| Partner:   | 
 Glossar
  

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
  Wenn Dir für 
  einen Begriff eine bessere Erklärung einfällt, bitte melden 
| 100VG-AnyLan | 
802
  In den frühen 80er Jahren begann eine Untergruppe der IEEE damit, Netzwerkspezifikationen 
  zu entwerfen. Um den grossen Umfang der Anforderungen abzudecken, wurde das 
  Projekt in 12 Bereiche aufgeteilt:
  802.1 Internetworking
  802.2 Logical Link Control (siehe LLC)
  802.3 CSMA/CD LAN/Ethernet
  802.4 Token Bus LAN
  802.5 Token Ring LAN
  802.6 MAN
  802.7 Broadban Technical Advisory Group
  802.8 Fibre-Optic Technical Advisory Group
  802.9 Integrated Voice/Data Networks
  802.10 Network Security
  802.11 Wireless Networks
  802.12 Demand Priority Access LAN (z.B. 100VB-AnyLAN)
  802.13 not used
  802.14 Cabel Modem Working Group
  802.15 Wireless Personal Area Network (WPAN) Working Group
  802.16 Broadband Wireless Access Working Group
  802.17 Resilent Packet Ring Working Group
AAL
  Adaption Layer
  
AARP
  Apple ARP (Address Resolution Protocol)
  
  ABM
  Asynchronous Balanced Mode
  
  AC
  Access Control
ACCESS NETWORK
  Das Access Netzwerk besteht aus den Verbindungen zwischen den Benutzern und 
  den Netzanschlussknoten.
ACK
  Acknowledgement (Bestätigung)
  
ACL
  Access Control List
ACSE
  Association Control Service Element
ActiveX
  Gegenstück zu Java-Applets von Microsoft. Plattformabhängig, deshalb 
  sehr mächtig/performant, voller Zugriff auf den Rechner, Authenticode bescheinigt 
  nur, dass der Entwickler namentlich bekannt ist.
ACU
  Automatic Call Unit
ADAPTIV
  Dynamische Anpassung (Routing-Tabellen)
ADCCP
  Advanced Data Communication Control Procedures
ADMD
  Administration Management Domain
Adressierung
  
Klasse A Netzwerk
  >max. Netzwe weltweit: 126 (IP-Range 1-126.x.x.x), Bits: 0.......
  >max. Hosts 16'777'214
  >Subnetzmaske 255.x.x.x
Klasse B Netzwerk
  >max. Netzwerke weltweit: 16'382 (IP-Range 128-191.254.x.x), Bits 10......
  >max Hosts 65536
  >Subnetzmaske 255.255.x.x
  
  Klasse C Netzwerk
  >max. Netzwerke weltweit 2'097'150 (IP-Range 192-223.255.254.x), Bits 110....
  >max Hosts 254
  >Subnetzmaske 255.255.255.x
Private, nicht registrierte (nicht routebare) Netzwerke:
  Klasse A: 10.0.0.0 - 10.255.255.255
  Klasse B: 172.16.0.0 - 172.31.255.255
  Klasse C: 192.168.0.0 - 192.168.255.255
  Localhost 127.0.0.1
ADSL
  Asymmetric Digital Subscriber Line macht aus alten Kupferkabeln Hochgeschwindigkeitsnetze, 
  die es erlauben, erheblich schneller im Internet zu surfen.
ADSP
  Apple Talk Datastream Protocol
AE
  Application Entity
AES/IKE
  Streckenverschlüsselung 
  
  AFI
  AppleTalk Filing Interface
AFP
  AppleTalk Filing Protocol
ALO
  At least once
AM
  Amplitude Modulation
AMD
  Advanced Micro Devices (Hersteller)
AMI (1)
  Alternate Mark Inversion
AMI (2)
  American Megatrend Incorporated (Hersteller, vor allem BIOS)
ANSI
  American National Standards Institute
ANTC
  Advanced Networking Test Center
AnyLAN (100VG-AnyLAN)
  Das 100VB-AnyLAN ist ein Hochgeschwindigkeits-LAN-Konzept, das von AT&T 
  und HP entwickelt wurde. Es basiert auf einer mehrstufigen (zweistufigen) Hub-Technologie 
  und verwendet das Zugriffsverfahren "Demand Priority". Damit können 
  verschiedenen Endsystmen zwei Prioritäten zugeordnet werden, was wiederum 
  die multimediale Kommunikation unterstützt. 100VB-AnyLAN kann über 
  Category 3 Kabel (VG Voice Grade) übertragen werden. Ebenfalls können 
  Kabel der IBM Klassifikationen Typ 1,2,6 und 9 (gebräuchlich in Token-Ring-Netzen) 
  und Glasfaserkabel verwendet werden. Als Frame-Typen können sowohl 802.3 
  (Ethernet) wie auch 802.5 (Token Ring) verwendet werden, allerdings nicht auf 
  demselben Segment (AnyLAN).
APDU
  Application Protocol Data Unit
API
  Application Programming Interface. Eine Schnittstelle zum Betriebssystem. Der 
  Vorteil ist, dass man nicht mehr selber den Quellcode für eine bestimmte 
  Betriebssystem-Funktion schreiben muss sondern die Daten der Schnittstelle übergibt 
  und sich über die Ausführung nicht kümmern muss. Beispiel: Ueber 
  Visual Basic kann auf die Sound-API von Windows zugegriffen werden. Damit kann 
  z.B. eine Wave-Datei mit Aufruf des API's und Angabe der Argumente (Daten, welche 
  das API zum verarbeiten braucht), hier den Dateinamen der Wave-Datei, abgespielt 
  werden. API's gibt es für verschiedenste Systeme 
APNIC
  IP-Nummern Vergabe Asiatischer Raum (RIPE=Europäisch, ARIN=Amerika). 
  APNIC is one of three Regional Internet Registries currently operating in the 
  world. It provides allocation and registration services which support the operation 
  of the Internet globally. It is a not-for-profit, membership-based organisation 
  whose members include Internet Service Providers, National Internet Registries, 
  and similar organisations. APNIC represents the Asia Pacific region, comprising 
  62 economies. 
APPC
  Advanced Peer to Peer Communication - LU 6.2
APPLETALK
  Die Netzwerkprotokolle von Apple heissen Appletalk und basieren auf dem seriellen 
  300kbps Netz, das vor allem von MacIntosh-PC und MacIntosh-Druckern unterstützt 
  wird (Local Talk). Wird Appletalk auf anderen Netzwerktypen eingesetzt, spricht 
  man von EtherTalk oder TokenTalk. AppleTalk arbeitet mit frei wählbaren 
  Nummern, die zum Teil von Herstellern defaultmässig vergeben werden. Gefunden 
  werden Geräte mit einem AARP (Apple Address Resolution Protocol). Appletalk 
  ist routebar, grössere Netze können in sogenannte Zonen aufgeteilt 
  werden. 
APPN
  Advanced Peer to Peer Networking. APPN wird vielfach auch LEN (Low Entry Network) 
  genannt und ist ein IBM Zusatz zu SNA. APPN unterstützt Routing von Daten 
  in einem Netzwerk zwischen zwei APPN Endgeräten. Diese APPN Endgeräte 
  müssen APPC tauglich sein. APPN erlaubt es, kleinere Netzwerke (z.B. S/36, 
  S/38, AS/400 oder auch PU 2.1 Knoten) aufzubauen, welche unabhängig von 
  den traditionellen SNA Hosts laufen. Das heisst, APPN erlaubt LU-LU Sessions, 
  ohne dass ein SSCP diese kontrollieren muss. APPN hat gute Ansätze zu offener 
  WAN-Vernetzung, muss sich aber gegen TCP/IP und die OSI-WAN Protokolle noch 
  durchsetzen. Sein Einsatz macht Sinn für einen Betreiber einer existierenden 
  SNA Struktur, da es diese auf sinnvolle Weise ergänzt und erweitert.
ARIN
  IP-Nummern Vergabe Amerikanischer Raum (RIPE=Europäisch, APNIC=Asiatisch). 
  ARIN is a non-profit organization established for the purpose of administration 
  and registration of Internet Protocol (IP) numbers for the following geographical 
  areas: North America, South America, the Caribbean and sub-Saharan Africa. ARIN 
  is one of three Regional Internet Registries (RIRs) worldwide which collectively 
  provide IP registration services to all regions around the globe 
ARM
  Asynchronous Response Mode
ARP
  Address Resolution Protocol
ARPANET
  Vorgänger des Internet. Gründung 1969. Das Internet ist aus dem ARPANET 
  1983 entstanden. Bedeutet: Advanced Research Projects Agency Network.
AS
  Application System (z.B. IBM AS/400)
ASCII
  American Standard Code for Information Interchange
ASE
  Application (Applied) Service Element(s)
ASK
  Amplitude Shift Keying
ASN.1
  Abstract Syntax Notation One
ASP (1) 
  
  Application Service Providing. Software Mieten statt Kaufen ! Grundgedanke der 
  ASP-Lösung ist, dass Sie als Anwender anspruchsvolle Softwarelösungen nicht 
  mehr kaufen, sondern diese nach kundenfreundlichen Tarifen online nutzen. Dank 
  der neusten Technologie haben Sie ausserdem die Möglichkeit, Ihre Mandanten 
  voll in Ihr Informatik-Konzept einzubinden. Ihre Mandanten greifen über Internet 
  auf die gleiche Software zu und verrichten auf dem definierten Account diverse 
  Vorerfassungsarbeiten direkt. Dem Mandanten stehen jederzeit online die gleichen 
  Informationen zur Verfügung. 
ASP (2)
  Active Server Pages ist die mit VB-Script realisierte Technik um eine Web-Datenbank-Anbindung 
  zu erreichen. 
ASP (3)
  AppleTalk Session Protocol
ATA
  Arcnet Trade Association
ATM (1)
   Asynchronous Transfer Mode. Modernes Hochgeschwindigkeits-Datenübertragungsverfahren. 
  155 Mbps oder ein vielfaches. Zwischen ATM-Switches und Endgeräten aber 
  auch tiefere Bitraten. Da TDM (Time Division Multiplexing) werden kleine informationszellen 
  übertragen, auch wenn keine Daten vorhanden sind. Eine ATM-Zelle ist nur 
  53 Byte gross (5 Bytes Zellenkopf und 48 Bytes Payload). Die Zellen können 
  nun bei Bedarf sogenannten virtuellen Kanälen dynamisch (asynchron) zur 
  Verfügung gestellt werden. Den Kanälen wird eine garantierte und eine 
  maximale Bandbreite zugeordnet. So wird eine optimale Ausnutzung der Uebertragungskapazität 
  erreicht. Ein virtueller Kanal ist eine virtuelle Verbindung von zwei Endgeräten. 
  Mit diesem Verfahren können gleichzeitig Datenströme unterschiedlicher 
  Bitrate übertragen werden. Der Datenstrom mit kleiner Bitrate belegt entsprechend 
  weniger Zellen.
ATM (2)
  Automatic Teller Machine (so heissen Bancomaten in USA)
ATP
  AppleTalk Transaction Protocol
AT&T
  American Telephone and Telegraph
AUI
  Auxiliary Unit Interface
BACKBONE 
  NETWORK 
  Das Backbone Network wird aus dem Core Netzwerk sowie den Netzanschlussknoten, 
  an welche die Benutzer angeschlossen sind, zusammengesetzt.
BACKUP
  Datensicherung
BACKUP LEITUNGEN
  Backupleitungen sollen in allen Bereichen eines Netzwerkes vorgesehen werden. 
  Es ist ebenfalls Teil der Layer 3-Aufgabe, mittels Routing die bestehenden und 
  möglichen Backupleitungen zu benutzen.
10BaseT
  Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Uebertragung von 
  10 Mbps über STP oder UTP Cat 3 Kabel mit RJ45-Steckern. Hub-Topologie, 
  maximale Distanz Hub-Host 100m.
10Base5
  Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Uebertragung von 
  10 Mbps über 0.5" Koaxialkabel (Thicknet). Die Hosts werden über 
  Stichleitungen mit Transceivern am Kabel verbunden. Ein 10Base5 Segment kann 
  maximal 500m lang sein. Abschlusswiderstand 50 Ohm. Bus-Topologie.
10Base2
  Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Uebertragung von 
  10 Mbps über 0.25" Koaxialkabel (Thinnet). Die Hosts werden direkt 
  mittels BNC-T Steckern an das Netz angeschlossen. Ein 10Base2 Segment kann maximal 
  185m lang sein. Abschlusswiderstand 50 Ohm. Bus-Topologie.
100BaseT 
  (Fast Ethernet) 
  Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Uebertragung von 
  100 Mbps über STP, UTP oder Glasfaser. Hub-Topologie. 
  100BaseT4: 4 Adernpaare UTP ab Cat.3 mit RJ45 Steckern
  100BaseTX: 2 Paar STP/UTP Cat.5 mit RJ-45
  100BaseFX: Glasfaser
1000Base
  Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Die Gigabit Ethernet-Standards 
  (802.3z) sind neu und noch nicht sehr verbreitet. 1000Base erreicht Uebertragungsraten 
  von 1Gbps über Glasfaser oder UTP.
  1000Base CX/LX/SX: Glasfaerübertragung bis 3000m
  1000Base T: UTP Cat.5 bis 100m (Entwurf 802.3ab)
BATCH
  Batch (englisch für Stapel) wird im Normalfall als ein ausführbarer 
  Stapel von Anweisungen genannt, der nacheinander abgearbeitet wird. So ist z.B. 
  im DOS eine Batch-Datei eine ausführbare Datei welche Betriebssystem-Anweisungen 
  enthält. 
BER
  Basic Encoding Roules
BGP
  Border Gateway Protocol, EGP erweitert für die Verwaltung weiterer Pfadattribute. 
  Entworfen für das Routen 
  zwischen Grossnetzen 
BINÄR
  Da der Computer nur "Strom" und "kein Strom" versteht, 
  geht natürlich auch nur Strom und kein Strom durch die Schaltkreise des 
  Prozessors. Dies ist wie eine Lampe die ein und ausschaltet oder eine Art Morsen. 
  Beim Telex-Lochstreifen war es einfach Loch oder kein Loch, egal die Stelle 
  ist da. Damit alleine kann man noch nichts ausrichten. Weil beim Telex aber 
  5 Stellen nebeneinander lagen, konnte man die meisten Buchstaben entsprechend 
  codieren. Beim Computer sind es 8 Leitungen, die zusammengefasst werden. Auf 
  diesen 8 Kabel kann es jeweils gleichzeitig auf einem Strom, auf dem anderen 
  kein Strom haben. Jede Leitung ist also wie beim Telex eine Stelle, wo es ein 
  Loch oder kein Loch haben kann. So eine Stelle wird als Bit bezeichnet. 8 Bits 
  zusammen werden im Computer als Byte bezeichnet. Mit einem Byte kann man eine 
  Zahl oder einen Buchstaben darstellen. Der Computer erkennt 2 Datentypen: numerisch 
  (rechenbar) und alphanumerisch (Buchstaben, die entsprechend codiert wurden.). 
  Normalerweise wird der Zustand "Strom" mit einer 1 und der Zustand 
  "kein Strom" mit einer 0 dargestellt. Das erste Bit von rechts (die 
  erste Leitung) hat den Wert 1, das zweite. Bit den Wert 2, das dritte Bit den 
  Wert 4 und so weiter.
0        0     0    0   0 
    0  0  0
  128  64   32  16  8  4  2   1
Damit lassen sich Zahlen von 0-255 darstellen, resp. codiert 255 Zeichen darstellen. 10011001 hat also den Wert 153.
BIOS
  Basic Input Output System
B-ISDN
  Broadband Integrated Services Digital Network
Blowfish
  Symmetrische Verschlüsselung
BNC-T
  Stecker für 0.25" Koaxialkabel
BootP
  Ist ein recht eingeschränktes Protokoll (Vorgänger DHCP) und erlaubt 
  keine DNS-Konfiguration.
BRIDGE
  Layer-2 Gerät, welches den DLL-Header eines Datenpaketes analysiert. Dieser 
  beinhaltet als Adresse die MAC (Media Access Control) Adresse der Ziel-Netzwerkadapterkarte. 
  Da nun auf Layer2 eine Fehlerkontrolle für Punkt-Punkt Verbindungen implementiert 
  ist, muss auch eine Bridge diese Fehlererkennung durchführen. Um das zu 
  erreichen, muss der CRC-Trailer überprüft werden und das kann nur 
  geschehen, wenn das ganze Paket verfügbar ist. Das heisst, eine Bridge 
  muss das Datenpaket zwischenspeichern, analysieren (MAC-Adresse und CRC) und 
  gegebenenfalls weiterleiten. Eine Bridge leitet jedes Datenpaket weiter. Ist 
  bekannt, an welchem Port sich die Zieladresse befindet (forwarding Database), 
  wird das Paket an diesen Port weitergegeben. Ist nicht bekannt, wo sich die 
  Zieladresse befindet oder hndelt es sich um eine Broadcast-Meldung, wird die 
  Meldung an alle Ports weitergegeben, ausser an dasjenige vom dem das Paket empfangen 
  wurde. Da die Bridge die Datenpakete speichert und analysiert, ist es theoretisch 
  möglich, dass die Segmente unterschiedliche Standards haben (z.B. 10BaseT 
  auf Token Ring). Allerdings wird für solche Fälle meist ein Router 
  eingesetzt. 
BROADCAST
  Die Broadcast-Adresse (Mitteilung an alle Empfänger) ist jeweils die letzte 
  IP-Adresse im Subnet, resp. 255.255.255.255 als "Mega"-Broadcast.
BROUTER
  Ein Brouter ist eine Mischung zwischen Bridge und Router. Dabei kann für 
  verscheidene Protokolle definiert werden, ob das Gerät als Bridge oder 
  als Router funktionieren soll. Ein Brouter kann z.B. so konfiguriert werden, 
  dass er für das nichtroutebare Protokoll NetBEUI als Bridge funktioniert 
  und für die routebaren Protokolle IP und IPX als Router.
BSC
  Bisync Operation Company
BSD
  Berkley Software Distribution
CA
  Certification Authority. Werden auch als Trust Center bezeichnet. Stellen digitale 
  Zertifikate für die Verschlüsselung aus.
CACHE
  Ein Cache ist grundsätzlich ein Zwischenspeicher, der auch auf jedem PC 
  zu finden ist. Im Internet hat man aber sogenannte Proxy-Server, die als Zwischenspeicher 
  dienen. Die Idee ist, dass der Proxy-Server näher am User ist und bereits 
  einmal geladene Websites aus dem Speicher wiedergeben kann, ohne dass der entfernte 
  Webserver angefragt werden muss. Der Webserver wird nur dann angefragt, wenn 
  die Web-Seite nicht vorhanden oder der TTL abgelaufen ist. Es gibt nontransparant 
  Caching (Proxy ist im Client eingestellt, Client sendet den HTTP und FTP Verkehr 
  gezielt an den Proxy) und transparent Caching, wo der Proxyserver = Default 
  Gateway ist. Der Verkehr auf Port 80 wird bearbeitet und der rest transparent 
  weiter geroutet.
CACHE DIGEST
  Inhalsverzeichnisse anderer Cache anfragen (Proxy Protocol) 
CAD
  Computer-Aided Design
CAE
  Common Application Environment / Computer-Aided Engineering
CAM
  Computer-Aided Manufacturing
CARP
  Cache Array Routing Protocol. Protokoll für die Kommunikation zwischen 
  Proxy-Servern. Mittels einer Hashfunktion (aus Domain, Pfad, entity) wird einer 
  der Cache ermittelt (Unterstützt von Squid und MS Proxy)
CASE
  Computer-Aided Software Engingeering. CASE-Tools sind Tools, welche den Code 
  im Hintergrund schreiben, während man im Vordergrund einen Workflow definiert 
  (z.B. JBuilder, CBuilder, Powerbuilder, Rational Rose, etc.)
CCITT
  Consulative Committe on International Telephone and Telegraph. Nachfolge-Organisation 
  von CCITT ist die ITO 
CD (1)
  Carrier Detection 
CD (2)
  Collision detection, siehe CSMA/CD, Ethernet
CDDI
  Copper Distributed Data Interface
CDS
  Cell Directory Service
CEN
  Comité Européen de Normalisation
CENELEC
  Comité Européen de Normalisation pour ELECtrotecnique
CENTRALIZED 
  ROUTING
  Ein Netzknoten (Router) berechnet 
  die Routingtabellen für das ganze Netz und verteilt diese dann (adaptive 
  Verwaltung der Routingtabellen)
CEPT
  Conference Européenne des Postes et Télécommunications
CHILD
  Englisch für Kind. Dies bedeutet, dass ein Child immer ein abhängiges, 
  untergeordnetes und ähnliches Ding ist wie das Eltern-Ding (Parent). Das 
  kann z.B. ein Window in einer Software sein (z.B. Excel-Sheet innerhalb Excel 
  oder z.B. Child Knoten bei einer Domain).
CIDR
  Classless Inter-Domain Routing (Netzwerk-Klassen-freies Routing zwischen Domains)
CLIENT/SERVER
  In einem Client/Server Netzwerk sind die Aufgaben der beteiligten Systeme unterschiedlich. 
  
