Die Bücher
zum Thema
E-Business

Business E-volution - Das E-Business-Handbuch  Erfolgsfaktor Content Management - Vom Web Content bis zum Knowledge Management

Know-how Beratung Glossar Links Autoren Kontakt

© 2000-2009 KE Consulting GmbH

 

Homepage
Eine Ebene zurück
Cyber slang
Glossar 0...9
Glossar A
Glossar B
Glossar C
Glossar D
Glossar E
Glossar F
Glossar G
Glossar H
Glossar I
Glossar J
Glossar K
Glossar L
Glossar M
Glossar N
Glossar O
Glossar P
Glossar Q
Glossar R
Glossar S
Glossar T
Glossar U
Glossar V
Glossar W
Glossar X
Glossar Y
Glossar Z

 

Business E-volution Glossar K

Kanalbündelung

Verfahren bei ISDN, um durch die Bündelung zweier Datenkanäle (B-Kanäle) die doppelte Übertragungsrate (aber auch die doppelten Telefongebühren) zu erreichen.

KByte (1024 Byte)

Kurz für Kilobyte.

Kerberos

Ein Sicherheitssystem für Netze, welches durch Verschlüsselung Passwörter und sensible Daten schützt.

Kermit

Von der Columbia Universität entwickeltes Dateitransfer-Protokoll, das es für viele Betriebssysteme gibt.

Kernel

Teil des Betriebssystems, der im wesentlichen die wesentlichsten Betriebssystemfunktionen enthält.

Keyboard

Als Keyboard bezeichnet man nicht nur die Tastatur des Computers, sondern auch die Klaviatur eines Klangerzeugers.

Key Escrow

Bedeutet Schlüsselhinterlegung. Bei einem vertrauenswürdigem Dritten (Trusted Third Party) wird der Schlüssel hinterlegt, um z. B. Strafverfolgungsbehörden die Entschlüsselung von chiffrierten Nachrichten zu ermöglichen.

Key Recovery

Verfahren um verschlüsselte Daten wieder entschlüsseln zu können (siehe auch Key Escrow).

Keymap

Eine Zuordnungstabelle, die Tastenwerte von Synthesizern übersetzt, die nicht dem allgemeinen MIDI-Standard entsprechen. Keymaps stellen sicher, dass bei der Wiedergabe einer MIDI-Datei das richtige Schlaginstrument oder bei einem Melodieinstrument die richtige Oktave gespielt wird.

Kicking

Herauswerfen eines Benutzers durch einen Anbieter, z. B. bei Nutzern, die unerwünschte Daten hochladen, wird die Verbindung getrennt.

Kindersicherung

Eine Software, die Kinder den Zugang von nicht jugendfreiem Material verwehren soll.

KIT (Kern-Software für intelligente Terminals)

Multimediafähiger Darstellungsstandard im BTX, der bedienerfreundliche Applikationen ermöglichen soll (siehe auch CEPT).

Klammeraffe

Gemeint ist das Zeichen '@', ausgesprochen "ätt" (siehe auch E-Mail-Adresse).

Knoten

Alle Computer bzw. Stationen, die von einem Datenpaket auf dem Weg vom Server durchs Internet zum Client passiert werden.

Knotenrechner

Siehe Gateway.

Knowbot

Kunstwort, bestehend aus Know-how und Robot. Es handelt sich um ein automatisiertes Suchwerkzeug, das im Internet Informationen sammeln kann.

Koaxialkabel

Elektrische Leitung zur Datenübertragung. Je besser das Material, desto schnellere Datenübertragungsraten sind im Netzwerk möglich. Damit steigt aber auch der Preis des Kabels.

Kompatibilität

Fähigkeit von Geräten oder Software mit anderen Geräten und Systemen in Verbindung zu treten bzw. eingesetzt zu werden.

Kompression

Kompression reduziert das Datenvolumen bei gleichem Informationsgehalt. Bei den meisten Verfahren (z. B. V.42bis, MNP 5 für Modems) werden die häufigsten Zeichen und Zeichenfolgen mit kurzen Bitfolgen codiert, während die selteneren länger codiert werden.

Kompressionsrate

Die Kompressionsrate gibt an, wie stark die Bildinformationen "gestaucht" werden. Das JPG-Format erlaubt z. B. eine Komprimierung der Bildinformationen in verschiedenen Stufen. Eine höhere Stufe bedeutet weniger Speicherplatzbedarf, eine geringere Stufe mehr Speicherbedarf. Die Kompressionsrate legt dann auch die Bildqualität fest. Das JPG-Format kann von den meisten Bildberarbeitungsprogrammen gelesen werden.

Konferenz

Bezeichnung für eine Kommunikation zwischen Anwendern mit Hilfe der Tastatur und des Bildschirms. Konferenzen finden in Mailboxen, Online-Diensten und im Internet statt.

Kontextmenü

Ein Kontextmenü ist eine Liste von kontextsensitiven Auswahlmöglichkeiten, das per Klick mit der rechten Maustaste geöffnet wird und oft ein schnelleres Arbeiten erlaubt.

Konventionen

Auch Netiquette oder Policy genannt. Verhaltensregeln, die im jeweiligen Netz gelten.

Kryptanalyse

Methoden und Verfahren, um chiffrierte (verschlüsselte) Daten ohne vorherige Kenntnis des Schlüssels zu entschlüsseln.

Kryptographie

Die praktische Anwendung der Kryptologie.

Kryptologie

Wissenschaft vom Verschlüsseln von Informationen, z. B. von Datenpaketen in einem Computer-Netzwerk.

Kurzname

Siehe Alias.