P

<p> = Absatz

Packet-Filter

Packet-Filter werden bei einem Firewall eingesetzt dabei ist es nicht möglich den Datenfluss zu protokollieren.
Grundfunktion der Firewall, aus dieser Funktion ist auch die Bezeichnung «Firewall» entstanden. Nur Datenpakete in einem bestimmten Adressbereich können durch den TCP/IP-Filter passieren und haben so Zugang zum internen oder externen Netz. Die Abgrenzung einer Firewall zu einem Router ist nicht ganz einfach, da jeder Router auch über Paketfilterungsfunktionen verfügt. Die Basisfunktionen einer Firewall bietet also jeder Router auch an. Ein hohes Mass an Sicherheit wird erreicht, wenn sowohl auf dem Firewall-Rechner wie auch auf dem vorgelagerten Router Paketfilterungsregeln definiert werden.

Packet Internet Groper

Packet Internet Groper = PingPacket-Switching Packet-Switching = Daten in Pakete aufteilen = Pakettechnik

Packet-Type

Siehe unter: IPX

PAD

PAD = Package Assembly Disassembly Facility
Schnittstelle zwischen Datex-P und dem öffentlichen Fernsprechnetz, welche die Anpassung zwischen der paketorientierten Übertragung in Datex-P und dem kontinuierlichen Datenfluß innerhalb des 'Telefonnetzes ermöglicht. (Datex-P, Paketvermittlung)

pagefile.sys im Windows XP

Die Datei pagefile.sys ist eine Systemdatei von Windows. Diese dient dazu, den Arbeitsspeicher zu unterstützen. Falls Sie diese Option nicht nutzen wollen oder die Grösse einschränken, können Sie dies in Windows entsprechend einstellen. Sie finden die Option unter Start, Einstellungen, Systemsteuerung, System, Erweitert, unter Systemleistung - Einstellungen, Erweitert, unter Virtueller Arbeitsspeicher - Ändern. Bei Bedarf können Sie diese Option auch ganz deaktivieren.

paketvermittelndes Teilstreckennetz

Siehe auch unter: WAN

Paketvermittelte Verbindung im B-Kanal

Zuerst wird mit dem D-Kanal eine leitungsvermittelte Verbindung zur Paketvermittlungsstelle aufgebaut. Anschliessend werden im B-Kanal über diese Verbindung in den OSI-Schichten 2 und 3 die Paketvermittlungsprotokolle abgewickelt.

Paketvermittelte Verbindung im D-Kanal

Hier wird sowohl die Verbindung zur Paketvermittlungsstelle als auch die eigentliche Paketvermittlungsprotokolle im D-Kanal abgehandelt.
 

OSI-Schicht

ISDN-Funktion

4

Transport

Auf-, Abbau und Verwaltung der logischen Verbindung zwischen Endpunkten eines Datenkanals.

3

Network

4 DSS1-Protokoll, Steuerinformationen für Verbindungsauf- und -abbau sowie zur Unterstützung von Dienstmerkmal User Datagramm Protocol UDP

Wird anstelle von TCP eingesetzt, wenn zugunsten einer schnellen Übertragung auf die Verbindungsüberwachung verzichtet werden kann. Die Übertragung erfolgt mit kurzen Protokollheadern. UDP garantiert keinen Empfang, keine Empfangsreihenfolge oder doppelte Datagramme.

en ( Konferenzgespräch)

2

Datalink

LAPD-Protokoll, sichere und fehlerfreie Übertragung, Rahmensynchronisation (framing), quittierte und unquittierte Nachrichtenübermittlung, TEI-Vergabe (Geräterkennungen).

1

Physical

Bitübertragung 2B + D, bidirektional mit Echokompensation.

Page

Browser für Java. Aufwändige Programme auf dem Server, Applets, StileSheets.

PageMill

HTML-Editer von Adobe.
Siehe auch unter: HTML-Editoren

Paging

Auslagern von einzelnen Seiten.

Paketfilter

Es handelt sich um Systeme, die in der Lage sind, Datenpakete nach Kriterien wie:
  • Sende-, Empfangsadresse
  • Protokolle
  • Protokollports &
  • benutzerdefinierte Bitmasken

  • zu filtern. Bei komplexen Netzwerken werden jedoch die Tabellen rasch unübersichtlich & fehlerhaft. Oft werden Paketfilter als zusätzlicher Schutz in Verbindung mit Circuit-Relays & Application-Relays benutzt. Da Paketfilter auf die Netzwerkschicht aufsetzen können sie in Router intergriert werden. Siehe auch unter: Firewall

    Paket Sniffer

    Zum Auslesen von Datenpaketen gibt es Programme, sogenannte Paket Sniffer, mit denen man sich den Inhalt von Paketen anzeigen lassen kann (= Sicherheitsrisiko im Internet).

    Pakettechnik

    Daten in Pakete aufteilen = Packet-Switching

    Paketvermittelte Verbindung im B-Kanal

    Zuerst wird mit dem D-Kanal eine leitungsvermittelte Verbindung zur Paketvermittlungsstelle aufgebaut. Anschliessend werden im B-Kanal über diese Verbindung in den OSI-Schichten 2 und 3 die (Layer 2 und Layer 3)Paketvermittlungsprotokolle abgewickelt.

    Paketvermittelte Verbindung im D-Kanal

    Hier wird sowohl die Verbindung zur Paketvermittlungsstelle als auch die eigentliche Paketvermittlungsprotokolle im D-Kanal abgearbeitet.

    Panorama

    SGML-Browser für NCSA Mosaik

    PAP

    PAP = Password Authentication Protocol.
    Ist ein sehr einfaches Protokoll zum Austausch von Passwörtern zwischen Benutzer und Server. PAP gehört in die Famiele der PPP-Protokolle. Die Daten werden unverschlüssel übertragen.

