glossar
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| glossar [2018/05/07 18:42] – Details hinzugefügt HerbertStrommer | glossar [2018/08/20 13:46] (current) – added details HerbertStrommer | ||
|---|---|---|---|
| Line 2: | Line 2: | ||
| ====== Glossar ====== | ====== Glossar ====== | ||
| - | Diese Glossar-Seite beinhaltet | + | Diese Glossar-Seite beinhaltet |
| **Access Point** | **Access Point** | ||
| - | Der Access Point ist eine Komponente, die den Übergabepunkt zwischen einem drahtgebundenen und einem drahtlosen Netzwerk bildet. | + | Der Access Point ist eine Komponente, die den Übergabepunkt zwischen einem drahtgebundenen und einem drahtlosen Netzwerk bildet. |
| **Ad-hoc-Netz** | **Ad-hoc-Netz** | ||
| Line 17: | Line 17: | ||
| - | | + | |
| **AS** | **AS** | ||
| - | Ein Autonomes System (AS) ist ein unter einer einheitlichen Verwaltung (eine Firma, eine Universität, | + | Ein Autonomes System (AS) ist ein unter einer einheitlichen Verwaltung (eine Firma, eine Universität, |
| **Backbone** | **Backbone** | ||
| - | Als Backbone (engl. für Rückgrat, Hauptstrang, | + | Als Backbone (engl. für Rückgrat, Hauptstrang, |
| + | |||
| + | **Backhaul** | ||
| + | |||
| + | |||
| + | In Komminikationsnetzen wird die Anbindung der verteilten Knoten an die zentralen Knoten als [[[https:// | ||
| **BGP** | **BGP** | ||
| - | Das Border Gateway Protocol (BGP) ist das im Internet eingesetzte Routingprotokoll und verbindet autonome Systeme (AS) miteinander. | + | |
| + | |||
| + | **Blockchain** | ||
| + | |||
| + | |||
| + | Eine [[[https:// | ||
| **Bluetooth** | **Bluetooth** | ||
| - | | + | [[[https:// |
| **Bluetooth Low Energy** | **Bluetooth Low Energy** | ||
| Line 43: | Line 53: | ||
| | | ||
| + | |||
| + | **Bot** | ||
| + | |||
| + | |||
| + | Unter einem Bot (von englisch robot " | ||
| **Bridge** | **Bridge** | ||
| - | Die Bridge (Brücke) ist ein Gerät zum Verbinden zweier getrennter Netzwerke. Die eingehenden Datenpakete werden anhand der Zieladresse gefiltert und an das zweite Netzwerk weitergeleitet oder verworfen. | + | Die Bridge (Brücke) ist ein Gerät zum Verbinden zweier getrennter Netzwerke. Die eingehenden Datenpakete werden anhand der Zieladresse gefiltert und an das zweite Netzwerk weitergeleitet oder verworfen. |
| + | |||
| + | **Brute-Force-Angriff** | ||
| + | |||
| + | |||
| + | Die [[[https:// | ||
| **Bus** | **Bus** | ||
| Line 57: | Line 77: | ||
| - | | + | |
| **CPU** | **CPU** | ||
| Line 63: | Line 83: | ||
| Die CPU (Central Processing Unit = Prozessor) ist die zentrale Recheneinheit eines Computers und damit auch zum größten Teil an der Geschwindigkeit beteiligt. Die CPU ist hauptsächlich mit Rechnen und Steuern beschäftigt und besitzt zu diesem Zweck ein Rechen- und ein Steuerwerk. | Die CPU (Central Processing Unit = Prozessor) ist die zentrale Recheneinheit eines Computers und damit auch zum größten Teil an der Geschwindigkeit beteiligt. Die CPU ist hauptsächlich mit Rechnen und Steuern beschäftigt und besitzt zu diesem Zweck ein Rechen- und ein Steuerwerk. | ||
| + | |||
| + | **Crosskabel** | ||
| + | |||
| + | |||
| + | Als Crosskabel, Crossover-Kabel oder Überkreuzkabel bezeichnet man in der Computernetz-Technik (LAN-Technik) ein vier- oder achtadriges Twisted-Pair-Kabel, | ||
