rechte des Benutzers. |
|
Binäre Daten
Als binäre Daten werden alle Daten bezeichnet, die keine Textdaten sind.
Bei den Daten, die in Tondateien oder Videodateien geliefert werden, handelt
es sich somit um binäre Daten. |
|
Bindery / Netware Directory
Services (NDS)
Es ist nicht unmittelbar einleuchtend, daß die beiden Begriffe
"bindery" (zu deutsch: "Buchbinderei") und "Netware Directory Services"
("Verzeichnis-Dienste von NetWare") sehr ähnliche Dinge bezeichnen, und
doch ist es so. Es geht in beiden Fällen um eine Datenbank. Genau gesagt:
Es geht um die Datenbank, in der in einem Novell-Netz die Benutzer und
Benutzergruppen registriert und verwaltet werden. Bis zur Version
3.12 von >>Novell Netware werden die Daten in einer Datenbank gehalten,
die als Bindery bezeichnet wird. Für jeden Server wird eine eigene Bindery
angelegt. Ab der Version 4.0 gilt das Prinzip des Global Naming bzw. das
Prinzip der Netware Directory Services. Alle Benutzerdaten und alle Daten
über die Ressourcen werden serverübergreifend in derselben Datenbank gehalten.
Der Vorteil bei dieser Vorgehensweise besteht darin, daß sich ein Benutzer
nur noch einmal beim gesamten Netzwerk anmelden muß, um Zugriff auf alle
Server zu bekommen, für die er eine Berechtigung hat. Wechselt der Benutzer
innerhalb seiner Firma zu einer anderen Abteilung, müssen seine Benutzerdaten
nicht auf einen anderen Rechner übertragen werden. |
|
Browser
Browser werden eingesetzt, um Internet-Angebote abzurufen. Die
bekanntesten Browser sind der Netscape Navigator und der Internet Explorer
von Microsoft. Zu den Browsern der ersten Generation wird der Mosaic-Browser
gezählt, der vom amerikanischen National Center for Supercomputing Applications
(NCSA) entwickelt wurde. |
|
Bulletin Board System (BBS)
Bulletin Board System ist ein anderer Ausdruck für Mailbox. Mit
einer Mailbox kann man Dienste zur Verfügung stellen, die von PCs über
das Telefonnetz abgerufen werden. Als Ausrüstung benötigt man einen PC
und ein Mailbox-Programm, außerdem ein Modem oder einen ISDN-Anschluß.
Während man sich bei Online-Diensten an den meisten Orten zum Ortstarif
einwählen kann, ist für die Nutzung von Mailboxen zumeist eine Fernverbindung
notwendig. |
|
|
|
Chat
Der Ausdruck "chat" bedeutet im Englischen "Geplauder". In den
Online-Diensten und im Internet wird als Chat allerdings die Kommunikation
mit geschriebenen Wörtern bezeichnet. Seit einiger Zeit ist auch von "Video-Chats"
die Rede. Ein Video-Chat setzt voraus, daß beide Seiten über eine netztaugliche
Kamera verfügen und daß die verwendete Software die Übertragung von Video-Daten
unterstützt. |
|
Client/Server
Man vergleiche die beiden Sätze "Der Server braucht eine neue
Festplatte" und "Microsoft hat einen neuen Internet-Server herausgebracht".
Im ersten Satz ist mit "Server" ein Computer gemeint, der in einem Netzwerk
Daten, Peripheriegeräte oder Dienstleistungen zur Verfügung stellt. Im
zweiten Satz ist mit "Server" die Software gemeint, die ein Computer benötigt,
um Dienste zur Verfügung stellen zu können. Clients sind die Computer,
die die Server-Dienste in Anspruch nehmen. Und auch für "Client" gilt,
daß mit dem Begriff auch die Software bezeichnet wird, die der Computer
benötigt, um am Netzwerk teilnehmen zu können. Von Clients und Servern
spricht man sowohl bei >> Peer-to-Peer-Netzwerken als auch bei >>
serverbasierten Netzwerken. In einem Peer-to-Peer-Netzwerk kann jeder
Rechner sowohl Client als auch Server sein. |
|
Common Gateway Interface
(CGI)
Durch die Programmierschnittstelle CGI ist es möglich, Programme auf einem
Server abzulegen, die von einem >>Browser her gestartet werden können.
Solche Programme (oder Scripts) können beispielsweise Formulareingaben
aus HTML-Dateien verarbeiten, auf dem Server-Rechner Daten speichern und
dort gespeicherte Daten auslesen. Die CGI-Schnittstelle besteht
aus a) einem Verzeichnis auf dem Server-Rechner, das CGI-Programme enthalten
darf und b) einer Reihe von Umgebungsvariablen, die teilweise vom Server
unabhängig vom CGI-Programm mit Daten belegt werden (zum Beispiel mit
Angaben zum Server selbst oder zum Browser, der zuletzt eine Anfrage gestartet
hat). Auf die CGI-Umgebungsvariablen kann mit den verschiedensten
Programmiersprachen zugegriffen werden. Wenn man eine Compiler-Sprache
benutzt, muß man allerdings dafür sorgen, daß das Programm für die Betriebssystemumgebung
des Servers compiliert und gelinkt wird. Neben der CGI-Schnittstelle
gibt es andere, von kommerziellen Herstellern erstellte Schittstellen.
