Die mannipage ist werbefrei
mannipage
mannipage
Lexikon
  U - Z U3 Standard In   diesem   Standard   werden   Anwendungen   direkt   auf   einem   USB-Stick   ausgeführt   und   stellen   individuell   konfigurierbare   Bedienoberflächen   und   persönliche   Dateien   (wie   E- Mail   Postfach)   bereit.   Nach   dem   Einstecken   des   Sticks   startet   automatisch   eine   eigene   Oberfläche,   die   beim   Abziehen   wieder   geschlossen   wird.   Auf   dem   PC   bleiben   keine Spuren zurück. Überbrennen Mit   dieser   Funktion   eines   Brennprogramms   läßt   sich   der   Platz   auf   einem   Standard-Rohling   bis   zum   letzten   Bit   ausnutzen.   Außerdem   wird   die   Funktion   für   das   Brennen überlanger Rohlinge benötigt. Statt 74 Minuten passen dann z.B. 99 Minuten auf eine CD. Überspannungsschutz Diese   Stecker   sollen   Überspannungen   im   Netz   verhindern.   Geringe   Überspannungen   lösen   den   Schutzmechanismus   aus.   Direkter   Blitzeinschlag   ist   aber   für   den   PC   trotzdem tödlich. Übertragungsrate Daten,   egal   ob   Bilder   oder   Texte,   werden   mit   einer   bestimmten   Geschwindigkeit   ausgetauscht,   die   man   in   Bit   pro   Sekunde   (bps)   angibt.   Diese   Übertragungsrate   ist   von   der Geschwindigkeit   der   seriellen   Schnittstelle   des   Rechners   und   von   der   Geschwindigkeit   der   seriellen   Schnittstelle   des   Rechners   und   von   der   Geschwindigkeit   abhängig,   mit   der der   PC   die   Daten   an   die   Schnittstelle   schicken   kann.   Unter   Windows   z.B.   wird   dieser   Vorgang   stark   gebremst.   Die   Übertragungsrate   von   Daten   der   Festplatte   in   den Hauptspeicher wird in Mbytes/s gemessen. Gute Werte sind 10 Mbytes/s UDF Das   Universal   Disk   Format   gibt   es   erst   seit   Einführung   der   CD-RW.   Es   verwendet   einen   Schreibmodus,   in   dem   der   Brenner   seine   Daten   nicht   mehr   als   kontinuierlichen   Strom, sondern als Paket geliefert bekommt. Damit ist es möglich, eine CD wie eine Festplatte Stück für Stück zu beschreiben. UDP Das   Internet   Protokoll   UDP   (user   Datagram   Protokol)   stellt   keine   gesicherte   Verbindung   her,   kann   aber   von Anwendungen   verwendet   werden,   um   ohne   gesicherte   Verbindung über IP zu kommunizieren. UEFI Das   Unified   Extensible   Firmware   Interface   ist   der   Nachfolger   des   altbekannten   BIOS.   Es   handelt   sich   um   ein   Mini-Betriebssystem   mit   grafischer   Benutzeroberfläche,   das   mit 64 Bit arbeitet. Die wichtigsten Treiber sind bereits werkseitig eingebunden UEFI Das   Unified   Extensible   Firmware   Interface   ersetzt   auf   allen   neuen   64-Bit   Mainboards   das   BIOS.   es   besitzt   eine   grafische   Benutzeroberfläche   und   kann   mittels   direktem Internetzugang upgedated werden. Stand: 2011-05 Ultra DMA Ultra Direkt Memory Access Das   ist   ein   spezieller   Betriebsmodus   der   EIDE-Schnittstelle,   bei   dem   33   bzw.   66   MB   pro   Sekunde   Daten   übertragen   werden.   Durch   DMA   können   verschiedene   Geräte   direkt mit dem Hauptspeicher kommunizieren, ohne die CPU zu belasten. Stand 2002: 100 und 133 Megybyte/Sekunde Ultra HD Der Nachfolger des Full HD-Standards heißt nicht mehr 4K sondern jetzt Ultra HD. Geräte mit diesem Gütesiegel müssen eine Mindestauflösung von 8 Millionen Pixeln (3840 x 2160 Bildpunkte) unterstützen. das Seitenverhältnis muss mindesten 16:9 betragen Umgebungsspeicher Dies   ist   ein   Speicherbereich,   in   dem   das   Betriebssystem   DOS   und   DOS-Programme   kurze   Texte   ablegen   können   (beispielsweise   den   Namen   des   Verzeichnisses,   indem   nur kurzzeitig   benötigte,   temporäre   Dateien   gespeichert   werden   oder   die   Daten   einer   Soundkarte   usw.)   In   der   Regel   reicht   die   Standardgröße   dieses   Speichers   (160   Zeichen) aus.   In   einigen   Fällen   jedoch   (z.B.   bei   Rechnern   mit   Soundkarte,   Netzwerkanschluss   oder   bei   bestimmten   Programmen)   sind   sehr   viele   Zeichen   dort   unterzubringen,   so   dass der   Platz   knapp   werden   kann.   Reicht   der   Platz   nicht   aus,   erscheint   eine   entsprechende   Fehlermeldung   und   alle   danach   definierten   Umgebungsvariablen   werden   ignoriert   und der Programmablauf kann gestört sein. Mit dem Befehl SET können Sie sich den Inhalt des Umgebungsspeichers anzeigen lassen. Umgebungsvariablen Dies   sind   die   Texte,   die   im   Umgebungsspeicher   abgelegt   sind.   