| + | |||
| + | **DDoS Attacke** | ||
| + | |||
| + | |||
| + | | ||
| **DHCP** | **DHCP** | ||
| - | | + | |
| **DSGVO** | **DSGVO** | ||
| - | Die Datenschutz-Grundverordnung (DSGVO) wurde am 14.04.2016 vom Europäischen Parlament beschlossenen. In der DSGVO werden die Regeln für die Verarbeitung personenbezogener Daten, die Rechte der Betroffenen und die Pflichten der Verantwortlichen EU-weit vereinheitlicht. Die Bestimmungen der [[[https:// | + | Die Datenschutz-Grundverordnung (DSGVO) wurde am 14.04.2016 vom Europäischen Parlament beschlossenen. In der DSGVO werden die Regeln für die Verarbeitung personenbezogener Daten, die Rechte der Betroffenen und die Pflichten der Verantwortlichen EU-weit vereinheitlicht. Die Bestimmungen der [[[https:// |
| + | |||
| + | **Ethernet** | ||
| + | |||
| + | |||
| + | | ||
| **Firmware** | **Firmware** | ||
| Line 82: | Line 117: | ||
| - | FSMA sind für Lichtwellenleiter (Glasfasern) Klemmsteckverbinder die jederzeit lösbar sind. Bei diesem Steckverbinder wird auf die bisher üblichen Montageverfahren Kleben und Crimpen verzichtet. | + | FSMA sind für Lichtwellenleiter (Glasfasern) Klemmsteckverbinder die jederzeit lösbar sind. Bei diesem |
| + | |||
| + | **FTTH - Fibre To The Home** | ||
| + | |||
| + | |||
| + | Als FTTH (engl. Fibre To The Home oder Fibre all the way To The Home) bezeichnet man das Verlegen von Lichtwellenleitern von Rechenzentren bis in die Wohnung des Teilnehmers. | ||
| + | |||
| + | Die FTTH-Architektur sieht vor, dass das Glasfaserkabel in den Wohnungen des Kunden am Teilnehmeranschluss (TA) endet. In der Regel ist das eine Anschlussdose in der Wand, die sich an einer zentralen Stelle in der Wohnung befindet. Eine Variante davon ist [[[https:// | ||
| **Gateway** | **Gateway** | ||
| - | Der Begriff Gateway (vom engl.: Durchgang) wird allgemein als Bezeichnung für eine Übergabestelle benutzt und bezeichnet so ein Vermittlungsgerät bei Rechnernetzen. | + | Der Begriff |
| **HASH** | **HASH** | ||
| - | HASH ist eine Kontrollsumme zur Überprüfung der Integrität einer Information. Die Hashfunktion erlaubt beispielsweise die leichte Überprüfung eines Downloads auf Korrektheit. Als Hashwert-Funktionen werden [[[https:// | + | HASH ist eine Kontrollsumme zur Überprüfung der Integrität einer Information. Die Hashfunktion erlaubt beispielsweise die leichte Überprüfung eines Downloads auf Korrektheit. Als Hashwert-Funktionen werden [[[https:// |
| **Horst** | **Horst** | ||
| - | Horst steht für Highly Optimized Radio Scanning Tool und ist ein Scan- und Analysewerkzeug für WLAN-Netzwerke. Das Programm Horst kann bei Mesh-Netzwerken genutzt werden, um Knoten in der Umgebung zu scannen und die Qualität der Verbindungen zu messen. | + | Horst steht für Highly Optimized Radio Scanning Tool und ist ein Scan- und Analysewerkzeug für WLAN-Netzwerke. Das Programm Horst kann bei Mesh-Netzwerken genutzt werden, um Knoten in der Umgebung zu scannen und die Qualität der Verbindungen zu messen. |
| **Hexadezimal** | **Hexadezimal** | ||
| - | | + | |
| + | |||
| + | **Hub** | ||
| + | |||
| + | |||
| + | | ||
| **IANA** | **IANA** | ||
| Line 117: | Line 164: | ||
| - | | + | |
| **IP-Adresse** | **IP-Adresse** | ||
