Startseite ↑
ende ↓
Das Netlexikon
A B C D E
F G H I J
K L M N O
P Q R S T
U V W X Y
Z Zahlen


S


SAS
Statistical Analysis System
Das SAS Institute ist ein 1976 gegründetes, weltweit operierendes Softwarehaus.
SAS stellt Software für statistische Analysen, Data-Mining, Data-Warehouse-Lösungen und Business-Intelligence einschließlich OLAP-Servern und Komponenten her. Darüber hinaus entwickelte SAS von Anfang an Software für das IT-Management, die heute für das IT-Performance Management, IT Capacity Management, IT Scorecard und das IT Controlling eingesetzt wird. Dadurch werden Anforderungen, die z. B. aus ITIL resultieren (z. B. Service-Management usw.), abgedeckt. Des Weiteren bietet SAS heute spezielle Lösungen für praktisch alle Industriezweige und Unternehmensbereiche. Neben einem eigenen Datenbankformat existieren auch Schnittstellen zu diversen anderen Datenquellen (Datenbanken, Applikationen, FlatFiles usw.). Programmiert wird SAS in eigenen Programmiersprachen, vor allem in Base SAS. Programme in C und Java können eingebunden werden.

SAP
Systems Applications Products in Data Processing
Systeme, Anwendungen und Produkte in der Datenverarbeitung
Logo einer Softwarefirma in Deutschland. Nach eigener Aussagen: "führender Anbieter von Unternehmenssoftware und drittgrößter unabhängiger Softwarelieferant der Welt". Die Firma entwickelt maßgeschneiderte Unternehmenslösungen für die zentralen Geschäftsprozessen wie: Customer Relationship Management (CRM), Supply Chain Management oder Product Lifecycle Management.

Einige Lösungen von SAP und der SAP-Tochter Business Objects sind:
  • ERP
  • die Datenintegration und Datenqualitätsmanagement,
  • Abfragen und Analysen,
  • Kostenprognose und -kontrolle sowie Planung und Budgetierung,
  • zentral verwaltete und synchronisierte Stammdaten,
  • Anzeige und Analyse sämtlicher Daten sowie,
  • die Aufbereitung anpassungsfähiger Daten, Berichte und interaktiver Dashboards
Scareware
Scareware sind Betrugsprogramme, die das Opfer dazu bewegen sollen, Software zu kaufen. Kriminelle bekommen Prämien für die Installation von Scareware auf den Rechnern der Internet-Nutzern.

Schlüssel
Ein Schlüssel dient in einer Relationalen Datenbank dazu, die Tupel (Datensatz) einer Relation eindeutig zu identifizieren. Anschaulich kann man sich eine Relation als Tabelle vorstellen. Ein Schlüssel für eine solche Tabelle ist dann eine Gruppe von Spalten, die so ausgewählt wird, dass jede Zeile in dieser Gruppe eine einmalige Wertekombination hat.

Schnittstelle
Unter einer Schnittstelle (engl. "Interface") versteht man die Verbindungsstelle zwischen CPU und Peripherie. Es gibt verschiedene Normen für Schnittstellen. Die bekanntesten sind: IDE, EIDE und SCSI. Die genannten Schnittstellen unterscheiden sich primär durch ihre Datenübertragungsrate sowie durch die Anzahl anschließbarer Geräte.

SCM
Supply Chain Management
Systeme, welche Beschaffung und Zulieferung automatisieren (Stichworte: Just-in-time, on-demand)

SCSI
SCSI ist eine internationale genormte, universelle Schnittstelle für die Kopplung schneller Peripheriegeräte an kleinere Rechner. Damit können Speicherlaufwerke unterschiedlichster Hersteller direkt auf Busebene an die Zentraleinheit angeschlossen werden. Die Datenübertragung erfolgt derzeit mit einer Geschwindigkeit von 10 - 20 MB/s.

SDI
Single Document Interface
Wörtlich: Eine Schaltfläche für alle Dokumente
Wird das Kontrollkästchen quot;Fenster in Taskleistequot; in MS-Office Programmen unter Menü Extras - Optionen im Register Ansicht deaktiviert, erscheint nur noch eine Schaltfläche für alle offenen Dokumente in der Taskleiste. Über das Menü Fenster kann man weiterhin zwischen den Dokumenten wechseln.
Gegenteil: MDI (Multiple Document Interface)

SDRAM
Synchrones DRAM
SDRAM ist eine Weiterentwicklung des DRAM-Speichers, bei dem die Zugriffe auf den Speicher mit dem Systemtakt des Prozessors synchronisiert werden. Vorteil: Vermeidung von Zeitverlusten und eine damit verbundene Beschleunigung der Arbeitsweise des Gesamtsystems.