Eine   Umgebungsvariable   speichern   Sie   mit   dem   Befehl:   SET   Name=Inhalt   Für   Name   setzen   Sie   den Variabelennamen ein, für Inhalt den Text, den die Variable erhalten soll, z.B. SET TEMP=C:\DOS um temporäre Dateien im DOS-Verzeichnis zu speichern. Umgebungsvariable beschreiben die Umgebung, in der ein Programm arbeiten muss. UMTS steht   für   Universal   Mobile Telecommunications   System.   Die   Funksignale   werden   kontinuierlich   übertragen   und   in   eine Art   Rauschen   eingebettet.   Das   Rauschen   entsteht   durch die gleichzeitige Teilnahme vieler Handys. Die Signale sind verschlüsselt. Die Datenübertragung ist etwa 200-mal schneller als GSM ca. (2 MBBit/sec). Umwandeln Das   Umwandeln   von   reinem   Text   ist   unter   Windows   anders   als   unter   DOS   gelöst.   Grund   dafür   ist   die   Verwendung   eines   anderen   Zeichensatzes.   Geben   Sie   also   einen Winword-Text   mit   einem   DOS-Programm   aus,   haben   Sie   statt   Umlauten   nur   Sonderzeichen.   Daher   müssen   Sie   z.B.   bei   einem   Wechsel   von   Word   für   DOS   auf   Word   für Windows Ihre Texte konvertieren. Undo-Funktion Mit   der   Undo-Funktion   machen   Sie   den   letzten   Arbeitsschritt   wieder   rückgängig.   Manche   Programme   (z.B.   Photo-Finish)   lassen   die   Rücknahme   mehrerer   Schritte   zu.   Zu finden ist diese Funktion normalerweise unter dem Menüpunkt "Bearbeiten". Ungenutzter Speicher In   einem   PC   existieren   Speicherbereiche,   die   sowohl   von   den   Erweiterungskarten   als   auch   vom   eingebauten Arbeitsspeicher   (RAM)   belegt   sind.   Damit   die   Erweiterungskarten ordnungsgemäß   arbeiten   können,   wird   der   Arbeitsspeicher   in   diesem   Bereich   stillgelegt.   Dieser   Speicherbereich   kann   ohne   Tricks   nicht   benutzt   werden.   Mit   Hilfe   der Programme   HIMEM.SYS   und   EMM386.EXE   kann   DOS   das   RAM   im   Erweiterungskartenbereich   allerdings   nutzen,   um   dort   Teile   des   Betriebssystem,   Treiber   und   andere, ständig   im   Speicher   zu   haltende   Programme   unterzubringen.   Dadurch   ist   im   Bereich   unterhalb   von   640   KByte,   dem   konventionellen   DOS-Arbeitsspeicher,   mehr   Platz   frei. Dies ist besonders für Spiele unter DOS wichtig, die bei Speichermangel sonst nicht starten. UNIX Das   ist   ein   Betriebssystem.,   das   Anfang   der   70er   Jahre   entwickelt   wurde.   Linux   basiert   auf   diesem   System,   besitzt   jedoch   eine   graphische   Benutzeroberfläche.   Viele Internetserver laufen unter UNIX, da dieses System als stabil, sicher und virenunanfällig gilt. Update Wenn   von   einem   Programm,   das   bereits   länger   auf   dem   Markt   ist,   eine   neue   Version   erscheint,   nennt   man   diese   Modernisierung   "Update".   In   der   Regel   haben   dann   Besitzer der   Vorgängerversion   die   Möglichkeit,   gegen   Preisnachlass   (oft   mehr   als   50   Prozent   )   auf   die   neue   Version   umzurüsten.   Früher   war   dabei   ein   Nachweis   über   den   Besitz   der alten Ausgabe Pflicht (entweder wurden  die Originaldisketten oder die Handbücher verlangt).  Upgrade wird   die   Aufrüstung   eines   Programms   oder   eines   Geräts   auf   den   neuesten   Stand   bezeichnet.   In   diesem   Fall   wird   ein   Prozessor   einer   älteren   Generation   durch   einen   neuen ersetzt. Upload Beim   Upload   übertragen   Sie   eine   Datei   von   Ihrem   PC   auf   einen   anderen   Computer.   Übertragen   Sie   etwa   die   Dateien   Ihrer   Homepage   auf   den   Server   Ihres   Online-Diensts,   ist das ein Upload. Die deutsche Übersetzung wäre "Hochladen". UPnP UPnP (Universal-Plug-and-Play) ermöglicht das dynamische Einfügen von unterschiedlichsten Geräten in ein Netzwerk. Ähnlich wie bei USB werden die Geräte automatisch erkannt, Anwendungen dafür automatisch angepasst, bzw. passt sich z.B. ein Router bestimmten Anwendungen automatisch an. Der Hauptvorteil liegt natürlich in dem geringeren Konfigurationsaufwand. Für Programme die z.B. bestimmte Portfreigaben benötigen werden diese bei dem Router automatisch und dynamisch vorgenommen. Ein Beispiel für so eine Anwendung ist der Messenger von Windows XP. Upper Memory Blocks Diese   Speicherbereiche   (abgekürzt   UMBs)   liegen   im   Adapterbereich   des   Computers   und   sind   in   der   Regel   ungenutzt.   Mit   besonderen   Programmen   zur   Speicherverwaltung (bei   MS-DOS   heißen   sie   HIMEM.SYS   und   EMM386.EXE)   können   diese   Speicherbereiche   jedoch   für   das   Betriebssystem   und   Treiber   benutzt   werden.   