Hacker
Ähnlich wie Cracker. Im ursprünglichem Sinn ein Anwender, der sich per DFÜ (Telecommunication) oder
ein Netzwerk unerlaubt Zutritt zu fremden Daten verschafft.
Dies gelingt meist durch Umgehung des Paßwortschutzes. Die meisten Hacker stufen sich nicht als Kriminelle ein, die eigene Interessen verfolgen, sondern als Freaks,
die auf Sicherheitslücken hinweisen wollen. In den letzten Jahren hat sich der Begriff Hacker gewandelt und bezeichnet auch innerhalb der Legalität operierende
Anwender, vor allem gute Programmierer, Freaks und Experten. Die Bezeichnung Hacker kommt vom "Hacken" auf der Tastatur.
|
Hackerprogramm
Hilfsprogramm, das den illegalen Zutritt zu einem System erleichtert, indem es spezielle Tätigkeiten - vor allem das Ausprobieren von Paßwörtern - automatisiert.
Zu diesem Zweck enthält das Programm ein Wörterbuch mit Begriffen, die häufig als Paßwörter verwendet werden.
|
Hardware
Wörtlich: harte Ware
Bezeichnung für alle physikalischen Bestandteile eines Computersystems und der dazugehörigen Peripheriegeräte,
also alle Teile, die im Gegensatz zur Software angefaßt werden können.
Zur Hardware gehören z.B. Bildschirme, Steckkarten, Prozessoren, Disketten.
|
Header
Wörtlich: Überschrift; Kopfzeile; Kopf
Bei der Datenfernübertragung sind im Header alle Informationen über den Sender, den Empfänger, das Absendedatum und den Weg, den die Datei zurückgelegt hat, enthalten.
Datenpakete beim Versand in Netzwerken enthalten ebenfalls Header, die - je nach Protokoll - die Sender- und Empfängeradresse und oft auch andere Informationen enthalten.
Der Header wird beim Empfünger von der Schicht im Netzwerkknoten ausgewertet, von der die Nachricht versendet wurde. Ein Header ist der Bereich einer Datenstruktur, in dem alle Informationen über Adressen,
Organisationsdaten und Programmablauf enthalten sind.
Bei ausführbaren Programmen, wie z.B. einer .exe-Datei, sind im Header alle Informationen enthalten, die das Betriebssystem benötigt, um die einzelnen verschiebbaren (relozierbaren) Programmteile im
Arbeitsspeicher zu verwalten. Deshalb spricht man beim Header auch von einer Relokationstabelle.
|
Heterogene Netzwerke
Damit in vielen Firmen in verschiedenen Abteilungen, Gebäuden oder Filialen auch unterschiedliche Netzwerke eingerichtet werden können wurden zahlreiche verschiedene Netzwerkprotokolle entwickelt.
Da der Informationsaustausch aber immer wichtiger wird und sich die alten Netzwerke nur mit erheblichen Kosten durch neue einheitliche Techniken ersetzen lassen, sucht man nach Wegen, die ungleichartigen
Netzwerke in einem heterogenen Netzwerk zusammenzufassen. Mithilfe bestimmter Techniken, die zwischen den unterschiedlichen Verfahren vermitteln, kann auch ein
heterogenes Netzwerk einheitlich erscheinen.
Besonders für den normalen Anwender soll es nicht erkennbar (transparent) sein, ob er innerhalb eines Abteilungsnetzes eine Textverarbeitung aufruft oder mit dem Buchhaltungsprogramm arbeitet,
das auf einem Rechner in einer entfernten Filiale installiert ist. Netzwerke können auf vielerlei Weise erweitert werden. Sollen weit voneinander entfernt liegende LANs oder unterschiedliche Systeme
zu heterogenen Netzwerken gekoppelt werden, setzt man im Allgemeinen spezielle Rechner ein, Bridges oder Gateways (Tore), die zwischen den unterschiedlichen
Systemen vermitteln. Die Aufgabe dieser Rechner ist vergleichbar mit einem Dolmetscher, der ein Gespräch simultan von einer Sprache in eine andere übersetzen soll.
|
Heuristik
Heuristik ist das Gegenteil von Algorithmus.