    Papierkorb im Windows nimmt keine gelöschten Dateien mehr auf

    Problem: Wenn man Dateien löscht wurde bisher gefragt, ob die Dateien in den Papierkorb verschieben werden sollen. Nun erscheint die Frage, ob definitiv gelöscht werden soll - und der Papierkorb ist nachher leer. Somit wurde die Datei definitiv gelöscht.
    Lösung: Wie Windows beim Dateilöschen verfährt, legen Sie fest, indem Sie mit der rechten Maustaste auf das Icon des Papierkorbs klicken und «Eigenschaften» aus dem Kontextmenü wählen. Wie sich dieses Dialogfeld präsentiert, hängt von Ihrer Windows-Version ab. Die Standardeinstellung jedenfalls gibt entweder eine «benutzerdefinierte Grösse» für den Papierkorb vor, oder besagt bei Windows XP, dass ein Papierkorb für alle Laufwerke genutzt werden soll. Für die Standardeinstellung wählen Sie bei allen Windows-Versionen einfach die erste Option im Dialogfenster.
    Mit «Dateien sofort löschen (nicht in den Papierkorb verschieben)» wird der Papierkorb quasi lahmgelegt und anstelle der Frage «Möchten Sie diese Datei wirklich in den Papierkorb verschieben» fordert Windows mit den Worten «Möchten Sie diese Datei wirklich unwiderruflich löschen?» eine Rückversicherung an. Sie schalten diese Frage ab, indem Sie das Häkchen bei «Dialog zur Bestätigung des Löschvorgangs anzeigen» entfernen. Im Zusammenspiel mit der Option, Dateien sofort zu beseitigen, sind gelöschte Dateien dann aber sofort und unwiederbringlich weg!
    Beachten Sie, dass Windows 7 und Vista für jedes Laufwerk separate Papierkörbe verwalten (bei XP ist das optional wählbar) und Sie Optionen für jeden Papierkorb separat setzen müssen.
    Ein letzter Tipp: Um Dateien ohne Umweg via Papierkorb zu löschen, betätigen Sie die Tastenkombination «Umschalttaste» + «Delete» (eventuell «Del» genannt). Auch hier gilt: Ohne Bestätigungsdialog sind Dateien sofort weg!

    Papierkorb ist verschwunden

    Problem: Es sind alle Icons vom Desktop verschwunden. Das ist nicht so tragisch - aber den Papierkorb wird vermisst.
    Lösung: Vermutlich haben Sie unbeabsichtigt die Option "Desktopsymbole anzeigen" abgeschaltet - ohne sie wird der Desktop zur Icon-freien Zone. So gut versteckt, wie diese Option ist, finden sie nur Eingeweihte.
    Klicken Sie mit der rechten Maustaste auf den Desktop, öffnen Sie das Untermenü bei "Symbole anordnen nach" und holen Sie Papierkorb und Co. zurück.
    ACHTUNG: Sie müssen vielleicht einige Sekunden warten und die Icons werden wieder erscheinen.

    Papierkorb verschwunden im Windows Vista

    Problem: Seit kurzem vermissen wir auf dem Desktop vom Vista-Rechner den Papierkorb.<
    Lösung: Der Papierkorb unter Windows Vista kommt schnell abhanden - es reicht, nach einem Rechtsklick auf das Papierkorb-Symbol im Kontexttnenü "Löschen" statt "Papierkorb leeren" auszuwählen. Wenn das passiert, verschwindet der Papierkorb, ohne eine Spur zu hinterlassen. Sie bringen ihn aber via Systemsteuerung zurück. Klicken Sie auf "Darstellung und Anpassung" und auf "Anpassung". Sie finden Sie links in der Leiste unter "Aufgaben" den Eintrag "Desktopsymbole ändern". Klicken Sie darauf und setzen Sie bei "Desktop" ein Häkchen beim Papierkorb.

    Parallel

    Parameter für beim Outlook-Start

    Outlook-Parameter
    Start-Parameter Beschreibung
    outlook.exe /safe Erweiterungen werden nicht gestartet
    outlook.exe /cleanprofile Das löscht alle falschen benutzerbezogenen Registry-Einträge und setzt den Rest auf Standard zurück.
    outlook.exe /firstrun Begrüssungsdialog sollte angezeigt werden
    outlook.exe /rpcdiag Es sollte ein Fenster eingeblendet werden, welches den Exchange-Verbindubngsstatus anzeigt

    Paritätsbit

    Das Paritätsbit ist ein Bit zur Fehlererkennung, welches einem bestimmten zu überprüfenden und aus mehreren Bits bestehenden Block hinzugefügt wird. Parität none = Paritätsbit ist nicht vorhanden.

    Parity Check

    Hinzufügen eines Bits. Gerade Anzahl 1 = 0, ungerade Anzahl 1 = 1.

    Parity-Flag

    Wird gesetzt, wenn das Resultat einer Operation eine gerade Anzahl von Einsen ergibt (Parity Check bei Datenübertragung).

    Parser

    Ein Programm, das Quellentexte in ASCII-Format als Input entgegennimmt und unter bestimmten Gesichtspunkten analysiert und als Ergebnis der Analyse Daten für die Weiterverarbeitung des Quellentextes ausgibt (Syntaxüberprüfung).

    passives Medium

    Ein Bus ist ein passives Medium.

    Password Authentication Protocol

    Password Authentication Protocol = PAP

    Passwörter löschen im Internet Explorer

    Problem: Wenn man in einem Formular Benutzernamen und Passwort eintragen soll, wird man gefragt, ob das angegebene Passwort gespeichert werden soll. Was ist, wenn man aus versehen "Passwort speichern" anwählt? Kann man dies wieder rückgängig machen?
    Lösung: Im Internet Explorer 7 löschen Sie gespeicherte Passwörter, indem Sie unter "Extras/Internetoptionen" bei "Browserverlauf" die Schaltfläche "Löschen" anklicken. Sie können jetzt auswählen, welche Daten Sie löschen möchten. Klicken Sie auf "Kennwörter löschen", werden alle gespeicherten Passwörter vernichtet.

    Passwort-Erneuerung im Windows Vista

    Problem: Wir verwenden Windows Vista Ultimate. Nun werden wir regelmässig gezwungen, die Passwörter für die Benutzerkonti zu ändern.
    Lösung: Drücken Sie die Windows-Taste zusammen mit der Taste «r», geben Sie «lusrmgr.msc» (funktiooniert auch unter Windows XP) ein, um die Verwaltung der «Lokale Richtlinien und Gruppen» zu öffnen. Klappen Sie in der Baumliste den Ast «Benutzer» aus, und doppelklicken Sie auf Ihr Konto. Sobald Sie ein Häkchen bei «Passwort läuft nie ab» gesetzt haben, lässt Ihnen Windows Ihr Passwort. Übrigens: Bei XP geht es gleich.

