Startseite ↑
ende ↓
Das Netlexikon
A B C D E
F G H I J
K L M N O
P Q R S T
U V W X Y
Z Zahlen


P


Patch
Wörtlich: flicken, ausbessern
Folge numerischer Werte, die eine Korrektur eines Programms repräsentieren und in der Regel aus Maschinensprache bestehen. Früher wurden die Werte meist vom Anwender direkt eingegeben. Derartige Patches wurden von der Hot Line der Herstellerfirma bekanntgegeben, aber auch in Zeitschriften und Büchern abgedruckt. Heute werden die Änderungen meist von Hilfsprogrammen durchgeführt, vor allem im Rahmen von Updates, die beim Hersteller erhältlich sind.

Parallel
An der parallelen Schnittstelle (in jedem Rechner nur einmal vorhanden) werden externe Geräte wie zum Beispiel Scanner oder Drucker angeschlossen. Über die parallele Schnittstelle können bis zu 2,3 Megabyte Daten pro Sekunde übertragen werden. Fast alle Komponenten für die parallele Schnittstelle gibt es auch als USB-Version. Da USB bei der Installation weniger Probleme macht, sollte man möglichst darauf ausweichen. Man kann über USB auch mehr als nur ein Gerät anschließen.

Parameter
Ausdruck, der im Prinzip dasselbe wie Argument bedeutet. Allerdings wird Parameter nicht nur im Zusammenhang mit Programmiersprachen verwendet, sondern generell für Werte, die übergeben werden, z.B. Werte, die beim Aufruf eines Programms angegeben werden, oder die für die Anwahl einer Mailbox relevanten Werte.

Parity
Parität - Wörtlich: Gleichheit
Das Patitätsverfahren wird eingesetzt, um Übertragungsfehler festzustellen, vor allem bei der DFÜ und bei Zugriffen auf den Arbeitsspeicher. Dabei wird dem Datenbyte ein Prüfbit hinzugefügt.
In der Praxis wird eines der beiden folgenden Verfahren verwendet:
  • Bei der geraden Parität (even Parity) gibt das gesetzte Prüfbit an, daß die Anzahl von Bits mit der Information 1 (1-Bits) gerade ist.
  • Bei der ungeraden Parität (odd Parity) verhält es sich umkehrt. Das gesetzte Prüfbit gibt also an, daß die Anzahl der 1-Bits ungerade ist.
Übertragungsfehler lassen sich erkennen, indem die Datenbits und das Paritätsbit analysiert werden. Z.B. muß bei einer geraden Parität und einem gesetzten Paritätsbit die Anzahl der 1-Bits gerade sein. Ansonsten liegt ein Fehler vor.

Parser
Syntaxanalysierer - Wörtlich: Einheit, die grammatikalische Analysen vornimmt
Komponente eines Interpreters oder Compilers, die eine in einer Programmiersprache formulierte Befehlskette syntaktisch analysiert und in einzelne Bestandteile aufgliedert. Es gibt auch Parser, die natürlichsprachig formulierte Eingaben in eine computerverständliche Form umwandeln.

Partition
Partitionieren - Wörtlich: Teilung, teilen
Ein logisches Laufwerk auf einer physikalischen, d.h. tatsächlich vorhandenen Festplatte, das mit einem eigenen Laufwerksnamen angesprochen wird. Partitionen lassen sich in vielen Betriebssystemen anlegen, z.B. in DOS oder Windows 95. Die erste Partition erhält den Namen C:, die zweite den Namen D: usw. Das Unterteilen einer Festplatte in Partitionen ist z.B. erforderlich, wenn mehrere Betriebssysteme installiert werden sollen. Jedem Betriebssystem wird dabei eine separate Partition zugewiesen.

