Basisanschluss |
Ein einfacher ISDN-Anschluss, bestehend aus zwei B - Kanälen und einem D - Kanal. |
Basic |
Beginners all-purpose symbolic instruction code. Programmiersprache. |
BASE64 |
Verfahren, das es erlaubt, per E-Mail auch 8-Bit Datenströme (Programme, Dokumente, Grafiken, usw.) zu senden/empfangen. Entspricht MIME1.0. |
Base Memory |
Englisch für Basisspeicher. Die ersten 640 kByte des Arbeitsspeicher. |
Barock-Antiqua |
Schriftgruppe III, die zwischen der Renaissance-Antiqua und der Klassizistischen Antiqua steht. Erkennungsmerkmale : - klarer Strichstärkekontrast zwischen senkrechten und waagerechten Linien - fast senkrechte Achsneigung der Rundungen, bzw. leicht nach links geneigt - Querstrich des kleinen e liegt waagerecht, das Auge ist meist größer als bei der Renaissance-Antiqua - die Übergänge zu den Serifen sind ausgerundet - ca. seit 1722 Nach ihrem Vorbild schuf Stanley Morison 1932 die Times New Roman für die Zeitung The Times. Sie ist eine im DTP sehr häufig benutzte Schrift. |
Barcode |
1973 stellte IBM den ersten Barcode, UPC (Universal Product C ode), für Kassensysteme vor - natürlich mit gleichzeitiger Einführung eines entsprechenden elektronischen Kassensystems. Beides zusammen war der Beginn einer neuen Aera für den Alltag von Handel und Verbraucher. IBM 3650 hiess das Kassensystem für Kauf- und Warenhäuser und ein Jahr später folgte das System 3660, das speziell für Supermärkte entwickelt wurde. Bereits 1997 waren in Europa 300.000 und weltweit etwa 1,5 Millionen solche Systeme im Einsatz. . Auf der IBM Erfindung des Barcodes UPC basiert auch der bei uns gebräuchliche 13-zeilige Balkencode EAN (European Articel Number Code). Das neueste aus den IBM Forschungslaboren ist das Radio Tagging. Damit, verspricht IBM, wird das Einkaufen noch einmal einfacher und schneller: Bei diesem System sind die Waren mit Etiketten ausgestattet, deren Daten sich drahtlos abrufen lassen. Der Kunde passiert mit seinem Einkaufswagen lediglich die Kassenzone und erhält Sekunden später einen Bon mit allen Artikeln. Der lästige Vorgang Waren aufs Band legen entfällt. |
Banner |
Schlagzeile. Im Internet ist das Werbung, etwa 360 x 60 Pixel groß. |
Bank |
Begriff für eine logische Gruppe von Speicherbausteinen, die über eine gemeinsame Leitung angesprochen werden können. Bei der Erweiterung des Hauptspeichers (RAM) muss immer die ganze Bank (zwei Steckplätze) vollständig bestückt werden. |
Bandstahlschnitt |
Eine Stanzform, die speziell für ein bestimmtes Produkt hergestellt wird und in eine Sperrholzplatte eingearbeitet ist. Wenn nötig können in einem Bandstahlschnitt auch Rilllinien eingearbeitet werden. |
Bandgerät |
(vergl.: Streamer) |
Bandbreite |
Maß für die Breite eines Wellenlängenausschnitts aus dem sichtbaren Spektrum. Die Maßeinheit ist Nanometer (nm). |
Balkencode |
(vergl.: Barcode) |
Bakom |
Bundesamt für Kommunikation in Biel. Diese Bundesbehörde behandelt alles, was mit Kommunikation und Telekommunihation zu tun hat. |
BAK-Datei |
Eine BAK-Datei ist eine Back-Up-Kopie einer vorhandenen Datei, die automatisch oder auf Befehl entsteht, wenn die Originaldatei modifiziert wurde. Die BAK-Datei ist an der Namenserweiterung *.BAK zu erkennen. |
Backup |
Engl. Datensicherung. Kopieren kompletter Datenmengen zur Sicherung auf einen anderen Datenträger. |
Backtracking |
Englisches Wort für Zurückverfolgung. Zur Problemlösung werden verschiedene Lösungsansätze nacheinander durchgetestet, bis ein möglicher Weg zu Problemlösung gefunden wird. |
Backslash |
Ein umgekehrter Schrägstrich () der Verzeichnisstrukturen voneinander trennt (z.B. C:WINDOWSSYSTEM..). Unter DOS und Windows ist dies die übliche Schreibweise. Bei der Websprache HTML wird jedoch der Slash (/) verwendet. |
Backend |
Als Backend bezeichnet man Programme, die auf dem Server laufen und aus denen eine Website ihre Daten bezieht. Hierbei handelt es sich meistens um Datenbanken, die für den normalen User nicht sichtbar sind. Das Backend System ist das System, welches diese Programme verwaltet. |
Azureelinen |
Sehr feine Linien, die zur Fälschungssicherheit in Wertpapieren eingesetzt werden. |
Axial |
In Richtung einer Achse. Das Gegenteil wäre radial. |