CLNP / CLNS
  Connectionless Network Protocol / Connectionless Network Services
CM
  Configuration Management
CMIP / CMIS
  Common Management Information Protocol / Common Management Informatioin Services.
CMOS
  Complementary Metal Oxide Semiconductor
CMOT
  CMIP over TCP/IP
CMS
  Cryptographic Message Syntax
COMPILER
  Ein Compiler ist ein Programm, welches den in einer Programmiersprache geschriebenen 
  Quelltext in die Maschinensprache des Prozessors übersetzt. Den Vorgang 
  nennt man kompilieren. Beim Programmieren selbst wird dieser Vorgang mehrmals 
  vorgenommen um die Ausführbarkeit des Codes zu testen. Ein fertig-kompiliertes 
  Programm ist meist eine EXE oder DLL Datei (z.B. im Windows).
  Im Gegensatz zum Compiler, der ein Programm so fertigstellt, dass es ohne weitere 
  Hilfe selbstständig lauffähig ist, steht der Interpreter, der den 
  Code interpretiert und abarbeitet.
CONS
  Connection Oriented Network Services
COS
  Corporation for open Systems
COOKIES
  Diese "Kekse" (aus dem Englischen übersetzt) sind kleine Text-Dateien, 
  die vom Browser auf dem System abgelegt werden um gewisse Informationen zu speichern 
  (z.B. was man bereits im Warenkorb hat). Diese an und für sich sinnvolle 
  Sache wird aber oft ausgenützt um Informationen über die Benutzer 
  zu erhalten. Es wurden auch Firmen eröffnet, die nichts andres machen als 
  das Surfverhalten von Benutzern zu analysieren. Dabei setzten die angewählten 
  Websites nicht selber ein Cookie sondern verlangen das Setzen bei einer dieser 
  Firmen. So erhalten diese Firmen zentral Informationen von den Benutzern, welche 
  die angeschlossenen Websites besuchen.
CORE NETWORK
  Das Core Network besteht aus den Vermittlungsknoten, die sich ausschliesslich 
  mit der Vermittlung von Daten befassen und normalerweise keine direkten Benutzeranschlüsse 
  besitzen. Siehe auch Backbone Network, Access Network und Backup
CPPI
  Copper distributed data interface (ähnlich wie FDDI aber mit Kupferleitungen)
CR
  Carriage Return (Zeilenschaltung)
CRC
  Cyclic Redundancy Check. Fehlerprüfung auf Layer 2, Data Link Layer. Division 
  des Blocks mit einem bestimmten Polynom (XOR Verknüpfung). Der verbleibende 
  Rest wird an das Frame angehängt und ebenfalls übertragen. Der Empfänger 
  führt dieselbe Rechnung durch und vergleicht das Resultat, z.B. CRC-12, 
  CRC-16, CRC-ITU.
CRM
  CRM steht für Customer Relationship Management. Gedacht ist dabei, den 
  Kunden in einer Grossfirma genauso zu behandeln, wie dies ein Tante Emma Laden 
  kann. Die persönliche Beziehung zu einer Firma entsteht dabei, wenn dem 
  Kunden immer ein kompetenter Ansprechpartner gegeben wird, der über den 
  Kunden und seine Bedürfnissse bescheid weiss. In einer Grossfirma geht 
  dies nur über ein Software-System. Firmen wie Siebel oder Vision Consulting 
  stellen solche Lösungen her.
CSMA/CA
  Carrier Sense Multiple Access / Collision Avoid
CSMA/CD
  Ist die Methode für die Uebertragung der Ethernet-Frames (Ethernet ist 
  der Produktename). CS = Carrier sense (horchen). MA ist multiple access, CD=collision 
  detection. Das ursprünglich von DEC und Xerox entwickelte Ethernet weicht 
  geringfügig von den 802.3 Standards ab und wird meistens als Ethernet II 
  oder DIX Ethernet bezeichnet. Heute hat sich der Ausdruck Ethernet ganz klar 
  auch für 802.3 durchgesetzt. Beim Zugriffsverfahren CSMA/CD handelt es 
  sich um eine sogenannte "Shared Media Access" Uebertragung. Das heisst, 
  die verschiedenen Hosts greifen auf das gleiche physikalische Medium (Kabel) 
  zu um Daten zu übertragen. Wenn mehrere Hosts gleichzeitig Daten senden, 
  kommt es zu Störungen. 
Ein Host, der Daten zum Senden hat, überprüftr die Leitung (Shared Media) ob ein anderer Host am senden ist (Carrier-Sense). Wenn die Leitung frei ist, sendet der Host sein Datenpaket (Media Access). Nach der Ueberttragung überwacht der Host während einer definierten Zeit, die sich aus der Paktgrösse, Uebertragungsrate und maximaler Leitungslänge definiert, ob ein anderer Host ebenfalls gesendet hat (Collision detection, s.Präambel). Wird festgestellt, dass ein anderer Host ebenfalls gesendet hat, wird eine zufällige Zeitdauer gewartet, bevor ein weiterer Sendeversuch unternommen wird. Parallel dazu sendet jede Station, welche eine Kollision erkennt, ein Störsignal aus, das sogenannte Jamming-Signal. Damit wird sichergestellt, dass alle Stationen die Kollision erkennen.
CSMA/CD kann also keinen Zugriff auf das Medium garantieren und je grösser die Belastung des Netzes, umso höher die Wahrscheinlichkeit einer Kollision, was wiederum durch Wiederholungen das Netz noch weiter belastet. CSMA/CD ist für Real-Time Uebertragungen nicht geeignet.
CSS
  Cascading Style Sheets sind ein Zusatz zu HTML. Anstatt jeden Abschnitt mit 
  dem <font> Tag zu formatieren, werden externe Formatierungs-Definitionen 
  gespeichert (sogenannte Klassen), die im HTML Code dann eingebunden werden. 
  Es gibt 
  -inline Style-Attribute (wie z.B. <h1 STYLE="margin-left: 10px;font-size: 
  20pt">Ich bin ein Inline-Style</h1>
  -embedded (eingebunden). Dabei wird mit <style TYPE="text/css"> 
  <!-- BODY {font-family............} --> </style> die Styles definiert
  -externe Sytlesheet: dabei wird mit <link rel="STYLESHEET" href="mystyle.css" 
  type="text/css"> das Stylesheet eingebunden. Im Sheet selber
    stehen dann die entsprechenden Definitionen.
Es gibt verschiedene Styles: Es gibt die Definition von HTML-Tags, wie z.B. <BODY> oder <td>, die man standardmässig mit einem Style ausstatten kann. Man kann aber auch eigene Definitionen machen (Klassen), die mit einem Punkt spezifiziert sind (z.B. .Header20)
CTS
  Clear to send
CUT THROUGH
  Switch, verschiedene Ports, wenn Ausgangsport langsamer ist als Eingangsport, 
  wird zwischengespeichert. Gegenteil ist On the Fly (in-out) 
DAEMON
  Ein Deamon (phonetisch: diimen) wird im Unix-Umfeld als ein Programm bezeichnet, 
  welches im Hintergrund schlummert und auf Anfragen von aussen reagiert. Der 
  Deamon schlummert zwar im Hintergrund wie ein Dämon, der Name kommt aber 
  von Disk And Execution MONitor. Die Daemons werden 
  am Schluss des Daemon-Dateinamen mit einem d gekennzeichnet, so z.B. named, 
  der DNS oder Name-Server oder httpd, der Webserver (HTTP), z.B. Apache
DAP
  Data Access Protocol
DAU
  Dümmster Anzunehmender User
DCE (1) 
  
  Data Circuit-Terminating Equipment 
 DCE (2)
  Distributed Computing Environment
DCN
  Distributed Computer Network
DDCMP
  Digital Data Communications Message Protocol
DDN
  Defence Department Network
DEBUGGING
  BUG (englisch) ist eine Wanze/Käfer, und kommt aus der Frühzeit der 
  Rechenanlagen, wo tatsächlich einmal ein Fehler Durch einen Käfer 
  im Gerät verursacht wurde. Der Bug (Käfer) war denn der Fehler und 
  dieses Wort hat sich heute noch gehalten. De-bugging ist also das Auffinden 
  und Entfernen von Programmfehlern. Moderne Programmiersprachen bieten Werkzeuge 
  zum Auffinden von Programmfehlern an, sogenannte Debugging-Tools. 
DEMAND PRIORITY
  Zugriffsverfahren, wobei verschiedenen Endsystemen zwei Prioritäten zugeordnet 
  werden, was die multimediale Kommunikation fördert. Das Demand Priority 
  Zugriffsverfahren basiert auf dem Polling-Verfahren. Das heisst, der Hub (Repeater) 
  fragt der Reihe nach alle angeschlossenen Geräte (DTE oder Level-2-Hubs) 
  ob etwas zu senden ansteht. Mittels eines "round-robin-scheduling" 
  Verfahrens wird das Senderecht vergeben. Der Hub, resp. das DTE mit hoher Priorität, 
  das schon länger wartet, darf zuerst senden. Wenn das Gerät mit hoher 
  Priorität wartet, darf dasjenige mit tiefer Priorität, welches schon 
  am längsten wartet, senden. Ein DTE oder ein Level-2-Hub darf nur dann 
  senden, wenn er vom Hub die Erlaubnis bekommt.
DES, 3DES 
  
  Data Encryption Standard. Symmetrischer Schlüssel
DF
  Don't Fragment
DFC
  Data Flow Control
DHA
  Destination Hardware Address
DHCP
  Dynamic Host Configuration Protocol. Baut auf UDP auf. Dabei verlangen die Clients 
  beim Aufstarten eine IP-Adresse und melden dies über den Haupt-Broadcast. 
  Ein Server meldet sich und vergibt eine Adresse. Die Clients haben sich nach 
  getaner Arbeit abzumelden . DHCP ist ein offenes, erweiterbares Protokoll (man 
  kann eigene Sachen dazutun, muss allerdings auf der Clientseite auch verstanden 
  werden). 
Diffie Hellmann
  Assymetrische Verschlüsselung
DIN
  Deutsche Industrie Norm
DISTRIBUTED 
  ROUTING 
  Jeder Router analysiert seine Situation, gibt diese aber an seine Nachbarknoten 
  weiter (adaptive Verwaltung der Routingtabellen)
DLC
  Data Link Control
DLE
  Data Link Escape
DMA
  Direct Memory Access (Zugriff auf den Arbeitsspeicher von den verschiedenen 
  Karten (z.b. Soundcard, Grafikkarte, etc) aus)
  
DME
  Distributed Management Environment
DNA
  Digital Network Architecture
  
DMZ
  Demilitarisierte Zone (Zone ausserhalb des streng geschützen Firmen-Netzwerkes, 
  wo Webserver, etc. stehen)
DNS (1)
  Domain Name System/Service. Erlaubt das Auflösen (resolving, Zuordnung) 
  von Domain-Namen in IP-Adressen und umgekehrt.
DNS (2)
  Domain Name Server. Aktuell Bind 8. Ein DNS-Server muss mit anderen DNS-Systemen 
  zusammenarbeiten können. Daher ist die DNS Systemunabhängig, die Implementation 
  kann sich aber ändern. Der DNS Server benötigt folgende Files um funktionieren 
  zu können:
  - named.conf (hier werden die verschiedenen Zonen definiert)
  - Zonen-Files (z.B. db.acme.toon, hier findet man die SOA-Records) 
  - Reverse Zonen Files
  - named.root (Liste der Root-Server
  
  in den Zonen-Files kommen folgende Records vor:
  SOA (Start of Authority, siehe SOA)
  NS (Name Server Resource Records)
  A (Address Resource Records)
  CNAME (Alias)
  PTR (Pointer, Zeiger)
  MX (Mail)
DoD
  US Department of Defence
DOM
  Document Object Model. Das W3C hat eine Spezifikation zum DOM veröffentlicht. 
  Es enthält eine Empfehlung für die Objekt-Hierarchie, die eine webseitenorientierte 
  Scriptsprache realisieren sollte. Leider halten sich die Browserhersteller nicht 
  ganz an das DOM und implementieren eigene Definitionen. Beim DOM wird das Dokument 
  hierarchisch in Objekte und Unterobjekte dargestellt, sodass z.B. das Fenster-Objekt 
  das höchste ist.
DOMAIN (1) 
  
  Bitte Begrifferklärung einsenden
DOMAIN (2) 
  für SNA
  Alle LU's und PU's und Verbindungen, die von einem SSCP kontrolliert werden.
DoS / dDoS
  Denial of Service / Distributed Denial of Service. Form eines Angriffes auf 
  einen Computer. Hier geht es darum, einen Computer lahmzulegen, damit er nicht 
  mehr reagieren kann. Grund: Gezielte Verursachung eines Image-Schadens oder 
  den Computer in einen Zustand bringen, in welchem er einen weiteren Hack-Angriff 
  viel leichter macht.
DOS
  Disk Operating System (MS-DOS)
  
DPMA
  Demand Priority Access Method (100Base-VG)
DQDB
  Distributed Queue Dual Bus. Basiert auf IEEE 802.6 (MAN). Für öffentliche 
  wie auch private Netzwerke. Die Uebertragung geschieht in Time Slots fixer Grösse 
  wobei für verschiedene Arten von Verkehr auch verschiedene Typen Slots 
  existieren: für connectionless/connection oriented MAC Services der verschiedenen 
  LAN, für Isochronverkehr (z.B. Sprache), für Bandbreiten zwischen 
  2 und 620 Mbit/s
DSS
  Assymetrische Verschlüsselung
DTD
  Document Type Description. Die DTD definiert die Grundelemente, die ein Dokument 
  unterstützt. Mit einer DTD lassen sich beliebige Formate wie Word, Autocad, 
  Excel und auch HTML beschreiben.
DTE (1) 
  
  Data Terminal Equipment. Dieser Ausdruck wird im IEEE 802.3 Standard gebraucht 
  um eine Station (Computer) oder Port zu beschreiben, der als Data Transmission 
  Source, als Data Transmission Destination oder als beides dient, zum Zweck, 
  Daten über ein Netzwerk zu senden oder zu empfangen.
DTE (2)
  Eine Device, die Daten produziert, die über ein Internetwork übertragen 
  werden sollen.
  
