C

oder C++ Hier wird C & C++ beschrieben. Konventionelle, compilierte Programiersprachen, besonders auf UNIX die Standardsprachen für alles im System, was nicht ein Script ist.

C++

siehe auch unter C

Cache

Eine Methode Informationen (Daten) lokal, etwa auf dem Client oder im Hauptspeicher zu speichern, um bei wiederholter Verwendung schnelleren Zugriff zu haben.

Caching Name Server

Bei diesem Typ von Nameserver wird anstelle des Primary der Cache Nameserver bei den Clients registriert. Findet dieser den Eintrag nicht in seinem Cache, ruft er den Primary um Hilfe. Beantwortet der die Frage, hinterlegt der Cache Server diesen Record in seiner Datenbank. Der Cache wächst also während des Betriebs an. Vorteil liegt in der einfachen Administration und darin, dass er sämtliche Anfragen zwischenspeichert. Möchte man allerdings auch die Ausfallsicherheit des Nameservers garantieren, so empfiehlt es sich, einen Replika einzusetzen. Dieser wird im DNS Slave Server oder Secondary genannt.

Cafe

Cafe ist eine Entwicklungsumgebung für Java von Symantec.

Call Waiting

Call Waiting = CW

Campus Wide Information System

Campus Wide Information System = CWIS

Captcha

Siehe unter: Mensch oder Manschine prüfung via CAPTCHA

Carbon Copy

Adressfeld in einigen - E-Mail-Editoren, für Empfänger denen die Nachricht, sozusagen als Durchschrift (Kopie), ebenfalls verschickt werden soll.

Carnegie Mellon University

Carnegie Mellon University = CMU

Carrier

Carrier = Auch Network-Provider (NP), Netzbetreiber (NB) oder Telco genannt bzw. in den Zeiten vor der Deregulierung mit PTT bezeichnet. International allgemein gängige Bezeichnung eines Netzbetreibers und Dienstanbieters für Übertragungsdienste.

carrier sense

carrier sense = Püfung, ober der Übertragungskanal belegt ist.

Carrier Sense Multiple Access

Carrier Sense Multiple Access = CSMA

Carrier Sense Multiple Access / Collision Avoidance

Carrier Sense Multiple Access / Collision Avoidance = CSMA/CA

Carrier Sense Multiple Access / Collision Detect

Carrier Sense Multiple Access / Collision Detect = CSMA/CD

Cascading Style Sheets

CSS = Cascading Style Sheets

case sensitiv

Gross- & Kleinschreibung; wichtig bei einem Unix-Server

CBT

CBT = Computer Based Training.
Lernsysteme, die auf Computer basieren.

CC

Werke mit einer Creative-Commons-Lizenz ins Internet stelle ist einfach. Interessierte tun dies in wenigen Schritten auf der Webseite http://creativecommons.org/ license. Hier befindet sich ein so genannter Lizenz-Generator, der nur zwei Fragen stellt: "Wollen Sie die kommerzielle Verwertung erlauben?" und "Wollen Sie die Bearbeitung Ihres Inhalts zulassen?". Je nach Antwort wird eine entsprechende Creative-Commons-Lizenz erstellt. Danach erhält der Künstler einen Text, den er in seine Webseite einbauen kann. Das ganze Prozedere dauert wenige Minuten und kommt ohne Juristendeutsch aus.
Da die CC-Lizenzvereinbarungen erst in einigen Monaten komplett für die Schweiz adaptiert sein werden, sollten Schweizer die US-amerikanische Lizenz wählen, sie ist auch hier gültig.
Über 12 Millionen Dokumente sind bereits mit einer CC-Lizenz ausgestattet. Da gibt es also schon eine Menge an Werken zu finden. Dies merkte auch das Onlineportal Yahool und stellte darum unter http://search.yahoo.com/cc eine Suchmaschine zur Verfügung, die ausschliesslich CC-Inhalte aufspürt. Doch auch die Creative-Coinmons-Stiftung bietet eine Suchmaschine an: http://de.creativecommons.org/. Natürlich findet auch Google CC-geschützte Werke. Wer mit dem Browser Firefox arbeitet, ist privilegiert: Auf http://mycroft.mozdev.org/ download.html gibts ein so genanntes Such-Plug-in für CC-Werke, das sich, einmal per Mausklick aktiviert, in den Browser einbindet. Damit ist es möglich, im Browser oben rechts direkt nach CC-Inhalten zu suchen.

CCITT

CCITT = Comité Consultatif International Télégraphique et Téléphonique. CCITT hat Empfehlungen für die Datenübertragung auf öffentlichen Telephonnetzen in der V-Serie festgehalten (z.B. V.21, V.32, V.32bis u.s.w.)
Int. Beratungsorgan der Postanstalten für den Fernmeldebereich.

ccTLD

ccTLD = Country Code Top-Level Domain
Nach dem ISO 3166-1 der United Nations Statistics Devision (UNSD)

CD-Brennen wird unter Windows XP verunmöglicht

Problem: Jedes Mal beim Versuch, eine CD zu brennen, erscheint der Hinweis «Der Vorgang kann nicht gestartet werden, da das Ziellaufwerk von einem anderen Programm genutzt wird».
Lösung: Schuld ist meist der Imapi-CD-BrennCOM-Dienst. Schalten Sie ihn auf manuell oder deaktivieren Sie ihn. Dazu betätigen Sie die Windows-Taste zusammen mit «r», geben «services.msc» ein, doppelldicken auf den Dienst und ändern den «Starttyp» entsprechend ab.

CDDI

CDDI = Copper DDI.
Für FDDI existiert heute Normen und Produkte für Kuferkabel wie Kat 5 UTP und Typ 1 ATP. Dies wird dann als CDDI bezeichnet.
Siehe auch unter: FDDI

CD-Laufwerk nicht mehr verfügbar nach Nero-Installation

Problem: Nach der Brennprogramm-Deinstalltion von Nero sind die Laufwerke CD und DVD nicht mehr verfügbar.
Lösung: Das kommt gelegentlich vor, wenn Brennprogramme entfernt werden. Es kann auch sein, dass die Fehlercodes 31, 19 oder 41 erscheinen. Ursache für die Misere sind problematische Einträge in der Windows-Registry, die nach der Nero-Entfernung zurückgeblieben sind. Löschen Sie die beiden Schlüssel "UpperFilters" und "LowerFilters". Die genaue Anleitung finden Sie hier: http://support.microsoft.com/kb/314060/de.

CD-ROM

CD-ROM = Compact Disc - Read Only Memory.
Digitaler Datenträger, der einmal beschrieben, unbegrenzt wiederholte Male nur gelesen werden kann.

Cell-Relay

Cell-Relay = Familie der zellenvermittelnden Systeme
Siehe auch unter: ATM

Center

<center> = Text, Grafiken & Tabellen werden zentriert und mit
</center> wird die Zentrierung wieder abgeschlossen

CERN

Forschungszentrum CERN in Genf.

CERT

CERT = Computer Emergency Response Team.
Organisation, für Sicherheitsnotfälle im Internet, stellt Ratschläge und Empfehlungen zur Verfügung und archiviert Vorfälle bezogen auf Sicherheitsaspekte.

CFV

CFV = Call For Votes = Aufruf zur Abstimmung.
Wird verwendet um über die Einrichtung einer neuen Nachrichtengruppe abzustimmen. Normalerweise wird mindestens eine E-Mail-Adresse angegeben unter der die abgegebenen Stimmen gezählt werden.