Dadurch   belegen   diese Programme keinen Platz im beengten konventionellen Speicher. Upstream Datenübertragung (Upload) vom PC auf den Server URL Mit einem Unified Resource Locators wird die Adresse einer Web Seite festgelegt. Mit Anwahl einer URL kann also eine bestimmte Web Seite aufgerufen werden. USB USB   (Universal   Serial   Bus)   ist   eine   neue   Schnittstelle   für   extrem   hohe   Datenübertragung   für   Scanner,   Mäuse   etc.   USB   wird   mittelfristig   die   parallele   Schnittstelle   ablösen,   da man bis zu 255 Geräte hintereinander anschließen kann. Es gibt keine Kompatibilitätsschwierigkeiten mehr. Außerdem sind längere Zuleitungen möglich. USB 3.0 Im   Gegensatz   zu   USB   2.0   mit   einer   Übertragungsgeschwindigkeit   von   bis   zu   60   MByte/s   schafft   Version   3.0   eine   Übertragungsrate   von   bis   zu   300   MByte/s   und   ist   voll kompartibel zu USB 2.0. Darüber hinaus können Daten bidirektional übertragen, also gleichzeitig empfangen und gesendet werden. USB Typ C Bei herkömmlichen USB-Steckern kann man nicht erkennen, wie herum diese eingesteckt werden müssen. Dieses Problem wird mit dem neuen USB Typ C gelöst. Diese neue Spezifikation unterscheidet nicht mehr zwischen oben und unten, so dass man den Stecker in jeder Richtung einstecken kann. Geräte mit den bisherigen Typen A oder B benötigen einen Adapter USM steht    für    Universal    Storage    Module    und    beschreibt    einen    offenen    Schnittstellen-Standard,    der    auf    SATA-Platten    basiert.    USM    soll    den    direkten   Anschluss    externer Speichermedien an Geräten der Unterhaltungselektronik ermöglichen, ohne dass eine weiteres Strom- oder Datenkabel nötig ist. Utility Das Utility (Hilfsprogramm) ist ein anderes Wort für Tool UTN Mit   USB   to   Network   lasen   sich   nahezu   alle   USB-Geräte,   die   nicht   für   den   Netzwerkbetrieb   ausgelegt   sind,   über   ein   Windows-Netzwerk   ab   Windows   XP   nutzen.   UTN verwendet   dabei   die   Treibersoftware   der   angeschlossenen   Geräte.   Dadurch   steht   –   wie   bei   einem   lokalen Anschluss   –   der   gesamte   Funktionsumfang   dieser   Geräte   über   das Netz zur Verfügung (externe Festplatte, Kopierer, Drucker). Mit einem Multifunktionsgerät kann man so z.B. über das Netz drucken, scannen, kopieren oder faxen. V.90 Standard Der   neue   Standard   für   Modems   definiert   im   Downstream   (zum   Anwender)   Geschwindigkeiten   bis   zu   56.000   Bit   pro   Sekunde.   Im   Upstream   (vom   Anwender   zur   Gegenstelle) etwa    33.600    Bit    pro    Sekunde.    In    der    Praxis    wird    eine    Übertragungsrate    von    5.000    Zeichen    pro    Sekunde    realisiert.    Dies    ist    der    zur    Zeit    neuste    Standard    im Übertragungsverfahren. ISDN ist um einiges schneller VBA Visual Basic for Applications (VBA) ist eine zu den Microsoft-Office-Programmen gehörende Skriptsprache. Sie wurde aus dem von Microsoft entwickelten BASIC-Dialekt Visual Basic (VB) abgeleitet und wurde zur Steuerung von Abläufen innerhalb der Microsoft-Office-Programme entwickelt. VBA ist seit Mitte der 1990er Jahre der Nachfolger der bis dahin in den Microsoft-Office-Anwendungen enthaltenen verschiedenen Makro-Sprachen. VBScript Als   Konkurrenz   für   JavaScript   hat   Microsoft   in   Ihrem   Internet   Explorer   die   Makrosprache   VBScript   eingebaut.   Wie   der   Name   nahe   legt,   basiert   VBScript   auf   Visual   Basic,   das auch bei WinWord oder Excel als Makrosprache dient. In der Praxis hat sich VBScript kaum durchgesetzt, weil es alle Benutzer von anderen Browsern ausschließt. VCard Digitale   Visitenkarte,   die   an   E-Mails   angehängt   wird.   Mail-Programme   kopieren   persönliche   Daten   wie   Name,   Telefonnummer   und   Adresse   aus   dieser   Visitenkarte   in   das Adressbuch des Mail-Empfängers Vektorisieren/tracen Damit   Sie   Bitmap-Grafiken   in   vektororientierten   Zeichenprogrammen   verwenden   können,   müssen   Sie   vektorisiert   werden.   Man   nennt   diesen   Vorgang   auch   tracen.   Die   Grafik setzt sich nach dem Tracen nicht mehr aus einzelnen Bildpunkten, sondern aus Linien (Vektoren) zusammen. Vektororientiert ...   bedeutet,   dass   eine   Linie   bzw.   eine   Kurve   durch   einen   Anfangspunkt,   evtl.   mehrere   Zwischenpunkte   und   einen   Endpunkt   sowie      die   Linienstärke   definiert   wird.   Die Verbindung   zwischen   diesen   Punkten   wird   vom   Grafikprogramm   berechnet   und   ergibt   dann   den   Strich.   Bei   Flächen   wird   neben   der   Linie   auch   noch   die   Art   der   Füllung definiert.   