DUAL
  Diffusing Update Algorythm, verkörpert eine endliche Zustandsmaschine, 
  siehe EIGRP
DUPLEX
  Verbindungsart, die anders als SIMPLEX gleichzeitig beide Wege zulassen (z.B. 
  Telefon). Halbduplex ist, wenn zwar beide Wege zugelassen werden, aber nicht 
  gleichzeitig (z.B. Funkgerät)
DVR
  Distanz-Vektor-Routing, siehe IGRP
EBCDIC
  Extended Binary Coded Decimal Interchange Code
ECMA
  European Computer Manufacturing Association
ED
  End Delimiter
EDI
  Electronic Data Exchange 
EGP
  Exterior Gateway Protocol, Internetprotokoll zum Austausch von Routinginformationen 
  zwischen sogenannten Autonomen Systemen (geschlossenen Netzwerken). Entworfen 
  für das Routen zwischen 
  Grossnetzen (z.B. auf Backbones oder zwischen grossen Providern)
EIGRP
  Enhanced Interior Gateway Routing Protocol (siehe auch IGRP). EIGRP ist der 
  direkte Nachfolger von IGRP, nutzt wie dieses die gleiche DVR-Metrik zur Routenoptimierung 
  und ist zu bestehenden IGRP-Infrastrukturen von Cisco kompatibel. Im Gegensatz 
  zu IGRP aber werden Updates für die Routing-Tabellen nur im Falle einer 
  Netzwerkänderung ausgetauscht. Dies bringt gegenüber dem Vorläufer 
  eine wesentlich bessere Performance. Vier Basiskomponenten wie etwa Nachbarschaftsfunktion 
  charakterisieren EIGRP. Diese entdeckt und identifiziert die angrenzenden Router 
  und stellt den STatus mittels periodischen Anfragen fest. Als weiteres Merkmal 
  sorgt das RTP (Reliable Transport Protocol) für die ordnungsgemässe 
  Auslieferung von EIGRP-Paketen. DUAL stellt das synchrone Update aller an einem 
  Netzwerkwechsel beteiligten Router sicher.
ELAP
  EtherTalk Link Access Protocol
ElGamal
  Assymetrische Verschlüsselung
Elliptic curve
  Assymetrische Verschlüsselung
EMI
  Electromagnetic Interference
ENIGMA
  Symmetrische Verschlüsselung
ERP
  Entreprise Resource Planning. Software zum Verwalten der Ressourcen in einem 
  Betrieb. Angefangen vom Einkauf über Produktion, Verkauf, Buchhaltung, 
  etc. bis Personal). Verschiedene Produkte: SAP, BaaN, etc.
ESCON
  Entreprise System Connection
ESMTP
  SMTP plus Delivery Status Notication, plus unsicherer TURN durch neue Umkehr-Session 
  (ETRN) realisiert. Definition RFC 1869. Anmeldung mit EHLO statt HELO
ETHERNET
  LAN-Technologie, Anfangs 70er Jahre von Xerox entwickelt. 1978 Version 2 von 
  Xerox/Dec/Intel, als DIX 2.0 standardisiert. Heute weit verbreiteste Technologie 
  für LAN. Anfang 80er Jahre wurde IEEE 802.3 zum int. Standard erkärt 
  (eine zu DIX 2.0 nahezu identische Version). Da Viele TCP/IP Treiber vor der 
  802.3 entstanden sind, verwenden viele TCP/IP als Default Wert DIX 2.0 oder 
  als Synonym EthernetII. Da IP auf allen Ethernet-Varianten implementiert ist, 
  können Verständigungsprobleme zwischen einzelnen Rechnern des gleichen 
  Netzes aauftreten, weil nicht alle Rechner für den gleichen Ethernet-Typ 
  konfiguriert sind. Neue IP-Software versucht oft alle möglichen Typen zu 
  erkennen und stellt sich dann automatisch auf den Typ des betreffenden Partnerrechners 
  ein.
Physikalisches Medium dient ein Koaxialkabel 100Mbits pro Sekunde. Verkabelung Bus oder Stern. Zunehmend beliebter aber auch STP/UTP mit Sternförmiger Verkabelung. Die Adressierung erfolgt mit der 48bit langen MAC-Adresse, elche in jedem Ethernet-Kontroller fest in die Hardware eingetragen ist (es gibt Ausnahmen). Diese Adresse ist weltweit einmalig, da die IEEE den Herstellern von Ethernetkontrollern diese Nummern zuteilt. Das Ethernet-Frame ist wie folgt aufgeteilt: 64 Bits Präambel, 48 bits MAC-Adresse Empfänger, 48Bits MAC-Adresse Sender, Pakettyp 16Bits (IP 0800 (hex), ARP 0806 (hex), Trailers 1000 (hex)), IP-Header 20 Bytes, TCP Header, 20 Bytes, Nutzdaten, CRC-Checksumme 32 Bits
EtherTalk
  Siehe Appletalk
ETSI
  European Telecommunications Standards Institute
EXEC
  Remote Command Execution Protocol
EXTRANET
  Ein über den Firmenstandort hinaus erweitertes Intranet um beispielsweise 
  entfernte Filialen oder Geschäftspartner mit dem Hauptsitz der Firma zu 
  vernetzen. Meist durch Passwort geschützt.
FCC
  Federal Communications Commission
FCS
  Frame Check Sequence
FDDI
  Fibre distributed data interface. FDDI ist ein Hochgescheschwindigkeits-LAN 
  mit einer Uebertragungsrate von 100Mbps. Das Kernstück des FDDI bildet 
  ein doppelter Glasfaserring, wobei der sekundäre Ring nur aus Ausfallsicherung 
  für den Primären Ring dient. Die Endgeräte können mittels 
  symmetrischer (STP/UTP) Kupferkabel angeschlossen werden (CDDI, Copper Distributed 
  Data Interface). Das Zugriffsverfahren des FDDI entspricht dem Early Token Release, 
  des 16Mbps Token Rings. Mittels Konzentrationen können Baum-(Hub)-Strukturen 
  an den FDDI Ring angehängt werden. In der Baumstruktur werden die Konzentrationen 
  mittels Glasfaser verbunden. Je nachdem ob die Konzentratoren/Controller und 
  Endgeräte/Stations an beiden oder nur an einem Ring angeschlossen sind, 
  werden sie als Dual-, resp. Single Attached Station/Controller bezeichnet.
FDM
  Frequency Division Multiplex
FEAL
  Symmetrische Verschlüsselung
FEC
  Forward Error Control and Correction ist ein Verfahren zur Fehlerkorrektur, 
  bei dem der Empfänger in der Lage ist, fehlerhafte Daten wiederherzustellen. 
  Der Sender hängt der Meldung genügend zusätzliche Informationen 
  an (doppelt oder mehrfach eingefügte Prüfbits), die es dem Empfänger 
  erlauben, die fehlerhafte Meldung wieder herzustellen (error correction). Der 
  betriebene mathematische aufwand ist sehr gross. Anwendung findet dieses Verfahren 
  z.B. bei Simplex-Verbindungen aber auch in CD Playern beim sogenannten Reed-Solomon-Code, 
  RS-Code. 
FEP
  Front End Prozessor (SNA Definition). Gerät, welches aus dem Grossrechner 
  augelagert wurde und sich hauptsächlich um die Verwaltung und Kontrolle 
  des Netzwerkes kümmert. Wird oft auch Communication Controller genannt 
  und ist in seiner Eigenschaft ein Network Node. Ab dem FEP gehen die einzelnen 
  seriellen Leitungen zu den Cluster Controllern (meistens SDLC), oftmahls mehrere 
  hundert mit Geschwindigkeiten bis zu 256 kbit/s und höher. Neuere FEP unterstüzten 
  auch die Anbindung von weiteren Protokollarten wie Frame Relay oder LAN Interfaces. 
  Die FEP sind mittels Chanel Kabel oder ESCON (Entreprise System Connection) 
  Glasfaserkabel mit den Hostrechnern verbunden.
FIN
  Finish Flag
FINGER
  Bitte Erklärung einsenden
FIREWALL
  Eine Firewall (Brandmauer) ist ein Sicherheits-Mechanismus, bei dem verschiedene 
  Netzwerke (typischerweise ein lokales Netzwerk und das Internet nicht direkt 
  verbunden sind sonder meist über einen dazwischengeschalteten Rechner (Firewall), 
  der z.B. ein Proxy-Server sein kann. Dazu können noch weitere Sichehreitsmechanismen, 
  z.B. Filter, etc. eingesetzt werden.
Es gibt folgende Firewall-Typen:
  - Paketfilter (arbeitet auf Netzwerkschicht, schnellste Form, transparente Netzwerkverbindung 
  zwischen Client und Zielsystem, eingeschränkte 
    Sicherheit, eingeschränkte Protokollierung)
  - Circuit-Level Gateway (Netzwerk-Layer, keine transparente Netzwerkkoppelung, 
  Protokolierung, id.R. gute Performance, nicht transparent 
     (Unterstützung auf Anwendungsebene), eingeschränkte Sicherheit. 
  Beispiel-Produkt: SOCKS
  - Application Level Gateway (Application Layer, hohe Sicherheit (alle Entscheidungen 
  erfolgen auf Anwendungsebene), sehr gute 
    Protokollierung, i.d.R. schlechte Performance, begrenzte Protokollunterstützung, 
  eingechränkte Skalierbarkeit. Beispiel CERN-Proxy
  - Stateful Inspection Firewall (hohe Sicherheit, volles Verständnis aller 
  Ebenen, Transparent, sehr gute Performance, Inspect-Machine mit 
    Dynamic State Tables. Beispiel: Checkpoint FW-1
  - NAT (Network Address Translation, Hide: Zuweisung einer offiziellen Adresse 
  für mehrere Clients + Verbindungsaufbau kann nur durch Client 
    erfolgen, Static: Zuweisung einer offiziellen Adresse für genau 
  einen Client, Verbindungsaufbau kann sowohl durch den Client wie auch von 
    extern erfolgen
FLAG
  Flags sind Spezielle Einstellungen, welche in einem Protokoll bestimmte Sachen 
  bewirken. Das Zielsystem reagiet auf die Flags entsprechend und kann die Mitteilung 
  den Anforderungen entsprechend auswerten.
FM
  Frequency Modulation
Fragmentierung
  (1) Festplattenfragmentierung: Durch vermehrte Löschung von Daten und Speicherung 
  von neuen Daten, werden Dateien zerstückelt und auf einer Festplatte gespeichert, 
  wo es gerade Platz hat. Wenn eine Festplatte stark fragmentiert ist, braucht 
  es eine längere Ladezeit, weil auf mehrere Stellen zugegriffen werden muss 
  um eine Datei zu laden, was vermehrte Zugriffe auf die FAT (File Allocation 
  Table, eine Art Index) zur Folge hat. Defragmentierungsprogramme verschieben 
  die Dateien an eine leere Stelle auf der Festplatte und verschieben die ganzen 
  Dateien an die nun freien Stellen, jedoch zusammen.
FRMR
  Frame Reject
FQDN
  Fully Qualified Domain Name, ein absoluter Domainname, der bei der Root beginnt 
  und die unzweideutige Position des Knotens in der Hierarchie spezifiziert.
FRAMES (1) 
  
  Frames sind die Pakete, welche auf Layer 2 übertragen werden. I-Frames 
  dienen zur Informationsübertragung. Layer 3 Pakete werden in I-Frames übertragen, 
  sind also die eigentlichen Nutzdaten, welche auf Layer 2 transportiert werden. 
  S-Frames dienen der Fluss- und Fehlerkontrolle der Verbindung. Darunter fallen 
  Flusskontrolle, Wiederholung anfragen, Sendstatus der Sendestation, Abfrage 
  Status der Empfangsstation. U-Frames dienen dem Verbindungsauf- und Abbau. Darunter 
  fallen: Erstellen und Terminierung einer Verbindung. Erstellen des Information 
  Transfer Status, Reset der Verbindung bei Fehlverhalten.
HDLC/SDLC Frame Format: Flag ist der Delimiter des Frames und ist konstant 01111110. Um Verwechslungen in den Daten zu vermeidden, wird sogenanntes Bitstuffing gemacht, d.h. überall ausser im Flag wird 5 aufeinanderfolgenden 1 Werten automatisch eine 0 angehängt. Das Endflag eines Frames kann gleichzeitig auch das Startflag des nachfolgenden Frames sein. Address definiert die Empfangs- oder Versandadresse je nach Protokoll. Control definiert die Art des Frames sowie deren Sequenz. Je nach gewählten Window Size ist dieses Feld 1 oder 2 Bytes lang. Data sind die eigentlichen Daten Frames (Layer 3 Data) oder spezielle Informationen bei Layer 2 eigenen Frames. Unter Umständen kann dieses Feld leer sein. FCS Frame Check Sequence dient der Fehlererkennung. DEr angewandte Mechanismus basiert auf der CRC Methode.
FRAMES (2)
  Mittels Frames kann eine Website 
  so aufgeteilt werden, dass verschiedene HTML Dokumente auf dem Bildschirm erscheinen. 
  Dies eignet sich vorallem für eine Navigation, da die weiteren Dokumente 
  im Inhaltsframe erscheinen und der Navigations-Frame und/oder der Header-Frame 
  immer statisch bleiben. Es ist auch möglich, unterframes zu laden um so 
  verschiedene Unter-Navigationen anzuzeigen, wenn z.B. die Hauptnavigation horizontal 
  im Headerframe untergebracht ist. Um mit Frames zu arbeiten benötigt man 
  eine Frame-Seite, ein HTML Dokument in welchem die Frames definiert werden. 
  In diesem Frame-Dokument ist kein Inhalt untergebracht. Die Frame-Seite wird 
  als Hauptdokument geladen und der Browser lädt die spezifizierten Dateien 
  nach. Für ältere Browser, die die Frame-Technik nicht verstehen, kann 
  ein Noframes-Inhalt spezifiziert werden. 
  
  FRAME 
  RELAY 
  Weiterentwicklung der Layer 2 Implementation von X.25. Da heute sichere Uebertragungswege 
  und leistungsfähige Endgeräte zur Verfügung stehen, wurden im 
  Frame Relay die Aspekte der Verbindungssicherung (Acknowledging) und der Wegsuche 
  (Routing) weggelassen und somit ein schnelles Layer 2 Protokoll geschaffen. 
  Frame Relay wendet auf Layer 2 ein HDLC ähnliches Protokoll an, benutzt 
  jedoch eine andere Struktur für das Adress- und Kontrollfeld.
FTP
  File Transfer Protocol (RFC 959). Protokoll zum up- und downloaden von Daten. 
  Baut auf TCP auf. FTP erlaubt das schnelle und effiziente Transferieren von 
  Dateien in binärer Form oder mit Zeichensatzanpassung ASCII.
GAN
  Global Area Network, Geschwindigkeit 9,6 kbps bis 2 Mbps, weltweite Ausdehnung 
  
GATEWAY
  Nachdem die Repeater, Bridges und Router die Layer 1-3 abdecken, wird der Gateway 
  für fast alle anderen Protokollumwandlungen, speziell für Layer 4-7 
  verwendet. Früher wurden IP-Router einfach als Internet-Gateways bezeichnet, 
  was nicht genau der obigen Definition entspricht. Allerdings wird der Ausdruck 
  Internet-Gateway kaum mehr gebraucht, einzig der Begriff Default-Gateway (Router 
  zum Internet) hat sich gehalten. Gateways können Verbindungen volkommen 
  unterschiedlicher Architekturen und Protokolle sein. Ein Gateway ist im Normalfall 
  eine Softwarefunktion, die aber auch ganz speziell einer bestimmten Hardwarekomponente 
  zugeordnet werden kann. Beispiele: Eine Firma setzt ein Mailsystem MS-Mail ein, 
  möchte aber auch über Internet erreichbar sein. Ein Mail-Gateway stellt 
  die Formatumwandlung von MS-Mail auf SMTP sicher. // Ueber einen SNA-Gateway 
  wird die Verbindung zwischen einer IBM/SNA Mainframe-Umgebung mit einem TCP/IP-LAN 
  erreicht. // Win NT bietet Gateway-Servieces für Novell Netware an, welche 
  es erlaubt, von Windows-Clients ohne Zusatzsoftware auf Novell-Server zuzugreifen.
GDS
  General Data Stream / Global Directory Services
Geschichte 
  des Internets
  http://www.heise.de/ix/raven/Web/xml/timeline/general.html
  http://www.isoc.org/internet-history/brief.html
  http://www.ibiblio.org/pioneers/index.html 
  (Info über Internet-Pioneere)
GITP
  Good Information Technology Practice. Dieser Begriff ist im Zusammenhang mit 
  dem Total Quality Management, wo es um die Validierung der Computer geht. Validierung 
  (Gültigkeitserklärung anhand von Tests mit entsprechender Dokumentation) 
  eines Computersystems muss von Gesetzes wegen immer dann erfolgen, wenn Menschenleben 
  davon abhängen. Z.B. bei einer Berechnung einer Diagnose für medizinische 
  Angelegenheiten, wo ein falsches Endresultat fatale Folgen haben kann. GITP 
  kann also mit einer ISO-Zertifizierung verglichen werden, wobei die Zertifizierung 
  aller relevanter eingesetzter Computer-Systeme laufend erfolgt. Eingeschlossen 
  sind Evaluation, Update, Neuprogrammierung, etc. 
GLASFASER
  Positiv ist: immun gegen Elektromagnetische Felder, schnell, "steckerfreundlich", 
  dünnere Kabel, längere Distanzen, Funkensicher. Negativ ist das Handling, 
  die Kosten und die Ersatzteilverfügbarkeit.
GOPHER
  Gopher (Dienst und Protokoll) ist eine Erweiterung des FTP. Auf einem Gopher-Server 
  werden Dateien für das Herunterladen durch einen Client bereitgehalten. 
  Im Gegensatz zu einem normalen FTP Server wird bei Gopher aber mit Menüstrukturen 
  gearbeitet, mit denen zusätzliche Informationen zu den vorhandenen Dateien 
  und Verzeichnissen angezeigt werden. Die Adressierung von Gopher-Servern erfolgt 
  büer gopher://gopher.harvard.edu
GRE
  Generic Routing Encapsulation, laut RFC 1701 und 1702. Protokoll für die 
  Einbindung von anderen Protokollen. Im Speziellen werden Pakete eines Protokeolls 
  im GRE eingebunden. Danach werden die GRE Pakete in einem anderen Protokoll 
  zur Lieferung eingebunden.
GUI
  Graphical User Interface. Kann ein Formular (Dialogfeld) oder ein Browser-Fenster 
  sein, etc. Wenn das GUI objektorientiert aufgebaut ist, z.B. dass man ein Dokument 
  auf ein Druckersymbol ziehen kann damit es ausgedruckt wird, spricht man von 
  einem OOUI (object oriented user interface)
HALBDUPLEX
  Verbindungsart, die anders als DUPLEX (gleichzeitig beide Wege zulassen wie 
  z.B. Telefon) zwar beide Wege zulässt, aber nicht gleichzeitig (z.B. Funkgerät)
HDLC
  High-Level Data Link Control (Telefonie). SNA entstand mit der Ankündigung 
  SDLC (Synchronuous Data Link Control) und dem Token-Ring Verfahren. Später 
  entstand aus SDLC das HDLC (High-Level Data Link Control), welches die Grundlage 
  für diverse heute weit verbreitete Layer 2 Protokolle, wie PPP (Point to 
  Point Protocol) und Frame Relay bildet. Siehe auch unter FRAMES
HELLO
  Wie beim OSPF, jedoch wird die Transportzeit als Kriterium verwendet (siehe 
  Routingprotokolle)
  
  HOST
  (engl. Gastgeber) Anderer Name für einen Server. Besonders in der IBM-Mainframe-Umgebung 
  spricht man von Host-Computern (das sind die Computer in den Glaskästen)
HTCP
  HyperText Caching Protocol. Neueres Protokoll als ICP.
  
HTTP
  Hypertext Transfer Protocol (RFC 1945, 2068). Baut auf TCP auf. Protokoll für 
  Webseiten. HTTP ist für den Transfer und die Steuerung des WWW zuständig. 
  HTTP wurde massgeblich vom CERN in Genf entwickelt und verhalf dem Internet 
  und somit auch TCP/IP zum Durchbruch. HTTè hat das zeichenbasierte Protokoll 
  GOPHER weitgehendst abgelöst. HTTP ermöglicht den Zugriff auf Texte, 
  Grafiken und beliebige andere Dokumente.
HUB
  Layer1-Gerät, welches als Multiport-Repeater bezeichnet werden kann. An 
  jeden Port des Hubs kann ein Endgerät oder ein anderer Hub angeschlossen 
  werden. Dadurch entsteht zwar ein physikalisch sternförmiges Netz mit Hub 
  im Zentrum, durch die Repeating-Funktion wird aber ein logischer Bus aufgebaut. 
  
HYBRID NETZWERK 
  
  Eine Möglichkeit des 100VG-AnyLAN
  
  HYPERLINK
  Ein Hyperlink ist eine typische Angelegenheit des WWW, verbreitet sich aber 
  auch in herkömmliche Bereiche wo mit Dokumenten gearbeitet wird. Der Hyperlink 
  ist ein Verweis auf ein weiteres Dokument und wird im Ursprungs-Dokument einem 
  Text oder Bild hinterlegt. Der Text wird dadurch in den meisten Fällen 
  blau und unterstrichen. Mit Klick auf so einen Hyperlink öffnet sich automatisch 
  auf die vom Link verwiesene Seite. Auf dieser Seite kann es natürlich wieder 
  links haben. Das hangeln von Link zu Link nennt sich surfen.
  
