Abakus
Abakus ist die erste Rechenhilfe (Rechenmaschine), der vor mehr als 2500 Jahren von den Chinesen erfunden wurde.
Er besteht aus mehreren Stäben, auf denen Kugeln aufgereiht sind. Dieses Gerät wird in einigen Erdteilen (schätzungsweise die Hälfte der Menschheit)
noch immer häufig verwendet.
|
Abfrage
Anfragen an ein Informationssystem
Eine der praktischsten Funktionen einer Datenbank.
Mit ihr kann sich der Benutzer der Datenbank schnell den Zugang zu den gewünschten Informationen verschaffen.
Bei einer Abfrage legt der Benutzer fest, nach welchen Kriterien er sucht.
Das Datenbankmanagementsystem (DBMS) sucht ihm die passenden Dateien heraus und der Benutzer spart sich die eigene Suche
in den ganzen unterschiedlichen Dateien seiner Datenbank. Eine typische Abfrage in einer Datenbank
wäre zum Beispiel für den Versand einer Zeitung, die Abfrage nach den Abonnenten, die ein Zeitungsexemplar
bekommen sollen.
Um die verschiedenen Versandetiketten per Datenbank drucken zu können,
muss hier eine automatisierte Abfrage stattfinden, die anhand eines Eingabefeldes in jeder einzelnen Abonnentendatei die Abonnenten herausfindet,
die aktuell die Zeitung beziehen. Häufig verwendete Abfragen kann man ebenfalls in der Datenbank speichern, so dass man auch hier
wieder als Benutzer Zeit sparen kann. Eine einmal gut eingerichtete Abfrage spart viel Zeit und Nerven.
Um die Abfrage einrichten zu können, muss man allerdings bereits bei der Eingabe der Felder an die Möglichkeit
einer Abfrage denken und die Tabellen oder Formulare dementsprechend einrichten. Wichtig ist hier außerdem eine
einheitliche Eingabe in den Feldern, die für eine Abfrage genutzt werden, denn ansonsten gehen
Daten verloren, die in der Abfrage nicht aufgeführt werden.
|
Abfragesprache
Eine Abfragesprache ist eine formale Sprache zur Suche nach Informationen.
Das Ergebnis einer Abfrage ist eine Teilmenge des zugrundeliegenden Informationsbestandes.
Man spricht auch von Filterung der Daten. Englisch: Query Language
Beispiele für Abfragesprachen in Informationssystemen:
- Eine Abfragesprache für XML-Informationssysteme ist die XML-Abfragesprache XQuery.
- Die Datenbanksprache SQL beinhaltet eine Abfragesprache für Datenbanksysteme.
- Die Abfragefunktion QBE (Query by Example) enthält eine benutzerfreundliche Feldermaske für einfache Abfragen.
Mehr zu diesem Thema: http://de.wikipedia.org/wiki/Abfragesprache
|
Abwärtskompatibel
Programme, die Daten einer "alten"
Programmversion mit einer "neuen" Programmversion verarbeiten können, sind abwärtskompatibel.
|
Access
Wörtlich: Zugang
- Zugriff auf den Arbeitsspeicher oder einen Massenspeicher.
- MS-Access
Bekanntes relationales Datenbankprogramm von Microsoft. Es läuft unter Windows.
Besondere Leistungsmerkmale sind die Unterstützung von OLE und ODBC
sowie die eingebaute Programmiersprache VBA.
Access-Tipps →
|
.accdb
Das neue Microsoft Access 2007-Dateiformat, wird anstelle der alten mdb-Dateierweiterung verwendet. Ältere Access Vesionen
und Fremdanwendungen (z.B: Visual Basic) können mit diesem Format nichts anfangen.
|
.accdc
Gepackte und vom Autor signierte Version einer Access 2007 Datenbank.
Der Entwickler kann die digitale Signatur selbst erstellt haben.
|
.accdr
Wie .accdb, die Datenbank wird jedoch im Laufzeitmodus geöffnet (keine Editierfunktionen). Man kann die Dateierweiterung
einer Datenbank einfach von .accdb in accdr ändern und so eine "gesperrte" Version der Office Access 2007-Datenbank erstellen.
Man kann auch die Dateierweiterung wieder in .accdb ändern, um die vollständige Funktionalität wiederherzustellen.
|
ACD
Automatic Call Distributor
Ein computerisiertes (automatisiertes) Telefonsystem, das den Anrufer mit einem Voice Menü verbindet und ihn dorthin weiterleitet, wo er hinwill.
