Die mannipage ist werbefrei
mannipage
mannipage
Lexikon
To - Z Toner Toner ist die Farbe, mit der Ihr Laserdrucker druckt. Sicherlich kennen Sie den Begriff schon von Fotokopierern her. Generell ist der Toner eines Laserdrucker das gleiche wie beim Fotokopierer mit dem Unterschied, dass der Lasertoner wesentlich feinkörniger ist. Deshalb ist es auch nicht möglich, Fotokopiertoner in Ihrem Laserdrucker zu verwenden. Der Toner selbst besteht aus Farbpartikeln, die beim Druckprozess mit einem elektromagnetischen Verfahren aufs Papier gebracht, und dort mit Hitze regelrecht eingeschmolzen werden. Tool Tool bedeutet Werkzeug. Gemeint ist ein Hilfsprogramm, dass nützliche Funktionen bietet, über die das Betriebssystem nicht oder nicht zufriedenstellend verfügt (z.B. ein Kopierprogramm). Touchpad ist ein Ersatz für die Maus und wird bei Notebooks eingesetzt. Es ist eine kleine Mulde meist vor der Tastatur, die auf Fingerbewegungen und Druck reagiert. Touchscreen Damit bezeichnet man einen berührungsempfindlichen Bildschirm. Mit einem Fingerdruck auf den auf dem Bildschirm abgebildeten Symbolen lassen sich Menüfunktionen aufrufen und steuern. Tower bezeichnet ein Gehäuse mit etwa 60 bis 70 cm Höhe, etwa 20 cm Breite und einer Tiefe von 45 cm. Bevorzugter Stellplatz ist hochkant unter dem Schreibtisch. Zum Vergleich: ein "Minitower"- Gehäuse ist bei gleicher Breite und Tiefe etwa 35 bis 40 cm hoch. Ein "Desktop"-Gehäuse besitzt die Maße 35 x 45 x 15 (B x T x H). Track at once Dies ist ein Schreibmodus für CD-Brenner , bei dem jeder Track einzeln auf die CD geschrieben wird. Dabei wird nach jedem Track eine kurze Pause eingefügt. Tray Damit wird der Abschnitt im unteren rechten Bereich der Symbolleiste von Windows bezeichnet, in dem sich auch die Uhr befindet Treiber Dies sind Programme, die zum Betrieb von Erweiterungskarten oder zur Speicherverwaltung benötigt werden. Um das eigentliche Betriebssystem (DOS) nicht aufzublähen, sind diese Zusätze dort nicht enthalten, sondern werden nur bei Bedarf geladen. Treiber werden in der Datei CONFIG.SYS aufgerufen, die beim Booten des Rechners abgearbeitet wird. Treiberprogramme Um eine Erweiterungskarte in einem PC zu benutzen, braucht der Computer entsprechende Programme, die alle notwendigen Befehle an die Karte übermitteln und damit den Betrieb erst ermöglichen, heißen Treiberprogramme oder kurz Treiber. Triple Play Dieser Begriff fasst ein Angebot für Telefon, Internet und TV zusammen. Trojaner Trojanische Pferde sind getarnte Viren, die sich über das Internet meist als Anhang einer E-Mail getarnt auf der Festplatte einnisten und sofort oder verzögert ihre meist zerstörerische Tätigkeit aufnehmen. Oft kundschaften sie Passworte aus und lassen einen anderen Anwender die Kontrolle über den Rechner übernehmen. True Type Windows setzt zur Darstellung der Zeichen auf dem Bildschirm die True-Type Technologie ein. Sie gewährleistet, dass die Darstellung auf dem Bildschirm mit dem späteren Ausdruck nahezu identisch ist. Die Schriftinformationen liegen nicht als Pixel sondern als Linien, Punkte und Kurven vor. So lassen sich die Schriften in jeder beliebigen Größe scalieren und nehmen trotzdem wenig Speicherplatz ein. TrueType-Fonts Mit der Erfindung der beweglichen Lettern (Buchstaben) durch Johann Gutenberg hat der Buchdruck eine große Veränderung durchgemacht, denn Gutenbergs Technik ermöglichte erstmals rationelle Textreproduktion. Seit dem DTP-Boom erfährt der Druck eine erneute Revolution, zu der die TrueType-Technologie maßgeblich beigetragen hat. TrueType-Fonts sind Schriftarten, die skalierbar (vergrößer- und verkleinerbar) sind und manchmal als Bitmapgrafik oder ladbare Schriftarten erzeugt werden - je nach den Fähigkeiten Ihres angeschlossenen Druckers. Alle TrueType-Schriftarten können beliebig verändert werden und sehen gedruckt genauso aus, wie sie auf dem Bildschirm erscheinen. In Windows kann man jede solche Schriftart einbinden und in den jeweiligen Anwendungen wie beispielsweise in Textverarbeitungen oder Grafikprogrammen benutzen. Im Handel werden etliche CD-ROMs und Disketten mit Schriftarten angeboten. Turboboost Intel Prozessoren aus den Familien Core i5 und i7 können bei hoher Systemlast vorrübergehend mit einem höheren Takt als dem Standard laufen. Die Aktivität mit Turboboost ist von der Wärmeentwicklung des Gehäuses abhängig. Twain-Treiber Bindet Scanner in Windows ein und stellt eine Verbindung zu allen Programmen her, die Bilder oder OCR lesen können U3 Standard In diesem Standard werden Anwendungen direkt