IAB 
  
  Internet Architecture Board. The Internet Architecture Board (IAB) is a technical 
  advisory group of the Internet Society. Its responsibilities include: IESG Selection: 
  The IAB appoints a new IETF chair and all other IESG candidates, from a list 
  provided by the IETF nominating committee. Architectural Oversight: The IAB 
  provides oversight of the architecture for the protocols and procedures used 
  by the Internet. Standards Process Oversight and Appeal: The IAB provides oversight 
  of the process used to create Internet Standards. The IAB serves as an appeal 
  board for complaints of improper execution of the standards process. RFC Series 
  and IANA: The IAB is responsible for editorial management and publication of 
  the Request for Comments (RFC) document series, and for administration of the 
  various Internet assigned numbers. External Liaison: The IAB acts as representative 
  of the interests of the Internet Society in liaison relationships with other 
  organizations concerned with standards and other technical and organizational 
  issues relevant to the world-wide Internet. Advice to ISOC: The IAB acts as 
  a source of advice and guidance to the Board of Trustees and Officers of the 
  Internet Society concerning technical, architectural, procedural, and (where 
  appropriate) policy matters pertaining to the Internet and its enabling technologies. 
  
IANA
  Internet assigned numbers association. (Archivar für die IAB). Dedicated 
  to preserving the central coordinating functions of the global Internet 
  for the public good. 
IC
  Integrated Circuit
ICANN
  The Internet Corporation for Assigned Names and Numbers (ICANN) is the non-profit 
  corporation that was formed to assume responsibility for the IP address space 
  allocation, protocol parameter assignment, domain name system management, and 
  root server system management functions previously performed under U.S. Government 
  contract by IANA and other entities. The Board of ICANN is composed of nineteen 
  Directors: nine At-Large Directors, nine selected by ICANN's three supporting 
  organizations, and the President/CEO (ex officio). Five of the current At-Large 
  Directors were selected according to a vote of Internet users worldwide. 
 ICMP
  Internet control message protocol. Baut auf UDP auf. Hat zur Aufgabe, Fehler- 
  und Diagnostikinformationen für TCP, UDP und IP über IP zu transportieren. 
  
ICP
  Internet Cache Protocol. Protokoll für die Kommunikation zwischen Proxy-Servern 
  (Siblings). Mit dem ICP wird auf den anderen Proxy-Servern nachgefragt ob ein 
  Objekt vorhanden ist. Das Resulat ist entweder Hit oder Miss. ICP baut auf UDP 
  auf. RFC 2186. Es wird mittels Multicast nach einer entity angefragt. Dateiformat: 
  Opcode (ICP_OP_QUERY / _HIT / _MISS / _ERR), Version (V2 / V3), Message Length 
  (Bytes), Request Number, Options, Options Data, Sender Host Address, Payload 
  (Request: '0' terminated URL, HIT: Object size, object data, '0')
IDEA
  Symmetrische Verschlüsselung
IDP
  Internetwork Datagram Protocol
IEC
  International Electrotechnical Commission
IEEE
  The IEEE ("eye-triple-E"), The Institute of Electrical and Electronics Engineers, 
  Inc., helps advance global prosperity by promoting the engineering process of 
  creating, developing, integrating, sharing, and applying knowledge about electrical 
  and information technologies and sciences for the benefit of humanity and the 
  profession. Unter anderem zuständig für die Ausarbeitung der 802 Standards 
  (Data Link Layer) http://grouper.ieee.org/groups/802/dots.html
IETF 
  
  The Internet Engineering Task Force (IETF) is a large open international community 
  of network designers, operators, vendors, and researchers concerned with the 
  evolution of the Internet architecture and the smooth operation of the Internet. 
  It is open to any interested individual. The actual technical work of the IETF 
  is done in its working groups, which are organized by topic into several areas 
  (e.g., routing, transport, security, etc.). Much of the work is handled via 
  mailing lists. The IETF holds meetings three times per year. The IETF working 
  groups are grouped into areas, and managed by Area Directors, or ADs. The ADs 
  are members of the Internet Engineering Steering Group (IESG). Providing architectural 
  oversight is the Internet Architecture Board, (IAB). The IAB also adjudicates 
  appeals when someone complains that the IESG has failed. The IAB and IESG are 
  chartered by the Internet Society (ISOC) for these purposes. The General Area 
  Director also serves as the chair of the IESG and of the IETF, and is an ex-officio 
  member of the IAB. The Internet Assigned Numbers Authority (IANA) is the central 
  coordinator for the assignment of unique parameter values for Internet protocols. 
  The IANA is chartered by the Internet Society (ISOC) to act as the clearinghouse 
  to assign and coordinate the use of numerous Internet protocol parameters. 
IESG
  Internet Engineering Steering Group
  IGP
  Internet Gateway Protocol (Routing-Protokolle wie RIP (RFC 1058) , IGRP (Cisco) 
  und OSPF (RFC 1247).
IGRP
  Interior Gateway Routing Protocol, proprietäres CISCO Routingprotokoll, 
  das in TCP/IP Netzwerken seit 1986 gebraucht wird. Als robuste Alternative zum 
  RIP nutzt IGRP das Verfahren des Distanz-Vektor-Routings (DVR). Damit braucht 
  nicht jeder Router zwingend über die Verknüpfungen im gesamten Netzwerk 
  Bescheid zu wissen, sondern kann sich lediglich auf seine Nachbarknoten beschränken. 
  Siehe auch EIGRP (Enhanced IGRP). 
IHL
  Internet Header Lenght 
IIOP
  Internet Inter-Orb Protocol
IKE
  Schlüsselaustauschverfahren zu IPsec
IMAP4
  Mail-Protokoll, dass im Gegensatz zu POP3 verzeichnisorientiert ist, d.h. man 
  kann wählen, welche Mails man herunterladen möchte. Baut auf SMTP 
  auf (bitte hier bessere Erklärung einsenden)
INN
  InterNet News (Server)
INTERNIC
  The InterNIC is a concept for an integrated network information center that 
  was developed by several companies, including Network Solutions, in cooperation 
  with the U.S. Government. Under a recent agreement with the U.S. Government, 
  Network Solutions is transitioning from the use of the word "InterNIC" in connection 
  with its products and services. InterNIC is a registered service mark of the 
  U.S. Department of Commerce. 
INTERPRETER
  Im Gegensatz zum Compiler, der den Code umsetzt und der auf dem System ohne 
  Gebrauch weiterer Hilfen lauffähig ist, benötigt z.B. eine Skriptsprache 
  ein Programm, das den Code interpretiert und für das jeweilige System umsetzt. 
  Der Code wird dabei meistens im Quelltext ausgeliefert. Das Programm, welches 
  den Code erhält, prüft den Code und führt die Anweisungen des 
  Codes entsprechend aus.
  
IP
  Internet Protokoll. Verbindungsloses (connectionless) Protokoll ohne Flusskontrolle, 
  fragmentiert Pakete wenn zu gross, 32 Bit IP Adressierungsschema, max 65535 
  Bytes Paketgrösse, verwendet nur Header aber keine Datenprüfsumme, 
  Paket enthält Lebensdauerflag (TTL, Time to live), keine virtuellen Pfade. 
  Ein IP Paket kann in mehrere Ethernet-Frames aufgeteilt werden.
Die IP-Adressierung besteht aus 32 Bits (4 Bytes) getrennt durch einen Punkt. Man unterscheidet verschiedene Netzwerkklassen. Klasse A (1.Byte = NetID, Rest sind HostID. Das erste Bit im ersten Byte ist 0). Klasse B (1.+2. Byte = NetID, Rest sind HostID, Das erste Bit im ersten Byte ist 1, das zweite Bit 0). Klase C (Das letzte Byte sind die Host ID's, der Rest vorne dran ist die NetID. Das erste und zweite Bit im ersten Byte sind 1, das dritte Bit 0). Reserviert sind 172 für Loopback(Localhost). Dazu sind 10 (Klasse A), 172.16 bis 172.31 und 192.168 für nicht registrierte, pivate Netze reserviert.
IP-Header fields
| Bits | 4 | 8 | 16 | 31 | |
| Version | Header länge | Service-Typ | Gesamtlänge (max 65.535) | ||
| Identifikation | Flags | Fragment-Offset | |||
| Time to live TTL | Protokoll | Header-Prüfsumme | |||
| Sende-Adresse | |||||
| Empfangs-Adresse | |||||
| IP-Optionen | Füllbits/Padding | ||||
| ....Daten... | |||||
| ....Daten... | |||||
Version
  4-bit, enthält die Versionsnummer des Protokolles.
  
  Kopflänge
  4-bit, Länge des Headers in 32-bit Worten.
Paketlänge
  Länge des gesamten Paketes, minimal 576 Byte, maximal 64kb
Identifikation / Fragmentabstand
  16, resp. 13-bit, Identifizieren das einzelne Paket und bestimmen die Position 
  zu den anderen Paketen
Time to live (TTL)
  8-bit, Lebenszeit des IP-Datagrammes in Sekunden, jeder Router (Hop) verringert 
  diese Zeit um die Zeit, welche das Datagramm in seinem Memory verbracht hat, 
  mindestens aber um eins.
Transport (Protokoll)
  8-bit, Identifikation des Transportprotokolles (TCP: 6, UDP: 17, ICMP: 1)
Header-Prüfsumme
  16-bit 
Sende- und Empfängeradresse
  je 32-bit
IPCP
  IP Control Protocol. siehe PPP
IPP
  Internet Presence Provider. Diese Bezeichnung entstand erst mit der zunehmenden 
  komerziellen Spezialisierung der angebotenen Dienste im Internet. Im Prinzip 
  betreiben IPP Rechner für den über Dial-up Leitung verbundenen Kunden 
  und helfen bei der Gestaltung von WWW-Seiten und bei technischen Problemen.
IPv6
  -128bit-Adressen
  -automatische Adresszuordnung zu Hosts (MAC-Adresse als Bestandteil zu IP-Adresse
  -geographische Adressaufteilung
  -eingebaute Authentifizerung und Verschlüsselung für alle Protokolle
  -Service-Klassen (Bandbreite-Garantien)
IPsec
  RFC 1825 - 1829, Protokollunterstützung für IP. Authentisierung und 
  Verschlüsselung, Frei wählbares Verschlüsselungsverfahren, Freiwählbare 
  Schlüssellänge, Bestandteil von IPv6, IKE = Schlüsselaustauschverfahren 
  zu IPSec
  IPX
  Internet Packet Exchange. IPX/SPX wurde Anfang der 80er Jahre für Novell 
  entwickelt. die Protokolle sind voll netzwerkfähig (routebar) und basieren 
  auf dem XNS (Xerox Networking System). IPX ist wie IP ein unsicheres, verbindungsloses 
  Netzwerkprotokoll. Die Adressierung von IPX erfolgt über eine 10Byte lange 
  Adresse. Die ersten vier Byte dienen als Netzadresse, die hinteren sechs Byte 
  sind die 48 Bit der MAC-Adresse der Netzwerkkarte.
IRFT
  To promote research of importance to the evolution of the future Internet 
  by creating focused, long-term and small Research Groups working on topics related 
  to Internet protocols, applications, architecture and technology. www.irft.org
ISC
  Internet Software Consortium (Bind, DHCP Server, Kerberos, News) www.isc.org
ISDN
  Integrated Services Digital Network. Transparente Kanäle für Daten, 
  Voice, Bilder à 64kbit/s. Standardisiert nach ITU I-Standards, Gemeinsame 
  EURO-ISDN-Definition, Gentrenntes Daten- und Signalisierungsnetzwerk schaltet 
  einen Kanal erst, wenn alle Abhängigkeiten erfüllt sind und belastet 
  somit das Datennetzwerk weniger. Auf OSI-Layer 1 und 2 definiert ->Transportnetzwerk. 
  S-Bus inhouse 4 Draht für bis zu 8 Endgeräte, heute auch NT's erhältlich, 
  die eine Steckerleiste als S-Bus haben. Terminaladapter für die Anpassung 
  herkömmlicher Daten- wie auch Analoggeräte an den S-Bus. V.24, X.21, 
  V.35 auf S-Bus für digitale Geräte, a/b auf S-Bus für analoge 
  Geräte wie Telefon oder Fax. Mit einer ISDN Nebenstellenanlage können 
  mehrere ISDN-Anschlüsse wie auch mehrere S-Bus Anschlüsse verwaltet 
  werden. Diverse Geräte können direkt an ISDN angehängt werden 
  (z.B. Router, PC's, Multiplexer, Server, usw).
ISO
  International Standards Organisation
ISO/OSI-Modell
  Standardisiertes Modell für die Beschreibung der einzelnen Schichten für 
  die Datenübertragung, angefangen vom physischen Kabel bis zur Applikation. 
  Man unterscheidet 7 Schichten (Layer) 1=physikalische Verbindung, 2=logische 
  Verbindung, 3=Netzwerk, 4=Transport, 5=Sitzung, 6=Präsentation, 7=Applikation
ISOC
  The Internet SOCiety (ISOC) is a professional membership society with more than 
  150 organizational and 6,000 individual members in over 100 countries. It provides 
  leadership in addressing issues that confront the future of the Internet, and 
  is the organization home for the groups responsible for Internet infrastructure 
  standards, including the Internet Engineering Task Force (IETF) and the Internet 
  Architecture Board (IAB). The Society's individual and organizational members 
  are bound by a common stake in maintaining the viability and global scaling 
  of the Internet. They comprise the companies, government agencies, and foundations 
  that have created the Internet and its technologies as well as innovative new 
  entrepreneurial organizations contributing to maintain that dynamic. Visit their 
  home pages to see how Internet innovators are creatively using the network. 
  The Society is governed by its Board of Trustees elected by its membership around 
  the world. 
ISOCHRONVERKEHR
  Für Sprache. Bitte eine gute Erklärung einsenden.
ISOLATED 
  ROUTING 
  Jeder Router betrachtet nur seine eigene Situation und baut darauf seine Routingtabelle 
  auf (adaptive Verwaltung der Routingtabellen)
ISP
  Internet Service Provider. Verkauft Anbindung an das Internet. Dabei betreibt 
  jeder ISP ein Teilnetz und kümmert sich um den reibungslosen Betrieb seines 
  Teilnetzes und dessen Kommunikation mit den anderen Teilnetzen im Internet. 
  Lokale Zugänge zum Internet betreiben normalerweise sog. PoP's, die vielfach 
  ihre Leitungen von einem grösseren ISP beziehen.
ITT
  Invitation to Transmit
ITU
  International Telecommunications Union. Hat z.B. Standards zur Datenübertragung 
  von Analog-Modems (V.32, V.32bis, etc) definiert.
Java
  C++ ähnliche Programmiersprache, die einmal geschrieben auf allen Systemen 
  läuft, weil sie die Virtual Machine benötigt (so zu sagen die Runtime 
  Library), die dann den Code entsprechend umsetzt. 
JavaScript
  Javascript ist eine Scriptsprache, von Netscape entwickelt, die den ursprünglichen 
  Namen LiveScript hatte und aus marketing-technischen Gründen in JavaScript 
  umbenannt wurde. Wie der Name besagt, ist JavaScript eine Script-Sprache, die 
  interpretiert wird und demnach einen Interpreter benötigt (im Normalfall 
  der Browser des Clients). JavaScript wird in den meisten Fällen als Client-Sprache 
  eingesetzt um HTML dynamischer zu gestalten. JavaScript wird in HTML eingebettet 
  und zwar zwischen dem <SCRIPT language="JavaScript"> Tag und 
  dem </SCRIPT> End-Tag. 
KERNEL
  Der Kernel ist der Kern (Herz) eines Betriebssystems, um den herum verschiedene 
  Module gebaut werden. 
Kommunikationsmöglichkeiten
  Unicast, Multicast, Anycast, Broadcast
LAN
  Local Area Network, 4 - 100 Mpbs, Firmennetzwerk, normalerweise ohne Ankoppelung 
  ans WAN
LAP, LAPB, 
  LAPM 
  LAP=Link Access Protocol, asynchron. Basiert auf HDLC Standard.
LCG
  Logical Channel Group . Logical Channels können in Gruppen zusammengefasst 
  werden. Die LCG stellt die Nummer der dazugehörigen Gruppe dar. LCG und 
  
LCN
  Logical Channel Number. Die eigentliche eindeutige Nummer des logischen Kanals. 
  LCG und LCN zusammen ergeben die VCN (Virtual Channel Number)
LCP
  Link Control Protokoll. Siehe PPP
LDAP
  Lightweight Directory Access Protocol. Erlaubt die zentrale Verwaltung und Nutzung 
  von Benutzerdaten. Verschiedene Applikationen (Standard- und Eigenentwicklungen) 
  können zur Authentisierung auf denselben Benutzerstamm zugreifen.
LEN
  Low Entry Network
LIFN
  Location Independent File Name (siehe URI)
LLC
  Logical Link Control (802.2). Der Standard 802.2 LLC bildet den "oberen 
  Teil" der Layer 2 (Data Link Layer) Implementation nach 802. LLC stellt 
  den Layer 3 Protokollen SAP's (Service Access Points) zur Verfügung. Da 
  LLC als Schnittstelle für sämtliche Zugriffsverfahren (MAC, Media 
  Access Control) 802 bis 802.12 dient, bildet 802.2 ein recht universelles Interface 
  für verschiedene Netzwerkprotokolle.
LRC
  Longitudinal Redundancy Check (Fehlercheck auf Data Link Layer, Layer 2)
LU
  Logical Unit (NAU). Ein Benutzer innerhalb eines SNA Netzwerkes kann ein Anwender 
  oder eine Applikation sein. Beide sind jedoch nicht Teil des Netzwerkes. Sie 
  werden durch sogenannte Logical Units repräsentiert. LU's werden nach ihrer 
  Funktionalität in verschiedene Klassen eingeteilt. Diese Einteilung definiert 
  auch gleich das zwischen LU gleichen Typs verwendete Protokoll: 
LU0: Allgemeines Protokoll, welches 
  nicht zu SNA gehört und vom Anwender selbst spezifiziert werden kann.
  LU1: Protokoll zwischen einer Hostanwendung und einem Remote Batch Terminal
  LU2: Protokoll zwischen einer Hostanwendung und einem IBM Terminal des Typs 
  3270 
  LU3: Protokoll zwischen einer Hostanwendung und einem Printer
  LU4: Protokoll zwischen zwei Terminals
  LU5: Protokoll zwischen intelligenten Endgeräten, die als gleichwertige 
  Partner kommunizieren (APPC)
  LU6: Protokoll zwischen einer Hostanwendung und einem 5250 Terminal (siehe auch 
  APPC) 
LUC
  Assymetrische Verschlüsselung
MAC
  Media Access Protocol. Die MAC-Adresse ist eine 64-bit lange Hexadezimale Zahl 
  mit je zwei Stellen getrennt durch einen Bindestrich. Flache Hierarchie ohne 
  Adressierungsstruktur. Wird von Ethernet zur Adressierung verwendet. Die MAC 
  Adresse wird von der IEEE vergeben
MALWARE
  MALicous softWARE
MAN
  Metropolitain Area Network, 100 - 1000 Mbps, innerhalb einer Stadt und Agglomeration
MAU
  Token Ring Hub, Multiple Access Unit, 
  siehe auch MSAU
Mbps
  Megabits per Second
MBps
  Megabytes per Second
MD2, MD4, MD5
  Hash-Algorithmus für die digitale Signatur
MDA
  Mail Delivery Agent. Teil des Mail-Servers, der die Postfächer verwaltet, 
  d.h. die eingegangen Meails in das richtige Postfach schreibt
  
  MIME
  MIME ist die Abkürzung für Multiprupose Internet Mail Extension und 
  bezeichnet ein Format, mit dem Dateien aller Art (z.B. Texte, Bilder, Audio- 
  und Videodaten) über das Internet transportiert werden können. Dabei 
  wird ein spezieller Header mitgeschickt, der insbesondere die Angabe des MIME-Typs 
  (Content-Type) enthält. Die Browser können so eingerichtet werden, 
  dass sie aufgrund des angegebenen MIME Types sofort eine passende Anwendung 
  starten. Beispiel: Flash.
MIMEsweeper
  MIMEsweeper = MAILsweeper + WEBsweeper. MAILsweeper schützt vor Viren und 
  Macro bombs, Junk E-Mail, unauthorisierte Uebertragung von Informationen. WEBsweeper 
  schützt vor Viren und Macros, Java Applets, Java- und VB-Scripts, Automatische 
  Mailings, Zugriff auf nicht freigegebene Inhalte.
  