CGA

CGA = Color Graphics Adapter. Einsatz von Vorder- und Hintergrundfarben möglich, 2 Auflösungen, 2 Farben. Auflösung: 640 x 200 und 320 x 200, von 1981.

CGI

CGI = Common Gateway Interface (allgemeine Vermittlungsrechner-Schnittstelle) oder anders definiert Programmschnittstelle für die Bearbeitung von Benutzerdaten, die auf einem WWW-Server eingehen.
Ist eine Möglichkeit, Programme im WWW bereitzustellen, die von HTML-Dateien aus aufgerufen werden können, und die selbst HTML-Code erzeugen und an einen WWW-Browser senden können z.B. Gästebucheintrag oder Zugriffs-Zählerstand da steckt CGI dahinter. Diese ist der Standard wie Benutzer-Eingaben im WWW-Browser (Formular-Felder, Knöpfe etc.) zum Server übertragen werden. Diese Programme werden häufig in Perl geschrieben.
CGI sind Programme die auf dem Server-Rechner laufen, sofern auf dem Server ein Gatewayprogramm läuft. CGI-Programme werden meistens in einem speziellen Verzeichnis aufgerufen werden können z.B. cgi-bin.
CGI-Informationen können Teil einer URL sein, so z.B. "http://www.myserver.com/mycgi.pl?name=zeller&vorname=lukas". Die eigentliche CGI-Information ist der Teil nach dem Fragezeichen. Wenn Sonderzeichen in Eingaben vorkommen werden sie mit % und einer (Hexadezimal-)Zahl verschlüsselt; z.B bedeutet %20 einen Leerschlag, weil der ASCII-Code des Leerschlags eben Hex 20 ist.
Etwas salopp spricht man auch von "einem CGI", wenn man eine CGI-Applikation oder ein CGI-Script meint. Diese Programme können in jeder Programmsprache (z.B. C/C++, Perl oder Visual Basic) erstellt werden. Einfache CGI-Programme können aber auch aus Shell Scripts & Batch-Dateien bestehen.
  • CGI verursachen wenig Trafic
  • CGI können nur via FTP aktuallisiert werden
  • eine clientseitige Formularabfrage kann nicht mit CGI gelöst werden
  • wird eine CGI in eine HTML-Seite eingebunden muss diese nicht die Endung .cgi haben

  • Siehe auch unter: CGI-Anwendungen

    CGI-Anwendungen

  • Datenbankabfragen (z.B. Suchmaschinen im WWW)
  • HTML-Formulare (z.B. eine Bestellung) an Datenbank zur Weiterverarbeitung übergeben
  • Gästebuch
  • Besuchszähler

  • Ablauf einer CGI-Anwendung:
  • WWW-Server sendet ein HTML-Dokument an den Client
  • der Anwender füllt Dokument aus & sendet es zurück
  • Server aktiviert das CGI-Programm
  • CGI-Programm setzt die Formulardaten in eine Datenbankabfrage um
  • Datenbank erstellt einen Abfrage-Report
  • es wird ein HTML-Dokument mit den Daten erstellt
  • das HTML-Dokument mit den Daten aus dem Abfrage-Report wird zum Client gesendet

  • Siehe auch: CGI & CGI-Applikation

    CGI-Applikation

    Von einem CGI spricht man und meint eigentlich eine CGI-Applikation oder ein CGI-Script
    CGI-Applikation, das ist ein Programm, das als Input die CGI-Information erhalten und als Output (meist) eine HTML-Seite liefern. Klassische Web-Programmierung funktionierte mit CGI-Applikationen, die man oft am Pfad "cgi-bin" in der URL erkennen konnte. Mit moderneren, in HTML eingebetteten Server-Script-Techniken (wie PHP oder ASP) gibt es keine CGI-Applikationen mehr, da die CGI-Information schon von der Script-Engine des Servers aufgearbeitet wird.

    CGI-Script

    Von einem CGI spricht man und meint eigentlich eine CGI-Applikation oder ein CGI-Script. CGI-Scripts müssen Anfragen des Clients "verstehen". Wenn ein Anwender in einer WWW-Seite beispielsweise ein Formular ausfüllt und abschickt, muss das aufgerufene CGI-Script aus dem ankommenden Datenstrom die Daten herausfiltern, die es benötigt, um daraus zum Beispiel Datenbankabfrage zu formulieren. Der Datenstrom hat übrigens das gleiche Format wie bei EMail-Übermittlung Formulardaten. CGI-Script wird in einer Scriptsprache wie Perl oder Shell-Script geschrieben.
    CGI-Scripts müssen das Anfrageformat übersetzen. Ein Standard für DB-Abfragen ist SQL.
    CGI-Scripts müssen Berichte in eine für den Client verständliche Form umsetzen.
    CGI-Scripts müssen ausführbare Programme sein.

    Chat

    Im Chat (plaudern) wird in Echtzeit kommuniziert.

    Cheapernet

    Cheapernet = 10Base2-Anschluss, Thicknet
    Siehe unter: Ethernet

    CHKDSK bei jedem Systemstart

    Problem: Vor zwei Wochen mussten mehrere Abstürze verzeichnet werden. Nun wird bei jedem Start stur der Chkdsk-Befehl ausgeführt.
    Lösung: Der ScanJet 5100c von HP kann die stets wiederkehrende Festplattenüberprüfung auslösen - eine neue Version des Treibers behebt das Problem. Ansonsten ist eine Beschädigung der Registry schuld. Die Reparatur ist nicht trivial, aber machbar. Die Anleitung gibts hier: http://support.microsoft.com/kb/307545/de.