PCI
Peripheral Component Interconnect
Wörtlich: Schnittstelle für Peripheriegeräte
Steckplatz auf der Hauptplatine des Rechners, an dem Komponenten wie Netzwerkkarte, internes Modem (und ISDN-Adapter), Soundkarte usw. installiert werden. PCI unterstützt derzeit eine Geschwindigkeit von 133 Megabyte pro Sekunde. Da das für aktuelle Grafikkarten zu langsam war, entwickelten die Hersteller hierfür eine neue Schnittstelle: AGP. Um den Rechner auch erweitern zu können muß man mindestens zwei freie PCI-Steckplätze haben.

PCMCIA
Personal Computer Memory Card International Association
Wörtlich: Internationale Vereinigung von Herstellern für PC-Karten
PCMCIA ist ein Steckplatz für Notebooks. Mit PCMCIA-Karten kann man zum Beispiel ein Notebook um ein Modem, eine Netzwerkkarte oder ein Satelliten-Navigationssystem erweitern. PCMCIA-Karten werden neuerdings auch als PC-Cards bezeichnet.

PDF
Portable Document Format
Wörtlich: Format für Dokumente
Das von Acrobat verwendete Dateiformat PDF sind auf den Plattformen Windows, Macintosh und Unix exakt gleich. Sie werden mit Hilfe von Acrobatsoftware erstellt; die meisten PDF-Dateien haben jedoch ursprünglich andere Formate. Einige sind ASCII-Textdateien, andere aufwendigere sind z.B. QuarkXPress-Daten und können eingebettete Photoshop- und Illustrator-Dateien enthalten.

Peer-to-Peer-Netzwerk
Im Gegensatz zur klassischen, hierarchischen Netz-Struktur sind alle in einem "Peer-to-Peer-Netz" miteinander verbundenen Rechner gleichberechtigt. Jeder an das Netz angeschlossene Computer kann direkt auf alle anderen Rechner des betreffenden Netzes zugreifen, von ihm Programme und Daten etc anfordern.

Peripherie
Unter "Peripherie" bzw. "Peripheriegeräten" versteht man Zusatzgeräte zur Eingabe, Ausgabe und Speicherung von Daten.
Beispiel für Eingabegeräte: Tastatur, Scanner, Maus.
Beispiel für Ausgabegeräte: Drucker, Plotter.
Beispiel für externe Speicher: Festplatte, CD-ROM-Laufwerk, DVD-Laufwerk und Diskettenlaufwerk.
Der Anschluß von Peripheriegeräten an eine Computeranlage geschieht mittels sogenannter "Schnittstellen".

Phishing
Das Wort Phishing setzt sich aus den englischen Begriffen Password und Fishing zusammen. Hierbei versuchen Betrüger mit Hilfe gefälschter E-mails und Internetseiten Kennwörter von Bank- und Auktionshaus-Kunden auszuspähen. Es gibt aber auch Phishing-Methoden, bei denen Spyware auf den Computer geschleust wird

PHP
PHP Hypertext Preprocessor
PHP hieß 1995 Personal Home Page Tools und wurde von Rasmus Lerdorf entwickelt. Anfang handelte es sich um eine einfache Sammlung von Makros für automatisierte Websites, sie wurde aber sehr schnell zu einer vollwertigen Programmiersprache mit dem Schwerpunkt Webanwendungen ausgebaut. PHP-Code kann ähnlich wie JavaScript oder Perl direkt in HTML-Dateien an einer dafür geeigneten Stelle notiert werden.

PHP ist eine Skriptsprache, bei dem im Unterschied zu einer als Compiler implementierten Programmiersprache die Codes nicht übersetzt werden müssen.

Wenn die HTML-Datei dann im Web abgelegt ist und von einem Webbrowser aufgerufen wird, erkennt der Webserver, der die Datei zum Browser übermittelt, aufgrund bestimmter Konventionen, dass es sich nicht um eine gewöhnliche HTML-Datei handelt, sondern um eine HTML-Datei mit eingebettetem PHP-Code. Eine solche Datei lässt er dann zunächst von dem serverseitig installierten PHP-Interpreter verarbeiten. Dieser liest in der HTML-Datei die PHP-Code-Passagen aus, führt den Code aus und erzeugt daraus den endgültigen HTML-Code, der schließlich an den Browser gesendet wird. Mit PHP können Daten, die in einer MySQL-Datenbank gespeichert sind, auf den HTML-Seiten aufgerufen und ebenso zurückgeschrieben werden.