MODEM
  MOdulator / DEModulator
MSAU
  Token Ring Hub, MultiStation Access 
  Unit 
MTA
  Message Transfer Agent (Mail-System). Eingehende Meldungen werden von einem 
  komplexen Regelsatz verarbeitet, gefiltert und entweder weitergesendet oder 
  dem MDA übergeben. E-Mails werden ge-queued.
MUA
  Mail User Agent, ist der Mail-Client 
MULTI LEVEL 
  NETZWERK 
  Eine Möglichkeit des 100VG-AnyLAN
MULTIPLEXER
  Multiplexer dienen zur optimalen Ausnutzung der WAN-Uebertragungswege. Lange 
  Zeit waren die Time Divison Multiplexer (TDM) die vorherrschende Technologie 
  (statische Multiplexer). Sie werden aber vermehrt durch die "intelligenteren" 
  Statistischen Multiplexer abgelöst. 
  Beim Statischen Multiplexer werden die einzelnen Datenströme in einem festen 
  Zeitraster der Uebertragungsleitung (Trunk) zugeordnet. Die reservierte Bandbreite 
  bleibt ungenutzt, wenn ein Datenkanal nicht benutzt wird.
  Der Statistische Multiplexer verteilt die zur Verfügung stehende Bandbreite 
  des Trunkes gemäss den Anforderungen der zu übertragenden Datenströme.
MUX
  MUltipleXer 
MX
  DNS verwendet einen einzigen Typ von Resource Record um das verbesserte Mail-Routing 
  zu implementieren: den MX-Record. Ursprünglich war diese Funktionalität 
  auf zwei records verteilt, den MD-Record (mail destination) und den MF-Record 
  (email forwarder). Das Versenden von E-Mails erfolgt nach RFC821, dem 
  "Simple Mail Transfer Protocol" (SMTP). Der Mail-Header entspricht RFC822. Beim 
  Versenden von E-Mails wird entweder ein Mailgateway benutzt oder die Mail direkt 
  vom Absender an den Mailserver des Empfängers gesendet. In beiden Fällen muß 
  das versendende Programm den "MX-Record" des Maildomains des Adressaten vom 
  Nameserver empfangen. Der "MX-Record" gibt Auskunft darüber, welche Mailserver 
  für ein Maildomain zuständig sind. An den Server mit der höchsten Priorität 
  wird die E-Mail zugestellt. Scheitert der Versuch, werden alle zuständigen Mailserver 
  in absteigender Priorität probiert. Sollte die E-Mail nicht zustellbar sein, 
  wird nach einer gewissen Zeit der Absender darüber informiert. 
NAI
  Network Associates (Software-, insbesondere Antiviren-Hersteller)
NAK
  Negative Acknowledgement
NAMED PIPES
  Vorallem im Unix-Umfeld. Named Pipes (Benannte Röhren) sind Pufferspeicher, 
  die zur Kommunikation zwischen zwei Prozessen benutzt werden. Die Daten, die 
  ein Prozeß A auf die Pipe schreibt können von einem zweiten Prozeß B in exakt 
  der Form, wie A sie geschrieben hat wieder gelesen werden. Deshalb haben die 
  Named Pipes auch den Beinamen Fifo, was für First in First out steht. 
  Das Lesen und Schreiben geschieht mit denselben Routinen und Befehlen, wie sie 
  auch für normale Dateinen benutzt werden. Die Synchronisation der beiden Prozesse 
  übernimmt der Systemkern. Wenn also der Prozeß A mehr schreibt, als der Prozeß 
  B liest, werden die Daten zunächst zwischengespeichert. Schreibt der Prozeß 
  A den Zwischenspeicher voll, so wird er angehalten, bis wieder Platz im Puffer 
  ist. Ebenso wird der Prozeß B angehalten, wenn er Daten lesen will, obwohl der 
  Puffer leer ist, bis Prozeß A etwas schreibt. Named Pipes werden mit dem Kommando 
  mknod name -p angelegt. 
NAU
  Network Adressable Unit, Basiseinheit in einem SNA Netzwerk, welche adressierbar 
  ist. Genau: Jede Netzwerkkomponente, die entweder Ursprung oder Destination 
  eines Informationstransfers ist. Es gibt 3 Arten von NAU's: LU (Logical Unit), 
  PU (Physical Unit) und SSCP (System Services Control Point), kontrolliert alle 
  Verbindungen innerhalb einer Domain.
NBP
  Name Binding Protocol
NBS
  National Bureau of Standards (USA)
  
NCP
  Network Control Protocol (siehe PPP)
 NCSA
  National Center for Supercomputing Applications, eine amerikanische Forschungs-Einrichtung, 
  von welcher der ursprüngliche Webserver stammt, aus dessen Fortentwicklung 
  der Apache hervorgegangen ist.
NDIS
  Network Device Interface Specification von Microsoft (Siehe Stack)
NDS
  Network Directory Service, erlaubt weltweite hierarchische Verzeichnisse nach 
  X.500 
NetBEUI
  Nicht routebares Protokoll. Ist aus dem NetBIOS entstanden, welche ursprünglich 
  im IBM-PC-LAN eingesetzt wurde. Das heutige NetBEUI (NetBIOS Extended User Interface) 
  bezeichnet heute das API, welches zum expliziten Programmieren von Netzwerkfunktionen 
  verwendet wird. NetBEUI arbeitet mit frei wählbaren Namen von bis zu 16 
  Zeichen. Die Namen werden über Broadcastmeldungen aufgelöst. Namen 
  dürfen nur einmal vorhanden sein.
NetBIOS
  Network Basic Input Output System
NetBT
  Abkürzung von NetBIOS über TCP/IP. Der Netzwerkdienst für die 
  Sitzungsschichten, der die Zuordnung von Namen zu IP Adressen für die Namensauswertung 
  durchführt. 
NETSTAT
  Befehl unter Dos/Windows zum Anzeigen des aktuellen Netzstatus (welche Verbindungen 
  wohin, etc.)
NEWS
  Es gibt zwei Arten von Newsgroups: Moderierte und nicht moderierte. Darüberhinaus 
  gibt es Private (passwortgeschützt) und öffentliche Newsgroups. Der 
  Aufbau ist Hierarchisch. Prinzip Flooding. Newsfeed: Einzelabgleich (I have 
  -> send me) oder Batching (alles senden, danach ausmisten). Alle Nachrichten 
  werden ständig von System zu System übertragen. Sie werden als Block 
  oder einzeln übertragen. Jeder Newsserver hat eine Liste mit den abzugleichenden 
  Systemen. Jeder Transfer wird als Newsfeed bezeichnet.
NFS
  Network File System von Sun
NIC 
  (1) 
  Network-Interface Card (Netzwerkadapterkarte) / Network Interface. Ein IP Host 
  kann über beliebig viele Netzwerkinterfaces an verschiedenen IP Netzwerken 
  angeschlossen sein. Von IP unterstützt werden fast alle vorhandenen Arten 
  von Netzwerken im LAN- und WAN-Bereich. Problemlos möglich sind FDDI und 
  serielle Verbindungen mittels SLIP und PPP. Schon weniger verbreitet sind die 
  Schnittstellen zu ISDN, X.25 und ATM. Bei IP-Hosts, die gleichzeitig mehrere 
  NIC bedienen, spricht man von "dual homed" oder "multi homed" 
  Hosts. Solche Rechner üben häufig auch eine Gateway-Funktion zwischen 
  den angeschlossenen Netzwerken aus. Achtung! Per Definition muss jedes Netzwerk-Interface 
  eines Hosts für ein anderes IP-Netz oder Subnetz konfiguriert werden.
NIC (2)
  Network Information Center
NIDL
  Network Interface Definition Language
NIS
  Network Information System
NLANR
  National Laboratory of Network Research
NLM
  Netware Loadable Modules (Dienste, die im Novell Netware dazugeladen werden 
  können, z.B. Mail, Internet, WWW, Datenbanken). NLM werden sowohl von Novell 
  wie auch von Drittherstellern angeboten
NNRPD
  Newsreader-Dienst, Teil des INNd, bei Aufruf eines News Client wird eine Instanz 
  des NNRPd gestarted . Dieser "spricht" mit INNd.
NNTP
  Network News Transfer Protokoll (RFC 977) Baut auf TCP auf. Austausch von Nachrichtne 
  zwischen News-Clients und News-Servern, speziell auch zwischen News-Servern.
NON-ADAPTIV
  Statisch (Router-Tabellen)
NPSI
  Network Packet System Interface für X.25
NTP
  Network Time Protocol, System zur Synchronisation der Uhrzeit innerhalb eines 
  Netzwerkes 
NUA
  Network User Address
OCTET
  Anderer Begriff für 8 Bits = 1 Byte
ODI
  Open Data-Link Interface von Novell (Siehe Stack)
OLTP
  OnLine Transaction Processing
OMG
  The Object Management Group (OMG) was founded in April 1989 by eleven companies, 
  including 3Com Corporation, American Airlines, Canon, Inc., Data General, Hewlett-Packard, 
  Philips Telecommunications N.V., Sun Microsystems and Unisys Corporation. In 
  October 1989, the OMG began independent operations as a not-for-profit corporation. 
  Through the OMG's commitment to developing technically excellent, commercially 
  viable and vendor independent specifications for the software industry, the 
  consortium now includes about 800 members. The OMG is moving forward in establishing 
  CORBA as the "Middleware that's Everywhere" through its worldwide standard specifications: 
  CORBA/IIOP, Object Services, Internet Facilities and Domain Interface specifications, 
  UML and other specifications supporting Analysis and Design. 
ONC
  Open Network Computing
ONE
  Open Network Environment
ON THE FLY
  Switch, verschiedene Ports, Daten werden sofort weitergeleitet. Wenn jedoch 
  Ausgangsport langsamer ist als Eingangsport, wird zwischengespeichert (Cut-Through 
  Verfahren).
ORANGE BOOK 
  (RED BOOK)
  Dient zur Zertifizierung / Klassifizierung von IT-Systemen
  - D-Systeme (der Rest)
  - C1-Systeme (Trennung zwischen Benutzern und Daten, ein Typ Benutzer)
  - C2-Systeme (Unix, NT, C1 + Ueberwachung der Benutzeroperationen)
  - B1 (HP-UX, etc, Verbindliche Zugangskontrolle, Formelle Beschreibung des Sicherheitsmodells)
  - B2 (Xenix 3.0, Alles noch strenger, Schutz vor elektromagnetischer Abstrahlung, 
  Streng getrennte Verwaltungsfunktionen)
  - B3 (XTS200, Wang, muss neu gebaut werden; OS nicht brauchbar)
  - A (Backstein, praktisch keine Funktion. Wie B3 aber vollständig formell 
  beschrieben und bewiesen)
OSF
  Open Software Foundation
OSI/ISO-Modell
  Standardisiertes Modell für die Beschreibung der einzelnen Schichten für 
  die Datenübertragung, angefangen vom physischen Kabel bis zur Applikation. 
  Man unterscheidet 7 Schichten (Layer) 1=physikalische Verbindung, 2=logische 
  Verbindung, 3=Netzwerk, 4=Transport, 5=Sitzung, 6=Präsentation, 7=Applikation. 
  OSI steht für Open System Interconnection, ISO ist eine Normierungsorganisation
7 Application Layer (Schnittstelle für Anwendungsprogramme, SMTP, HTTP, FTP, SMB)
6 Presentation Layer (Codetransformation z.B. für Zeichenumsetzung, Verschlüsselung, Formatabstimmung)
5 Session Layer (Verwaltung paralleler Sitzungen, Unterbruchs- und Wiederaufnahme der Uebertragung)
4 Transport Layer (Aufteilung der Daten in transportable Einheiten, Transport der Daten übers Netz, Verbindungskontrolle)
3 Network Layer (Verbindung Sender-Empfänger, Netzzugriff, Vermittlung
2 Data Link Layer (Punkt-Punkt Verbindung, Leitungsauf- und Abbau, Adressierung NIC, Fehlerkennung, Flusskontrolle)
1 Physical Layer (Bit-Uebertragung, Elektrische Eigenschaften definieren, Synchronisation [Synch/Asynch])
OSPF
  Open Shortes Path First. Beim OSPF wird aufgrund von messbaren/rechenbaren Werten 
  (Hops, Zeit, Kosten) der ideale Weg zum Zielort berechnet. (siehe Routingprotokolle)
OTP
  One time Password, RFC 1760 (üblicherweise wird unumkehrbare Hash-Funktion 
  MD4/5 eingesetzt, S/Key, Calculator, SecurID, Secure Dynamics, Cryptocard)
PAD
  Packet Assembler Disassembler, hat als Hauptaufgabe die Umwandlung von asynch. 
  Zeichen in synchrone Pakete, Auf - und Abbau von virtuellen Verbindungen, Verwaltung 
  und Anpassen der PAD Parameter, Dienstmeldungen abgeben. PAD's können privat 
  beschafft werden oder als Dienstleistung kann ein öffentlicher PAD angerufen 
  werden. 
PARENT
  Eltern-Ding vom CHILD aus gesehen. Bezeichnet das nächsthöher gelegene, 
  wesensähnliche Ding. Z.B. kann der Parent einer Textbox ein Formular sein 
  oder die TLD (Top Level Domain) von einer Domain aus gesehen.
PCM
  Verfahren zur Digitalisierung von analogen Daten: 8000 Abtastungen pro Sekunde, 
  8 bit pro quantisierter Wert, ->64' Bit/s. Bildet die Basis für die 
  Plesiochrone Digitale Hierarchie.
PDC
  Primary Domain Controller. Dem Windows NT liegt ein Domänenmodell zugrunde, 
  bei dem ein Server (PDC) für die Verwaltung der Domäne zuständig 
  ist. 
PDH
  Plesiochrone Digitale Hierarchie. Die PDH bildet die Grundlage der Uebertragung 
  von ISDN-Informationen. Die Grundeinheit bilet der 64kbps Basiskanal. In erster 
  Ordnung werden 30 Basiskanäle und ein 64kbps D-Kanal zusammengefasst (multiplexing) 
  zu einem Primäranschluss (E1). In jeder weiteren Ordnung werden nun wieder 
  Datenströme der niederwertigen Ordnung zusammengefasst.
PEER TO 
  PEER 
  Ein Peer to Peer Netzwerk bezeichnet ein Netz von gleichartigen Systemen. Z.B. 
  wenn ein PC mit einem anderen verbunden ist ohne speziellem Server. Gegenteil 
  Client/Server.
PEM
  Privacy Enhanced Mail, genormt nach RFC 1421-1424, Arbeitet mit DES und RSA, 
  Public Key Zertifikate, Verschlüsselung und Signatur von Nachrichten, Oeffentlicher 
  Schlüssel aus Zertifizierungsinstanzen.
PEP
  Packet Exchange Protocol
PERFORMANCE MANAGEMENT
  Performance management ist ein gemeinsamer Prozess, in welchem beide, der Vorgesetzte 
  und der Angestellte eingebunden sind. Dabei definiert man gemeinsame Ziele, 
  welche mit den höheren Zielen der Institution/Firma verbunden werden. Dieser 
  Prozess resultiert in der definition einer geschriebenen Performance-Erwartung, 
  anhand welcher später die Performance des Angestellten gemessen, evaluiert 
  und Feedbacks gegeben werden können. Es handelt sich bei Performance Management 
  um eine Art der Menschenführung.
PERL
  Practical Extraction and Reporting Language. Diente zuerst zur Vereinheitlichung 
  von Shell-Scripten auf Unix-Systemen, wurde und wird im Web-Zeitalter vor allem 
  für CGI-Scripte verwendet und wird heute auch auf Microsoft Systemen portiert 
  (ActiveState Perl)
PGP
  Pretty Good Privacy, Verschlüsselungsverfahren (E-Mail, Web), Arbeitet 
  mit IDEA und RSA, Public-Key Zertifikate, Verschlüsselung und Signatur 
  von Nachrichten und Dokumenten, Oeffentliche Schlüssel werden problemlos 
  durch Benutzer ausgetauscht.
  
  PID
  Process-ID, eindeutige Kennziffer eines laufenden Prozesses (Linux/Unix). Mit 
  Aufruf dieser PID können dem Prozess Signale gesendet werden, z.B. zum 
  Beenden. 
  