Second-Level Cache
Unter Second-Level Cache (auch L2-Cache genannt) versteht man die zweite Ebene eines Cache-Speichers. L2-Caches sind im Vergleich zum L1-Cache deutlich größer und sind darüber hinaus erheblich preiswerter zu haben. Dafür arbeiten sie etwas langsamer als der L1-Cache, sind dabei jedoch immer noch deutlich schneller als der konventionelle Hauptspeicher.

Secundary
Sekundär

Server
Wörtlich: (Meß)-Diener
  1. Im lokalen Netzwerk ein Computer, der anderen Computern Dienstleistungen, Daten, Programmee oder Peripheriegeräte zur Verfügung stellt
  2. In einem WAN ein Computer, der Dienstleistungen anbietet (z. B. das Versenden von E-Mails und den Download von Dateien)
  3. Bei OLE ein Programm, das als Quelle für Objekte fungieren kann, die in Dokumenten eingebettet oder mit Dokumenten verknüpft werden könen. Die Dokumente müssen jeweils mit einem OLE-Client bezeichneten Programm angelegt worden sein
  4. Gelegentlich auch die Bezeichnung für eine Hilfsprogramm, einen Programmteil, ein Verwaltungsprogramm oder einen Gerätetreiber
Server-Architektur
Modell einer Netzwerkstruktur oder ein Datenbankkonzept, bei der / bei dem eine hierarchische Aufgabenverteilung vorliegt. Der Server ist dabei der Anbieter von Ressourcen, Dienstleistungen und Daten - die Arbeitsstationen (Clients) nutzen sie.

Seriell
Über die serielle Schnittstelle, die meist zweimal pro PC vorhanden ist, kann man externe Geräte wie zum Beispiel ein Modem oder Datenkabel für Mobiltelefone mit dem Rechner verbinden. Über die serielle Schnittstelle werden maximal nur 14 Kilobyte pro Sekunde übertragen.
Viele serielle Komponenten gibt es auch als USB-Version. Da USB bei der Installation weniger Probleme macht, sollte man - sofern möglich - darauf ausweichen. USB ist zudem schneller, man kann mehr Geräte daran anschließen.

Session
Grundsätzlich ist der Begriff der Session eher eine Definitionsfrage, es steckt dahinter weder ein Protokoll, noch eine bestimmte Technik. Wenn man dem Browser in einem Cookie eine eindeutige Kennung übermittelt, kann man den Benutzer über mehrere Seiten verfolgen. Der Browser liefert den Cookie immer wieder mit aus und der Server reicht diese Daten an das Skript weiter. Diese Verfolgung des Benutzers wird allgemein als Session bezeichnet.

SGML
Standardized Generalized Markup Language
Wörtlich: allgemeine, stadardisierte Sprache zur Auszeichnung (von Text). 1986 eingefürter Standard, der hierarchische Auszeichnungen innerhalb von Dokumenten festlegt. Z. B. werden Kapitelüberschriften mit bestimmten Codierungen gekennzeichnet. SGML beschreibt die logische Struktur eines Dokumentes, nicht jedoch dessen Aussehen wie z. B. Schriftart und Schriftgröße.

Sharepoint Bibliothek
Eine SharePoint-Dokumentbibliothek ist ein zentrales Verzeichnis auf einer Site, in dem man Dateien zusammen mit anderen Benutzern erstellen, sammeln und aktualisieren kann. Dokumente werden in der Bibliothek (nicht auf den eigenen Computern) gespeichert. Da sich die Bibliothek auf einer Website befindet, können andere Benutzer über einen Webbrowser problemlos auf die Dateien zugreifen, sofern sie über die entsprechenden Berechtigungen verfügen. Der Url zur einer Dokumentbibliothek könnte zum Beispiel so lauten: "http://.../shared/%20/documents/Forms/AllItems.aspx". Man muss sich nur den Teil vor "Forms/AllItems.aspx" merken.