ACDs ersetzen in manchen Bereichen (oft nur bis zu einer bestimmten Stufe) Menschen, die die Anrufe sonst entgegennehmen müssten,
z.B. in Callcenters. ACDs können die Anrufe dadurch aber auch soweit filtern, dass der Anrufer sofort mit der Person verbunden wird, die sich am Besten mit seinem Problem auskennt.
Typisch für ACDs sind Sätze wie: "Wenn Sie anrufen, weil Sie Hilfe mit einem unserer Produkte benötigen, drücken Sie die Eins.
Wenn Sie anrufen, weil Sie zusätzliche Informationen zu einem unserer Produkte benötigen, drücken Sie die Zwei, etc...".
|
ACID
Atomicity Consistency Isolation Durability
Grundregeln; erwünschte Eigenschaften, von Transaktionen bei Datenbankmanagementsystemen (DBMS) oder verteilten Systemen.
Atomar - unteilbar
Wenn eine atomare Transaktion abgebrochen wird, ist das System unverändert.
Eine Transaktion kann nicht aufgeteilt werden, sondern ist die kleinste Einheit.
(C) Konsistent - keine "unsinnigen" Daten
Nach Ausführung der Transaktion muss der Datenbestand in einer konsistenten Form sein, wenn er es bereits zu Beginn der Transaktion war.
Nach einer Transaktion muss das System immer in einem konsistenten Zustand sein.
Isoliert - keine Beeinflussung zwischen Transaktionen
Bei gleichzeitiger Ausführung mehrerer Transaktionen dürfen sich diese nicht gegenseitig beeinflussen.
Dauerhaft - Speicherung des Ergebnisses auf sicherem Medium
Die Auswirkungen einer Transaktion müssen im Datenbestand dauerhaft bestehen bleiben.
Die Effekte von Transaktionen dürfen also nicht "mit der Zeit verblassen" oder "aus Versehen verloren gehen".
|
Account
Regelt die Zugangsberechtigung und die Nutzungsrechte eines Kommunikationssystems, z. B. eines Netzwerks,
einer Datenbank oder Mailbox,
und besteht in der Regel aus dem Benutzernamen sowie einem Paßwort. Beide Angaben werden beim Zugang in das System abgefragt.
|
Ada
Ada war die erste standardisierte Hochsprache in der Programmierung.
Ada ist eine strukturierte Programmiersprache mit statischer Typenbindung.
Sie wurde in den 1970er Jahren von Jean Ichbiah von der Firma Honeywell Bull entworfen.
Ada ist von seiner Struktur ähnlich zur Programmiersprache Pascal und ist genauso wie Modula-2 als Wirth'sche Sprache zu betrachten.
Ebenso wie Modula ist Ada aber auch strenger in der Programmierung als Pascal.
|
Adabas
Adaptable Database System
Adabas ist ein Datenbankmanagementsystem (DBMS).
Unter BS1000 und BS2000 entwickelt, die Erstinstallation fand im Jahre 1971 statt.
Eigenschaften:
- Lauffähig unter Betriebssystemen Windows, Unix, Linux
- NF -Datenbankmodell (nonfirst normal Form)
- unbegrenzte Speicherkapazität (Tera-Bereich)
|
ADDS
Active Directory Domain Services
Neuer Name für den Verzeichnisdienst von Microsoft Windows Server 2008 (Früher: Microsoft Windows 2000/Windows Server 2003 Active Directory (AD)).
Active Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens
oder seiner räumlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk,
wie beispielsweise Benutzer, Gruppen, Computer,
Server, Dateifreigaben und andere Geräte wie Drucker und Scanner und deren Eigenschaften.
Mit Hilfe von Active Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und überwachen.
Den Benutzern des Netzwerkes können Zugriffsbeschränkungen erteilt werden. So darf zum Beispiel nicht jeder Benutzer jede Datei ansehen oder jeden Drucker verwenden.
|
Ad hoc-Auswertungen
lt. Für diesen Augenblick gemacht" oder "zu diesem Zweck"
Ad-hoc-Auswertungen sind Auswertungen die aus einer bestimmten Situation heraus erstellt werden.