    CI+

    Seit mehreren Jahren arbeitet das DVB-Konsortium, dem über 270 Sender, Gerätehersteller, Provider und andere Industrievertreter angehören, bisher erfolglos an einer neuen Version 2.0 des DVB-CI-Standards. CI+ ist daher eine Weiterentwicklung des Common Interfaces, das von den CAM-Herstellern Neotion und SmarDTV sowie den vier Fernsehgeräte-Hersteller Panasonic, Philips, Samsung und Sony spezifiziert wurde. Es ist kein direkter Nachfolger des CI-Systems des DVB-Konsortium[1] und stellt keinen verabschiedeten Standard dar.
    Änderungen gegenüber dem CI-1.0-Standard
    CI+ erlaubt es den Sendeanstalten, im TV-Signal zusätzliche Informationen mitzusenden, sog. Usage Rules Information (URI). Diese sogenannten 'host shunning flags' sind „Anweisungen“, mit denen Sendeanstalten die Nutzung von CI+-kompatiblen DVB-Rekordern (also Festplatten- und DVD-Rekordern) einschränken können: Sie bestimmen, was mit dem jeweiligen Inhalt gemacht werden darf und was nicht. Dabei können sie für jede einzelne Sendung
  • die Aufnahme gänzlich unterbinden
  • die Wiedergabe von TV-Aufnahmen zeitlich begrenzen (zwischen sechs Stunden und 61 Tagen)
  • zeitversetztes Fernsehen gänzlich unterbinden oder begrenzen (zum Beispiel nur bis 90 Minuten nach Sendungsende)
  • TV-Aufnahmen unter Einsatz des individuellen Keys des DVB-Recoders an das jeweilige Gerät binden, die dann nicht von anderen Geräten wiedergegeben werden können
  • festlegen, ob und in welcher Auflösung (evtl. Downscaling auf SDTV) die Videoausgabe über den analogen Ausgang (z. B. SCART) erfolgen soll und ob diese mit einem Kopierschutz (Macrovision) versehen wird, wie etwa bei HDTV-Sendungen.
  • Die CI+-Technologie beinhaltet noch weitere Änderungen gegenüber dem heutigen CI-1.0-Standard:
  • CI+ verschlüsselt den entschlüsselten TV-Content erneut, so dass er nicht an anderen Schnittstellen abgegriffen werden kann.
  • Es wird nicht mehr möglich sein, mehr als eine Sendung auf einmal zu entschlüsseln, so dass Twintuner-Lösungen nicht mehr sinnvoll sind.
  • Es wird nicht mehr möglich sein, mehr als ein Pay-TV-Angebot zu entschlüsseln, soweit diese unterschiedliche Verschlüsselungen anwenden (Twin- oder Multi-CAM), z. B. Arena+Sky oder ORF+SF+SkyAT. Damit ist der Endkunde noch enger an einen Broadcaster gebunden.
  • Die Ausgabe von HD-Signalen wird nur an HD ready-zertifizierten Geräten möglich sein, da nur diese eine durchgehende Verschlüsselung des Datenstroms bis zum Display via HDCP unterstützen.
  • Das vom „CI+-Konsortium“ (CI Plus LLP) beauftragte Trustcenter kann CI+-kompatible Geräte beim Anwender vor Ort außer Betrieb setzen (z. B. wenn festgestellt wird, dass ein Gerät den Kopierschutz kompromittiert).
  • Technische Wirkungsweise der 'host shunning flags'
    CI+ verwendet die gleiche Hardwareschnittstelle PCMCIA wie das ursprüngliche CommonInterface. Bisherige Receiver, die noch einen CI-Schacht haben, werden mit CAMs des CI-1.0-Standards problemlos weiter funktionieren: Aufgrund der Abwärtskompatibilität mit CI 1.0 sind die o. g. Host-Shunning-Flags („Anweisungen“) völlig getrennt vom Videostream und der Verschlüsselung. D. h., die Sendungs-Streams sowie deren Verschlüsselung werden nicht geändert. CI-Schächte und CA-Module (CAMs) nach dem CI-1.0-Standard werden daher die Host-Shunning-Flags einfach ignorieren. Wird in ein CI-1.0-Schacht ein CI+-CAM eingesetzt, kann das CI+-CAM das Aufnehmen eines Senders verhindern, wenn das sog. emi_copy_control-Flag entsprechend gesetzt ist.
    Verbraucher können also ihre bisherigen CI-1.0-Geräte weiter nutzen (Neuabonnenten müssen je nach Broadcaster dabei einige Vorkehrungen beachten, z. B. die Seriennummer eines zertifizierten Empfängers mit einer CAM-fähigen Smartcard vorweisen können und im Fall einiger Kabel-Broadcaster auf die passende CAM-Firmware achten), vorausgesetzt, für die zu empfangenden Sender gibt es ein CAM des 1.0-Standards. Receiver mit einem CI+-Schacht werden jedoch die Entschlüsselung unterbinden, wenn ein bisheriges CAM des 1.0-Standards eingesteckt ist.

    CIF

    CIF = Common Intermediate Format
    Bezeichnung eines möglichen Formates eines zu einer Videosequenz zugehörigen Bildes, das nach H.261 als Teil von H.320 codiert wurde. Auflösung 288 * 352 Pixel (Zeilen * Pixel) bei 30 Bilden je Sekunde.

    CIFS

    CIFS = Common Internet File System

    CIM

    CIM = CompuServe Information Manager.
    Benutzeroberfläche zur Nutzung des Online-Dienstes CompuServe. CIM ist ein graphisches Benutzerinterface und bietet Funktionen, mit denen offline gearbeitet werden kann. (CompuServe)

    Cinch-Anschluss für den Fernsehempfang


    Mit einem Cinch-Anschluss wird merklich ein besserer Fernsehempfang erreicht als mit einem Koaxkabel.

    CIP

    CIP = Classical IP-over-ATM
    Für die Verwendung von IP über ATM wurde RFC 1577 (Classical IP-over-ATM) entwickelt, welches Endgeräten mit TCP/IP-Protokollstapel erlaubt, ATM als Transportmedium zu nutzen.
    Siehe auch unter: ATM

    circle

    circle = kreisförmiges Elemente = Befehl innerhalb einer Shape/Map-Anweisung

    Circuit-Relays

    Eine deutliche Netzwerksicherheit wird durch den Einsatz von Circuit-Relays erreicht. Circuit-Relays ermöglichen den Betrieb von auf den Kommunikationsprotokollen TCP bzw. UDP aufgesetzenden Applikationen wie WWW, Gopher, Telnet etc., ohne eine durchgehende Kommunikationsverbindung auf Protokollebene zuzulassen. Das Circuit-Relays fungiert quasi als Vermittlungsstelle für das betreffende Protokoll. Siehe auch unter: Firewall

    CIS

    CIS = CompuServe Information Service.
    Bezeichnung für die Online-Netzdienste von CompuServe, die einen Teilbereich des gesamten Geschäftsfeldes der CompuServe Inc. ausmachen. Wenn im normalen Sprachgebrauch von CompuServe die Rede ist, ist damit eigentlich der CIS gemeint. (CompuServe)

    CIX

    CIX = Commercial Internet Exchange Association.
    Weltweite Gruppe kommerzieller Internet-Dienstleistungsanbieter, welche einen Backbone für unbeschränkten Datenaustausch bereitstellen, umgeht Restriktionen für kommerziellen Verkehr in einigen Netzwerken. (NSFnet)

    ClariNet

    Kanadischer Dienstanbieter, der Nachrichten und Agenturmeldungen in speziellen Newsgruppen in den USENET News kommerziell vertreibt. (USENET News, Newsgruppe)

    Class A Netz

    Class A Netz = 1 .... 126
    Siehe auch unter: Adressklassen

    Class A Stationen


    Dual Attachment Stations (DAS). Sind mit dem primär und mit dem Sekundärring in einem FDDI-Netz verbunden. Siehe auch unter: Adressklassen

    Class B Netz

    Class B Netz = 128.1 .... 191.254
    Siehe auch unter: Adressklassen

    Class B Stationen

    Single Attachment Stations (SAS). Werden über im Ring befindliche Konzentratoren im FDDI-Netz angeschlossen.
    Siehe auch unter: Adressklassen

    Class C Netz

    Class C Netz = 192.0.1 .... 223.255.254
    Siehe auch unter: Adressklassen

    Class D Netz

    Class D Netz =
    Siehe auch unter: Adressklassen

    Class E Netz

    Class E Netz =
    Siehe auch unter: Adressklassen

    Class-File

    CLASS-Files oder Java-Applets-Files haben die Dateiendung CLASS.
    Siehe auch unter: Adressklassen

    Classical IP-over-ATM

    Classical IP-over-ATM = CIP

    Classless Subnetzmasken

    Subnetzmaske Subnetze Nutzb. IP-Adr.
    255.255.255.0

    1

    256 - 2 = 254
    255.255.255.128

    2

    128 - 2 = 126
    255.255.255.192

    4

    64 - 2 = 62
    255.255.255.224

    8

    32 - 2 = 30
    255.255.255.240

    16

    16 - 2 = 14
    255.255.255.248

    32

    8 - 2 = 6
    255.255.255.252

    64

    4 - 2 = 2

    CLI

    CLI = Command line interface = Zeichen orientierte Benutzerschnittstelle.
    Benutzerschnittstelle der ersten Generation, bei der der Verkehr mit dem System durch Zeicheneingabe auf der Tastatur erfolgt.