Shareware
Shareware-Programme sind Softwareprodukte, die bei speziellen Shareware-Anbietern oder via Internet bezogen werden können. Shareware bietet dem Anwender die Möglichkeit, das betreffende Softwareprodukt vor dem Kauf ausgiebig zu testen. Nach erfolgter Testphase kann sich der Anwender beim jeweiligen Software-Hersteller gegen eine in der Regel relativ niedrige Gebühr registrieren lassen, um so die Vollversion des Programmes zu erwerben. Das Kopieren und Weitergeben von Shareware-Produkten ist nicht nur gestattet, sondern seitens der Anbieter sogar erwünscht.

Simlock
Der Simlock ist eine Sperre, die sicherstellt, das ein Handy ausschließlich mit der damit verbundenen Karte benutzt werden kann. Mit diesem Handy kann dann keine andere Simkarte verwendet werden, tatsächlich ist das Telefon damit wertlos, wenn man die zugehörige Karte nicht hat. Viele Mobilfunkanbieter bieten sogenannte Prepaid-Bundle´s an. Das ist ein Paket, bei dem ein günstiges Handy mit einer Prepaid-Karte gekoppelt verkauft wird. Damit nun der Käufer nicht etwa auf den Gedanken kommt, einfach nur das günstige Handy zu nehmen und die damit verkaufte Karte gar nicht zu benutzen (und demzufolge dem Anbieter keinen Umsatz zu bescheren), werden die Handys mit einem sogenannten Simlock versehen.
Allerdings ist es bei diesen Paketen so, das die Anbieter dem Käufer ermöglichen, diesen Simlock auch wieder aufzuheben. Aufgehoben wird der Simlock mittels eines Codes (Subsidy Kennwort), den man vom Anbieter bekommen kann. Damit nun das eigentlich verfolgte Ziel mit dem Simlock (Umsatzsteigerung) erreicht wird, geben die Anbieter den Code erst nach Ablauf von 24 Monaten kostenlos heraus. Sollte man dann trotzdem schon vorher eine Aufhebung des Simlock wünschen, ist auch das möglich. In diesem Fall (also vor Ablauf der 24 Monate) lassen die Anbieter sich den Code bezahlen, in der Regel kostet die vorzeitige Freischaltung um die 100 Euro (je nach Anbieter).

SIP
Submission Information Packages
Übernahmeobjekt
Digitale Ressourcen, die von einem Produzenten hergestellt sind, welche im OAIS-Referenzmodell die aufbewahrenden Institutionen übernehmen. Diese Objekte werden nach dessen Integration (Ingest) in ein Archivierungsobjekt (AIP) umgewandelt und im Speichersystem (Archival Storage) abgelegt.

Skimming
Englisch: Abschöpfen
Mit Skimming wird das Ausspähen von EC-Karten verstanden. Die Täter kopieren die Daten vom Magnetstreifen und gelangen - entweder durch eine Mini-Kamera oder ein aufgelegtes Tastenfeld - an die PIN. Mit diesen Informationen können sie die Karte kopieren und so das Konto leer räumen.

Skin
Englisch: Haut, Verkleidung
Design oder Theme (engl. für Thema) genannt, ist ein Paket von Bildern und Einstellungen, die das Aussehen und Verhalten der grafischen Benutzeroberfläche (GUI) von Computerprogrammen festlegen.
Themes können als Paket oder Einzelelemente, als Freeware oder kostenpflichtig verfügbar sein.

SLA
Service Level Agreement
Auch: Dienstgütevereinbarung (DGV)
SLA ist eine Vereinbarung zwischen Auftraggeber und Dienstleister, die wiederkehrende Dienstleistungen für den Auftraggeber in den Kontrollmöglichkeiten transparenter gestaltet, indem zugesicherte Leistungseigenschaften wie etwa Reaktionszeit, Umfang und Schnelligkeit der Bearbeitung genau beschrieben werden. Wichtiger Bestandteil ist hierbei die Dienstgüte (Servicelevel, Quality of Service). Service Level beschreiben die vereinbarte Leistungsqualität.
Historisch sind SLA zuerst für IT-Dienstleistungen entstanden; inzwischen werden SLA für alle Dienstleistungen verwendet. In Deutschland ist der Begriff SLA besonders durch die IT Infrastructure Library (ITIL) bekannt geworden.
Mehr zum Thema:
http://de.wikipedia.org/wiki/Service-Level-Agreement →

SMS
Short Message Service
Kurznachrichtendienst
Telekommunikationsdienst, mit dem kurze Textnachrichten (in der Regel maximal 160 Zeichen pro Nachricht) zwischen Mobiltelefonen oder von Internet zum Handy verschickt werden können.