Sie ergänzen die Standard-Auswertungen (auch vorgefertigte Auswertungen genannt), welche die häufig vorkommenden Auswertungsanforderungen abdecken.
Für Ad-hoc-Auswertungen stellen Business Intelligence Plattformen üblicherweise eigene Werkzeuge zur Verfügung. Diese können als
Analyse Werkzeuge oder Reporting-Werkzeug ausgerichtet sein.
Im Gegensatz zur vorgefertigten Auswertung, deren Struktur, Aussehen und Auswahlmöglichkeiten vom Ersteller vorgegeben ist, hat
der Endbenutzer innerhalb des vorbereiteten Rahmens (Metadatenstruktur) alle Gestaltungsmöglichkeiten selbst in der Hand. Anzumerken ist hier,
dass Ad-hoc-Auswertungswerkzeuge gegenüber Auswertungswerkzeugen für spezialisierte Autoren über einen eingeschränkten Funktionsumfang verfügen.
Diese soll auch Laien ermöglichen, schnell eigene Auswertungen zu erstellen.
Eine wichtige Voraussetzung für Ad hoc Auswertungen ist der online Zugriff auf eine Datenbasis.
Das ist üblicherweise ein Datamart, z.B. Ein OLAP-Würfel oder eine Datamart-Datenbank.
Typische Arbeitsschritte für das Erstellen einer Ad-hoc-Auswertung sind:
- Festlegen der anzuzeigenden Datenfelder,
- Setzen von Filtern,
- Festlegen von Sortierungen,
- Festlegen von Layout-Elementen wie Spaltenüberschriften, Titel, Seitenformat, usw.
Der Hauptvorteil von Ad-hoc-Auswertungen ist die Möglichkeit schnell Informationen zusammenzustellen, die in den vorgegebenen
Auswertungen nicht dargestellt werden. So können z.B. Details erforscht werden oder spezielle Anfragen ohne grossen Aufwand erfüllt werden.
Der Hauptnachteil ist, dass der Benutzer sehr gute Kenntnisse der Daten benötigt und dass
unter Umständen sehr hohe Anforderungen an die Leistungsfähigkeit des Systems gestellt werden.
Aus diesen Gründen bleibt der Einsatz von Ad-hoc-Auswertungen meist nur
kleinen Teams von Spezialisten vorbehalten, z.B. Im Controlling oder im Marketing.
|
.adp
In Access 2000 - 2007
Ein Microsoft Access-Projekt, d.h. eine Client/Server-Anwendung, bei der Code, Formulare und Berichte
in der lokalen Datei gespeichert werden, die Daten werden per OLE Datenbank vom SQL Server bezogen.
|
Adressbus
Übertragung der Adressen an den Arbeitsspeicher.
Über den Bestandteil des Busses werden Speicheradressen bzw. Schnittstellen angesprochen.
Schematische Darstellung als PDF-Datei →
|
Administrator
Verwalter eines Rechnersystems. Erteilt Zugangsberechtigungen.
|
Analog/Digital-Wandler
Gerät, meist ein Chip, das analoge Signale in digitale umwandelt.
Die digitalen Impulse lassen sich nach der Umwandlung, die auch als Digitalisierung bezeichnet wird, mit dem
Computer weiterverarbeiten. A/D-Wandler werden unter anderem zum Digitalisieren von
Bild- und Sprachinformationen eingesetzt.
|
Adware
Als Adware (oder Spyware) bezeichnet man (meist kostenlose) Programme, die auf dem Rechner des Anwenders laufen und Werbebanner anzeigen.
An den Einnahmen, die durch das Schalten dieser Werbebanner erzielt werden, wird der Programmierer der betreffenden Anwendungen
beteiligt. Neben der Tatsache, dass die Adware die Werbebanner teilweise während Internetsitzungen auf die Festplatte herunterlädt,
sammelt Adware im Betrieb fleißig Daten. Auch diese Daten werden während einer Internetsitzung
an den Hersteller gemeldet. Mit diesen gesammelten Daten kombinieren die Firmen, des Adware-Programmen Nutzerprofile und verkaufen an andere Firmen.
Die Installation der Adware-Funktionen findet für den Benutzer unbemerkt statt.
Gefahren:
- Die Adware-Funktionen werden im System installiert und bleiben auch dann erhalten, nachdem das Adware-Programm entfernt wurde (z.B. Advert.dll).
