Begriff | Texte | Siehe auch |
---|---|---|
K56flex | K56flex ist eine Technologie, entwickelt von den amerikanischen Firmen Lucent
Technologies und Rockwell International zur Übertragung von Daten mit einer
Geschwindigkeit von 56Kbps über eine normale Telefonleitung aus
Kupferkabeln. Lange Zeit hatte man geglaubt, das Maximum an Übertragungskapazität bei Kupferkabeln sei mit 33.6 Kbps erreicht, aber K56flex bringt eine weitere Steigerung. Dabei benutzt das Protokoll den Vorteil, daß die meisten Telefon-Relaistationen über digitale High-Speed-Kabel miteinander verbunden sind. Ähnlich wie das Konkurrenz-Produkt X2 umgeht auch K56flex die "digital-to-analog"-Umwandlung und sendet die digitalen Daten direkt über die Telefonleitung zum Modem, wo sie dekodiert werden. Das K56flex-Protokoll bietet einen weit höhere Übertragungsrate für Ihren Internet-Zugang, allerdings ist die Verwendung an einige Bedingungen gebunden: 1. Die High-Speed-Verbindung ist nur in Richtung Downstream (also vom Server zu Ihrem Computer) möglich. Für die umgekehrte Richtung (upstream) gilt die normale Technik mit 33.6 Kbps. 2. Um die volle Kapazität von K56flex zu nutzen, muß Ihr Internet-Service-Provider (ISP) am anderen Ende ebenfalls ein Modem einsetzen, daß die K56flex-Technik unterstützt. 3. Auch wenn Ihr ISP die K56flex-Technologie unterstützt, kann bei schlechten Telefonleitungen die maximale Übertragungsrate nicht erreicht werden. 4. Es existiert eine zu K56flex inkompatible Konkurrenztechnologie der Firma U.S. Robotics. Die "International Telephone Union" (ITU) wird entscheiden, welches System zum Standard erhoben wird, oder ob eine Mischung aus beiden Technologien der Standard wird. Wenn Sie also jetzt bereits Geld in die Anschaffung von Hardware investieren, kommen u.U. Upgrade-Kosten auf Sie zu. Weitere Informationen: Lucent Technologies Inc.: http://www.lucent.com/ |
Modem, X2 |
Kai´s Power Goo | Ein Grafikprogramm der amerikanischen Firma Metatools (http://www.freephotoshop.com/html/metatools.html) zum Bearbeiten und Verfremden von Grafiken und digitalen Fotos. | Kai´s Power Tools, Metatools |
Kanonische URI (URL) |
Eine Webseite wird auch als eine Ressource bezeichnet. Die im Web übliche Form der Adresse einer
Ressource wird auch URI genannt. Eine Ressource ist manchmal unter verschiedenen URIs erreichbar. Eine der URIs einer Ressource wird als nun kanonische URI (formale URI) der Ressource hervorgehoben. Da es zu jeder Ressource höchstens eine kanonische URI geben darf, ist die Zuordnung zwischen einer kanonischen URI und ihrer Ressource eindeutig. Die meisten WWW-Server haben kanonische Namen, d. h. sie genügen einem ableitbaren Schema, damit kann man sogar eine URI raten. Der Verwalter (Webmaster, Webauthor) der Ressource (Webseite) sollte in der Regel besonders bemüht sein, die dauerhafte Verbindung der kanonischen URI zur Ressource sicherzustellen, während andere URIs, die zu einem bestimmten Zeitpunkt "zufälligerweise" auch zu der Ressource führten, jederzeit ungültig werden können. Mehr dazu: http://purl.net/stefan_ram/pub/siteinfo_canonical_de http://schneegans.de/tips/kanonische-adressen/ |
URL, URI, Kanonische Adressen |
Kataloge | siehe unter: Web-Kataloge | |
KERMIT |
Ein weit verbreitetes Programm für den Filetransfer und die Terminal-Emulation und Datenübertragungsprotokoll, das
die Kommunikation zwischen unterschiedlichen Computern erlaubt. Damit ist auch die Kopplung von PCs bzw. Workstations
mit Großrechnern (Mainframes) möglich. Kermit arbeitet je nach verfügbarer Leitungsqualitätmit Blocklängen zwischen