SMTP
Simple Mail Transfer Protocol
Einfaches Mail-Übertragungsprotokoll
Übertragungsverfahren für E-Mails, mit dem Rechner Nachrichten an Mailserver versenden können.

SNA
Systems Network Architecture
SNA ist der Gegensatz zur dezentral organisierte Internet Protokoll Suite TCPIP. Das heißt SNA sieht eine hierarchische Organisation des Computernetzwerk vor, und die Implementierung setzt einen Großrechner nebst dessen für Netzwerke bestimmte Peripherie voraus. Diese hierarchische Netzwerkorganisation steuert dann u.a. viele 'dumme' Terminals.
Die Systemsoftware, die diese Architektur implementiert, sind VTAM auf dem Mainframe und Advanced Communication Function/Network Control Program (NCP) auf den Vorrechnern (Front End Prozessoren), sowie festverdrahtete Bildschirm- und Druckerterminals.
Im Gegensatz zum heute in Netzwerken üblichen TCP/IP Protokoll sind in SNA bereits eine Reihe von Services standardmäßig integriert, wie beispielsweise der Versand von Dokumenten und Dateien (SNA Document Services (SNADS)) oder der Durchgriff von Terminals und Druckern über andere Systeme (Passthrough).
Lange vor dem OSI-Modell für die Organisation der Kommunikationstechnik stellte SNA bereits eine in sich geschlossene Architektur für ein Computernetzwerk zur Verfügung.
Mehr zum Thema:
http://de.wikipedia.org/wiki/Systems_Network_Architecture →

Sockel
Aus Gründen der Flexibilität müssen in modernen Computeranlagen bestimmte Bausteine (z.B. der Prozessor) jeder Zeit austauschbar sein. Daher werden solche Bausteine nicht etwa auf die vorhandene Hauptplatine des Rechners aufgelötet, vielmehr werden sie mittels spezieller Steckverbindungen mit der Platine verbunden. Solche Steckverbindungen nennt man in der Fachsprache "Sockel". Lediglich der Sockel selbst wird dabei auf die Platine aufgelötet, der zugehörige Baustein hingegen steckt, festgeklemmt durch sogenannte "pins", im Sockel und ist damit jederzeit austauschbar.

Soap
Simple Object Access Protocol
SOAP stellt einen einfachen und durchsichtigen Mechanismus zum Austausch von strukturierter und getypter Information zwischen Rechnern in einer dezentralisierten, verteilten Umgebung zur Verfügung. Dabei soll durch SOAP kein Programmiermodell oder implementationsspezifische Demantik vorgegeben werden, sondern ein unkomplizierter Mechanismus, um die interne Semantik einer Anwendung zu beschreiben. Dazu werden modulares Paketmodell sowie Mechanismen zum Verschlüsseln von Daten innerhalb von Modulen zur Verfügung gestellt. SOAP ist ein XML-basiertes Protokoll.

Software
Wörtlich: weiche Ware
Alle immateriellen, also nicht physikalisch vorhandenen, nichtgreifbaren Bestandteile bei einem Computersystem. Zur Software gehören sämtliche Arten von Programmen und Daten, z.B. das Betriebssystem, Anwendungsprogramme usw.

Spam
Send Phenomenal Amounts of Mail
Wörtlich: eine phänomenale Menge an E-Mails versenden
Spams auch als Junk-Mail bekannt, sind Werbebotschaften, auch religiöser oder politischer Natur, die massenweise als E-Mail oder Artikel an Newsgroups versandt werden. Diese Art von Werbung ist äußerst kostengünstig und deswegen zwar für den Anbieter, nicht aber für die Internet-Gemeinde attraktiv, die sich mittels spezieller Filter und anderer Techniken zu schützen versucht.
Die erste Spam-Mail wurde 1994 von einem Anwaltskanzlei aus Arizona versendet. Im Mai 2007 lag die Spam-Quote bei 90%.