| - | Jedes Gerät | + | Wenn man das TCP/IP Protokoll benutzt, braucht jeder Computer |
| + | |||
| + | **IPFS** | ||
| + | |||
| + | |||
| + | IPFS ([[: | ||
| **IPv6 (Internetprotokoll)** | **IPv6 (Internetprotokoll)** | ||
| - | Das Internet Protocol Version 6 (IPv6), ist ein von der Internet Engineering Task Force (IETF) seit 1998 standardisiertes Verfahren zur Übertragung von Daten in paketvermittelnden Rechnernetzen, | + | Das Internet Protocol Version 6 (IPv6), ist ein von der Internet Engineering Task Force (IETF) seit 1998 standardisiertes Verfahren zur Übertragung von Daten in paketvermittelnden Rechnernetzen, |
| **Lichtwellenleiter (LWL / Glasfaser)** | **Lichtwellenleiter (LWL / Glasfaser)** | ||
| - | | + | |
| + | |||
| + | **LoRaWAN** | ||
| + | |||
| + | |||
| + | Long Range Wide Area Network (LoRaWAN) ist ein Low-Power-Wireless-Netzwerkprotokoll. | ||
| **LuCI** | **LuCI** | ||
| - | LuCI ist der Name der Web-Oberfläche von [[: | + | LuCI ist der Name der Web-Oberfläche von [[: |
| **MAC-Adresse** | **MAC-Adresse** | ||
| - | Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, | + | Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, |
| + | |||
| + | **Mosh** | ||
| + | |||
| + | |||
| + | Mosh (mobile shell) ist ein Computerprogramm, | ||
| **Multicast** | **Multicast** | ||
| - | | + | |
| + | |||
| + | **Netzneutralität** | ||
| + | |||
| + | |||
| + | | ||
| + | |||
| + | **NFC - Near Field Communication** | ||
| + | |||
| + | |||
| + | Die Nahfeldkommunikation (englisch Near Field Communication, | ||
| + | |||
| + | **NIC (Network Interface Card / Netzwerkkarte)** | ||
| + | |||
| + | |||
| + | Eine [[[https:// | ||
| **OLSR** | **OLSR** | ||
| Line 157: | Line 234: | ||
| - | | + | |
| **OSI-Modell** | **OSI-Modell** | ||
| - | Das OSI-Modell (englisch Open Systems Interconnection Model) besteht aus 7 aufeinander folgende Schichten (engl. layers) mit jeweils eng begrenzten Aufgaben. Die Funktionen der einzelnen Schichten stellen der übergeordneten Schicht eine bestimmte Dienstleistung zur Verfügung. Die Aufgaben der einzelnen Schichten sind im [[[https:// | + | Das OSI-Modell (englisch Open Systems Interconnection Model) besteht aus 7 aufeinander folgende Schichten (engl. layers) mit jeweils eng begrenzten Aufgaben. Die Funktionen der einzelnen Schichten stellen der übergeordneten Schicht eine bestimmte Dienstleistung zur Verfügung. Die Aufgaben der einzelnen Schichten sind im [[[https:// |
| **0xff** | **0xff** | ||
| Line 172: | Line 249: | ||
| - | Ein Personal Area Network (PAN) ist ein Netz, das von Kleingeräten wie PDAs oder Mobiltelefonen ad hoc auf- und abgebaut werden kann. PANs können durch drahtgebundene Übertragungstechniken wie USB oder [[: | + | Ein Personal Area Network (PAN) ist ein Netz, das von Kleingeräten wie PDAs oder Mobiltelefonen ad hoc auf- und abgebaut werden kann. PANs können durch drahtgebundene Übertragungstechniken wie USB oder [[[https:// |
| **Patchkabel** | **Patchkabel** | ||
| - | | + | |
| **Port (Protokoll)** | **Port (Protokoll)** | ||
| - | Ein Port ist der Teil einer Netzwerk-Adresse, | + | Ein Port ist der Teil einer Netzwerk-Adresse, |
| + | |||
| + | **PowerLAN** | ||
| + | |||
| + | |||
| + | | ||