AVI |
Audio Video Interleave oder Video für Windows. Diese Technologie ermöglicht das Abspielen von Videos auf einem Computer. |
Avatar |
Bei dem klassischen Chat wird ein spezieller Name, Nickname oder auch Handle genannt. Durch das Aufkommen von 3D-Welten wurde der Chat revolutioniert. Der Avatar hat die Rolle des Nicknames übernommen. Ein Avatar ist eine grafische Repräsentation, die der Chatter frei wählen oder auch selbst zusammenstellen kann. Der Chatter bewegt sich mit seinem Avatar durch die 3D-Welt und kann sich mit anderen Avatars, denen er begegnet, unterhalten. Dabei kann man den bizarrsten Avatars begegnen, z. B. Menschen, Tieren oder auch selbstgestalteten Phanatasieobjekten. (vergl.: Nickname und Pseudonym). |
AUX |
Auxiliary Device. Alternative Bezeichnung für die erste serielle Schnittstelle eines Computers. AUX IN und AUX OUT findet sich auch auf zahlreichen Audiogeräten (Stereoanlage, Plattenspieler, etc.) und dient der gegenseitigen Signalverbindung derselben. |
Autotypische Rasterung |
Druckverfahren lassen keine echten Halbtöne zu. Man kann entweder einen Vollton oder keine Farbe auf das Papier übertragen. (0/1, schwarz / weiß). Zwischenstufen müssen durch verschieden große Rasterpunkte vorgetäuscht werden. Die Rasterpunkte zeigen prinzipiell Strichcharakter und werden des-halb als unechte Halbtöne bezeichnet. |
Autotypische Farbmischung |
Zerlegung eines Bildes in flächenvariable Rasterpunkte. Der gerasterte Druck wird mit weißem Licht (RGB) beleuchtet. Der Rasterpunkt absorbiert die Komplementärfarbe und remittiert die übrigen Farben. Beide Mischungen kombiniert: Das Auge erfasst die Farbmischung additiv als Lichtstrahlen. Im Druckprozeß wirken dagegen subtraktive Gesetzmässigkeiten. |
Autotypie |
Veraltete, unpräzise Bezeichnung für verschiedene Druckformen des Hochdrucks mit aufgerasterten Bildinformationen. Rasterdruckplatten wie Ätzungen oder Klischees. |
Autostart |
Ordner unter Windows 95/98 in dem sich ein Teil jener Programme befinden, die bei jedem Start der Windowsoberfläche automatisch gestartet werden sollen. |
Autoresponder |
Programm auf einem Internet-Server, welches ankommende E-Mails mit einer Standardantwort beantwortet. Dieses ist meist auch in der Lage, die ankommende E-Mail weiterzuleiten. Nützlich ist das, wenn sich derjenige im Urlaub befindet, den eine E-Mail erreichen soll. Die ankommende E-Mail wird an einen zweiten weitergeleitet und der Absender kann über diesen Vorgang informiert werden. |
Autorensystem |
Ist eine Kombination aus Programmiersprache und Anwendung, z.B. zur Erzeugung von Multimedia-Anwendungen. |
Autorenkorrektur |
Wünscht der Kunde Änderungen, die vom ursprünglichen Manuskript abweichen, so wird die Autorenkorrektur (von Setzfehlern abgesehen) dem Auftraggeber in Rechnung gestellt. (siehe Hauskorrektur) |
Autoplay |
Fähigkeit einer CD-ROM, nach dem Einlegen in das Laufwerk automatisch das auf ihr enthaltene Programme zu starten. |
Autoexec.bat |
Eine Batch-Datei unter DOS (und auch unter Windows noch aktuell), die verschiedene Funktionen während des Systemstarts durchführt. Diese Datei wird vor dem Laden von Windows abgearbeitet. Beispiel für eine typische AUTOEXEC.BAT: @ECHO OFF PROMPT $p$g C:DOSMSCDEX /S /D:MSCD001 /M:10 PATH C:DOS;C:WINDOWS SET TEMP=C:TEMP KEYB GR,,C:DOSKEYBOARD.SYS |
AutoCAD |
Standardsoftware für CAD-Anwendungen. |
Auto Tracking |
Diese automatische Spurlagenkontrolle bringt die Videoköpfe eines Videogerätes in ihre optimale Abtastposition. Zusätzlich lässt sich die Spurlage für die Wiedergabe von Fremd-, Leih- und Kaufvideos auch manuell regeln. Die Spurlagenkontrolle ist notwendig, da Videodaten schräg aufgezeichnet werden. |
Authorisation |
Berechtigung des Benutzers auf bestimmte Daten nur mit Funktionen wie dem Lesen, Ändern, Einfügen oder Löschen zugreifen zu können. Die Berechtigungen werden vom zuständigen Administrator vergeben. |
Authentifizierung |
Eine Methode, Benutzer vor dem Zugriff auf bestimmte System- oder Netzressourcen zu identifizieren. Authentifizierung hängt normalerweise mit einem Kennwort oder einer anderen Methode zusammen, mit der nachgewiesen kann das Benutzer A wirklich Benutzer A ist. |