auf einem USB-Stick ausgeführt und stellen individuell konfigurierbare Bedienoberflächen und persönliche Dateien (wie E- Mail Postfach) bereit. Nach dem Einstecken des Sticks startet automatisch eine eigene Oberfläche, die beim Abziehen wieder geschlossen wird. Auf dem PC bleiben keine Spuren zurück. Überbrennen Mit dieser Funktion eines Brennprogramms läßt sich der Platz auf einem Standard-Rohling bis zum letzten Bit ausnutzen. Außerdem wird die Funktion für das Brennen überlanger Rohlinge benötigt. Statt 74 Minuten passen dann z.B. 99 Minuten auf eine CD. Überspannungsschutz Diese Stecker sollen Überspannungen im Netz verhindern. Geringe Überspannungen lösen den Schutzmechanismus aus. Direkter Blitzeinschlag ist aber für den PC trotzdem tödlich. Übertragungsrate Daten, egal ob Bilder oder Texte, werden mit einer bestimmten Geschwindigkeit ausgetauscht, die man in Bit pro Sekunde (bps) angibt. Diese Übertragungsrate ist von der Geschwindigkeit der seriellen Schnittstelle des Rechners und von der Geschwindigkeit der seriellen Schnittstelle des Rechners und von der Geschwindigkeit abhängig, mit der der PC die Daten an die Schnittstelle schicken kann. Unter Windows z.B. wird dieser Vorgang stark gebremst. Die Übertragungsrate von Daten der Festplatte in den Hauptspeicher wird in Mbytes/s gemessen. Gute Werte sind 10 Mbytes/s UDF Das Universal Disk Format gibt es erst seit Einführung der CD-RW. Es verwendet einen Schreibmodus, in dem der Brenner seine Daten nicht mehr als kontinuierlichen Strom, sondern als Paket geliefert bekommt. Damit ist es möglich, eine CD wie eine Festplatte Stück für Stück zu beschreiben. UDP Das Internet Protokoll UDP (user Datagram Protokol) stellt keine gesicherte Verbindung her, kann aber von Anwendungen verwendet werden, um ohne gesicherte Verbindung über IP zu kommunizieren. UEFI Das Unified Extensible Firmware Interface ist der Nachfolger des altbekannten BIOS. Es handelt sich um ein Mini-Betriebssystem mit grafischer Benutzeroberfläche, das mit 64 Bit arbeitet. Die wichtigsten Treiber sind bereits werkseitig eingebunden UEFI Das Unified Extensible Firmware Interface ersetzt auf allen neuen 64-Bit Mainboards das BIOS. es besitzt eine grafische Benutzeroberfläche und kann mittels direktem Internetzugang upgedated werden. Stand: 2011-05 UHD Fernsehgeräte mit Ultra High Definition haben eine Auflösung von 3840x2160 Pixel und ein Seitenverhältnis von 16x9. Ultra DMA Ultra Direkt Memory Access Das ist ein spezieller Betriebsmodus der EIDE-Schnittstelle, bei dem 33 bzw. 66 MB pro Sekunde Daten übertragen werden. Durch DMA können verschiedene Geräte direkt mit dem Hauptspeicher kommunizieren, ohne die CPU zu belasten. Stand 2002: 100 und 133 Megybyte/Sekunde Ultra HD Der Nachfolger des Full HD-Standards heißt nicht mehr 4K sondern jetzt Ultra HD. Geräte mit diesem Gütesiegel müssen eine Mindestauflösung von 8 Millionen Pixeln (3840 x 2160 Bildpunkte) unterstützen. das Seitenverhältnis muss mindesten 16:9 betragen Umgebungsspeicher Dies ist ein Speicherbereich, in dem das Betriebssystem DOS und DOS-Programme kurze Texte ablegen können (beispielsweise den Namen des Verzeichnisses, indem nur kurzzeitig benötigte, temporäre Dateien gespeichert werden oder die Daten einer Soundkarte usw.) In der Regel reicht die Standardgröße dieses Speichers (160 Zeichen) aus. In einigen Fällen jedoch (z.B. bei Rechnern mit Soundkarte, Netzwerkanschluss oder bei bestimmten Programmen) sind sehr viele Zeichen dort unterzubringen, so dass der Platz knapp werden kann. Reicht der Platz nicht aus, erscheint eine entsprechende Fehlermeldung und alle danach definierten Umgebungsvariablen werden ignoriert und der Programmablauf kann gestört sein. Mit dem Befehl SET können Sie sich den Inhalt des Umgebungsspeichers anzeigen lassen. Umgebungsvariablen Dies sind die Texte, die im Umgebungsspeicher abgelegt sind. Eine Umgebungsvariable speichern Sie mit dem Befehl: SET Name=Inhalt Für Name setzen Sie den Variabelennamen ein, für Inhalt den Text, den die Variable erhalten soll, z.B. SET TEMP=C:\DOS um temporäre Dateien im DOS-Verzeichnis zu speichern. Umgebungsvariable beschreiben die Umgebung, in der ein Programm arbeiten muss. UMTS steht für Universal Mobile Telecommunications System. Die Funksignale werden kontinuierlich übertragen und in eine Art Rauschen eingebettet. Das Rauschen entsteht durch die gleichzeitige Teilnahme vieler Handys. Die Signale sind verschlüsselt. Die Datenübertragung ist etwa 200-mal schneller als GSM ca. (2 MBBit/sec). Umwandeln Das Umwandeln von