Glossar
A B C D E F G H I J K L M N O P Q R S T U V W Y Z

Glossar


Partition

Eine Partition ist ein Element einer softwaregesteuerten Unterteilung einer Festplatte.
Auf einer Festplatte können theoretisch beliebig viele Partitionen eingerichtet werden, da die Hardware die Größe der Partitionen nur in deren Maximum begrenzt.
Sinnvoll kann das Partitionieren sein, um etwa unterschiedliche Betriebssysteme auf einem Computer zu beherbergen. Auch kann die Aufteilung einer Festplatte in eine System-, eine Programm- und eine Benutzerdatenpartition sinnvoll sein, da eine solche Aufteilung die Datensicherung erleichternd unterstützt.
Unter Windows bekommt jede Partition einen eigenen Laufwerksbuchstaben zugeordnet. Die erste Partition der ersten Festplatte bekommt dabei immer die Bezeichnung "C".

Partitionieren

Die mittels Software gesteuerte Unterteilung einer Festplatte in einen oder mehrere Abschnitte. Unter Windows wird jeder Partition auf der Festplatte ein Buchstabe zugeordnet. Die erste Partition auf der ersten Festplatte (wo meist auch das Betriebssystem selbst installiert wird) bekommt stets den Buchstaben C zugeordnet.

Unter MS-DOS wird zum Zwecke des Partitionierens das Programm "FDISK" zur Verfügung gestellt.

Partitionstabelle

Eine einfache Tabelle mit 4 Zeilen, die in den ersten Block einer Festplatte (den MBR oder Master Boot Record) geschrieben wird. In dieser Tabelle wird aufgezeichnet, wo eine Festplattenunterteilung (Partition) beginnt, wo sie endet und welchen Typs sie ist (primär oder erweitert).
Eine Beschädigung dieser Tabelle führt in den meisten Fällen zu einem Datenverlust.

Passwort

Bezeichung für eine Zeichenfolge (Buchstaben, Ziffern und Sonderzeichen), welche in Zusammenspiel mit einem anderen Parameter (Benutzername, Identifikationsnummer etc.) den Zugang zu einem Computersystem oder einer Anwendung ermöglicht.

Für das Erstellen eines Passwortes gelten bestimmte Regeln. So dürfen Passworte auf den meisten Systemen eine bestimmte Länge nicht unterschreiten (meist 8 Zeichen).
Ein Passwort sollte im Idealfall genau einem Benutzer bekannt sein. In Ausnahmefällen kann dies auch eine geschlossene Gruppe von Anwendern sein.

Patch

Engl. "Flicken".

Bezeichnung für eine Aktualisierung einer Software, um vorhandene Fehler zu beseitigen, ohne die komplette Anwendung neu installieren zu müssen.
Sehr bekannt sind die Patches, die monatlich von Microsoft bereitgestellt werden, um Sicherheitslücken in Windows und verschiedenen Anwendungen (z.B. Internet Explorer) zu schließen.

PC

Abkürzung für "Personal Computer"

Die Bezeichnung geht auf den ersten, im Jahre 1981 auf den Markt gebrachten PC von IBM zurück, der ein Konkurrenzprodukt zu den damaligen, sehr weit verbreiteten Homecomputern darstellen sollte. Allerdings hatte der IBM-PC aufgrund mangelnder Leistungsfähigkeit und des hohen Preises nicht den gewünschten Erfolg.

Sehr bald jedoch entwickelten andere Unternehmen Nachbauten, da IBM kein Monopol auf die Bauteile des PCs hatte. Aufgrund des entstehenden Wettbewerbs und der damit verbundenen Innovation (und sinkender Preise) entwickelte sich der so genannte IBM-kompatible PC zum führenden Computer im Privatbereich.

Heutige PCs sind nahezu universell einsetzbare Computer, werden jedoch immer stärker von mobilen Geräten wie Notebooks und Tablet PCs abgelöst.

PDF

Dokumenten-Format, welches von der Firma Adobe Systems entwickelt und 1993 erstmals veröffentlicht wurde.
Da PDF-Dokumente quasi auf jedem Betriebssystem einsetzbar sind, hat das PDF-Format eine sehr weite Verbreitung erfahren. Diese Tatsache ist nicht zuletzt auf die kostenlose Verfügbarkeit des Adobe Readers zurückzuführen.

Pfad

Angabe, wo genau sich auf einem Computersystem eine bestimmte Datei befindet. Der Pfad wird stets mit Laufwerksbuchstaben (unter Windows) und allen Verzeichnissen von der obersten Ebene bis hinunter zur gesuchten Datei angegeben.

Bsp:
C:\windows\system32\sol.exe

Phishing

Der Versuch, widerrechtlich von einem Benutzer die Zugangsdaten zu einem durch Benutzernamen und Passwort geschützten System zu erhalten. Meist geschieht dies durch Vorspiegelung falscher Tatsachen.
Am häufigsten ist von Phishing in Zusammenhang mit entsprechenden Emails die Rede, in denen der Benutzer aufgefordert wird, die Webseite seiner Bank aufzurufen, wo sich in der Email gleich noch der Verweis auf die entsprechende Seite findet. Beim Aufruf wird dem Benutzer dann eine gefälschte Webseite angezeigt, die jedoch derjenigen des Kreditinstitutes täuschend ähnelt.

