1 | 2 | 3 | 4 | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ®
aufsteigend sortieren Textkörper
Basisanschluss Ein einfacher ISDN-Anschluss, bestehend aus zwei B - Kanälen und einem D - Kanal.
Basic Beginners all-purpose symbolic instruction code. Programmiersprache.
BASE64 Verfahren, das es erlaubt, per E-Mail auch 8-Bit Datenströme (Programme, Dokumente, Grafiken, usw.) zu senden/empfangen. Entspricht MIME1.0.
Base Memory Englisch für Basisspeicher. Die ersten 640 kByte des Arbeitsspeicher.
Barock-Antiqua Schriftgruppe III, die zwischen der Renaissance-Antiqua und der Klassizistischen Antiqua steht. Erkennungsmerkmale : - klarer Strichstärkekontrast zwischen senkrechten und waagerechten Linien - fast senkrechte Achsneigung der Rundungen, bzw. leicht nach links geneigt - Querstrich des kleinen e liegt waagerecht, das Auge ist meist größer als bei der Renaissance-Antiqua - die Übergänge zu den Serifen sind ausgerundet - ca. seit 1722 Nach ihrem Vorbild schuf Stanley Morison 1932 die Times New Roman für die Zeitung The Times. Sie ist eine im DTP sehr häufig benutzte Schrift.
Barcode 1973 stellte IBM den ersten Barcode, UPC (Universal Product C ode), für Kassensysteme vor - natürlich mit gleichzeitiger Einführung eines entsprechenden elektronischen Kassensystems. Beides zusammen war der Beginn einer neuen Aera für den Alltag von Handel und Verbraucher. IBM 3650 hiess das Kassensystem für Kauf- und Warenhäuser und ein Jahr später folgte das System 3660, das speziell für Supermärkte entwickelt wurde. Bereits 1997 waren in Europa 300.000 und weltweit etwa 1,5 Millionen solche Systeme im Einsatz. . Auf der IBM Erfindung des Barcodes UPC basiert auch der bei uns gebräuchliche 13-zeilige Balkencode EAN (European Articel Number Code). Das neueste aus den IBM Forschungslaboren ist das Radio Tagging. Damit, verspricht IBM, wird das Einkaufen noch einmal einfacher und schneller: Bei diesem System sind die Waren mit Etiketten ausgestattet, deren Daten sich drahtlos abrufen lassen. Der Kunde passiert mit seinem Einkaufswagen lediglich die Kassenzone und erhält Sekunden später einen Bon mit allen Artikeln. Der lästige Vorgang Waren aufs Band legen entfällt.
Banner Schlagzeile. Im Internet ist das Werbung, etwa 360 x 60 Pixel groß.
Bank Begriff für eine logische Gruppe von Speicherbausteinen, die über eine gemeinsame Leitung angesprochen werden können. Bei der Erweiterung des Hauptspeichers (RAM) muss immer die ganze Bank (zwei Steckplätze) vollständig bestückt werden.
Bandstahlschnitt Eine Stanzform, die speziell für ein bestimmtes Produkt hergestellt wird und in eine Sperrholzplatte eingearbeitet ist. Wenn nötig können in einem Bandstahlschnitt auch Rilllinien eingearbeitet werden.
Bandgerät (vergl.: Streamer)
Bandbreite Maß für die Breite eines Wellenlängenausschnitts aus dem sichtbaren Spektrum. Die Maßeinheit ist Nanometer (nm).
Balkencode (vergl.: Barcode)
Bakom Bundesamt für Kommunikation in Biel. Diese Bundesbehörde behandelt alles, was mit Kommunikation und Telekommunihation zu tun hat.
BAK-Datei Eine BAK-Datei ist eine Back-Up-Kopie einer vorhandenen Datei, die automatisch oder auf Befehl entsteht, wenn die Originaldatei modifiziert wurde. Die BAK-Datei ist an der Namenserweiterung *.BAK zu erkennen.
Backup Engl. Datensicherung. Kopieren kompletter Datenmengen zur Sicherung auf einen anderen Datenträger.
Backtracking Englisches Wort für Zurückverfolgung. Zur Problemlösung werden verschiedene Lösungsansätze nacheinander durchgetestet, bis ein möglicher Weg zu Problemlösung gefunden wird.
Backslash Ein umgekehrter Schrägstrich () der Verzeichnisstrukturen voneinander trennt (z.B. C:WINDOWSSYSTEM..). Unter DOS und Windows ist dies die übliche Schreibweise. Bei der Websprache HTML wird jedoch der Slash (/) verwendet.
Backend Als Backend bezeichnet man Programme, die auf dem Server laufen und aus denen eine Website ihre Daten bezieht. Hierbei handelt es sich meistens um Datenbanken, die für den normalen User nicht sichtbar sind. Das Backend System ist das System, welches diese Programme verwaltet.
Azureelinen Sehr feine Linien, die zur Fälschungssicherheit in Wertpapieren eingesetzt werden. 
Axial In Richtung einer Achse. Das Gegenteil wäre radial.