    Passwort im Windows wegen Überlänge inaktiv

    Problem: Wir haben beim Ändern des Passworts bei Windows die maximale Anzahl Zeichen überschritten, was beim Einloggen zum Verhängnis wird. Was bleibt uns noch für ein Weg, um sich am Computer anzumelden?
    Lösung: Windows sollte bei der Eingabe eines neuen Passworts ungültige Begriffe eigentlich ablehnen. Daher ist schwer zu sagen, was bei Ihnen passiert ist. Testen Sie, ob Sie das Passwort rekonstruieren können, Indem Sie beispielsweise nur den Anfang des vermeintlichen Begriffs eingeben. Falls das nicht klappt, bleiben die allgemeinen Empfehlungen für vergessene Passwörter. Falls auf Ihrem Rechner ein Administratorkonto vorhanden ist, melden Sie sich mit diesem Konto an. In der Systemsteuerung bei der Benutzerkontoverwaltung dürfen Sie die Passwörter für die anderen Benutzerkonten ändern.
    Bei Windows XP ist standardmässig ein Administratorkonto vorhanden, das kein Passwort verwendet. Es steht nur im klassischen Anmeldedialog zur Verfügung. Falls Sie die «friendly logon»-Anmeldung verwenden, betätigen Sie zweimal hintereinander «Ctrl» + «Alt» + «Delete», um zum Dialog zu wechseln. Tragen Sie dann beim Benutzernamen «Administrator» ein und lassen Sie das Feld «Kennwort» leer.
    Bei neueren Windows-Versionen ist das Administratorkonto standardmässig deaktiviert, sodass dieser Weg nicht funktioniert. Er ist auch bei Windows XP verwehrt, wenn das Passwort des Administratorkontos geändert wurde.
    In diesem Fall bleibt gemäss Microsoft nur die Neuinstallation des Betriebssystems. Inoffiziell können Sie es mit einem der Programme zum Knacken der Windows-Passwörter probieren, etwa mit Ophcrack oder mit dem Offline NT Password & Registry Editor. Es ist unnötig zu erwähnen, dass der Einsatz solcher Crack-Tools ein gewisses Risiko mit sich bringt.
    Ein Extrahinweis für Windows 8: Bei diesem Betriebssystem ist es möglich, das Benutzerkonto an ein Onlinekonto zu knüpfen. Falls Sie dies getan haben, können Sie das Passwort via Internet über http://account.live.com zurücksetzen.
    Gegen den Verlust oder das Vergessen des Windows-Passworts sollte man sich unbedingt absichern. Wenn man beispielsweise die Verschlüsselungsfunktion von Windows benutzt, sind die Daten verloren, sogar wenn man den Computer mit einem Datenrettungsmedium aufstartet oder die Festplatte ausbaut. Ein guter Grund sich abzusichern.
    Früher konnte man das über eine Kennwortrücksetzdiskette tun. Da heute Diskettenlaufwerke fehlen, sollten Sie das Passwort dokumentieren - aber auf sichere Weise, also nicht mittels Postit am Bildschirm. Eine gute Methode sind Programme, die Passwörter, verschlüsselt verwahren. Ein solches Programm ist KeePass. Es steht auch in Versionen fürs Smartphone zur Verfügung und synchronisiert die Datenbank via Dropbox, sodass Sie notfalls Ihr Passwort via Handy abrufen können. Eine Beschreibung des Programms finden Sie hier: http://bit.ly/pwsichern.

    PAT

    PAT = Port Address Translation. Die PAT bildet alle Adressen eines privaten Netzwerks auf eine einzelne öffentliche (dynamische) IP-Adresse ab, indem bei einer existierenden Verbindung zusätzlich zu den Adressen auch die Portnummern aus getauscht werden.

    Path Control

    Verwaltet SNA-Wege, macht das Routing.

    pathping

    Beispiel (Befehl Parameter Hostname):
    pathping -g desktop
    pathping -n desktop
    pathping -P desktop     P muss gross geschrieben werden
    pathping -R desktop     R muss gross geschrieben werden
    pathping -T desktop     T muss gross geschrieben werden
    Zeigt einen Pfad zu einem TCP/IP-Host an und meldet Paketverluste an jedem Router entlang der Route. pathping -4 desktop
    pathping -6 desktop

    PCM

    PCM = Pulse Codes Modulation
    Siehe unter: Sprache digital übertragen

    PC am Stromnetzwerk

    pc_am_stromnetz.jpg
    Ein kleines Zusatzgerät, das jeweils zwischen PC und Steckdose geschaltet wird, machts möglich: Mit der "Power Bridge" der Hersteller Zeus oder Arp Datacon werden Computer oder Kabelmodems ganz ohne Netzwerk-Kabel miteinander verbunden: Die Geräte senden die Daten übers Stromnetz. Die Installation ist denkbar einfach. Über ein kurzes Netzwerkkabel wird die rund 230 Franken (Stand Oktober 2002) teure Power Bridge mit der Netzwerkkarte des Computers verbunden. Ein zweites Kabel passt in jede Steckdose. Näch dem Aufstarten der Installations-Software (bei der Version von Arp Datacon entfällt dieser Schritt) wird die, Bridge sofort erkannt. Der Nutzer muss ein Passwort festlegen - schon ist das Gerät betriebsbereit. Diese Schritte sind für jeden Computer im zukünftigen Netzwerk auszuführen. Bevor die PCs über die Stromleitung miteinander kommunizieren können, muss das Netzwerk konfiguriert werden.

    PCI-Express resp. PCIe x1 bis x16 Beschreibung

    Sehr gute Beschreibung unter: http://de.wikipedia.org/wiki/PCI-Express.

    PC Uhr automatisieren

    Bei Windows XP finden Sie in den Datums- und Zeiteigenschaften zusätzlich ein Register Internetzeit. Darin legen Sie fest, ob sich Ihr PC die Zeit von einem Zeitserver im Internet holen soll. Wollen Sie sich nach einer Schweizer Uhr richten, ändern Sie diese Einstellung auf den öffentlichen Zeitserver der ETH Zürich, indem Sie ins Feld "Server" den Eintrag "swisstime.ethz.ch" (Defaultwert: time.windows.com oder time.nist.gov) (ohne Anführungszeichen) schreiben und auf "Übernehmen" klicken.

    PDA

    PDA = Personal Digital Assistent. Elektronische Agenda, kleiner Taschencomputer. Bekannte Beispiele sind Palm oder iPaq. Verschmelzen immer mehr mit Handys zu so genannten Smartphones.

    PDA synchronisieren mit Lotus Organizer

    Problem: Wir haben einen neuen PDA Qtek S200 mit Windows-Oberfläche und verwalte Daten un Termine am PC mit Lotus Organizer. Bislang hat die Synchronisierung der Daten wischen PC und PDA nicht geklappt.
    Lösung: Activesync, die mitgelieferte Software zum Datenabgleich, kennt sich nur mit Outlook aus. Vielseitiger ist Intellisync Handheld Edition. Das 69 US-Dollar teure Programm synchronisiert Daten mit einer Reihe von Clients, darunter auch Lotus Notes und Organizer:
    http://intellisync.softonic.de/palm.

