Polygrafie

API

Application Programming Interface. API bezeichnet die Schnittstelle zwischen den Befehlen des Windows-Betriebssystems oder weiteren differenten Programmen.
Programme für die Zusammenarbeit im Firmennetz, bestehend aus Anwendungen für den e-mail-Austausch und für die gemeinsame Bearbeitung von Dokumenten oder Datenbanken. Auf der Cebit 1999 stellte der Marktführer die fünfte Version von Lotus Notes vor.
Temporäre Datei, die moderne Betriebssysteme wie Windows, OS/2 etc. auf der Festplatte des Rechners anlegen, um im Arbeitsspeicher befindliche, aber aktuell nicht benötigte Informationen kurzfristig zwischen zu speichern. Zwingend erforderlich wird die Auslagerungsdatei (neudeutsch auch als Swapfile), wenn die zu bearbeitenden Daten nicht im Arbeitsspeicher des Rechners Platz finden. (vergl.: Swapping).
Das äusseres Merkmal dieses Bus sind die weissen Steckerleisten auf der Hauptplatine (Slots), wo die Erweiterungskarten eingesteckt werden können (Schnittstellen, Soundkarte, Grafikkarte, etc.). Seit 1993 wird der ISA-Bus immer mehr vom PCI-Bus verdrängt. Im Gegensatz zum 16 Bit ISA-Bus, wartet der PCI-Bus mit 32 Bit auf und ist somit besser für den Pentium-Betrieb geeignet. Die Slots (Steckplätze) besitzen weisse und kürzere Steckerleisten als diejenigen vom ISA-Bus (diese sind schwarz und doppelt so lang). (vergl.: ISA-Bus / Hauptplatine / Slots / Bus).
Bei dem klassischen Chat wird ein spezieller Name, Nickname oder auch Handle genannt. Durch das Aufkommen von 3D-Welten wurde der Chat revolutioniert. Der Avatar hat die Rolle des Nicknames übernommen. Ein Avatar ist eine grafische Repräsentation, die der Chatter frei wählen oder auch selbst zusammenstellen kann. Der Chatter bewegt sich mit seinem Avatar durch die 3D-Welt und kann sich mit anderen Avatars, denen er begegnet, unterhalten. Dabei kann man den bizarrsten Avatars begegnen, z. B. Menschen, Tieren oder auch selbstgestalteten Phanatasieobjekten. (vergl.: Nickname und Pseudonym).
Netzwerkcomputer, der mit besonderen Sicherheitseinrichtungen gegen Zugriffe durch Hacker gesichert ist. Dieser wird meist als Verbindung zum öffentlichen Netzwerk aufgestellt und dient dazu, Hacker abzulenken und zu beschäftigen. Dabei ist er meist Teil eines Firewall-Konzeptes.

Seiten