reinem Text ist unter Windows anders als unter DOS gelöst. Grund dafür ist die Verwendung eines anderen Zeichensatzes. Geben Sie also einen Winword-Text mit einem DOS-Programm aus, haben Sie statt Umlauten nur Sonderzeichen. Daher müssen Sie z.B. bei einem Wechsel von Word für DOS auf Word für Windows Ihre Texte konvertieren. Undo-Funktion Mit der Undo-Funktion machen Sie den letzten Arbeitsschritt wieder rückgängig. Manche Programme (z.B. Photo-Finish) lassen die Rücknahme mehrerer Schritte zu. Zu finden ist diese Funktion normalerweise unter dem Menüpunkt "Bearbeiten". Ungenutzter Speicher In einem PC existieren Speicherbereiche, die sowohl von den Erweiterungskarten als auch vom eingebauten Arbeitsspeicher (RAM) belegt sind. Damit die Erweiterungskarten ordnungsgemäß arbeiten können, wird der Arbeitsspeicher in diesem Bereich stillgelegt. Dieser Speicherbereich kann ohne Tricks nicht benutzt werden. Mit Hilfe der Programme HIMEM.SYS und EMM386.EXE kann DOS das RAM im Erweiterungskartenbereich allerdings nutzen, um dort Teile des Betriebssystem, Treiber und andere, ständig im Speicher zu haltende Programme unterzubringen. Dadurch ist im Bereich unterhalb von 640 KByte, dem konventionellen DOS-Arbeitsspeicher, mehr Platz frei. Dies ist besonders für Spiele unter DOS wichtig, die bei Speichermangel sonst nicht starten. UNIX Das ist ein Betriebssystem., das Anfang der 70er Jahre entwickelt wurde. Linux basiert auf diesem System, besitzt jedoch eine graphische Benutzeroberfläche. Viele Internetserver laufen unter UNIX, da dieses System als stabil, sicher und virenunanfällig gilt. Update Wenn von einem Programm, das bereits länger auf dem Markt ist, eine neue Version erscheint, nennt man diese Modernisierung "Update". In der Regel haben dann Besitzer der Vorgängerversion die Möglichkeit, gegen Preisnachlass (oft mehr als 50 Prozent ) auf die neue Version umzurüsten. Früher war dabei ein Nachweis über den Besitz der alten Ausgabe Pflicht (entweder wurden die Originaldisketten oder die Handbücher verlangt). Upgrade wird die Aufrüstung eines Programms oder eines Geräts auf den neuesten Stand bezeichnet. In diesem Fall wird ein Prozessor einer älteren Generation durch einen neuen ersetzt. Upload Beim Upload übertragen Sie eine Datei von Ihrem PC auf einen anderen Computer. Übertragen Sie etwa die Dateien Ihrer Homepage auf den Server Ihres Online-Diensts, ist das ein Upload. Die deutsche Übersetzung wäre "Hochladen". UPnP UPnP (Universal-Plug-and-Play) ermöglicht das dynamische Einfügen von unterschiedlichsten Geräten in ein Netzwerk. Ähnlich wie bei USB werden die Geräte automatisch erkannt, Anwendungen dafür automatisch angepasst, bzw. passt sich z.B. ein Router bestimmten Anwendungen automatisch an. Der Hauptvorteil liegt natürlich in dem geringeren Konfigurationsaufwand. Für Programme die z.B. bestimmte Portfreigaben benötigen werden diese bei dem Router automatisch und dynamisch vorgenommen. Ein Beispiel für so eine Anwendung ist der Messenger von Windows XP. Upper Memory Blocks Diese Speicherbereiche (abgekürzt UMBs) liegen im Adapterbereich des Computers und sind in der Regel ungenutzt. Mit besonderen Programmen zur Speicherverwaltung (bei MS-DOS heißen sie HIMEM.SYS und EMM386.EXE) können diese Speicherbereiche jedoch für das Betriebssystem und Treiber benutzt werden. Dadurch belegen diese Programme keinen Platz im beengten konventionellen Speicher. Upstream Datenübertragung (Upload) vom PC auf den Server URL Mit einem Unified Resource Locators wird die Adresse einer Web Seite festgelegt. Mit Anwahl einer URL kann also eine bestimmte Web Seite aufgerufen werden. USB USB (Universal Serial Bus) ist eine neue Schnittstelle für extrem hohe Datenübertragung für Scanner, Mäuse etc. USB wird mittelfristig die parallele Schnittstelle ablösen, da man bis zu 255 Geräte hintereinander anschließen kann. Es gibt keine Kompatibilitätsschwierigkeiten mehr. Außerdem sind längere Zuleitungen möglich. USB 3.0 Im Gegensatz zu USB 2.0 mit einer Übertragungsgeschwindigkeit von bis zu 60 MByte/s schafft Version 3.0 eine Übertragungsrate von bis zu 300 MByte/s und ist voll kompartibel zu USB 2.0. Darüber hinaus können Daten bidirektional übertragen, also gleichzeitig empfangen und gesendet werden. USB Typ C Bei herkömmlichen USB-Steckern kann man nicht erkennen, wie herum diese eingesteckt werden müssen. Dieses Problem wird mit dem neuen USB Typ C gelöst. Diese neue Spezifikation unterscheidet nicht mehr zwischen oben und unten, so dass man den Stecker in jeder Richtung einstecken