    PDF

    PDF (Portable Document Format)
    Mit dem ebenfalls von Adobe entwickelten Format PDF können PostScript-Dokumente mit Hypertext-Links versehen und im WWW gespeichert und übertragen werden. Dies kann eventuell als Alternative zu HTML eingesetzt werden, wenn das genaue Aussehen der Web-Page wichtiger ist als die flexible Anpassung an den jeweiligen Client. PDF-Files können mit kostenlos verfügbaren Client-Programmen (z.B. Acrobat Reader) gelesen und mit kostenpflichtiger Software (Acrobat Writer) erstellt werden.

    PDF-Dateianhangs lassen sich im Outlook nicht öffnen

    Problem: Beim Öffnen einer PDF-Dateianhangs in Outlook muss man die Datei speichern und aus dem Ordner heraus öffnen. Wie kann man sie ohne Speichern in Adobe 6 öffnen?
    Lösung: Der Umweg über die Festplatte ist aus Sicherheitsgründen besser - bei Virenscannern ohne die Fähigkeit, E-Mails zu untersuchen, werden gefährliche Anhänge nur so erkannt. Wenn Sie trotzdem direkt öffnen wollen, aktivieren Sie die Option "Öffnen nach dem Download bestätigen". Sie finden diese, indem Sie in einem beliebigen Explorer-Fenster über "Extras > Ordneroptionen" gehen, den Reiter "Dateitypen" hervorholen, in der Liste der "registrierten Dateitypen" den Eintrag für PDF suchen und dann auf die Schaltfläche "Erweitert" klicken. Es lässt sich für alle Dateitypen festlegen, ob das Mailprogramm fragen soll, ob der Anhang zu öffnen oder zu speichern ist.
    Erscheint weiterhin eine Fehlermeldung, müssen Sie Acrobat deinstallieren und neu einrichten. Dazu sollten alle anderen Programme, insbesondere Browser und Mailprogramm, geschlossen sein. Am besten machen Sie nach der Deinstallation einen Neustart, selbst wenn der Deinstaller nicht danach verlangt.

    PDF-Datei gratis erstellen via PDFCreator

    Problem: Für den Dokumenten-Austausch und die Archivierung ist das Format von Adobe Acrobat erste Wahl. Mit PDFCreator lässt es sich gratis nutzen.
    Lösung: Das PDF-Format, 1993 von Adobe erfunden, ist heute das Stanlardformat für den Dokumentenaustausch. John Warnock, Mitbegründer des Softwarekonzerns, realisierte 1993 seine Jdee eines universellen Dateiformats, mit dem sich Dokumente unter Wahrung der ursprünglichen Gestaltung auf unterschiedlichen Computersystemen nutzen assen. Warnock glaubte nicht an die Vision des papierlosen Büros. Aber er war der festen Uberzeugung, dass Unternehner Mittel und Wege brauchen, um gedruckte Informationen auf elektronischem Weg zu übermitteln.
    Das Portable Document Format entstand und erfuhr durch das Internet gewaltigen Rückenwind. Das kostenlose Programm zum Betrachten von PDFs, der Adobe Reader, wurde seit dem Start mehr als eine halbe Milliarde mal heruntergelalen. Und längst schätzen auch Privatanvender das Format - weil es kompakt ist, weil nicht nur Anwender von Windows, sondern auch Linux-, Mac- und Unix-Anvender etwas damit anfangen können und weil sich auch eine zehn Jahre alte PDF-Datei noch problemlos öffnen und ausdrucken lässt.
    Während Mac OS X ohne Zusatzpropramme PDFs erzeugt, benötigten Winlows-Anwender Adobes gut 500 Franken teure Acrobat-Software. Oder eines der vielen günstigen Shareware-Programme. Die haben jedoch häufig qualitative Mängel oder sind schwer zu bedienen. Eine übliche Ausnahme ist die Entwicklung deutscher Open-Source-Programmierer.
    PDFCreator richtet sich bei der Installaion als "virtueller Drucker" im Betriebsystem ein. Dieser steht in allen Anwenlungen für die PDF-Erzeugung zur Verfügung: Um ein Dokument aus Word, Excel oder einem anderen Programm ins Portable Document Format zu überführen, wählen Sie wie gewohnt den Druckbefehl und geben bem Drucker "PDFCreator" an.
    Wenig später erscheint ein Dialogfenster, in dem Sie einen Dokumenttitel vergeben und sich als Autor eintragen können. Klicken Sie auf die Schaltfläche "Speichern", müssen Sie zur Vollendung des Prozedere nur noch den Dateinamen angeben.
    Über die Schaltfläche "Einstellungen" nehmen Sie Einfluss auf die technischen Merkmale der PDF-Datei. Wählen Sie links in der Rubrik "Formate" den Eintrag "PDF", um dann im rechten Fensterteil die gewünschten Einstellungen festzulegen. Die Hilfedatei beschreibt die einzelnen Optionen.
    Besonders nützlich ist der Reiter "Sicherheit". Hier vergeben Sie ein Passwort, wenn Sie nicht möchten, dass jeder Ihre PDF-Datei einsehen kann. Unter "Verweigere Benutzern" sprechen Sie den Empfängern Ihrer Datei das Recht ab, das Dokument zu drucken, Texte oder Bilder zu entnehmen oder Änderungen durchzuführen. Ganz nebenbei wandelt PDFCreator Dokumente auch in Grafikdateien um. Das ist eine praktische Möglichkeit, Excel-Diagramme oder in Word gezeichnete Organigramme oder Zeichnungen in qualitativ einwandfreie JPG-, Tiff-, PNG- oder Bitmap-Dateien umzuwandeln - zumal Microsoft Office eine entsprechende Exportmöglichkeit schmerzlich vermissen lässt. Wichtig für den Grafikexport ist die Auflösung, die Sie wiederum via "Einstellungen" bei "Formate" treffen. Bei hohen Qualitätsansprüchen erhöhen Sie den Wert bei der Auflösung von 150 auf 300 dpi.
    Links: http://www.pdfcreator.de.vu
    Kostenloser Download (11,2 MB, ab Windows 95): http://Switch.dl.sourceforge.net/sourceforge/pdfcreator/PDFCreator 0_9_0_GPLGhostscript.exe

    PDF erstellt via Winword werden anders im PDF dargestellt

    Problem: Bei der Erstellung von einen Flyer in Word wurde nachher eine PDF-Datei erstellen. Das PDF-File stieht anders aus, der hellblauer Hintergrund ist verschwindet.
    Lösung: Das liegt an den Druckeinstellungen. Word bietet Optionen, die den Druck beschleunigen oder die Ausgabe farbiger Dokumente auf Schwarzweissdruckern ermöglichen. Diese sorgen mitunter aber für überraschende Resultate beim Drucken oder Erstellen von PDF-Dateien.
    Sie steuern das bei Word 2003 und älteren Versionen über «Extras > Optionen» im Reiter «Drucken». Den «Konzeptausdruck» schalten Sie ab, und bei «Mit dem Dokument ausdrucken» aktivieren Sie «Zeichnungsobjekte» und «Hintergrundfarben und -Bilder». Bei Word 2007 finden Sie die Druckoptionen über die Office-Schaltfläche in der Rubrik «Erweitert» bei «Drucken». Weitere Tipps zur Behebung von Druckproblemen finden Sie auf «Office online»: http://office.microsoft.com/de-de/word/HP051887411031.aspx.