Splitter (BBAE)
Der sogenannte Splitter oder kurz BBAE (Breitband-Anschluss-Einheit) trennt die Telefon-Signale von den DSL-Signalen (Breibanddaten. Er wird an die 1. von der T-Com gelegte Telefondose (TAE-Dose) angeschlossen und mit dem DSL-Modem verbunden.

Spyware
Programm, die dazu verwendet werden kann, Werbung anzuzeigen (z. B. Werbung in Popups), Informationen über den Benutzer zu erfassen oder Einstellungen auf dem Computer zu ändern, ohne dass dafür explizit die Zustimmung des Benutzers eingeholt wird. Gewöhnlich wird Spyware unbewusst von nicht vertrauenswürdigen Websites heruntergeladen.

SRAM
Der statische Speicher (Static RAM) verwendet zur Speicherung der einzelnen Bits eines Bytes elektronische Schalter, die sog. "Flip-Flops". Diese sind technisch aufwendiger als die konventionellen Kondensatoren des DRAM und somit auch um einiges teurer. SRAMs sind dafür sehr viel schneller als herkömmliche, auf Kondensatoren basierende DRAMs. Aus diesem Grund werden SRAM-Bausteine i.d.R. als L1- und L2-Cache eingesetzt.

SSD
Solid State Drive
Festspeicher-Laufwerk
Es handelt sich um ein Computer-Laufwerk, das Daten ähnlich wie ein USB-Speicherstift auf Flash-Bausteinen speichert. Wie bei einer Festplatte bleiben die Daten erhalten, selbst wenn die SSD keinen Strom bekommt. Aber im Gegensatz zu Festplatten gibt es in SSDs keine beweglichen Bauteile. Sie arbeiten deshalb völlig geräuschlos und sind unempfindlich gegenüber Vibrationen oder Stößen.
SSDs übertragen Daten drei- bis viermal schneller als herkömmliche Festplatten. Die größten Vorteile bieten SSDs beim Zugriff auf kleine Datenblöcke, die auf dem Laufwerk verstreut gespeichert sind.

SQL
Structured Query Language
Wörtlich: strukturierte Abfragesprache
Ursprünglich in den 70er Jahren von IBM entwickelte Abfragesprache (engl: Query Language) für relationale Datenbanken. Anfang der 80er Jahre wurde die Sprache weiterentwickelt und in SQL umbenannt. Sie wurde im Jahre 1986 als ANSI-Standard formuliert. SQL stammt aus dem Großrechnerbereich, ist aber mittlerweile auch auf Mikrocomputern stark verbreitet. Sie lehnt sich an die natürliche Sprache an und besteht aus der eigentlichen Sprache sowie der SQL Engine, die sich um das Auffinden und die Verarbeitung der Daten kümmert.
SQL beschreibt, welche Daten abzurufen, zu löschen oder einzufügen sind und nicht, wie das zu geschehen hat (nichtprozedural).

SQLite
SQLite ist eine Programmbibliothek, die ein relationales Datenbanksystem (RDBMS) enthält. Unter anderem unterstützt SQLite Transaktionen, Unterabfragen (subselects), Sichten (views), Trigger und benutzerdefinierte Funktionen. Das System ist vor allem für den Embedded-Einsatz entworfen, daher fehlen Funktionen wie Referentielle Integrität (FOREIGN KEY) oder die Möglichkeit, Objektberechtigungen zu verwalten (GRANT, REVOKE). Für alle wichtigen Programmiersprachen existieren passende Datenbankschnittstellen. Auch ein in der Konsole und in Shell-Skripten verwendbares, einfaches Frontend ist vorhanden.

