Technikon

 

Alphabet

Page Views Anzahl der Zugriffe auf eine Pfeil HTML-Seite. Bei den meisten Pfeil Internet-Angeboten werden Zugriffe auf die Inhalte in einem sogenannten Pfeil Logfile festgehalten, das täglich ausgewertet wird, um Aufschluß über die Zahl der Pfeil Visits (Besucher) und der abgerufenen Seiten zu geben.
Patch Tauchen in einem Programm nach der Veröffentlichung Fehler auf, stellt der Hersteller meistens einen sogenannten Patch zur Verfügung. Es handelt sich dabei um eine kleine Datei, die gestartet wird und dann selbständig die fehlerhaften Stellen im Programmcode ausbessert. Üblich ist diese Praxis beispielsweise, wenn bei einem Pfeil WWW-Pfeil Browser Sicherheitslücken auftauchen oder ein Spielehersteller sein Produkt auch für neue Grafikkarten funktionsfähig machen möchte.
PCMCIA Personal Computer Memory Card International Association. Sie gibt den scheckkartengroßen Steckkarten, die überwiegend in Notebook-Rechnern zum Einsatz kommen, ihren Namen. PCMCIA-Karten verleihen den tragbaren PCs etwa Modemfunktionen, fungieren als Soundkarte oder sogar als Mini-Festplatte.
Peer-to-Peer Alle in einem Peer-to-Peer Pfeil Netzwerk verbundenen Rechner sind gewissermaßen gleichberechtigt. Sie können sowohl Pfeil Server- als auch Pfeil Client-Funktionen übernehmen. Eine Verbindung mit einem Pfeil Nullmodemkabel stellt ein Peer-to-Peer Netzwerk her.
PDF Portable Document Format. Von der Firma Internet-Link Adobe entwickelter Standard für die elektronische Verbreitung von Dokumenten. Der Hauptvorteil von PDF ist die Plattformunabhängigkeit. Das heißt, ein erstelltes Dokument wird auf jedem Rechner absolut identisch dargestellt. Dabei bleiben PDF-Files selbst bei Verwendung vieler Bilder und Grafiken durch geschickte Komprimierung erfreulich klein. Die Anzeige erfolgt über den kostenlosen Acrobat Reader.
Perl Eine Pfeil Scriptsprache, die dazu benutzt wird, unter Pfeil UNIX einfache Programme auf Job-Control-Level zu implementieren. Viele Pfeil CGI-Programme sind in Perl programmiert. Diese Sprache ist auf vielen Plattformen, sprich Betriebssystemen, implementiert.
Pfad (Path) Beschreibt die Lage einer Datei mit der Aneinanderreihung der hierarchichen Abfolge der Verzeichnisse (Beispiel: C:\Windows\System\arial.ttf).
PGP Pretty Good Privacy. Ist eine Verschlüsselungssoftware, die als unknackbar gilt. Diese arbeitet nach dem Public-Key-Verfahren. In den USA fällt diese Software unter das Kriegswaffen-Kontroll-Gesetz. Der Export von Schlüsseln länger als 40 Bit ist verboten. Ein wirksamer Schutz dieses Verfahrens tritt jedoch erst bei einer Schlüssellänge weit jenseits der 40 Bit ein.
PIN In der Regel ein Nummerncode (wie die Geheimzahl der EC-Karte), der als Paßwort verwendet wird.
ping Programm bzw. Befehl, mit dem sich die "Reaktionszeit" entfernt laufender Prozesse oder die Übertragungsdauer vom eigenen Rechner zu dem Empfangsgerät anzeigen läßt. Ihr Computer sendet ein Signal, wartet gewissermaßen auf das Echo des entfernten Rechners und zeigt die verstrichene Zeit und eventuelle Datenverluste an.
Plug-In Wörtlich übersetzt bedeutet es "einstecken, stöpseln". Plug-Ins sind Programme oder Programmteile, die die Funktionalität eines anderen Programms erweitern. Beispielsweise gibt es zahlreiche Pfeil Browser-Plug-Ins, die den Browsen ermöglichen, neue Dateiformate anzuzeigen und ihn so multimediafähig machen. Auch gibt es Plug-Ins für Grafikprogramme mit denen sich ansonsten schwierige grafische Elemente sehr einfach  generieren lassen.
PoP Post Office Protocol. Mit diesem Protokoll arbeiten Mailserver Empfang von eMails. Unter POP versteht man außerdem sogenannte "Points of Presence", also Einwahlpunkte, die ein Pfeil Provider seinen Kunden für den Zugang zum Pfeil Internet zur Verfügung stellt.
Posting Veröffentlichung, Beitrag in einer Pfeil Newsgroup oder einem anderen öffentlichen Diskussionsforum.
PostScript Eine von Internet-Link Adobe entwickelte Laserdruckseitenbeschreibungssprache.
PPP Point to Point Protocol. Vollwertige Internetverbindung über eine telefonische Einwahlverbindung. Eine solche Verbindung wird benötigt, um mit Frontpage online an einem Web zu arbeiten
PPTP Point to Point Tunneling Protocol. Erlaubt den Aufbau eines Extranet (Pfeil Intranet) im Pfeil Internet. Dabei wird der Datenverkehr zwischen zwei Stationen verschlüsselt über das Internet übertragen.
Private-Key
Encryption
Verschlüsselungstechnologie, bei der der Absender und der Empfänger einer Nachricht geheime Schlüssel verwenden. Diese Schlüssel müssen beiden bekannt sein.
Protokoll Kann als Sprache von Computern verstanden werden. Technisch sind es Regeln, die die Art der Kommunikation zwischen Computern festschreiben. Erst das ermöglicht es, daß sich die Rechner auch verstehen.
Provider Kommerzielle Dienstanbieter, die gegen Bezahlung diverse Leistungen rund ums Pfeil Internet zur Verfügung stellen. Man unterscheidet dabei Zugangs- bzw. Access-Provider und Präsenz-Provider. Zugangs-Provider stellen einen Zugang zum Internet bereit. Manche bieten zusätzlich auch eigene Informationsdienste an, wie etwa Internet-Link Compuserve (CIM), Internet-Link T-Online (BTX) oder Internet-Link AOL. Gegenüber den Telefongesellschaften treten die Provider als Großkunden auf und mieten Standleitungen. Präsenz-Provider bieten Speicherplätze und Rechnerkapazitäten auf Internetservern an, wo die Kunden ihre Webseiten der Öffentlichkeit zugänglich machen können.
Proxy Ein Pfeil Internet-Rechner, der häufig abgerufene Web-Seiten oder Dateien (z. B. Grafiken) lokal zwischenspeichert. Auf diese Weise können entsprechende Internet-Seiten wesentlich schneller angezeigt werden. Nebenbei wird der Datenverkehr erlastet, da identische Daten nicht immer wieder neu vom Ursprungsort beschafft werden müssen.
Pseudonym Ein Fantasiename, der vor allem in Pfeil Chats oder Diskussionsforen gerne benutzt wird, um die wahre Identität zu verbergen.
Public-Key
Encryption
Bezeichnet eine sehr leistungsfähige und sichere Verschlüsselungstechnologie. Um jemanden eine verschlüsselte Nachricht zukommen zu lassen, muß man die Nachricht mit dem Public-Key des Empfängers kodieren. Nur dieser kann die Nachricht später mit seinem privaten Schlüssel wieder entkodieren. Der Public-Key muß natürlich vorher veröffentlicht worden sein, so daß er zum Einsatz kommen kann.

Letzte Änderung am: 07. Juli 1999 - mk