    PDF-Files im iPad aus dem iBooks-App markieren und versenden

    Problem: Wir haben am iPad in der iBooks-App einige PDF-Dateien. Wie können diese mit Markierungen versehen werden? Und wie kann man diese Dateien per E-Mail an jemanden weiterversenden?
    Lösung: In der iBooks-App gespeicherte Dokumente lassen sich nicht markieren. Für diesen Zweck brauchen Sie zwei Apps. Als Erstes installieren Sie Dropbox. Die Skydrive-App von Microsoft tut es aber genauso. Beide Apps ermöglichen den Zugriff auf eine virtuelle Festplatte im Netz. Die PDFs, die Sie in dieser Ablage platzieren, stehen Ihnen am mobilen Gerät zur Verfügung.
    In der zweiten App arbeiten Sie mit den PDF-Dateien, indem Sie Textstellen hervorheben oder Bemerkungen anbringen. Eine App, die einen solchen virtuellen Leuchtstift bereithält, ist Adobe Reader (kostenlos im App Store). Mit der Good-Reader-App (5 Franken) können Sie Kommentare einfügen, Passagenunter- oder durchstreichen. Und Sie haben auch einfache Zeichenwerkzeuge zur Verfügung.
    Wichtig ist nun, zu wissen, wie die PDF-Datei aus der Dropbox- oder Skydrive-App in die Bearbeitungs-App und nach vollendeter Bearbeitung ins Mailprogramm gelangt - denn bei Apples mobilen Geräten gibt es keine Ordnerstruktur, aus der man Dokumente öffnen könnte. Stattdessen verwenden Sie die «Öffnen in»-Schaltfläche. Sie zeigt alle installierten Apps an, die mit einem bestimmten Dateityp umgehen können, sodass Sie Ihre PDF-Dokumente an die nächste App weiterreichen können. Die Schaltfläche trägt ein Rechteck und einen nach aussen zeigenden Pfeil.

    PDF mit Foxit-Reader verlangt eine Zustimmung

    Problem: Für die Anzeige von PDF-Dateien verwenden wir den Foxit-Reader. Nun verlangt Windows Vista seit kurzem bei jedem Start die Zustimmung.
    Lösung: Die Benutzerkontensteuerung von Vista holt Ihr Einverständnis ein, weil Foxit Reader mit Administratorrechten gestartet wird. Das ist nicht unbedingt nötig. Klicken Sie im Startmenü mit der rechten Maustaste auf die Verknüpfung zu Foxit-Reader, wählen Sie «Eigenschaften» und entfernen Sie unter «Berechtigungsstufe» das Häkchen bei «Programm als Administrator ausführen».
    Es lohnt sich übrigens, diese Option zu kennen, selbst wenn man den Foxit-Reader nicht nutzt. Ältere Programme funktionieren oft nicht richtig, wenn sie ohne Administratorrechte ausgeführt werden. In diesem Fall kann das Einschalten dieser Option Wunder wirken. Natürlich dürfen nur komplett vertrauenswürdige Programme so ausgeführt werden.

    pdf Plug-in

    Die Erweiterung für Word kostet 19 Euro und ist für den privaten Einsatz gratis:
    http://www.cib.de/deutsch/products/pdfplugin/cibpdfplugin.htm

    PDF zerlegen und zusammenfügen

    Problem: Wir haben ein PDF-Dokument mit 50 Seiten. Uns interessieren aber fünf Seiten daraus. Gibt es eine Möglichkeit, diese Seiten zu extrahieren und als separates Dokument zu nutzen?
    Lösung: Wie Sie das am einfachsten tun, hängt von ihrem Betriebssystem ab. Bei Mac OS X erledigen Sie die Aufgabe über das Programm Vorschau. Machen Sie eine Kopie Ihres, Dokuments, falls Sie die ursprüngliche Variante behalten möchten. Öffnen Sie die Kopie, blenden Sie über «Darstellung > Seitenleiste > Miniaturen» die kleine Seiten-Übersicht ein und löschen Sie in dieser alle Seiten, die Sie nicht interessieren. Anschliessend speichern Sie das Dokument.
    Sie können via Vorschau auch PDF-Dokumente zusammenfügen. Ziehen Sie einfach eine PDF-Datei per Maus aus. dem Finder an die gewünschte Stelle in der Seitenleiste der Vorschau und platzieren Sie sie zwischen den Seitenminiaturen, an der Sie das Dokument einfügen möchten. In der Seitenleiste ist zu guter Letzt auch das Verschieben einzelner Seiten möglich. Sie ziehen sie dafür per Maus an die gewünschte Stelle. Windows kennt von Haus aus das PDF-Format nicht, weswegen Sie ein Extraprogramm brauchen. Es gibt ein unübersichtlich breites Angebot von PDF-Helfern, welche auch die Seitenjonglage beherrschen.
    Kostenlos, aber komplex in der Bedienung ist Pdfsam (http://www.pdfsam.org). Hier wählen Sie links die gewünschte Aufgabe, also das Teilen, neben der PDF~Datei an, aktivieren die Option «Nach folgenden Seitennummern trennen» und tragen dahinter, durch ein Komma getrennt, die Seiten ein, nach denen Sie die PDF-Datei aufsplitten wollen. Die Dateien werden separat gespeichert, sodass Sie die Datei behalten, die den gewünschten Bereich enthält. Über «Zusammenführen» hängen Sie mehrere PDF-Dateien aneinander.
    Einfacher in der Benutzung ist PDFX-Change Viewer Pro. Die Software ist auf http://www.pdf-xchange.de für rund 56 Franken erhältlich. Mit ihr können Sie Dateien wie beim Mac über die Seitenleiste bearbeiten.
    Der Vollständigkeit halber sei erwähnt, dass das Zusammenfügen und Trennen von PDF-Dateien auch mit der teuren Acrobat-Software von Adobe oder mit PDF-Bearbeitungsprogrammen von Jaws möglich ist.

