Partner:


Glossar


Home of the free RedMill calculator

 

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |


Wenn Dir für einen Begriff eine bessere Erklärung einfällt, bitte melden

A

100VG-AnyLan
Siehe unter AnyLAN

3720, 5250, 5520
3720: IBM Host-Terminal (blockorientiert) / 5250: IBM Mincomputer-Terminal (blockorientiert) / 5520: IBM Rechnerfamilie

802
In den frühen 80er Jahren begann eine Untergruppe der IEEE damit, Netzwerkspezifikationen zu entwerfen. Um den grossen Umfang der Anforderungen abzudecken, wurde das Projekt in 12 Bereiche aufgeteilt:
802.1 Internetworking
802.2 Logical Link Control (siehe LLC)
802.3 CSMA/CD LAN/Ethernet
802.4 Token Bus LAN
802.5 Token Ring LAN
802.6 MAN
802.7 Broadban Technical Advisory Group
802.8 Fibre-Optic Technical Advisory Group
802.9 Integrated Voice/Data Networks
802.10 Network Security
802.11 Wireless Networks
802.12 Demand Priority Access LAN (z.B. 100VB-AnyLAN)
802.13 not used
802.14 Cabel Modem Working Group
802.15 Wireless Personal Area Network (WPAN) Working Group
802.16 Broadband Wireless Access Working Group
802.17 Resilent Packet Ring Working Group

AAL
Adaption Layer

AARP
Apple ARP (Address Resolution Protocol)

ABM
Asynchronous Balanced Mode

AC
Access Control

ACCESS NETWORK
Das Access Netzwerk besteht aus den Verbindungen zwischen den Benutzern und den Netzanschlussknoten.

ACK
Acknowledgement (Bestätigung)

ACL
Access Control List

ACSE
Association Control Service Element

ActiveX
Gegenstück zu Java-Applets von Microsoft. Plattformabhängig, deshalb sehr mächtig/performant, voller Zugriff auf den Rechner, Authenticode bescheinigt nur, dass der Entwickler namentlich bekannt ist.

ACU
Automatic Call Unit

ADAPTIV
Dynamische Anpassung (Routing-Tabellen)

ADCCP
Advanced Data Communication Control Procedures

ADMD
Administration Management Domain

Adressierung

Klasse A Netzwerk
>max. Netzwe weltweit: 126 (IP-Range 1-126.x.x.x), Bits: 0.......
>max. Hosts 16'777'214
>Subnetzmaske 255.x.x.x

Klasse B Netzwerk
>max. Netzwerke weltweit: 16'382 (IP-Range 128-191.254.x.x), Bits 10......

>max Hosts 65536
>Subnetzmaske 255.255.x.x

Klasse C Netzwerk
>max. Netzwerke weltweit 2'097'150 (IP-Range 192-223.255.254.x), Bits 110....
>max Hosts 254
>Subnetzmaske 255.255.255.x

Host-Gruppe
>IP-Range 224 - 255.x.x.x.x

Private, nicht registrierte (nicht routebare) Netzwerke:
Klasse A: 10.0.0.0 - 10.255.255.255
Klasse B: 172.16.0.0 - 172.31.255.255
Klasse C: 192.168.0.0 - 192.168.255.255
Localhost 127.0.0.1

ADSL
Asymmetric Digital Subscriber Line macht aus alten Kupferkabeln Hochgeschwindigkeitsnetze, die es erlauben, erheblich schneller im Internet zu surfen.

ADSP
Apple Talk Datastream Protocol

AE
Application Entity

AES/IKE
Streckenverschlüsselung

AFI
AppleTalk Filing Interface

AFP
AppleTalk Filing Protocol

ALO
At least once

AM
Amplitude Modulation

AMD
Advanced Micro Devices (Hersteller)

AMI (1)
Alternate Mark Inversion

AMI (2)
American Megatrend Incorporated (Hersteller, vor allem BIOS)

ANSI
American National Standards Institute

ANTC
Advanced Networking Test Center

AnyLAN (100VG-AnyLAN)
Das 100VB-AnyLAN ist ein Hochgeschwindigkeits-LAN-Konzept, das von AT&T und HP entwickelt wurde. Es basiert auf einer mehrstufigen (zweistufigen) Hub-Technologie und verwendet das Zugriffsverfahren "Demand Priority". Damit können verschiedenen Endsystmen zwei Prioritäten zugeordnet werden, was wiederum die multimediale Kommunikation unterstützt. 100VB-AnyLAN kann über Category 3 Kabel (VG Voice Grade) übertragen werden. Ebenfalls können Kabel der IBM Klassifikationen Typ 1,2,6 und 9 (gebräuchlich in Token-Ring-Netzen) und Glasfaserkabel verwendet werden. Als Frame-Typen können sowohl 802.3 (Ethernet) wie auch 802.5 (Token Ring) verwendet werden, allerdings nicht auf demselben Segment (AnyLAN).

APDU
Application Protocol Data Unit

API
Application Programming Interface. Eine Schnittstelle zum Betriebssystem. Der Vorteil ist, dass man nicht mehr selber den Quellcode für eine bestimmte Betriebssystem-Funktion schreiben muss sondern die Daten der Schnittstelle übergibt und sich über die Ausführung nicht kümmern muss. Beispiel: Ueber Visual Basic kann auf die Sound-API von Windows zugegriffen werden. Damit kann z.B. eine Wave-Datei mit Aufruf des API's und Angabe der Argumente (Daten, welche das API zum verarbeiten braucht), hier den Dateinamen der Wave-Datei, abgespielt werden. API's gibt es für verschiedenste Systeme

APNIC
IP-Nummern Vergabe Asiatischer Raum (RIPE=Europäisch, ARIN=Amerika).
APNIC is one of three Regional Internet Registries currently operating in the world. It provides allocation and registration services which support the operation of the Internet globally. It is a not-for-profit, membership-based organisation whose members include Internet Service Providers, National Internet Registries, and similar organisations. APNIC represents the Asia Pacific region, comprising 62 economies.

APPC
Advanced Peer to Peer Communication - LU 6.2

APPLETALK
Die Netzwerkprotokolle von Apple heissen Appletalk und basieren auf dem seriellen 300kbps Netz, das vor allem von MacIntosh-PC und MacIntosh-Druckern unterstützt wird (Local Talk). Wird Appletalk auf anderen Netzwerktypen eingesetzt, spricht man von EtherTalk oder TokenTalk. AppleTalk arbeitet mit frei wählbaren Nummern, die zum Teil von Herstellern defaultmässig vergeben werden. Gefunden werden Geräte mit einem AARP (Apple Address Resolution Protocol). Appletalk ist routebar, grössere Netze können in sogenannte Zonen aufgeteilt werden.

APPN
Advanced Peer to Peer Networking. APPN wird vielfach auch LEN (Low Entry Network) genannt und ist ein IBM Zusatz zu SNA. APPN unterstützt Routing von Daten in einem Netzwerk zwischen zwei APPN Endgeräten. Diese APPN Endgeräte müssen APPC tauglich sein. APPN erlaubt es, kleinere Netzwerke (z.B. S/36, S/38, AS/400 oder auch PU 2.1 Knoten) aufzubauen, welche unabhängig von den traditionellen SNA Hosts laufen. Das heisst, APPN erlaubt LU-LU Sessions, ohne dass ein SSCP diese kontrollieren muss. APPN hat gute Ansätze zu offener WAN-Vernetzung, muss sich aber gegen TCP/IP und die OSI-WAN Protokolle noch durchsetzen. Sein Einsatz macht Sinn für einen Betreiber einer existierenden SNA Struktur, da es diese auf sinnvolle Weise ergänzt und erweitert.

ARIN
IP-Nummern Vergabe Amerikanischer Raum (RIPE=Europäisch, APNIC=Asiatisch). ARIN is a non-profit organization established for the purpose of administration and registration of Internet Protocol (IP) numbers for the following geographical areas: North America, South America, the Caribbean and sub-Saharan Africa. ARIN is one of three Regional Internet Registries (RIRs) worldwide which collectively provide IP registration services to all regions around the globe

ARM
Asynchronous Response Mode

ARP
Address Resolution Protocol

ARPANET
Vorgänger des Internet. Gründung 1969. Das Internet ist aus dem ARPANET 1983 entstanden. Bedeutet: Advanced Research Projects Agency Network.

AS
Application System (z.B. IBM AS/400)

ASCII
American Standard Code for Information Interchange

ASE
Application (Applied) Service Element(s)

ASK
Amplitude Shift Keying

ASN.1
Abstract Syntax Notation One

ASP (1)
Application Service Providing. Software Mieten statt Kaufen ! Grundgedanke der ASP-Lösung ist, dass Sie als Anwender anspruchsvolle Softwarelösungen nicht mehr kaufen, sondern diese nach kundenfreundlichen Tarifen online nutzen. Dank der neusten Technologie haben Sie ausserdem die Möglichkeit, Ihre Mandanten voll in Ihr Informatik-Konzept einzubinden. Ihre Mandanten greifen über Internet auf die gleiche Software zu und verrichten auf dem definierten Account diverse Vorerfassungsarbeiten direkt. Dem Mandanten stehen jederzeit online die gleichen Informationen zur Verfügung.

ASP (2)
Active Server Pages ist die mit VB-Script realisierte Technik um eine Web-Datenbank-Anbindung zu erreichen.

ASP (3)
AppleTalk Session Protocol

ATA
Arcnet Trade Association

ATM (1)
Asynchronous Transfer Mode. Modernes Hochgeschwindigkeits-Datenübertragungsverfahren. 155 Mbps oder ein vielfaches. Zwischen ATM-Switches und Endgeräten aber auch tiefere Bitraten. Da TDM (Time Division Multiplexing) werden kleine informationszellen übertragen, auch wenn keine Daten vorhanden sind. Eine ATM-Zelle ist nur 53 Byte gross (5 Bytes Zellenkopf und 48 Bytes Payload). Die Zellen können nun bei Bedarf sogenannten virtuellen Kanälen dynamisch (asynchron) zur Verfügung gestellt werden. Den Kanälen wird eine garantierte und eine maximale Bandbreite zugeordnet. So wird eine optimale Ausnutzung der Uebertragungskapazität erreicht. Ein virtueller Kanal ist eine virtuelle Verbindung von zwei Endgeräten. Mit diesem Verfahren können gleichzeitig Datenströme unterschiedlicher Bitrate übertragen werden. Der Datenstrom mit kleiner Bitrate belegt entsprechend weniger Zellen.

ATM (2)
Automatic Teller Machine (so heissen Bancomaten in USA)

ATP
AppleTalk Transaction Protocol

AT&T
American Telephone and Telegraph

AUI
Auxiliary Unit Interface

B

BACKBONE NETWORK
Das Backbone Network wird aus dem Core Netzwerk sowie den Netzanschlussknoten, an welche die Benutzer angeschlossen sind, zusammengesetzt.

BACKUP
Datensicherung

BACKUP LEITUNGEN
Backupleitungen sollen in allen Bereichen eines Netzwerkes vorgesehen werden. Es ist ebenfalls Teil der Layer 3-Aufgabe, mittels Routing die bestehenden und möglichen Backupleitungen zu benutzen.

10BaseT
Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Uebertragung von 10 Mbps über STP oder UTP Cat 3 Kabel mit RJ45-Steckern. Hub-Topologie, maximale Distanz Hub-Host 100m.

10Base5
Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Uebertragung von 10 Mbps über 0.5" Koaxialkabel (Thicknet). Die Hosts werden über Stichleitungen mit Transceivern am Kabel verbunden. Ein 10Base5 Segment kann maximal 500m lang sein. Abschlusswiderstand 50 Ohm. Bus-Topologie.

10Base2
Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Uebertragung von 10 Mbps über 0.25" Koaxialkabel (Thinnet). Die Hosts werden direkt mittels BNC-T Steckern an das Netz angeschlossen. Ein 10Base2 Segment kann maximal 185m lang sein. Abschlusswiderstand 50 Ohm. Bus-Topologie.

100BaseT (Fast Ethernet)
Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Uebertragung von 100 Mbps über STP, UTP oder Glasfaser. Hub-Topologie.
100BaseT4: 4 Adernpaare UTP ab Cat.3 mit RJ45 Steckern
100BaseTX: 2 Paar STP/UTP Cat.5 mit RJ-45
100BaseFX: Glasfaser

1000Base
Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Die Gigabit Ethernet-Standards (802.3z) sind neu und noch nicht sehr verbreitet. 1000Base erreicht Uebertragungsraten von 1Gbps über Glasfaser oder UTP.
1000Base CX/LX/SX: Glasfaerübertragung bis 3000m
1000Base T: UTP Cat.5 bis 100m (Entwurf 802.3ab)

BATCH
Batch (englisch für Stapel) wird im Normalfall als ein ausführbarer Stapel von Anweisungen genannt, der nacheinander abgearbeitet wird. So ist z.B. im DOS eine Batch-Datei eine ausführbare Datei welche Betriebssystem-Anweisungen enthält.

BER
Basic Encoding Roules

BGP
Border Gateway Protocol, EGP erweitert für die Verwaltung weiterer Pfadattribute. Entworfen
für das Routen zwischen Grossnetzen

BINÄR
Da der Computer nur "Strom" und "kein Strom" versteht, geht natürlich auch nur Strom und kein Strom durch die Schaltkreise des Prozessors. Dies ist wie eine Lampe die ein und ausschaltet oder eine Art Morsen. Beim Telex-Lochstreifen war es einfach Loch oder kein Loch, egal die Stelle ist da. Damit alleine kann man noch nichts ausrichten. Weil beim Telex aber 5 Stellen nebeneinander lagen, konnte man die meisten Buchstaben entsprechend codieren. Beim Computer sind es 8 Leitungen, die zusammengefasst werden. Auf diesen 8 Kabel kann es jeweils gleichzeitig auf einem Strom, auf dem anderen kein Strom haben. Jede Leitung ist also wie beim Telex eine Stelle, wo es ein Loch oder kein Loch haben kann. So eine Stelle wird als Bit bezeichnet. 8 Bits zusammen werden im Computer als Byte bezeichnet. Mit einem Byte kann man eine Zahl oder einen Buchstaben darstellen. Der Computer erkennt 2 Datentypen: numerisch (rechenbar) und alphanumerisch (Buchstaben, die entsprechend codiert wurden.). Normalerweise wird der Zustand "Strom" mit einer 1 und der Zustand "kein Strom" mit einer 0 dargestellt. Das erste Bit von rechts (die erste Leitung) hat den Wert 1, das zweite. Bit den Wert 2, das dritte Bit den Wert 4 und so weiter.

0        0     0    0   0   0  0  0
128  64   32  16  8  4  2   1

Damit lassen sich Zahlen von 0-255 darstellen, resp. codiert 255 Zeichen darstellen. 10011001 hat also den Wert 153.

BIOS
Basic Input Output System

B-ISDN
Broadband Integrated Services Digital Network

Blowfish
Symmetrische Verschlüsselung

BNC-T
Stecker für 0.25" Koaxialkabel

BootP
Ist ein recht eingeschränktes Protokoll (Vorgänger DHCP) und erlaubt keine DNS-Konfiguration.

BRIDGE
Layer-2 Gerät, welches den DLL-Header eines Datenpaketes analysiert. Dieser beinhaltet als Adresse die MAC (Media Access Control) Adresse der Ziel-Netzwerkadapterkarte. Da nun auf Layer2 eine Fehlerkontrolle für Punkt-Punkt Verbindungen implementiert ist, muss auch eine Bridge diese Fehlererkennung durchführen. Um das zu erreichen, muss der CRC-Trailer überprüft werden und das kann nur geschehen, wenn das ganze Paket verfügbar ist. Das heisst, eine Bridge muss das Datenpaket zwischenspeichern, analysieren (MAC-Adresse und CRC) und gegebenenfalls weiterleiten. Eine Bridge leitet jedes Datenpaket weiter. Ist bekannt, an welchem Port sich die Zieladresse befindet (forwarding Database), wird das Paket an diesen Port weitergegeben. Ist nicht bekannt, wo sich die Zieladresse befindet oder hndelt es sich um eine Broadcast-Meldung, wird die Meldung an alle Ports weitergegeben, ausser an dasjenige vom dem das Paket empfangen wurde. Da die Bridge die Datenpakete speichert und analysiert, ist es theoretisch möglich, dass die Segmente unterschiedliche Standards haben (z.B. 10BaseT auf Token Ring). Allerdings wird für solche Fälle meist ein Router eingesetzt.

BROADCAST
Die Broadcast-Adresse (Mitteilung an alle Empfänger) ist jeweils die letzte IP-Adresse im Subnet, resp. 255.255.255.255 als "Mega"-Broadcast.

BROUTER
Ein Brouter ist eine Mischung zwischen Bridge und Router. Dabei kann für verscheidene Protokolle definiert werden, ob das Gerät als Bridge oder als Router funktionieren soll. Ein Brouter kann z.B. so konfiguriert werden, dass er für das nichtroutebare Protokoll NetBEUI als Bridge funktioniert und für die routebaren Protokolle IP und IPX als Router.

BSC
Bisync Operation Company

BSD
Berkley Software Distribution

C

CA
Certification Authority. Werden auch als Trust Center bezeichnet. Stellen digitale Zertifikate für die Verschlüsselung aus.

CACHE
Ein Cache ist grundsätzlich ein Zwischenspeicher, der auch auf jedem PC zu finden ist. Im Internet hat man aber sogenannte Proxy-Server, die als Zwischenspeicher dienen. Die Idee ist, dass der Proxy-Server näher am User ist und bereits einmal geladene Websites aus dem Speicher wiedergeben kann, ohne dass der entfernte Webserver angefragt werden muss. Der Webserver wird nur dann angefragt, wenn die Web-Seite nicht vorhanden oder der TTL abgelaufen ist. Es gibt nontransparant Caching (Proxy ist im Client eingestellt, Client sendet den HTTP und FTP Verkehr gezielt an den Proxy) und transparent Caching, wo der Proxyserver = Default Gateway ist. Der Verkehr auf Port 80 wird bearbeitet und der rest transparent weiter geroutet.