Im   Gegensatz   zu   einer   Bitmap-   oder   Pixelgrafik   kann   eine   Vektorgrafik   ohne   Qualitätsverlust   beliebig   verkleinert   oder   vergrößert   werden.   Bekannte   Beispiele   für vektororientierte Zeichenprogramme sind "Corel Draw", "Designer" und "Free Hand". Verknüpfungen Windows   unterscheidet   zwei   Dateitypen.:   Programme   und   Dokumente.   Da   in   der   Regel   Dokumente   von   einer   dazugehörenden   Anwendung   erzeugt   werden,   ist   es   sinnvoll   , beim   Klicken   auf   ein   Dokument   im   Dateimanager   gleich   die   dazugehörenden   Anwendung   zu   starten.   Dies   kann   man   dadurch   erreichen,   dass   man   Windows   mitteilt,   welche Anwendung zum Dokument gehört, eben verknüpft. VESA-Localbus Hauptplatinen   mit   VESA-Localbus   (VLB)   erlauben   eine   schnelle   Datenübertragung   zu   den   VLB-Steckkarten.   In   der   Praxis   kommt   der   VLB   meist   bei   Grafikkarten   und Festplatten-Controllern zum Einsatz. VGA Abkürzung   für   Video   Graphik Adapter",.   Es   stellt   den   meistverbreiteten   Standard      für      PC-Grafikkarten   dar.   Die   technischen   Daten   sind   mit   einer   Bildauflösung   von   640   x   480 Bildpunkten   bei   16   Farben   inzwischen   zwar   überholt,   (inzwischen   sind   1024   x   768   Punkte   mit   über   16   Mio.   Farben   üblich).   Da   aber   alle   modernen   Grafikkarten   diese Betriebsart beherrschen, ist sie  die sicherste Plattform, ein störrisches Windows wiederzubeleben. Video on Demand Dieser Service ermöglicht es Teilnehmern, Filme jederzeit über das Internet abzurufen Videokarte Eine   Videokarte   dient   dem   Übernehmen   von   Bildern   einer   Videokamera   oder   -rekorders   in   Ihren   PC.   Dort   zeigt   die   Videokarte   die   Bilder   auf   dem   Monitor   oder   digitalisiert   und speichert sie auf der Festplatte. Videokarten gibt es in verschiedenen Qualitätsstufen. Für den Sat-Surfer reicht eine einfache Videokarte. Viewer Praktisch   jedes   größere   Programm   benutzt   ein   eigenes   Dateiformat   wie   etwa   Winword   die   Textdateien   mit   der   Endung   doc.   Ein   Viewer   ist   ein   Programm   (oder   der   Teil   eines Programms), das solche fremden Dateiformate lesen und anzeigen kann, ohne dass das Ursprungsprogramm installiert ist. Besonders beliebt sind Grafik-Viewer. Viren   Dies   sind   unangenehme   Programme,   von   verantwortungslosen   Programmierern   entwickelt,   die   sich   ähnlich   Krankheitserregern   bei   Lebewesen   epidemieartig   ausbreiten.   Sie besitzen   die   Fähigkeit,   sich   selbst   an   Programme   anzuhängen   oder   in   die   Betriebssystembereiche   der   Festplatte   einzuklinken   und   von   dort   alle   Aktionen   zu   kontrollieren. Treffen   sie   dann   auf   ein   noch   nicht   infiziertes   Programm   oder   eine   noch   gesunde   Diskette,   kopieren   sie   sich   sofort   dorthin.   Vor   allem   Disketten   verbreiten   diese   Viren   dann auch auf andere Computer, wo das Spiel von vorn beginnt. Virtueller Speicher Dies   ist   der   "Arbeitsspeicher",   der   im   Computer   nicht   wirklich   vorhanden   ist,   sondern   nur   durch Auslagern   von   Daten   auf   die   Festplatte   "vorgegaukelt"   wird.   Er   ist   meist   zwei- bis dreimal so groß wie der installierte Speicher. Virus Ein   Computervirus   ist   ein   Programm,   das   auf   dem   befallenen   Rechner   je   nach   Programmierung   erheblichen   Schaden   anrichten   kann   (z.B.   formatieren   einige   Viren   die gesamte   Festplatte).   Einige   Viren   verbreiten   sich   über   E-Mail   Programme   weiter.   Viren   gelangen   häufig   über   das   Internet   oder   bei   der   Installation   von   Software   auf   den Rechner. Schützen kann hier ein stets aktualisiertes Anti-Virenprogramm. Vishing Setzt   sich   aus   den   begriffen   Voice   und   Phishing   zusammen   und   steht   für   das Ausspionieren   von   Bankinformationen   über   Internet-Telefonie   (Voice   over   IP).   Dabei   wählt   eine Software   automatisch Telefonnummern   und   teilt   den   angerufenen   Personen   einen   Kreditkartenmissbrauch   mit.   Die   Personen   werden   gebeten,   eine Telefonnummer   anzurufen und dort zur Kontrolle ihre Bankdaten anzugeben. Vista Windows Vista ist ein im Jahre 2007 erschienenes Betriebssystem von Microsoft, das den Vorgänger Windows XP ablösen soll. VOB Eine VOB-Datei ist eine Video-Datei im DVD-Format (MPEG2). Sie lassen sich am PC mit einem Software-Player wie PowerDVD oder mit einem portablen Player abspielen. VoIP Dieser Begriff bezeichnet das Telefonieren über das Internet Volumenschattenkopie Windows   Vista   und   Windows   7   verfügen   über   einen   lokalen   Schattenkopierdienst.   