    PDU

    PDU = Protocol Data Unit. Anfrage & Antwortnachrichten, die mit SNMP übertragen werden.

    Peer-to-Peer

    In einem Peer-to-Peer Netz sind prinzipiell alle Computersysteme gleichberechtigt. Die Ressourcen im gesammten Netz sind auf die beteiligten Rechner verteilt, und jeder Benutzer ist lokal eigenverantwortlich für die Sicherheit und die Freigabe dieser Ressourcen. Jeder Rechner kann andere Ressourcen zur Verfügung stellen und umgekehrt auf freigegebene Ressourcen anderer Rechner zugreifen.

    Pegasus

    Pegasus = E-Mail - Programm unter Windows und Mac
    Siehe auch unter: Internet Client-Programme, Mailkomponente des WWW-Browsers

    PEM

    PEM = Privacy Enhanced Mail
    PEM (X.509) - Zertifizierung
    Während PGP eher den pragmatischen (verteilten) Ansatz zur Lösung von Sicherheitsproblemen im E­Mail-Bereich darstellt, ist PEM zunächst mehr zentralistisch, d.h. basiert auf wohl schwer zu installierenden Zertifizierungshierarchien, was einer raschen Verbreitung, vergleichbar zu PGP, vermutlich noch einige Zeit im Wege sein wird. Bei PEM handelt es sich ausserdem - im Gegensatz zu PGP - um kein Programm, sondern um einen Internet-Standard (RFC 1421 - RFC 1424), der bisher erst in Projekt-Implementierungen (z.B. SecuDE) realisiert wurde.

    Perl

    Perl = Practical Extraction and Report Language
    Perl ist eine Server-Script-Sprache (PHP). Aus der UNIX-Welt stammende, universelle Script-Sprache. Unterdessen gibt es Perl auf fast jeder denkbaren Plattform. Die Stärken von Perl liegen vor allem in seiner sehr mächtigen und effizienten Stringverarbeitung, weshalb es sich für die Web-Programmierung sehr gut eignet (siehe auch PHP. In Perl programmierte CGI-Anwendungen haben meist die Dateiendung *.pl.
    Quellcodes, Module, Dokumentationen usw. liegen im CPAN

    Perl Hypertext Processor

    Siehe auch unter: PHP

    Permanente Interverbindung und wer greift von Extern zu

    Problem: Wir starten den Internet Explorer nur, wenn wir wirklich surfen wollen. Wir stellen aber fest, dass im Hintergrund ständig irgendetwas abläuft. Das betrifft zum Beispiel Internet Security von Symantec. Wir möchten aber keine solchen Dätentransfers. Wie kann man vermeiden, dass Im Hintergrund das Internet «offen» ist?
    Lösung: Eine permanente Internerverbindung ist heute der Normalzustand. Viele Programme nutzen das aus, was nicht so schlecht ist. Diese Anwendungen führen beispielsweise automatische Aktualisierungen durch: Eine Notwendigkeit, um Sicherheitslücken zu schliessen. Das Antivirenprogramm aktualisiert im Hintergrund die Virensignaturen, anhand deren es gefährliche Programme erkennt. In aller Regel werden die Updates durchgeführt, wenn Sie die Internetverbindung nicht anderweitig nutzen. Sie werden somit nicht blockiert. Wenn Sie eine Flatrate nutzen und das Internet im Monatsabo beziehen, fallen auch keine Extrakosten an.
    Es sind in der Tat aber nicht alle Internetaktivitäten erwünscht. Den ungewollten Datenverkehr stoppt eine Firewall. Diese Software kontrolliert, welches Programm mit dem Internet kommunizieren darf. Wenn die Firewall eingeschaltet ist, dürfen Sie sich sicher fühlen, obwohl es auch in diesem Bereich keinen hundertprozentigen Schutz gibt. Doch die Programme machen ihre Sache im Allgemeinen ganz gut. Moderne Betriebssysteme haben eine, Firewall eingebaut, aber auch in Ihrem Internet-Security-Produkt gibt es eine. Die Firewall von Symantec kann angepasst werden. Wenn Sie sich mit der Konfiguration herumschlagen mögen, steuern Sie ganz genau, welche Programme mit dem Internet kommunizieren dürfen und welche nicht.
    Ich empfehle, die Internerverbindung eingeschaltet zu lassen, denn da für ist die Flatrate da. Falls Sie keine Flatrate haben, dann schalten Sie Modem bzw. Router nur dann ein, wenn Sie die Verbindung zu nutzen gedenken. Sind die Geräte aus, findet garantiert kein Datentransfer statt, und Sie sparen obendrein Strom.
    Sie können Netzwerkverbindungen unter Windows auch deaktivieren. Das geschieht in der Systeinsteuerung unter «Netzwerkverbindungen». Dieses Konfigurationsmodul steckt bei jeder Windows-Version an einer anderen Stelle, aber Sie finden Sie bei allen Versionen, wenn Sie die Windows-Taste mit «r» drücken und «control netconnections» ins Ausführen-Feld eingeben. Klicken mit der rechten Maustaste Ihre Internetverbindung an, die «LAN-Verbindung» oder «Hochgeschwindigkeitsverbindung» heisst, und wählen «Deaktivieren» aus dem Kontextmenü. Um die Verbindung zu, reaktivieren, doppelklicken Sie einfach darauf.

    Personal Digital Assistent

    Siehe auch unter: PDA

    Personensuche im WWW

    Im WWW gibt es eine Reihe von Datenbanken, über die man Benutzerinformationen abrufen kann. Die umfangreichste Datenbank mit über 7 Millionen Einträgen findet man unter http://people.yahoo.com/ . Es muss mindestens der Name der Suchperson bekannt sein. Siehe auch unter: Suchmaschinen & Meta-Suchmaschinen

    Persönlicher Ordner im Outlook reparieren

    Problem: Durch eine Fehlmanipulation ist in Outlook in der Mail-Ordnerliste ein zusätzlicher Eintrag «Persönliche Ordner» entstanden, der sich aber nicht anklicken lässt. Es heisst, er sei nicht vorhanden.
    Lösung: Die Lösung scheint hier zu sein, dass doppelte Ordner mit MODOK zu beseitigen sind (http://www.mobackup.de). Allerdings ist in diesem Fall kein bestehender Ordner doppelt vorhanden, sondern es erscheint zusätzlich ein gelöschter persönlicher Ordner. Und darum ist in diesem Fall ein anderes Reparaturprogramm gefragt, nämlich PST Ghostbuster: http://www.codetwo.com/pages/freeware/pst_ghostbuster.php.