CACHE DIGEST
Inhalsverzeichnisse anderer Cache anfragen (Proxy Protocol)

CAD
Computer-Aided Design

CAE
Common Application Environment / Computer-Aided Engineering

CAM
Computer-Aided Manufacturing

CARP
Cache Array Routing Protocol. Protokoll für die Kommunikation zwischen Proxy-Servern. Mittels einer Hashfunktion (aus Domain, Pfad, entity) wird einer der Cache ermittelt (Unterstützt von Squid und MS Proxy)

CASE
Computer-Aided Software Engingeering. CASE-Tools sind Tools, welche den Code im Hintergrund schreiben, während man im Vordergrund einen Workflow definiert (z.B. JBuilder, CBuilder, Powerbuilder, Rational Rose, etc.)

CCITT
Consulative Committe on International Telephone and Telegraph. Nachfolge-Organisation von CCITT ist die ITO

CD (1)
Carrier Detection

CD (2)
Collision detection, siehe CSMA/CD, Ethernet

CDDI
Copper Distributed Data Interface

CDS
Cell Directory Service

CEN
Comité Européen de Normalisation

CENELEC
Comité Européen de Normalisation pour ELECtrotecnique

CENTRALIZED ROUTING
Ein Netzknoten (Router) berechnet die Routingtabellen für das ganze Netz und verteilt diese dann (adaptive Verwaltung der Routingtabellen)

CEPT
Conference Européenne des Postes et Télécommunications

CHILD
Englisch für Kind. Dies bedeutet, dass ein Child immer ein abhängiges, untergeordnetes und ähnliches Ding ist wie das Eltern-Ding (Parent). Das kann z.B. ein Window in einer Software sein (z.B. Excel-Sheet innerhalb Excel oder z.B. Child Knoten bei einer Domain).

CIDR
Classless Inter-Domain Routing (Netzwerk-Klassen-freies Routing zwischen Domains)

CLIENT/SERVER
In einem Client/Server Netzwerk sind die Aufgaben der beteiligten Systeme unterschiedlich.

CLNP / CLNS
Connectionless Network Protocol / Connectionless Network Services

CM
Configuration Management

CMIP / CMIS
Common Management Information Protocol / Common Management Informatioin Services.

CMOS
Complementary Metal Oxide Semiconductor

CMOT
CMIP over TCP/IP

CMS
Cryptographic Message Syntax

COMPILER
Ein Compiler ist ein Programm, welches den in einer Programmiersprache geschriebenen Quelltext in die Maschinensprache des Prozessors übersetzt. Den Vorgang nennt man kompilieren. Beim Programmieren selbst wird dieser Vorgang mehrmals vorgenommen um die Ausführbarkeit des Codes zu testen. Ein fertig-kompiliertes Programm ist meist eine EXE oder DLL Datei (z.B. im Windows).
Im Gegensatz zum Compiler, der ein Programm so fertigstellt, dass es ohne weitere Hilfe selbstständig lauffähig ist, steht der Interpreter, der den Code interpretiert und abarbeitet.

CONS
Connection Oriented Network Services

COS
Corporation for open Systems

COOKIES
Diese "Kekse" (aus dem Englischen übersetzt) sind kleine Text-Dateien, die vom Browser auf dem System abgelegt werden um gewisse Informationen zu speichern (z.B. was man bereits im Warenkorb hat). Diese an und für sich sinnvolle Sache wird aber oft ausgenützt um Informationen über die Benutzer zu erhalten. Es wurden auch Firmen eröffnet, die nichts andres machen als das Surfverhalten von Benutzern zu analysieren. Dabei setzten die angewählten Websites nicht selber ein Cookie sondern verlangen das Setzen bei einer dieser Firmen. So erhalten diese Firmen zentral Informationen von den Benutzern, welche die angeschlossenen Websites besuchen.

CORE NETWORK
Das Core Network besteht aus den Vermittlungsknoten, die sich ausschliesslich mit der Vermittlung von Daten befassen und normalerweise keine direkten Benutzeranschlüsse besitzen. Siehe auch Backbone Network, Access Network und Backup

CPPI
Copper distributed data interface (ähnlich wie FDDI aber mit Kupferleitungen)

CR
Carriage Return (Zeilenschaltung)

CRC
Cyclic Redundancy Check. Fehlerprüfung auf Layer 2, Data Link Layer. Division des Blocks mit einem bestimmten Polynom (XOR Verknüpfung). Der verbleibende Rest wird an das Frame angehängt und ebenfalls übertragen. Der Empfänger führt dieselbe Rechnung durch und vergleicht das Resultat, z.B. CRC-12, CRC-16, CRC-ITU.

CRM
CRM steht für Customer Relationship Management. Gedacht ist dabei, den Kunden in einer Grossfirma genauso zu behandeln, wie dies ein Tante Emma Laden kann. Die persönliche Beziehung zu einer Firma entsteht dabei, wenn dem Kunden immer ein kompetenter Ansprechpartner gegeben wird, der über den Kunden und seine Bedürfnissse bescheid weiss. In einer Grossfirma geht dies nur über ein Software-System. Firmen wie Siebel oder Vision Consulting stellen solche Lösungen her.

CSMA/CA
Carrier Sense Multiple Access / Collision Avoid

CSMA/CD
Ist die Methode für die Uebertragung der Ethernet-Frames (Ethernet ist der Produktename). CS = Carrier sense (horchen). MA ist multiple access, CD=collision detection. Das ursprünglich von DEC und Xerox entwickelte Ethernet weicht geringfügig von den 802.3 Standards ab und wird meistens als Ethernet II oder DIX Ethernet bezeichnet. Heute hat sich der Ausdruck Ethernet ganz klar auch für 802.3 durchgesetzt. Beim Zugriffsverfahren CSMA/CD handelt es sich um eine sogenannte "Shared Media Access" Uebertragung. Das heisst, die verschiedenen Hosts greifen auf das gleiche physikalische Medium (Kabel) zu um Daten zu übertragen. Wenn mehrere Hosts gleichzeitig Daten senden, kommt es zu Störungen.

Ein Host, der Daten zum Senden hat, überprüftr die Leitung (Shared Media) ob ein anderer Host am senden ist (Carrier-Sense). Wenn die Leitung frei ist, sendet der Host sein Datenpaket (Media Access). Nach der Ueberttragung überwacht der Host während einer definierten Zeit, die sich aus der Paktgrösse, Uebertragungsrate und maximaler Leitungslänge definiert, ob ein anderer Host ebenfalls gesendet hat (Collision detection, s.Präambel). Wird festgestellt, dass ein anderer Host ebenfalls gesendet hat, wird eine zufällige Zeitdauer gewartet, bevor ein weiterer Sendeversuch unternommen wird. Parallel dazu sendet jede Station, welche eine Kollision erkennt, ein Störsignal aus, das sogenannte Jamming-Signal. Damit wird sichergestellt, dass alle Stationen die Kollision erkennen.

CSMA/CD kann also keinen Zugriff auf das Medium garantieren und je grösser die Belastung des Netzes, umso höher die Wahrscheinlichkeit einer Kollision, was wiederum durch Wiederholungen das Netz noch weiter belastet. CSMA/CD ist für Real-Time Uebertragungen nicht geeignet.

CSS
Cascading Style Sheets sind ein Zusatz zu HTML. Anstatt jeden Abschnitt mit dem <font> Tag zu formatieren, werden externe Formatierungs-Definitionen gespeichert (sogenannte Klassen), die im HTML Code dann eingebunden werden. Es gibt

-inline Style-Attribute (wie z.B. <h1 STYLE="margin-left: 10px;font-size: 20pt">Ich bin ein Inline-Style</h1>
-embedded (eingebunden). Dabei wird mit <style TYPE="text/css"> <!-- BODY {font-family............} --> </style> die Styles definiert
-externe Sytlesheet: dabei wird mit <link rel="STYLESHEET" href="mystyle.css" type="text/css"> das Stylesheet eingebunden. Im Sheet selber
  stehen dann die entsprechenden Definitionen.

Es gibt verschiedene Styles: Es gibt die Definition von HTML-Tags, wie z.B. <BODY> oder <td>, die man standardmässig mit einem Style ausstatten kann. Man kann aber auch eigene Definitionen machen (Klassen), die mit einem Punkt spezifiziert sind (z.B.   .Header20)

CTS
Clear to send

CUT THROUGH
Switch, verschiedene Ports, wenn Ausgangsport langsamer ist als Eingangsport, wird zwischengespeichert. Gegenteil ist On the Fly (in-out)

D

DAEMON
Ein Deamon (phonetisch: diimen) wird im Unix-Umfeld als ein Programm bezeichnet, welches im Hintergrund schlummert und auf Anfragen von aussen reagiert. Der Deamon schlummert zwar im Hintergrund wie ein Dämon, der Name kommt aber von Disk And Execution MONitor. Die Daemons werden am Schluss des Daemon-Dateinamen mit einem d gekennzeichnet, so z.B. named, der DNS oder Name-Server oder httpd, der Webserver (HTTP), z.B. Apache

DAP
Data Access Protocol

DAU
Dümmster Anzunehmender User

DCE (1)
Data Circuit-Terminating Equipment

DCE (2)
Distributed Computing Environment

DCN
Distributed Computer Network

DDCMP
Digital Data Communications Message Protocol

DDN
Defence Department Network

DEBUGGING
BUG (englisch) ist eine Wanze/Käfer, und kommt aus der Frühzeit der Rechenanlagen, wo tatsächlich einmal ein Fehler Durch einen Käfer im Gerät verursacht wurde. Der Bug (Käfer) war denn der Fehler und dieses Wort hat sich heute noch gehalten. De-bugging ist also das Auffinden und Entfernen von Programmfehlern. Moderne Programmiersprachen bieten Werkzeuge zum Auffinden von Programmfehlern an, sogenannte Debugging-Tools.

DEMAND PRIORITY
Zugriffsverfahren, wobei verschiedenen Endsystemen zwei Prioritäten zugeordnet werden, was die multimediale Kommunikation fördert. Das Demand Priority Zugriffsverfahren basiert auf dem Polling-Verfahren. Das heisst, der Hub (Repeater) fragt der Reihe nach alle angeschlossenen Geräte (DTE oder Level-2-Hubs) ob etwas zu senden ansteht. Mittels eines "round-robin-scheduling" Verfahrens wird das Senderecht vergeben. Der Hub, resp. das DTE mit hoher Priorität, das schon länger wartet, darf zuerst senden. Wenn das Gerät mit hoher Priorität wartet, darf dasjenige mit tiefer Priorität, welches schon am längsten wartet, senden. Ein DTE oder ein Level-2-Hub darf nur dann senden, wenn er vom Hub die Erlaubnis bekommt.

DES, 3DES
Data Encryption Standard. Symmetrischer Schlüssel

DF
Don't Fragment

DFC
Data Flow Control

DHA
Destination Hardware Address

DHCP
Dynamic Host Configuration Protocol. Baut auf UDP auf. Dabei verlangen die Clients beim Aufstarten eine IP-Adresse und melden dies über den Haupt-Broadcast. Ein Server meldet sich und vergibt eine Adresse. Die Clients haben sich nach getaner Arbeit abzumelden . DHCP ist ein offenes, erweiterbares Protokoll (man kann eigene Sachen dazutun, muss allerdings auf der Clientseite auch verstanden werden).

Diffie Hellmann
Assymetrische Verschlüsselung

DIN
Deutsche Industrie Norm

DISTRIBUTED ROUTING
Jeder Router analysiert seine Situation, gibt diese aber an seine Nachbarknoten weiter (adaptive Verwaltung der Routingtabellen)

DLC
Data Link Control

DLE
Data Link Escape

DMA
Direct Memory Access (Zugriff auf den Arbeitsspeicher von den verschiedenen Karten (z.b. Soundcard, Grafikkarte, etc) aus)

DME
Distributed Management Environment

DNA
Digital Network Architecture

DMZ
Demilitarisierte Zone (Zone ausserhalb des streng geschützen Firmen-Netzwerkes, wo Webserver, etc. stehen)

DNS (1)
Domain Name System/Service. Erlaubt das Auflösen (resolving, Zuordnung) von Domain-Namen in IP-Adressen und umgekehrt.

DNS (2)
Domain Name Server. Aktuell Bind 8. Ein DNS-Server muss mit anderen DNS-Systemen zusammenarbeiten können. Daher ist die DNS Systemunabhängig, die Implementation kann sich aber ändern. Der DNS Server benötigt folgende Files um funktionieren zu können:

- named.conf (hier werden die verschiedenen Zonen definiert)
- Zonen-Files (z.B. db.acme.toon, hier findet man die SOA-Records)
- Reverse Zonen Files
- named.root (Liste der Root-Server

in den Zonen-Files kommen folgende Records vor:
SOA (Start of Authority, siehe SOA)
NS (Name Server Resource Records)
A (Address Resource Records)
CNAME (Alias)
PTR (Pointer, Zeiger)
MX (Mail)

DoD
US Department of Defence

DOM
Document Object Model. Das W3C hat eine Spezifikation zum DOM veröffentlicht. Es enthält eine Empfehlung für die Objekt-Hierarchie, die eine webseitenorientierte Scriptsprache realisieren sollte. Leider halten sich die Browserhersteller nicht ganz an das DOM und implementieren eigene Definitionen. Beim DOM wird das Dokument hierarchisch in Objekte und Unterobjekte dargestellt, sodass z.B. das Fenster-Objekt das höchste ist.

DOMAIN (1)
Bitte Begrifferklärung einsenden

DOMAIN (2) für SNA
Alle LU's und PU's und Verbindungen, die von einem SSCP kontrolliert werden.

DoS / dDoS
Denial of Service / Distributed Denial of Service. Form eines Angriffes auf einen Computer. Hier geht es darum, einen Computer lahmzulegen, damit er nicht mehr reagieren kann. Grund: Gezielte Verursachung eines Image-Schadens oder den Computer in einen Zustand bringen, in welchem er einen weiteren Hack-Angriff viel leichter macht.

DOS
Disk Operating System (MS-DOS)

DPMA
Demand Priority Access Method (100Base-VG)

DQDB
Distributed Queue Dual Bus. Basiert auf IEEE 802.6 (MAN). Für öffentliche wie auch private Netzwerke. Die Uebertragung geschieht in Time Slots fixer Grösse wobei für verschiedene Arten von Verkehr auch verschiedene Typen Slots existieren: für connectionless/connection oriented MAC Services der verschiedenen LAN, für Isochronverkehr (z.B. Sprache), für Bandbreiten zwischen 2 und 620 Mbit/s

DSS
Assymetrische Verschlüsselung

DTD
Document Type Description. Die DTD definiert die Grundelemente, die ein Dokument unterstützt. Mit einer DTD lassen sich beliebige Formate wie Word, Autocad, Excel und auch HTML beschreiben.

DTE (1)
Data Terminal Equipment. Dieser Ausdruck wird im IEEE 802.3 Standard gebraucht um eine Station (Computer) oder Port zu beschreiben, der als Data Transmission Source, als Data Transmission Destination oder als beides dient, zum Zweck, Daten über ein Netzwerk zu senden oder zu empfangen.

DTE (2)
Eine Device, die Daten produziert, die über ein Internetwork übertragen werden sollen.

DUAL
Diffusing Update Algorythm, verkörpert eine endliche Zustandsmaschine, siehe EIGRP

DUPLEX
Verbindungsart, die anders als SIMPLEX gleichzeitig beide Wege zulassen (z.B. Telefon). Halbduplex ist, wenn zwar beide Wege zugelassen werden, aber nicht gleichzeitig (z.B. Funkgerät)

DVR
Distanz-Vektor-Routing, siehe IGRP

 

E

EBCDIC
Extended Binary Coded Decimal Interchange Code

ECMA
European Computer Manufacturing Association

ED
End Delimiter

EDI
Electronic Data Exchange

EGP
Exterior Gateway Protocol, Internetprotokoll zum Austausch von Routinginformationen zwischen sogenannten Autonomen Systemen (geschlossenen Netzwerken). Entworfen
für das Routen zwischen Grossnetzen (z.B. auf Backbones oder zwischen grossen Providern)

EIGRP
Enhanced Interior Gateway Routing Protocol (siehe auch IGRP). EIGRP ist der direkte Nachfolger von IGRP, nutzt wie dieses die gleiche DVR-Metrik zur Routenoptimierung und ist zu bestehenden IGRP-Infrastrukturen von Cisco kompatibel. Im Gegensatz zu IGRP aber werden Updates für die Routing-Tabellen nur im Falle einer Netzwerkänderung ausgetauscht. Dies bringt gegenüber dem Vorläufer eine wesentlich bessere Performance. Vier Basiskomponenten wie etwa Nachbarschaftsfunktion charakterisieren EIGRP. Diese entdeckt und identifiziert die angrenzenden Router und stellt den STatus mittels periodischen Anfragen fest. Als weiteres Merkmal sorgt das RTP (Reliable Transport Protocol) für die ordnungsgemässe Auslieferung von EIGRP-Paketen. DUAL stellt das synchrone Update aller an einem Netzwerkwechsel beteiligten Router sicher.

ELAP
EtherTalk Link Access Protocol

ElGamal
Assymetrische Verschlüsselung

Elliptic curve
Assymetrische Verschlüsselung

EMI
Electromagnetic Interference

ENIGMA
Symmetrische Verschlüsselung

ERP
Entreprise Resource Planning. Software zum Verwalten der Ressourcen in einem Betrieb. Angefangen vom Einkauf über Produktion, Verkauf, Buchhaltung, etc. bis Personal). Verschiedene Produkte: SAP, BaaN, etc.