kann. Geräte mit den bisherigen Typen A oder B benötigen einen Adapter USM steht für Universal Storage Module und beschreibt einen offenen Schnittstellen-Standard, der auf SATA-Platten basiert. USM soll den direkten Anschluss externer Speichermedien an Geräten der Unterhaltungselektronik ermöglichen, ohne dass eine weiteres Strom- oder Datenkabel nötig ist. Utility Das Utility (Hilfsprogramm) ist ein anderes Wort für Tool UTN Mit USB to Network lasen sich nahezu alle USB-Geräte, die nicht für den Netzwerkbetrieb ausgelegt sind, über ein Windows-Netzwerk ab Windows XP nutzen. UTN verwendet dabei die Treibersoftware der angeschlossenen Geräte. Dadurch steht wie bei einem lokalen Anschluss der gesamte Funktionsumfang dieser Geräte über das Netz zur Verfügung (externe Festplatte, Kopierer, Drucker). Mit einem Multifunktionsgerät kann man so z.B. über das Netz drucken, scannen, kopieren oder faxen. V.90 Standard Der neue Standard für Modems definiert im Downstream (zum Anwender) Geschwindigkeiten bis zu 56.000 Bit pro Sekunde. Im Upstream (vom Anwender zur Gegenstelle) etwa 33.600 Bit pro Sekunde. In der Praxis wird eine Übertragungsrate von 5.000 Zeichen pro Sekunde realisiert. Dies ist der zur Zeit neuste Standard im Übertragungsverfahren. ISDN ist um einiges schneller VBA Visual Basic for Applications (VBA) ist eine zu den Microsoft-Office-Programmen gehörende Skriptsprache. Sie wurde aus dem von Microsoft entwickelten BASIC-Dialekt Visual Basic (VB) abgeleitet und wurde zur Steuerung von Abläufen innerhalb der Microsoft-Office-Programme entwickelt. VBA ist seit Mitte der 1990er Jahre der Nachfolger der bis dahin in den Microsoft-Office-Anwendungen enthaltenen verschiedenen Makro-Sprachen. VBScript Als Konkurrenz für JavaScript hat Microsoft in Ihrem Internet Explorer die Makrosprache VBScript eingebaut. Wie der Name nahe legt, basiert VBScript auf Visual Basic, das auch bei WinWord oder Excel als Makrosprache dient. In der Praxis hat sich VBScript kaum durchgesetzt, weil es alle Benutzer von anderen Browsern ausschließt. VCard Digitale Visitenkarte, die an E-Mails angehängt wird. Mail-Programme kopieren persönliche Daten wie Name, Telefonnummer und Adresse aus dieser Visitenkarte in das Adressbuch des Mail-Empfängers Vektorisieren/tracen Damit Sie Bitmap-Grafiken in vektororientierten Zeichenprogrammen verwenden können, müssen Sie vektorisiert werden. Man nennt diesen Vorgang auch tracen. Die Grafik setzt sich nach dem Tracen nicht mehr aus einzelnen Bildpunkten, sondern aus Linien (Vektoren) zusammen. Vektororientiert ... bedeutet, dass eine Linie bzw. eine Kurve durch einen Anfangspunkt, evtl. mehrere Zwischenpunkte und einen Endpunkt sowie die Linienstärke definiert wird. Die Verbindung zwischen diesen Punkten wird vom Grafikprogramm berechnet und ergibt dann den Strich. Bei Flächen wird neben der Linie auch noch die Art der Füllung definiert. Im Gegensatz zu einer Bitmap- oder Pixelgrafik kann eine Vektorgrafik ohne Qualitätsverlust beliebig verkleinert oder vergrößert werden. Bekannte Beispiele für vektororientierte Zeichenprogramme sind "Corel Draw", "Designer" und "Free Hand". Verknüpfungen Windows unterscheidet zwei Dateitypen.: Programme und Dokumente. Da in der Regel Dokumente von einer dazugehörenden Anwendung erzeugt werden, ist es sinnvoll , beim Klicken auf ein Dokument im Dateimanager gleich die dazugehörenden Anwendung zu starten. Dies kann man dadurch erreichen, dass man Windows mitteilt, welche Anwendung zum Dokument gehört, eben verknüpft. VESA-Localbus Hauptplatinen mit VESA-Localbus (VLB) erlauben eine schnelle Datenübertragung zu den VLB-Steckkarten. In der Praxis kommt der VLB meist bei Grafikkarten und Festplatten-Controllern zum Einsatz. VGA Abkürzung für Video Graphik Adapter",. Es stellt den meistverbreiteten Standard für PC-Grafikkarten dar. Die technischen Daten sind mit einer Bildauflösung von 640 x 480 Bildpunkten bei 16 Farben inzwischen zwar überholt, (inzwischen sind 1024 x 768 Punkte mit über 16 Mio. Farben üblich). Da aber alle modernen Grafikkarten diese Betriebsart beherrschen, ist sie die sicherste Plattform, ein störrisches Windows wiederzubeleben. Video on Demand Dieser Service ermöglicht es Teilnehmern, Filme jederzeit über das Internet abzurufen Videokarte Eine Videokarte dient dem Übernehmen von Bildern einer Videokamera oder -rekorders in Ihren PC. Dort zeigt die Videokarte die Bilder auf dem Monitor oder digitalisiert und speichert sie auf der Festplatte. Videokarten gibt es in verschiedenen Qualitätsstufen. Für den