Quelle: http://homepagehilfen.de/suche/SQLite

SQL Server
Relationale Datenbank ursprünglich von der Firma Sybase, Inc. Sie ist für VAX-Computer, Unix sowie OS/2 verfügbar und wird außerdem von Microsoft unter der Bezeichnung Microsoft SQL Server angeboten. SQL Server ist für den Einsatz im Netzwerk konzipiert. Als Abfragesprache (engl: Query Language) wird SQL verwendet.
Die theoretisch maximale Datenbankgröße beträgt ca. 1 Exabyte (1 Million Terabyte). Somit ist der SQL Server nach IBM DB2 UDB, PostgreSQL und der Oracle Database softwaretechnisch die Datenbankmanagementsoftware mit der viertgrößten maximalen Speicherkapazität.
Seit der Version 2000 sind standardmäßig eine Volltextsuche und OLAP-Funktionalitäten mit dem Analysis Services (ab Version 2005 SSAS) integriert. Im Lieferumfang sind außerdem ein grafisches Tool zur Datenbankverwaltung und -programmierung (SQL Enterprise Manager) und der Query-Analyzer, der auch Funktionen zur Programmierung und Optimierung der Datenbank mitbringt, enthalten. Alle Arbeiten, die sich mit dem Enterprise Manager verrichten lassen, können auch als SQL-Scripts über den Query Analyzer durchgeführt werden. Dieses Programm dient außerdem dazu, Ad-hoc-SQL-Abfragen an die Datenbank zu schicken.
MS-SQL-Server verwendet die SQL-Variante T-SQL (Transact-SQL). T-SQL fügt hauptsächlich zusätzliche Syntax zum Gebrauch in Stored Procedures und Transaktionen hinzu. Weiterhin unterstützt MSSQL ODBC (Open Database Connectivity).

Die standardmäßig vom MS-SQL-Server verwendeten Ports sind 1433 (TCP) und 1434 (UDP). Mehr zum Thema: http://homepagehilfen.de/suche/Microsoft_SQL_Server

Stake Holder
Als Stakeholder wird eine natürliche oder juristische Person bezeichnet, die ein Interesse am Verlauf oder Ergebnis eines Prozesses oder Projektes hat. Vor allem in betriebswirtschaftlicher Hinsicht wird der Begriff häufig verwendet. Im Marketing aber setzt sich langsam der Begriff "Anspruchsgruppen" durch.
Der Ausdruck "Stakeholder" stammt aus dem Englischen. "Stake" kann mit Einsatz, Anteil oder Anspruch übersetzt werden, "holder" mit Eigentümer oder Besitzer. Der Stakeholder ist daher jemand, dessen Einsatz auf dem Spiel steht und der daher ein Interesse an Wohl und Wehe dieses Einsatzes hat. Im übertragenen Sinne wird "Stakeholder" heutzutage aber nicht nur für Personen verwendet, die tatsächlich einen Einsatz geleistet haben, sondern für jeden, der ein Interesse am Verlauf oder Ergebnis eines Prozesses oder Projektes hat; auch zunächst scheinbar Unbeteiligte wie Kunden oder Mitarbeiter. Einige Aspekte des Begriffs "Stakeholder" umfassender Ausdruck deutschen Ursprungs existiert in der Literatur nicht. Verwendete Näherungen sind "Anspruchsträger", "Interessenten und Betroffene", "Interessierte Kreise" und bei Projekten "Projektbeteiligte" und "Projektbetroffene". Quelle: http://de.wikipedia.org/wiki/Stakeholder

STAN
Simple Traversal of UDP over NAT devices
STUN, ist ein sog. discovery-Protokoll. Mittels STUN kann das Endgerät hinter dem NAT-Gateway spezielle Pakete zu einem STUN-Server schicken, um so herauszufinden, wie das NAT-Gateway arbeitet. NAT-Gateways können auf verschiedenste Art arbeiten und es gibt einige, die gar keine Telefongespräche durchlassen, ganz gleich was man tut. STUN-fähige Endgeräte finden heraus auf welche Weise das NAT-Gatway arbeitet.
STUN sagt dem Endgerät, neben vielen anderen Dingen, welche IP-Adresse das NAT-Gateway auf der Außenseite verwendet. Nimmt dann das Endgerät Verbindung zum SIP proxy/server auf, so sendet es die korrekte IP-Adresse und nicht die interne, private IP-Adresse.

Statusleiste
Statusleiste bzw. Statuszeile befindet sich meist am unteren Rand des Bildschirms und zeigt Informationen über den Status des Programms. In einem Webbrowser beispielsweise wird angezeigt, wie weit der Ladevorgang einer Webseite fortgeschritten ist bzw. ob alle Elemente der Seite bereits geladen wurden (links). Bei einer Textverarbeitung zeigt sie Informationen zur aktuellen Arbeitssituation, z.B. die aktuelle Position der Einfügemarke (Seite, Zeile, Spalte).