Während in einem Algorithmus der Weg zur Lösung eines Problems Schritt für Schritt genau beschrieben ist, enthält die Heuristik nur allgemeine
Regeln (Faustregeln), welche die Lösungsfindung erleichtern. Dafür ist die Heuristik auf verschiedene Probleme anwendbar.
Mithilfe der Heuristik wollten die amerikanischen Wissenschaftler Nowell und Simon im Jahre 1957 ein intelligentes Programm (KI=künstliche Intelligenz) erstellen.
|
Hexadezimal
Obwohl die HTML-Tags der entsprechenden Farbdefinitionen sehr unterschiedlich sind, gilt bei allen Farbdefinitionen ein einheitliches Schema.
Grundsätzlich gibt es zwei Möglichkeiten, Farben in HTML zu definieren:
- durch Angabe der RGB-Werte der gewünschten Farbe in Hexadezimalform
(RGB = Rot/Grün/Blau-Wert der Farbe)
- durch Angabe eines Farbnamens
Wenn man hexadezimale Werte angibt, arbeitet man Browser-unabhängig, und man hat die volle Freiheit zwischen 16,7 Millionen Farben.
Wenn man Farbnamen angibt, umgeht man die etwas schwierige Definition einer Farbe im Hexadezimal-Modus. Derzeit (im Jahre 2000) sind jedoch nur 16 Farbnamen offiziell standardisiert.
Weitere Farbnamen gibt es, sie sind jedoch Browser-abhängig.
|
HFS
Hierarchical File SSystem
Hierarchisches Dateisystem, das eine baumartige Struktur aufweist. Das HFS kommt bei den meisten Systemen zum Einsatz.
Die einzelnen Dateien werden in Behältern untergebracht. Behälter können neben Dateien auch untergeordnete Behälter enthalten,
denen wiederum Behälter untergeordnet sein können usw. Diese Behälter werden als Verzeichnisse bzw. Ordner bezeichnet.
|
Homepage
Wörtlich: Heimseite
Die Titelseite bzw. Startseite eines Anbieters im World Wide Web (WWW). Auf diese gelangt man
automatisch, wenn in der URL keine bestimmte Seite angegeben wurde. Eine Homepage
ist meist unter einem der Dateinamen welcome.html, index.html oder default.html gespeichert.
|
Homogene Netzwerke
Netzwerke können beinahe beliebig oft erweitert werden. Die Erweiterung ist relativ einfach, wenn in einem großen Netzwerk
alle Netzwerk-Domänen mit den gleichen Protokollen bzw. mit dem gleichen Netzwerk-Betriebssystem arbeiten.
In diesem Fall spricht man von homogenen (gleichartigen) Netzwerken. Gegenteil: Heterogene Netzwerke
|
Host
Wörtlich: Wirt, Gastgeber, Hausherr
- Synonym für Server
- Der angerufene Computer bei einer DFÜ
|
Hostname
Alphanummerische Bezeichnung, die im Internet stellvertretend für eine numerische
IP-Adresse steht. Der eingegebene Hostname wird durch den Service DNS in die dazugehörige
IP-Adresse umgewandelt. Ein Hostname hat folgendes Format:
Lokaler Hostname....Third-Level-Domäne.Second-Level-Domäne.Top-Level-Domäne
Die Hostname sind hierarchisch organisiert, wobei die Wertigkeit von rechts nach links abnimmt. Die Top-Level-Domäne hat also
die höchste Wertigkeit.
Die Bestandteile bedeuten folgendes:
- Der lokale Hostname gibt den Namen an, an den der anzuwählende Host im lokalen Netzwerk (LAN) besitzt.
Für Anwendungen im WWW lautet der lokale Hostname meist www.
- Die Second-Level-Domäne; wörtlich: Domäne der zweiten Hierarchie, ist der Top-Level-Domäne untergeordnet und stellt meist
den Namen einer Firma, einer Organisation, eines Dienstes oder einer Person dar. Auf dieser Homepage lautet sie nilsinfo.
- Die Top-Level-Domäne gibt das Land an, in dem sich der Computer befindet. Außerdem gibt es reservierte TLDs für bestimmte
staatliche Einrichtungen und international operierende Firmen oder Organisationen. Für Deutschland lautet sie de.
|
Hotfix
Ein Hotfix ist eine Aktualisierung (Update), die der Hersteller einer Software-Applikation bereitstellt, um einen Fehler zu korrigieren.
