Glossar (P)

Aus AliceWiki

www.alice-wiki.de > Glossar (P)
Wechseln zu: Navigation, Suche
Inhaltsverzeichnis 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

P

Pairing

Zwei Bluetooth-fähige Geräte wie Handys oder PDAs benötigen einen gemeinsamen Verbindungsschlüssel, um miteinander kommunizieren zu können. Dieser wird berechnet, nachdem auf beiden Geräten eine gleichlautende PIN eingegeben wurde. Die "besondere Vertrauensbeziehung" zwischen den beiden Geräten bezeichnet man als "Pairing".

Partition

Teil einer Festplatte. Eine Festplatte kann in verschiedene Partitionen aufgeteilt sein, die jeweils ein eigenes Dateisystem beinhalten.

Passwort

Mit der Eingabe eines Passwortes weist der Benutzer nach, dass er zu dem geschlossenen System eine Zugangsberechtigung hat. (Beispiel: Eingabe der Geheimzahl am Geldautomaten) Im Internet werden Passwörter bei bestimmten Diensten benötigt, zum Beispiel bei der Einwahl ins Internet über einen Internetprovider. Passwörter sollten Groß-, Kleinbuchstaben, Ziffern und Sonderzeichen enthalten und in regelmäßigen Abständen geändert werden.

Patch (engl. Flicken)

Kleines Programm, das Fehler in Anwendungsprogrammen oder Betriebssystemen behebt.

PDA (Personal Digital Assistant)

Kleiner, handlicher Computer, der hauptsächlich für persönliche Aufgaben wie Adress- und Kalenderverwaltung, Terminplanung, E-Mail und Projektmanagement genutzt wird.

PDF (Portable Document Format)

Ein plattformunabhängiges weit verbreitetes Dateiformat. PDF-Dokumente können zwischen Rechnern unterschiedlicher Betriebssysteme ausgetauscht und auch in Browsern mit dem entsprechenden PlugIn (PDF-Viewer) dargestellt werden. Es kann nur von wenigen Programmen erzeugt werden (z. B. Adobe Acrobat, Adobe Pagemaker).




Peer-to-Peer-Netzwerk: (engl. "peer" = "gleichgestellt", "gleichrangig")

In P2P-Netzwerken können alle Nutzer beliebige Dateien auf Ihrem Rechner für andere freigeben. Werden die gleichen Dateien von mehreren Teilnehmern gleichzeitig zur Verfügung gestellt, ist man in der Lage, in kurzer Zeit große Dateimengen herunterzuladen.

Personal Firewall

Programm, das auf einer Arbeitsplatzmaschine installiert wird. Sie soll genau wie die normale Firewall den Rechner vor Angriffen von außen schützen und wird vorwiegend im privaten Bereich eingesetzt.

PGP (Pretty Good Privacy)

Ein hochsicheres Ver- und Entschlüsselungsprogramm, das für sehr viele verschiedene Rechner und Betriebssysteme existiert und inzwischen weitverbreiteter Standard ist. PGP gestattet den Austausch von Nachrichten ohne Verzicht auf Privatsphäre: vertrauliche Daten können gespeichert, transportiert und versendet werden.

Pharming

Eine Fortentwicklung des klassischen Phishings. Pharming ist eine Fälschung der Zuordnung von Namen zu IP-Adressen (unter Windows z. B. durch Manipulation der "hosts"-Datei oder deren Suchpfad), um Anfragen auf gefälschte Webseiten umzuleiten. Der Nutzer landet so auf einem manipulierten Server eines Phishers, obwohl er im Browser die richtige URL z. B. von Hand eingegeben hat. Pharming ist auch unter dem Begriff Domain-Spoofing bekannt.

Phishing

Kunstwort, das sich aus "password" und "fishing" zusammensetzt. Es bezeichnet einen Trick, um mit Hilfe von gefälschten E-Mails an vertrauliche Daten zu gelangen. Eine Phishing-E-Mail gibt vor, von einem vertrauenswürdigen Absender (z. B. einer Bank) zu stammen. Der Empfänger wird stets gebeten, über einen Link oder ein Formular vertrauliche Daten wie z. B. die Kreditkartennummer, Kontodaten oder Passwörter einzugeben, die vom Absender dann genutzt werden, um den Empfänger finanziell zu schädigen.

Phone Board

Gerät, mit dessen Hilfe eine Verbindung zwischen herkömmlichen Telefonen und dem PC hergestellt werden kann. Damit wird VoIP ermöglicht.

PHP (PHP: Hypertext Preprocessor)

Eine serverseitig interpretierte Programmiersprache zum Erzeugen dynamischer Webseiten.

PIN/TAN-Verfahren

Verfahren zur Authentifizierung, besonders beim Online-Banking. Hierbei sind für den Zugang zum Konto neben der Konto- oder Kundennummer die geheime PIN (Personal Identification Number) und für Transaktionen (z. B. Überweisungen) zusätzlich eine TAN (Transaktionsnummer) anzugeben. Jede TAN kann nur einmal verwendet werden. Die Bank sendet in der Regel dem Kunden eine Anzahl TANs auf dem Postweg zu.

Ping

Ein Computerprogramm, mit dem überprüft werden kann, ob ein bestimmter Rechner im Netzwerk erreichbar ist.

PKI (Public Key Infrastructure)

Sicherheitssystem zur Verschlüsselung von Informationen und zur Identifizierung von Anwendern mithilfe digitaler Zertifikate. Grundlage ist die asymmetrische Verschlüsselung. Public-Key-Kryptosysteme werden für zwei Aufgaben verwendet: zum Verschlüsseln von Mitteilungen (zum Beispiel einer E-Mail) und als elektronische Unterschrift (Digitale Signatur). Mithilfe von PKI-Programmen lassen sich Texte authentifizieren. Der Empfänger eines Textes kann dessen Verfasser damit eindeutig identifzieren.