Von Netscape stammt beispielsweise die NSAPI-Schnittstelle, von Microsoft
die ISAPI-Schnittstelle. |
|
Cookies
Cookies sind Informationen, die von einem Web-Server auf der Festplatte
eines Client-Rechners abgelegt werden können und von dort auch wieder
abgeholt werden können. In der Regel hat ein Server immer nur Zugang zu
den Cookies, die er selbst in früheren Sitzungen erzeugt hat. Cookies
folgen einer vorgegebenen Syntax. Ein Cookie könnte zum Beispiel so aussehen:
www.fxweb.com FALSE /vip FALSE 915156000 B06897-00VISIT 1 Die erste
Angabe (www.fexweb.com) zeigt, von welchem Server her der Cookie gesetzt
wurde. Der nachfolgende Wahrheitswert zeigt, ob der angegebene Domain-Name
vollständig angegeben wurde. An der dritten Stelle erscheint eine Pfadangabe
(im Beispiel ist das der Pfad /vip). Der Wahrheitswert auf der vierten
Stelle zeigt, ob der Cookie mit dem Attribut "secure" versehen ist. Es
folgt in verschlüsselter Form ein Verfallsdatum. (Wenn kein Verfallsdatum
angegeben wird, wird der Cookie gelöscht, sobald der Nutzer seine Browser-Sitzung
beendet.) Dann folgt ein "Name-String" und der Wert des Cookies. In dem
Beispiel ist in dem Cookie festgehalten, daß der Besucher die Web-Site
zum ersten Mal besucht hat. Der Netscape Navigator legt in seinem
Hauptverzeichnis die Datei COOKIES.TXT an und versammelt alle Cookies
in derselben Datei. Der Internet Explorer legt für die Cookies das Verzeichnis
COOKIES an und packt jeden Cookie in eine eigene Datei. |
|
CoolTalk
Cooltalk ist ein Programm für Web-Telefonie, das von der Firma Netscape
vertrieben wird. Wer das Programm nutzen will, wird durch die Software
mit einem Server verbunden, der dafür eingerichetet wurde, Verbindungen
zwischen den Cooltalk-Nutzern herzustellen. Für die Kommunikation zwischen
den Teilnehmern stehen ein Whiteboard (das ist ein Malprogramm für die
gemeinsame Nutzung) zur Verfügung , außerdem ein >>Chat-Programm
und ein Programm, das für die Übertragung von Audiodaten sorgt.
|
|
Cyberspace
Der Begriff "Cyberspace" steht in enger Verbindung mit dem Begriff "virtuell".
Als virtuell wird alles bestimmt, was lediglich durch Software realisiert
ist. Eine Kneipe ist eine Begnungsstätte in der realen Welt; ein Chat-Raum
in einem Online-Dienst ist demgegenüber eine virtuelle Begegnungsstätte.
Die Gesamtheit der virtuellen Gegenstände und virtuellen Räume wird als
Cyberspace bezeichnet. |
|
|
|
DDOS
Distributet Denial of Service. Attacke auf einen Internet-PC von verschiedenen
anderen Rechnern aus. Ziel des Angriffes ist es, den angegriffenen PC
vom Internet zu trennen. |
|
Decoder
Bei dem Online-Dienst T-Online wird die Zugangssoftware als Decoder bezeichnet.
Als Decoder werden allerdings auch die Empfangsgeräte beim digitalen Fernsehen
bezeichnet. |
|
Dedizierter Server
Ein dedizierter Server ist ein Computer, der ausschließlich als >>
Server eingesetzt wird. Der Netzwerkverwalter nutzt bei seinen Kontroll-
und Verwaltungsarbeiten nicht den Monitor und die Tastatur am Server,
sondern greift über einen anderen Rechner auf den Server zu, und es laufen
auf dem Computer auch keine Anwendungsprogramme. |
|
Digitale Unterschrift / Signaturgesetz
Bonn (dpa) - Einspruch gegen den Einkommensteuerbescheid, Überweisungen
vom Bankkonto, Möbeleinkauf oder die Buchung der nächsten Ferienreise
- alles von zu Hause aus. Vorstellen kann sich das inzwischen jeder Nutzer
von Online-Diensten. Doch noch verhindert die grenzenlose Freiheit des
Internet die Rechtsverbindlichkeit von Verträgen oder Erklärungen im Behördenverkehr,
da sich dort jeder nur zu leicht in fremde Briefe einklinken und sie sogar
verändern kann. Mit der Zustimmung zum Signaturgesetz, das die Verschlüsselung
von geschäftlicher oder privater Post ermöglicht, kann der Bundesrat an
diesem Freitag den Weg zu einer noch breiteren Nutzung der internationalen
Computerverbindungen freimachen. Den Kulturausschuß der Länderkammer hat
das Gesetz bereits passiert. Als Teil des am 13. Juni vom Bundestag
verabschiedeten Multimediagesetzes wird das Signaturgesetz von seinen
Vätern als gesetzgeberisches Experiment gesehen. "Dieses Gesetz muß der
gesellschaftlichen Entwicklung vorauseilen, um sie zu ermöglichen", erklärte
Professor Alexander Roßnagel (Kassel), der wissenschaftliche Leiter der
Projektgruppe verfassungsverträglicher Textgestaltung, vor Journalisten
in Bonn. Voraussichtlich wird die EU-Kommission in Brüssel schon bald
mit einer EU-Rahmenrichtlinie folgen, um die internationalen Online-Märkte
gegen Fälscher und Betrüger zu sichern. "Die Wirtschaft braucht Rechtssicherheit
durch eine leicht handhabbare Software für jedermann", heißt es beim DIHT.
Ganz so schnell geht es jedoch nicht. Das Multimediagesetz tritt zwar
am 1. August in Kraft. Die Verordnungen, die das Signaturgesetz mit Leben
erfüllen, werden aber voraussichtlich erst - so ist aus dem Innenministerium
zu hören - im September vom Kabinett beschlossen und am 1. Januar wirksam
werden. Dann soll sich jedermann einen privaten Codeschlüssel besorgen
können. Von einer bestimmten Person geschriebene und im Netz verschickte
Briefe können dieser zugeordnet und auch nur von ihr selbst verändert
werden. Jeder fremde Eingriff würde am Text selbst sichtbar werden.
Einer der Schlüssel soll öffentlich sein, der andere geheim. Der Text
wird vom Computer in eine große Zahl übersetzt, in die die geheime Schlüsselzahl
eingefügt wird. Nur ein bestimmter anderer Code kann diese Schlüsselzahl
wieder entfernen und den ursprünglichen Text herstellen. Ein Hacker, so
meinen die Befürworter der digitalen Signatur, müßte bis in alle Ewigkeit
rechnen - "länger als das Universum noch besteht" -, um die beiden Zahlen
aus Text und geheimem Schlüssel sicher voneinander zu trennen. Euphorisch
halten einige Wissenschaftler die digitale Signatur deshalb für sicherer
als die eigenhändige Unterschrift auf Papier. Für die letzte sprechen
allerdings rund 500 Jahre positive Erfahrungen in der Rechtsgeschichte.
Außerdem kann die digitale Signatur zwar einer Person zugeordnet werden.