Dieser   überwacht   alle   Zugriffe   auf   der   Festplatte.   Wird   eine   Datei   geändert,   nimmt   der Volumenschattenkopie-Dienbst   die   veränderte   Datei   entgegen,   überschreibt   die   vorhandene   Datei   aber   nicht   mit   dem   neuen   Inhalt,   sondern   speichert   die   Änderungen   an   der Datei. Imgae-Programme nutzen den Dienst für Backups Voodoo2 das ist eine Grafikkarte mit einem sogenannten Voodoo Chipsatz der Firma 3Dfx, die überragende Leistungen in 3D bietet VPN Mit   VPN   also   Virtual   Private   Network   (“Viruelles   privates   Netzwerk”)   kann   man   über   das   Internet   private,   geschütze   Punkt   zu   Punkt   Verbindungen   aufbauen.   Man   sprich   dabei von   Tunneln.   Die   in   diesen   Tunneln   über   das   TCP/IP-Protokoll   übermittelten   Daten   sind   durch   Verschlüssellung   gesichert.   Als   VPN-/Tunneling-Protokoll   wird   meist   IPSec eingesetzt.   Der   typische   Einsatzzweck   für   VPN   sind   z.B.   die   Zugriffe   von   Außendienstmitarbeitern   auf   das   Firmennetzwerk,   oder   die   Verbindung   von   Filialien   zur   Zentrale. VPN-Tunnel   können   entweder   durch   eine   Hardware-   (Router),   oder   durch   Software-Lösung   aufgebaut   werden.   Letzteres   geschieht   entweder   durch   spezielle   VPN-Software, oder durch bereits im Betriebssystem integrierte VPN-Funktionen. VRAM Abkürzung   bedeutet   "Video   Random Access   Memory"   (Video-Speicherbaustein).   Dieser   Baustein   erlaubt   einen   gleichzeitigen   Schrei-   und   Lesezugriff:   Während   der   Prozessor das   Bild   berechnet   und   die   Daten   in   den   Chip   schreibt,   kann   der   Speicher   gleichzeitig   von   einem   zweiten   Baustein,   der   die   Bildinformationen   zum   Bildschirm   sendet, ausgelesen werden. Durch diesen Trick kann das Bild öfter als mit den üblichen Bausteinen aufgebaut werden. Die Darstellung wird flimmerfreier.. Wallpaper Moderne   Browser   können   eine   Web-Seite   mit   einem   Hintergrundbild   hinterlegen.   Dabei   kommen   meistens   sehr   kleine   Bilder   zum   Einsatz,   die   der   Browser   wie   Kacheln   oder Tapetenstreifen aneinander reiht, um eine größere Fläche zu erhalten. Deshalb ist oft von Wallpaper (Tapete) die Rede. WAN Wide   Area   Networks   sind   Netzwerke,   die   sich   im   Gegensatz   zum   lokalen   LAN   über   große   geographische   Bereiche   erstrecken.   Sie   verbinden   einzelne   Rechner   und   lokale Netzwerke WAP Das   Wireless   Application   Protocol   ermöglicht   es   dem   Handy,   Seiten   aus   dem   Internet   auf   dem   Display   darzustellen.   Vorraussetzung   ist   ein   Handy   mit   einem   WAP-fähigen Browser und eine Internetseite, die mit WML (Wireless Markup Language) geschrieben ist. Warez Auf   sogenannten   Warez-Seiten   findet   man   im   Internet   jede Art   von   Software,   die   in   irgendeiner Art   verboten   ist.   Die   Bezeichnung   Warez   setzt   sich   zusammen   aus   ware    und dem   Buchstaben   z,   der   für   den   illegalen   Inhalt   steht. Auf   solchen   Seiten   findet   man   gecrackte   Betriebssysteme   und   Software   aller Art   sowie   Cracks   und   Codes,   mit   denen   sich Demo- oder Sharewareversionen unbegrenzt nutzen lassen. Warpen Mit   dem   Warp-Effekt   können   Sie   über   ein   geeignetes   Programm,   zum   Beispiel   "Elastic   Reality",   Motive   auf   Fotos   oder   digitalen   Video-Sequenzen   gummiähnlich   verzerren. Dazu wird auf dem Ausgangsbild der Bereich, der verzerrt werden soll, markiert. Das Programm errechnet dann automatisch die gewünschte Verzerrung. Wavetable-Sounds Hierbei   werden   die   Klänge   echter   Instrumente   mit   einem   Mikrofon   aufgenommen,   digitalisiert   und   im   Speicher   der   Soundkarte   abgelegt.   Im   Gegensatz   zu   anderen   Sound- Standards werden Wavetable-Sounds nicht elektronisch simuliert, sondern das Klangbild der echten Instrumente abgespielt. WAV-Format Wird   unter   Windows   ein   Musikstück   (Sound)   gespeichert,   geschieht   dies   im   WAV-Format.   Dabei   werden   die   Daten   weder   komprimiert   noch   bearbeitet,   d.h.   die   Dateien erreichen bei größeren Spiellängen schnell MByte-Größe. Dann müssen Sie genug Speicherplatz auf der Festplatte frei haben (mehr als 10 MByte). Webhoster Ein   Webhoster   oder   ein   Webhostingunternehmen   stellt   Ihnen   Webspace   für   die   Homepage   zur   Verfügung.   