PING
  Packet Internet Gopher Zur Ueberprüfung einer Verbindung. Arbeitet 
  mit den ICMP (internet control message protocol) und spricht das Echo-Port (Port 
  7) des Remote-Systems an. Ping sendet eine Anzahl Datenpakete und überprüft 
  die zurückgekommenen. 
PKCS #7
  Verschlüsselung. PKCS #7 basiert auf ASN.1 DER format. Siehe S/MIME oder 
  DER
POLLING
  Polling-Verfahren, s. Demand Priority
PoP
  Point of Presence. Als PoP bezeichnet man Zweigstellen eines ISP's, die ihn 
  vor Ort vertreten. Je nach ISP können die PoP's Tochterfirmen oder unabhängige 
  Wiederverkäufer sein. Technisch betreiben PoP's in der Regel neben Einwahl-Modems 
  auch WWW-, FTP-, e-Mail- und Nameserver.
POP3
  Post Office Protocol Version 3, das das herunterladen von Mails ermöglicht. 
  Baut auf SMTP auf. (RFC 1081). Definiert den Empfang von E-Mails durch einen 
  Client von einem Server. Anders als beim SMTP ist eine Passwortabfrage möglich, 
  womit die E-mail Konten geschützt werden können. POP3 arbeitet mit 
  3 Stati: AUTHORIZATION state, TRANSACTION state, UPDATE state.
AUTHORIZATION state: +ok POP3 server 
  ready >> USER name >> PASS string >> QUIT
  TRANSACTION state: STAT >> LIST [msg] >> RETR msg >> DELE 
  msg >> NOOP >> RSET >> QUIT
  Rückmeldungen: +ok, -err
  
PORT
  Ports sind Anschlüsse (Ein-/Ausgabekanäle) auf dem TCP/IP, von welchen 
  und an welche Verbindungen aufgebaut werden können. Dabei gibt es "well 
  known ports", die in der RFC1700 
  definiert sind. Well known ports:
| Port | Service | 
| 7 | Echo | 
| 20 | FTP (Default Data) | 
| 21 | FTP (Control) | 
| 22 | SSH Remote Login | 
| 23 | Telnet | 
| 24 | any private mail system | 
| 25 | SMTP | 
| 38 | Route Access Protocol | 
| 43 | Who Is | 
| 53 | DNS | 
| 63 | whois++ | 
| 70 | Gopher | 
| 79 | Finger | 
| 80 | HTTP (WWW) | 
| 88 | Kerberos | 
| 110 | POP3 | 
| 111 | SUN RPC (Remote Procedure Call) | 
| 115 | Simple File Transfer Protocol | 
| 117 | UUCP | 
| 119 | NNTP | 
| 123 | Network Time Protocol | 
| 194 | IRC (Internet Relay Chat Protocol) | 
| 398 | LDAP | 
| 443 | HTTP Protocol over TLS/SSL | 
| 565 | whoami | 
| 585 | IMAP4+SSL | 
| 3389 | Microsoft Terminal Server | 
POSTEL, 
  Jon
  RFC Editor bis zu seinem Tod im Jahre 1999
PPP
  Point to Point Protocol. Definiert in RFC 171. Für Punkt-Punkt 
  Verbindungen zwischen IP-Geräten. Asynchron. Auf HDLC basierend. Stellt 
  einen Protokoll-Multiplexer dar. Lässt die dynamische IP Adressvergabe 
  zu. Uebernimmt Uebertragungssicherung. Transport von verschiedenen Netzwerkprotokollen, 
  wie z.B. Appletalk, NetBIOS, IPX und SNA zusätzlich zu IP. Automatische 
  Absprache von Protokoll-Parametern zwischen den beteiligten Rechnern. PPP wird 
  in vielen Fällen für remote LAN Access eingesetzt. PPP Treiber sind 
  z.B. in Win9x standardmässig enthalten. PPP besteht aus drei Komponenten: 
  Der Enkapsulierung der Datenpakete, dem LInk Control Protocol zum Aufbau der 
  Datenverbindung sowie verschiedenen Netzwerk-Kontrollprotokollen zur Konfiguration 
  der Paramenter für die unterschiedlichen Netzwerkprotokollen (IP, IPX, 
  DECnet, etc). PPP enkapsuliert die zu übertragenden Datenpakete in HDLC-Hormat. 
  Das PPP Link Control Protokoll hat die Aufgabe, die serielle Punkt-zu-Punkt-Verbindung 
  aufzubauen und zu überwachen, Netzwerk-Kontrollprotokolle aufzurufen sowie 
  nach dem Ende der Datenübertragung die Verbindung wieder abgebaut werden. 
  Nachdem der Austausch von LCP Konfigurationspaketen erfolgt ist und ein "Configure-Ack" 
  Paket von der Gegenstelle erhalten wurde, wird die Datenleitung geöffnet. 
  Nun kann (optional) die Leitungsqualität durch das Versenden von LCP Echo-Request, 
  bzw. LCP Echo-Reoply Paketen getestet werden. Nach der Testphase ruft das LCP 
  schliesslich das gewünschte Netzwerk-Kontrollprotokoll-Program (NCP Network 
  Control Protocol) auf.Für jedes Protokoll, dessen Uebertragung von PPP 
  unterstützt wird, gibt es ein NCP. Die entsprechende Implementation für 
  IP nennt sich IPCP (IP Control Protocol). Die Aufgabe des IPCP ist es, die IP-Module 
  auf beiden kommunizierenden Computersystemen zu aktivieren.
PPTP (VPN)
  Point to point tunneling Protocol. Vorschlag von Microsoft, Protokollerweiterung 
  zum PPP (RFC's). Genormt in RFC 1171, offene Protokollunterstützung (IP, 
  IPX, NetBeui...), Authentisierung und Verschlüsselung, Proprietäre 
  Verfahren für Verschlüsselung bei MS, RADIUS Integration zur Authentisierung, 
  Beinhaltet Generic Routing Encapsulation (GRE) laut RFC 1701 und 1702.
PRÄAMBEL
  Jedes Ethernet Frame hat eine Präambel (jedes Frame hat ein vorgesetztes Ding, 
  welches genau gleich ankommen muss). Wenn die Präambel anders ist, ist eine 
  Collision gegeben. 
PROTOKOLL
  Ein Protokoll ist grundsätzlich eine Vereinbarung, auf welche Art Daten 
  ausgetauscht werden. Aufgrund des verwendeten Protokolls werden die Daten in 
  einem speziellen Format übertragen.
  
  PROTOKOLLSTACK (Protokollstapel)
  Eine Sammlung von Protokollen unterschiedlicher Ebenen (Schichten) wie z.B. 
  das ISO/OSI Modell
PROVIDER
  Firma oder Institution, welche (Internet)-Dienste zur Verfügung stellt. 
  Im Internet unterscheidet man zwischen >ISP, IPP, ASP, POP. Ausserdem unterscheidet 
  man zwischen first level provider (Backbone ISP, Telefon-Firmen) und second 
  level provider (meistens Pop's, welche ihre Verbindungen von den first level 
  providern beziehen). Hinweis: Definition 1st/2nd durch Recherche im Internet 
  gefunden (SIZ-konform??)
PROXY
  Ein Proxy (meist Proxy-Server) ist ein Rechner, der stellvertretend für 
  Clients in einem lokalen Netzwerk Dokumente von externen Servern anfordert, 
  diese zwischenspeichert und an Clients weiterleitet. Siehe Cache und Reverse 
  Proxy 
  Wenn mehrere Proxy-Server miteinander arbeiten gibt es 2 Modelle: 1. Parent, 
  d.h. der eine Proxy server schickt die Anfrage direkt dem Parent oder Sibling, 
  d.h. gleichberechtigte Proxy. Wenn ein Proxy etwas nicht hat, fragt er bei den 
  Siblings nach. Es kommen folgende Inter-Cache Protokolle zum Einsatz: ICP, HTCP, 
  CARP, Cache Digests
PROZESS
  Ein Prozess ist ein Programm, das im Hintergrund abläuft und Aufgaben durchführt. 
  Ein Prozess kann von einer Applikation generiert oder direkt vom Betriebssystem 
  gestartet werden.
PSDN
  Packetvermittlungsnetzwerke. Bieten den Vorteil von gewählten Verbindungen, 
  d.h. es erlaubt dem Benutzer über ein physikalisches Kabel mehrere virtuelle 
  Verbindungen zu erstellen. Vorteile: Kurzer Verbindungsaufbau, mehrere Gegenstellen, 
  Nachteil: Verbindung zum Netzwerk muss mittels Wähl- oder Mietleitung erfolgen.
PSH
  Push-Flag 
PSTN
  Public Switched Telefon Network. Das analoge Wählnetz ist immer noch sehr 
  weit verbreitet. Die Verbindung geschieht mittels Analog-Modem
PTI
  Packet Type Identifier. Gibt den Typ des Paketes an (z.B. Call request Paket). 
  Dieses Feld definiert Grösse und Inhalt des Data Feldes.
  Kann mir jemand eine bessere Erklärung senden?
PU
  Physical Unit (NAU), in jedem Netzwerkknoten vorhanden, welche alle physikalischen 
  Bereiche für ie der Knoten zuständig ist (z.B. Datenverbindungen oder 
  Netzwerkkarten) überwacht und konfiguriert. 
  PU5: Host Node
  PU4: Communication Controller (Front End oder Remote)
  PU2: End Node mit limitierter Routing Funktionalität, z.B. 3274 Cluster 
  Controller sowie die meisten SNA Gateways
  PU2.1: Workstations, Cluster Controllers oder Minicomputer mit genügend 
  Intelligenz, um SSCP freie Sessons aufzubauen.
PULL / PUSH
  Pull = browsen, traditioneller Weg (Webseiten werden heruntergezogen). Push 
  hat sich nicht durchgesetzt. Ist ein gesteuertes Pull und braucht eigene Clients 
  (z.B. Pointcast, M$-Channels)
PVC
  Permanent virtual Circuit
RADIUS
  Authentifizierungs-Server und Protokoll (Dispatcher). Entwickelt von Livingston. 
  RFC 2058. Client-Server Modell, ideal für Distributed Security. Implementiert 
  auf IP-Protokollbasis, unterstützt benutzerspezifische Erweiterungen. Typischer 
  Server: Authentifizierungsserver, typischer Client: RAS. Clientseitig häufig 
  mit PPP-Authentisierung (PPP-RADIUS-Gateway).
RAID
  RAID1 = Diskspiegelung, RAID5 = Aufteilung mehrere Platten. Redundant Array 
  of Inexpensive Disks.
RAM
  Random Access Memory, der Arbeitsspeicher eines Computers
RARP
  Reverse ARP
RAS
  Als Remote Access Service werden Dienste bezeichnet, die einen Zugang von aussen 
  über Modems oder ISDN Anlagen gestatten, wobei als Schnittstelle zwischen 
  innen und aussen meist sogenannte RAS-Server eingesetzt werden.
RC4, RC5
  Symmetrische Verschlüsselung
RCP
  Remote Control Protocol
RECHT
  Wir kennen das öffentliche Recht (Aufbau, Organisation und Tätigkeit 
  des Staates)
  Wir kennen das Privat/Zivilrecht (Recht zwischen verschiedenen Personen)
REKURSIVE QUERIES 
  (DNS)
  Rekursive Queries übertragen einem einzelnen Nameserver den Grossteil der 
  Auflösung. Rekursion oder rekursive Auflösung ist einfach eine Bezeichnung 
  für den Abfrageprozess, der von Nameservern angewandt wird (wiederholende 
  Abfragen an verschiedene andere Nameserver). Gegenteil sind iterative (oder 
  nichtrekursive) Queries, bei der der Nameserver die beste Antwort liefert, die 
  er bereits besitzt, weitere Anfragen sind nicht notwendig (z.B. verweist ein 
  Rootserver auf einen Nameserver für die verlangte TLD).
REPEATER
  Layer1-Gerät, welches ein Signal verstärkt (wiederholt), wenn das 
  Signal über eine grössere Distanz übertragen werden soll. Aufgrund 
  der Medien ist eine maximale Länge des Kabels vorgegeben. Wenn diese Länge 
  überschritten werden soll, muss ein Repeater dazwischengehängt werden. 
  Ein Repeater ist ein relativ einfaches Gerät, welche die in einem LAN übertragenen 
  Signale elektrisch aufbereitet. Da ein Repeater CSMA/CD beherrscht, kann er 
  im Rahmen von Koaxialnetzen dazu benutzt werden, LAN-Segmente zu verlängern.
RESOURCE RECORDS
  Beschreiben alle Hosts in einer Zone in einem DNS
RESOLVER
  Client, der auf Nameserver zugreift. Der Resolver übernimmt die Abfrage 
  eines Nameservers, die Interpretation der Antworten sowie Rückgabe der 
  Daten an die Programme, die diese angefordert haben. Eine Art des Resolvers 
  ist der in der Bind implementierte Stub Resolver  
  und ist ein Satz von Bibliotheksroutinen, die von Programmen die Telnet und 
  FTP aufgerufen werden. Es handelt sich nicht einmal um einen separaten Prozess. 
  
Reverse Proxy
  Ist dem Webserver vorgelagert. Entlastet den Webserver und bietet Sicherheit 
  gegen spezifische Lücken im Webserver.
  
RFC
  Request for Comment, eine Reihe Festlegungen, welche verschiedene Aspekte der 
  Bereiche Computer und Kommunikation behandeln. Schwerpunkt Protokolle. Mehr 
  Infos auf http://www.rfc-editor.org/
RGB
  Farbcodierung (Red - Green - Blue) Je nach Anteil von Rot, Grün und Blau-Tönen 
  erhält man eine andere Farbe. Damit kann man eine spezifische Farbe bestimmen. 
  Wird mit hexadezimalen Werten angegeben und zwar pro Farbe immer zwei Stellen: 
  #000000 ist schwarz, #FFFFFF ist weiss. So kann jeder Farbe ein bestimmter Farbwert 
  zugewiesen werden. Für HTML Programmierung wichtig. HTML kennt 216 RGB 
  Farben. 
RIF
  Routing Information Field
RIP
  Routing Information Protocol. Beim RIP macht sich der Router seinen Nachbarservern 
  bekannt und teilt mit, welche Netze er erreichen kann. (siehe Routingprotokolle)
RIPE
  IP-Nummern Vergabe Europäischer Raum. (APIC=Asia, ARIN = Amerika). RIPE 
  (Réseaux IP Européens) is a collaborative organisation open to organisations 
  and individuals,operating wide area IP networks in Europe and beyond. The objective 
  of RIPE is to ensure the administrative and technical coordination necessary 
  to enable operation of a pan-European IP network. RIPE does not operate a network 
  of its own. For more details see the RIPE terms of reference agreed to on 29 
  November 1989. Currently, more than 1000 organisations participate in the work. 
  The result of the RIPE coordination effort is that an individual end-user is 
  presented with a uniform IP service on his or her desktop irrespective of the 
  particular network his or her workstation is attached to. In November 1999, 
  nearly 10.000.000 hosts were reachable via networks coordinated by RIPE. RIPE 
  has no formal membership and its activities are performed on a voluntary basis, 
  except the activities performed by the RIPE NCC. Most of the work happens inside 
  several working groups. Each of these working groups has a mailing list where 
  relevant topics and questions can be discussed. RIPE Working Groups meet 3 times 
  a year during RIPE meetings. 
RIPEMD
  Hash-Algorithmus für die digitale Signatur
RISIKO
   Schadens-Massnahmen
  Prävention - (preloss) Massnahmen vor dem Vorfall
  Schadensminderung - Massnahme während des Vorfalls
  Ueberwälzung - (postloss) Massnahmen nach dem Vorfall
  Uebernahme des Restschadens
Risiko-Abschätzung nach den Kriterien: Vertraulichkeit - Integrität - Verfügbarkeit
Internet-Bedrohungen:
  Benutzung fremder Systeme für weitere Systemeinbrüche
  Verwischung von Spuren
  Manipulation von Daten
  Industriespionage
  Einschleusung falscher Daten
  Sabotage / DoS
RJ45
  Stecker für STP oder UTP
RMI
  Remote Method Invocation
RNR
  Receiver not ready
ROBOT
  Suchmaschine, die das Internet durchforstet und die gefundenen Seite indexiert 
  (nach Stichwörtern klassiert), damit die Seite bei Eingabe der Stichworte 
  dem Benutzer aufgelistet wird. Es gibt verschiedene Arten von Robots, die verschieden 
  indexieren. Man kann bei der eigenen Website die Suchmaschinen mittels der Robots.txt 
  Datei im Root-Verzeichnis der Website sowie mit Meta-Tags auf den einzelnen 
  Seiten steuern.
ROM
  Read-Only Memory, Speicher eines Computers, aus dem nur gelesen werden kann. 
  Ursprünglich waren ROM's Speicherbausteine, aber auch aus einer CD kann 
  nur gelesen werden, darum heissen diese auch CD-ROM.
ROUND-ROBIN-SCHEDULING
  Verfahren für Demand Priority
ROUTER
  Ein Router verbindet auf der Netz-Schicht (Layer 3) verschiedene Netzwerke. 
  Um diese Funktion wahrnehmen zu können, muss ein Router also Mitglied mehrerer 
  Netzwerke (typischerweise zwei) sein und über entsprechende Netzwerkkarten 
  verfügen. Ein Router leitet alle Datenpakete weiter, ausser solchen, die 
  für das Netz bestimmt sind, von welchem er es empfangen hat, solche mit 
  "privaten" Adressen, Broadcast-Meldungen. Ein Router leitet also weniger 
  Datenverkehr weiter als eine Bridge.
   Da die Aufgabe des Layer3 
  das Vermitteln (Routing) von Nachrichten über das Netz ist, muss ein Router 
  diese Funktion wahrnehmen. Die Informationen, an welches Netz ein Datenpaket 
  weitergegeben werden muss, damit es zum Zielort gelangt, liegt in einer Routingtabelle 
  vor. Die Verwaltung der Informationen der Routingtabellen kann nun verschieden 
  geschehen. 
  a) Non-adaptiv, d.h. die Routingtabellen werden einmal berechnet und fest geladen 
  und 
  b) adaptiv. Die Routinginformationen werden aufgrund der sich veränderden 
  Situation laufend berechnet und die Routingtabellen aufdatiert. Man enscheidet 
  hier zwischen Centralized Routing (ein Netzknoten (Router) berechnet die Routingtabellen 
  für das ganze Netz und verteilt diese dann), Isolated Routing (Jeder Router 
  betrachtet nur seine eigene Situation und baut darauf seine Routingtabelle auf) 
  und Distributed Routing (Jeder Router analysiert seine Situation, gibt diese 
  aber an seine Nachbarknoten weiter)
ROUTING
  Als Routing wird die Suche eines Verbindungsweges über ein Maschennetz 
  und alle damit verbundenen Tasks bezeichnet. Es gibt verschiedene Routingmethoden: 
  Shortes Path, Flooding, Hot Potato, Backward Learning. 
Shortest Path Routing (kürzeste Strecke) kann heissen: minimale Anzahl Knoten (Hops), minimale geographische Distanz, minimale Verzögerungszeit, minimale Kosten, minimale Netzlast. Dabei müssen die Informationen über Topologie und Netzverhalten bekannt sein, entweder statisch oder dynamisch.
Hot Potato: Jeder Knoten leitet ein nicht für ihn bestimmtes Paket so schnell wie möglich auf der Leitung weiter, die am wenigsten belastet ist (Queue length).
Backward Learning: Jedes Paket enthält die Ursprungsadresse plus einen Hop-Zähler, der in jedem Hop inkrementiert wird. Empfangende Knoten "lernen" mit der Zeit die Hop-Distanz zu allen anderen Knoten. Periodisches Löschen des Gedächtnisses ist nötig.
Flooding: Jeder Knoten verteilt ankommende Pakete auf alle Leitungen ausser der ankommenden. Ein Hop-Zähler wird dekrementiert und wenn Null wird das Paket eliminiert. Zähler wird auf maximale Path-Länge initialisiert oder auf bekannte Länge.
ROUTINGPROTOKOLLE
  Jede Protokollfamilie verfügt über eigene Routingprotokolle. Im Falle 
  der TCP/IP Protokolle ist RIP (Routing Information Protocol) das weitverbreiteste, 
  einfache Protokoll. OSPF (Open shortest path first) ist ein neueres aber auch 
  komplexeres Protokoll. Es existieren aber diverse weitere Protokolle: HELLO, 
  IGRP, EGP, BGP. Daneben existieren auch noch weitere Routingprotokolle, welche 
  für das Routen zwischen Grossnetzen entworfen sind.
RSA
  Assymetrische Verschlüsselung
RS-Code
  Reed-Solomon-Code
RTP
  Reliable Transport Protocol (siehe EIGRP)
SAFER
  Symmetrische Verschlüsselung
SAP (1) 
  