Ob diese Person aber wirklich am heimischen PC saß oder irgendjemand die
elektronischen Schlüssel mißbrauchte, kann nicht einmal von Schriftsachverständigen
geklärt werden. Geladen werden sollen die Chipkarten bei privaten
Zertifizierungsstellen, die von einer voraussichtlich beim Bundeswirtschaftsministerium
angesiedelten Regulierungsbehörde autorisiert werden. Diese Zertifizierungsstellen
- voraussichtlich die T-Punkte der Telekom, Banken oder für die Wirtschaft
die Kammern - - werden auch die Pin-Nummern vergeben, die nötigen Geräte
mit der dazugehörigen Software anbieten und Archive über die Schlüssel
anlegen. Noch streiten verschiedene Anbieter um die besten Systeme.
Experten machen jedoch deutlich, daß es möglich sein müsse, eine digitale
Signatur für alle Vorhaben zu verwenden. Ein Arzt müsse diese Signatur
ebenso einer Klinik wie den Krankenkassen oder der Bank gegenüber verwenden
können, ein Privatmann die persönliche Codierung ebenso gegenüber den
Behörden wie beim Online-Einkauf. |
|
Domain Name Server (DNS)
Jeder Rechner, der in einem auf >>TCP/IP basierenden Netz Daten
überträgt, besitzt eine IP-Adresse. Das ist eine durch Punkte unterteilte
Abfolge aus Zahlen. Da sich solch eine Zahlenfolge schlecht merken läßt,
gibt es außerdem auch Domain-Namen (zum Beispiel: www.heise.de). Zu jedem
Domain-Namen gehört eine IP-Nummer. Die Informationen darüber, welche
IP-Nummer zu welchem Domain-Namen gehört, wird auf den Domain Name Servern
abgelegt. Die Name Server im Internet stehen miteinander in Verbindung
und tauschen untereinander ihre Informationen aus. |
|
Domäne
In Microsoft-Netzwerken werden Computer zu Domänen zusammengefaßt. Für
jede Domäne gibt es eine Domänendatenbank und spezifische Sicherheitsrichtlinien
(zum Beispiel Richtlinien für die Prüfung von Kennwörtern). |
|
Domänen-Controller
In einem Windows-NT-Netzwerk ist der Domänen-Controller ein Rechner, auf
dem die Datenbank der Domäne liegt. Der Domänen-Controller überprüft die
Angaben, mit denen sich Benutzer beim Netzwerk anmelden. |
|
Download
Wenn sich jemand bei einem >>Server Dateien abholt, spricht
man von einem Download. Wenn der Transfer in die andere Richtung geht,
wenn also Dateien an einen Server geschickt werden, spricht man von einem
Upload. |
|
|
|
File Transfer Protocol (FTP)
Das File Transport Protocol ("Protokoll für die Übertragung von Dateien")
wird im Internet eingesetzt. Das FTP bestimmt, wie Dateien von einem Computer
zu einem anderen übertragen werden. Mit den meisten der aktuellen Browser
ist es möglich, FTP-Server aufzurufen, sich die dortigen Dateiverzeichnisse
anzeigen zu lassen und Dateien herunterzuladen. |
|
File-Server (Datei- und Druckserver)
File-Server verwalten den Benutzerzugriff auf Dateien und Drucker.
|
|
Firewall
Ein Firewall ist eine Absperrvorrichtungen, die am Übergang von
einem LAN zu einem Weitverkehrsnetz eingesetzt wird. Es handelt sich nicht
um eine starre Absperrung. Firewalls analysieren Datenströme und reagieren
je nach Situation. In ihrer einfachsten Form sind Firewalls Software-Zusätze
zu Routern. Router sind Geräte, die für die Weiterleitung von Paketen
durch Netzwerke zuständig sind. Man kann einem Router Regeln mitgeben,
die besagen, daß Pakete von oder zu Rechnern mit bestimmten IP-Nummern
nicht weitergeleitet werden sollen. Bessere Effekte für die Sicherheit
werden erzielt, wenn zusätzlich auf einem Gateway >>Proxy-Server
eingerichtet werden. Die Proxy-Server können weitere Filter-Funktionen
übernehmen. Wenn ein Firewall installiert werden muß, reicht es
im allgemeinen nicht, ein vorgefertigtes Produkt zu kaufen und zu installieren.
Sicherheitsexperten empfohlen, die vorliegende Situation zu analysieren
und nach maßgeschneiderten Lösungen zu suchen. Wer einen Firewall betreut,
muß sich ständig auf dem laufenden halten. Wenn neue Sicherheitslücken
bekannt werden, muß unter Umständen die Sicherheitsstrategie neu festgelegt
werden. |
|
Forum
In den Online-Diensten und im Internet ein Bereich, in dem Nachrichten
an einem Schwarzen Brett ausgehängt werden können und in dem unter Umständen
auch Chats möglich sind. |
|
|
|
Global Naming
Beim Global Naming handelt es sich um ein Prinzip, das mit den >>Novell
Directory Services (NDS) aufgekommen ist. In einem Netzwerk mit mehreren
Servern, werden die Benutzerdaten der einzelnen Server in einer serverübergreifenden
Datenbank zusammengefaßt. Wer sich bei dem Netzwerk anmeldet, hat sofort
Zugriff auf alle Server, für die er eine Berechtigung besitzt. |
|
Gopher
Im Internet bestehen etliche Dienste nebeneinader. In den Angeboten, die
von Gopher-Servern zur Verfügung gestellt werden, gibt es die Möglichkeit,
zu surfen, sich von einem Rechner zu einem anderen Rechner verbinden zu
lassen. Es gibt jedoch deutliche Beschränkungen bei der Gestaltung von
Seiten.
Die Angebote der Gopher-Server lassen sich mit dem Netscape Navigator
aufrufen. |
|
Groupware
Groupware ist Software, die dazu dient, Zusammenarbeit von Teilnehmern
in einem Netz zu ermöglichen. Zu den gängigen Leistungen von Groupware
gehören:
- E-Mail
- Gemeinsame Dokumentbearbeitung.
- Zugriffsmöglichkeit auf gemeinsam genutzte Datenbanken, wobei einige
der Nutzer die Möglichkeit bekommen, die Datenbank zu erweitern.