Sat-Surfer reicht eine einfache Videokarte. Viewer Praktisch jedes größere Programm benutzt ein eigenes Dateiformat wie etwa Winword die Textdateien mit der Endung doc. Ein Viewer ist ein Programm (oder der Teil eines Programms), das solche fremden Dateiformate lesen und anzeigen kann, ohne dass das Ursprungsprogramm installiert ist. Besonders beliebt sind Grafik-Viewer. Viren Dies sind unangenehme Programme, von verantwortungslosen Programmierern entwickelt, die sich ähnlich Krankheitserregern bei Lebewesen epidemieartig ausbreiten. Sie besitzen die Fähigkeit, sich selbst an Programme anzuhängen oder in die Betriebssystembereiche der Festplatte einzuklinken und von dort alle Aktionen zu kontrollieren. Treffen sie dann auf ein noch nicht infiziertes Programm oder eine noch gesunde Diskette, kopieren sie sich sofort dorthin. Vor allem Disketten verbreiten diese Viren dann auch auf andere Computer, wo das Spiel von vorn beginnt. Virtueller Speicher Dies ist der "Arbeitsspeicher", der im Computer nicht wirklich vorhanden ist, sondern nur durch Auslagern von Daten auf die Festplatte "vorgegaukelt" wird. Er ist meist zwei- bis dreimal so groß wie der installierte Speicher. Virus Ein Computervirus ist ein Programm, das auf dem befallenen Rechner je nach Programmierung erheblichen Schaden anrichten kann (z.B. formatieren einige Viren die gesamte Festplatte). Einige Viren verbreiten sich über E-Mail Programme weiter. Viren gelangen häufig über das Internet oder bei der Installation von Software auf den Rechner. Schützen kann hier ein stets aktualisiertes Anti-Virenprogramm. Vishing Setzt sich aus den begriffen Voice und Phishing zusammen und steht für das Ausspionieren von Bankinformationen über Internet-Telefonie (Voice over IP). Dabei wählt eine Software automatisch Telefonnummern und teilt den angerufenen Personen einen Kreditkartenmissbrauch mit. Die Personen werden gebeten, eine Telefonnummer anzurufen und dort zur Kontrolle ihre Bankdaten anzugeben. Vista Windows Vista ist ein im Jahre 2007 erschienenes Betriebssystem von Microsoft, das den Vorgänger Windows XP ablösen soll. VOB Eine VOB-Datei ist eine Video-Datei im DVD-Format (MPEG2). Sie lassen sich am PC mit einem Software-Player wie PowerDVD oder mit einem portablen Player abspielen. VoIP Dieser Begriff bezeichnet das Telefonieren über das Internet Volumenschattenkopie Windows Vista und Windows 7 verfügen über einen lokalen Schattenkopierdienst. Dieser überwacht alle Zugriffe auf der Festplatte. Wird eine Datei geändert, nimmt der Volumenschattenkopie-Dienbst die veränderte Datei entgegen, überschreibt die vorhandene Datei aber nicht mit dem neuen Inhalt, sondern speichert die Änderungen an der Datei. Imgae-Programme nutzen den Dienst für Backups Voodoo2 das ist eine Grafikkarte mit einem sogenannten Voodoo Chipsatz der Firma 3Dfx, die überragende Leistungen in 3D bietet VPN Mit VPN also Virtual Private Network (“Viruelles privates Netzwerk”) kann man über das Internet private, geschütze Punkt zu Punkt Verbindungen aufbauen. Man sprich dabei von Tunneln. Die in diesen Tunneln über das TCP/IP-Protokoll übermittelten Daten sind durch Verschlüssellung gesichert. Als VPN-/Tunneling-Protokoll wird meist IPSec eingesetzt. Der typische Einsatzzweck für VPN sind z.B. die Zugriffe von Außendienstmitarbeitern auf das Firmennetzwerk, oder die Verbindung von Filialien zur Zentrale. VPN-Tunnel können entweder durch eine Hardware- (Router), oder durch Software-Lösung aufgebaut werden. Letzteres geschieht entweder durch spezielle VPN-Software, oder durch bereits im Betriebssystem integrierte VPN-Funktionen. VRAM Abkürzung bedeutet "Video Random Access Memory" (Video-Speicherbaustein). Dieser Baustein erlaubt einen gleichzeitigen Schrei- und Lesezugriff: Während der Prozessor das Bild berechnet und die Daten in den Chip schreibt, kann der Speicher gleichzeitig von einem zweiten Baustein, der die Bildinformationen zum Bildschirm sendet, ausgelesen werden. Durch diesen Trick kann das Bild öfter als mit den üblichen Bausteinen aufgebaut werden. Die Darstellung wird flimmerfreier.. Wallpaper Moderne Browser können eine Web-Seite mit einem Hintergrundbild hinterlegen. Dabei kommen meistens sehr kleine Bilder zum Einsatz, die der Browser wie Kacheln oder Tapetenstreifen aneinander reiht, um eine größere Fläche zu erhalten. Deshalb ist oft von Wallpaper (Tapete) die Rede. WAN Wide Area Networks sind Netzwerke, die sich im Gegensatz zum lokalen LAN über große geographische Bereiche erstrecken. Sie verbinden einzelne Rechner und lokale