  Service Access Point
SAP (2)
  Eine ERP (Entreprise Resource Planning) Lösung (Software)
SAP (3)
  Service Advertising Protocol. Im Zusammenhang mit Routing und IPX wird SAP von 
  Servern zur Bekanntgabe ihrer Dienste und Adressen in einem Netzwerk verwendet. 
  Clients setzen SAP ein um festszustellen, welche Netzwerkressourcen zur Verfügung 
  stehen. 
SCHALTUNG
  Bei einer Schaltung in einem Prozessor kommen immer 1-2 Bits zusammen und eines 
  geht ab. Je nach Typ der Schaltung wird Strom weitergegeben oder nicht. Es gibt 
  3 Typen einer Schaltung: Das logische AND bedeutet, dass an beiden Bits der 
  Strom angeschaltet sein muss, damit Strom weitergeleitet wird. Das logische 
  OR bedeutet, dass entweder am 1. oder am 2. Strang Strom sein kann, damit Strom 
  weiterfliesst. Wenn an beiden kein Strom ist, dann fliesst auch keiner weiter. 
  Das logische NOT bedeutet, dass wenn am Eingangsbit kein Strom ist, fliesst 
  am Ausgangsbit und umgekehrt.
SD
  Start Delimiter
SDH
  Synchrone Digitale Hierarchie. Nach G.707, G.708 und G. 709 Standard. Um Nachteile 
  der PDH zu überbrücken. Vorher SONET (Synchronisches Optisches Network 
  Bellcore). Seit 1988 durch ITU standardisiert. SDH kann alle Inputgeschwindigkeiten 
  verarbeiten. SDH ist kompatibel zu ATM. Intelligente Multiplexer sind möglich 
  (Add-Drop Multiplexer)
SDLC
  Synchronous Data Link Control. SNA entstand mit der Ankündigung SDLC und 
  dem Token-Ring Verfahren. Später entstand aus SDLC das HDLC (High-Level 
  Data Link Control), welches die Grundlage für diverse heute weit verbreitete 
  Layer 2 Protokolle, wie PPP (Point to Point Protocol) und Frame Relay bildet. 
  Siehe auch unter FRAMES.
SESSION 
  (1) SNA 
  Eine temporäre logische Verbindung zwischen zwei NAU's welche aktiviert, 
  für verschiedene Protokolle konfiguriert und deaktiviert werden kann. Bei 
  Sessionaufbau werden diverse Parameter wie Datenrate und die Charkateristik 
  des Datenstromes definiert. Eine Session bestehet aus dem logischen Pfad und 
  zwei eigentlichen Halbsessions (eine in jede Richtung). Es gibt verschiedene 
  Arten von Sessions: LU-LU Session, SSCP-PU Session, SSCP-LU Session, SSCP-SSCP 
  Session 
SGML
  Standard Generalized Markup Language (ISO-Norm für die Definition von Dokumenten 
  irgendeiner Art). Das Grundelement von SGML ist die DTD (Document Type Description). 
  Jede SGBL basierte Markup Language wie z.B. HTML 4.0 ist eine SGML Applikation. 
  Eine SGML Applikation beinhaltet in der Regel die folgenden Elemente: SGML Deklaration, 
  DTD inkl. Zusatz-Informationen. HTML arbeitet mit den folgenden SGML Elementen: 
  SGML Deklaration, 3 DTD, Liste von Charakter Referenzen.
SHA
  Hash-Algorithmus für die digitale Signatur
S-HTTP
  Secure HTTP, Erweiterung zu HTTP, Verschlüsselung und Authentisierung, 
  Key Management nach X.509, shttp://
Sicherheits-Architektur
  geprägt durch: Sicherheitspolitik - Sicherheitskonzept - Massnahmen
  Sicherheitspolitik muss in einer Sicherheitsstrategie resultieren
  Sicherheitsstrategie muss umfassen: Ermittlung der Schutzbedürftigkeit, 
  Bedrohungsanalyse, Risikoanalyse, Erstellung eines Sicherheitskonzeptes mit 
  Massnahmenkatalog und Umsetzung des Sicherheitskonzeptes / Implementation.
SIMPLEX
  Verbindungsart, one-way, z.B. Sensoren, die einseitig Informationen ins Netz 
  speisen
SINGLE LEVEL 
  NETZWERK 
  Eine Möglichkeit des 100VG-AnyLAN
SLIP
  Serial Line Interface Protocol. Definiert in RFC 1055. Für Punkt-Punkt 
  Verbindungen zwischen IP-Geräten. Bis 19,2 kbit/s. Asynchron. Uebernimmt 
  keine Uebertragungssicherung. Kann direkt in IP Datagrammen verwendet werden. 
  Layer 1 = V.24 = RS232C. Geräte, die per SLIP miteinander kommunizieren 
  wollen, müssen vor Verbindungsaufbau bereits über eine IP Adresse 
  verfügen (keine dynamische Zuordnung). Wurde von Rick Adams für die 
  Berkley Unix Version 4.2 entwickelt, um Internet-Protocol Datenpakete über 
  Telefonleitungen zu übertragen. Der dazu benutzte Algorithmus is denkbar 
  einfach. SLIP benötigt lediglich zwei Steuerzeichen, nämlich das END-Zeichen 
  (Oktal 300, bzw. Dezimal 192) sowie das ESC-Zeichen (Oktal 333 bzw. Dezimal 
  219). Um nun ein IP-Paket zu versenden, wird beonnen, die Daten zu übertragen. 
  m Ende des Paketes wird ein SLIP-END-Zeichen eingefügt. 
SMAU
  Token Ring Hub, Smart Multistation Access Unit
SMB
  Server Message Block (im Application Layer des OSI-Modells)
S/MIME
  Mail-Verschlüsselung (end to end), ähnlich wie PGP. Ursprünglich 
  bei RSA entwickelt. Basiert auf PKCS #7 Datenformat für Mitteilungen und 
  auf dem X.509 Format für Zertifikaten. PKCS #7 basiert auf ASN.1 DER format.
SMTP
  Simple Mail Transfer Protocol (RFC 821, 1651, 1653). Baut auf TCP auf. See RFC. 
  Anders als das POP Protokoll, welches auf SMTP aufbaut, ist SMTP ein Uebertragungsprotokoll 
  ohne Autentifizierung des Benutzers. RFC 821: Hauptdefinition, RFC 822: Message 
  Format-Definition. Standard-Port 25. SMTP kennt 4-ziffrige Befehle. HELO eröffnet 
  eine SMTP Session (HELO domain). Dann kommt MAIL FROM:<sender>, dann kommt 
  RCP TO:<empfänger>, dann DATA <Mitteilung> und zu Schluss QUIT. 
  Weitere SMTP Befehle: RSET (Reset der Session), VRFY (Verifiziert einen User), 
  EXPN (Expandiert Alias und Verteilerlisten), SEND (Sendet eine Meldung an ein 
  Terminal), SAML (SEND and MAIL), SOML (SEND or MAIL), HELP (Kommandozeilen-Hilfe), 
  NOOP (keine Operation), TURN (kehrt die Rollen um). Die Returncodes sind wie 
  folgt: 500...504: Fehlermeldungen / 211, 214:Status-Information / 220,221,421: 
  Service-Meldungen / 250....: Aktion-Meldungen.
Meldung nach RFC822:
Message-Header 
  Fields: Received (durchlaufende Relay Server) / Return-Path (letzter durchalufener 
  Server) / Replay-to (Ersteller der Meldung) 
                                              / 
  From, Sender (Voller Ersteller) / Date (Versanddatum) / To, cc, bcc (Empfangsadressen). 
  Optional: Message-ID, In-
                                        
        Reply-To, Subject, Keywords
  MIME-Header
  Message-Header
  MIME-Body 
SNA
  SNA ist IB's strategisches Konzept für Kommunikation unter IBM Computern 
  und anderen Systemen. SNA war die Vorlage, nach der das OSI Modell konzipiert 
  wurde. SNA (System Network Architecture) ist eine streng hierarchische Netzwerkarchitektur 
  und entstand Anfang/Mitte der 70er Jahre mit der Ankündigung des SDLC (Synchronous 
  Data Link Control) und dem Token-Ring Verfahren. Zu Beginn war es nur möglich, 
  mit dem Terminal auf einen Host zuzugreifen (mittels eines programmierbaren 
  Controllers. Struktur = hierarchischer Baum VTAM und Prrotokolle LU1, LU2, LU3). 
  Die Architektur wurde laufend erweitert (Token Ring, LU6.2, APPN und mit Lu6.2/APPN 
  ist es jetzt auch möglich, ohne Kommunikationskontroller Verbindungenen 
  zwischen Arbeitsstationen zu erstellen. Später entstand aus SDLC das HDLC 
  (High-Level Data Link Control), welches die Grundlage für diverse heute 
  weit verbreitete Layer 2 Protokolle, wie PPP (Point to Point Protocol) und Frame 
  Relay bildet. SNA verliert die hierarchische Eigenschaft jedoch mehr und mehr 
  um sich an das OSI Modell annähern zu können, welches von gleichwertigen 
  ähnlichen Partnern für die Kommunikation ausgeht (Peer Relationship)
SNMP
  Simple Network Management Protocol. Baut auf UDP auf.
SOA
  Start of Authority Record in einem DNS-Zonenfile. Der SOA beinhaltet u.a. die 
  E-Mail Adresse der für die Zone zuständigen Person sowie die Serien-Nummer, 
  Refresh-Angaben, Retry-Angaben, Expire-Angabe und Minimum-Angabe.
SOAP
  SOAP ist ein Akronym für Simple Object Access Protocol. Einfach gesagt, 
  SOAP = XML + HTTP. SOAP sendet XML Anfragen an den SOAP server über HTTP 
  und erhält die Antwort zurück in XML. Weil HTTP der defacto Standard 
  in der Internet-Kommunikation ist und alle Webserver es verstehen und auf HTTP 
  Anfragen antworten können, ist es ein ideales Protokoll um verschiedene 
  Systeme zu integrieren. XML wird mehr und mehr zum defacto Standard um Informationen 
  über verschiedenartige Systmee auszutauschen. Dadurch, dass SOAP XML verwendet 
  um Mitteilungen zu senden und empfangen, wird sichergestellt, dass jedes System 
  und jede Platform diese Mitteilungen verstehen und verarbeiten kann, genau gleich 
  wie jedes proprietäre Format.
SONET
  Synchronous Optical Network
SPX
  Sequenced Packet Exchanger. (IPX/SPX) Erfüllt eine ähnliche Aufgabe 
  wie TCP, also eine sichere Verbindung zum Endsystem. Der SPX Header beinhaltet 
  die Source Connection ID, die Destination Connection ID, die Sequence Number 
  und die Acknowledgement Number.
SQL
  Structured Query Language (standardisierte Datenbank-Abfrage- und Manipulations-Sprache)
SSCP
  System Services Control Point (NAU), kontrolliert alle Verbindungen innerhalb 
  einer Domain. Zentraler Punkt eines SNA Netzwerkes, welcher die Konfiguration, 
  Verwaltung und Fehlerkoordination überwacht (Domain, Domain=alle LU's, 
  PU's und Verbindungen, die von einem SSCP kontrolliert werden). Ein Netzwerk 
  kann aus mehreren Domains bestehen, wobei die SSCP dann mittels einer Peer-Verbindung 
  Daten austauschen können.
SSL
  Secure Socket Layer (von Netscape). Verschlüsslung und Authentisierung, 
  Key Management nach X.509, https://
STACK
  Protocol Stack / Protokoll Stapel. Ein Set von miteinander funktionierenden 
  Netzwerkprotokollen wird als Stack oder Stapel bezeichnet. Während es frührer 
  kaum möglich war, mehrere Netzwerkstacks auf den gleichen Rechner zu laden, 
  ist es ab Win 95/NT kein Problem mehr zu Beispiel TCP/IP, NWLink und NetBEUI 
  über diesselbe NIC (Network Interface Card, Netzwerkadapterkarte) laufen 
  zu lassen. Speziell dazu beigetragen, diese Probleme zu lösen, haben ODI 
  (Open Data-Link Interface) von Novell und NDIS (Network Device Interface Specification) 
  von Microsoft. Beide Standards ermöglichen es, mit verschiedenen Netzwerkprotokollen 
  auf dieselbe Netzwerkkarte zuzugreifen.
STM
  Synchronous Transfer Mode
STP
  Shielded Twisted Pair
Subnettierung
  Bei der Subnettierung werden Netzwerke in Subnetzwerke aufgeteilt. Damit 
  die IP-Adresse entsprechend richtig interpretiert wird, gibt es die Subnetz-Maske, 
  mit Hilfe derer angegeben wird, wieviele Bits der IP-Adresse zur Netzwerk-Adresse 
  und wie viele Bits zum Host-Teil gehören.
  Mit der Subnetzmaske entscheidet, ob ein Datenpaket an einen Empfänger 
  im selben Netzwerk ausgeliefert werden soll (direktes routing) oder ob es über 
  die Gateways an andere Netze übergeben werden muss. Wenn Meine.Adresse 
  AND Netzwerkmaske <> Ziel.Adresse AND Netzwerkmaske, befindet sich die 
  Ziel-Adresse nicht im gleichen Netzwerk.
Ausleihung von Bits bei einem C-Netzwerk: Soll ein C-Netzwerk subnettiert werden, können von der Host-Adresse Bits der Netzwerk-Adresse zugeteilt werden. Da ein Bit zwei Zustände haben kann, errechnet sich die Anzahl der Subnets aus (2^AnzahlAusgelehnterBits) - 2. Das ^-Zeichen bedeute "hoch". Die Anzahl verfügbarer Hosts pro Subnetz errechnet sich aus den verbleibenden Bit-Werten minus 1
| Ausge- leihte Bits | Subnetze | Hosts pro Subnetz | Subnetz-Maske | Bemerkung | 
| 0 | - | 254 | 255.255.255.0 | kein Bit ausgelehnt | 
| 1 | - | - | - | (2^1)-2 = 0 (ergibt Anzahl Subnetze = 0) | 
| 2 | 2 | 62 (Restl. Bits -1) | 255.255.255.192 | (Subnetzmaske = Wert der ausgel. Bits) | 
| 3 | 6 | 30 | 255.255.255.224 | |
| 4 | 14 | 14 | 255.255.255.240 | |
| 5 | 30 | 6 | 255.255.255.248 | |
| 6 | 62 | 2 | 255.255.255.252 | |
| 7 | - | - | - | Es gäbe zwar 126 Subnetze aber mit jeweils Anzahl 
        Hosts = 0 | 
| 8 | - | - | - | ebenfalls nicht möglich | 
Suchmaschinen
  Suchmaschinen für die eigene Webseite:
  - Intermediate Serch (Perl-Script. Bei jeder Anfrage werden erneut die jeweiligen 
  Verzeichnisse des Webservers durchsucht und die 
    gefundenen Dateien ausgegeben. Lässt sich im idealfall innerhalb 
  weniger Minuten installieren und konfigurieren).
  - ICE Indexing Gateway (Besteht aus Perl 2 Scripts. Das erste erstellt eine 
  Index-Datei, das andere dient für die Suchabfrage). 
  - WebGlimpse (GLobal IMPlicit SEarch) besteht aus einer Sammlung von verschiedenen 
  Perl-Scripten und mehreren Index-Dateien.
  - Isite Information System (es lassen sich beliebige Datenbestände indizieren, 
  nicht nur Web. Die Isite Distribution enthält auch Programme für 
    die Schnittstelle zu Datenbanken
  - HTDig indexiert nicht sondern greift auf den Webserver zu, ist also ein Web-Robot, 
  der auch andere Webseiten indexiert. Besteht aus 
    verschiedenen C++ Programmen.
  Algemeine Suchmaschinen:
  Diese Suchmaschinen (Robots) klappern das Web ab. Man kann diese Suchmaschinen 
  über Meta-Tags in den Dokumenten steuern und über die robots.txt, 
  welche im HTML-Root Verzeichnis abgelegt ist und welche das Indexieren ganzer 
  Verzeichnisse verbieten kann.
SVC
  Switched Virtual Circuit
SYN
  Synchronize Flag
SWITCH 
  (1) 
  Swiss Academic and Reserach Network. Organisation wo alle .ch und .li Domains 
  registriert werden. The SWITCH foundation was established in 1987 by the Swiss 
  Confederation and the eight university cantons to promote modern methods of 
  data transmission and to set up and run an academic and research network in 
  Switzerland. Runs the Swiss NIC (Domain Name Distribution)
SWITCH (2) 
    Kann das jemand bitte noch etwas tiefgehender 
  erklären?
  Ein Switch ist eine Bridge, welche meist zu Kopplung von Netzen mit stark unterschiedlicher 
  Geschwindigkeit benutzt wird. Ein ATM Switzch verbindet ein langsameres LAN 
  (z.B. 10BaseT StockwerkLAN) mit einem leistungsfähigen ATM Backbone Netz 
  oder ATM-WAN. Switches sind zum Teil auch fähig, Layer 3 Informationen 
  (Netzadressen) zu analysieren und dementsprechend Datenmengen zu begrenzen (filtern). 
  Sie unterhalten im Normalfall aber keine Routingtabelle, sind also keine vollwertigen 
  Router. Bei der Switching-Technologie wird bewusst auf die Fehlererkennungs- 
  und Fehlerbehebungsmechanismen des Layers 2 verzichtet. Das heisst, es wirdk 
  keine Punkt-Punkt Fehlererkennung mehr durchgeführt. Dadurch sind Switches 
  bedeutend schneller als klassische Bridges. Die Aufgabe der Fehlererkennung 
  muss von den Endgeräten wahrgenommen werden.
TCP
  Transmission Control Protocol. Die Hauptaufgabe des TCP Protokolles ist die 
  sichere Uebertragung von Daten durch das Netzwerk. Dazu erstellt es eine bidirektionale 
  full-duplex-fähige virtuelle Verbindung. Die Uebertragung geschieht aus 
  Sicht des Benutzers als Datenstrom, welcher in Wirklichkeit aber segmentiert 
  wird und mittels Sequenznummer, Prüfsumme, Quittierung und nötigenfalls 
  Segmentwiederholung gesichert wird. Die Schnittstelle zu den höheren Schichten 
  (Auftraggeber der Uebertragung) geschieht durch Portnummern, welche für 
  dieverse Standardanwendungen offiziell definiert sind. TCP baut auf IP auf. 
  TCP fügt der IP-Funktionalität Mechanismen hinzu, die überprüfen 
  ob das Datenpaket tatsächlich beim Empfänger eingetroffen ist. Das 
  TCP -Protokoll teilt den zu übertragenden Datenstrom dazu zunächst 
  in Segmente ein. Je nach Kapazität und Pufferspeicher der kommunizierenden 
  Computersysteme wird dazu eine maximale Segmentgrösse vereinbart. Die Standardsegmentgrösse 
  beträgt 536 Bytes (576 Bytes Standard IP-Paket minus 40 IP-Header Bytes). 
  Die Adressierung auf der Ebene von TCP erfolgt über sogenannte Sende- und 
  Empfangsports. TCP-Ports sind dabei jene Softwareadressen, an denen sich auf 
  TCP aufsetzende Internet-Dienstprogramme orientierung. Nach dem Aufbau der Verbindung 
  unter Angabe des betreffenden Ports wird so unmittelbar zum betreffenden Dienstprogramm 
  verzweigt. 
TCP-Header fields
| Bits | 4 | 10 | 16 | 24 31 | |
| Sendeport | Empfangsport | ||||
| Sequenz-Nummer | |||||
| Bestätigungsnummer (Acknowledgement Number) | |||||
| Header-Länge | Reserviert | Code-Bits | Fenster | ||
| Prüfsumme | |||||
| TCP-Optionen | Füllbits | ||||
| .... Daten .... | |||||
| .... Daten .... | |||||
Sende- und Empfangsport
  je 16-bit, bestimmen die Endpunkte der Verbindung (Sockets)
Sequenz- und Quittierungsnummer
  je 32-bit, jedes Datenpaket erhält eine Sequenznummer, welche von der Empfangenden 
  Station quittiert wird.
  