    Persönlichkeitsrecht

    UWG = Schutz des lauteren Wettbewerbs
    - Verbot unzutreffender, irreführender und herabsetzender Aeusserungen
    - ergänzt durch branchenspez. Werbevorschr
    - auf Medienberichterstattung anwendbar
    - Schutz der Meinungsäusserungsfreiheit
    - Schutz vor herabsetzenden Aeusserungen

    PGP

    PGP = Pretty Good Privacy. Die bekannteste Kryptographiesoftware (Datenverschlüsselungssystem), die mit dem RSA-Algorithmus arbeitet ist das von Phil Zimmermann im Jahre 1991 entwickelte Programm PGP. Es wird hauptsächlich für die Verschlüsselung von E-Mails genutzt. Nachteil, Sender und Empfänger müssen jeweils über das Tool verfügen. 1994 wurde unter der Zusammenarbeit von Phil Zimmermann eine für nicht kommerzielle Nutzer lizenzfreie Version von PGP (2.6) erstellt. Diese Version darf nur innerhalb der USA genutzt werden. Der Norweger Saale Schuhmacher entwickelte daraufhin eine internationale Version. PGP arbeitet auf Layer 7.

    Phase 5 HTML Editor

    Der Phase 5 HTML Editor ist ein kostenloses Tool für Webdesigner, die am liebsten direkt im Code arbeiten. Und wem der Funktionsumfang nicht reicht, kann ihn per Plug-Ins erweitern unter http://www.ftp-uploader.de.
    Siehe auch unter: CMS, Namo, Nvu.

    Phasenmodulation




    Wechselt das digitale Signal wird die Trägerfrequenz um eine fixen Zeitpunkt verschoben (z.B. 180 Grad).

    Phishing-Mails

    In Phishing-Mails versuchen Betrüger, Sie zum Herausrücken vertraulicher Daten zu bewegen (z. B. Ihre Kreditkarten-Nummer oder ein Passwort), indem sie sich als Mitarbeiter derjeweiligen Firma ausgeben. hier gilt: Passwörter niemals herausgeben, im Zweifelsfall bei der entsprechenden Firma anrufen und rückfragen.

    Photoshop Elements soll mehrere Dateien umwandeln in einem Rutsch

    Problem: Wir haben via Photoshop Elements diverse Dias eingescannt, die nun im Format «.psd» gespeichert sind. Wir möchten die Fotos aber im jpg-Format abgespeichert haben.
    Lösung: Das geht in einem Rutsch. Starten Sie Adobe Photoshop Elements mit dem Organizer. Wählen Sie die zu exportierenden Bilder aus, und betätigen Sie den Menübefehl «Datei > Als neue Datei(en) exportieren». Geben Sie das Format als «JPEG» an und setzen Sie die anderen Optionen wunschgemäss.
    Es kommt immer mal wieder vor, dass man Bilder in ein anderes Format wandeln sollte. Windows-Anwender, die Photoshop Elements nicht besitzen, erledigen diese Aufgabe, komfortabel mit dem kostenlosen Programm IrfanView. Es stellt für die Bearbeitung in Serie den Befehl «Datei > Batch-Konvertierung/-Umbenennung» bereit.

    Photoshop hat Probleme mit der Reihenfolge der Bilder

    Problem: Wir haben einen neuen Farbdrucker, mit dem wir Bilder schön angeordnet ausdrucken möchte. Wir haben schon viele Programme getestet, doch mit keinem waren wir zufrieden. In Adobe Photoshop Album Starter Edition z. B. können wir die Reihenfolge der Bilder nicht beeinflussen!
    Lösung: Am einfachsten richten Sie dazu über die Leiste am rechten Bildschirmrand eine neue Sammlung ("Collection") ein. Fügen Sie Bilder hinzu, indem Sie sie aufs Sammlungssymbol ziehen. Stellen Sie durch Ziehen und Ablegen der Vorschaubilder im Fotobrowser die gewünschte Abfolge her - die gilt auch für den Druck. Auch in Picasa drucken Sie Bilder mit Ihrer Sortierung. Aber nur auf dem Umweg über "Erstellen > Collage": Wählen Sie als Typ "Kontaktabzug" und arrangieren Sie in der Vorschau Ihre Fotos.

    PHP

    PHP = Perl Hypertext Processor. PHP ist eine Server-Script-Sprache, die auf Perl aufbaut. PHP ist eine freie Software, und kann deshalb ohne Lizenzkosten eingesetzt werden. PHP kommt aus der Linux-Welt, es gibt jedoch auch Implemtentationen für Microsoft Web Server. PHP-Code wird (ähnlich wie ASP ) direkt in HTML-Seiten eingebaut, und vor dem Transfer zum Client vom Server ausgeführt. Der Client bekommt deshalb den eingebetteten Code nicht zu sehen, sondern nur das Resultat. Eine grosse Stärke von PHP ist die direkte Anbindung an fast alle gängigen Datenbanken, ohne dass performence-fressende Zwischenstufen wie ODBC notwendig sind. PHP eignet sich deshalb gut für die Darstellung von Datenbankinhalten auf dem Web ohne grossen Aufwand. Dass eine Seite von PHP erzeugt wird, ist beim Client oft an der Datenendung *.php oder *.php3 (statt *.html) zu erkennen.

    Physische Netzwerkstruktur

    Die Hardware, sogenannte nodes werden in ein hierarchisches Schema eingeteilt. Siehe auch unter: SNA
    Type 5 Der Host, mit Betriebssystem und Anwendungsprogrammen wird er zur allgemeinen Datenverarbeitung eingesetzt.
    Type 4 Der Communications Controller, auch Front End Prozessor genannt, entlastet die Hostsysteme von den Funktionen der Netzwerksteuerung.
    Type 2.0 Der Cluster Controller kontrolliert angeschlossene periphere Einheiten wie Terminals oder Drucker.
    Type 2.1 Cluster Controller mit erweiterter Vernetzungsmöglichkeiten. Typ 2.1 Knoten können auch untereinander vernetzt werden.
    Type 1 Terminal, Drucker bzw. mehr oder weniger intelligente Hardware

    Physikal Control

    Zuständig für die Bitübertragung zwischen zwei Knoten.