- Gemeinsame Nutzung von Terminkalendern
Die bekanntesten Groupware-Produkte sind Lotus Notes, Groupwise (von Novell)
und MS Exchange.
Einige der Möglichkeiten, die durch den Einsatz von Groupware entstehen,
lassen sich auch mit Internet-Technologien schaffen. So gehören Foren
und Chatbereiche schon seit langem zu den im Internet angebotenen Diensten.
(>>Intranet). |
|
Groupwise
Ein Groupware-Produkt der Firma NetWare. |
|
|
|
Heterogenes Netzwerk
Von einem heterogenen Netzwerk spricht man, wenn mehrere Netzwerke,
in denen unterschiedliche Netzwerkbetriebssysteme und eventuell auch unterschiedliche
Netzwerkprotokolle und Übertragungsverfahren im Einsatz sind, zu einem
Gesamtnetz zusammengefaßt werden. |
|
Homepage
Die erste der Internet-Seiten, die mit einem bestimmten URL aufgerufen
werden können. Für die Gesamtheit der Seiten, die zu einem URL gehören,
scheint sich die Bezeichnung "Web-Site" einzubürgern.
HTML
siehe Hypertext Markup Language |
|
Hypertext
Unter Hypertext versteht man eine Art der Darstellung von Wissen, die
vollkommen an die Möglichkeiten von Computern gebunden ist. Während der
Verfasser von einem Buch es dem Leser nahelegt, den Text von vorne bis
hinten durchzugehen, gibt der Autor von Hypertexten solche Empfehlungen
nicht. Er präsentiert sein Wissen aufgeteilt in kleine Portionen. Häufig
werden die Portionen so eingerichtet, daß sie genau einen Bildschirm umfassen.
Es bleibt weitgehend dem Leser überlassen, welchen Weg er durch den Hypertext
nehmen will. Es werden ihm aber Links angeboten, die zu Informationseinheiten
führen, die der aktuellen Informationseinheit thematisch nahestehen.
Man kann die Gesamtheit der Seiten im World Wide Web als einen großen
Gesamt-Hypertext betrachten. |
|
Hypertext Markup Language
(HTML)
HTML ist eine Seitenbeschreibungssprache. Man kann Texte mit HTML-Kennzeichnungen
("Tags") versehen; wenn der Text anschließend mit einem Browser aufgerufen
wird, werden die Kennzeichnungen in Formatierungen umgesetzt. |
|
Hypertext Transfer Protocol
(HTTP)
Das Hypertext Transfer Protocol ist das Verfahren, mit dem im Internet
World-Wide-Web-Seiten übertragen werden. |
|
|
|
Internet
Das Internet ist aus dem 1969 gestarteten ARPANET entstanden.
Es handelte sich ursprünglich um ein "Zwischennetz". Das soll heißen,
das mit dem Internet andere, bereits vorhandene Netze zu einem Gesamtnetz
zusammengefaßt wurden.
Der Boom des Internet hat ca. im Jahr 1993 eingesetzt und ist wesentlich
durch die Entwicklung des >>World Wide Web gefördert worden.
|
|
Internet Explorer
Ein >>Browser der Firma Microsoft. Der Internet Explorer wird kostenlos
verteilt bzw. steht auf den Internet-Seiten von Microsoft zum Download
zur Verfügung (Der beste den ich kenne, vergesst den Rest den es noch
so gibt). |
|
Internet Information Server
(IIS)
Ein Internet-Server, der Firma Microsoft, der zusammen mit Windows
NT ausgeliefert wird. Der IIS stellt die Dienste WWW, FTP und Gopher bereit.
|
|
Intranet
Seit ca. 1995 setzt sich bei Netzwerkexperten die Meinung durch, daß sich
Internet-Technologie gut für Lokale Netze nutzen läßt. Die Vorteile liegen
auf der Hand:
- Internet-Technologie macht es möglich, daß auf zentral gelagerte
Datenbestände von den unterschiedlichsten Betriebssystemen her zugegriffen
werden kann.
- Mit Java gibt es eine Programmiersprache, die es erlaubt, umfangreiche
Programme zu schreiben, die plattformübergreifend einsetzbar sind.
- Da in die Entwicklung der Internet-Technologien viel Idealismus
gesteckt wurde, stehen für die verschiedensten Anwendungsbereiche
preiswerte Software-Produkte zur Verfügung.
- Durch den Einsatz von Internet-Technologien entsteht ein Trend
zur Vereinheitlichung. Wenn in allen Segmenten eines Netzwerks dieselben
Browser und dieselben Übertragungsprotokolle verwendet werden, reduziert
sich der nötige Schulungsaufwand.
|
|
Intranetware
Netzwerkbetriebssystem der Firma Novell. Es handelt sich um die Weiterentwicklung
von Novell NetWare. NetWare wurde um Internet- und Intranet-Lösungen erweitert.
Zusammen mit IntranetWare wird der Netscape Navigator ausgeliefert; außerdem
gibt es Java-Unterstützung. Zum Lieferumfang von IntranetWare gehört
auch Novell DOS 7.0.
DOS kommt allerdings ausschließlich beim Booten des Rechners zum Einsatz.
|
|
IP-Adresse
Internet-Protocol-Adresse. Jeder Rechner, der mit dem Internet zeitweise
oder dauerhaft verbunden ist, bekommt eine Adresse für die eindeutige
Idendifizierung zugeteilt. |
|
|
|
Java
Java ist eine von Sun Microsystems entwickelte Programmiersprache, die
im Zusammenhang mit dem Internet ständig an Bedeutung gewinnt. Ein besonderes
Merkmal dieser Sprache ist, daß mit Java Programme erstellt werden, die
unter unterschiedlichen Betriebssystemen und auf unterschiedlichen Prozessoren
ablauffähig sind. In Java werden vorwiegend Programme geschrieben,
die dafür gedacht sind, im Internet oder in einem >>Intranet an
Client-PCs geschickt zu werden. Das Konzept des >>Netz-PCs ist durch
Java erst möglich geworden. Wenn ein Java-Programm an Netz-Clients gesandt
wird, bekommt jeder Rechner denselben Bytecode geliefert - unabhängig
davon, welches Betriebssystem auf dem Rechner läuft. Beim Ausführen des
Programms kommt dann eine betriebssystemspezifische sogenannte Virtual
Machine zum Einsatz. Beim Netscape Navigator und beim Internet Explorer
sind die Virtual Machines Bestandteile des Programms. Gelegentlich
ist die Rede davon, daß durch Java erstaunliche neue Möglichkeiten entstehen.