Steuerbus
Unter einem "Steuerbus" versteht man eine Verbindungsleitung innerhalb eines DV-Systems, über die Befehle aus dem Arbeitsspeicher in das Befehlsregister übertragen werden. Wie schnell die einzelnen Anweisungen aus dem Arbeitsspeicher in den Befehlsregister transferiert werden können, ist abhängig von der Breite des vorhandenen Steuerbusses (sprich: von der Anzahl der Einzelleitungen, aus denen der jeweilige Steuerbus besteht).
Schematische Darstellung als PDF-Datei →

Steuerwerk
Das "Steuerwerk" (auch "control unit" genannt) bildet den eigentlichen Kern der Zentraleinheit. Es ist im wesentlichen Zuständig für die korrekte Abarbeitung der im Arbeitsspeicher gespeicherten Befehle bzw. Befehlsfolgen (Programme). Hierfür entnimmt das Steuerwerk die jeweils zur Verarbeitung anstehenden Anweisungen nach einander aus dem Arbeitsspeicher, überträgt sie in den Befehlsregister und veranlaßt sodann deren Ausführung durch das Rechenwerk.
Schematische Darstellung als PDF-Datei →

STP
Bei Shielded "geschirmt"-Twisted-Pair-Kabeln wird jedes Adernpaar durch einen Mantel abgeschirmt. Das Kabel insgesamt wird durch eine zusätzliche Ummantelung geschützt. Dadurch sind STP-Kabel gegenüber elektrischen Störeinflüssen deutlich weniger anfällig als UTP-Kabel. Daten können mit höheren Übertragungsraten und über weitere Strecken übertragen werden.

String
String ist ein Datentyp (4 Byte), mit dem in VBA Texte zwischen gespeichert, manipuliert und ausgegeben werden können.

Stored Procedur
Gespeicherte Prozeduren sind Funktionen bestimmter Datenbankmanagementsysteme, die (möglicherweise große) Gruppierungen von SQL-Anweisungen enthalten und wie Funktionen in C, Fortran oder Visual Basic aufgerufen werden. Eine gespeicherte Prozedur sollte einen logischen Satz von Befehlen verkapseln, die man häufig ausführt (beispielsweise komplexe Sätze von Abfragen, Aktualisierungen oder Einfügungen). Mit gespeicherten Prozeduren ruft der Programmierer einfach die gespeicherte Prozedur als Funktionen auf, statt wiederholt die Anweisungen innerhalb der gespeicherten Prozedur auszuführen.

Einen der größten Vorteile der gespeicherten Prozeduren bietet die Art ihrer Ausführung. Wenn man einen großen Stapel von SQL-Anweisungen auf einem Datenbank-Server über ein Netzwerk ausführt, steht die Anwendung in einem ständigen Datenaustausch mit dem Server, wodurch sich eine erhebliche Netzbelastung ergeben kann. Sind mehrere Benutzer an diesem Datenaustaustausch beteiligt, geht die Leistung des Netzwerks und des Datenbank-Servers zunehmend zurück. Nach Ausführung der gespeicherten Prozedur laufen die SQL-Anweisungen nacheinander auf dem Datenbank-Server ab. Meldungen oder Daten werden an den Computer des Benutzers nur zurückgegeben, wenn die Prozedur abgeschlossen ist. Dieses Verfahren verbessert die Leistung und bietet daneben weitere Vorteile. Die Datenbank-Engines kompilieren die gespeicherten Prozeduren bei ihrer erstmaligen Verwendung. Das kompilierte Abbild wird auf dem Server mit der Prozedur gespeichert. Demzufolge müssen nicht jedesmal die SQL-Anweisungen bei der Ausführung optimiert werden, was ebenso die Leistungsbilanz verbessert.
In den späten 80er Jahren war Sybase mit seinem Produkt SQL Server Vorreiter bei gespeicherten Prozeduren.

Subsidy Kennwort
Bei einem Subsidy Kennwort handelt es sich um einen Simlock für ein Handy. Der Subsidy Code ist bei jedem Handy verschieden und kann nicht übertragen werden. Es ist auch nicht möglich mittels Datenkabel und Software den Code auszulesen oder zu umgehen. Dieser hat die Aufgabe dass das Handy nur mit dem zusammen erworbenen Simkarte verwendet werden kann.