Es handelt sich wörtlich um eine schnelle, eilige Reparatur.
Dabei ist der Fehler so gravierend, dass er schnell und gezielt behoben werden muss. Ein Hotfix enthält daher meist nur die Korrektur für einen oder wenige Fehler.
Er sollte auf keinen Fall eine Erweiterung der Funktionalität enthalten, sondern nur den konkreten Fehler korrigieren.
|
HPC
High Performance Computing / Cluster
Hochverfügbarkeitscluster
Serverfarm. Computercluster sind eine Anzahl von vernetzten Computern, die von außen in vielen Fällen als ein Computer gesehen werden können.
In der Regel sind die einzelnen Elemente eines Clusters untereinander über ein schnelles Netzwerk verbunden.
Hochverfügbarkeitscluster (auch: HA-Cluster) werden zur Steigerung der Verfügbarkeit bzw. für bessere Ausfallsicherheit eingesetzt.
Tritt auf einem Knoten des Clusters ein Fehler auf, werden die auf diesem Cluster laufenden Dienste auf einen anderen Knoten migriert.
Die meisten HA-Cluster besitzen 2 Knoten.
Im Rahmen von Katastrophenszenarien müssen kritische Computersysteme abgesichert werden. Dazu werden die Cluster-Knoten oft
mehrere Kilometer auseinander in verschiedenen Rechenzentren platziert.
Das erste im Handel erhältliche Clusterprodukt war ARCnet, welches 1977 von Datapoint entwickelt wurde.
Mehr zum Thema: http://de.wikipedia.org/wiki/Computercluster →
|
HSQLDB
HSQL ist eine vollständig in Java programmierte relationale SQL-Datenbank (RDBMS)
und steht unter einer eigenen Open-Source-Lizenz.
Mit zu dem HSQL-Paket gehört neben dem Server ein SQL-Client (Database-Manager), der sowohl im Server- als auch im Standalone-Modus funktioniert.
HSQL kann als eingebettetes Datenbanksystem in andere Applikationen integriert werden.
Im Punkte Geschwindigkeit ist HSQL etwa gleichwertig zu MySQL.
Die auf dem Datenträger gespeicherten Tabellentypen lassen sich im Nur-lesen-Modus betreiben,
was zum Beispiel für Projekte auf CD-/DVD-Datenträgern von Vorteil ist.
HSQL ist in OpenOffice.org 2.0 integriert, um eine MS-Access-ähnliche Anwendung zu bieten.
|
.htaccess
Hpertext Access
Wörtlich: Hypertext-Zugriff
.htaccess ist eine Konfigurationsdatei, in der verzeichnisspezifische Einstellungen
auf NCSA-kompatiblen Webservern (z. B. Apache) vorgenommen werden können.
Beispielsweise lässt sich dort ein Passwortschutz für ein Verzeichnis oder einzelne Dateien einrichten. Aber auch Fehlerseiten oder interne Verknüpfungen lassen sich hierüber einstellen,
ohne den Server neustarten zu müssen: Änderungen in der .htaccess-Datei treten sofort in Kraft. Diese Dateien gelten im Gegensatz zu zentralen Konfigurationsdateien (z. B. httpd.conf) nur für das Verzeichnis,
in dem sie gespeichert sind, sowie allen Unterverzeichnissen. Sie können in den Unterverzeichnissen jedoch wieder überschrieben werden.
Sehr viele Webserver unterstützen passwortgeschützte Verzeichnisse mit htaccess. Hier werden zwei Dateien benötigt:
- .htaccess:→diese Datei regelt den Zugrif (access) auf das Verzeichnis
- .htpasswd:→ in dieser Datei steht das eigentliche Passwort und der Benutzername für das zu schützende Verzeichnis.
Beide Dateien sind reine Text-Dateien.
|
HTML
Hypertext Markup Language
Wörtlich: Sprache zur Auszeichnung von Hypertext
Beschreibungssprache, die beim World Wide Web (WWW) im Internet zur Anwendung kommt und
auf dem Standard SGML aufbaut. HTML wurde zum erstenmal von Tim Berners-Lee definiert. Sie erlaubt die Zusammenstellung von Texten, Grafiken, Videos und Sounds. Mit HTML wird nur die logische
Struktur definiert, nicht jedoch das Layout. HTML erlaubt standardmäßig nur die Darstellung von festen Informationen.
|
HTTP
Hpertext Transfer Protocol
HTTP wurde zum erstenmal von Tim Berners-Lee definiert. Das Kommunikationsprotokoll zwischen dem Webbrowser und dem Webserver.