ESCON
Entreprise System Connection

ESMTP
SMTP plus Delivery Status Notication, plus unsicherer TURN durch neue Umkehr-Session (ETRN) realisiert. Definition RFC 1869. Anmeldung mit EHLO statt HELO

ETHERNET
LAN-Technologie, Anfangs 70er Jahre von Xerox entwickelt. 1978 Version 2 von Xerox/Dec/Intel, als DIX 2.0 standardisiert. Heute weit verbreiteste Technologie für LAN. Anfang 80er Jahre wurde IEEE 802.3 zum int. Standard erkärt (eine zu DIX 2.0 nahezu identische Version). Da Viele TCP/IP Treiber vor der 802.3 entstanden sind, verwenden viele TCP/IP als Default Wert DIX 2.0 oder als Synonym EthernetII. Da IP auf allen Ethernet-Varianten implementiert ist, können Verständigungsprobleme zwischen einzelnen Rechnern des gleichen Netzes aauftreten, weil nicht alle Rechner für den gleichen Ethernet-Typ konfiguriert sind. Neue IP-Software versucht oft alle möglichen Typen zu erkennen und stellt sich dann automatisch auf den Typ des betreffenden Partnerrechners ein.

Physikalisches Medium dient ein Koaxialkabel 100Mbits pro Sekunde. Verkabelung Bus oder Stern. Zunehmend beliebter aber auch STP/UTP mit Sternförmiger Verkabelung. Die Adressierung erfolgt mit der 48bit langen MAC-Adresse, elche in jedem Ethernet-Kontroller fest in die Hardware eingetragen ist (es gibt Ausnahmen). Diese Adresse ist weltweit einmalig, da die IEEE den Herstellern von Ethernetkontrollern diese Nummern zuteilt. Das Ethernet-Frame ist wie folgt aufgeteilt: 64 Bits Präambel, 48 bits MAC-Adresse Empfänger, 48Bits MAC-Adresse Sender, Pakettyp 16Bits (IP 0800 (hex), ARP 0806 (hex), Trailers 1000 (hex)), IP-Header 20 Bytes, TCP Header, 20 Bytes, Nutzdaten, CRC-Checksumme 32 Bits

EtherTalk
Siehe Appletalk

ETSI
European Telecommunications Standards Institute

EXEC
Remote Command Execution Protocol

EXTRANET
Ein über den Firmenstandort hinaus erweitertes Intranet um beispielsweise entfernte Filialen oder Geschäftspartner mit dem Hauptsitz der Firma zu vernetzen. Meist durch Passwort geschützt.

F

FCC
Federal Communications Commission

FCS
Frame Check Sequence

FDDI
Fibre distributed data interface. FDDI ist ein Hochgescheschwindigkeits-LAN mit einer Uebertragungsrate von 100Mbps. Das Kernstück des FDDI bildet ein doppelter Glasfaserring, wobei der sekundäre Ring nur aus Ausfallsicherung für den Primären Ring dient. Die Endgeräte können mittels symmetrischer (STP/UTP) Kupferkabel angeschlossen werden (CDDI, Copper Distributed Data Interface). Das Zugriffsverfahren des FDDI entspricht dem Early Token Release, des 16Mbps Token Rings. Mittels Konzentrationen können Baum-(Hub)-Strukturen an den FDDI Ring angehängt werden. In der Baumstruktur werden die Konzentrationen mittels Glasfaser verbunden. Je nachdem ob die Konzentratoren/Controller und Endgeräte/Stations an beiden oder nur an einem Ring angeschlossen sind, werden sie als Dual-, resp. Single Attached Station/Controller bezeichnet.

FDM
Frequency Division Multiplex

FEAL
Symmetrische Verschlüsselung

FEC
Forward Error Control and Correction ist ein Verfahren zur Fehlerkorrektur, bei dem der Empfänger in der Lage ist, fehlerhafte Daten wiederherzustellen. Der Sender hängt der Meldung genügend zusätzliche Informationen an (doppelt oder mehrfach eingefügte Prüfbits), die es dem Empfänger erlauben, die fehlerhafte Meldung wieder herzustellen (error correction). Der betriebene mathematische aufwand ist sehr gross. Anwendung findet dieses Verfahren z.B. bei Simplex-Verbindungen aber auch in CD Playern beim sogenannten Reed-Solomon-Code, RS-Code.

FEP
Front End Prozessor (SNA Definition). Gerät, welches aus dem Grossrechner augelagert wurde und sich hauptsächlich um die Verwaltung und Kontrolle des Netzwerkes kümmert. Wird oft auch Communication Controller genannt und ist in seiner Eigenschaft ein Network Node. Ab dem FEP gehen die einzelnen seriellen Leitungen zu den Cluster Controllern (meistens SDLC), oftmahls mehrere hundert mit Geschwindigkeiten bis zu 256 kbit/s und höher. Neuere FEP unterstüzten auch die Anbindung von weiteren Protokollarten wie Frame Relay oder LAN Interfaces. Die FEP sind mittels Chanel Kabel oder ESCON (Entreprise System Connection) Glasfaserkabel mit den Hostrechnern verbunden.

FIN
Finish Flag

FINGER
Bitte Erklärung einsenden

FIREWALL
Eine Firewall (Brandmauer) ist ein Sicherheits-Mechanismus, bei dem verschiedene Netzwerke (typischerweise ein lokales Netzwerk und das Internet nicht direkt verbunden sind sonder meist über einen dazwischengeschalteten Rechner (Firewall), der z.B. ein Proxy-Server sein kann. Dazu können noch weitere Sichehreitsmechanismen, z.B. Filter, etc. eingesetzt werden.

Es gibt folgende Firewall-Typen:
- Paketfilter (arbeitet auf Netzwerkschicht, schnellste Form, transparente Netzwerkverbindung zwischen Client und Zielsystem, eingeschränkte
  Sicherheit, eingeschränkte Protokollierung)
- Circuit-Level Gateway (Netzwerk-Layer, keine transparente Netzwerkkoppelung, Protokolierung, id.R. gute Performance, nicht transparent
   (Unterstützung auf Anwendungsebene), eingeschränkte Sicherheit. Beispiel-Produkt: SOCKS
- Application Level Gateway (Application Layer, hohe Sicherheit (alle Entscheidungen erfolgen auf Anwendungsebene), sehr gute
  Protokollierung, i.d.R. schlechte Performance, begrenzte Protokollunterstützung, eingechränkte Skalierbarkeit. Beispiel CERN-Proxy
- Stateful Inspection Firewall (hohe Sicherheit, volles Verständnis aller Ebenen, Transparent, sehr gute Performance, Inspect-Machine mit
  Dynamic State Tables. Beispiel: Checkpoint FW-1
- NAT (Network Address Translation, Hide: Zuweisung einer offiziellen Adresse für mehrere Clients + Verbindungsaufbau kann nur durch Client
  erfolgen, Static: Zuweisung einer offiziellen Adresse für genau einen Client, Verbindungsaufbau kann sowohl durch den Client wie auch von
  extern erfolgen

FLAG
Flags sind Spezielle Einstellungen, welche in einem Protokoll bestimmte Sachen bewirken. Das Zielsystem reagiet auf die Flags entsprechend und kann die Mitteilung den Anforderungen entsprechend auswerten.

FM
Frequency Modulation

Fragmentierung
(1) Festplattenfragmentierung: Durch vermehrte Löschung von Daten und Speicherung von neuen Daten, werden Dateien zerstückelt und auf einer Festplatte gespeichert, wo es gerade Platz hat. Wenn eine Festplatte stark fragmentiert ist, braucht es eine längere Ladezeit, weil auf mehrere Stellen zugegriffen werden muss um eine Datei zu laden, was vermehrte Zugriffe auf die FAT (File Allocation Table, eine Art Index) zur Folge hat. Defragmentierungsprogramme verschieben die Dateien an eine leere Stelle auf der Festplatte und verschieben die ganzen Dateien an die nun freien Stellen, jedoch zusammen.

FRMR
Frame Reject

FQDN
Fully Qualified Domain Name, ein absoluter Domainname, der bei der Root beginnt und die unzweideutige Position des Knotens in der Hierarchie spezifiziert.

FRAMES (1)
Frames sind die Pakete, welche auf Layer 2 übertragen werden. I-Frames dienen zur Informationsübertragung. Layer 3 Pakete werden in I-Frames übertragen, sind also die eigentlichen Nutzdaten, welche auf Layer 2 transportiert werden. S-Frames dienen der Fluss- und Fehlerkontrolle der Verbindung. Darunter fallen Flusskontrolle, Wiederholung anfragen, Sendstatus der Sendestation, Abfrage Status der Empfangsstation. U-Frames dienen dem Verbindungsauf- und Abbau. Darunter fallen: Erstellen und Terminierung einer Verbindung. Erstellen des Information Transfer Status, Reset der Verbindung bei Fehlverhalten.

HDLC/SDLC Frame Format: Flag ist der Delimiter des Frames und ist konstant 01111110. Um Verwechslungen in den Daten zu vermeidden, wird sogenanntes Bitstuffing gemacht, d.h. überall ausser im Flag wird 5 aufeinanderfolgenden 1 Werten automatisch eine 0 angehängt. Das Endflag eines Frames kann gleichzeitig auch das Startflag des nachfolgenden Frames sein. Address definiert die Empfangs- oder Versandadresse je nach Protokoll. Control definiert die Art des Frames sowie deren Sequenz. Je nach gewählten Window Size ist dieses Feld 1 oder 2 Bytes lang. Data sind die eigentlichen Daten Frames (Layer 3 Data) oder spezielle Informationen bei Layer 2 eigenen Frames. Unter Umständen kann dieses Feld leer sein. FCS Frame Check Sequence dient der Fehlererkennung. DEr angewandte Mechanismus basiert auf der CRC Methode.

FRAMES (2)
Mittels Frames kann eine Website so aufgeteilt werden, dass verschiedene HTML Dokumente auf dem Bildschirm erscheinen. Dies eignet sich vorallem für eine Navigation, da die weiteren Dokumente im Inhaltsframe erscheinen und der Navigations-Frame und/oder der Header-Frame immer statisch bleiben. Es ist auch möglich, unterframes zu laden um so verschiedene Unter-Navigationen anzuzeigen, wenn z.B. die Hauptnavigation horizontal im Headerframe untergebracht ist. Um mit Frames zu arbeiten benötigt man eine Frame-Seite, ein HTML Dokument in welchem die Frames definiert werden. In diesem Frame-Dokument ist kein Inhalt untergebracht. Die Frame-Seite wird als Hauptdokument geladen und der Browser lädt die spezifizierten Dateien nach. Für ältere Browser, die die Frame-Technik nicht verstehen, kann ein Noframes-Inhalt spezifiziert werden.

FRAME RELAY
Weiterentwicklung der Layer 2 Implementation von X.25. Da heute sichere Uebertragungswege und leistungsfähige Endgeräte zur Verfügung stehen, wurden im Frame Relay die Aspekte der Verbindungssicherung (Acknowledging) und der Wegsuche (Routing) weggelassen und somit ein schnelles Layer 2 Protokoll geschaffen. Frame Relay wendet auf Layer 2 ein HDLC ähnliches Protokoll an, benutzt jedoch eine andere Struktur für das Adress- und Kontrollfeld.

FTP
File Transfer Protocol (RFC 959). Protokoll zum up- und downloaden von Daten. Baut auf TCP auf. FTP erlaubt das schnelle und effiziente Transferieren von Dateien in binärer Form oder mit Zeichensatzanpassung ASCII.

 

G

GAN
Global Area Network, Geschwindigkeit 9,6 kbps bis 2 Mbps, weltweite Ausdehnung

GATEWAY
Nachdem die Repeater, Bridges und Router die Layer 1-3 abdecken, wird der Gateway für fast alle anderen Protokollumwandlungen, speziell für Layer 4-7 verwendet. Früher wurden IP-Router einfach als Internet-Gateways bezeichnet, was nicht genau der obigen Definition entspricht. Allerdings wird der Ausdruck Internet-Gateway kaum mehr gebraucht, einzig der Begriff Default-Gateway (Router zum Internet) hat sich gehalten. Gateways können Verbindungen volkommen unterschiedlicher Architekturen und Protokolle sein. Ein Gateway ist im Normalfall eine Softwarefunktion, die aber auch ganz speziell einer bestimmten Hardwarekomponente zugeordnet werden kann. Beispiele: Eine Firma setzt ein Mailsystem MS-Mail ein, möchte aber auch über Internet erreichbar sein. Ein Mail-Gateway stellt die Formatumwandlung von MS-Mail auf SMTP sicher. // Ueber einen SNA-Gateway wird die Verbindung zwischen einer IBM/SNA Mainframe-Umgebung mit einem TCP/IP-LAN erreicht. // Win NT bietet Gateway-Servieces für Novell Netware an, welche es erlaubt, von Windows-Clients ohne Zusatzsoftware auf Novell-Server zuzugreifen.

GDS
General Data Stream / Global Directory Services

Geschichte des Internets
http://www.heise.de/ix/raven/Web/xml/timeline/general.html
http://www.isoc.org/internet-history/brief.html
http://www.ibiblio.org/pioneers/index.html (Info über Internet-Pioneere)

GITP
Good Information Technology Practice. Dieser Begriff ist im Zusammenhang mit dem Total Quality Management, wo es um die Validierung der Computer geht. Validierung (Gültigkeitserklärung anhand von Tests mit entsprechender Dokumentation) eines Computersystems muss von Gesetzes wegen immer dann erfolgen, wenn Menschenleben davon abhängen. Z.B. bei einer Berechnung einer Diagnose für medizinische Angelegenheiten, wo ein falsches Endresultat fatale Folgen haben kann. GITP kann also mit einer ISO-Zertifizierung verglichen werden, wobei die Zertifizierung aller relevanter eingesetzter Computer-Systeme laufend erfolgt. Eingeschlossen sind Evaluation, Update, Neuprogrammierung, etc.

GLASFASER
Positiv ist: immun gegen Elektromagnetische Felder, schnell, "steckerfreundlich", dünnere Kabel, längere Distanzen, Funkensicher. Negativ ist das Handling, die Kosten und die Ersatzteilverfügbarkeit.

GOPHER
Gopher (Dienst und Protokoll) ist eine Erweiterung des FTP. Auf einem Gopher-Server werden Dateien für das Herunterladen durch einen Client bereitgehalten. Im Gegensatz zu einem normalen FTP Server wird bei Gopher aber mit Menüstrukturen gearbeitet, mit denen zusätzliche Informationen zu den vorhandenen Dateien und Verzeichnissen angezeigt werden. Die Adressierung von Gopher-Servern erfolgt büer gopher://gopher.harvard.edu

GRE
Generic Routing Encapsulation, laut RFC 1701 und 1702. Protokoll für die Einbindung von anderen Protokollen. Im Speziellen werden Pakete eines Protokeolls im GRE eingebunden. Danach werden die GRE Pakete in einem anderen Protokoll zur Lieferung eingebunden.

GUI
Graphical User Interface. Kann ein Formular (Dialogfeld) oder ein Browser-Fenster sein, etc. Wenn das GUI objektorientiert aufgebaut ist, z.B. dass man ein Dokument auf ein Druckersymbol ziehen kann damit es ausgedruckt wird, spricht man von einem OOUI (object oriented user interface)

H

HALBDUPLEX
Verbindungsart, die anders als DUPLEX (gleichzeitig beide Wege zulassen wie z.B. Telefon) zwar beide Wege zulässt, aber nicht gleichzeitig (z.B. Funkgerät)

HDLC
High-Level Data Link Control (Telefonie). SNA entstand mit der Ankündigung SDLC (Synchronuous Data Link Control) und dem Token-Ring Verfahren. Später entstand aus SDLC das HDLC (High-Level Data Link Control), welches die Grundlage für diverse heute weit verbreitete Layer 2 Protokolle, wie PPP (Point to Point Protocol) und Frame Relay bildet. Siehe auch unter FRAMES

HELLO
Wie beim OSPF, jedoch wird die Transportzeit als Kriterium verwendet (siehe Routingprotokolle)

HOST
(engl. Gastgeber) Anderer Name für einen Server. Besonders in der IBM-Mainframe-Umgebung spricht man von Host-Computern (das sind die Computer in den Glaskästen)

HTCP
HyperText Caching Protocol. Neueres Protokoll als ICP.

HTTP
Hypertext Transfer Protocol (RFC 1945, 2068). Baut auf TCP auf. Protokoll für Webseiten. HTTP ist für den Transfer und die Steuerung des WWW zuständig. HTTP wurde massgeblich vom CERN in Genf entwickelt und verhalf dem Internet und somit auch TCP/IP zum Durchbruch. HTTè hat das zeichenbasierte Protokoll GOPHER weitgehendst abgelöst. HTTP ermöglicht den Zugriff auf Texte, Grafiken und beliebige andere Dokumente.

HUB
Layer1-Gerät, welches als Multiport-Repeater bezeichnet werden kann. An jeden Port des Hubs kann ein Endgerät oder ein anderer Hub angeschlossen werden. Dadurch entsteht zwar ein physikalisch sternförmiges Netz mit Hub im Zentrum, durch die Repeating-Funktion wird aber ein logischer Bus aufgebaut.

HYBRID NETZWERK
Eine Möglichkeit des 100VG-AnyLAN

HYPERLINK
Ein Hyperlink ist eine typische Angelegenheit des WWW, verbreitet sich aber auch in herkömmliche Bereiche wo mit Dokumenten gearbeitet wird. Der Hyperlink ist ein Verweis auf ein weiteres Dokument und wird im Ursprungs-Dokument einem Text oder Bild hinterlegt. Der Text wird dadurch in den meisten Fällen blau und unterstrichen. Mit Klick auf so einen Hyperlink öffnet sich automatisch auf die vom Link verwiesene Seite. Auf dieser Seite kann es natürlich wieder links haben. Das hangeln von Link zu Link nennt sich surfen.