Nach den Vorstellungen der Java-Visionäre wird zukünftig auch eine Waschmaschine
mit Java-Code arbeiten. Zukünftig wird dann eine Waschmaschine bei der
Inbetriebnahme per Internet bei den lokalen Stadtwerken Informationen
über den Härtegrad des Wassers anfordern. |
|
Java-Script
Script-Sprache, die dazu dient, interaktive Web-Seiten zu erstellen. |
|
Java Virtual Machine
Nachdem ein Programmierer einen Java-Quellcode erstellt hat, wird
dieser compiliert und liegt dann in einer Art Zwischenformat vor. Damit
der Code, der durch die Kompilierung entstanden ist, ausgeführt werden
kann, muß er von einer Java Virtual Machine in einen Code übersetzt werden,
der an den jeweiligen Prozessor angepaßt ist. Virtual Machines gibt
es für alle verbreiteten Betriebssysteme, außerdem sind sie in allen aktuellen
WWW-Browsern enthalten.
|
|
|
|
LAN Manager
Netzwerkbetriebssystem, das von den Firmen Microsoft und 3Com gemeinsam
entwickelt wurde und unter anderem von IBM lizenziert wurde. Der LAN Manager
läuft als Server-Betriebssystem unter OS/2 und unterstützt Clients, die
unter DOS, OS/2 oder Windows arbeiten. |
|
LAN Server
Netzwerkbetriebssystem, das auf dem von Microsoft und 3Com entwickelten
LAN Manager basiert. Der LAN Manager läuft als Server-Betriebssystem unter
OS/2 und unterstützt Clients, die unter DOS, OS/2 oder Windows arbeiten.
|
|
Linux
Linux ist eine Variante des Betriebssystems >>Unix. 1991 begann
der Finne Linus Torvalds mit der Entwicklung. Seit etwa 1992 wird Linux
von einer Reihe von Programmierern in Zusammenarbeit mit Torvalds weiterentwickelt.
Es handelt sich um ein Betriebssystem, das kostenlos zur Verfügung gestellt
wird. |
|
Lotus Domino
Lotus Domino ist ein Web-Server, der in >>Lotus Notes integriert
ist. Da im Internet/Intranet-Bereich preiswerte Software mit Groupware-Funktionalität
zur Verfügung steht, hat die Firma Lotus ihre Groupware-Produkte um Internet-Technologie
ergänzt und bleibt somit konkurrenzfähig. |
|
Lotus Notes
Lotus Notes ist das >>Groupware-Produkt mit der größten
Verbreitung. Man kann es als das technologisch am weitesten fortgeschrittene
Produkt auf dem Feld der Groupware-Produkte betrachten. |
|
|
|
Macromedia
Amerikanische Firma, die Programme für die Erstellung von Multimedia-Präsentationen
anbietet. Von Macromedia gibt es ein Autoren-System namens Director, und
für das Abspielen von Internet-Präsentationen das >>Plug-In Shockwave.
Mailbox
siehe Bulletin Board System |
|
Microsoft Network
Ein Online-Dienst der Firma Microsoft, der 1995 gestartet wurde. Nach
Angaben von Microsoft soll MSN weltweit 2 Milionen Teilnehmer haben; in
Deutschland sind es aber offenbar nur 60.000.
NDS
siehe Netware Directory Services |
|
|
|
NetMeeting
Ein Microsoft-Programm für Web-Telefonie. Wer mit dem Programm online
geht, wird mit einem weltweit erreichbaren Server verbunden, der dafür
eingerichetet wurde, Verbindungen zwischen den Netmeeting-Nutzern herzustellen.
Für die Kommunikation zwischen den Teilnehmern stehen ein Whiteboard zur
Verfügung (ein Malprogramm für die gemeinsame Nutzung), außerdem ein >>Chat-Programm
und Programme für die Übertragung von Tondaten und Videodaten. Netmeeting
läßt sich auch im LAN einsetzen. |
|
Netscape
Ein amerikanisches Softwarehaus, das mit seinen Internet-Produkten
Weltgeltung erlangt hat. Zur Produktpalette gehören die kostenlos verbreiteten
Internet-Browser Netsacape Navigator und Communicator, den Web-Server
Enterprise Server und das Web-Telefonie-Programm Cooltalk. Die Produkt-Palette
wird ständig erweitert und erstreckt sich neuerdings auch auf Groupware-Produkte.
|
|
Netscape Communicator
Weiterentwicklung des Netscape Navigator. Der Communicator besteht aus
einer Reihe von Anwendungen: Neben dem eigentlichen Browser sind das der
Netscape Messenger (E-Mail-Client), Netscape Collabra (Newsreader, der
speziell für den Zugriff auf unternehmensinterne Diskussionsgruppen entwickelt
wurde), der Netscape Composer (ein einfacher HTML-Editor zur schnellen
Erstellung von Intranet-Webpages, E-Mail-Nachrichten und Diskussionsbeiträgen)
und Netscape Conference (ein Programm für Internet Telefonie). |
|
Netscape Navigator
Ein >>Browser der Firma Netscape. Seit der Version 2.0 unterstützt
der N.N. >>JavaScript. Die Version 3.0 gibt es in einer 16-Bit-
und in einer 32-Bit-Version. Nur die 32-Bit-Version kann >>Java-Applets
verarbeiten. Ab der Version 4.0 trägt der Netscape Navigator den Namen
"Communicator". Bei der Darstellung von HTML-Seiten unterstützt
der Communicator einige Gestaltungsmöglichkeiten, die der Navigator 3.0
noch nicht kannte: Formatvorlagen, absolute Positionierung, Ebenen und
HTML-Schriften. Netscape-Produkte sind für eine Vielzahl an Plattformen
verfügbar. Den Communicator gibt es für Windows 3.1, 3.11, Windows 95,
NT 3.51, NT 4.0, Macintosh System 7.1 oder höher, Digital Unix 3.2, 4.0
und andere. |
|
Netware Loadable Module (NLM)
Programmodul, das während des Netzwerkbetriebs von Novell NetWare in den
Arbeitsspeicher des Servers geladen werden kann. Sobald Netware ein Netware
Loadable Module nicht mehr benötigt, kann es dieses wieder aus dem Arbeitsspeicher
entfernen. Das geht auch bei laufendem Betrieb. |
|
Netzwerk-PC (NC)
Das Konzept der Netz-PCs wurde Ende 1995 vorgestellt. Netz-PCs sollen
(fast) ohne eigene Software und daher gänzlich ohne eigene Festplatte
auskommen. Was an Software benötigt wird, soll sich der Netz-PC aus dem
Internet holen, und die Daten, an denen die Anwender arbeiten, sollen
ebenfalls im Internet abgelegt werden. Nach Aussagen der Firma Oracle
soll der Netz-PC in folgenden Varianten auf den Markt kommen: NC Desktop,
NC Portable, NC PDA, NC TV, NC Set-top, NC Phone. Die Planungen der Netz-PC-Pioniere
gehen in zwei Richtungen: Zum einen sollen zukünftig Telephone und Haushaltsgeräte
Leistungen bringen, die man bisher nur von Computern erwarten konnte.