Wie auch CGI bauen viele andere Skriptsprachen auf diese Protokoll auf. Das HTTP-Protokoll ist ein
höheres Protokoll und basiert auf dem TCP-Protokoll. Das TCP-Protokoll basiert wiederum
auf dem IP-Protokoll. Mit dem TCP/IP-Protokoll stellt man auch eine Verbindung ins Internet her.
Mit dem HTTP Protokoll kann keine stehende Verbindung mit einem Server hergestellt werden.
HTTP gehört zu den zustandslosen Protokollen. Zum Telefonieren über das Internet ist sie nicht geeignet. Dafür wurde das VoIP-Protokoll (Voice over Internet Protocol) entwickelt.
|
HTTP Authentication
Hpertext Transfer Protocol Authentication
Authentifizierung ist der Vorgang der Überprüfung (Verifikation) einer behaupteten Identität, beispielsweise einer Person oder eines Objekts oder eines Computersystems.
Die im Web üblichste und gegen normale Anwender ausreichende Methode, Web-Seiten zu schützen, ist diejenige, die auf HTTP-Ebene funktioniert.
Der Mechanismus dazu ist im NCSA-Servermodell festgelegt und wird als HTTP Authentication bezeichnet (wobei diese Technik unter dem Namen htaccess bekannter ist).
Viele Web-Server unterstützen diesen Mechanismus, z.B. der verbreitete Apache-Server. Beim ersten Zugriff auf eine Datei, die in einem geschützten Verzeichnis liegt,
öffnet der Browser ein Dialogfenster, in dem der Anwender User-ID und Passwort eingeben muss. Nur wenn beide Angaben korrekt sind,
kann er auf die Daten in dem Verzeichnis und auf Unterverzeichnisse zugreifen.
|
Hub
Wörtlich: Nabel, Mittelpunkt
Ein Hub ist ein zentraler Verteiler in einem sternförmigen Netz und wird häufig auch als Kabelkonzentrator, Sternkoppler oder Sternverteiler bezeichnet. Hubs bilden immer einen Konzentrationspunkt einer Verkabelung.
Hubs arbeiten, wie Repeater, auf Schicht 1 des OSI-Modells und sind für andere Systeme vollkommen transparent.
|
Alle Stationen, die an einem Hub angeschlossen sind, teilen sich die gesamte Bandbreite mit der der Hub an ein Netzwerk angeschlossen ist.
Nur die Verbindung vom Computer zum Hub verfügt über die gesamte Bandbreite.
Durch die Verbindung mehrerer Hubs lassen sich die Anzahl der möglichen Stationen erhöhen.
Ein Hub kann typischerweise über das Netzwerk administriert werden und bietet manchmal auch die Fähigkeiten von Swiches oder die Möglichkeit,
zwischen zwei unterschiedlichen Netzen zu bridgen.
Bezüglich des Einsatzgebietes und dann natürlich auch bezüglich der Größe, der Ausstattung und des Preises werden drei Grundtypen unterschieden:
- Enterprise Hub (unternehmensweit) für den Einsatz im Backbone-Bereich einer Verkabelung
- Departmental Hub (abteilungsweit) für den Einsatz beim Übergang von Gebäude- auf die Etagen-Verkabelung
- Workgroup Hub (arbeitsgruppenweit) zur Anbindung der einzelnen Endgeräte an die abteilungsweiten Hubs.
|
Hyperlink
Verweis, Querverweis, Referenz, Link
Hyperlinks stellen ein essenzielles Element in HTML-Dokumenten dar. Über Hyperlinks kann der Benutzer direkt zu anderen Dokumenten oder Dokumentstellen verzweigen.
|
Hypertext
Prinzip bei der Bildschirmdarstellung von Texten, bei der der Text nicht nur von vorne nach hinten durchgelesen werden kann.
Darüber hinaus ist es möglich, über Querverweise-sogenannte Hyperlinks oder Hyperwords zu weiterführenden Stellen zu verzweigen,
von dort aus eine weitere Stelle anzusteuern und abschließend wieder zur ursprünglichen Position zurückzugelangen.
|