PlugIn

Hilfsprogramm, das sich in ein anderes Programm "einklinkt" und dessen Funktionalitäten erweitert.

Pop-up-Fenster

Ein sich automatisch öffnendes Fenster bei einer graphischen Benutzeroberfläche. Ein Pop-up-Fenster kann sich beispielsweise beim Besuch einer WWW-Seite öffnen und auf besondere Dinge hinweisen. Pop-up-Fenster werden häufig zu Werbezwecken genutzt.

Port

Ein Port spezifiziert einen Dienst, der von außen auf einem Server angesprochen werden kann. Dadurch ist es möglich, auf einem Server verschiedene Dienste (z. B. WWW und E-Mail) gleichzeitig anbieten zu können.




Portierung

siehe Rufnummernmitnahme

Port-Scan

Bei einem Port-Scan versucht ein Angreifer herauszufinden, welche Dienste ein Rechner nach außen anbietet, indem er alle nacheinander "anspricht". Ein Port-Scan dient in der Regel dazu einen Angriff vorzubereiten.

PPPoE

Das PPP over Ethernet (PPPoE) ist die Verwendung des Netzwerkprotokolls Point-to-Point Protocol (PPP) über eine Ethernet-Verbindung.

Premium-SMS

Beim diesem mobilen Bezahlsystem wird der Kauf einer Leistung oder einer Ware durch das Versenden eines Codes oder Kennworts perfekt.

Prepaid-Karte

Ein System zur Abwicklung der Bezahlung bei Online-Geschäften. Um auf das Kartenguthaben zugreifen zu können, muss ein PIN-Code freigerubbelt werden. Auf der Internetseite des Kartenabieters kann das Guthaben auch noch durch ein individuelles Passwort abgesichert werden. Mit Hilfe von PIN und Passwort kann nun bei Online-Shops im Verbund des Kartenanbieters eingekauft werden.

Pre-Shared Key (PSK)

Passwort, das unter anderem im Rahmen der WLAN-Verschlüsselungsmethode WPA-PSK bzw. WPA2-PSK zum Einsatz kommt. Der PSK muss allen Teilnehmern eines WLAN bekannt sein. Mit seiner Hilfe wird ein spezieller Sitzungsschlüssel generiert.

Preselection

Mit Preselection oder auch Carrier Preselection oder Betreibervorauswahl bezeichnet man in der Telekommunikation die Voreinstellung eines Telefonanschlusses auf eine bevorzugte Telefongesellschaft für den Aufbau von abgehenden Telefongesprächen. Formal spricht man auch von der dauerhaften Voreinstellung eines Verbindungsnetzbetreibers an Telefonanschlüssen etablierter Netzbetreiber.

Programme

Ein Programm dient dazu auf einem Computer eine spezielle Aufgabe zu erfüllen, beispielsweise Textverarbeitung. Ein Programm setzt dazu auf einem Betriebssystem auf. In der Regel verlangt ein spezielles Programm auch ein spezielles Betriebssystem.

Programmierer

Ersteller oder Autor von Programmen.

Programmiersprache

Mit Hilfe von Programmiersprachen werden Programme erstellt. Dazu werden Befehlsfolgen aneinandergereiht, die – nachdem sie mit Hilfe eines Compilers in eine maschinenlesbare Form gebracht wurden – auf einem Rechner zur Ausführung gebracht werden können. Populäre Programmiersprachen heißen beispielsweise Pascal, Basic, C oder Java.

Protokolle

Manche Programme dokumentieren in Protokollen (oder Protokolldateien), was sie getan haben, oder ob Fehler aufgetreten sind (siehe Netzwerkprotokoll).

Provider

In der Regel ist hiermit der Zugangsvermittler zum Internet gemeint. Häufig wird auch von Internet-Provider, Internet-Access-Provider oder Internet-Service-Provider gesprochen.

Proxy (engl. Stellvertreter)

Zwischenspeicher. Ein Proxy ist ein Rechner in einem Netzwerk, der Daten, die aus dem Internet geladen werden (Internetseiten), zwischenspeichert. Wird ein zweites Mal auf diese Daten zugegriffen, kann stattdessen die Kopie herangezogen werden, sodass keine zusätzliche Kommunikation mit dem Internet erforderlich ist. Manche Proxys überprüfen auch, ob die Daten den Definitionen entsprechen. Proxys werden aus Performancegründen oder zur Steigerung der Sicherheit eingesetzt.

Prozessor

Zentrale Rechneneinheit in einem Rechner. Der Prozessor übernimmt alle Rechen- und Steueroperationen.

PSK (Pre-Shared Key)

Passwort, das im Rahmen der WLAN-Verschlüsselungsmethode WPA-PSK bzw. WPA2-PSK zum Einsatz kommt. Der PSK muss allen Teilnehmern eines WLAN bekannt sein. Mit seiner Hilfe wird ein spezieller Sitzungsschl üssel generiert.

Push to Talk

Ein Handy-Service, der es möglich macht, Mobiltelefone wie Walkie Talkies zu nutzen. Durch das Drücken einer Taste können Sprachnachrichten gleichzeitig an eine oder mehrere Personen versendet werden.

PVC

Ein Permanent Virtual Circuit (PVC) ist ein virtueller Kanal auf ATM-Ebene. ATM ist ein Protokoll, auf dem in Deutschland im allg. die gesamte Kommunikation zwischen den die DSL-Kommunikation terminierenden Einrichtungen abgewickelt wird.

zum Seitenanfang


Inhaltsverzeichnis 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Ansichten
Persönliche Werkzeuge