I

IAB
Internet Architecture Board. The Internet Architecture Board (IAB) is a technical advisory group of the Internet Society. Its responsibilities include: IESG Selection: The IAB appoints a new IETF chair and all other IESG candidates, from a list provided by the IETF nominating committee. Architectural Oversight: The IAB provides oversight of the architecture for the protocols and procedures used by the Internet. Standards Process Oversight and Appeal: The IAB provides oversight of the process used to create Internet Standards. The IAB serves as an appeal board for complaints of improper execution of the standards process. RFC Series and IANA: The IAB is responsible for editorial management and publication of the Request for Comments (RFC) document series, and for administration of the various Internet assigned numbers. External Liaison: The IAB acts as representative of the interests of the Internet Society in liaison relationships with other organizations concerned with standards and other technical and organizational issues relevant to the world-wide Internet. Advice to ISOC: The IAB acts as a source of advice and guidance to the Board of Trustees and Officers of the Internet Society concerning technical, architectural, procedural, and (where appropriate) policy matters pertaining to the Internet and its enabling technologies.

IANA
Internet assigned numbers association. (Archivar für die IAB). Dedicated to preserving the central coordinating functions of the global Internet for the public good.

IC
Integrated Circuit

ICANN
The Internet Corporation for Assigned Names and Numbers (ICANN) is the non-profit corporation that was formed to assume responsibility for the IP address space allocation, protocol parameter assignment, domain name system management, and root server system management functions previously performed under U.S. Government contract by IANA and other entities. The Board of ICANN is composed of nineteen Directors: nine At-Large Directors, nine selected by ICANN's three supporting organizations, and the President/CEO (ex officio). Five of the current At-Large Directors were selected according to a vote of Internet users worldwide.

ICMP
Internet control message protocol. Baut auf UDP auf. Hat zur Aufgabe, Fehler- und Diagnostikinformationen für TCP, UDP und IP über IP zu transportieren.

ICP
Internet Cache Protocol. Protokoll für die Kommunikation zwischen Proxy-Servern (Siblings). Mit dem ICP wird auf den anderen Proxy-Servern nachgefragt ob ein Objekt vorhanden ist. Das Resulat ist entweder Hit oder Miss. ICP baut auf UDP auf. RFC 2186. Es wird mittels Multicast nach einer entity angefragt. Dateiformat: Opcode (ICP_OP_QUERY / _HIT / _MISS / _ERR), Version (V2 / V3), Message Length (Bytes), Request Number, Options, Options Data, Sender Host Address, Payload (Request: '0' terminated URL, HIT: Object size, object data, '0')

IDEA
Symmetrische Verschlüsselung

IDP
Internetwork Datagram Protocol

IEC
International Electrotechnical Commission

IEEE
The IEEE ("eye-triple-E"), The Institute of Electrical and Electronics Engineers, Inc., helps advance global prosperity by promoting the engineering process of creating, developing, integrating, sharing, and applying knowledge about electrical and information technologies and sciences for the benefit of humanity and the profession. Unter anderem zuständig für die Ausarbeitung der 802 Standards (Data Link Layer) http://grouper.ieee.org/groups/802/dots.html

IETF
The Internet Engineering Task Force (IETF) is a large open international community of network designers, operators, vendors, and researchers concerned with the evolution of the Internet architecture and the smooth operation of the Internet. It is open to any interested individual. The actual technical work of the IETF is done in its working groups, which are organized by topic into several areas (e.g., routing, transport, security, etc.). Much of the work is handled via mailing lists. The IETF holds meetings three times per year. The IETF working groups are grouped into areas, and managed by Area Directors, or ADs. The ADs are members of the Internet Engineering Steering Group (IESG). Providing architectural oversight is the Internet Architecture Board, (IAB). The IAB also adjudicates appeals when someone complains that the IESG has failed. The IAB and IESG are chartered by the Internet Society (ISOC) for these purposes. The General Area Director also serves as the chair of the IESG and of the IETF, and is an ex-officio member of the IAB. The Internet Assigned Numbers Authority (IANA) is the central coordinator for the assignment of unique parameter values for Internet protocols. The IANA is chartered by the Internet Society (ISOC) to act as the clearinghouse to assign and coordinate the use of numerous Internet protocol parameters.

IESG
Internet Engineering Steering Group


IGP
Internet Gateway Protocol (Routing-Protokolle wie RIP (RFC 1058) , IGRP (Cisco) und OSPF (RFC 1247).

IGRP
Interior Gateway Routing Protocol, proprietäres CISCO Routingprotokoll, das in TCP/IP Netzwerken seit 1986 gebraucht wird. Als robuste Alternative zum RIP nutzt IGRP das Verfahren des Distanz-Vektor-Routings (DVR). Damit braucht nicht jeder Router zwingend über die Verknüpfungen im gesamten Netzwerk Bescheid zu wissen, sondern kann sich lediglich auf seine Nachbarknoten beschränken. Siehe auch EIGRP (Enhanced IGRP).

IHL
Internet Header Lenght

IIOP
Internet Inter-Orb Protocol

IKE
Schlüsselaustauschverfahren zu IPsec

IMAP4
Mail-Protokoll, dass im Gegensatz zu POP3 verzeichnisorientiert ist, d.h. man kann wählen, welche Mails man herunterladen möchte. Baut auf SMTP auf (bitte hier bessere Erklärung einsenden)

INN
InterNet News (Server)

INTERNIC
The InterNIC is a concept for an integrated network information center that was developed by several companies, including Network Solutions, in cooperation with the U.S. Government. Under a recent agreement with the U.S. Government, Network Solutions is transitioning from the use of the word "InterNIC" in connection with its products and services. InterNIC is a registered service mark of the U.S. Department of Commerce.

INTERPRETER
Im Gegensatz zum Compiler, der den Code umsetzt und der auf dem System ohne Gebrauch weiterer Hilfen lauffähig ist, benötigt z.B. eine Skriptsprache ein Programm, das den Code interpretiert und für das jeweilige System umsetzt. Der Code wird dabei meistens im Quelltext ausgeliefert. Das Programm, welches den Code erhält, prüft den Code und führt die Anweisungen des Codes entsprechend aus.

IP
Internet Protokoll. Verbindungsloses (connectionless) Protokoll ohne Flusskontrolle, fragmentiert Pakete wenn zu gross, 32 Bit IP Adressierungsschema, max 65535 Bytes Paketgrösse, verwendet nur Header aber keine Datenprüfsumme, Paket enthält Lebensdauerflag (TTL, Time to live), keine virtuellen Pfade. Ein IP Paket kann in mehrere Ethernet-Frames aufgeteilt werden.

Die IP-Adressierung besteht aus 32 Bits (4 Bytes) getrennt durch einen Punkt. Man unterscheidet verschiedene Netzwerkklassen. Klasse A (1.Byte = NetID, Rest sind HostID. Das erste Bit im ersten Byte ist 0). Klasse B (1.+2. Byte = NetID, Rest sind HostID, Das erste Bit im ersten Byte ist 1, das zweite Bit 0). Klase C (Das letzte Byte sind die Host ID's, der Rest vorne dran ist die NetID. Das erste und zweite Bit im ersten Byte sind 1, das dritte Bit 0). Reserviert sind 172 für Loopback(Localhost). Dazu sind 10 (Klasse A), 172.16 bis 172.31 und 192.168 für nicht registrierte, pivate Netze reserviert.

IP-Header fields

Bits
0

4
8
16

31
 
Version
Header
länge
Service-Typ
Gesamtlänge
(max 65.535)
 
Identifikation
Flags
Fragment-Offset
 
Time to live TTL
Protokoll
Header-Prüfsumme
 
Sende-Adresse
 
Empfangs-Adresse
 
IP-Optionen
Füllbits/Padding
 
....Daten...
 
....Daten...

Version
4-bit, enthält die Versionsnummer des Protokolles.

Kopflänge
4-bit, Länge des Headers in 32-bit Worten.

Paketlänge
Länge des gesamten Paketes, minimal 576 Byte, maximal 64kb

Identifikation / Fragmentabstand
16, resp. 13-bit, Identifizieren das einzelne Paket und bestimmen die Position zu den anderen Paketen

Time to live (TTL)
8-bit, Lebenszeit des IP-Datagrammes in Sekunden, jeder Router (Hop) verringert diese Zeit um die Zeit, welche das Datagramm in seinem Memory verbracht hat, mindestens aber um eins.

Transport (Protokoll)
8-bit, Identifikation des Transportprotokolles (TCP: 6, UDP: 17, ICMP: 1)

Header-Prüfsumme
16-bit

Sende- und Empfängeradresse
je 32-bit

IPCP
IP Control Protocol. siehe PPP

IPP
Internet Presence Provider. Diese Bezeichnung entstand erst mit der zunehmenden komerziellen Spezialisierung der angebotenen Dienste im Internet. Im Prinzip betreiben IPP Rechner für den über Dial-up Leitung verbundenen Kunden und helfen bei der Gestaltung von WWW-Seiten und bei technischen Problemen.

IPv6
-128bit-Adressen
-automatische Adresszuordnung zu Hosts (MAC-Adresse als Bestandteil zu IP-Adresse
-geographische Adressaufteilung
-eingebaute Authentifizerung und Verschlüsselung für alle Protokolle
-Service-Klassen (Bandbreite-Garantien)

IPsec
RFC 1825 - 1829, Protokollunterstützung für IP. Authentisierung und Verschlüsselung, Frei wählbares Verschlüsselungsverfahren, Freiwählbare Schlüssellänge, Bestandteil von IPv6, IKE = Schlüsselaustauschverfahren zu IPSec


IPX
Internet Packet Exchange. IPX/SPX wurde Anfang der 80er Jahre für Novell entwickelt. die Protokolle sind voll netzwerkfähig (routebar) und basieren auf dem XNS (Xerox Networking System). IPX ist wie IP ein unsicheres, verbindungsloses Netzwerkprotokoll. Die Adressierung von IPX erfolgt über eine 10Byte lange Adresse. Die ersten vier Byte dienen als Netzadresse, die hinteren sechs Byte sind die 48 Bit der MAC-Adresse der Netzwerkkarte.

IRFT
To promote research of importance to the evolution of the future Internet by creating focused, long-term and small Research Groups working on topics related to Internet protocols, applications, architecture and technology. www.irft.org

ISC
Internet Software Consortium (Bind, DHCP Server, Kerberos, News) www.isc.org

ISDN
Integrated Services Digital Network. Transparente Kanäle für Daten, Voice, Bilder à 64kbit/s. Standardisiert nach ITU I-Standards, Gemeinsame EURO-ISDN-Definition, Gentrenntes Daten- und Signalisierungsnetzwerk schaltet einen Kanal erst, wenn alle Abhängigkeiten erfüllt sind und belastet somit das Datennetzwerk weniger. Auf OSI-Layer 1 und 2 definiert ->Transportnetzwerk. S-Bus inhouse 4 Draht für bis zu 8 Endgeräte, heute auch NT's erhältlich, die eine Steckerleiste als S-Bus haben. Terminaladapter für die Anpassung herkömmlicher Daten- wie auch Analoggeräte an den S-Bus. V.24, X.21, V.35 auf S-Bus für digitale Geräte, a/b auf S-Bus für analoge Geräte wie Telefon oder Fax. Mit einer ISDN Nebenstellenanlage können mehrere ISDN-Anschlüsse wie auch mehrere S-Bus Anschlüsse verwaltet werden. Diverse Geräte können direkt an ISDN angehängt werden (z.B. Router, PC's, Multiplexer, Server, usw).

ISO
International Standards Organisation

ISO/OSI-Modell
Standardisiertes Modell für die Beschreibung der einzelnen Schichten für die Datenübertragung, angefangen vom physischen Kabel bis zur Applikation. Man unterscheidet 7 Schichten (Layer) 1=physikalische Verbindung, 2=logische Verbindung, 3=Netzwerk, 4=Transport, 5=Sitzung, 6=Präsentation, 7=Applikation

ISOC
The Internet SOCiety (ISOC) is a professional membership society with more than 150 organizational and 6,000 individual members in over 100 countries. It provides leadership in addressing issues that confront the future of the Internet, and is the organization home for the groups responsible for Internet infrastructure standards, including the Internet Engineering Task Force (IETF) and the Internet Architecture Board (IAB). The Society's individual and organizational members are bound by a common stake in maintaining the viability and global scaling of the Internet. They comprise the companies, government agencies, and foundations that have created the Internet and its technologies as well as innovative new entrepreneurial organizations contributing to maintain that dynamic. Visit their home pages to see how Internet innovators are creatively using the network. The Society is governed by its Board of Trustees elected by its membership around the world.

ISOCHRONVERKEHR
Für Sprache. Bitte eine gute Erklärung einsenden.

ISOLATED ROUTING
Jeder Router betrachtet nur seine eigene Situation und baut darauf seine Routingtabelle auf (adaptive Verwaltung der Routingtabellen)

ISP
Internet Service Provider. Verkauft Anbindung an das Internet. Dabei betreibt jeder ISP ein Teilnetz und kümmert sich um den reibungslosen Betrieb seines Teilnetzes und dessen Kommunikation mit den anderen Teilnetzen im Internet. Lokale Zugänge zum Internet betreiben normalerweise sog. PoP's, die vielfach ihre Leitungen von einem grösseren ISP beziehen.

ITT
Invitation to Transmit

ITU
International Telecommunications Union. Hat z.B. Standards zur Datenübertragung von Analog-Modems (V.32, V.32bis, etc) definiert.

 

J

Java
C++ ähnliche Programmiersprache, die einmal geschrieben auf allen Systemen läuft, weil sie die Virtual Machine benötigt (so zu sagen die Runtime Library), die dann den Code entsprechend umsetzt.

JavaScript
Javascript ist eine Scriptsprache, von Netscape entwickelt, die den ursprünglichen Namen LiveScript hatte und aus marketing-technischen Gründen in JavaScript umbenannt wurde. Wie der Name besagt, ist JavaScript eine Script-Sprache, die interpretiert wird und demnach einen Interpreter benötigt (im Normalfall der Browser des Clients). JavaScript wird in den meisten Fällen als Client-Sprache eingesetzt um HTML dynamischer zu gestalten. JavaScript wird in HTML eingebettet und zwar zwischen dem <SCRIPT language="JavaScript"> Tag und dem </SCRIPT> End-Tag.

K

KERNEL
Der Kernel ist der Kern (Herz) eines Betriebssystems, um den herum verschiedene Module gebaut werden.

Kommunikationsmöglichkeiten
Unicast, Multicast, Anycast, Broadcast

L

LAN
Local Area Network, 4 - 100 Mpbs, Firmennetzwerk, normalerweise ohne Ankoppelung ans WAN

LAP, LAPB, LAPM
LAP=Link Access Protocol, asynchron. Basiert auf HDLC Standard.

LCG
Logical Channel Group . Logical Channels können in Gruppen zusammengefasst werden. Die LCG stellt die Nummer der dazugehörigen Gruppe dar. LCG und

LCN
Logical Channel Number. Die eigentliche eindeutige Nummer des logischen Kanals. LCG und LCN zusammen ergeben die VCN (Virtual Channel Number)

LCP
Link Control Protokoll. Siehe PPP

LDAP
Lightweight Directory Access Protocol. Erlaubt die zentrale Verwaltung und Nutzung von Benutzerdaten. Verschiedene Applikationen (Standard- und Eigenentwicklungen) können zur Authentisierung auf denselben Benutzerstamm zugreifen.

LEN
Low Entry Network

LIFN
Location Independent File Name (siehe URI)

LLC
Logical Link Control (802.2). Der Standard 802.2 LLC bildet den "oberen Teil" der Layer 2 (Data Link Layer) Implementation nach 802. LLC stellt den Layer 3 Protokollen SAP's (Service Access Points) zur Verfügung. Da LLC als Schnittstelle für sämtliche Zugriffsverfahren (MAC, Media Access Control) 802 bis 802.12 dient, bildet 802.2 ein recht universelles Interface für verschiedene Netzwerkprotokolle.

LRC
Longitudinal Redundancy Check (Fehlercheck auf Data Link Layer, Layer 2)

LU
Logical Unit (NAU). Ein Benutzer innerhalb eines SNA Netzwerkes kann ein Anwender oder eine Applikation sein. Beide sind jedoch nicht Teil des Netzwerkes. Sie werden durch sogenannte Logical Units repräsentiert. LU's werden nach ihrer Funktionalität in verschiedene Klassen eingeteilt. Diese Einteilung definiert auch gleich das zwischen LU gleichen Typs verwendete Protokoll:

LU0: Allgemeines Protokoll, welches nicht zu SNA gehört und vom Anwender selbst spezifiziert werden kann.
LU1: Protokoll zwischen einer Hostanwendung und einem Remote Batch Terminal
LU2: Protokoll zwischen einer Hostanwendung und einem IBM Terminal des Typs 3270
LU3: Protokoll zwischen einer Hostanwendung und einem Printer
LU4: Protokoll zwischen zwei Terminals
LU5: Protokoll zwischen intelligenten Endgeräten, die als gleichwertige Partner kommunizieren (APPC)
LU6: Protokoll zwischen einer Hostanwendung und einem 5250 Terminal (siehe auch APPC)

LUC
Assymetrische Verschlüsselung

M

MAC
Media Access Protocol. Die MAC-Adresse ist eine 64-bit lange Hexadezimale Zahl mit je zwei Stellen getrennt durch einen Bindestrich. Flache Hierarchie ohne Adressierungsstruktur. Wird von Ethernet zur Adressierung verwendet. Die MAC Adresse wird von der IEEE vergeben

MALWARE
MALicous softWARE

MAN
Metropolitain Area Network, 100 - 1000 Mbps, innerhalb einer Stadt und Agglomeration

MAU
Token Ring Hub, Multiple Access Uni
t, siehe auch MSAU

Mbps
Megabits per Second

MBps
Megabytes per Second

MD2, MD4, MD5
Hash-Algorithmus für die digitale Signatur

MDA
Mail Delivery Agent. Teil des Mail-Servers, der die Postfächer verwaltet, d.h. die eingegangen Meails in das richtige Postfach schreibt

MIME
MIME ist die Abkürzung für Multiprupose Internet Mail Extension und bezeichnet ein Format, mit dem Dateien aller Art (z.B. Texte, Bilder, Audio- und Videodaten) über das Internet transportiert werden können. Dabei wird ein spezieller Header mitgeschickt, der insbesondere die Angabe des MIME-Typs (Content-Type) enthält. Die Browser können so eingerichtet werden, dass sie aufgrund des angegebenen MIME Types sofort eine passende Anwendung starten. Beispiel: Flash.