    Client

    Ein Host der eine Dienstanforderung an einen Server sendet. Clients (Kunden) sind die Benutzer, die Informationen haben wollen. Client-Programme sind die Programme, mit denen die Benutzer von ihren eigenen Rechnern (PCs) aus auf die Informationen, die auf den Servern gespeichert sind, zugreifen. WWW-Client-Programme werden auch als Web-Browser bezeichnet.

    Client Access License

    Client Access License per Server bei einem NT-Betriebssystem
    Client Access License per PC's bei einem NT-Betriebssystem

    Client-Programme

    Siehe auch unter: Internet Client-Programme

    Client/Server-Prinzip

    Der Kunde (Client) wendet sich von einem Gerät (PC, Workstation) aus über das Netz (Internet) an einen Rechner, auf dem mittels Programmen (Server) die entsprechenden Daten (Informationen) bereitgestellt werden.
    Hier wird die Verarbeitung einer Anwendung in zwei separate Teile aufgespaltet. Ein Teil läuft auf dem Server (Backend), der andere auf dem Client (Frontend) Der Server ist nicht mehr komplett mit der gesamten Datenaufbereitung beschäftigt, er gibt die Daten zur weiteren Aufbereitung an den Client zurück. Gegensatz Host: alle Arbeit wird vom Host ausgeführt.
    Nach dem Client/Server-Prinzip arbeiten folgende Elemente:
  • FTP
  • WAIS
  • Gopher
  • Windows NT Netz
  • Client Server MAP

    Client-sensitive Grafiken Client Server MAP = Verweis-sensitiver Grafiken

    Client Side

    Generelle Vorteile:
  • keine spez. Voraussetzungen auf dem Server-Seite; funktioniert deshalb mit fast beliebigen Presence Providern

  • Generelle Nachteile:
  • setzt bestimmte Ausrüstung der Clients voraus (moderne Browser & PC's).
  • wirklich voller Funktionstest nicht möglich, da nicht alle möglichen Browser schon dafür bekannt sind (kennen Sie iCab, Arachne, Opera, KDE, Cyberdog ?).
  • Client Side Image Map

    Sie unter: Einfügen von Bildern

    Clipart

    Graphik- und Kunstmaterial, das vorbereitet und von Datenträgern abrufbereit verfügbar ist.

    Close User Group

    Close User Group = CUG

    Cluster Controller

    Siehe unter: Physische Netzwerkstruktur

    Clusterbildung

    Siehe auch unter: VLAN

    CMC

    CMC = Computer Mediated Communication.
    Mit Hilfe von Computer ermöglichte Kommunikation, wie E-Mail oder IRC. (E-Mail, IRC).

    CMIS

    CMIS = Common Management Information Services. Standard zur Definition von Managementdaten.

    CMIP

    CMIP = Common Management Information Protocol. Ein OSI Management Protokoll.
    Das CMIP wird benutzt, das seltener benutzt Standardprotokoll des ISO/OSI-basierten Systemmanagements. CMIP wird hauptsächlich zum Management von Telekommunikationsnetzen verwandt, und hat im Intranet-basierten Management keine Bedeutung, da es den OSI-Protokollstack verwendet und nicht den TCP/IP-Stack.

    CMOT

    CMOT Abkürzung für CMIP over TCP/IP.
    CMOT ist eine spezielle Variante von CMIP = Common Management Information Protocol, TCP/IP. CMOT ist der Versuch das ISO/OSI Management-Protokoll auf dem IP-Transportmöglichkeiten aufzusetzen.

    CMS

    CMS = Content Mangement System
    Mit einem so genannten Content Management System (CMS) finden die eigenen Inhalte ihren Weg ins Internet, ohne dass spezielle Software oder Fachwissen notwendig wären. Mit dem Homepagetool von Bluewin beispielsweise entsteht der Internetauftritt in wenigen Schritten direkt im Browser. Man wählt aus Vorlagen das Wunschdesign, passt es an und fügt dann Inhalte ein. Das gleiche CMS gibt es als "Web-o-Mat" bei Hostpoint (http://www.homepagetool.bluewin.ch) oder http://www.hostpoint.ch.
    Siehe auch unter: Nvu, Namo, Phase 5 HTML Editor.

    CMU

    CMU = Carnegie Mellon University

    CNRI

    CNRI = Corporation for National Research Initiatives. Siehe unter: ISOC.

    Coax-Kabel

    Siehe unter: Hub

    CODEC

    Coding / Decoding. Wandlerkarte ISDN-Analog in der Ortszentrale.

    CodeSweeper

    Die Funktion CodeSweeper ist im Produkt Allaire HomeSite4 entahlten mit deren Hilfe kann der Programmcode nach Wunsch formatiert werden.
    Siehe auch unter: HomeSite, CodeSweeper

    Color Graphics Adapter

    Color Graphics Adapter = CGA

    Colossus

    Mit Hilfe von Colossus Mark 11, dem ersten programmierbaren elektronischen Rechner überhaupt, hatte der englische Geheimdienst den Lorenz-Code in nützlicher Frist geknackt. Mit dieser Verschlüsselung, die komplexer war als diejenige, die durch die Chiffriermaschine Enigma erzeugt wurde, kommunizierte Hitler mit seinen Generälen. Der Schlüssel besteht aus einer pseudo-zufälligen Reihe von Zeichen, die zum Buchstaben des Klartexts hinzugerechnet wird. Wäre der Code wirklich zufällig gewesen, wäre es den Alliierten wohl nie gelungen, ihn zu knacken. Doch es handelte sich dabei um eine - wenn auch komplexe - Sequenz von Zeichen. Um sie zu entschlüsseln, brauchten die Briten mit mechanischen Maschinen zunächst Wochen und Monate. War eine wichtige Mitteilung dechiffriert, war sie meist nicht mehr relevant. Ein schnellerer Apparat musste also her. "Der Colossus hatte mehr Leistung als ein heutiger PC", schwärmt Tony Sale, ehemaliger britischer Geheimdienstler, der das Nachbauprojekt leitete, das 1993 in Angriff genommen wurde und dessen Resultat in der Ex-Codeknackerzentrale des Zweiten Weltkriegs, Bletchley Park, ausserhalb Londons ausgestellt ist. Laut Sale braucht ein PC mit Pentium-Prozessor doppelt so lang wie der Weltkriegs-Dino. Statt den Code auf Papierstreifen aufzubewahren, repliziert Colossus ihn elektronisch und verstaut ihn in einem Arsenal von 2500 elektronischen Ventilen. Diese übernehmen auch die Dechiffrierarbeit. Ein weiteres Novum von Colossus ist das optische Einleseverfahren. Statt wie bislang die Buchstaben auf den Lochstreifen mechanisch zu registrieren, werden diese durchleuchtet und die so erhaltenen Punkte in lichtempfindlichen Zellen gespeichert. Durch diese Methode konnten die Nachrichten wesentlich schneller mit 5000 statt 1000 Zeichen pro Sekunde - eingelesen werden.
    Dass Colossus nicht den gleichen Bekanntheitsgrad erlangte wie Eniac, der bislang als erster elektronischer Rechner galt, ist dem Umstand zuzuschreiben, dass die Briten aus Geheimhaltungsgründen nach dem Krieg alle der insgesamt zehn Colossus-Rechner sowie jegliche Baupläne zerstörten. Erst in den 1970er-Jahren wurden wenige Einzelheiten des Code-Brechers aufgedeckt. Sale konnte sich für den Nachbau nur auf ein paar Fotos, Fragmente von Schaltdiagrammen und Interviews von Veteranen stützen.