16 Bytes und 4 KB.
Kermit ist eine Entwicklung der Kermit Projects an der Columbia Universität in New York City und
gehört zur Public Domain Software und ist damit für jedermann kostenlos zugänglich. The Kermit Project: http://www.columbia.edu/kermit/ |
X-Modem, Y-Modem, Z-Modem |
Kbps | Kilobits per second, eine Maßzahl für die Bandbreite. Ein Kilobit besteht aus 1024 Bits. | Bandbreite, Mbps |
Ketten-Mails | Viele Mailbox-Besitzer machen seit einiger Zeit die gleiche leidvolle
Erfahrung. In ihrer Mailbox befindet sich mal wieder eine sogenannte Ketten-Mail.
Das sind E-Mails, die wie Kettenbriefe funktionieren und gleich an andere
weitergeleitet werden sollen. Was soll man damit anfangen? Die erste Regel
lautet: Nehmen Sie diese Ketten-Mails nicht ernst. Sie imitieren die Post-Version
der Kettenbriefe, die früher immer mal wieder auftauchten. In der harmlosen
Version werden die Empfänger werden meistens gebeten, ihren Namen unter eine
Liste zu setzen und den Brief an möglichst viele andere Personen
weiterzuleiten. Schlimmer ist es schon, wenn in diesen Briefe steht, daß
man Geld irgendwohin überweisen soll und dann selber bald im Geldregen
steht. Andere versuchen es mit Drohungen: Wer diesen Brief nicht weiterleitet,
wird sein Leben lang vom Pech verfolgt. Wiederum andere arbeiten mit dem Mitleid
nach dem Motto: Krebskranker Junge möchte eine Postkarte von Ihnen. Es gibt
noch viele andere Varianten. Glauben Sie diesen Dingen nicht! Kettenbriefe und
Ketten-Mails in denen es um Geld geht, sind sowieso verboten, wenn Sie glauben,
daß durch so eine Mail plötzlich der Reichtum über Sie
hereinbricht, werden Sie eine böse Überraschung erleben. Auch wenn Ketten-Mails, die Ihnen Glück versprechen nicht verboten sind, gehören sie trotzdem in die Kategorie "Grober Unfug". Immer wenn Sie eine solche Mail erhalten, zögern Sie nicht, die Löschtaste Ihres Mail-Programms zu drücken, alles andere ist pure Zeitverschwendung. Siehe dazu: "The curious history of chain letters" |
|
Killfiles |
Killfiles, auch Bozo-Filter, Kill-Lists oder Laberfilter genannt, werden benutzt, um im zum Beispiel im Usenet Nachrichten von bestimmten Teilnehmern oder zu bestimmten Themen abzufangen und ins digitale Nirvana zu schicken, ehe sie einem Zeit oder Plattenplatz kosten. In vielen Newsreadern oder E-Mail-Programmen lassen sich heute bequem eine große Anzahl von Filterbedingungen definieren. Tools sometimes work better than rules! |
Bozo, Newsreader, Spam |
KIT | KIT ist die Abkürzung für "Kernsoftware für Intelligente Terminals" und bezeichnet einen Grafikstandard im T-Online-System. KIT benutzt die bereits in Windows eingebauten Funktionen wie Schalter, Dialogboxen und andere Elemente, die so nicht extra übertragen werden müssen. Empfangene Seiten werden auf der Festplatte zwischengespeichert. | T-Online |
Kommunikations-Protokolle |
Kommunikations-Protokole (Communications Protocols) Protocol Maximum Transmission Rate Duplex Mode Bell 103 300 bps Full CCITT V.21 300 bps Full Bell 212A 1200 bps Full ITU V.22 1200 bps Half ITU V.22bis 2400 bps Full ITU V.29 9600 bps Half ITU V.32 9600 bps Full ITU V.32bis 14400 bps Full ITU V.34 28800 bps Full ITU V.90 56600 bps Full |