MIMEsweeper
MIMEsweeper = MAILsweeper + WEBsweeper. MAILsweeper schützt vor Viren und Macro bombs, Junk E-Mail, unauthorisierte Uebertragung von Informationen. WEBsweeper schützt vor Viren und Macros, Java Applets, Java- und VB-Scripts, Automatische Mailings, Zugriff auf nicht freigegebene Inhalte.

MODEM
MOdulator / DEModulator

MSAU
Token Ring Hub, MultiStation Access Unit

MTA
Message Transfer Agent (Mail-System). Eingehende Meldungen werden von einem komplexen Regelsatz verarbeitet, gefiltert und entweder weitergesendet oder dem MDA übergeben. E-Mails werden ge-queued.

MUA
Mail User Agent, ist der Mail-Client

MULTI LEVEL NETZWERK
Eine Möglichkeit des 100VG-AnyLAN

MULTIPLEXER
Multiplexer dienen zur optimalen Ausnutzung der WAN-Uebertragungswege. Lange Zeit waren die Time Divison Multiplexer (TDM) die vorherrschende Technologie (statische Multiplexer). Sie werden aber vermehrt durch die "intelligenteren" Statistischen Multiplexer abgelöst.
Beim Statischen Multiplexer werden die einzelnen Datenströme in einem festen Zeitraster der Uebertragungsleitung (Trunk) zugeordnet. Die reservierte Bandbreite bleibt ungenutzt, wenn ein Datenkanal nicht benutzt wird.
Der Statistische Multiplexer verteilt die zur Verfügung stehende Bandbreite des Trunkes gemäss den Anforderungen der zu übertragenden Datenströme.

MUX
MUltipleXer

MX
DNS verwendet einen einzigen Typ von Resource Record um das verbesserte Mail-Routing zu implementieren: den MX-Record. Ursprünglich war diese Funktionalität auf zwei records verteilt, den MD-Record (mail destination) und den MF-Record (email forwarder).
Das Versenden von E-Mails erfolgt nach RFC821, dem "Simple Mail Transfer Protocol" (SMTP). Der Mail-Header entspricht RFC822. Beim Versenden von E-Mails wird entweder ein Mailgateway benutzt oder die Mail direkt vom Absender an den Mailserver des Empfängers gesendet. In beiden Fällen muß das versendende Programm den "MX-Record" des Maildomains des Adressaten vom Nameserver empfangen. Der "MX-Record" gibt Auskunft darüber, welche Mailserver für ein Maildomain zuständig sind. An den Server mit der höchsten Priorität wird die E-Mail zugestellt. Scheitert der Versuch, werden alle zuständigen Mailserver in absteigender Priorität probiert. Sollte die E-Mail nicht zustellbar sein, wird nach einer gewissen Zeit der Absender darüber informiert.

N

NAI
Network Associates (Software-, insbesondere Antiviren-Hersteller)

NAK
Negative Acknowledgement

NAMED PIPES
Vorallem im Unix-Umfeld. Named Pipes (Benannte Röhren) sind Pufferspeicher, die zur Kommunikation zwischen zwei Prozessen benutzt werden. Die Daten, die ein Prozeß A auf die Pipe schreibt können von einem zweiten Prozeß B in exakt der Form, wie A sie geschrieben hat wieder gelesen werden. Deshalb haben die Named Pipes auch den Beinamen Fifo, was für First in First out steht. Das Lesen und Schreiben geschieht mit denselben Routinen und Befehlen, wie sie auch für normale Dateinen benutzt werden. Die Synchronisation der beiden Prozesse übernimmt der Systemkern. Wenn also der Prozeß A mehr schreibt, als der Prozeß B liest, werden die Daten zunächst zwischengespeichert. Schreibt der Prozeß A den Zwischenspeicher voll, so wird er angehalten, bis wieder Platz im Puffer ist. Ebenso wird der Prozeß B angehalten, wenn er Daten lesen will, obwohl der Puffer leer ist, bis Prozeß A etwas schreibt. Named Pipes werden mit dem Kommando mknod name -p angelegt.

NAU
Network Adressable Unit, Basiseinheit in einem SNA Netzwerk, welche adressierbar ist. Genau: Jede Netzwerkkomponente, die entweder Ursprung oder Destination eines Informationstransfers ist. Es gibt 3 Arten von NAU's: LU (Logical Unit), PU (Physical Unit) und SSCP (System Services Control Point), kontrolliert alle Verbindungen innerhalb einer Domain.

NBP
Name Binding Protocol

NBS
National Bureau of Standards (USA)

NCP
Network Control Protocol (siehe PPP)

NCSA
National Center for Supercomputing Applications, eine amerikanische Forschungs-Einrichtung, von welcher der ursprüngliche Webserver stammt, aus dessen Fortentwicklung der Apache hervorgegangen ist.

NDIS
Network Device Interface Specification von Microsoft (Siehe Stack)

NDS
Network Directory Service, erlaubt weltweite hierarchische Verzeichnisse nach X.500

NetBEUI
Nicht routebares Protokoll. Ist aus dem NetBIOS entstanden, welche ursprünglich im IBM-PC-LAN eingesetzt wurde. Das heutige NetBEUI (NetBIOS Extended User Interface) bezeichnet heute das API, welches zum expliziten Programmieren von Netzwerkfunktionen verwendet wird. NetBEUI arbeitet mit frei wählbaren Namen von bis zu 16 Zeichen. Die Namen werden über Broadcastmeldungen aufgelöst. Namen dürfen nur einmal vorhanden sein.

NetBIOS
Network Basic Input Output System

NetBT
Abkürzung von NetBIOS über TCP/IP. Der Netzwerkdienst für die Sitzungsschichten, der die Zuordnung von Namen zu IP Adressen für die Namensauswertung durchführt.

NETSTAT
Befehl unter Dos/Windows zum Anzeigen des aktuellen Netzstatus (welche Verbindungen wohin, etc.)

NEWS
Es gibt zwei Arten von Newsgroups: Moderierte und nicht moderierte. Darüberhinaus gibt es Private (passwortgeschützt) und öffentliche Newsgroups. Der Aufbau ist Hierarchisch. Prinzip Flooding. Newsfeed: Einzelabgleich (I have -> send me) oder Batching (alles senden, danach ausmisten). Alle Nachrichten werden ständig von System zu System übertragen. Sie werden als Block oder einzeln übertragen. Jeder Newsserver hat eine Liste mit den abzugleichenden Systemen. Jeder Transfer wird als Newsfeed bezeichnet.

NFS
Network File System von Sun

NIC (1)
Network-Interface Card (Netzwerkadapterkarte) / Network Interface. Ein IP Host kann über beliebig viele Netzwerkinterfaces an verschiedenen IP Netzwerken angeschlossen sein. Von IP unterstützt werden fast alle vorhandenen Arten von Netzwerken im LAN- und WAN-Bereich. Problemlos möglich sind FDDI und serielle Verbindungen mittels SLIP und PPP. Schon weniger verbreitet sind die Schnittstellen zu ISDN, X.25 und ATM. Bei IP-Hosts, die gleichzeitig mehrere NIC bedienen, spricht man von "dual homed" oder "multi homed" Hosts. Solche Rechner üben häufig auch eine Gateway-Funktion zwischen den angeschlossenen Netzwerken aus. Achtung! Per Definition muss jedes Netzwerk-Interface eines Hosts für ein anderes IP-Netz oder Subnetz konfiguriert werden.

NIC (2)
Network Information Center

NIDL
Network Interface Definition Language

NIS
Network Information System

NLANR
National Laboratory of Network Research

NLM
Netware Loadable Modules (Dienste, die im Novell Netware dazugeladen werden können, z.B. Mail, Internet, WWW, Datenbanken). NLM werden sowohl von Novell wie auch von Drittherstellern angeboten

NNRPD
Newsreader-Dienst, Teil des INNd, bei Aufruf eines News Client wird eine Instanz des NNRPd gestarted . Dieser "spricht" mit INNd.

NNTP
Network News Transfer Protokoll (RFC 977) Baut auf TCP auf. Austausch von Nachrichtne zwischen News-Clients und News-Servern, speziell auch zwischen News-Servern.

NON-ADAPTIV
Statisch (Router-Tabellen)

NPSI
Network Packet System Interface für X.25

NTP
Network Time Protocol, System zur Synchronisation der Uhrzeit innerhalb eines Netzwerkes

NUA
Network User Address

O

OCTET
Anderer Begriff für 8 Bits = 1 Byte

ODI
Open Data-Link Interface von Novell (Siehe Stack)

OLTP
OnLine Transaction Processing

OMG
The Object Management Group (OMG) was founded in April 1989 by eleven companies, including 3Com Corporation, American Airlines, Canon, Inc., Data General, Hewlett-Packard, Philips Telecommunications N.V., Sun Microsystems and Unisys Corporation. In October 1989, the OMG began independent operations as a not-for-profit corporation. Through the OMG's commitment to developing technically excellent, commercially viable and vendor independent specifications for the software industry, the consortium now includes about 800 members. The OMG is moving forward in establishing CORBA as the "Middleware that's Everywhere" through its worldwide standard specifications: CORBA/IIOP, Object Services, Internet Facilities and Domain Interface specifications, UML and other specifications supporting Analysis and Design.

ONC
Open Network Computing

ONE
Open Network Environment

ON THE FLY
Switch, verschiedene Ports, Daten werden sofort weitergeleitet. Wenn jedoch Ausgangsport langsamer ist als Eingangsport, wird zwischengespeichert (Cut-Through Verfahren).

ORANGE BOOK (RED BOOK)
Dient zur Zertifizierung / Klassifizierung von IT-Systemen
- D-Systeme (der Rest)
- C1-Systeme (Trennung zwischen Benutzern und Daten, ein Typ Benutzer)
- C2-Systeme (Unix, NT, C1 + Ueberwachung der Benutzeroperationen)
- B1 (HP-UX, etc, Verbindliche Zugangskontrolle, Formelle Beschreibung des Sicherheitsmodells)
- B2 (Xenix 3.0, Alles noch strenger, Schutz vor elektromagnetischer Abstrahlung, Streng getrennte Verwaltungsfunktionen)

- B3 (XTS200, Wang, muss neu gebaut werden; OS nicht brauchbar)
- A (Backstein, praktisch keine Funktion. Wie B3 aber vollständig formell beschrieben und bewiesen)

OSF
Open Software Foundation

OSI/ISO-Modell
Standardisiertes Modell für die Beschreibung der einzelnen Schichten für die Datenübertragung, angefangen vom physischen Kabel bis zur Applikation. Man unterscheidet 7 Schichten (Layer) 1=physikalische Verbindung, 2=logische Verbindung, 3=Netzwerk, 4=Transport, 5=Sitzung, 6=Präsentation, 7=Applikation. OSI steht für Open System Interconnection, ISO ist eine Normierungsorganisation

7 Application Layer (Schnittstelle für Anwendungsprogramme, SMTP, HTTP, FTP, SMB)
6 Presentation Layer (Codetransformation z.B. für Zeichenumsetzung, Verschlüsselung, Formatabstimmung)
5 Session Layer (Verwaltung paralleler Sitzungen, Unterbruchs- und Wiederaufnahme der Uebertragung)
4 Transport Layer (Aufteilung der Daten in transportable Einheiten, Transport der Daten übers Netz, Verbindungskontrolle)
3 Network Layer (Verbindung Sender-Empfänger, Netzzugriff, Vermittlung
2 Data Link Layer (Punkt-Punkt Verbindung, Leitungsauf- und Abbau, Adressierung NIC, Fehlerkennung, Flusskontrolle)
1 Physical Layer (Bit-Uebertragung, Elektrische Eigenschaften definieren, Synchronisation [Synch/Asynch])

OSPF
Open Shortes Path First. Beim OSPF wird aufgrund von messbaren/rechenbaren Werten (Hops, Zeit, Kosten) der ideale Weg zum Zielort berechnet. (siehe Routingprotokolle)

OTP
One time Password, RFC 1760 (üblicherweise wird unumkehrbare Hash-Funktion MD4/5 eingesetzt, S/Key, Calculator, SecurID, Secure Dynamics, Cryptocard)

P

PAD
Packet Assembler Disassembler, hat als Hauptaufgabe die Umwandlung von asynch. Zeichen in synchrone Pakete, Auf - und Abbau von virtuellen Verbindungen, Verwaltung und Anpassen der PAD Parameter, Dienstmeldungen abgeben. PAD's können privat beschafft werden oder als Dienstleistung kann ein öffentlicher PAD angerufen werden.

PARENT
Eltern-Ding vom CHILD aus gesehen. Bezeichnet das nächsthöher gelegene, wesensähnliche Ding. Z.B. kann der Parent einer Textbox ein Formular sein oder die TLD (Top Level Domain) von einer Domain aus gesehen.

PCM
Verfahren zur Digitalisierung von analogen Daten: 8000 Abtastungen pro Sekunde, 8 bit pro quantisierter Wert, ->64' Bit/s. Bildet die Basis für die Plesiochrone Digitale Hierarchie.

PDC
Primary Domain Controller. Dem Windows NT liegt ein Domänenmodell zugrunde, bei dem ein Server (PDC) für die Verwaltung der Domäne zuständig ist.

PDH
Plesiochrone Digitale Hierarchie. Die PDH bildet die Grundlage der Uebertragung von ISDN-Informationen. Die Grundeinheit bilet der 64kbps Basiskanal. In erster Ordnung werden 30 Basiskanäle und ein 64kbps D-Kanal zusammengefasst (multiplexing) zu einem Primäranschluss (E1). In jeder weiteren Ordnung werden nun wieder Datenströme der niederwertigen Ordnung zusammengefasst.

PEER TO PEER
Ein Peer to Peer Netzwerk bezeichnet ein Netz von gleichartigen Systemen. Z.B. wenn ein PC mit einem anderen verbunden ist ohne speziellem Server. Gegenteil Client/Server.

PEM
Privacy Enhanced Mail, genormt nach RFC 1421-1424, Arbeitet mit DES und RSA, Public Key Zertifikate, Verschlüsselung und Signatur von Nachrichten, Oeffentlicher Schlüssel aus Zertifizierungsinstanzen.

PEP
Packet Exchange Protocol

PERFORMANCE MANAGEMENT
Performance management ist ein gemeinsamer Prozess, in welchem beide, der Vorgesetzte und der Angestellte eingebunden sind. Dabei definiert man gemeinsame Ziele, welche mit den höheren Zielen der Institution/Firma verbunden werden. Dieser Prozess resultiert in der definition einer geschriebenen Performance-Erwartung, anhand welcher später die Performance des Angestellten gemessen, evaluiert und Feedbacks gegeben werden können. Es handelt sich bei Performance Management um eine Art der Menschenführung.

PERL
Practical Extraction and Reporting Language. Diente zuerst zur Vereinheitlichung von Shell-Scripten auf Unix-Systemen, wurde und wird im Web-Zeitalter vor allem für CGI-Scripte verwendet und wird heute auch auf Microsoft Systemen portiert (ActiveState Perl)

PGP
Pretty Good Privacy, Verschlüsselungsverfahren (E-Mail, Web), Arbeitet mit IDEA und RSA, Public-Key Zertifikate, Verschlüsselung und Signatur von Nachrichten und Dokumenten, Oeffentliche Schlüssel werden problemlos durch Benutzer ausgetauscht.

PID
Process-ID, eindeutige Kennziffer eines laufenden Prozesses (Linux/Unix). Mit Aufruf dieser PID können dem Prozess Signale gesendet werden, z.B. zum Beenden.

PING
Packet Internet Gopher Zur Ueberprüfung einer Verbindung. Arbeitet mit den ICMP (internet control message protocol) und spricht das Echo-Port (Port 7) des Remote-Systems an. Ping sendet eine Anzahl Datenpakete und überprüft die zurückgekommenen.

PKCS #7
Verschlüsselung. PKCS #7 basiert auf ASN.1 DER format. Siehe S/MIME oder DER

POLLING
Polling-Verfahren, s. Demand Priority

PoP
Point of Presence. Als PoP bezeichnet man Zweigstellen eines ISP's, die ihn vor Ort vertreten. Je nach ISP können die PoP's Tochterfirmen oder unabhängige Wiederverkäufer sein. Technisch betreiben PoP's in der Regel neben Einwahl-Modems auch WWW-, FTP-, e-Mail- und Nameserver.

POP3
Post Office Protocol Version 3, das das herunterladen von Mails ermöglicht. Baut auf SMTP auf. (RFC 1081). Definiert den Empfang von E-Mails durch einen Client von einem Server. Anders als beim SMTP ist eine Passwortabfrage möglich, womit die E-mail Konten geschützt werden können. POP3 arbeitet mit 3 Stati: AUTHORIZATION state, TRANSACTION state, UPDATE state.