    COM

    COM = Component Object Model (verschiedene Software-Komponten bei ActiveX). COM ermöglicht die Erstellung von weiterverwendbaren Standard-Softwarekomponenten, die Grundfunktionen wie etwa die Mechanismen für den Datenaustausch enthalten. Diese Grundfunktionen lassen sich in beliebige Anwendungen einbauen.

    COM+

    COM+ ist eine Weiterentwicklung von COM und verlagert einen Grossteil der für Applikationen notwendigen Infrastruktur ins Betriebssystem.

    COM1

    COM1 = IRQ4 = Com-Port
    Siehe auch unter: IRQ

    COM2

    COM2 = IRQ3 = Com-Port
    Siehe auch unter: IRQ

    Comité Consultatif International Télégraphique et Téléphonique

    Comité Consultatif International Télégraphique et Téléphonique = CCITT

    Comma separated variables

    Comma separated variables = CSV

    Commerce Server

    Von Microsoft Version 2000
  • XML-basierter Produktekatalog
  • erweitertes Personalisierungssystem
  • integrierte Benutzerstromanalyse

  • Siehe auch unter: SQL Server, Exchange Server, BizTalk Server, Application Center, Host Integration Server, Internet Security & Acceleration Server

    Common Communication Support

    Common Communication Support = umfasst verschiedene Protokolle zur Datenkommunikation, wie z.B. APPC.

    Common Gateway Interface

    Common Gateway Interface = CGI

    Common Intermediate Format

    Common Intermediate Format = CIF

    Common Management Information Services

    Common Management Information Services = CMIS

    Common Management Information Protocol

    Common Management Information Protocol = CMIP

    Common Programming Interface

    Common Programming Interface = CPI ist ein Schnittstellenkonzept für die vereinfachte Portierung von PC-Programmen auf grössere Rechner.

    Common User Access

    Common User Access = CUA ist die einheitliche Benutzerschnittstelle von IBM.

    CommerceNet

    Netzwerk von Firmen im Sillicon Valley.

    Compact Flash

    Weitere Informationen unter: Speicherkarten

    Compiler

    Compiler-Sprache

    Component Object Model

    Component Object Model = COM

    Com-Port

    Com-Port = Siehe unter: COM1, COM2 und IRQ

    Composer

    HTML-Editer vom Netscape.
    Siehe auch unter: HTML-Editoren

    Compuserve

    Internationaler = ISP

    Computer ausschalten Menü ist anders unter Windows XP

    Problem: Auf irgendeine "Geisterart" haben wir es geschafft, die Anzeige "Computer ausschalten" ein anderes Aussehen zu geben. Statt der Symbole "Standby", "Ausschalten" und "Neu starten" kommt nun ein Menü mit den Herunterfahren-Optionen. Wo findet man den alten Dialog?
    Lösung: In der Systemsteuerung unter "Benutzerkonten". Klicken Sie auf "Art der Benutzeranmeldung ändern" und aktivieren Sie die Option "Willkommensseite verwenden" - auch wenn Ihnen das unlogisch erscheinen mag. Die Einstellungen fürs Anmelden beeinflussen auch den "Herunterfahren"-Dialog: Beide gibts wahlweise im Windows-XP-Look oder im klassischen Stil von Windows 2000.

    Computing Service Office Server

    Computing Service Office Server = CSO-Server

    Content-Types

    Content-Type Subtype Beschreibung
    Text Plain Unformarierter Text
    Richtext Text mit einfachen Formatierungen wie Fett, Kursiv usw.
    Enriched eine überarbeitete Fassung von Richtext
    Multipart Mixed mehrere Bodis - sequentiell verarbeitet
    Parallel mehrere Bodis - parallel verarbeitet
    Digest eine Sammlung elektronischer Post
    Alternativ mehrere Bodis - alle mit demselben semantischen Inhalt
    Message RFC 822 eine RFC 822 - Mail
    Partail Fragment einer Mail
    External-Body Zeiger auf die eigentliche Nachricht, die nicht in der Mail enthalten ist
    Application Octet-Stream beliebige Binärdaten
    Postscript Postscript-Programm
    Image JPEG ISO 10918-Format
    GIF Garfik Interchange Format (CompuServe)
    Audio Basic Kodiert im (8-Bit-ISDN) mu-law-Format
    Video MPEG ISO 11172-Format

    Comprehensive Perl Archive Network

    Comprehensive Perl Archive Network = CPAN

    confirm

    Blendet ein Dialogfenster mit zwei Buttons für "OK" und "Abbrechen" ein. Sinnvoll, um vom Anwender eine Entscheidung zu erzwingen, die im weiteren Programmablauf verarbeitet wird. Erwartet als Parameter einen Aufforderungstext für die Ja/Nein-Entscheidung. Liefert als Ergebnis zurück, wie sich der Anwender entschieden hat.
    Siehe auch: Dialogbox

    Content

    Bezeichnung für das inhaltliche Angebot von Online-Diensten.

    Content-Community-Commerce

    Im Dreieck Content-Community-Commerce ist Content der initiale Bestandteil jeder E-Business-Strategie. Eine entscheidende Möglichkeit, sich gegenüber den Konkurrenten im Web durchzusetzen, besteht im effektiven und effizienten Management des statischen und dynamischen Contents. Und dabei geht es nicht nur um das Erstellen und Aktualisieren der Inhalte mit Hilfe eines Redaktionssystems. Vielmehr wird die Website zunehmend in die Geschäftsprozesse der Unternehmen integriert, und das Content Management-System wird fester Bestandteil der IT-Infrastruktur.

    Content Management

    Auszug aus dem Suchbegrif "Content Management" im Infoseek.
    Das Web ist professioneller geworden, leider nur mehr im Anspruch als in der Umsetzung. Websites von heute sind multifunktional und umfassen zigtausend oder gar Millionen an Seiten. Sie sind dynamisch programmiert und bieten Strukturen für komplexe Geschäftsprozesse. Aus dem Ruder gelaufen sind bei vielen Betreibern aber die Produktionsabläufe für ihre Internetauftritte.
    Der Run auf Content Management Systeme ist voll entbrannt.
    Nach einer Abgrenzung zu anderen Softwaredomänen wie Applikationsserver, Entwicklungstools, Dokumenten- wie Knowledgemanagement kommen mit Assetmanagement, Workflowkomponenten, Zugriffsverwaltung, Im- und Exportschnittstellen und APIs alle Hauptbausteine eines WCMS detailliert an die Reihe. Ein weitere Themen wären die Redaktionssysteme,Serverkonzepten und Nutzenmerkmalen.
    Auch beispielsweise die Kunden-Interaktion via Internet gehört mittlerweile zum Gegenstand des Content-Management.