Sobald der Browser für eine Onlinesitzung gestartet wird, meldet diese die IP-Adresse des Rechners,
den in der Windows-Registrierung eingetragenen Benutzernamen, die über die DNS des Zuganganbieters ermittelte Nationalität, die letzten
besuchten Internetseiten, die Details (Name, Typ, Größe, Datum, Quelle) der heruntergeladenen Dateien, eventuell angeklickte Werbebanner,
die Dauer der Internetsitzung und die Telefonnummer der Einwahlverbindung an den Hersteller.
- Eine zweite Datei (z.B. Amstream.dll) öffnet den Port 1749 des Rechners und stellt die Verbindung zum Hersteller her.
Dadurch ergibt sich eine unkontrollierte Sicherheitslücke, von der ein Anwender überhaupt nichts ahnt - er hat ja u.U. die
inkriminerte Software längst vom Rechner entfernt.
-
Die Systeme verlieren durch die hineingeschmuggelte Spyware an Stabilität, was zu scheinbar zufälligen Abstürzen führen kann.
Die Palette der Spyware-Programme reicht von Windows-Funktionen, die Details zum System an Microsoft liefern, bis hin zu werbefinanzierten
Hilfsprogrammen, die die E-Mail-Adresse und weitere Informationen weitergeben.
|
AES
Advanced Encryption Standard
Fortgeschrittener, sichere Verschlüsselungsstandard (Algorithmus), mit dem ein Verschlüsselungsprogramm lesbare Daten in unleserliche verwandelt.
Die meisten Verschlüsselungsprogramme (z.B: Steganos, TrueCrypt Foundation, PGP usw.) nutzen derzeit (2008) dieses Verfahren mit der sicheren Schlüsselstärke von 256 Bit.
Implementiert in Sicherheitsstandard für WLAN (Funknetzwerk) WPA2.
|
AGP-Karte
Accelerated Graphics Port
Nach ISA, EISA, LocalBus und PCI ein weiterer Steckplatz/Bus im PC-Bereich.
Er macht die Grafik schneller und realistischer. Die Idee ist/war simpel: Man erlaube der Grafikkarte, sich nach Belieben
Speicherplatz vom Arbeitsspeicher (RAM) auf der Hauptplatine abzuzweigen, und
sorge mit einem unabhängigen, separaten Grafikbus dafür, dass die Daten
auf direktem Wege schnell herbeigeschafft werden können.
|
AIP
Archival Information Packages
Archivierungsobjekte
AIPs sind im OAIS-Referenzmodell vom Langzeitarchiv mit Metadaten ergänzte digitale Objekte (SIP).
In dieser Form werden die digitalen Objekte langfristig aufbewahrt.
Grundgedanke dieser Arbeit mit Informationspaketen ist es, dass Inhalte, Metadaten und - wo unverzichtbar - die
entsprechenden Strukturen der digitalen Aufzeichnungen nachvollziehbar bzw. rekonstruierbar gehalten werden, unabhängig von
den sich wandelnden technischen Gegebenheiten.
|
Ajax
Asynchronous JavaScript and XML
Ajax ist ein Konzept der asynchronen Datenübertragung zwischen einem Server und dem Browser, das es ermöglicht,
innerhalb einer HTML-Seite eine HTTP-Anfrage durchzuführen,
ohne die Seite komplett neu laden zu müssen. Das eigentliche Novum besteht in der Tatsache, dass nur gewisse Teile einer HTML-Seite oder auch reine Nutzdaten sukzessiv
bei Bedarf nachgeladen werden, womit Ajax eine Schlüsseltechnik zur Realisierung des Web 2.0 darstellt.
|
Algorithmus
Algorithmus ist die Beschreibung eines methodischen Weges zur Lösung eines (mathematischen) Problems.