  Header-Länge
  4-bit, Länge des Paketkopfes in 32-bit Worten
  
  Fenstergrösse
  16-bit, gibt an, wieviele Bytes vom Empfänger noch gespeichert werden können. 
  Dient der Flusskontrolle
Prüfsumme
  16-bit-Prüfsumme des ganzen Datenpaketes
TIER
  Im Client/Server Modell gibt es 2-Tier Architekturen (z.B. von einem Web-Browser 
  zu einem Server und umgekehrt) und 3-Tier, bzw. Multi-Tier Architekturen, wo 
  verschiedene weitere Server (z.B. Applikations-Server, DB-Server, etc) involviert 
  sind. 
TPDDI
  Twisted Pair distriuted data interface (wie FDDI, einfach mit Twisted Pair)
TDM
  Time Division Multiplexer (Statischer Multiplexer)
TELNET
  Terminal-Emulation über TCP/IP (RFC 854). Zum Beispiel für VT100/VT220 
  oder TN3270 (IBM3270). Dienst, mit dem eine manuelle Verbindung mit einem anderen 
  Computer über TCP/IP aufgebaut werden kann. 
TFTP
  Trivial File Transfer Protocol
THREAD
  (engl. Faden) Ausführungspfad innerhalb einer Anwendung. Beim Multithreading 
  unabhängig voneinander ausgeführt. Bei einem Einprozessor-System teilt 
  das Betriebssystem den Threads Prozessorzeit zu. 
TIGER
  Hash-Algorithmus für die digitale Signatur 
TLAP
  Token Ring Access Protocol
TLD
  Top Level Domain. Die unter dem Root gelegene Domain (z.B. .com .ch .de .org 
  .biz) 
TLI
  Transport Layer Interface
TOKEN PASSING
  Medienzugriffsverfahren 802.5. Garantierte Zeit, garantierte Bandbreite, eignet 
  sich eher für real time Sachen. 
TOKEN RING
  Die Topologie des Token Ring ist physikalisch ein Stern, logisch aber ein Ring. 
  Jeder Host muss im Netz angemeldet und in den Ring integriert sein. Pro Netz 
  besteht ein sogennantes Token (Berechtigungsmarke), welches kontinuierlich im 
  logischen Ring weitergereicht wird. Nur wenn ein Host im Besitz des Tokens ist, 
  darf er Daten auf das Netz senden. Dadurch wird garantiert, dass jeder Host 
  in einem bestimmten Zeitraum Daten senden kann. (Real Time Systeme). Es bestehen 
  2 Token Ring Standards:
  Der 4 Mbps Token Ring arbeitet mit dem "Single Frame Ring", 
  bei welchem ein neues Token erst generiert wird, wenn der Sender die gesamte 
  Nachricht zurückerhalten hat. Der 16 Mbps Token Ring (und einige 
  Versionen des 4 Mbps Token Ringes) arbeitet aufgrund der besseren Media-Ausnutzung 
  mit dem "Early Token Release" Verfahren. Dabei wird das Frei-Token 
  an das Ende des abgehenden Paketes angehängt. Das Ende der ersten und der 
  Beginn der nächsten Nachricht können also gleichzeitig auf dem Ring 
  sein.
TokenTalk
  siehe Appletalk
TP
  Twisted Pair
TRACERT 
  (TRACE-RouTe), TRACEROUTE, TRACERTE
  Befehl, welcher den Weg eines IP-Paketes zu einer angegebenen Destination anzuzeigen 
  versucht. Der Hop-Counter (Time to Live) der IP-Datagramme wird laufend erhöht 
  und die ICMP-Fehlermeldungen ausgewertet. So wird der Weg, welche die Datagramme 
  über das Internet nehmen ermittelt. RFC 1393.
TRANSCEIVER
  Bitte Begrifferklärung einsenden
Trojaner
  Stück Software, das auf einem Computer-System eingeschleust wird, meist 
  unter Vorspiegelung falscher Tatsache (Spiel, Screensaver, sexy Bilder, etc). 
  Das sobald die Software (eine Art Server) aktiv wird, ist der Computer über 
  das Internet steuerbar und beliebigen Angriffen ausgesetzt.
TRUNK
  Die Bezeichnung Trunk wird in mehrererlei Kontext verwendet: Bei Ethernet , 
  Token Ring und bei Breitbandnetzwerken.
  1. Bei Ethernet handelt es 
  sich um das gelbe Kabel. 
  2. Bei Ethernet wurde diese Bezeichnung früher auch für die Parallelschaltung 
  von mehreren Ethernet-Links in großen Ethernet-Netzen benutzt. Für diese Parallelschaltung 
  wird neuerdings der Begriff Link Aggregation verwendet. 
  3. Bei Token Ring versteht man unter einer Trunk die Verbindung zwischen zwei 
  Verteilerpunkten. Die Verbindung vom Verteilerpunkt zum Endgerät übernimmt dagegen 
  das Lobe-Kabel. 
  4. Bei Breitbandnetzwerken ist der Trunk das Hauptversorgungskabel. Es geht 
  von und zur Head-End-Station . Das Trunk-Kabel ist ein hochleistungsfähiges, 
  breitbandiges Koaxialkabel mit einem Durchmesser von ein bis zwei Zentimetern. 
  Die äußere Schicht bildet eine feste Kunststoffummantelung, unter der sich eine 
  Aluminiumschicht befindet. Innerhalb dieser Aluminium-Ummantelung kann die Stromversorgung 
  der aktiven Komponenten eingesetzt werden. Damit kann die Anzahl der erforderlichen 
  stabilen Versorgungen auf die Einspeisestellen reduziert werden. 
  5. Bei Frame Relay handelt es sich um die Verbindung zwischen zwei Frame-Relay-Switches 
  .
  Herzlichen Dank 
  für die anonyme Einsendung der Begriffserklärung
TRUST CENTER
  Anderer Name für CA (Certification Authority)
TTL
  Time To Live, Lebendsauer. Dies kann die Lebensdauer eines IP-Paketes sein, 
  das im Internet herumschwirrt oder auch z.B. die Dauer, wie lange eine Website 
  auf einem Proxy-Server gespeichert bleiben darf.
Tunneling
  Art der sicheren Kommunikation. Standards L2F, L2TP
UA
  User Account
UDP
  User Datagram Protocol (ähnlich wie TCP aber viel schlanker da weniger 
  Prüfungen und damit weniger Header). Basis für SNMP, DHCP, ICMP. UDP ist 
  ein verbindungsloses Transportprotokoll, welches äusserst einfach funktioniert 
  (keine Uebertragungssicherung). Es liefert nur die Absender- und Empfängerports 
  sowie eine Prüfsumme der Daten. Dadurch wird die Uebertragung äusserst 
  effizient und wird daher oft auch von Hochgeschwindigkeitsanwendungen wie NFS 
  (Network File System = verteilte Dateisysteme) verwendet. UDP ist einfacher 
  aufgebaut als TCP, überträgt die Daten allerdings unzuverlässiger 
  und ist auch aus sicherheistechnischer Sicht als bedenklich einzustufen. Wird 
  beispielsweise die ursprüngliche Paketreihenfolge während einer Uebertragung 
  verändert, so wird diese - im gegensatz zu TCP durch UDP nicht wieder hergestellt, 
  da dieses Protokoll keinerlei Sequenznummern kennt. Weiter existiert in UDP 
  kein Mechanismus zur Bestätigung von vollständig empfangenen Paketen 
  oder zur wiederholten Uebertragung von verloren gegangenen Daten. Diese Funktionen 
  müssen bei UDP von der Applikation übernommen werden, bei TCP sind 
  sie dagegen integraler Bestandteil des Protokolls.
UDP Header-fields
| Bits | 4 | 10 | 16 | 24 31 | |
| UDP Sendeport | UDP-Empfangsport | ||||
| UDP-Paketlänge | UDP-Prüfsumme | ||||
| .... Daten .... | |||||
| .... Daten .... | |||||
Sende- und Empfangsport
  je 16-bit, bestimmen die Endpunkte der Verbindung
  
  Länge
  16-bit, Länge des Gesamtpaketes
  
  Prüfsumme
  16-bit-Prüfsumme des ganzen Datenpaketes
UHF
  Ultra High Frequency
ULP
  Upper Layer Protocol
URC
  Uniform Resource Characteristics
URG
  Urgent Flag
URI
  Unified Resource Identifyer, Oberbegriff, der die Begriffe URL, URN, URC sowie 
  LIFN umfasst. Der Name URI stammt ursprünglich von Tim Berners-Lee (Erfinder 
  Web am Cern)
URL
  Unified Resource Locator 
URN
  Uniform Resource Name
USV
  Unterbrechungsfreie Spannungs-Versorgung (Strom)
UTP
  Unshielded Twisted Pair
UUCP
  Unix-to-Unix-Copy 
VAN
  Value Added Network
VCN
  LCG und LCN zusammen ergeben die VCN (Virtual Channel Number)
VERBUND
  Was kann ich mit dem Zusammenhängen von Rechnern erreichen? Datenverbund, 
  Funktionsverbund, Verfügbarkeitsverbund, Leistungsverbund
Verschlüsselung
  Symetrisch: Es wird derselbe Schlüssel für die Verschlüsselung 
  und Entschlüsselung verwendet. Beispiele: DES, 3DES, IDEA, FEAL, RC4, RC5, 
  Blowfish, SAFER, Enigma, Vigenere. Schlüsselablage: passwortgeschützt 
  in Datei, Berechnung aus einem Passwort, Smart-Card oder Diskette oder intelligente 
  Chipkarte, die die Verschlüsselung eigenständig durchführt.
Assymetrisch: Die Verschlüsselung 
  erfolgt mit dem öffentlichen Schlüssel des Empfängers 
  und die Entschlüsselung erfolgt mit dem geheimen Schlüssel des Empfängers. 
  Beispiele: RSA, Diffie Hellman, Elliptic curve, DSS, ElGamal, LUC. Bei n 
  Partnern gibt es nur n Schlüsselpaare. Die Verteilung der öffentlichen 
  Schlüssel ist absolut unproblematisch und muss nicht über dedizierte, 
  sichere Wege geschehen. Erlaubt eine elektronische Unterschrift, d.h. der Absender 
  kann eindeutig identifiziert werden.
  
VG
  Voice Grade
VIRUS
  Stück software, das sich selber weiterverbreitet und auf dem infiszierten 
  System meistens einen Schaden anrichtet. Wir unterscheiden folgende Viren-Typen:
  - Bootsektor-Viren und Programm-Viren (nisten sich im Boot-Sektor und/oder in 
  ausführbaren Dateien ein um so in den Arbeitsspeicher 
    geladen zu werden) verbreiten sich vor allem über Disketten 
  (Gefahr an Schulen!!)
  - Makro-Viren nutzen die Makrosprache in Dokumenten (z.B. Winword). Sie verbreiten 
  sich am liebsten über Disketten oder in  Firmen-
    Netzwerken. Da die wenigsten Benutzer Makros erstellt haben (und warten), 
  verbreiten sich Makro-Viren fast unentdeckt bis es zu spät ist.
  - Polymorphe Viren verändern ihre Verschlüsselung um von der Antiviren-Software 
  weniger schnell entdeckt zu werden.
  - Würmer sind vor allem Script-Viren, die sich per Internet-Systeme verbreiten 
  (z.B. Mail-Viren)
VIGENERE
  Symmetrische Verschlüsselung
  
VM
  Virtual Machine
VRML
  Virtual Reality Modeling language ist eine 3D modeling language um interaktive 
  objekte und ganze Welten zu beschreiben. VRML kann in einem blossen Texteditor 
  geschrieben werden und braucht aber ein Plugin für den Browser.
VPN
  Virtual Private Network. Hierbei werden verschiedene private Netzwerke (LAN) 
  über das Internet zusammengeführt, als ob man sich über eine 
  Mietleitung verbunden hätte. Da Netzwerkdaten über das Internet gehen, 
  müssen diese verschlüsselt übertragen werden. Bei der Implementation 
  eines VPN muss daher auch auf die Sicherheit acht gegeben werden.
VRC
  Parity Bit Check (Fehlercheck auf Data Link Layer, Layer 2)
VTAM
  Virtual Telecommunications Access Methods. 
  Digicomp meint jedoch: Virtual Terminal Access Method
w3c
  world wide web concortium
  The World Wide Web Consortium (W3C) develops interoperable technologies (specifications, 
  guidelines, software, and tools) to lead the Web to its full potential as a 
  forum for information, commerce, communication, and collective understanding. 
  On this page, you'll find W3C news as well as links to information about W3C 
  technologies and getting involved in W3C. 
WAIS
  Wide Area Information Server (Dienst und Protokoll). Wais ist ein Dienst zur 
  Volltextsuche in Datenbanken. Er ermöglich die Suche nach Informationen, 
  ohne dass eine Abfragesprache beherrscht werden muss. Für die Verwendung 
  von WAIS wird ein spezieller Client benötigt. Diese Software wird aktiviert 
  über wais:<Datenbank-Server>
WAN
  Wide Area Network, 64 kbps bis 2 Mbps, über lange Distanzen
WDMA
  Das Wavelength Division Multiple Access-Verfahren wird in reinen Glasfaser-Netzwerken 
  eingesetzt. Das gesamte Licht-Frequenzspektrum wird in Kanäle unterteilt. 
  Jede Station erhält einen breiten Kanal für die Daten und einen schmalen 
  Kanal für die Signalisierung der anderen Stationen. Die Kanäle werden 
  in Zeitschlitze unterteilt.
WDSL
  WDSL bedeutet Web Service Description Language. WDSL ist ein XML Dokument, welches 
  die Operationen beschreibt, welche das System bietet. Für jede Operation 
  definiert WDSL ein Schema für Anfrage und Antwort von XML Strings. 
Well known 
  Ports
  Siehe Ports
WINDOW SIZE 
  MECHANISMUS
  Der Window Size Mechanismus wurde eingeführt, um bei langen Uebertragungszeiten 
  (z.B. Satellit) nicht immer auf die Bestätigung der Gegenstelle warten 
  zu müssen, bis das nächste Frame versandt werden kann. Bei Modulo 
  n können immer höchstens n unbestätigte Frames übertragen 
  sein. Bei erreichen von n unbestätigten Frames muss der Sender die Uebertragung 
  abbrechen. Bei "Expectational Acknowledgement" bestätigt der 
  Empfänger nciht den Empfang des Frames n sondern die Tatsache, dass er 
  als nächstes das Frame n+1 erwartet. Diese Technik wird z.B. von HDLC/SDLC 
  verwendet. Der Window Size wird zwischen den beteiligten Endpunkten bei Verbindungsaufbau 
  mittels Parameter ausgehandelt. Die weitverbreitesten Grössen beim Windowssize 
  sind 8 oder 128
WSML
  Web Service Meta Language, maps a webservice operation to a COM components method
  
X.25
  Paketvermittelt. X.25 auf Layer 3 bedient sich entweder einer SVC (Switched 
  Virtual Circuit), einer virtuellen Verbindung zwischen zwei Teilnehmern die 
  auf- und abgebaut werden kann oder einer PVC (Permanent Virtual Circuit), einer 
  permanenten virtuellen Verbindung, die normalerweise nicht unterbrochen und 
  neu aufgebaut werden muss. Auf diese Art können mehrere Teilnehmer nabhängig 
  voneinander auf einer einzigen physikalischen Verbindung Datenverkehr betreiben. 
  Jede dieser virtuellen Verbindungen erhält eine eigenständige LCN 
  (Logical Channel Number), welche nur im lokalen Bereich zwischen DTE und DCE 
  gilt. X.25 definiert 3 verschiedene Zustände auf Layer3 Ebene: Verbindungsaufbau, 
  Datenübertragung, Verbindungsterminierung. X.25 definiert nur die Schnittstelle 
  zwischen einer DTE und einer DCE eines Paketvermittlungsnetzwerkes. Das Netzwerk 
  selbst ist nicht Teil des X.25 Standards. International existieren viele verschiedene 
  Paketvermittlungsnetzwerke. Aus diesem Grund wurde ein internationaler Adressierungsstandard 
  definiert, der in der Norm X.121 spezifiziert ist. Nach diesem Standard richtet 
  sich X.25 bezüglich Verbindungsaufbau.
X.509
  Verschlüsselungs-Zertifikate. Ein Zertifikat ist eine untrennbare Verbindung 
  zwischen dem Public-Key eines Benutzers und seiner Identität (Name, Adresse, 
  E-Mail). Ein Zertifikat dient zum sicheren Uebermitteln der Identität des 
  Public Keys eines Partners. Die Daten des Zertifikats werden von einer Certification 
  Authority (CA) unteschrieben. CA's werden auch als Trust Center bezeichnet.
  Das X.509 Zertifikat besteht aus: Version, Serien-Nummer, Algorithm-Identifier 
  (Zertifizierungsalgorythm), Aussteller (Name der CA), Gültigkeitsdatum, 
  Subjekt (meist Benutzername), Public Key (des Benutzers), Signatur durch CA.
XNS
  Xerox Networking System. Darauf basiert IPX/SPX. XNS wurde von Xerox für 
  ihr Ethernet LAN entwickelt und war Anfang der 80er Jahre weit verbreitet, bis 
  es von TCP/IP verdrängt wurde. In grossen Netzen mit vielen Servern kann 
  augrund der Kommunikationsstruktur (SAP-Meldungen, Service Advertising Protocol), 
  die von allen Servern regelmässig gesendet werden) eine starke, unproduktive 
  Netzlast entstehen.
YP
  Yellow Pages
Zertifizierungen
  siehe Orange Book (Red Book)
ZIP
  Zone Information Protocol
ZIT
  Zone Information Table
ZONE
  Der DNS Namensraum ist in verschiedene Zonen aufgeteilt. Es geht dabei um Administrations-Zonen 
  und nicht um Domain Names, d.h. welche Hosts oder Subdomains werden von wem 
  administriert. 
ZUGRIFFSVERFAHREN
  CSMA/CD
  CSMA/CA
  Demand Priority
  Token Passing