Zum andern soll jedes dieser computerähnlichen Geräte über einen Anschluß
an das Internet verfügen. Das Netz-PC-Konzept ist bisher noch nirgendwo
vollständig umgesetzt worden, und die Frage, ob es überhaupt umsetzbar
sein wird, ist Gegenstand von vielen Diskussionen. |
|
Netzwerk-Monitor
Der Netzwerk-Monitor ist ein Programm, das dem Netzwerkverwalter
dazu dient, den Überblick über die Vorgänge im Netz zu halten. |
|
Netzwerkbetriebssystem
Die Bedeutung des Begriffs "Netzwerkbetriebssystem" hat sich in den letzten
Jahren geändert. Zuvor hat man darunter eine Sammlung von Systemprogrammen
verstanden, die zur Steuerung eines Netzwerks erforderlich sind. Die Installation
von einem Netzwerkbetriebssystem setzte immer voraus, daß bereits ein
anderes Betriebssystem installiert war. (Der LAN Server von IBM setzt
voraus, daß bereits OS/2 installiert ist; Novell NetWare ist unter DOS,
Windows und OS/2 einsetzbar.) Inzwischen werden auch Betriebssysteme,
die die Netzwerkfunktionen als integrale Bestandteile enthalten. (Windows
95, Windows NT, Unix) als Netzwerkbetriebssysteme bezeichnet. |
|
Netzwerkfähige Software
Die Produkte, die zum Bereich der Standard-Software gezählt werden, sind
im allgemeinen in einer netzwerkfähige Version erhältlich. Bei der Installation
von netzwerkfähiger Software wird der größte Teil der benötigten Dateien
auf einem Server untergebracht, während auf den Clients nur eine Basis-Installation
stattfindet. Wenn am Client mit dem entsprechend Programm gearbeitet wird,
holt sich dieser die benötigten Programm-Dateien vom Server. Auch Betriebssysteme
gibt es in netzwerkfähigen Versionen. |
|
Newsgroup
Die Newsgroups sind die klassischen Diskussionsbretter im Internet. Die
Grundlage für die Verknüpfung der Diskussionsbretter ist das Usenet, ein
Netz von speziellen Usenet-Servern. Im Usenet kommt das Protokoll NNTP
zum Einsatz. Diskussionsforen lassen sich allerdings auch mit >>CGI-Scripts
und mit >>Java-Applets einrichten, so daß heute die Menge der Diskussionsmöglichkeiten
im Internet nicht mehr überschaubar ist. |
|
Non-dedicated Server
Ein >>Server, der nicht ausschließlich für Server-Dienste
eingesetzt wird. Mit anderen Worten: der Rechner wird auch für den Einsatz
von Anwendungsprogramme genutzt.
Notes
siehe Lotus Notes |
|
Novell Netware
Netzwerkbetriebssystem der Firma Novell. |
|
|
|
Offline-Reader / Offline-Browser
Programme, die aus einem Online-Dienst oder aus dem Internet Dateien
downloaden. Die Daten, die der Offline-Reader abgeholt hat, werden >>offline
gelesen und bearbeitet. Durch dieses Verfahren verringert sich die Zeit,
die online verbracht werden muß. Die Downloads aus Online-Diensten
laufen meistens unkomplizierter als Downloads aus dem Internet. Das hängt
damit zusammen, daß die Foren in den Online-Diensten meistens alle den
gleichen Aufbau zeigen, während sich die Web-Sites im Internet zumeist
in ihrer Seitenstruktur stark unterscheiden. Web-Tip: Den Internet-Offline-Reader
NetAttache Light gibt es kostenlos unter der Adresse www.tympani.com
|
|
Outlook
Microsoft Outlook ist Bestandteil von Office 97. Innerhalb einer
Microsoft-Office-Installation bildet das Programm die Schaltzentrale.
Outlook besitzt Groupware-Funktionen. Man kann mit dem Programm Gruppen-Termine
planen; außerdem gibt es eine gemeinsam nutzbare Datenbank und ein gemeinsam
nutzbares schwarzes Brett. |
|
|
|
Peer-to-peer-Netzwerk
Es gibt zwei Haupttypen von Lokalen Netzwerken: Serverbasierte
Netzwerke und Peer-to-peer-Netzwerke. Peer-to-peer-Netzwerke sind einfacher
strukturiert und lassen sich mit weniger Aufwand pflegen. Grundzüge:
Es gibt keinen dedizierten Server (Computer, der ausschließlich als Server
eingesetzt wird); alle Stationen sind gleichberechtigt; jede Station kann
sowohl Client als auch Server sein.