PIF

Abkürzung für "Program Information File".

Dateien mit dieser Erweiterung sind unter Windows ausführbar. Als Überbleibsel aus den MS-DOS-Zeiten sorgen sie dafür, dass Windows für die Ausführung alter DOS-Programme bestimmte, in ihnen gespeicherte Einstellungen übernimmt, z.B. mit welchen zusätzlichen Angaben das Programm ausgeführt werden soll und welches Programm gestartet werden soll.

PIF-Dateien wurden in der Vergangenheit häufiger für die Verteilung von Schadcode genutzt, besitzen hingegen heute so gut wie keine Bedeutung mehr.

PIN

Abkürzung für "Persönliche Identifikationsnummer" oder die englische Form "Personal Identifikation Number".

Am bekanntesten ist die PIN bei der Authorisation am Geldautomaten der Bank bzw. bei Bezahlvorgängen mit der EC-Karte. Dort wird eine vierstellige Zahlenfolge abgefragt, die nur dem Besitzer der Karte bekannt ist.

Auch die Geheimzahl, die eventuell beim Einschalten eines Mobiltelefons abgefragt wird, ist eine PIN.

Ping

Ein Programm, welches auf nahezu allen bekannten Betriebssystem verfügbar ist und 1983 zum ersten Mal veröffentlicht wurde.
Das Wort "Ping" lehnt sich dabei an den Ton an, den ein Echolot-System erzeugt, wie man es von U-Booten her kennt. Mit "Ping" kann überprüft werden, ob ein entfernter Computer oder ein Netzwerk ansprechbar und erreichbar sind. Dazu sendet Ping ein kleines Datenpaket an den gewünschten Computer. Ist der Computer erreichbar, muß er eine Antwort senden. Ist er nicht erreichbar, muß die letzte vor ihm liegende Station im Netzwerk die Antwort "nicht ereichbar" senden. Manche Computer senden keine Antwort zurück, gelten also als versteckt, was auf ihre Anwesenheit schließen lässt.
Bei Ping können zusätzlich noch Paramter wie die maximale Wartezeit für eine Antwort oder die Paketgröße angegeben werden. Erreicht werden kann Ping durch "Start - Ausführen", Eingabe des Befehles "cmd" zum Öffnen der Eingabeaufforderung und anschließender Eingabe des Befehls "ping".

Plugin

Ergänzung zu einem Programm, welches meist zusätzliche Funktionen hinzufügt.

Hersteller von Softwareprodukten schaffen normalerweise definierte Schnittstellen, in die sich andere Programme quasi einklinken können, um so dem eigentlichen Produkt eine oder mehrere Funktionalitäten hinzuzufügen. Bekannt sind vor allem Plugins in Browsern, wie etwa der Flash-Player, der dafür sorgt, dass ein Browser Webseiten korrekt anzeigen kann, die mit Adobe Flash erstellt wurden oder Elemente dieser Technologie beinhalten.

Ohne die Hauptanwendung, für die ein Plugin erstellt wurde, ist dieses in der Regel nicht lauffähig.

POP3

Abkürzung für "Post Office Protocol Version 3".

Kommunikationsprotokoll für den Empfang elektronischer Nachrichten (EMail).

Port

Ein Port ist eine Kommunikationsschnittstelle des Computers.

Computer, welch die TCP/IP-Protokolle verwenden, spezifizieren mittels der Angabe von IP-Adresse und Portnummer nicht nur den Zielrechner, sondern auch den Dienst. Dies ist möglich, weil jeder Dienst über einen festgelegten, genau definierten Port kommunizieren kann. Viele dieser Ports gelten allgemein als Standard für bestimmte Dienste.
So ist dem HTTP-Protokoll (World Wide Web) der Port 80 zugeordnet, SMTP (Senden von Emails) Port 25 und POP3 (Empfangen von Emails) Port 110. Insgesamt verfügen Computer über 65535 solcher Ports.

Vorstellen kann man sich einen Port als eine Tür an einem Haus, vor der ein Türsteher postiert ist, der nur Gäste einlässt, die eine für die jeweilige Tür zugelassene bestimmte Sprache sprechen.

Posteingang

Posteingang Bezeichnung für ein spezielles Verzeichnis von Emailprogrammen, in welches eingehende Emails verschoben werden. In der in Emailprogrammen häufig dargestellten Verzeichnishierarchie nimmt der Posteingang immer eine der oberen Ebenen ein.

Primzahl

Eine Zahl, die nur durch 1 und sich selbst ohne Rest teilbar ist.