AVI Audio Video Interleave oder Video für Windows. Diese Technologie ermöglicht das Abspielen von Videos auf einem Computer.
Avatar Bei dem klassischen Chat wird ein spezieller Name, Nickname oder auch Handle genannt. Durch das Aufkommen von 3D-Welten wurde der Chat revolutioniert. Der Avatar hat die Rolle des Nicknames übernommen. Ein Avatar ist eine grafische Repräsentation, die der Chatter frei wählen oder auch selbst zusammenstellen kann. Der Chatter bewegt sich mit seinem Avatar durch die 3D-Welt und kann sich mit anderen Avatars, denen er begegnet, unterhalten. Dabei kann man den bizarrsten Avatars begegnen, z. B. Menschen, Tieren oder auch selbstgestalteten Phanatasieobjekten. (vergl.: Nickname und Pseudonym).
AUX Auxiliary Device. Alternative Bezeichnung für die erste serielle Schnittstelle eines Computers. AUX IN und AUX OUT findet sich auch auf zahlreichen Audiogeräten (Stereoanlage, Plattenspieler, etc.) und dient der gegenseitigen Signalverbindung derselben.
Autotypische Rasterung Druckverfahren lassen keine echten Halbtöne zu. Man kann entweder einen Vollton oder keine Farbe auf das Papier übertragen. (0/1, schwarz / weiß). Zwischenstufen müssen durch verschieden große Rasterpunkte vorgetäuscht werden. Die Rasterpunkte zeigen prinzipiell Strichcharakter und werden des-halb als unechte Halbtöne bezeichnet.
Autotypische Farbmischung Zerlegung eines Bildes in flächenvariable Rasterpunkte. Der gerasterte Druck wird mit weißem Licht (RGB) beleuchtet. Der Rasterpunkt absorbiert die Komplementärfarbe und remittiert die übrigen Farben. Beide Mischungen kombiniert: Das Auge erfasst die Farbmischung additiv als Lichtstrahlen. Im Druckprozeß wirken dagegen subtraktive Gesetzmässigkeiten.
Autotypie Veraltete, unpräzise Bezeichnung für verschiedene Druckformen des Hochdrucks mit aufgerasterten Bildinformationen. Rasterdruckplatten wie Ätzungen oder Klischees.
Autostart Ordner unter Windows 95/98 in dem sich ein Teil jener Programme befinden, die bei jedem Start der Windowsoberfläche automatisch gestartet werden sollen.
Autoresponder Programm auf einem Internet-Server, welches ankommende E-Mails mit einer Standardantwort beantwortet. Dieses ist meist auch in der Lage, die ankommende E-Mail weiterzuleiten. Nützlich ist das, wenn sich derjenige im Urlaub befindet, den eine E-Mail erreichen soll. Die ankommende E-Mail wird an einen zweiten weitergeleitet und der Absender kann über diesen Vorgang informiert werden.
Autorensystem Ist eine Kombination aus Programmiersprache und Anwendung, z.B. zur Erzeugung von Multimedia-Anwendungen.
Autorenkorrektur Wünscht der Kunde Änderungen, die vom ursprünglichen Manuskript abweichen, so wird die Autorenkorrektur (von Setzfehlern abgesehen) dem Auftraggeber in Rechnung gestellt. (siehe Hauskorrektur)
Autoplay Fähigkeit einer CD-ROM, nach dem Einlegen in das Laufwerk automatisch das auf ihr enthaltene Programme zu starten.
Autoexec.bat Eine Batch-Datei unter DOS (und auch unter Windows noch aktuell), die verschiedene Funktionen während des Systemstarts durchführt. Diese Datei wird vor dem Laden von Windows abgearbeitet. Beispiel für eine typische AUTOEXEC.BAT: @ECHO OFF PROMPT $p$g C:DOSMSCDEX /S /D:MSCD001 /M:10 PATH C:DOS;C:WINDOWS SET TEMP=C:TEMP KEYB GR,,C:DOSKEYBOARD.SYS
AutoCAD Standardsoftware für CAD-Anwendungen.
Auto Tracking Diese automatische Spurlagenkontrolle bringt die Videoköpfe eines Videogerätes in ihre optimale Abtastposition. Zusätzlich lässt sich die Spurlage für die Wiedergabe von Fremd-, Leih- und Kaufvideos auch manuell regeln. Die Spurlagenkontrolle ist notwendig, da Videodaten schräg aufgezeichnet werden.
Authorisation Berechtigung des Benutzers auf bestimmte Daten nur mit Funktionen wie dem Lesen, Ändern, Einfügen oder Löschen zugreifen zu können. Die Berechtigungen werden vom zuständigen Administrator vergeben.
Authentifizierung Eine Methode, Benutzer vor dem Zugriff auf bestimmte System- oder Netzressourcen zu identifizieren. Authentifizierung hängt normalerweise mit einem Kennwort oder einer anderen Methode zusammen, mit der nachgewiesen kann das Benutzer A wirklich Benutzer A ist.

Seiten