Die bekanntesten Betriebssysteme für Peer-to-peer-Netzwerke sind Windows
für Workgroups und Windows 95. |
|
Perl
Die meistbenutzte Programmiersprache für CGI-Scripts. Perl besitzt
mächtige Funktionen z.B. für Zeichenkettenoperationen und für das Lesen
und Schreiben von Daten. Der Perl-Interpreter, der zum Ausführen eines
Perl-Scripts erforderlich ist, ist für fast alle Betriebssysteme als Freeware
verfügbar und auf fast allen Server-Rechnern im WWW installiert.
|
|
Plattform
Unter einer Plattform versteht man in der EDV im allgemeinen die Kombination
aus einem Prozessor-Typ und einem Betriebssystem (beispielsweise Pentium
+ Windows NT). Programmierer sind bisher bei ihrer Arbeit immer auf eine
bestimmte Plattform ausgerichtet gewesen. Mit der relativ neuen Programmiersprache
>>Java ist es möglich Plattform-unabhängige Programme zu schreiben.
|
|
Plug-In
Von Plug-Ins spricht man in erster Linie im Zusammenhang mit Browsern.
Im Zusammenhang mit anderen Anwendungsprogrammen ist eher von "Add-Ons"
die Rede. In beiden Fällen handelt es sich um Ergänzungen, die einem Programm
zusätzliche Funktionen geben. |
|
Protokoll
Damit verschiedene Geräte oder verschiedene Software-Produkte
zusammenarbeiten können, muß es Konventionen gegeben, die von beiden Seiten
eingehalten werden. Die Konventionen entstehen, indem Normungsgremien
beraten und Entschlüsse fassen. Die Festlegungen, die in den Gremien getroffen
werden, werden zu Protokollen zusammengefaßt. Die grundlegenden Netzwerkprotokolle
(zum Beispiel Netbeui oder TCP/IP) werden wie Treiber in den Hauptspeicher
geladen. Protokolle kommen in DFÜ-Programmen und in Netzwerken zum Einsatz.
|
|
Provider
Als Service Provider werden die Firmen bezeichnet, die Zugänge
zum Internet zur Verfügung stellen. Webspace-Provider (auch Internet Presence
Provider genannt) bieten auf ihren Internet-Servern Platz an, damit Firmen
oder Privatpersonen dort eigene Web-Seiten ablegen können. Als Content
Provider werden alle Firmen bezeichnet, die in Online-Diensten Verantwortung
für Inhalte tragen. |
|
Proxy-Server
Proxy-Server dienen als Zwischenspeicher. Ihr Hauptzweck besteht darin,
die zu übertragende Datenmenge zu verringern. Auf einem Proxy-Server werden
alle Dateien, die von den Nutzern abgerufen werden, zwischengespeichert.
Wenn die Dateien später erneut angefordert werden, werden sie nicht erneut
bei dem entsprechenden Internet-Server abgeholt, sondern können vom Proxy-Server
geliefert werden. Der Proxy-Server überprüft zuvor allerdings, ob die
zwischengespeicherte Version noch die aktuelle ist. In LANs mit
Internet-Anschluß dienen Proxy-Server außerdem dazu, die Datensicherheit
zu erhöhen. Der Server analysiert die Anfragen, die aus dem LAN kommen,
und die Antworten, die aus dem Internet kommen. Der Server kann so eingestellt
werden, daß der Aufbau von bestimmten Verbindungen verhindert wird. Es
kann außerdem dafür gesorgt werden, daß bei jedem Datenverkehr aus dem
LAN heraus die IP-Nummer des Proxy-Servers weitergereicht wird, so daß
die IP-Nummern der anderen Rechner nicht im Internet bekannt werden. (>>Firwalls).
|
|
Push-Technologie
Hinter dem Begriff Push-Technologie verbirgt sich ein neuer Trend im Internet.
Mit der Push-Technologie wird den Nutzern die Möglichkeit geben, Web-Seiten
zu abonnieren. Die jeweils neueste Version der Seiten, wird dem Interessenten
dann automatisch zugestellt, sobald er ein entsprechendes Programm gestartet
hat. |
|
|
|
Rechte
Im Zusammheng mit serverbasierten Netzwerken wird zwischen Berechtigungen
und Rechten unterschieden. Berechtigungen beziehen sich immer auf bestimmte
Objekte, zum Beispiel Verzeichnisse oder Periheriegeräte. Rechte beziehen
sich demgegenüber immer auf das gesamte System. Beispielsweise kann ein
Nutzer das Recht haben, Datensicherungen für den gesamten Datenbestand
durchzuführen. |
|
Requester (LAN-Requester)
Ein Requester ist ein Software-Produkt, das Bestandteil eines
Netzwerk-Betriebssystems ist. Der Requester prüft die Aufträge, die der
PC-Nutzer gibt. Wenn der Requester feststellt, daß für den Auftrag nicht
die lokale CPU zuständig ist, sondern ein anderer Rechner im Netz, dann
sorgt er für die Umleitung des Auftrags zur Netzwerkkarte. |
|
Ressource
Als Ressource wird alles bezeichnet, was in einem Netz genutzt werden
kann - sowohl Software als auch Hardware. Als Ressourcen werden Drucker
und andere Peripheriegeräte wie auch CPU-Kapazitäten bezeichnet.
Server
siehe Client/Server |
|
|
|
Serverbasiertes Netzwerk
In einem serverbasierten Netzwerk gibt es eine klare Aufgabenverteilung
zwischen Servern (Rechnern, die Dienste anbieten) und Clients (Rechnern,
die Dienste in Anspruch nehmen). In einem serverbasierten Netzwerk
werden die Daten auf einem zentralen Server gehalten. Es handelt sich
immer um einen dedizierten Server. Das ist ein Rechner, auf dem keine
Anwendungsprogramme laufen, sondern nur die Server-Software. Ein
Administrator überwacht den Betrieb des Netzwerks und ist für die Datensicherheit
verantwortlich. Es können ein oder auch mehrere Server im Einsatz sein.
|
|
Shockwave
Ein >>Plug-In, das von der Firma Macromedia für die wichtigsten
Browser geliefert wird. Es ermöglicht das Abspielen von multimedialen
Präsentationen. |
|
Sysop
Leiter einer >>Mailbox oder eines ähnlichen Kommunikationssystems.
|
|
Systemadministrator
Derjenige, der sich in einem Netzwerk um die Verwaltungsaufgaben
kümmert. Mit der Systemverwalter-Kennung sind im allgemeinen die umfassendsten
Rechte verbunden. |
|
|
|
TCP/IP
Protokolle werden geschaffen, damit Hardware-Komponenten oder auch Software-Produkte
zusammenarbeiten können. In den Protokollen wird festgelegt, welche Konventionen
von beiden beteiligten Seiten eingehalten werden müssen.