AUTHORIZATION state: +ok POP3 server ready >> USER name >> PASS string >> QUIT
TRANSACTION state: STAT >> LIST [msg] >> RETR msg >> DELE msg >> NOOP >> RSET >> QUIT
Rückmeldungen: +ok, -err

PORT
Ports sind Anschlüsse (Ein-/Ausgabekanäle) auf dem TCP/IP, von welchen und an welche Verbindungen aufgebaut werden können. Dabei gibt es "well known ports", die in der RFC1700 definiert sind. Well known ports:

Port Service
7 Echo
20 FTP (Default Data)
21 FTP (Control)
22 SSH Remote Login
23 Telnet
24 any private mail system
25 SMTP
38 Route Access Protocol
43 Who Is
53 DNS
63 whois++
70 Gopher
79 Finger
80 HTTP (WWW)
88 Kerberos
110 POP3
111 SUN RPC (Remote Procedure Call)
115 Simple File Transfer Protocol
117 UUCP
119 NNTP
123 Network Time Protocol
194 IRC (Internet Relay Chat Protocol)
398 LDAP
443 HTTP Protocol over TLS/SSL
565 whoami
585 IMAP4+SSL
3389 Microsoft Terminal Server

 

POSTEL, Jon
RFC Editor bis zu seinem Tod im Jahre 1999

PPP
Point to Point Protocol. Definiert in RFC 171. Für Punkt-Punkt Verbindungen zwischen IP-Geräten. Asynchron. Auf HDLC basierend. Stellt einen Protokoll-Multiplexer dar. Lässt die dynamische IP Adressvergabe zu. Uebernimmt Uebertragungssicherung. Transport von verschiedenen Netzwerkprotokollen, wie z.B. Appletalk, NetBIOS, IPX und SNA zusätzlich zu IP. Automatische Absprache von Protokoll-Parametern zwischen den beteiligten Rechnern. PPP wird in vielen Fällen für remote LAN Access eingesetzt. PPP Treiber sind z.B. in Win9x standardmässig enthalten. PPP besteht aus drei Komponenten: Der Enkapsulierung der Datenpakete, dem LInk Control Protocol zum Aufbau der Datenverbindung sowie verschiedenen Netzwerk-Kontrollprotokollen zur Konfiguration der Paramenter für die unterschiedlichen Netzwerkprotokollen (IP, IPX, DECnet, etc). PPP enkapsuliert die zu übertragenden Datenpakete in HDLC-Hormat. Das PPP Link Control Protokoll hat die Aufgabe, die serielle Punkt-zu-Punkt-Verbindung aufzubauen und zu überwachen, Netzwerk-Kontrollprotokolle aufzurufen sowie nach dem Ende der Datenübertragung die Verbindung wieder abgebaut werden. Nachdem der Austausch von LCP Konfigurationspaketen erfolgt ist und ein "Configure-Ack" Paket von der Gegenstelle erhalten wurde, wird die Datenleitung geöffnet. Nun kann (optional) die Leitungsqualität durch das Versenden von LCP Echo-Request, bzw. LCP Echo-Reoply Paketen getestet werden. Nach der Testphase ruft das LCP schliesslich das gewünschte Netzwerk-Kontrollprotokoll-Program (NCP Network Control Protocol) auf.Für jedes Protokoll, dessen Uebertragung von PPP unterstützt wird, gibt es ein NCP. Die entsprechende Implementation für IP nennt sich IPCP (IP Control Protocol). Die Aufgabe des IPCP ist es, die IP-Module auf beiden kommunizierenden Computersystemen zu aktivieren.

PPTP (VPN)
Point to point tunneling Protocol. Vorschlag von Microsoft, Protokollerweiterung zum PPP (RFC's). Genormt in RFC 1171, offene Protokollunterstützung (IP, IPX, NetBeui...), Authentisierung und Verschlüsselung, Proprietäre Verfahren für Verschlüsselung bei MS, RADIUS Integration zur Authentisierung, Beinhaltet Generic Routing Encapsulation (GRE) laut RFC 1701 und 1702.

PRÄAMBEL
Jedes Ethernet Frame hat eine Präambel (jedes Frame hat ein vorgesetztes Ding, welches genau gleich ankommen muss). Wenn die Präambel anders ist, ist eine Collision gegeben.

PROTOKOLL
Ein Protokoll ist grundsätzlich eine Vereinbarung, auf welche Art Daten ausgetauscht werden. Aufgrund des verwendeten Protokolls werden die Daten in einem speziellen Format übertragen.

PROTOKOLLSTACK (Protokollstapel)
Eine Sammlung von Protokollen unterschiedlicher Ebenen (Schichten) wie z.B. das ISO/OSI Modell

PROVIDER
Firma oder Institution, welche (Internet)-Dienste zur Verfügung stellt. Im Internet unterscheidet man zwischen >ISP, IPP, ASP, POP. Ausserdem unterscheidet man zwischen first level provider (Backbone ISP, Telefon-Firmen) und second level provider (meistens Pop's, welche ihre Verbindungen von den first level providern beziehen). Hinweis: Definition 1st/2nd durch Recherche im Internet gefunden (SIZ-konform??)

PROXY
Ein Proxy (meist Proxy-Server) ist ein Rechner, der stellvertretend für Clients in einem lokalen Netzwerk Dokumente von externen Servern anfordert, diese zwischenspeichert und an Clients weiterleitet. Siehe Cache und Reverse Proxy
Wenn mehrere Proxy-Server miteinander arbeiten gibt es 2 Modelle: 1. Parent, d.h. der eine Proxy server schickt die Anfrage direkt dem Parent oder Sibling, d.h. gleichberechtigte Proxy. Wenn ein Proxy etwas nicht hat, fragt er bei den Siblings nach. Es kommen folgende Inter-Cache Protokolle zum Einsatz: ICP, HTCP, CARP, Cache Digests

PROZESS
Ein Prozess ist ein Programm, das im Hintergrund abläuft und Aufgaben durchführt. Ein Prozess kann von einer Applikation generiert oder direkt vom Betriebssystem gestartet werden.

PSDN
Packetvermittlungsnetzwerke. Bieten den Vorteil von gewählten Verbindungen, d.h. es erlaubt dem Benutzer über ein physikalisches Kabel mehrere virtuelle Verbindungen zu erstellen. Vorteile: Kurzer Verbindungsaufbau, mehrere Gegenstellen, Nachteil: Verbindung zum Netzwerk muss mittels Wähl- oder Mietleitung erfolgen.

PSH
Push-Flag

PSTN
Public Switched Telefon Network. Das analoge Wählnetz ist immer noch sehr weit verbreitet. Die Verbindung geschieht mittels Analog-Modem

PTI
Packet Type Identifier. Gibt den Typ des Paketes an (z.B. Call request Paket). Dieses Feld definiert Grösse und Inhalt des Data Feldes.
Kann mir jemand eine bessere Erklärung senden?

PU
Physical Unit (NAU), in jedem Netzwerkknoten vorhanden, welche alle physikalischen Bereiche für ie der Knoten zuständig ist (z.B. Datenverbindungen oder Netzwerkkarten) überwacht und konfiguriert.
PU5: Host Node
PU4: Communication Controller (Front End oder Remote)
PU2: End Node mit limitierter Routing Funktionalität, z.B. 3274 Cluster Controller sowie die meisten SNA Gateways
PU2.1: Workstations, Cluster Controllers oder Minicomputer mit genügend Intelligenz, um SSCP freie Sessons aufzubauen.

PULL / PUSH
Pull = browsen, traditioneller Weg (Webseiten werden heruntergezogen). Push hat sich nicht durchgesetzt. Ist ein gesteuertes Pull und braucht eigene Clients (z.B. Pointcast, M$-Channels)

PVC
Permanent virtual Circuit

Q

 

R

RADIUS
Authentifizierungs-Server und Protokoll (Dispatcher). Entwickelt von Livingston. RFC 2058. Client-Server Modell, ideal für Distributed Security. Implementiert auf IP-Protokollbasis, unterstützt benutzerspezifische Erweiterungen. Typischer Server: Authentifizierungsserver, typischer Client: RAS. Clientseitig häufig mit PPP-Authentisierung (PPP-RADIUS-Gateway).

RAID
RAID1 = Diskspiegelung, RAID5 = Aufteilung mehrere Platten. Redundant Array of Inexpensive Disks.

RAM
Random Access Memory, der Arbeitsspeicher eines Computers

RARP
Reverse ARP

RAS
Als Remote Access Service werden Dienste bezeichnet, die einen Zugang von aussen über Modems oder ISDN Anlagen gestatten, wobei als Schnittstelle zwischen innen und aussen meist sogenannte RAS-Server eingesetzt werden.

RC4, RC5
Symmetrische Verschlüsselung

RCP
Remote Control Protocol

RECHT
Wir kennen das öffentliche Recht (Aufbau, Organisation und Tätigkeit des Staates)
Wir kennen das Privat/Zivilrecht (Recht zwischen verschiedenen Personen)

REKURSIVE QUERIES (DNS)
Rekursive Queries übertragen einem einzelnen Nameserver den Grossteil der Auflösung. Rekursion oder rekursive Auflösung ist einfach eine Bezeichnung für den Abfrageprozess, der von Nameservern angewandt wird (wiederholende Abfragen an verschiedene andere Nameserver). Gegenteil sind iterative (oder nichtrekursive) Queries, bei der der Nameserver die beste Antwort liefert, die er bereits besitzt, weitere Anfragen sind nicht notwendig (z.B. verweist ein Rootserver auf einen Nameserver für die verlangte TLD).

REPEATER
Layer1-Gerät, welches ein Signal verstärkt (wiederholt), wenn das Signal über eine grössere Distanz übertragen werden soll. Aufgrund der Medien ist eine maximale Länge des Kabels vorgegeben. Wenn diese Länge überschritten werden soll, muss ein Repeater dazwischengehängt werden. Ein Repeater ist ein relativ einfaches Gerät, welche die in einem LAN übertragenen Signale elektrisch aufbereitet. Da ein Repeater CSMA/CD beherrscht, kann er im Rahmen von Koaxialnetzen dazu benutzt werden, LAN-Segmente zu verlängern.

RESOURCE RECORDS
Beschreiben alle Hosts in einer Zone in einem DNS

RESOLVER
Client, der auf Nameserver zugreift. Der Resolver übernimmt die Abfrage eines Nameservers, die Interpretation der Antworten sowie Rückgabe der Daten an die Programme, die diese angefordert haben. Eine Art des Resolvers ist der in der Bind implementierte Stub Resolver und ist ein Satz von Bibliotheksroutinen, die von Programmen die Telnet und FTP aufgerufen werden. Es handelt sich nicht einmal um einen separaten Prozess.

Reverse Proxy
Ist dem Webserver vorgelagert. Entlastet den Webserver und bietet Sicherheit gegen spezifische Lücken im Webserver.

RFC
Request for Comment, eine Reihe Festlegungen, welche verschiedene Aspekte der Bereiche Computer und Kommunikation behandeln. Schwerpunkt Protokolle. Mehr Infos auf http://www.rfc-editor.org/

RGB
Farbcodierung (Red - Green - Blue) Je nach Anteil von Rot, Grün und Blau-Tönen erhält man eine andere Farbe. Damit kann man eine spezifische Farbe bestimmen. Wird mit hexadezimalen Werten angegeben und zwar pro Farbe immer zwei Stellen: #000000 ist schwarz, #FFFFFF ist weiss. So kann jeder Farbe ein bestimmter Farbwert zugewiesen werden. Für HTML Programmierung wichtig. HTML kennt 216 RGB Farben.

RIF
Routing Information Field

RIP
Routing Information Protocol. Beim RIP macht sich der Router seinen Nachbarservern bekannt und teilt mit, welche Netze er erreichen kann. (siehe Routingprotokolle)

RIPE
IP-Nummern Vergabe Europäischer Raum. (APIC=Asia, ARIN = Amerika). RIPE (Réseaux IP Européens) is a collaborative organisation open to organisations and individuals,operating wide area IP networks in Europe and beyond. The objective of RIPE is to ensure the administrative and technical coordination necessary to enable operation of a pan-European IP network. RIPE does not operate a network of its own. For more details see the RIPE terms of reference agreed to on 29 November 1989. Currently, more than 1000 organisations participate in the work. The result of the RIPE coordination effort is that an individual end-user is presented with a uniform IP service on his or her desktop irrespective of the particular network his or her workstation is attached to. In November 1999, nearly 10.000.000 hosts were reachable via networks coordinated by RIPE. RIPE has no formal membership and its activities are performed on a voluntary basis, except the activities performed by the RIPE NCC. Most of the work happens inside several working groups. Each of these working groups has a mailing list where relevant topics and questions can be discussed. RIPE Working Groups meet 3 times a year during RIPE meetings.

RIPEMD
Hash-Algorithmus für die digitale Signatur

RISIKO
Schadens-Massnahmen
Prävention - (preloss) Massnahmen vor dem Vorfall

Schadensminderung - Massnahme während des Vorfalls
Ueberwälzung - (postloss) Massnahmen nach dem Vorfall
Uebernahme des Restschadens

Risiko-Abschätzung nach den Kriterien: Vertraulichkeit - Integrität - Verfügbarkeit

Internet-Bedrohungen:
Benutzung fremder Systeme für weitere Systemeinbrüche
Verwischung von Spuren
Manipulation von Daten
Industriespionage
Einschleusung falscher Daten
Sabotage / DoS

RJ45
Stecker für STP oder UTP

RMI
Remote Method Invocation

RNR
Receiver not ready

ROBOT
Suchmaschine, die das Internet durchforstet und die gefundenen Seite indexiert (nach Stichwörtern klassiert), damit die Seite bei Eingabe der Stichworte dem Benutzer aufgelistet wird. Es gibt verschiedene Arten von Robots, die verschieden indexieren. Man kann bei der eigenen Website die Suchmaschinen mittels der Robots.txt Datei im Root-Verzeichnis der Website sowie mit Meta-Tags auf den einzelnen Seiten steuern.

ROM
Read-Only Memory, Speicher eines Computers, aus dem nur gelesen werden kann. Ursprünglich waren ROM's Speicherbausteine, aber auch aus einer CD kann nur gelesen werden, darum heissen diese auch CD-ROM.

ROUND-ROBIN-SCHEDULING
Verfahren für Demand Priority

ROUTER
Ein Router verbindet auf der Netz-Schicht (Layer 3) verschiedene Netzwerke. Um diese Funktion wahrnehmen zu können, muss ein Router also Mitglied mehrerer Netzwerke (typischerweise zwei) sein und über entsprechende Netzwerkkarten verfügen. Ein Router leitet alle Datenpakete weiter, ausser solchen, die für das Netz bestimmt sind, von welchem er es empfangen hat, solche mit "privaten" Adressen, Broadcast-Meldungen. Ein Router leitet also weniger Datenverkehr weiter als eine Bridge.
Da die Aufgabe des Layer3 das Vermitteln (Routing) von Nachrichten über das Netz ist, muss ein Router diese Funktion wahrnehmen. Die Informationen, an welches Netz ein Datenpaket weitergegeben werden muss, damit es zum Zielort gelangt, liegt in einer Routingtabelle vor. Die Verwaltung der Informationen der Routingtabellen kann nun verschieden geschehen.
a) Non-adaptiv, d.h. die Routingtabellen werden einmal berechnet und fest geladen und
b) adaptiv. Die Routinginformationen werden aufgrund der sich veränderden Situation laufend berechnet und die Routingtabellen aufdatiert. Man enscheidet hier zwischen Centralized Routing (ein Netzknoten (Router) berechnet die Routingtabellen für das ganze Netz und verteilt diese dann), Isolated Routing (Jeder Router betrachtet nur seine eigene Situation und baut darauf seine Routingtabelle auf) und Distributed Routing (Jeder Router analysiert seine Situation, gibt diese aber an seine Nachbarknoten weiter)

ROUTING
Als Routing wird die Suche eines Verbindungsweges über ein Maschennetz und alle damit verbundenen Tasks bezeichnet. Es gibt verschiedene Routingmethoden: Shortes Path, Flooding, Hot Potato, Backward Learning.

Shortest Path Routing (kürzeste Strecke) kann heissen: minimale Anzahl Knoten (Hops), minimale geographische Distanz, minimale Verzögerungszeit, minimale Kosten, minimale Netzlast. Dabei müssen die Informationen über Topologie und Netzverhalten bekannt sein, entweder statisch oder dynamisch.

Hot Potato: Jeder Knoten leitet ein nicht für ihn bestimmtes Paket so schnell wie möglich auf der Leitung weiter, die am wenigsten belastet ist (Queue length).

Backward Learning: Jedes Paket enthält die Ursprungsadresse plus einen Hop-Zähler, der in jedem Hop inkrementiert wird. Empfangende Knoten "lernen" mit der Zeit die Hop-Distanz zu allen anderen Knoten. Periodisches Löschen des Gedächtnisses ist nötig.

Flooding: Jeder Knoten verteilt ankommende Pakete auf alle Leitungen ausser der ankommenden. Ein Hop-Zähler wird dekrementiert und wenn Null wird das Paket eliminiert. Zähler wird auf maximale Path-Länge initialisiert oder auf bekannte Länge.

ROUTINGPROTOKOLLE
Jede Protokollfamilie verfügt über eigene Routingprotokolle. Im Falle der TCP/IP Protokolle ist RIP (Routing Information Protocol) das weitverbreiteste, einfache Protokoll. OSPF (Open shortest path first) ist ein neueres aber auch komplexeres Protokoll. Es existieren aber diverse weitere Protokolle: HELLO, IGRP, EGP, BGP. Daneben existieren auch noch weitere Routingprotokolle, welche für das Routen zwischen Grossnetzen entworfen sind.