Beispiel: 13, 29, 61

Entdeckt wurden die Primzahlen und einige ihrer Eigenschaften bereits in der Antike. Allerdings bekamen sie erst mit Einführung der Rechenmaschinen eine praktische Bedeutung, wo sie vor allem für Verschlüsselungssysteme benutzt werden. Dabei nutzt man die Tatsache, dass sich zwei sehr große Primzahlen (500 Stellen und mehr) sehr schnell miteinander multiplizieren lassen, der umgekehrte Weg jedoch mit den derzeitigen Mitteln nicht in akzeptabler Zeit durchführbar ist.

Programm

Ein Programm ist eine Folge von Befehlen, die einem Computersystem mitgeteilt werden und die darauf ausgerichtet sind, eine bestimmte Reaktion des Systems hervorzurufen (z.B. Durchführung einer Berechnung). Programme werden mittels einer sogenannten Programmiersprache formuliert, deren Zweck es ist, ein Programm in einer für den Menschen lesbaren Form zu notieren.

Um ein Programm für einen Computer les- und ausführbar zu machen, muss der Programmquelltext (das, was der Programmierer verfasst hat) in den Maschinencode (das, was der Rechner lesen kann) übersetzt werden. Dies kann vor der Ausführung geschehen ("kompilieren") oder während der Ausführung des Programms ("interpretieren").

Programmieren

Im eigentlichen Sinne die Tätigkeit, ein Computerprogramm zu erstellen. Im weiteren Sinne bezeichnet Programmieren alles, was mit dieser Tätigkeit zu tun hat, also auch den Entwurf des Programmablaufs auf dem Papier.

Programmiersprache

Eine formale Sprache, in der Computerprogramme dargestellt werden können. Ebenso wie die menschliche Sprache folgt auch eine Programmiersprache genauen Regeln. Mit Hilfe dieser Sprache kann der Programmierer Anweisungsfolgen und die damit verbundenen Strukturen und Daten in für ihn lesbarer Form niederschreiben. Diese Niederschrift wird als Quelltext bezeichnet.

Bekannte Programmiersprachen sind Java, C, C++ und Visual Basic.

Protokoll

Eine Sammlung von Regeln und Formalien zur Kommunikation zweier Computer. Im Prinzip handelt es sich dabei um eine Art Sprache.

Erst wenn beide Computer sich auf eine gemeinsame (und gemeinsam verstandene) Sprache geeinigt haben, können sie Informationen untereinander austauschen.

Das im Internet führende Protkoll ist das TCP/IP. Innerhalb dieser Protokoll-Sammlung gibt es weitere, auf einzelne Anwendungsbereiche zugeschnittene Protokolle wie HTTP (Hypertext Transfer Protocol) für die Übertragung von Webseiten, SMTP (Simple Mail Transfer Protocol) für das Versenden von Emails, POP3 (Post Office Protocol Version 3) für das Empfangen von Emails und FTP (File Transfer Protocol) für das Übertragen von Dateien.

Proxyserver

Computerprogramm, welches als Vermittler zwischen verschiedenen Computern in einem Netzwerk agiert.

Im Normalfall meint man mit "Proxyserver" einen Computer, der in eine World Wide Web-Verbindung zwischen dem anfragenden Computer und dem eigentlichen Webserver geschaltet ist. Dann kann der Proxy folgende Funktionen übernehmen:


  • Zwischenspeicherung von Inhalten : bei häufig angefragten Webseiten kann der Proxyserver die Inhalte speichern und liefert dann diese statt die Originaldaten an einen anfragenden Computer aus.

  • Anonymisierung : der Proxyserver erscheint aus Sicht des Webservers, auf dem die angefragten Webseiten liegen, als der anfragende Computer. Der tatsächliche Anwendercomputer bleibt hinter dem Proxyserver verborgen. So können hunderte Mitarbeiter auf das Internet zugreifen, von außen ist jedoch immer nur der Proxyserver zu sehen.

  • Filter : über den Proxyserver können Inhalte gefiltert werden, um so den Aufruf von bestimmten Webseiten zu unterbinden.

  • Zugriffssteuerung : Ist ein Webserver nicht frei im Internet verfügbar, kann über den Proxyserver dennoch eine Verbindung zu ihm hergestellt werden. So ist der Webserver in der Regel nicht angreifbar.

Pr?fsumme

Verfahren zur Sicherung der Integrität von Daten beim Transport über das Netzwerk oder bei deren Speicherung.

Zur Erstellung einer Prüfsumme wird immer ein bestimmtes Verfahren benutzt. Dies kann unter anderem darauf beruhen, dass einfach die Werte der in den Daten enthaltenen Zeichen aufsummiert werden. Anschließend werden die Daten übertragen und auf der anderen Seite aus den empfangenen Daten wieder auf die gleiche Weise eine Prüfsumme gebildet. Unterscheiden sich die Prüfsummen, muß ein Fehler vorliegen und die Daten müssen noch einmal gesendet werden.

In der Praxis ist eine Prüfsumme ein brauchbares, aber kein sicheres Mittel, um die Echtheit von Daten zu belegen. Deswegen wird normalerweise auf Funktionen aus dem Bereich der Verschlüsselung zurückgegriffen.