PHP kann alles, was mit CGI und Perl auch möglich ist. Allerdings ist der PHP-Interpreter auf aktuelle Belange des Web-Publishings ausgerichtet. So ist beispielsweise mit PHP auch möglich, PDF-Dateien dynamisch zu generieren, um druckreife Daten an den Browser zu senden. In der Praxis hat sich PHP bestens bewährt und wird von vielen großen Web-Angeboten mit Erfolg eingesetzt.

Installation und Konfiguration von PHP

phpMyAdmin
PHP Hypertext Preprocessor myAdmin
phpMyAdmin ist eine auf PHP basierende Clientprogramm, die eine einfache und schnelle Administration von MySQL - Datenbanken erlaubt. Die Administration erfolgt über HTTP mit einem Browser. Daher können auch Datenbanken auf fremden Rechnern über eine Netzwerkverbindung oder über das Internet administriert werden.
Es gibt verschiedene Clientprogramme zum Durchsuchen, Editieren und Modifizieren von MySQL-Datenbanken. Mit dem MySQL-Server wird lediglich der Kommandozeilenclient mysql geliefert. Die MySQL AB bietet zusätzlich die beiden grafischen Tools MySQL Administrator und MySQL Query Browser an.
phpMyAdmin ist eine weitere beliebte Open Source-Tool. Es spielt keine Rolle, ob phpMyAdmin und der MySQL-Server auf demselben oder auf unterschiedlichen Rechnern ausgeführt werden. Zudem wird phpMyAdmin von etlichen Webhostern bereitgestellt, um die in vielen Hosting-Tarifen enthaltenen MySQL-Datenbanken zu verwalten.

Installation und Konfiguration von phpMyAdmin

Phonetische Suche
Phonetische Suche ist ein Verfahren, das im Zusammenhang mit Suchmaschinen zum Einsatz kommt. Wenn eine Suchmaschine ein Software-Modul für eine phonetische Suche enthält, dann bedeutet das für den Nutzer, dass er sich beim Eintippen der Buchstaben nicht an die genaue Schreibung halten muss, die vom Wörterbuch vorgegeben wird. Die Suchmaschine wird imstande sein, fehlerhafte Eingaben zu erkennen und alternative Schreibungen vorzuschlagen.
Mehr zu diesem Thema: http://de.wikipedia.org/wiki/Phonetische_Suche

PIN
Personal Identification Number
Persönliche Identifikationsnummer
Bezeichnung für eine geheime Zeichenkette, mit der sich ein Anwender persönlich identifiziert. Anhand der PIN wird seine Berechtigung zum Abholen oder Senden von Daten geprüft. PINs werden auch zum Schutz von Mobiltelefonen vor unberechtigter Nutzung verwendet.

Pipelinig
Die sogenannte "Pipelinig"-Technik ermöglicht es, die Arbeitsgeschwindigkeit von Prozessoren deutlich zu erhöhen. Pipelinig ist dabei vergleichbar mit der Arbeitsweise am Fließband. Die Verarbeitung von Befehlen erfolgt in mehreren Schritten. Ist einer der Arbeitschritte von der für die Verarbeitung zuständigen Hardware-Einheit abgeschlossen, wird der Befehl an die nachfolgende Hardware-Komponente weitergereicht und die nächste Instruktion rückt in der Bearbeitung nach.

PIR
Post Implementation Review
Der Post Implementation Review im Change Management ist eine formale Überprüfung einer durchgeführten Änderung. Der PIR ist das abschließende Kontrollverfahren, ob ein Auftrag vollständig und einwandfrei ausgeführt wurde. Dieses Kontrollverfahren wird für jeden Change durchgeführt. Dies gilt auch für Standard Changes.
Mehr: PIR

Pixel
Wörtlich: Bildkörnchen
Kleinste adressierbare Einheit bei der Ausgabe auf dem Bildschirm. Die Auflösung bei der Darstellung auf dem Bildschirm wird meist in Pixel angegeben, und zwar in einer absoluten Angabe, z. B:1.024x768 Pixel. Derartige Angaben geben die Detailgenauigkeit an, sagen jedoch nichts über die Größe der Punkte aus.