RSA
Assymetrische Verschlüsselung

RS-Code
Reed-Solomon-Code

RTP
Reliable Transport Protocol (siehe EIGRP)

S

SAFER
Symmetrische Verschlüsselung

SAP (1)
Service Access Point

SAP (2)
Eine ERP (Entreprise Resource Planning) Lösung (Software)

SAP (3)
Service Advertising Protocol. Im Zusammenhang mit Routing und IPX wird SAP von Servern zur Bekanntgabe ihrer Dienste und Adressen in einem Netzwerk verwendet. Clients setzen SAP ein um festszustellen, welche Netzwerkressourcen zur Verfügung stehen.

SCHALTUNG
Bei einer Schaltung in einem Prozessor kommen immer 1-2 Bits zusammen und eines geht ab. Je nach Typ der Schaltung wird Strom weitergegeben oder nicht. Es gibt 3 Typen einer Schaltung: Das logische AND bedeutet, dass an beiden Bits der Strom angeschaltet sein muss, damit Strom weitergeleitet wird. Das logische OR bedeutet, dass entweder am 1. oder am 2. Strang Strom sein kann, damit Strom weiterfliesst. Wenn an beiden kein Strom ist, dann fliesst auch keiner weiter. Das logische NOT bedeutet, dass wenn am Eingangsbit kein Strom ist, fliesst am Ausgangsbit und umgekehrt.

SD
Start Delimiter

SDH
Synchrone Digitale Hierarchie. Nach G.707, G.708 und G. 709 Standard. Um Nachteile der PDH zu überbrücken. Vorher SONET (Synchronisches Optisches Network Bellcore). Seit 1988 durch ITU standardisiert. SDH kann alle Inputgeschwindigkeiten verarbeiten. SDH ist kompatibel zu ATM. Intelligente Multiplexer sind möglich (Add-Drop Multiplexer)

SDLC
Synchronous Data Link Control. SNA entstand mit der Ankündigung SDLC und dem Token-Ring Verfahren. Später entstand aus SDLC das HDLC (High-Level Data Link Control), welches die Grundlage für diverse heute weit verbreitete Layer 2 Protokolle, wie PPP (Point to Point Protocol) und Frame Relay bildet. Siehe auch unter FRAMES.

SESSION (1) SNA
Eine temporäre logische Verbindung zwischen zwei NAU's welche aktiviert, für verschiedene Protokolle konfiguriert und deaktiviert werden kann. Bei Sessionaufbau werden diverse Parameter wie Datenrate und die Charkateristik des Datenstromes definiert. Eine Session bestehet aus dem logischen Pfad und zwei eigentlichen Halbsessions (eine in jede Richtung). Es gibt verschiedene Arten von Sessions: LU-LU Session, SSCP-PU Session, SSCP-LU Session, SSCP-SSCP Session

SGML
Standard Generalized Markup Language (ISO-Norm für die Definition von Dokumenten irgendeiner Art). Das Grundelement von SGML ist die DTD (Document Type Description). Jede SGBL basierte Markup Language wie z.B. HTML 4.0 ist eine SGML Applikation. Eine SGML Applikation beinhaltet in der Regel die folgenden Elemente: SGML Deklaration, DTD inkl. Zusatz-Informationen. HTML arbeitet mit den folgenden SGML Elementen: SGML Deklaration, 3 DTD, Liste von Charakter Referenzen.

SHA
Hash-Algorithmus für die digitale Signatur

S-HTTP
Secure HTTP, Erweiterung zu HTTP, Verschlüsselung und Authentisierung, Key Management nach X.509, shttp://

Sicherheits-Architektur
geprägt durch: Sicherheitspolitik - Sicherheitskonzept - Massnahmen

Sicherheitspolitik muss in einer Sicherheitsstrategie resultieren
Sicherheitsstrategie muss umfassen: Ermittlung der Schutzbedürftigkeit, Bedrohungsanalyse, Risikoanalyse, Erstellung eines Sicherheitskonzeptes mit Massnahmenkatalog und Umsetzung des Sicherheitskonzeptes / Implementation.

SIMPLEX
Verbindungsart, one-way, z.B. Sensoren, die einseitig Informationen ins Netz speisen

SINGLE LEVEL NETZWERK
Eine Möglichkeit des 100VG-AnyLAN

SLIP
Serial Line Interface Protocol. Definiert in RFC 1055. Für Punkt-Punkt Verbindungen zwischen IP-Geräten. Bis 19,2 kbit/s. Asynchron. Uebernimmt keine Uebertragungssicherung. Kann direkt in IP Datagrammen verwendet werden. Layer 1 = V.24 = RS232C. Geräte, die per SLIP miteinander kommunizieren wollen, müssen vor Verbindungsaufbau bereits über eine IP Adresse verfügen (keine dynamische Zuordnung). Wurde von Rick Adams für die Berkley Unix Version 4.2 entwickelt, um Internet-Protocol Datenpakete über Telefonleitungen zu übertragen. Der dazu benutzte Algorithmus is denkbar einfach. SLIP benötigt lediglich zwei Steuerzeichen, nämlich das END-Zeichen (Oktal 300, bzw. Dezimal 192) sowie das ESC-Zeichen (Oktal 333 bzw. Dezimal 219). Um nun ein IP-Paket zu versenden, wird beonnen, die Daten zu übertragen. m Ende des Paketes wird ein SLIP-END-Zeichen eingefügt.

SMAU
Token Ring Hub, Smart Multistation Access Unit

SMB
Server Message Block (im Application Layer des OSI-Modells)

S/MIME
Mail-Verschlüsselung (end to end), ähnlich wie PGP. Ursprünglich bei RSA entwickelt. Basiert auf PKCS #7 Datenformat für Mitteilungen und auf dem X.509 Format für Zertifikaten. PKCS #7 basiert auf ASN.1 DER format.

SMTP
Simple Mail Transfer Protocol (RFC 821, 1651, 1653). Baut auf TCP auf. See RFC. Anders als das POP Protokoll, welches auf SMTP aufbaut, ist SMTP ein Uebertragungsprotokoll ohne Autentifizierung des Benutzers. RFC 821: Hauptdefinition, RFC 822: Message Format-Definition. Standard-Port 25. SMTP kennt 4-ziffrige Befehle. HELO eröffnet eine SMTP Session (HELO domain). Dann kommt MAIL FROM:<sender>, dann kommt RCP TO:<empfänger>, dann DATA <Mitteilung> und zu Schluss QUIT. Weitere SMTP Befehle: RSET (Reset der Session), VRFY (Verifiziert einen User), EXPN (Expandiert Alias und Verteilerlisten), SEND (Sendet eine Meldung an ein Terminal), SAML (SEND and MAIL), SOML (SEND or MAIL), HELP (Kommandozeilen-Hilfe), NOOP (keine Operation), TURN (kehrt die Rollen um). Die Returncodes sind wie folgt: 500...504: Fehlermeldungen / 211, 214:Status-Information / 220,221,421: Service-Meldungen / 250....: Aktion-Meldungen.

Meldung nach RFC822:

Message-Header Fields: Received (durchlaufende Relay Server) / Return-Path (letzter durchalufener Server) / Replay-to (Ersteller der Meldung)
                                            / From, Sender (Voller Ersteller) / Date (Versanddatum) / To, cc, bcc (Empfangsadressen). Optional: Message-ID, In-
                                            Reply-To, Subject, Keywords
MIME-Header
M
essage-Header
MIME-Body

 

SNA
SNA ist IB's strategisches Konzept für Kommunikation unter IBM Computern und anderen Systemen. SNA war die Vorlage, nach der das OSI Modell konzipiert wurde. SNA (System Network Architecture) ist eine streng hierarchische Netzwerkarchitektur und entstand Anfang/Mitte der 70er Jahre mit der Ankündigung des SDLC (Synchronous Data Link Control) und dem Token-Ring Verfahren. Zu Beginn war es nur möglich, mit dem Terminal auf einen Host zuzugreifen (mittels eines programmierbaren Controllers. Struktur = hierarchischer Baum VTAM und Prrotokolle LU1, LU2, LU3). Die Architektur wurde laufend erweitert (Token Ring, LU6.2, APPN und mit Lu6.2/APPN ist es jetzt auch möglich, ohne Kommunikationskontroller Verbindungenen zwischen Arbeitsstationen zu erstellen. Später entstand aus SDLC das HDLC (High-Level Data Link Control), welches die Grundlage für diverse heute weit verbreitete Layer 2 Protokolle, wie PPP (Point to Point Protocol) und Frame Relay bildet. SNA verliert die hierarchische Eigenschaft jedoch mehr und mehr um sich an das OSI Modell annähern zu können, welches von gleichwertigen ähnlichen Partnern für die Kommunikation ausgeht (Peer Relationship)

SNMP
Simple Network Management Protocol. Baut auf UDP auf.

SOA
Start of Authority Record in einem DNS-Zonenfile. Der SOA beinhaltet u.a. die E-Mail Adresse der für die Zone zuständigen Person sowie die Serien-Nummer, Refresh-Angaben, Retry-Angaben, Expire-Angabe und Minimum-Angabe.

SOAP
SOAP ist ein Akronym für Simple Object Access Protocol. Einfach gesagt, SOAP = XML + HTTP. SOAP sendet XML Anfragen an den SOAP server über HTTP und erhält die Antwort zurück in XML. Weil HTTP der defacto Standard in der Internet-Kommunikation ist und alle Webserver es verstehen und auf HTTP Anfragen antworten können, ist es ein ideales Protokoll um verschiedene Systeme zu integrieren. XML wird mehr und mehr zum defacto Standard um Informationen über verschiedenartige Systmee auszutauschen. Dadurch, dass SOAP XML verwendet um Mitteilungen zu senden und empfangen, wird sichergestellt, dass jedes System und jede Platform diese Mitteilungen verstehen und verarbeiten kann, genau gleich wie jedes proprietäre Format.

SONET
Synchronous Optical Network

SPX
Sequenced Packet Exchanger. (IPX/SPX) Erfüllt eine ähnliche Aufgabe wie TCP, also eine sichere Verbindung zum Endsystem. Der SPX Header beinhaltet die Source Connection ID, die Destination Connection ID, die Sequence Number und die Acknowledgement Number.

SQL
Structured Query Language (standardisierte Datenbank-Abfrage- und Manipulations-Sprache)

SSCP
System Services Control Point (NAU), kontrolliert alle Verbindungen innerhalb einer Domain. Zentraler Punkt eines SNA Netzwerkes, welcher die Konfiguration, Verwaltung und Fehlerkoordination überwacht (Domain, Domain=alle LU's, PU's und Verbindungen, die von einem SSCP kontrolliert werden). Ein Netzwerk kann aus mehreren Domains bestehen, wobei die SSCP dann mittels einer Peer-Verbindung Daten austauschen können.

SSL
Secure Socket Layer (von Netscape). Verschlüsslung und Authentisierung, Key Management nach X.509, https://

STACK
Protocol Stack / Protokoll Stapel. Ein Set von miteinander funktionierenden Netzwerkprotokollen wird als Stack oder Stapel bezeichnet. Während es frührer kaum möglich war, mehrere Netzwerkstacks auf den gleichen Rechner zu laden, ist es ab Win 95/NT kein Problem mehr zu Beispiel TCP/IP, NWLink und NetBEUI über diesselbe NIC (Network Interface Card, Netzwerkadapterkarte) laufen zu lassen. Speziell dazu beigetragen, diese Probleme zu lösen, haben ODI (Open Data-Link Interface) von Novell und NDIS (Network Device Interface Specification) von Microsoft. Beide Standards ermöglichen es, mit verschiedenen Netzwerkprotokollen auf dieselbe Netzwerkkarte zuzugreifen.

STM
Synchronous Transfer Mode

STP
Shielded Twisted Pair

Subnettierung
Bei der Subnettierung werden Netzwerke in Subnetzwerke aufgeteilt. Damit die IP-Adresse entsprechend richtig interpretiert wird, gibt es die Subnetz-Maske, mit Hilfe derer angegeben wird, wieviele Bits der IP-Adresse zur Netzwerk-Adresse und wie viele Bits zum Host-Teil gehören.
Mit der Subnetzmaske entscheidet, ob ein Datenpaket an einen Empfänger im selben Netzwerk ausgeliefert werden soll (direktes routing) oder ob es über die Gateways an andere Netze übergeben werden muss. Wenn Meine.Adresse AND Netzwerkmaske <> Ziel.Adresse AND Netzwerkmaske, befindet sich die Ziel-Adresse nicht im gleichen Netzwerk.

Ausleihung von Bits bei einem C-Netzwerk: Soll ein C-Netzwerk subnettiert werden, können von der Host-Adresse Bits der Netzwerk-Adresse zugeteilt werden. Da ein Bit zwei Zustände haben kann, errechnet sich die Anzahl der Subnets aus (2^AnzahlAusgelehnterBits) - 2. Das ^-Zeichen bedeute "hoch". Die Anzahl verfügbarer Hosts pro Subnetz errechnet sich aus den verbleibenden Bit-Werten minus 1

Ausge-
leihte Bits
Subnetze
Hosts pro Subnetz
Subnetz-Maske
Bemerkung
0
-
254
255.255.255.0
kein Bit ausgelehnt
1
-
-
-
(2^1)-2 = 0 (ergibt Anzahl Subnetze = 0)
2
2
62 (Restl. Bits -1)
255.255.255.192
(Subnetzmaske = Wert der ausgel. Bits)
3
6
30
255.255.255.224
4
14
14
255.255.255.240
5
30
6
255.255.255.248
6
62
2
255.255.255.252
7
-
-
-
Es gäbe zwar 126 Subnetze aber mit jeweils Anzahl Hosts = 0
8
-
-
-
ebenfalls nicht möglich

Suchmaschinen
Suchmaschinen für die eigene Webseite:
- Intermediate Serch (Perl-Script. Bei jeder Anfrage werden erneut die jeweiligen Verzeichnisse des Webservers durchsucht und die
  gefundenen Dateien ausgegeben. Lässt sich im idealfall innerhalb weniger Minuten installieren und konfigurieren).
- ICE Indexing Gateway (Besteht aus Perl 2 Scripts. Das erste erstellt eine Index-Datei, das andere dient für die Suchabfrage).
- WebGlimpse (GLobal IMPlicit SEarch) besteht aus einer Sammlung von verschiedenen Perl-Scripten und mehreren Index-Dateien.
- Isite Information System (es lassen sich beliebige Datenbestände indizieren, nicht nur Web. Die Isite Distribution enthält auch Programme für
  die Schnittstelle zu Datenbanken
- HTDig indexiert nicht sondern greift auf den Webserver zu, ist also ein Web-Robot, der auch andere Webseiten indexiert. Besteht aus
  verschiedenen C++ Programmen.
Algemeine Suchmaschinen:
Diese Suchmaschinen (Robots) klappern das Web ab. Man kann diese Suchmaschinen über Meta-Tags in den Dokumenten steuern und über die robots.txt, welche im HTML-Root Verzeichnis abgelegt ist und welche das Indexieren ganzer Verzeichnisse verbieten kann.

SVC
Switched Virtual Circuit

SYN
Synchronize Flag

SWITCH (1)
Swiss Academic and Reserach Network. Organisation wo alle .ch und .li Domains registriert werden. The SWITCH foundation was established in 1987 by the Swiss Confederation and the eight university cantons to promote modern methods of data transmission and to set up and run an academic and research network in Switzerland. Runs the Swiss NIC (Domain Name Distribution)

SWITCH (2)   Kann das jemand bitte noch etwas tiefgehender erklären?
Ein Switch ist eine Bridge, welche meist zu Kopplung von Netzen mit stark unterschiedlicher Geschwindigkeit benutzt wird. Ein ATM Switzch verbindet ein langsameres LAN (z.B. 10BaseT StockwerkLAN) mit einem leistungsfähigen ATM Backbone Netz oder ATM-WAN. Switches sind zum Teil auch fähig, Layer 3 Informationen (Netzadressen) zu analysieren und dementsprechend Datenmengen zu begrenzen (filtern). Sie unterhalten im Normalfall aber keine Routingtabelle, sind also keine vollwertigen Router. Bei der Switching-Technologie wird bewusst auf die Fehlererkennungs- und Fehlerbehebungsmechanismen des Layers 2 verzichtet. Das heisst, es wirdk keine Punkt-Punkt Fehlererkennung mehr durchgeführt. Dadurch sind Switches bedeutend schneller als klassische Bridges. Die Aufgabe der Fehlererkennung muss von den Endgeräten wahrgenommen werden.

T

TCP
Transmission Control Protocol. Die Hauptaufgabe des TCP Protokolles ist die sichere Uebertragung von Daten durch das Netzwerk. Dazu erstellt es eine bidirektionale full-duplex-fähige virtuelle Verbindung. Die Uebertragung geschieht aus Sicht des Benutzers als Datenstrom, welcher in Wirklichkeit aber segmentiert wird und mittels Sequenznummer, Prüfsumme, Quittierung und nötigenfalls Segmentwiederholung gesichert wird. Die Schnittstelle zu den höheren Schichten (Auftraggeber der Uebertragung) geschieht durch Portnummern, welche für dieverse Standardanwendungen offiziell definiert sind. TCP baut auf IP auf. TCP fügt der IP-Funktionalität Mechanismen hinzu, die überprüfen ob das Datenpaket tatsächlich beim Empfänger eingetroffen ist. Das TCP -Protokoll teilt den zu übertragenden Datenstrom dazu zunächst in Segmente ein. Je nach Kapazität und Pufferspeicher der kommunizierenden Computersysteme wird dazu eine maximale Segmentgrösse vereinbart. Die Standardsegmentgrösse beträgt 536 Bytes (576 Bytes Standard IP-Paket minus 40 IP-Header Bytes). Die Adressierung auf der Ebene von TCP erfolgt über sogenannte Sende- und Empfangsports. TCP-Ports sind dabei jene Softwareadressen, an denen sich auf TCP aufsetzende Internet-Dienstprogramme orientierung. Nach dem Aufbau der Verbindung unter Angabe des betreffenden Ports wird so unmittelbar zum betreffenden Dienstprogramm verzweigt.