    Content Syndication

    META Name="keywords" Content="Setzen Sie hier die Schlüsselwörter für Ihre Seite ein"

    Controls Windows 7 (MMC)

  • adsiedit.msc (ADSI-Edit)
  • azman.msc (Autorisierungs-Manager)
  • certmgr.msc (Zertifikate - Aktueller Benutzer)
  • certsrv.msc (Zertifizierungsstelle)
  • certtmpl.msc (Zertifikatvorlagenkonsole)
  • comexp.msc (Komponentendienste)
  • compmgmt.msc (Computerverwaltung)
  • devmgmt.msc (Geräte-Manager)
  • diskmgmt.msc (Datenträgerverwaltung)
  • dnsmgmt.msc (DNS-Manager)
  • domain.msc (Active Directory-Domänen und Vertrauensstellungen)
  • dsa.msc
  • dssite.msc (Active Directory-Benutzer und -Computer)
  • eventvwr.msc (Ereignisanzeige)
  • fsmgmt.msc (Freigegebene Ordner)
  • gpedit.msc (Editor für lokale Gruppenrichtlinien)
  • gpmc.msc (Gruppenrichtlinienverwaltung)
  • gpme.msc (Gruppenrichtlinienobjekt suchen)
  • gptedit.msc (Gruppenrichtlinieneditor)
  • lusrmgr.msc (Lokale Benutzer und Gruppen)
  • NAPCLCFG.MSC (NAP-Clientkonfiguration)
  • perfmon.msc (Leistungsüberwachung)
  • pkiview.msc (Unternehmens PKI)
  • rsop.msc (Richtlinienergebnissatz)
  • secpol.msc (Lokale Sicherheitsrichtlinie)
  • ServerManager (Server-Manager).msc
  • services.msc (Dienste)
  • storagemgmt.msc (Freigabe- und Speicherverwaltung)
  • storexpl.msc (Speicher-Explorer)
  • tapimgmt.msc (Telefonie)
  • taskschd.msc (Aufgabenplanung)
  • tpm.msc ("Trusted Platform Module"-Management (TPM)")
  • tsadmin.msc (Remotedesktopdienste-Manager)
  • tsconfig.msc (Konfiguration des Remotedesktop-Sitzungshosts)
  • tsmmc.msc (Remotedesktops)
  • wbadmin.msc (Windows Server-Sicherung)
  • WF.msc (Windows-Firewall mit erweiterter Sicherheit)
  • WmiMgmt.msc (Windows-Verwaltungsinstrumentation)
  • Cookies

    Hier scheiden sich die Geister. Der eine findets praktisch, wenn eine Website ihn beim zweiten Besuch wiedererkennt, dem anderen stehen deswegen aus Datenschutz-Überlegungen die Haare zu Berge. Die verschiedenen Browser bieten unterschiedliche Möglichkeiten der Cookie-Kontrolle an. Da viele Websites ohne Cookies gar nicht oder nicht zufrieden stellend funktionieren, empfiehlt es sich, nach Möglichkeit zumindest die Option "Empfangsbestätigung" (d.h. "Ich möchte bei jedem Cookie gefragt werden") zu wählen. Das ist zwar recht lästig, aber wenn man Cookies ganz abschaltet, bleiben einem viele Websites verschlossen.
    Cookies (Kekse) sollen Web-Anbietern helfen, ihre Angebote individuell auf den Kunden abzustimmen sowie Benutzerdaten zu speichern, damit der Surfer sie nicht noch einmal eingeben muss. Mit diesem Feature können Informationen über die Web-Sitzung hinaus auf dem Computer des Surfers gespeichert und bei Bedarf wieder abgerufen werden.

    Cookies löschen

    Problem: Wir wünschen keine automatisches Login, und das Passwort soll nicht gespeichert werden. Trotzdem werden wir oft automatisch angemeldet.
    Lösung: Das zu verhindern, ist gar nicht so einfach. Zum einen versuchen die gängigen Webbrowser ihnen das Anmeldeprozedere zu ersparen. Zum anderen tun das auch viele Websites, indem Sie als Nutzerin über ein Cookie identifiziert werden. Um den umständlicheren, aber sichereren Weg zu gehen, müssen Sie das Cookie der Site löschen und die gespeicherten Anmeldedaten im Browser entfernen.
    Cookies löschen Sie bei Firefox via «Extras > Einstellungen» unter «Datenschutz». Klicken auf die «Cookies anzeigen», markieren Sie das Cookie der Website und klicken auf «Cookies entfernen».
    Beim Internet Explorer 7 klicken Sie auf «Extras > Internetoptionen > Allgemein», klicken bei «Browserverlauf» auf «Löschen» und auf «Cookies löschen».
    Bei Safari führt Sie der Weg über «Safari > Einstellungen > Sicherheit». Klicken Sie auf «Cookies anzeigen», wählen Sie das Cookie Ihrer Site aus, und beseitigen Sie das Cookie mittels «Entfernen».
    Dann überprüfen Sie den Umgang mit Passwörtern in Ihrem Browser: Bei Firefox steuert die Option «Passwörter speichern», die Sie via «Extras > Einstellungen» in der Rubrik «Sicherheit» finden, den Umgang mit Passwörtern. Um gespeicherte Passwörter zu entsorgen, klicken Sie auf «Extras > Private Daten löschen». Setzen Sie ein Häkchen bei «Gespeicherte Passwörter», und vollenden Sie diese Aktion mittels «Private Daten jetzt löschen». Sie können über «Extras > Einstellungen» bei «Datenschutz» auch festlegen, dass die Passwörter nur für die Dauer einer Web-Session gespeichert werden. Dazu aktivieren Sie «Private Daten löschen, wenn Firefox beendet wird» und geben via «Einstellungen» an, dass die Passwörter jeweils zu löschen sind.
    Beim Internet Explorer 7 klicken Sie , auf «Extras > Internetoptionen», öffnen den Reiter «Inhalte» und klicken bei «AutoVervollständigen» auf «Einstellungen». Setzen Sie die Option «Benutzernamen und Kennwörter für Formulare» wunschgemäss, und achten Sie auf die Einstellung «Nachfragen, ob Kennwörter gespeichert werden sollen». Um vorhandene Passwörter zu tilgen, klicken Sie aui «Extras > Internetoptionen», öffnen «Browserverlauf» und betätigen «Kennwörter löschen».
    Bei Safari wählen Sie im gleichnamigen Menü «Einstellungen» und öffnen «Autom. ausfüllen» und geben Ihre Präferenzen bei «Benutzernamen und Kennwörter» und «Andere Formulare» bekannt. Das Löschen erfolgt an gleicher Stelle: Klicken Sie auf «Bearbeiten», und entfernen Sie einzelne Passwörter, oder machen Sie mit «Alle entfernen» Tabula rasa.

    Copper DDI

    Copper DDI = CDDI
    Siehe auch unter: FDDI

    Corporation for National Research Initiatives

    Corporation for National Research Initiatives = CNRI

    CoS

    CoS = Classes of Service

    Cost-Wert

    Die Knoten z.B. in einem DecNet sind über Kommunikationskanäle miteinander verbunden. Um dem Routing-Algorithmus entscheidungsgrundlagen zu liefern, wird jeder Verbindung eine Zahl (COST) zugeordnet. Diese Zahl entspricht der Bewertung der Verbindung bezüglich Leitungsbelastung, Bandbreite, Verzögerung und effektiven Leitungskosten. Der Pfad mit der tiefsten Summe der COST-Werte soll den besten Verbindungsweg darstellen.