Plausibilitätskontrollen
Eine Möglichkeit, um Fehler bereits bei der Dateneingabe zu erkennen und zu verhindern, besteht in der Durchführung von Plaubilitätskontrollen. Dabei wird geprüft, ob die Eingabedaten sinnvoll sind, d. h. ob sie bestimmten Bedingungen genügen.
Beispiele für Plausibilitätskontrollen:
  • Bei einer erwarteten Zahleneingabe kann geprüft werden, ob stattdessen Textzeichen eingegeben wurden und umgekehrt.
  • Bei der Eingabe eines Datums kann geprüft werden, ob die Tage zwischen 1 und 31 und die Monate zwischen 1 und 12 liegen.
  • Bei der Eingabe der Postleitzahlen kann geprüft werden, ob sie zwischen 01000 und 99999 liegen.
  • Für einzelne Warengruppen können Preisgrenzen festgelegt werden, z. B. 20,00 € bis 100,00 €. Die Eingabe von 12,00 € würde abgewiesen.
  • Auch für Gehälter können bestimmte Intervalle gebildet werden, z. B. 2 400,00 € bis 12 000,00 €. Eine Eingabe von 120 000,00 wäre mit diesem Bereich nicht vereinbar.
Plausibilitätskontrollen werden im Programm über Auswahl- und Wiederholungsstrukturen realisiert.
Bei einer fehlerhaften Eingabe wird der Benutzer aufgefordert, den Eingabewert zu prüfen bzw. die Eingabe zu wiederholen.

PL/SQL
Procedural Language/SQL
Die von der Firma Oracle entwickelte prozedurale Spracherweiterungen zu SQL für das Schreiben von Datenbanktriggern, gespeicherten Prozeduren und Funktionen. Die Syntax wurde sehr stark an die Programmiersprache ADA angelehnt.

Plug & Play
Der Fachbegriff Plug & Play bezeichnet eine spezielle Technik, die von Microsoft mit Windows 95 eingeführt wurde. Plug & Play ermöglicht es dem Betriebssystem, Hardware-Komponenten eines PCs (Festplatte, Sound- und Grafikkarte etc.) automatisch zu erkennen. Leider funktioniert Plug & Play nicht so sicher und zuverlässig, wie dies von Microsoft ursprünglich geplant war, so daß bei der Installation neuer Hardware eine manuelle Konfiguration trotz Plug & Play oft unerlässlich ist.

Plug-In
"Plug-Ins" sind Software-Module, welche das Leistungs- und Funktionsspektrum von Anwendungsprogrammen erweitern. Sie klinken sich über definierte Schnittstellen in die Anwendung ein und stellen dann transparent (ohne, daß sich der Anwender darum kümmern muß) neue Funktionen bereit. Besonders viele Plug-ins gibt es für Internet-Browser oder Grafik- und Desktop-Publishing-(DTP-)Programme. Beispiele:
  • Der Flash-Player zum Beispiel ist ein Plug-In für einen Internetbrowser, der es erst ermöglicht, Flash-Inhalte zu betrachten (z.B. die Fragen zum Anklicken in einem Quiz sind mit Flash gemacht).
  • Für Musik-Player gibt es Plug-Ins, die es ermöglichen, bestimmte Dateiformate wiedergeben zu können.
  • Bildbearbeitungsprogramme (Audio-/Videoprogramme) können mit Plug-Ins um interessante Effekte bereichert werden.
.png
Portable Network Graphics
Das Bild-Datei-Format .png kann genauso wie .jpg fast verlustfreie Kompression ermöglichen und bis zu 16,7 Millionen Farben speichern.

PoP
Point of Presence
PoP - Wörtlich: Ort der Verfügbarkeit; auch Einwahlknoten, Zugangsknoten
Einwahlpunkt, den ein Internet Provider oder ein Betreiber eines Online-Dienstes zur Verfügung stellt.