Die   meisten   Unternehmen   verlangen   Gebühren.   Es   gibt   jedoch auch freien Webspace. Weblogs Hier   handelt   es   sich   um   einen   Kunstbegriff   aus   den   Worten   Web   und   Logbuch.   In   einem   Weblog   sammelt   man   interessante   Fakten,   stellt   eine   Art   Webtagebuch   oder   eine Fotosammlung zur Verfügung. Es eignet sich auch als Diskussionsplattform. WEP Das   Wired   Equivalent   Privacy   ist   eine   Datenverschlüsselung   für   WLAN-Router.   Es   kann   bis   zu   128   Bit   verschlüsselt   werden.   Mittlerweile   ist   WEP   nicht   mehr   sicher   und   daher durch WPA abgelöst worden. Wikis Das sind Artikelsammlungen im Internet, die von den Anwendern nicht nur gelesen, sondern auch verändert werden dürfen. Die bekannteste Seite dürfte die Wikipedia sein. Wimax Wimax   steht   für   Worldwide   Interoperability   for   Microwave   Access.   Es   handelt   sich   um   Standard,   der   Funk   statt   Kabel   für   Breitbandverbindungen   mit   hohem   Datendurchsatz und   über   weite   Entfernungen   einsetzt.   Wimax   schafft   im Transfer   bis   zu   70   MBits/s   und   deckt   etwa   50   km   Radius   ab.   In   der   Praxis   geht   man   von   etwa   20   MBits/sec   und   600   m Radius aus. Windows 3.1-Treiber Um   unter   Windows   zusätzliche   Erweiterungen   (Steckkarten,   Scanner,   Grafik   usw.)   benutzen   zu   können,   muss   der   Rechner   über   Programme   verfügen,   mit   denen   die notwendigen   Befehle   an   diese   Erweiterungen   übermittelt   werden.   Diese   Programme   heißen   Treiber.   Unter   Windows   95   können   die   Treiber   der   Vorgängerversion   3.1 weiterbenutzt   werden,   so   dass   vorhandene   Geräte   problemlos   unter   Windows   95   weiterbenutzt   werden   können.   Sobald   möglich,   sollte   man   aber   zu   Windows-95-Treibern wechseln, da sie optimal auf das Betriebssystem abgestimmt sind und mehr Leistung bringen. Windows NT NT   steht   für   New   Technology.   NT   ist   ein   Betriebssystem,   für   Netzwerke.   Optisch   gibt   es   kaum   einen   Unterschied   zu   Windows95,   jedoch   ist   das   gesamte   System   in   32   Bit programmiert. NT ist wesentlich weniger absturzgefährdet. Windows-Editor Einfache Textverarbeitung, die in Windows enthalten ist. Sie finden sie in der Programmgruppe "Zubehör". Windows-Logo Das   Windows-Logo   ist   das   Bild,   das   beim   Start   von   Windows   erscheint.   Es   ist   im   Verzeichnis   C:\WINDOWS\SYSTEM   und   heißt   "VGA-LOGO.RLE".   Falls   Ihnen   der   Windows- Start zu lang dauert, können Sie das Laden des Bildes verhindern. Geben sie statt des üblichen Startbefehls  WIN nun diese Zeile ein: WIN: WINWORD6.INI Bei   dieser   Datei   handelt   es   sich   um   eine   Konfigurationsdatei.   Das   heißt,   sie   enthält   die   Einstellungen   Ihres   WinWords.   Diese   Einstellungen   betreffen   z.B.   Importfilter   für andere   Textverarbeitungsprogramme   oder   Grafiken.   Außerdem   ist   hier   vermerkt,   wo   das   Wörterbuch   und   die   Datei   des   Thesaurus   abgelegt   sind.   Sie   sollten   die   Datei   nicht ohne Anleitung ändern. Wireless Lan ... bezeichnet ein kabelloses Funknetzwerk für die Computer, an das auchPDAs und andere Endgeräte angeschlossen werden können WLAN Wireless   LAN   bedeutet   ein   drahtloses   lokales   Netzwerk,   das   auf   dem   IEEE802.11   Standard   beruht.   Entscheidend   für   den   Standard   ist   der   Buchstabe,   der   diesem   Standard folgt.   Es   gibt   die   Standards   a,      b   und   g.      Während   der   Standard   a   veraltet   ist,   sendet   der   Standard   802.11   b   Übertragungsraten   von   etwa   11   MBit/sec   und   der   Standard   g   etwa 54   MBit/sec.   Das   sind   allerdings   Maximalwerte,   die   in   der   Praxis   abweichen   können.   Außerdem   richtet   sich   der   Standard   in   einem   gemischten   WLAN-Netz   mit   mehreren Standards nach dem langsamsten Standard. WMA Das   Windows   Media   Audio   ist   das   komprimierte   Musikformat   von   Microsoft.   