Ein Algorithmus besteht aus 2 Teilen. In ersten Vereinbarungsteil wird
vereinbart, was im zweiten Teil Anweisungsteil verwendet werden darf. Der zweite Teil enthält die eigentlichen
Anweisungen, die angeben, was getan werden soll. Das Gegenteil von Algorithmus ist Heuristik.
|
Alias
Wörtlich: Sonst
Beim Macintosh eine Referenzdatei, die auf das Original einer Datei, eines Dokuments, eines Ordners, eines Anwendungsprogramms
oder eines Datenträgers verweist.
|
Alias-Name
Bedeutet soviel wie "auch ... genannt". Verschiedene Online-Dienste wie T-Online oder Compuserve bieten die Möglichkeit an,
statt einer numerischen Zugangskennung (z.B. 100431,766) einen allgemein verständlichen Namen verwenden zu können (auch Pseudonym).
|
Alphanumerisch
Eine Zeichenfolge, die neben Ziffern auch Buchstaben und Sonderzeichen enthält.
|
Amtsholung
Eine anlagenabhängige Ziffer, die in Telefonnebenstellenanlagen eine freie Amtsleitung holt (meist wird die "0" verwendet).
|
Analog
Abgeleitet vom griechischen Wort: analogos = verhältnismäßig, proportional fließende Darstellung von Werten -
im Gegensatz zu digitalen Signalen können analoge beliebige Zwischenwerte annehmen.
|
Anweisung
Befehl, Kommando (englisch: Statement)
Durch ein Kommandowort-dem namen der Anweisung-repräsentierte Routine. Im Gegensatz zu Funktionen
bewirken Anweisungen konkrete Aktionen, z.B. die Ausgabe eines
Textes auf dem Bildschirm. Funktionen haben dagegen keinen direkten Einfluß auf den Programmablauf,
sondern geben lediglich Werte zurück, die dann von Anweisungen weiterverarbeitet werden.
|
Anchor / Anker
Link; Sprungziel innerhalb eines Hypertext-Dokumentes.
|
Animation
Darstellung von Bewegungsabläufen ähnlich wie bei einem Zeichentrickfilm wird Bild für Bild aufgebaut und dann präsentiert.
Ohne Computer ist es notwendig, für eine Animation eine sehr große Anzahl von Frames herzustellen.
Um nicht jedes Frame zu erzeugen, werden sogenannte Keyframes verwendet. Viele Frames bestehen aus kleinen, routinemäßig erstellten
Schrittfolgen von einem bestimmten Frame hin zu einem vordefinierten Ziel.
|
Animated GIF
Animierte GIF (Bild)-Dateien
Der Vorgang bedeutet für den Rechner eine erhebliche Rechenleistung - vor allem dann, wenn die Animation vom Rechner auch hergestellt wird.
Gängige Dateiformate für Animationen sind AVI, MPEG und FLI bzw. FLC.
Datenformat für animierte Grafiken im WEB.
|
Anonymizer / Anonymisierer
Anonym surfen: Jeder Schritt im WEB kann (theoretisch) protokolliert werden. Wer es darauf anlegt, kann sehr viel über den Online-Surfer erfahren.
Bei der Navigation hinterläßt der Benutzer nämlich eine Vielzahl von Informationen, die so eindeutig sind,
daß über sein Verhalten ein aussagekräftiges Profil erstellt werden kann. Welche Daten
über einen Surfer gesammelt werden können,
demonstriert beispielsweise Privacy Net: Hier gibt es Informationen über die Einstellungen des Browsers
oder des eingesetzen Betriebssystems.
Durch Anonymizer kann man sich zur Wehr setzen, indem die gewünschte WEB-Seite nicht direkt angesteuert wird,
sondern über einen Anonymizer die Site abruft. Dieser leitet die Seite dann an den Surfer weiter.
Das funktioniert in der Regel einfach, schnell und gut.
Allerdings können Anonymizer sehr leicht selber mißbraucht werden, als Datensammler Informationen über den Nutzer zu sammeln.
Als sicher gilt der von der Fernuni Hagen entwickelte Rewebber, sowie Anonymizer.com oder Spaceproxy.
|
Anonymous FTP
... ermöglicht es Benutzern von TCP/IP-Netzwerken (z.B. Internet),
ohne Angabe eines speziellen Paßwortes und einer eigens zugewiesenen Benutzerkennung bereitgestellte Dateien aus einem öffentlichen Bereich (PUBLIC) auf den eigenen Rechner
downzuloaden bzw. eigene Dateien auf den Server in ein spezielles Eingangsverzeichnis (INCOMING) upzuloaden.
Dazu kann der Anwender durch Angabe einer allgemeinen Benutzerkennung "anonymous" (oftmals reicht auch FTP) die üblichen Zugangskontrollen von Systemen umgehen und
erhält einen vereinfachten Zugang zu sämtlichen, der Öffentlichkeit zur Verfügung Verzeichnissen. (Ganz anonym ist die Angelegenheit meist aber nicht: Als Paßwort
muß im allgemeinen die E-Mail-Adresse angegeben werden).