| **Power over Ethernet** | **Power over Ethernet** | ||
| - | Power over Ethernet (PoE) bezeichnet die Eigenschaft, | + | Power over Ethernet (PoE) bezeichnet die Eigenschaft, |
| - | **Range Extender** | + | **PSK (Pre-shared key)** |
| - | Ein Range Extender erweitert den Bereich eines vorhandenen WLAN-Netzwerks. | + | Mit Pre-shared key (PSK; englisch für „vorher vereinbarter Schlüssel“) bezeichnet man solche Verschlüsselungsverfahren, |
| **RJ-Steckverbindung** | **RJ-Steckverbindung** | ||
| - | | + | |
| **Roaming** | **Roaming** | ||
| Line 217: | Line 299: | ||
| - | | + | |
| + | |||
| + | **Sniffer** | ||
| + | |||
| + | |||
| + | Ein [[[https://de.wikipedia.org/wiki/Sniffer|Sniffer|target=& | ||
| **SNPM** | **SNPM** | ||
| Line 227: | Line 314: | ||
| - | | + | |
| + | |||
| + | |||
| + | * Beispiel SSH-Verbindung Raspberry Pi: ssh pi@IP-Adresse | ||
| + | Ein Computerprogramm, | ||
| + | |||
| + | **Switch** | ||
| + | |||
| + | |||
| + | Ein Switch (engl. Schalter, Umschalter oder Weiche) – auch Netzwerkweiche oder Verteiler genannt – arbeitet ähnlich, wie ein Hub. Der Switch sorgt innerhalb eines Segments (Broadcast-Domain) dafür, dass die Datenpakete, | ||
| **TCP** | **TCP** | ||
| - | Das Transmission Control Protocol (TCP, engl., deutsch: Übertragungssteuerungsprotokoll) ist ein Netzwerkprotokoll und Teil der Protokollfamilie [[[https:// | + | Das Transmission Control Protocol (TCP, engl., deutsch: Übertragungssteuerungsprotokoll) ist ein Netzwerkprotokoll und Teil der Protokollfamilie [[[https:// |
| **Twisted-Pair-Kabel** | **Twisted-Pair-Kabel** | ||
| - | Als Twisted-Pair-Kabel oder Kabel mit verdrillten Adernpaaren bezeichnet man in der Telekommunikations-, | + | Als Twisted-Pair-Kabel oder Kabel mit verdrillten Adernpaaren bezeichnet man in der Telekommunikations-, |
| **USV** | **USV** | ||
| Line 253: | Line 349: | ||
| | | ||
| + | |||
| + | **WAN** | ||
| + | |||
| + | |||
| + | Das WAN oder Wide Area Network (deutsch Weitverkehrsnetz) ist ein Rechnernetz, | ||
| + | |||
| + | **Wi-Fi Range Extender (WLAN-Repeater)** | ||
| + | |||
| + | |||
| + | Ein Wi-Fi Range Extender, auch [[[https:// | ||
| **Wireshark** | **Wireshark** | ||
| - | | + | Wireshark ist ein Analysetool (Freeware) für Netzwerke. Es ermöglicht das Aufnehmen und Auswerten des Netzwerkverkehrs. |
| **WLAN** | **WLAN** | ||
| - | | + | |
| + | |||
| + | |||
| + | * **2,4 GHz-Bereich ** (EN 300 328 zB. WLAN nach IEEE 802.11b/ | ||
| + | * **5 GHz-Band ** (EN 301 893, zB. IEEE 802.11a/ | ||
| + | * **60 GHz-Band ** (z.B. IEEE 802.11ad mit 2 GHz Kanalbreite oder deren Nachfolger [[[https:// | ||
| + | **WLAN-Mesh-System** | ||
| + | |||
| + | |||
| + | | ||
| **WPA2** | **WPA2** | ||
| - | Wi-Fi Protected Access 2 (WPA2) ist die Implementierung eines Sicherheitsstandards für Funknetzwerke nach den WLAN-Standards IEEE 802.11a, b, g, n und ac und basiert auf dem Advanced Encryption Standard (AES). WPA2 ist der Nachfolger von WPA, dass auf RSA, RS4 basiert. | + | Wi-Fi Protected Access 2 (WPA2) ist die Implementierung eines Sicherheitsstandards für Funknetzwerke nach den WLAN-Standards IEEE 802.11a, b, g, n und ac und basiert auf dem Advanced Encryption Standard (AES). |
glossar.1525718546.txt · Last modified: by HerbertStrommer