POP3
Post Office Protocol 3
Unter dem Fachbegriff POP3 versteht man ein im Vergleich zu IMAP etwas vereinfachtes Protokoll für die Abwicklung der E-Mail-Kommunikation. POP3 funktioniert ähnlich wie IMAP. Auch hier sind E-Mails zunächst in einer Mailbox auf dem Server gespeichert. Bei Lese-Anforderungen werden die eingegangenen elektronischen Nachrichten jedoch auf den Rechner des E-Mail-Client (Empfänger der elektronischen Nachricht) heruntergeladen und sodann auf dem jeweiligen Server gelöscht.

Postgre SQL
Postgre SQL, auch einmal bekannt unter dem Namen Postgres ist ein freies, objektrelationales Datenbankmanagementsystem (ORDBMS). Seine Entwicklung begann in den 1980er Jahren. Den Anfang stellte dabei das Ingres Projekt dar. Die erste Version von Postgres wurde 1989 fertiggestellt.
Eigenschaften:
  • Lauffähig auf vielen Unix-Plattformen, ab Version 8.0 auch nativ unter Microsoft Windows
  • Umfassendes Transaktionskonzept
  • Mengenoperationen
  • Maximale Datenbankgröße nur durch zur Verfügung stehenden Speicher begrenzt
  • Trigger und gespeicherte Prozeduren (stored procedures) sind in verschiedenen Sprachen möglich (PL/pgSQL, PL/Tcl, PL/Perl, PL/Python, PL/Java, PL/PHP, PL/Ruby, PL/R, PL/sh, PL/Scheme)
  • Schnittstellen zu vielen Programmiersprachen, u. a. C, C++, Java/JDBC, Tcl, PHP, Perl, Python, Ruby sowie zu ODBC und .NET
  • Export und Import sowohl von Daten als auch von Datenbankstrukturen (Schemata)
  • Erweiterbarkeit durch Funktionen, selbstdefinierbaren Datentypen und Operatoren.
Primärschlüssel
Ein Primärschlüssel ist ein Feld (Attribut oder eine Kombination) in einer Tabelle, das einen Datensatz als eindeutig und einmalig kennzeichnet. Die Beziehung zwischen jeweils zwei Tabellen wird über den Primärschlüssel hergestellt. In Access werden Primärschlüsselfelder verwendet, um Daten aus mehreren Tabellen schnell zu verbinden und diese Daten sinnvoll zu kombinieren. Ein guter Primärschlüssel hat mehrere Eigenschaften:
  • Er identifiziert er jede Zeile eindeutig.
  • Er ist niemals leer oder Null, er enthält immer einen Wert.
  • Er ändert sich selten (idealerweise niemals).
Als Primärschlüssel können die Sozialversicherungsnummer, die Reisepassnummer, die Personalausweisnummer, Matrikelnummer herangezogen werden. Er kann aber auch einfach eine laufende Nummer, die den Datentyp Autowert besitzt und in einer Datenbank nur einmal vergeben wird, sein.

Process
Verarbeiten, Vorgang, Prozeß
Vorgang, bei dem eine Datenverarbeitung erfolgt. Jeder Prozeß stellt einen in sich geschlossenen Vorgang dar, der von einem Programm durchgeführt werden kann - z.B. das Drucken eines Dokumentes oder die Übertragung einer Datei per DFÜ. In Betriebssystemen, die Multitasking bzw. Multithreading unterstützen, können mehrere Prozesse gleichzeitig abgearbeitet werden und untereinander kommunizieren. Andernfalls kann nur genau ein Prozeß gleichzeitig ausgeführt werden.

Programm
Oberbegriff: Software, Synonym: Anwendung, Applikation
Zusammengehörige Folge von Kommandos, die nach den Regeln der jeweilig zugrundeliegenden Programmiersprache formuliert sind. Bevor ein Programm ausgeführt werden kann, muß es in die Maschinensprache übersetzt werden. Dazu dienen Compiler und Interpreter. Gelegentlich werden Programme auch direkt in der Maschinensprache entwickelt. Meist bedient man sich dazu eines Assemblers.