Um das "anonymous FTP" überhaupt nutzen zu können, wird ein FTP-Programm
(wie z.B. WS_FTP) benötigt. Alternativ erhält man auch über einen
WEB-Dienst wie www2ftp allerorten einen entsprechenden Zugang zu einem Server.
Um beispielsweise den anonymen FTP-Bereich
das index erreichen zu können, sind folgende Eingaben zu verwenden:
ANSI
American National Standards Institute
Dieses Institut kümmert sich um die Vereinheitlichung von Standards - auch bei Computern.
Eine ANSI-Norm ist vergleichbar mit einer DIN.
http://www.ansi.org.
|
Anwendungsprogramm
Programm zur Lösung bestimmter Aufgaben und zum Erstellen von Dokumenten,
wie z.B. Textverarbeitungs- (z.B. Word) oder Tabellenkalkulationsprogramme (z.B. Excel).
|
Apache
Englisch: a patchy server
Apache ist eine OpenSource Tool und wurde größtenteils durch Freiwillige aufgebaut.
Der Quellcode für den Apache steht öffentlich zur Verfügung.
Sie wurde von Benutzern entwickelt, als eine Sammlung von Fehlerkorrekturen und Zusatzfunktionen (Patches), die Probleme beheben.
Apache wurde zu einem Server, der die Dinge beherscht, die reale Web-Sites benötigen.
Apache ist eine der am häufigsten eingesetzter HTTP Server; nicht nur
im Internet sondern auch für private Nutzung auf eigenem Computer:
Während der Erstellung von eigenen Webseiten kann man eine Testumgebung mit den Komponenten Apache, PHP
& MySQL (kurz: WAMP) schaffen und die Wirkung der Seiten kontrollieren und bei Bedarf, bevor sie ins Web gestellt werden anpassen .
Verzeichnisschutz mit Apache →
Installation und Konfiguration von ApacheServer →
|
API
Application Programming Interface
Anwendungsprogrammierschnittstelle
Eine genormte Programmierschnittstelle, über die der Programmierer einfachen Zugriff
auf Funktionen des Betriebssystems bzw. der Benutzeroberfläche hat.
Dadurch wird die Programmierung von Applikationen stark vereinfacht.
|
Arbeitsspeicher
Arbeitspeicher ist ein flüchtiger Speicher. Wird die Stromzufuhr unterbrochen, geht der Inhalt verloren.
Der Arbeitsspeicher dient zum Ablegen der Daten, die im Rechenwerk verarbeitet werden sollen. Weiterhin werden auch die einzelnen
Programmbefehle in diesem Speicher festgehalten.
Der Arbeitsspeicher lässt sich vergleichen mit einem großen Regal mit vielen Fächern. Jedes dieser Fächer besitzt
eine Nummer, wodurch es eindeutig von den anderen Fächern zu unterscheiden ist. In jedem dieser Fächer lassen sich Informationen ablegen.
Im Arbeitsspeicher eines Computers werden die Fächer als Speicherzellen bezeichnet.
Die Numerierung der Fächer entspricht den sogenannten Adressen
der einzelnen Speicherzellen. Um den Arbeitsspeicher sinnvoll nutzen zu können, muss er über drei Eingänge verfügen:
- einen zum Ein- und Auslesen der Daten,
- einen für die Steuerung dieses Vorgangs
- den dritten Eingang für die Eingabe der Adressen,
aus denen die Daten gelesen und wieder abgelegt werden sollen.
Schematische Darstellung als PDF-Datei →
|
Arbeitsstation
Ein PC (Personal Computer) in einem Netzwerk,
der auf Dienste eines Servers zugreift.
|
ASCII
American Standard Code for Information Interchange
Wörtlich: Amerikanischer Standardcode zum Informationsaustausch.
Genormte Zuordnungsregel zur binären Codierung von Zeichen. Dabei ist jedem Zeichen aus dem ASCII-Zeichensatz eine eindeutige Nummer zugewiesen.
|
ASP
Active Server Pages
Wörtlich: aktive Seiten auf dem Server, Gegenpol zu HTML-Seiten, in denen JavaScript- oder
VBScript-Programme eingebettet sind.