Es   besitzt   einen   Kopierschutz   in   Form   des   Digital   Rights   Management,   der   eine   unbegrenzte Weitergabe der Datei verhindert. WOFF Woff steht für Web Open Font Format und bezeichnet ein Dateiformat für Schriften im Internet. Die Schriften liegen komprimiert vor, so dass sich die Dateigröße verringert. WorldWideWeb Das WWW ist die grafische Benutzeroberfläche des Internet WPA Die   WiFi   Protected   Architectur   sorgt   zusammen   mit   dem   Temporal   Key   Integrity   Protocoll   (TKIP)   für   eine   sicherere   Verschlüssung   bei   WLAN-Routern   als   das   zuvor eingesetzte WEP. Anders als bei WEP wird der Schlüssel in kurzen Intervallen geändert, so dass einem potentiellen Angreifer wenig Zeit bleibt, den Schlüssel zu knacken. WPA 2 Diese    Weiterentwicklungverwendet    die    Verschlüsselungdes    AES-Verfahrens    (    Advanced    Encryption    Standard)    und    erfüllt    derzeit    als    einzige    Methode    die    strengen amerikanischen Voraussetzungen für den Austausch von Daten. WPS Das   Wi-Fi   Protected   Setup   ist   eine   geschützte   Funknetzinstallation   ,   mit   der   sich   eine   sicher   verschlüsselte   WLAN   Verbindung   zwischen   Funk-Router   und   Funk-Client unkompliziert   mittels      Knopfdruck   an   am   Router   und     Adapter   realisieren   läßt.   Neben   dieser   komfortablen   Einrichtung   kann   WPS   noch   weitere   Verschlüsselungen   einrichten   z.B. die Eingabe eines PINs. WBS-PBC Wi-Fi Protected Setup - Push Button Configuration. Alle WLAN-Router und Client ab dem Standard 802.11n unterstützen inzwischen die komfortable Verbindungsmethode WPS. Dieser Standard vereinfacht die Einrichtung eines WLAN-Funknetzes erheblich durch einen Knopfdruck.  Alle relevanten Daten, die sonst manuell eingetragen werden müssen, werden zwischen den Geräten automatisch ausgetauscht. Nach etwa 1-2 Minuten ist das Setup beendet. Wurm Anders   als   ein   Virus   befällt   ein   Wurm   nicht   Dateien,   sondern   manipuliert   das   Betriebssystem.   Dann   versendet   sich   der   Wurm   selbst   per-E-Mail   an   alle   Empfänger,   die   im Adressbuch eines E-mail Programms stehen. WYSIWYG What   you   see   is   what   you   get   –   Man   bekommt,   was   man   sieht.   Dieser   Begriff   gilt   meist   für   Grafikprogramme.   Was   man   auf   dem   Bildschirm   sieht   erhält   man   auch   als Ausdruck. XML Extensible   Markup   Language    (erweiterbare   Sprache   zur   Auszeichnung)   ist   eine   neue   Sprache   für   Internet-Seiten,   die   dem   Web-Designer   mehr   Möglichkeiten   bei   der Organisation und Darstellung bietet als HTML. Die Internetseite beschreibt sich sozusagen selbst und braucht keine Interpretation beim Empfänger XMS-Speicher Bezeichnung   des   Speicherbereichs   über   1   MByte.   Dieser   Bereich   wird   Computern,   die   mit   dem   Betriebssystem   DOS   arbeiten,   erst   durch   spezielle   Treiber   zugänglich gemacht, die er automatisch einlädt. XviD Das   MPEG   4   kompartibles   Format   läßt   sich   auf   problemlos   auf   MPEG   4   fähigen   DVD-Playern   abspielen.   Die   Dateiendung   lautet   in   der   Regel AVI,   kann   aber   auch   Quicktime sein. Moderne Player sollten sowohl DivX als als auch XviD unterstützen YUV Bei der Übertragungstechnik YUV werden die Farbsignale wie bei S-Video getrennt an den Beamer gesandt. Die Technik ist wie S-Video dem Composite System überlegen Zauberstab Mit   dem   Zauberstab   wählen   Sie   in   einem   Grafikprogramm   eine   Farbe   bzw.   einen   Farbbereich   aus,   um   die   Färbung   dieses   Bereichs   zu   ändern.   Die   Farbtoleranz   beim Markieren ist einstellbar. Zeilenfrequenz Ist   die   Zeilenfrequenz   (Horizontalfrequenz   )   angegeben,   können   Sie   berechnen,   ob   Ihr   Monitor   bei   einer   bestimmten   Auflösung   (z.B.   800   x   600   Bildpunkte)   eine   bestimmte Bildwiederholfrequenz   (z.B.   76   Hz   )   noch   darstellen   kann.   Beispiel:   Bietet   Ihre   Grafikkarte   eine   Auflösung   von   800   x   600   bei   76   Hz   Bildwiederholfrequenz,   muss   Ihr   Monitor mindestens   eine   Zeilenfrequenz      von   600   x   76   Hz   =   45   600   Hz      verkraften   (mit   einem   Sicherheitsfaktor   von   5   Prozent   brauchen   Sie                  48   000   Hertz).   Bei   15-Zoll   Monitoren liegt der Standardwert meist bei 64 kHz. Nur bei hoher Zeilenfrequenz kann der Monitor eine hohe Bildauflösung bei hoher Bildwiederholfrequenz darstellen. Zeilenumbruch Auf   Schreibmaschinen   mussten   Sie   noch   selbst   dafür   sorgen,   dass   eine   neue   Zeile   auf   dem   Blatt   beginnt.   Textverarbeitungen   erledigen   diese   Aufgabe   automatisch,   Sie errechnen   anhand   von   Ihnen   vorgegebenen Textbreite,   wann   ein   Wort   noch   in   eine   Zeile   passt   und   wann   nicht   mehr.   Entscheidet   sich   die Textverarbeitung   für   eine   neue   Zeile, erfolgt ein Zeilenumbruch. Zentraleinheit Mit   der   Zentraleinheit   ist   der   Prozessor   des   Computers   gemeint.   