Netzwerke WAP Das Wireless Application Protocol ermöglicht es dem Handy, Seiten aus dem Internet auf dem Display darzustellen. Vorraussetzung ist ein Handy mit einem WAP-fähigen Browser und eine Internetseite, die mit WML (Wireless Markup Language) geschrieben ist. Warez Auf sogenannten Warez-Seiten findet man im Internet jede Art von Software, die in irgendeiner Art verboten ist. Die Bezeichnung Warez setzt sich zusammen aus ware und dem Buchstaben z, der für den illegalen Inhalt steht. Auf solchen Seiten findet man gecrackte Betriebssysteme und Software aller Art sowie Cracks und Codes, mit denen sich Demo- oder Sharewareversionen unbegrenzt nutzen lassen. Warpen Mit dem Warp-Effekt können Sie über ein geeignetes Programm, zum Beispiel "Elastic Reality", Motive auf Fotos oder digitalen Video-Sequenzen gummiähnlich verzerren. Dazu wird auf dem Ausgangsbild der Bereich, der verzerrt werden soll, markiert. Das Programm errechnet dann automatisch die gewünschte Verzerrung. Wavetable-Sounds Hierbei werden die Klänge echter Instrumente mit einem Mikrofon aufgenommen, digitalisiert und im Speicher der Soundkarte abgelegt. Im Gegensatz zu anderen Sound- Standards werden Wavetable-Sounds nicht elektronisch simuliert, sondern das Klangbild der echten Instrumente abgespielt. WAV-Format Wird unter Windows ein Musikstück (Sound) gespeichert, geschieht dies im WAV-Format. Dabei werden die Daten weder komprimiert noch bearbeitet, d.h. die Dateien erreichen bei größeren Spiellängen schnell MByte-Größe. Dann müssen Sie genug Speicherplatz auf der Festplatte frei haben (mehr als 10 MByte). Wear-Leveling Die Lebensdauer einer SSD ist kürzer als die einer HDD. Das liegt an der begrenzten Anzahl von Schreibvorgängen auf einer Speicherzelle. Wear-Leveling bezeichnet eine Kombination mehrerer Techniken, die dem Flash-Speicher ein längeres Leben verschaffen sollen. Unter anderem werden die Schreibzugriffe gleichmäßig auf alle Zellen verteilt, um die Belastung bestimmter Bereiche zu verringern. Webhoster Ein Webhoster oder ein Webhostingunternehmen stellt Ihnen Webspace für die Homepage zur Verfügung. Die meisten Unternehmen verlangen Gebühren. Es gibt jedoch auch freien Webspace. Weblogs Hier handelt es sich um einen Kunstbegriff aus den Worten Web und Logbuch. In einem Weblog sammelt man interessante Fakten, stellt eine Art Webtagebuch oder eine Fotosammlung zur Verfügung. Es eignet sich auch als Diskussionsplattform. WEP Das Wired Equivalent Privacy ist eine Datenverschlüsselung für WLAN-Router. Es kann bis zu 128 Bit verschlüsselt werden. Mittlerweile ist WEP nicht mehr sicher und daher durch WPA abgelöst worden. Wikis Das sind Artikelsammlungen im Internet, die von den Anwendern nicht nur gelesen, sondern auch verändert werden dürfen. Die bekannteste Seite dürfte die Wikipedia sein. Wimax Wimax steht für Worldwide Interoperability for Microwave Access. Es handelt sich um Standard, der Funk statt Kabel für Breitbandverbindungen mit hohem Datendurchsatz und über weite Entfernungen einsetzt. Wimax schafft im Transfer bis zu 70 MBits/s und deckt etwa 50 km Radius ab. In der Praxis geht man von etwa 20 MBits/sec und 600 m Radius aus. Windows 3.1-Treiber Um unter Windows zusätzliche Erweiterungen (Steckkarten, Scanner, Grafik usw.) benutzen zu können, muss der Rechner über Programme verfügen, mit denen die notwendigen Befehle an diese Erweiterungen übermittelt werden. Diese Programme heißen Treiber. Unter Windows 95 können die Treiber der Vorgängerversion 3.1 weiterbenutzt werden, so dass vorhandene Geräte problemlos unter Windows 95 weiterbenutzt werden können. Sobald möglich, sollte man aber zu Windows-95-Treibern wechseln, da sie optimal auf das Betriebssystem abgestimmt sind und mehr Leistung bringen. Windows NT NT steht für New Technology. NT ist ein Betriebssystem, für Netzwerke. Optisch gibt es kaum einen Unterschied zu Windows95, jedoch ist das gesamte System in 32 Bit programmiert. NT ist wesentlich weniger absturzgefährdet. Windows-Editor Einfache Textverarbeitung, die in Windows enthalten ist. Sie finden sie in der Programmgruppe "Zubehör". Windows-Logo Das Windows-Logo ist das Bild, das beim Start von Windows erscheint. Es ist im Verzeichnis C:\WINDOWS\SYSTEM und heißt "VGA-LOGO.RLE". Falls Ihnen der Windows- Start zu lang dauert, können Sie das Laden des Bildes verhindern. Geben sie statt des üblichen Startbefehls WIN nun diese Zeile ein: WIN: WINWORD6.INI Bei dieser Datei handelt es sich um eine Konfigurationsdatei. Das heißt, sie enthält die Einstellungen Ihres WinWords. Diese