    Country Code Top-Level Domain

    Country Code Top-Level Domain = ccTLD

    CPAN

    CPAN = Comprehensive Perl Archive Network
    Quellcodes, Module, Dokumentationen usw. zu Perl

    CPE

    Abk. für Customer Premises Equipment. Amerikanisch geprägter Begriff. Ursprünglich nur die Bezeichnung für die Geräte, die ein Teilnehmer nicht von der Telefongesellschaft gekauft hat, an die er angeschlossen war. Mittlerweile alle Geräte, die vom Endteilnehmer auf eigene Rechnung gekauft, angeschlossen und gewartet werden. I.d.R. Endgeräte wie Modems, Telefone, aber auch u.U. komplette Sub-Netze (Customer Premises Networks, CPN), die über Brücken, Router, Gateways oder Hubs angeschlossen sind.

    CPI

    CPI = Common Programming Interface

    CPN

    CPN = Customer Premises Network.

    Cracker

    Person, die unerlaubterweise Telefonlinien auf Kosten Dritter benutzt. Dies geschieht oft im Zusammenhang mit dem Hacking. (Hacker).

    Crasher

    Comptervandale, der in Computersysteme eindringt und Daten zerstört.

    Crawler

    Crawler = Suchmaschine.
    Siehe auch unter: Agent.

    CRC

    CRC = Cyclic Redundancy Check

    Crosspoint

    Weltweitverbreitetes Shareware-Programm für die Nutzung von Mailboxen und Internet.

    Cross Posting

    Cross Posting wird das meist unbeliebte gleichzeitige Versenden von Nachrichten an mehrere Newsgroups genannt.

    CRT

    CRT = Telnet - Programm unter Windows
    Siehe auch unter: Internet Client-Programme

    CSMA

    CSMA = Carrier Sense Multiple Access Bei diesem Verfahren prüft der Rechner vor dem Senden, ob der Übertragungskanal belegt ist (carrier sense). Dadurch werden Kollisionen weniger häufig, jedoch durch die unterschiedlichen Signallaufzeiten nicht verhinderbar.
    Bei Breitbandsystemen ist während einer Übertragung ein messbarer Signalträger anwesend. sonst nicht. Bei Basisbandsystemen muss die An- oder Abwesenheit einer Sendung durch eine spezielle Signalform dargestellt werden. Der Träger wird also simuliert. Sendewillige Stationen hören zunächst das Übertragungsmedium ab (Carrier Sensing). Die Station hat Zugang zum Kanal, wenn das Medium frei ist.
    Siehe auch unter: Zugriffsverfahren

    CSMA/CA

    CSMA/CA = Carrier Sense Multiple Access / Collision Avoidance Wird bei dem Hochleistungs-HYPERChannel angewandt (bis zu 4x 50Mbit/s). Es ist eine Mischform aus Random Access und Reservierungsschema. Das System verhält sich im Normalfall wie ein aggressives CSMA. Es können so Konflikte auftreten. Im Gegensatz zu CSMA werden weitere Konflikte im Anschluss an eine Übertragung dadurch vermieden, dass alle Benutzer, also auch die nicht am Konflikt beteiligten, paarweise unterschiedliche fest Verzögerungen bis zum Beginn der nächsten Übertragung einhalten.

    CSMA/CD

    CSMA/CD = Carrier Sense Multiple Access / Collision Detect Wie bei CSMA hören die Stationen den Übertragungskanal vor dem Senden ab, da jedoch infolge unterschiedlicher Signallaufzeiten während der Übertragung Störungen auftreten können, wird bei diesem Verfahren die Übertragung mitverfolgt. Wird eine Kollision erkannt, so wird die Übertragung augenblicklich unterbrochen. Ein Störsignal wird ausgesendet, damit andere Stationen ebenfalls die Kollision erkennen. Nach einer zufälligen Wartezeit versuchten die Stationen die Übertragung erneut.
    Zugriffsverfahren CSMA/CD
    Übertragungsgeschwindigkeit 10 MBit/s
    Eigenschaften Bus-Technologie mit Koaxialkabel, Sternförmig mit Twisted-Pair, max. 5 Segmente über 4 Repeater verbunden
    Vorteile flexible Installation, leicht erweiterbar
    Nachteile empfindlich auf Überlast, nicht echtzeitfähig, Segmentierung sehr wichtig
  • Zunächst wird in das Kabel hineingehört, ob keine andere Karte sendet
  • Ist das Kabel nicht belegt, so beginnt die NIC zu senden
  • Anschliessend erwartet Sie ein Signal (ACK, Acknowledge), ob das Datenpaket korrekt beim Empfänger angekommen ist
  • Trifft in einem bestimmten Zeitraum kein ACK ein, so wird das Paket erneut gesendet.

  • Siehe auch unter: Zugriffsverfahren

    CSO-Server

    CSO-Server = Computing Service Office Server. System, das ein Benutzerverzeichnis einer Organisation enthält.

    CSS

    Cascading Style Sheets. Dynamische Technik beider Browser sind CSS. Diese erlauben es sogenannte Stile zu definieren, die bestimmte Eigenschaften für den damit gekennzeichneten Bereich festlegt. Dazu gehören z.B. die Textgrösse, Textfarbe oder Abstand vom Rand. Es können mehrere Stile ineinander verschachtelt werden.
    Sinn & Zweck von Styles-Sheets:
  • unmittelbare Ergänzung zu HTML
  • eine Sprache zur Definition von Formateigenschaften einzelner HTML-Befehlen

  • Endung = CSS, im Kopf abspeichern, direkt Inline-Stiles
  • CSV

    CSV (Comma separated variables)
    CSV ist ein System-unabhängiges Datei-Format für den Austausch von Tabellen zwischen Spreadesheet-Programmen und Datenbanken (MS-Excel, Lotus 1-2-3, MS-Access u.a.).

    CTERM

    CTERM = wird für Terminal Emulation verwendet
    Siehe auch unter: DNA Protokolle

    Ctfmon.exe

    Problem: Immer wieder wird der PC langsamer und immer sehen wir, dass ein Programm namens «Ctfmon.exe» schuld ist. Wir löschen das Programm und es installiert sich immer wieder selbst neu.
    Lösung: «Ctfmon.exe» ist zwar ein Teil des Betriebssystems, aber fast so lästig wie ein Virus. Wie Sie es deinstallieren, beschreibt Microsoft im Supportbeitrag Nr. 282599. Einfacher gehts aber mit dem CtfmonRemover: http://www.gerhard-schlager.at/de/projects/ctfmonremover.
    Ctfmon.exe ist für die «alternative Benutzereingabe» (Spracherkennung, Handschrifterkennung) zuständig. Wenn Sie diese Funktionen nutzen, dürfen Sie das Programm nicht beseitigen.