Bei TCP/IP handelt es sich um ein Bündel von solchen Protokollen. Es wurde
in den 70er Jahren im Auftrag des amerikanischen Verteidungsministeriums
entworfen und diente ursprünglich dazu die Kommunikation innerhalb von
Wide Area Networks (WAN) zu regeln. Später hat sich gezeigt, daß TCP/IP
auch in Lokalen Netzwerken einsetzbar ist. Heute steht es in den meisten
Netzwerken zur Verfügung. |
|
Trojaner
Hinter einem harmlosen Programm versteckte Anwendung, die einen Zugriff
über das Internet ermöglicht. |
|
|
|
Uniform Resource Locator
(URL)
Ein Beispiel für eine URL ist: http://members.aol.com/duenhoel
URLs sind die Adressen im Internet. |
|
Unix
Ein netzwerkfähiges Betriebssystem, das 1969 in den Bell Laboratories
von AT&T entwickelt wurde.
UNIX gibt es in unterschiedlichen Varianten, darunter auch Varianten für
IBM-kompatible PCs. Populär ist heutzutage die PC-Variante >>Linux.
|
|
Upload
Bei einem Upload werden Dateien von einem >>Client zu einem
>>Server transportiert. |
|
Usenet
Das Usenet ist ein Verbund von Internet-Servern, die für die Unterstützung
von >>Newsgroups eingerichtet wurden. |
|
|
|
VBScript
Visual Basic Script. Eine von Microsoft geschaffene Programmiersprache,
mit der auf Internet-Seiten Interaktion mit dem Nutzer ermöglicht wird.
VBScript leistet Ähnliches wie JavaScript. Es handelt sich um eine abgespeckte
Variante von Visual Basic. |
|
Virtual Reality Modeling
Language (VRML)
Eine Programmiersprache, mit der dreidimensionale Präsentationen
für das World Wide Web gestaltet werden können. Der erste Entwurf von
VRML wurde 1994 auf der ersten WWW-Konferenz in Genf vorgestellt. Im April
1995 wurde der erste VRML-Viewer veröffentlicht. In VRML lassen
sich Szenen gestalten, die der Betrachter dann mit Hilfe von Maus, Tastatur
oder Joystick durchwandern kann. Der Quellcode solch einer dreidimensionalen
Szene liegt als reiner ASCII-Text vor. Die Dateien haben die Endung WRL
. Während HTML in erster Linie Auszeichnungsmöglichkeiten für Texte
bietet, beschreibt man mit VRML-Anweisungen den vektoriellen Aufbau dreidimensionaler,
polygonaler Grafikobjekte und deren Abhängigkeiten. |
|
|
|
Web-Server
Ein Web-Server ist ein Computer, der im Internet Dienste anbietet. Wer
einen eigenen Web-Server einrichten will, benötigt spezielle Web-Server-Software
und eine Standleitung zu einem Provider. |
|
Web Spoofing
Das Umleiten von Anfragen an bestimmte Internet-Seiten auf andere
Adressen. Manchen Hackern gelingt es, Anfragen an (beispielsweise) www.microsoft.com
umzuleiten, so daß die Daten, die der Internet-Client geliefert bekommt,
in Wirklichkeit von beispielsweise www.faelscher.org.microsoft.com stammen.
Wenn beim Internet-Nutzer ein entsprechender Verdacht aufkommt, kann ein
Blick auf die Dokument-Informationen Klarheit verschaffen (bei Netscape
3.0 aufrufbar über den Menüpunkt "Dokumentinformation" im Menü "Ansicht")
|
|
Workflow Management
Programme für Workflow Management sind so eingerichtet, daß Arbeitsabläufe,
die es in einer Firma gibt, nachgebildet werden können. |
|
Workgroup Computing
Durch Computer-Programme unterstütztes Arbeiten in Arbeitsgruppen.
Hinweis: Im Zusammenhang mit Peer-to-peer-Netzwerken ist die Rede davon,
daß die PCs zu Workgroups zusammengefaßt werden. Man kann daher zu dem
Fehlschluß gelangen, daß Workgroup Computing nur in Peer-to-peer-Netzwerken
stattfindet. |
|
World Wide Web (WWW)
Das >>Hypertext-System, dessen Entwicklung den Boom des Internet
nach sich gezogen hat. Ursprünglich ging es darum, daß beim Europäischen
Kernforschungszentrum (CERN) in Genf die Unterlagen der Forscher in unterschiedlichen
Formaten und an schwer zugänglichen Orten auf den Rechnern untergebracht
waren. Es entstand der Wunsch nach Techniken, mit denen von jedem Rechner
her auf die Dokumente zugegriffen werden konnte und mit denen es möglich
war, sich bei Bedarf über Links zu anderen Rechnern verbinden zu lassen.
Bereits 1990 gab es in Genf den ersten (noch zeilenorientierten) Browser,
und im folgenden Jahr wurde der Browser auf einem FTP-Server abgelegt
und somit der gesamten Internet-Gemeinde zugänglich gemacht. 1992 gab
es den ersten Browser mit graphischer Oberfläche. |
|
Wurm
Spezielle Computer-Viren, die sich selbstständig über Netzwerke
verbreiten. |
|
|
|
Zugriffsberechtigung
In einem serverbasierten Netzwerk legt der Systemverwalter fest, welche
Rechte die einzelnen Teilnehmer beim Zugriff auf die Ressourcen im Netz
haben.
Bei Windows NT gibt es für den Zugriff auf Verzeichnisse folgende Arten
von Berechtigung: Kein Zugriff: Der Benutzer hat keine Zugriffsmöglichkeit.
Lesen: Erlaubt sind das Anzeigen von Datei- und Verzeichnisnamen, das
Wechseln in Unterverzeichnisse, das Anzeigen von Dateiinhalten und das
Ausführen von Programmen. Ändern: Zu den Rechten, die schon mit
"lesen" gegeben sind kommen hinzu: Hinzufügen von Dateien und Unterverzeichnissen,
Ändern von Dateiinhalten sowie das Löschen von Dateien und Unterverzeichnissen
Vollzugriff: Der Vollzugriff umfaßt alle vorgenannten Rechte, zusätzlich
das Recht, Zugriffsberechtigungen zu verändern. |