Suchmaschine
Anwendung im Internet oder Intranet zum Recherchieren im World-Wide Web, auch im Usenet.
Hierbei wählt man eine Suchmaschine an, gibt einen oder mehrere Suchbegriffe ein und erhält daraufhin eine Liste jener Seiten, die die Suchkriterien erfüllen. Die Liste wird in Form von Links angezeigt, die einfach nur angeklickt werden müssen. Suchmaschinen sind die einzige Möglichkeit, um im giganischen Umfang des WWW nicht die Übersicht zu verlieren und das Gesuchte auch zu finden.

Hilfsprogramme namens Spider starten auf der Homepage eines Servers und verfolgen Link für Link. Einige Suchmaschinen verfügen auch über zusätzliche Web-Verzeichnisse z.B. Internet-Benutzerverzeichnisse einschließlich ihrer E-Mail-Adressen, sogenannte Web-Guides.
Als erste Suchmaschine gilt die im April 1994 gestartete Yahoo!.
Heute stark verbreitet sind:
  • AltaVista,
  • Excite,
  • Google,
  • Hotbot,
  • Infoseek und
  • Lycos
Sogenannte Meta-Suchmaschinen greifen auf Datenbanken anderer Suchmaschinen zurück und ersparen so mehrfache Suchanfragen bei verschiedenen Suchmaschinen. Bekannte Meta-Suchmaschinen sind MetaGer: http://meta.rrzn.uni-hannover.de und Metacrawler: http://www.metacrawler.com

Symbolleiste
Die Symbolleiste ist ein Schnellzugriffsleiste, die einen schnellen Zugriff auf bestimmte, häufig verwendete, Funktionen, per einfachem Mausklick auf die Miniaturbilder (Icons) die wichtigsten Funktionen, wie etwa das "Speichern", "Drucken" oder "Kopieren" ermöglicht. Eine sehr bekannte Symbolleiste stellt die Taskleiste von Microsoft Windows dar.

Syntax
Als Syntax bezeichnet man die Schreibregeln für Ausdrücke und Prozeduren. Wird die Syntax nicht beachtet, gibt das Programm (z.B. Access) entsprechende Fehlermeldung aus.

System R
System R ist ein von IBM in den 70er Jahren im Rahmen eines Forschungsprojektes entwickeltes Datenbankmanagementsystem (DBMS). Es war das erste Relationale Datenbankmanagementsystem (RDBMS und definierte die Abfragensprache SEQUEL (=Structured English Query Language), aus der die SQL-Abfragesprache hervorging. Edgar F. Codd war an den Grundlagen dieser Forschungsarbeit maßgeblich beteiligt. Durch die Erfahrungen mit dem System R wurde von der IBM das System SQL/DS entwickelt und ab 1981 bei Kunden eingesetzt.

Systemsteuerung
Die Systemsteuerung enthält sämtliche Hilfsmittel zur Wartung und Steuerung eines Windows-Arbeitsplatzes. Dort können Windows-User ihren Rechner an Ihre individuellen Bedürfnisse anpassen. Die Systemsteuerung ermöglicht u.a. die Installation bzw. Deinstallation von Programmen, die Durchführung von Hardware-Einstellungen und vieles mehr.

Switch
Unter einem Switch versteht man netzwerktechnisch, einen aktiven HUB, der die Daten-Pakete auswertet und aus ihren Header die MAC-Adresse rausließt. Dann schickt er die Daten an den richtigen Empfänger. Beim Verschicken wird eine Peer to Peer Verbindung aufgebaut die, die beiden Ports mit einem eigenen Bus verbindet. Je mehr Busse für die Ports da sind (optimal für 2 Ports ein Bus) und je mehr MAC-Adressen der Switch in seiner Datenbank speichern kann um so besser, aber auch um so teuerer. HUBs sind Verteiler im Netzwerk. Damit können mehrere Knoten, die an dem HUB angeschlossen sind kommunizieren. Wobei zu beachten ist das immer nur 2 Knoten untereinander Kommunizieren können. Der HUB wird in der Topologie als Bussystem gesehen. Hubs gibt es in verschiedenen Ausführungen. Diese wären 10Mbit's und 100Mbit's so wie mit 4 Ports-12Ports. Ports sind die Anschlüsse am Hub, an diese werden die Knoten angeschlossen. Mit 10Mbit's und 100Mbit's sind die Bandbreiten des HUBs gemeint.

anfang ↑