    CTOS

    Ctrl + Alt + Del mit zwei verschiedenen Funktionen

    Problem: Wir betreiben zwei PCs mit Windows XP. Wenn wir beim einen «Ctrl» + «Alt» + «Del» betätigen, erscheint der Taskmanager. Beim anderen kommt das Fenster «Windows-Sicherheit», mit dem sich u. a. der PC sperren lässt. Wie erklärt sich dieser Unterschied?
    Lösung: Mit der Anmeldung: Wenn Sie sich über die Willkommensseite anmelden, dann fördert der «Affengriff» den Taskmanager zutage. So genannt wird die Tastenkombination «Ctrl» + «Alt» + «Del» übrigens, weil sie einhändig schwer zu greifen ist. Wenn Sie den aus Windows 2000 und NT bekannten Anmeldedialog nutzen, erscheint das Fenster «Windows-Sicherheit». Windows XP in der Home-Edition verwendet standardmässig die Willkommensseite, bei der Professional-Edition ist der Anmeldedialog der Normalfall.
    Zwischen den beiden Anmeldearten schalten Sie in der Systemsteuerung um. Klicken Sie auf «Benutzerkonten», dann auf «Art der Benutzeranmeldung ändern» und wählen Sie die Option «Willkommensseite verwenden» an oder ab.
    An sich ist der Taskmanager praktischer als das Fenster «Windows-Sicherheit». Letzteres bietet immerhin die von manchen Anwendern geschätzte Möglichkeit, den Computer zu sperren. Die Sperrung verhindert, dass sich während der Abwesenheit jemand am Rechner zu schaffen macht, und sie muss durch Eingabe des Passworts aufgehoben werden. Sie können den Rechner auch ohne «Windows-Sicherheit»-Dialog sperren. Drücken Sie die Windows-Taste zusammen mit «L».

    CTS

    Siehe unter: Flusskontrolle

    CUA

    CUA = Common User Access

    CUG

    CUG = Close User Group
    Englische Bezeichnung für eine geschlossene Benutzergruppe.
    War der Vorläufer von VPN.

    Curriculum kann nicht mutiert werden in einem PDF-File

    Problem: Jemand hat ein Curriculum erstellt und als PDF-Dokument gesichert. In der Zwischenzeit ist der Ersteller umgezogen, und die Adresse stimmt nicht mehr. Wie kann die Adresse geändert werden.
    Lösung: Diese Adressänderung ist nur bedingt möglich. Das liegt daran, dass das PDF-Format wie ein digitales Papier funktioniert. Daran lassen sich, genau wie an einem «richtigen» Ausdruck auf Papier, nur bedingt Änderungen vornehmen. Sie können einzelne Dinge mit Tipp-Ex oder mit einem Stift korrigieren, aber für grössere Anpassungen gehen Sie zurück zum Originaldokument, modifizieren dieses und drucken es neu aus. Genauso verhält es sich mit einem PDF-File. Sie können mit den Korrekturwerkzeugen einzelne Textzeilen ändern oder Bilder austauschen oder, in sehr beschränktem Mass, Formatierungen anpassen, aber weitergehende Anpassungen sind nicht möglich. Sie benötigen fürs Editieren eine kostenpflichtige Software, entweder Acrobat (http://www.adobe.de/acrobat) oder ein Produkt von Jaws (http://www.jawspdf.com).
    Aufgrund der internen Struktur einer PDF-Datei lässt sich der Zeilen- oder Seitenumbruch nicht anpassen. Darum, Gehen Sie zurück zum Originaldokument, das Sie in Word, Excel oder einer anderen Software erstellt haben, und bearbeiten Sie es dort. Behalten Sie das Originaldokument, auch nachdem Sie es im PDF-Format gespeichert haben.
    Falls das Originaldokument nicht mehr vorhanden ist, kommen Sie nicht drum herum, es in einem Programm wie Word zu rekonstruieren. Die Hilfsmittel dabei sind die Exportmöglichkeiten, die Adobe Acrobat und, in sehr eingeschränktem Mass, auch Adobe Reader bieten. Sie exportieren bei Adobe Reader Text über «Datei > Als Text speichern» ohne Formatierungen. Möglich ist auch die Entnahme via Zwischenablage durch Markieren von Text und über die Befehle «Bearbeiten > Kopieren».
    Bei Acrobat steht eine Exportmöglichkeit für formatierten Text zur Verfügung. Jedoch ist auch dieser Export oft unzulänglich, Formatierungen und Strukturierung werden verfälscht. Falls Sie eine OCR-Software wie OmniPage von Nuance oder Abbyy FineReader zur Verfügung haben, drucken Sie das Dokument aus, scannen es ein und wandeln es via OCR-Software in ein Textdokument um. Da die OCR-Programme sehr weit entwickelt sind, erhalten Sie so oftmals ein besseres Resultat als beim Textexport aus der PDF-Datei.

    Cursor bleibt kleben bei Winword

    Problem: Nach dem Erstellen eines neuen Dokuments klebt der Cursor plötzlich oben am Seitenrand. Wenn man auf's Menü "Ansicht/Kopf-/Fusszeile" geht und dieses wieder schliesst, ist der Cursor wieder am richtigen Ort, also unterhalb der Kopfzeile. Wir haben schon verschiedene Ansichten sowie das Speichern einer neuen Datei versucht, jedoch ohne Erfolg.
    Lösung: Vermutlich wurde eine Voreinstellung verändert, die für's Anzeigen des Seitenrandes verantwortlich ist. Öffnen Sie in Word das Menü "Extras / Optionen" und aktivieren Sie auf der Registerkarte "Ansicht" unter "Seiten- und Weblayoutoptionen" die Option "Leerraum zwischen Seiten".

    Customer Premises Network

    Customer Premises Network = CPN

    Cute FTP

    Cute FTP = FTP - Programm unter Windows
    Siehe auch unter: Internet Client-Programme

    CW

    CW = Call Waiting, Anklopfen

    CWIS


    CWIS = Campus Wide Information System
    Siehe auch unter Gopher

    Cybercash

    Cybercash = Metzgeld
    Das System von Cybercash basiert auf elektronischen Werteinheiten. Der Nutzer von Cybercash eröffnet bei seiner Hausbank ein neues Konto für die elektronischen Werteinheiten. Daraufhin fordert er über das Internet von seiner Bank Cybercash zu Lasten seines normalen Girokontos an. Dieses Geld wird anschließend auf dem neuen Konto gutgeschrieben. Auf dieses Depot kann über das Internet rund um die Uhr zugegriffen werden. Von dort werden die "elektronischen Münzen" auf den Rechner des Nutzers geladen und stehen zur Bezahlung zur Verfügung. Bei einer Bestellung erhält der Kunde automatisch eine Zahlungsaufforderung über das Internet zugestellt. Der Kunde überträgt daraufhin den angeforderten Betrag in elektronischen Werteinheiten an den Zahlungsempfänger. Der Zahlungsempfänger reicht die empfangenen Werteinheiten bei der Bank des Absenders ein und bekommt dafür auf seinem Konto den Gegenwert des elektronischen Geldes gutgeschrieben. Dieses System funktioniert anonym, es werden keine persönlichen Daten bei der Bezahlung übertragen. Die Sicherheit wird durch die Verschlüsselungstechnik RSA gewährleistet. Dabei werden die elektronischen Münzen mit einer elektronischen Unterschrift versehen, weiche die Echtheit der Werteinheiten garantiert.

    Cyberdog

    Arachne = Browser Siehe auch unter: Client Side

    Cyclic Redundancy Check

    Cyclic Redundancy Check = CRC
    Copyright © 2001 by Rolf Egger, Nürensdorf, Switzerland (Alle Rechte vorbehalten. All Rights reserved.)