Programmiersprachen
Zur Zeit gibt es über 200 verschiedene Programmiersprachen. Programmiersprachen haben abhängig von den zugrunde gelegten Zielen und vorgesehenen Einsatzgebieten unterschiedliche Eigenschaften. Aufgrund dieser Eigenschaften werden sie in fünf verschiedene Generationen grob unterteilt. Sprachen der ersten Generationen lehnen sich stark an die Sprache des Computers (1 und 0) an, während Sprachen höherer Genarationen immer mehr der englischen Sprache ähneln.
Sprachgenerationen
  • 1. Generation: Maschinensprachen
  • 2. Generation: Assemblersprachen (Masm, Nasm, Mips-Architektur, Jasmin)
  • 3. Generation: höhere Computersprachen (Fortran, Cobol, C, C++, Basic, Pascal, Delphi, Java usw.)
  • 4. Generation: Makro-Sprachen, Scriptsprachen (VBA, JavaScript, Lotus Script)
  • 5. Generation: KI-Sprachen (Prolog, Lisp)
Protocol
Damit zwei Computer Daten austauschen können, muss sichergestellt sein, dass sie sich auch verstehen: Wenn der eine Computer ein "x" sendet, darf der andere nicht ein "u" empfangen. In einem so genannten Protokoll wird daher exakt das Verfahren beschrieben, nach dem bestimmte Daten verschickt werden müssen. Es gibt eine Vielzahl von Protokollen wie FTP, HTTP, POP3 und SMTP.

Provider
Wörtlich: Versorger
Provider bezeichnet verschiedene Formen von Anbietern oder Dienstleistern:
  • Internetdienstanbieter (ISP)
  • Logistikdienstleister
  • Mobilfunkprovider
  • Hardwareprovider und Softwareprovider
  • Telekommunikationsdiensteanbieter
Proxy Server
Unter dem Fachbegriff Proxy Server versteht man einen speziellen Rechner (oder die darauf laufende Software), der Daten fremder Rechner zwischenspeichert. Dadurch werden unnötige Übertragungswege vermieden und die Performance eines Netzes deutlich erhöht. Besonders häufig werden Proxy-Server bei Internet-Dienstleistern oder in Unternehmen mit eigenem Internet-Zugang benutzt, um den Zugriff auf häufig genutzte Inhalte zu beschleunigen.

Prozedur
Ausgelagertes, mit einem Namen versehenes Unterprogramm. Mit Hilfe von Prozeduren lassen sich Quellcodes übersichtlicher gestalten. Prozeduren ähneln Anweisungen, da sie ebenfalls ausführender Natur sind. Nicht alle Programmiersprachen erlauben die Verwendung von Prozeduren.

Prozessor
Die Hauptsteuereinheit einer Computeranlage nennt man Prozessor. Wie der Name schon sagt, ist der Prozessor für die aktive Durchführung des Datenverarbeitungsprozesses zuständig. Hierfür entnimmt der Prozessor aus dem Arbeitsspeicher die zu verarbeitenden Daten, führt die vorgesehene Verarbeitungsprozedur durch und legt sodann das Ergebnis des Verarbeitungsprozesses wieder im Arbeitsspeicher ab. Die Arbeitsgeschwindigkeit des Prozessors ist u.a. abhängig von der Architektur des betreffenden Prozessors sowie von dessen Taktrate. Die Taktrate eines Prozessors wird in MHz (MHz = Megahertz, entspricht einer Millionen Stromimpulse pro Sekunde) gemessen. Etwas vereinfacht kann man sagen: Je höher die Taktrate eines Prozessors, um so schneller arbeitet dieser.

Pseudonym
Phantasiename, der in vielen Mailboxen anstelle des richtigen Namens verwendet wird. Cracker und Hacker operieren ebenfalls häufig unter Pseudonamen, um unerkannt zu bleiben.

anfang ↑