TCP-Header fields

Bits
0

4
10
16

24                         31
 
Sendeport
Empfangsport
 
Sequenz-Nummer
 
Bestätigungsnummer (Acknowledgement Number)
 
Header-Länge
Reserviert
Code-Bits
Fenster
 
Prüfsumme
 
TCP-Optionen
Füllbits
 
.... Daten ....
 
.... Daten ....

Sende- und Empfangsport
je 16-bit, bestimmen die Endpunkte der Verbindung (Sockets)

Sequenz- und Quittierungsnummer
je 32-bit, jedes Datenpaket erhält eine Sequenznummer, welche von der Empfangenden Station quittiert wird.

Header-Länge
4-bit, Länge des Paketkopfes in 32-bit Worten

Fenstergrösse
16-bit, gibt an, wieviele Bytes vom Empfänger noch gespeichert werden können. Dient der Flusskontrolle

Prüfsumme
16-bit-Prüfsumme des ganzen Datenpaketes

TIER
Im Client/Server Modell gibt es 2-Tier Architekturen (z.B. von einem Web-Browser zu einem Server und umgekehrt) und 3-Tier, bzw. Multi-Tier Architekturen, wo verschiedene weitere Server (z.B. Applikations-Server, DB-Server, etc) involviert sind.

TPDDI
Twisted Pair distriuted data interface (wie FDDI, einfach mit Twisted Pair)

TDM
Time Division Multiplexer (Statischer Multiplexer)

TELNET
Terminal-Emulation über TCP/IP (RFC 854). Zum Beispiel für VT100/VT220 oder TN3270 (IBM3270). Dienst, mit dem eine manuelle Verbindung mit einem anderen Computer über TCP/IP aufgebaut werden kann.

TFTP
Trivial File Transfer Protocol

THREAD
(engl. Faden) Ausführungspfad innerhalb einer Anwendung. Beim Multithreading unabhängig voneinander ausgeführt. Bei einem Einprozessor-System teilt das Betriebssystem den Threads Prozessorzeit zu.

TIGER
Hash-Algorithmus für die digitale Signatur

TLAP
Token Ring Access Protocol

TLD
Top Level Domain. Die unter dem Root gelegene Domain (z.B. .com .ch .de .org .biz)

TLI
Transport Layer Interface

TOKEN PASSING
Medienzugriffsverfahren 802.5. Garantierte Zeit, garantierte Bandbreite, eignet sich eher für real time Sachen.

TOKEN RING
Die Topologie des Token Ring ist physikalisch ein Stern, logisch aber ein Ring. Jeder Host muss im Netz angemeldet und in den Ring integriert sein. Pro Netz besteht ein sogennantes Token (Berechtigungsmarke), welches kontinuierlich im logischen Ring weitergereicht wird. Nur wenn ein Host im Besitz des Tokens ist, darf er Daten auf das Netz senden. Dadurch wird garantiert, dass jeder Host in einem bestimmten Zeitraum Daten senden kann. (Real Time Systeme). Es bestehen 2 Token Ring Standards:
Der 4 Mbps Token Ring arbeitet mit dem "Single Frame Ring", bei welchem ein neues Token erst generiert wird, wenn der Sender die gesamte Nachricht zurückerhalten hat. Der 16 Mbps Token Ring (und einige Versionen des 4 Mbps Token Ringes) arbeitet aufgrund der besseren Media-Ausnutzung mit dem "Early Token Release" Verfahren. Dabei wird das Frei-Token an das Ende des abgehenden Paketes angehängt. Das Ende der ersten und der Beginn der nächsten Nachricht können also gleichzeitig auf dem Ring sein.

TokenTalk
siehe Appletalk

TP
Twisted Pair

TRACERT (TRACE-RouTe), TRACEROUTE, TRACERTE
Befehl, welcher den Weg eines IP-Paketes zu einer angegebenen Destination anzuzeigen versucht. Der Hop-Counter (Time to Live) der IP-Datagramme wird laufend erhöht und die ICMP-Fehlermeldungen ausgewertet. So wird der Weg, welche die Datagramme über das Internet nehmen ermittelt. RFC 1393.

TRANSCEIVER
Bitte Begrifferklärung einsenden

Trojaner
Stück Software, das auf einem Computer-System eingeschleust wird, meist unter Vorspiegelung falscher Tatsache (Spiel, Screensaver, sexy Bilder, etc). Das sobald die Software (eine Art Server) aktiv wird, ist der Computer über das Internet steuerbar und beliebigen Angriffen ausgesetzt.

TRUNK
Die Bezeichnung Trunk wird in mehrererlei Kontext verwendet: Bei Ethernet , Token Ring und bei Breitbandnetzwerken.
1. Bei Ethernet handelt es sich um das gelbe Kabel.
2. Bei Ethernet wurde diese Bezeichnung früher auch für die Parallelschaltung von mehreren Ethernet-Links in großen Ethernet-Netzen benutzt. Für diese Parallelschaltung wird neuerdings der Begriff Link Aggregation verwendet.
3. Bei Token Ring versteht man unter einer Trunk die Verbindung zwischen zwei Verteilerpunkten. Die Verbindung vom Verteilerpunkt zum Endgerät übernimmt dagegen das Lobe-Kabel.
4. Bei Breitbandnetzwerken ist der Trunk das Hauptversorgungskabel. Es geht von und zur Head-End-Station . Das Trunk-Kabel ist ein hochleistungsfähiges, breitbandiges Koaxialkabel mit einem Durchmesser von ein bis zwei Zentimetern. Die äußere Schicht bildet eine feste Kunststoffummantelung, unter der sich eine Aluminiumschicht befindet. Innerhalb dieser Aluminium-Ummantelung kann die Stromversorgung der aktiven Komponenten eingesetzt werden. Damit kann die Anzahl der erforderlichen stabilen Versorgungen auf die Einspeisestellen reduziert werden.
5. Bei Frame Relay handelt es sich um die Verbindung zwischen zwei Frame-Relay-Switches .
Herzlichen Dank für die anonyme Einsendung der Begriffserklärung

TRUST CENTER
Anderer Name für CA (Certification Authority)

TTL
Time To Live, Lebendsauer. Dies kann die Lebensdauer eines IP-Paketes sein, das im Internet herumschwirrt oder auch z.B. die Dauer, wie lange eine Website auf einem Proxy-Server gespeichert bleiben darf.

Tunneling
Art der sicheren Kommunikation. Standards L2F, L2TP

U

UA
User Account

UDP
User Datagram Protocol (ähnlich wie TCP aber viel schlanker da weniger Prüfungen und damit weniger Header). Basis für SNMP, DHCP, ICMP. UDP ist ein verbindungsloses Transportprotokoll, welches äusserst einfach funktioniert (keine Uebertragungssicherung). Es liefert nur die Absender- und Empfängerports sowie eine Prüfsumme der Daten. Dadurch wird die Uebertragung äusserst effizient und wird daher oft auch von Hochgeschwindigkeitsanwendungen wie NFS (Network File System = verteilte Dateisysteme) verwendet. UDP ist einfacher aufgebaut als TCP, überträgt die Daten allerdings unzuverlässiger und ist auch aus sicherheistechnischer Sicht als bedenklich einzustufen. Wird beispielsweise die ursprüngliche Paketreihenfolge während einer Uebertragung verändert, so wird diese - im gegensatz zu TCP durch UDP nicht wieder hergestellt, da dieses Protokoll keinerlei Sequenznummern kennt. Weiter existiert in UDP kein Mechanismus zur Bestätigung von vollständig empfangenen Paketen oder zur wiederholten Uebertragung von verloren gegangenen Daten. Diese Funktionen müssen bei UDP von der Applikation übernommen werden, bei TCP sind sie dagegen integraler Bestandteil des Protokolls.

UDP Header-fields

Bits
0

4
10
16

24                         31
 
UDP Sendeport
UDP-Empfangsport
 
UDP-Paketlänge
UDP-Prüfsumme
 
.... Daten ....
 
.... Daten ....

Sende- und Empfangsport
je 16-bit, bestimmen die Endpunkte der Verbindung

Länge
16-bit, Länge des Gesamtpaketes

Prüfsumme
16-bit-Prüfsumme des ganzen Datenpaketes

 

UHF
Ultra High Frequency

ULP
Upper Layer Protocol

URC
Uniform Resource Characteristics

URG
Urgent Flag

URI
Unified Resource Identifyer, Oberbegriff, der die Begriffe URL, URN, URC sowie LIFN umfasst. Der Name URI stammt ursprünglich von Tim Berners-Lee (Erfinder Web am Cern)

URL
Unified Resource Locator

URN
Uniform Resource Name

USV
Unterbrechungsfreie Spannungs-Versorgung (Strom)

UTP
Unshielded Twisted Pair

UUCP
Unix-to-Unix-Copy

V

VAN
Value Added Network

VCN
LCG und LCN zusammen ergeben die VCN (Virtual Channel Number)

VERBUND
Was kann ich mit dem Zusammenhängen von Rechnern erreichen? Datenverbund, Funktionsverbund, Verfügbarkeitsverbund, Leistungsverbund

Verschlüsselung
Symetrisch: Es wird derselbe Schlüssel für die Verschlüsselung und Entschlüsselung verwendet. Beispiele: DES, 3DES, IDEA, FEAL, RC4, RC5, Blowfish, SAFER, Enigma, Vigenere. Schlüsselablage: passwortgeschützt in Datei, Berechnung aus einem Passwort, Smart-Card oder Diskette oder intelligente Chipkarte, die die Verschlüsselung eigenständig durchführt.

Assymetrisch: Die Verschlüsselung erfolgt mit dem öffentlichen Schlüssel des Empfängers und die Entschlüsselung erfolgt mit dem geheimen Schlüssel des Empfängers. Beispiele: RSA, Diffie Hellman, Elliptic curve, DSS, ElGamal, LUC. Bei n Partnern gibt es nur n Schlüsselpaare. Die Verteilung der öffentlichen Schlüssel ist absolut unproblematisch und muss nicht über dedizierte, sichere Wege geschehen. Erlaubt eine elektronische Unterschrift, d.h. der Absender kann eindeutig identifiziert werden.

VG
Voice Grade

VIRUS
Stück software, das sich selber weiterverbreitet und auf dem infiszierten System meistens einen Schaden anrichtet. Wir unterscheiden folgende Viren-Typen:
- Bootsektor-Viren und Programm-Viren (nisten sich im Boot-Sektor und/oder in ausführbaren Dateien ein um so in den Arbeitsspeicher
  geladen zu werden) verbreiten sich vor allem über Disketten (Gefahr an Schulen!!)
- Makro-Viren nutzen die Makrosprache in Dokumenten (z.B. Winword). Sie verbreiten sich am liebsten über Disketten oder in  Firmen-
  Netzwerken. Da die wenigsten Benutzer Makros erstellt haben (und warten), verbreiten sich Makro-Viren fast unentdeckt bis es zu spät ist.
- Polymorphe Viren verändern ihre Verschlüsselung um von der Antiviren-Software weniger schnell entdeckt zu werden.
- Würmer sind vor allem Script-Viren, die sich per Internet-Systeme verbreiten (z.B. Mail-Viren)

VIGENERE
Symmetrische Verschlüsselung

VM
Virtual Machine

VRML
Virtual Reality Modeling language ist eine 3D modeling language um interaktive objekte und ganze Welten zu beschreiben. VRML kann in einem blossen Texteditor geschrieben werden und braucht aber ein Plugin für den Browser.

VPN
Virtual Private Network. Hierbei werden verschiedene private Netzwerke (LAN) über das Internet zusammengeführt, als ob man sich über eine Mietleitung verbunden hätte. Da Netzwerkdaten über das Internet gehen, müssen diese verschlüsselt übertragen werden. Bei der Implementation eines VPN muss daher auch auf die Sicherheit acht gegeben werden.

VRC
Parity Bit Check (Fehlercheck auf Data Link Layer, Layer 2)

VTAM
Virtual Telecommunications Access Methods.
Digicomp meint jedoch: Virtual Terminal Access Method

 

W

w3c
world wide web concortium
The World Wide Web Consortium (W3C) develops interoperable technologies (specifications, guidelines, software, and tools) to lead the Web to its full potential as a forum for information, commerce, communication, and collective understanding. On this page, you'll find W3C news as well as links to information about W3C technologies and getting involved in W3C.

WAIS
Wide Area Information Server (Dienst und Protokoll). Wais ist ein Dienst zur Volltextsuche in Datenbanken. Er ermöglich die Suche nach Informationen, ohne dass eine Abfragesprache beherrscht werden muss. Für die Verwendung von WAIS wird ein spezieller Client benötigt. Diese Software wird aktiviert über wais:<Datenbank-Server>

WAN
Wide Area Network, 64 kbps bis 2 Mbps, über lange Distanzen

WDMA
Das Wavelength Division Multiple Access-Verfahren wird in reinen Glasfaser-Netzwerken eingesetzt. Das gesamte Licht-Frequenzspektrum wird in Kanäle unterteilt. Jede Station erhält einen breiten Kanal für die Daten und einen schmalen Kanal für die Signalisierung der anderen Stationen. Die Kanäle werden in Zeitschlitze unterteilt.

WDSL
WDSL bedeutet Web Service Description Language. WDSL ist ein XML Dokument, welches die Operationen beschreibt, welche das System bietet. Für jede Operation definiert WDSL ein Schema für Anfrage und Antwort von XML Strings.

Well known Ports
Siehe Ports

WINDOW SIZE MECHANISMUS
Der Window Size Mechanismus wurde eingeführt, um bei langen Uebertragungszeiten (z.B. Satellit) nicht immer auf die Bestätigung der Gegenstelle warten zu müssen, bis das nächste Frame versandt werden kann. Bei Modulo n können immer höchstens n unbestätigte Frames übertragen sein. Bei erreichen von n unbestätigten Frames muss der Sender die Uebertragung abbrechen. Bei "Expectational Acknowledgement" bestätigt der Empfänger nciht den Empfang des Frames n sondern die Tatsache, dass er als nächstes das Frame n+1 erwartet. Diese Technik wird z.B. von HDLC/SDLC verwendet. Der Window Size wird zwischen den beteiligten Endpunkten bei Verbindungsaufbau mittels Parameter ausgehandelt. Die weitverbreitesten Grössen beim Windowssize sind 8 oder 128

WSML
Web Service Meta Language, maps a webservice operation to a COM components method

X

X.25
Paketvermittelt. X.25 auf Layer 3 bedient sich entweder einer SVC (Switched Virtual Circuit), einer virtuellen Verbindung zwischen zwei Teilnehmern die auf- und abgebaut werden kann oder einer PVC (Permanent Virtual Circuit), einer permanenten virtuellen Verbindung, die normalerweise nicht unterbrochen und neu aufgebaut werden muss. Auf diese Art können mehrere Teilnehmer nabhängig voneinander auf einer einzigen physikalischen Verbindung Datenverkehr betreiben. Jede dieser virtuellen Verbindungen erhält eine eigenständige LCN (Logical Channel Number), welche nur im lokalen Bereich zwischen DTE und DCE gilt. X.25 definiert 3 verschiedene Zustände auf Layer3 Ebene: Verbindungsaufbau, Datenübertragung, Verbindungsterminierung. X.25 definiert nur die Schnittstelle zwischen einer DTE und einer DCE eines Paketvermittlungsnetzwerkes. Das Netzwerk selbst ist nicht Teil des X.25 Standards. International existieren viele verschiedene Paketvermittlungsnetzwerke. Aus diesem Grund wurde ein internationaler Adressierungsstandard definiert, der in der Norm X.121 spezifiziert ist. Nach diesem Standard richtet sich X.25 bezüglich Verbindungsaufbau.

X.509
Verschlüsselungs-Zertifikate. Ein Zertifikat ist eine untrennbare Verbindung zwischen dem Public-Key eines Benutzers und seiner Identität (Name, Adresse, E-Mail). Ein Zertifikat dient zum sicheren Uebermitteln der Identität des Public Keys eines Partners. Die Daten des Zertifikats werden von einer Certification Authority (CA) unteschrieben. CA's werden auch als Trust Center bezeichnet.

Das X.509 Zertifikat besteht aus: Version, Serien-Nummer, Algorithm-Identifier (Zertifizierungsalgorythm), Aussteller (Name der CA), Gültigkeitsdatum, Subjekt (meist Benutzername), Public Key (des Benutzers), Signatur durch CA.

XNS
Xerox Networking System. Darauf basiert IPX/SPX. XNS wurde von Xerox für ihr Ethernet LAN entwickelt und war Anfang der 80er Jahre weit verbreitet, bis es von TCP/IP verdrängt wurde. In grossen Netzen mit vielen Servern kann augrund der Kommunikationsstruktur (SAP-Meldungen, Service Advertising Protocol), die von allen Servern regelmässig gesendet werden) eine starke, unproduktive Netzlast entstehen.

Y

YP
Yellow Pages

Z

Zertifizierungen
siehe Orange Book (Red Book)

ZIP
Zone Information Protocol

ZIT
Zone Information Table

ZONE
Der DNS Namensraum ist in verschiedene Zonen aufgeteilt. Es geht dabei um Administrations-Zonen und nicht um Domain Names, d.h. welche Hosts oder Subdomains werden von wem administriert.

ZUGRIFFSVERFAHREN
CSMA/CD

CSMA/CA
Demand Priority
Token Passing