Einstellungen betreffen z.B. Importfilter für andere Textverarbeitungsprogramme oder Grafiken. Außerdem ist hier vermerkt, wo das Wörterbuch und die Datei des Thesaurus abgelegt sind. Sie sollten die Datei nicht ohne Anleitung ändern. Wireless Lan ... bezeichnet ein kabelloses Funknetzwerk für die Computer, an das auchPDAs und andere Endgeräte angeschlossen werden können WLAN Wireless LAN bedeutet ein drahtloses lokales Netzwerk, das auf dem IEEE802.11 Standard beruht. Entscheidend für den Standard ist der Buchstabe, der diesem Standard folgt. Es gibt die Standards a, b und g. Während der Standard a veraltet ist, sendet der Standard 802.11 b Übertragungsraten von etwa 11 MBit/sec und der Standard g etwa 54 MBit/sec. Das sind allerdings Maximalwerte, die in der Praxis abweichen können. Außerdem richtet sich der Standard in einem gemischten WLAN-Netz mit mehreren Standards nach dem langsamsten Standard. WMA Das Windows Media Audio ist das komprimierte Musikformat von Microsoft. Es besitzt einen Kopierschutz in Form des Digital Rights Management, der eine unbegrenzte Weitergabe der Datei verhindert. WOFF Woff steht für Web Open Font Format und bezeichnet ein Dateiformat für Schriften im Internet. Die Schriften liegen komprimiert vor, so dass sich die Dateigröße verringert. WorldWideWeb Das WWW ist die grafische Benutzeroberfläche des Internet WPA Die WiFi Protected Architectur sorgt zusammen mit dem Temporal Key Integrity Protocoll (TKIP) für eine sicherere Verschlüssung bei WLAN-Routern als das zuvor eingesetzte WEP. Anders als bei WEP wird der Schlüssel in kurzen Intervallen geändert, so dass einem potentiellen Angreifer wenig Zeit bleibt, den Schlüssel zu knacken. WPA 2 Diese Weiterentwicklungverwendet die Verschlüsselungdes AES-Verfahrens ( Advanced Encryption Standard) und erfüllt derzeit als einzige Methode die strengen amerikanischen Voraussetzungen für den Austausch von Daten. WPS Das Wi-Fi Protected Setup ist eine geschützte Funknetzinstallation , mit der sich eine sicher verschlüsselte WLAN Verbindung zwischen Funk-Router und Funk-Client unkompliziert mittels Knopfdruck an am Router und Adapter realisieren läßt. Neben dieser komfortablen Einrichtung kann WPS noch weitere Verschlüsselungen einrichten z.B. die Eingabe eines PINs. WBS-PBC Wi-Fi Protected Setup - Push Button Configuration. Alle WLAN-Router und Client ab dem Standard 802.11n unterstützen inzwischen die komfortable Verbindungsmethode WPS. Dieser Standard vereinfacht die Einrichtung eines WLAN-Funknetzes erheblich durch einen Knopfdruck. Alle relevanten Daten, die sonst manuell eingetragen werden müssen, werden zwischen den Geräten automatisch ausgetauscht. Nach etwa 1-2 Minuten ist das Setup beendet. Wurm Anders als ein Virus befällt ein Wurm nicht Dateien, sondern manipuliert das Betriebssystem. Dann versendet sich der Wurm selbst per-E-Mail an alle Empfänger, die im Adressbuch eines E-mail Programms stehen. WYSIWYG What you see is what you get – Man bekommt, was man sieht. Dieser Begriff gilt meist für Grafikprogramme. Was man auf dem Bildschirm sieht erhält man auch als Ausdruck. XML Extensible Markup Language (erweiterbare Sprache zur Auszeichnung) ist eine neue Sprache für Internet-Seiten, die dem Web-Designer mehr Möglichkeiten bei der Organisation und Darstellung bietet als HTML. Die Internetseite beschreibt sich sozusagen selbst und braucht keine Interpretation beim Empfänger XMS-Speicher Bezeichnung des Speicherbereichs über 1 MByte. Dieser Bereich wird Computern, die mit dem Betriebssystem DOS arbeiten, erst durch spezielle Treiber zugänglich gemacht, die er automatisch einlädt. XviD Das MPEG 4 kompartibles Format läßt sich auf problemlos auf MPEG 4 fähigen DVD-Playern abspielen. Die Dateiendung lautet in der Regel AVI, kann aber auch Quicktime sein. Moderne Player sollten sowohl DivX als als auch XviD unterstützen YUV Bei der Übertragungstechnik YUV werden die Farbsignale wie bei S-Video getrennt an den Beamer gesandt. Die Technik ist wie S-Video dem Composite System überlegen Zauberstab Mit dem Zauberstab wählen Sie in einem Grafikprogramm eine Farbe bzw. einen Farbbereich aus, um die Färbung dieses Bereichs zu ändern. Die Farbtoleranz beim Markieren ist einstellbar. Zeilenfrequenz Ist die Zeilenfrequenz (Horizontalfrequenz ) angegeben, können Sie berechnen, ob Ihr Monitor bei einer bestimmten Auflösung (z.B. 800 x 600 Bildpunkte) eine bestimmte Bildwiederholfrequenz (z.B. 76 Hz ) noch darstellen kann. Beispiel: Bietet Ihre Grafikkarte eine Auflösung von 800 x 600 bei 76 Hz