Modem |
Kompression | Eine Technik, bei der eine Datei ohne Datenverluste in ihrer Größe reduziert wird, um bei der Online-Übertragung oder auf einem Speichermedium Platz zu sparen. | Zip-Datei, zippen |
Konfigurationsdatei | Im Gegensatzt zu Windows 3.x, gibt es bei Windows 95 keine INI-Dateien mehr. Statt desen befinden sich im Windows-Verzeichnis Dateien mit der Endung . DAT, die mit einem speziellen Programm, dem Register-Editor bearbeitet werden können. In diesen Dateien speichert Windows wichtige Informationen, etwa welcher Drucker angeschlossen ist oder welche Programme installiert sind. | Betriebssystem, INI-Dateien, Windows |
Kryptographie | Die Technologie zur Verschlüsselung von Computerdaten wird Kryptographie
(griechisch kryptein, verstecken und graphein, schreiben) bezeichnet. Das
bekannteste Programm zur Verschlüsselung ist das frei verfügbare
"Pretty Good Privacy" (PGP). PGP beruht auf der Verwendung unterschiedlicher
Algorithmen (Schlüssel). Der Absender nutzt den nur ihm bekannten "privaten"
Schlüssel. Der Empfänger braucht zur Dekodierung einen zweiten,
"öffentlichen" Schlüssel des Absenders. Beim DES-Verfahren (Data Encryption Standard) benutzen Sender und Empfänger einen gemeinsamen Schlüssel. Problematisch ist, daß zuvor ein sicherer Austausch dieses Schlüssels gewährleistet werden muß. Das SET-Verfahren (Secure Electronic Transaction) soll vor allem die Vertraulichkeit und Zuverlässigkeit von Kreditkarten- Informationen gewährleisten, indem digitale Signaturen vergeben werden. Dieses System wird unter anderem von Mastercard, Visa, Netscape und Microsoft unterstützt. Um die Verschlüsselungs-Methoden gibt es ernste politische Auseinandersetzungen. Es geht unter anderem um die Frage, ob die Programme eine "Hintertür" für Polizei, Justiz und Geheimdienste offenhalten müssen, um ihnen die Auswertung des Datenverkehrs im Internet zu ermöglichen. In den USA scheiterte die Einführung eines solchen Verfahrens. Die auf einem "Clipper-Chip" gespeicherte Verschlüsselungs-Methode mit besagter Hintertür sollte verbindlich für alle Kodierungen sein. |
PGP, Zimmerman, Philip |
Künstliche Intelligenz |
Ein Computer ist dann intelligent, wenn er Aufgaben so bewältigt, daß ein Mensch dies als intelligente Leistung bewertet. Computer selber verhalten sich aber nur in Abhängigkeit von ihrer Programmierung. Unter der Prämisse, daß Menschen sich selbst intelligent verhalten, ist ein Computerprogramm dann intelligent, wenn es sich wie ein Mensch verhält, also sein Verhalten von dem eines Menschen nicht unterscheidbar ist. Dieses Kriterium wählte Alan M. Turing für den nach ihm benannten Test, der denkbar einfach ist. Ein Experte muß entscheiden, ob eine bestimmte Leistung von einem Computer oder einem Menschen erbracht wurde. Kann er dies nicht, so besitzt der Computer diese geistige Fähigkeit ebenso wie der Mensch. |
Eliza, Joseph Weizenbaum, Alan Turing |
Derzeit lebt Peter Klau in Dortmund und hat bis jetzt zahlreiche Titel über das Internet, MP3, PGP, Online Banking und verwandte Themen veröffentlicht und ist auch durch Beiträge in Zeitschriften als Experte ausgewiesen.