Haben   Sie   die   Möglichkeit,   einen   geöffneten   Rechner   zu   sehen,   ist   Ihnen   sicher   bereits   das   etwa   5   x   5   cm große   Keramikgehäuse   aufgefallen   .   Das   ist   die   Zentraleinheit   (Prozessor),   die   aber   bei   den   heutigen   hochgetakteten   Rechner   oft   unter   einem   Lüfter   und   Kühlkörper verschwindet. ZIF-Sockel Z ero   I nsertion   F orce-Sockel   -.   Während   in   normalen   Fassungen   der   elektrische   Kontakt   durch   Reibung   der   Pins   am   Metall   des   Sockels   hergestellt   wird,   wird   dieser   in   der Klemmfassung   durch   Umlegen   eines   Hebels   erzeugt.   Viele   kleine   "Zangen"   halten   alle   168 Anschlussbeinchen   des   Prozessors   fest.   Der   Hebel   muss   erst   etwas   zur   Seite   und dann   nach   oben   bewegt   werden.   Danach   ist   die   Verriegelung   gelöst,   der   Chip   sitzt   locker   im   Sockel   und   lässt   sich   ohne   Kraftaufwand   entnehmen.   Der   Einbau   geschieht   in umgekehrter Reihenfolge. Zip Format für komprimierte Dateien Zoomen  Damit   ist   die   stufenlose   Vergrößerung   oder   Verkleinerung   der   Bildschirmanzeige   gemeint.   Sie   dient   dazu,   Details   besser   bearbeiten   zu   können,   da   bei   vergrößerter Darstellung   die   punktgenaue   Betrachtung   einzelne   Bildteile   möglich   ist.   Die   Größe   des   entsprechenden   Bildteils   in   der   Grafik   wird   dadurch   nicht   verändert,   ebenso   wenig   der Ausdruck. Zugriffszeit Auf   einer   Festplatte   sind   alle   Daten   in   einzelnen   kreisförmige   Spuren   gespeichert.   Damit   die   Platte   einzelne   Daten   lesen   kann,   muss   sich   der   Schreibkopf   zur   entsprechenden Spur bewegen. Die Zeit, die die Platte dazu benötigt, ist die Zugriffszeit. Zwischenablage Ein   Speicher   unter   Windows,   der   die   Inhalte   aufnimmt,   die   mit   "Kopieren"   oder   "Ausschneiden"   (Menü   "Bearbeiten-   Tastenkombination   STRG   C   oder   STRG   X)   kurzfristig zwischengelagert   werden.   Mit   "Einfügen"      (Menü   "Bearbeiten"   -   STRG   V)   setzen   Sie   den   Inhalt   der   Zwischenablage   wieder   ins   Dokument   ein.   In   diesem   Speicherbereich können   Sie   verschiedenste   Daten   ablegen,   z.B.   Text,   Bilder,   Zahlen   usw.   Wenn   Sie   diese   dann   wieder   in   einem   anderen   Programm   weiter   verwenden,   müssen   Sie   sich   nicht darum   kümmern,   ob   es   sich   um   Text-   oder   Bilddaten   handelt;      eine   notwendige   Umwandlung   und   Anpassung   erledigt   Windows   automatisch.   Diese   Informationen   bleiben solange   in   der   Zwischenablagen   erhalten,   bis   Sie   Windows   beenden   oder   sie   durch   neue   Daten   überschreiben.   In   der   Zwischenablage   ist   dadurch   immer   nur   ein   Dokument enthalten,   und   zwar   das   zuletzt   dort   per   "Datei"   und   "Kopieren"   bzw.   "Ausschneiden"   abgelegte.   Es   bleibt   auch   dort,   wenn   Sie   es   in   ein   anderes   Dokument   einsetzen.   Möchten Sie   jedoch   den   alten   Inhalt   dauerhaft   speichern,   können   Sie   dies   mit   dem   Programm   "Zwischenablage"   aus   der   Programmgruppe   "Zubehör".   Starten   Sie   es   und   es   erscheint ein   Fenster   mit   dem   aktuellen   Inhalt   der   Zwischenablage.   Wählen   Sie   nun   aus   dem   Menü   "Datei"   den   Punkt   "Speichern".   Geben   Sie   anschließend   einen   Dateinamen   ein   und der   Zwischenablageninhalt   wird   auf   das   ausgewählte   Laufwerk   geschrieben.   Anschließend   können   Sie   nun   neue   Daten   in   die   Zwischenablage   kopieren.   Wenn   Sie   die   alten Daten erneut benötigen, finden Sie sie als Datei mit der Endung .CLP. Mit "Datei" und "Öffnen" gelangt sie wieder in die Zwischenablage. Zwischenspeicher Im   Zwischenspeicher   (Cache)   werden   häufig   benutzte   Daten   zwischengespeichert.   Da   der   Cache   schneller   als   eine   Festplatte   ist,   muss   der   Rechner   nicht   lange   warten,   wenn er auf die Daten erneut zugreifen will. Zylinder Die   Daten   auf   der   Festplatte   sind   auf   einer   Scheibe   ringförmig   abgelegt   und   mehrere   Scheiben   untereinander   befestigt.   Ein   Zylinder   bezeichnet   so   einen   Ring   mit   gleichem Radius   auf   den   verschiedenen   Scheiben.   In   unserem   Beispiel   sind   1024   Ringe   auf   mehreren   mit   magnetischem   Material   beschichteten   Scheiben   untergebracht.   Und   ein   Ring ist in mehrere Sektoren unterteilt (z.B. 63 Sektoren)
Seitenanfang Seitenanfang