ASP ist von Microsoft entwickelt, um Programme, die in einer Skriptsprache wie JavaScript oder VBS-Script
formuliert sind, auf dem Webserver ausführen zu können. Der Webserver generiert daraufhin
eine HTML-Seite und sendet sie an den Client zurück, also den Computer,
der mit dem Netzwerk verbunden ist.
|
Assembler
Wörtlich: Monteur
Programm, das zur Entwicklung von Programmen in Maschinensprache dient. Die Programmierung mit einem Assembler ist um einiges
komfortabler als die direkte Maschinencodes, unter anderem da die Maschinenanweisungen durch leicht eingrägsame Mnemoniks umschrieben sind und
da außerdem auf die aufwendige Adressanpassung nach Änderungen im Programm verzichtet werden kann.
|
Asset Management
Das Asset Management verwaltet Inventar im physikalischen und betriebswirtschaftlichen Sinne.
|
Asterisk
Stern, Sternchen, Sign (Zeichen, Symbol)
Das Zeichen "*"
- Neben dem Zeichen "?" eines der beiden Jokerzeichen
- Multiplikationszeichen
- In doppelter Ausführung (**) das Exponentialzeichen
- Zensurzeichen (in Mailboxen)
Das Asteriskzeichen "*" wird meistens als Platzhalterzeichen (für beliebige Buchstaben) bei
Suchfunktionen bzw. in Datenbanken zur Ausführung einer Abfrage verwendet.
|
Attribut
Zusatzangabe(n) zur Kennzeichnung eines Elementes.
|
Auflösung (allg.)
Anzahl der Bildelemente (Pixel) oder Druckpunkte pro Längen- oder Flächeneinheit aus denen sich ein Bild zusammensetzt: dpi, ppi, lpi.
1024 x 768 bedeutet, dass der Monitor ein Bild mit 1024 (waagerecht) und 768 Punkten (senkrecht) darstellt.
Das Bild besteht also aus 786432 Punkten.
Ein guter Wert für die Auflösung ist 1024 x 768 (bei einem 17-Zoll-Bildschirm) bzw. 1280 x 1024 (bei 19-Zoll-Monitoren).
Typische Auflösung für digitale Kameras (und Grafikkarten):
- 320 / 240 (CGA),
- 640 / 480 (VGA),
- 800 / 600 (S-VGA, SuperVGA),
- 1024 / 768 (XGA)
Aufwärtskompatibel (allg.)
Programme, die Daten neuerer Programmversionen verarbeiten können, sind aufwärtskompatibel.
|
Auslagerungsdatei (allg.)
Sie ist eine - oft temporäre - Datei, die moderne Betriebssysteme wie Windows, OS/2 etc.
auf der Festplatte eines Rechners anlegen, um im Arbeitsspeicher befindliche,
aber aktuell nicht benötigte Informationen kurzfristig zwischenzuspeichern.
Zwingend erforderlich wird die Auslagerungsdatei (neudeutsch auch als "Swapfile" bezeichnet), wenn die zu bearbeitenden Daten
nicht im Arbeitsspeicher eines Rechners Platz finden.
|
Auswahlanweisung
Auswahlanweisungen werden in einem Algorithmus verwendet, wenn nachfolgende Anweisungen nur unter ganz bestimmten Bedingungen
ausgeführt werden sollen.
Es gibt 3 verschiedene Formen von Auswahlanweisungen:
- die einseitige Auswahl
Ohne SONST-Zweig:
WENN Zahlx gleich 0 ist,
DANN Abbruch
nächste Anweisung
- die zweiseitige Auswahl
WENN Zahlx gleich 0 ist,
DANN Abbruch
SONST Zahlx=1
- die Mehrfachauswahl
WENN Zahlx gleich 0 ist,
DANN Abbruch
SONST WENN Zahlx gleich 1,
DANN Zahlx+Zahly
SONST WENN Zahlx gleich 2,
DANN Zahlx-Zahly
SONST WENN Zahlx gleich 3,
DANN Zahlx*Zahly
SONST WENN Zahlx gleich 4,
DANN Zahlx/Zahly
|
AVS
Adult Verification System
System zur Überprüfung der Volljährigkeit
Dieses System schützt Minderjährige vor dem Zugriff auf nicht-altersgerechte Inhalte einer Internetseite, einer Anwendungsprogramm, eines Films usw.
|