Bildwiederholfrequenz, muss Ihr Monitor mindestens eine Zeilenfrequenz von 600 x 76 Hz = 45 600 Hz verkraften (mit einem Sicherheitsfaktor von 5 Prozent brauchen Sie 48 000 Hertz). Bei 15-Zoll Monitoren liegt der Standardwert meist bei 64 kHz. Nur bei hoher Zeilenfrequenz kann der Monitor eine hohe Bildauflösung bei hoher Bildwiederholfrequenz darstellen. Zeilenumbruch Auf Schreibmaschinen mussten Sie noch selbst dafür sorgen, dass eine neue Zeile auf dem Blatt beginnt. Textverarbeitungen erledigen diese Aufgabe automatisch, Sie errechnen anhand von Ihnen vorgegebenen Textbreite, wann ein Wort noch in eine Zeile passt und wann nicht mehr. Entscheidet sich die Textverarbeitung für eine neue Zeile, erfolgt ein Zeilenumbruch. Zentraleinheit Mit der Zentraleinheit ist der Prozessor des Computers gemeint. Haben Sie die Möglichkeit, einen geöffneten Rechner zu sehen, ist Ihnen sicher bereits das etwa 5 x 5 cm große Keramikgehäuse aufgefallen . Das ist die Zentraleinheit (Prozessor), die aber bei den heutigen hochgetakteten Rechner oft unter einem Lüfter und Kühlkörper verschwindet. ZIF-Sockel Z ero I nsertion F orce-Sockel -. Während in normalen Fassungen der elektrische Kontakt durch Reibung der Pins am Metall des Sockels hergestellt wird, wird dieser in der Klemmfassung durch Umlegen eines Hebels erzeugt. Viele kleine "Zangen" halten alle 168 Anschlussbeinchen des Prozessors fest. Der Hebel muss erst etwas zur Seite und dann nach oben bewegt werden. Danach ist die Verriegelung gelöst, der Chip sitzt locker im Sockel und lässt sich ohne Kraftaufwand entnehmen. Der Einbau geschieht in umgekehrter Reihenfolge. Zip Format für komprimierte Dateien Zoomen Damit ist die stufenlose Vergrößerung oder Verkleinerung der Bildschirmanzeige gemeint. Sie dient dazu, Details besser bearbeiten zu können, da bei vergrößerter Darstellung die punktgenaue Betrachtung einzelne Bildteile möglich ist. Die Größe des entsprechenden Bildteils in der Grafik wird dadurch nicht verändert, ebenso wenig der Ausdruck. Zugriffszeit Auf einer Festplatte sind alle Daten in einzelnen kreisförmige Spuren gespeichert. Damit die Platte einzelne Daten lesen kann, muss sich der Schreibkopf zur entsprechenden Spur bewegen. Die Zeit, die die Platte dazu benötigt, ist die Zugriffszeit. Zwischenablage Ein Speicher unter Windows, der die Inhalte aufnimmt, die mit "Kopieren" oder "Ausschneiden" (Menü "Bearbeiten- Tastenkombination STRG C oder STRG X) kurzfristig zwischengelagert werden. Mit "Einfügen" (Menü "Bearbeiten" - STRG V) setzen Sie den Inhalt der Zwischenablage wieder ins Dokument ein. In diesem Speicherbereich können Sie verschiedenste Daten ablegen, z.B. Text, Bilder, Zahlen usw. Wenn Sie diese dann wieder in einem anderen Programm weiter verwenden, müssen Sie sich nicht darum kümmern, ob es sich um Text- oder Bilddaten handelt; eine notwendige Umwandlung und Anpassung erledigt Windows automatisch. Diese Informationen bleiben solange in der Zwischenablagen erhalten, bis Sie Windows beenden oder sie durch neue Daten überschreiben. In der Zwischenablage ist dadurch immer nur ein Dokument enthalten, und zwar das zuletzt dort per "Datei" und "Kopieren" bzw. "Ausschneiden" abgelegte. Es bleibt auch dort, wenn Sie es in ein anderes Dokument einsetzen. Möchten Sie jedoch den alten Inhalt dauerhaft speichern, können Sie dies mit dem Programm "Zwischenablage" aus der Programmgruppe "Zubehör". Starten Sie es und es erscheint ein Fenster mit dem aktuellen Inhalt der Zwischenablage. Wählen Sie nun aus dem Menü "Datei" den Punkt "Speichern". Geben Sie anschließend einen Dateinamen ein und der Zwischenablageninhalt wird auf das ausgewählte Laufwerk geschrieben. Anschließend können Sie nun neue Daten in die Zwischenablage kopieren. Wenn Sie die alten Daten erneut benötigen, finden Sie sie als Datei mit der Endung .CLP. Mit "Datei" und "Öffnen" gelangt sie wieder in die Zwischenablage. Zwischenspeicher Im Zwischenspeicher (Cache) werden häufig benutzte Daten zwischengespeichert. Da der Cache schneller als eine Festplatte ist, muss der Rechner nicht lange warten, wenn er auf die Daten erneut zugreifen will. Zylinder Die Daten auf der Festplatte sind auf einer Scheibe ringförmig abgelegt und mehrere Scheiben untereinander befestigt. Ein Zylinder bezeichnet so einen Ring mit gleichem Radius auf den verschiedenen Scheiben. In unserem Beispiel sind 1024 Ringe auf mehreren mit magnetischem Material beschichteten Scheiben untergebracht. Und ein Ring ist in mehrere Sektoren unterteilt (z.B. 63 Sektoren)
Seitenanfang Seitenanfang