    Physical Units

    Physical Units = pu

    Picture Manager im Office 2013 vermisst

    Problem: Wie kann man im Office 2013 den in Office 2010 noch vorhandenen Picture Manager für Fotobearbeitung wieder zu aktivieren?
    Lösung: Den Picture Manager hat Microsoft unwiederbringlich aus Office entfernt. Als Alternative wird Live Photo Gallery empfohlen. Dieses Programm finden Sie unter http://www.Windows.microsoft.com. Sie können alternativ aber auch das kostenlose Programm Picasa von Google einsetzen (http://www.picasa.google.com). Beliebte Programme zur Bildverwaltung und -Bearbeitung sind auch Photoshop Elements und Lightroom von Adobe oder das unverwüstliche Shareware-Programm ACDSee (http://www.acdsee.com/de/).

    PINE

    Mailkomponente des WWW-Browsers unter Unix

    Ping

    Ping = Packet Internet Groper Programm zur Feststellung der Verbindung zu einem Serversystem. Das Programm wartet auf ein Ansprechen des Servers. Einen Ping auf mich selber mit 127.0.0.1 (siehe auch unter Loopback-Adresse) geht bis zum Layer 4 oder anders definiert bis zum IP-Stack.

    Pixel-Grafiken

    Bilder in Pixel-Formaten werden auch als Bitmaps bezeichnet. Die Speicherung erfolgt bei Pixel-Grafiken wie bei einem Mosaik: Jeder Pixel (Bildpunkt) wird mit Informationen über Lage (X/Y-Achsen) und Farbauszeichnungen gespeichert. Pixel-Grafiken verlieren bei Skalierungsvorgängen (vergrössern / verkleinern) sehr stark an Qualität, da die Pixel nur vergrössert bzw. verkleinert werden.

    Pixma-Drucker Canon installieren unter Windows 7

    Problem: Wir haben den Fotodrucker Pixma iP 4600 von Canon gekauft und konnten unter XP mit der mitgelieferte Software problemlos den Drucker installieren. Auf dem neuen PC mit Windows 7 lässt sich die Software nicht mehr installieren. Eine Supportanfrage ergab: Die alte Software ist nicht mehr verwendbar.
    Lösung: Die Antwort des Supports ist technisch richtig. Treibersoftware für Windows XP kann bei Windows 7 nicht verwendet werden. Man hat Ihnen aber eine wichtige Information vorenthalten: Sie brauchen die mit dem Drucker gelieferte Software gar nicht zu installieren. Windows 7 bringt die Treiber für Ihren Drucker von Haus aus mit.
    USB-Drucker sollten beim Anschliessen von Windows 7 automatisch erkannt werden. Falls dem nicht so ist, klicken Sie in der Systernsteuerung auf «Hardware und Sound» und unter «Geräte und Drucker» auf «Drucker hinzufügen». Wählen Sie die Einstellung «Einen lokalen Drucker hinzufügen», und folgen Sie dem Installations-Assistenten. Beim Schritt «Druckertreiber installieren» selektieren Sie links unter «Hersteller» «Canon» und rechts bei «Drucker» «Canon Inkjet iP 4600 series».
    Windows 7 bringt für nicht allzu alte Drucker Treiber mit. In Fällen, wo Treiber fehlen und Sie auch auf der Hersteller-Homepage nicht fündig werden, weichen Sie mit etwas Glück auf Treiber für Vista oder für ein ähnliches Printer-Modell aus. Funktioniert dieser Ausweg nicht, müssen Sie zähneknirschend Geld für einen neuen Drucker aufwerfen.

    PL-1

    PL-1 = Programmiersprache aus dem Hause IBM.

    Plugin Container vom Firefox funktioniert nicht mehr

    Problem: In letzter Zeit erscheint ständig der Hinweis, der "Plugin Container for Firefox" funktioniere nicht mehr.
    Lösung: Das Programm gehört, wie die Meldung andeutet, zum Firefox-Browser. Er führt die Plug-ins wie den Flash-Player, Adobe Acrobat oder Java seit einigen Versionen über ein separates Programm aus, das "Plug-in-Container" heisst. Dieses "Containment" führt dazu, dass beim Absturz von Flash oder Java der Browser nicht beeinträchtigt wird.
    Achten Sie also in Firefox darauf, welches Plug-in nicht richtig funktioniert bzw. in Verwendung war, bevor die Meldung zum Absturz erschienen ist. Dieses Plug-in sollten Sie auf den neuesten Stand bringen oder neu installieren - wie Sie das konkret tun, müsste auf der Website des Herstellers ersichtlich sein.
    Beim Aktualisieren der Plug-ins hilft auch folgende Seite: Sie listet alle installierten Erweiterungen auf und zeigt darüber hinaus, welche aktuell sind und welche nicht: http://www.mozilla.org/de/plugincheck/. Falls auf der Seite unbekannte oder unnötige Plug-ins aufgeführt werden, dürfen Sie diese deaktivieren. Klicken Sie auf die Firefox-Schaltfläche oder auf das Menü "Extras" und wählen Sie "Add-ons". Öffnen Sie dort die Rubrik "Plug-ins" und klicken Sie beim entsprechenden Eintrag auf "Deaktivieren".
    Falls ein Plug-in notwendig sein sollte, merken Sie das daran, dass gewisse Inhalte auf Websites nicht mehr angezeigt werden. Sie sollten das fragliche Plug-in auf gleichem Weg reaktivieren. Wenn es passiert, dass sich ein Plug-in nicht deaktivieren lässt, dann finden Sie in der Hilfe zu Firefox weitere Hinweise zur Fehlerbehebung und zur manuellen Deinstallation: http://bit.ly/firefox-plugins.

    Plug-in machen Ärger mit Aktivierung Deaktivierung

    Problem: Beim Chrome-Browser von Google kommt bei jedem Start die Meldung «Das folgende Plug-in reagiert nicht: Click to call. Möchten Sie es anhalten?». Drücken sie auf «Ja», dann geht es meistens.
    Lösung: Plug-ins sind Browser-Erweiterungen von Drittherstellern, die oft ungefragt installiert werden, wenn man deren Produkte installiert. Im vorliegenden Fall stammt das Plug-in von der Internettelefonie-Software Skype. Das Plug-in soll es ermöglichen, Telefonnummern auf Websites direkt via Skype anzurufen. Nun funktioniert dieses Plug-in nicht immer einwandfrei, und generell sind fehlerhafte Erweiterungen die Ursache Nummer eins für Abstürze und andere Probleme - bei allen Browsern.
    Der beste Rat ist darum, bei den Plugins auszumisten. Klicken Sie bei Google Chrome auf die Menü-Schaltfläche (sie befindet sich neben der Adressleiste und ist an den drei horizontalen Strichen erkennbar). Klicken Sie auf «Tools > Erweiterungen». Es erscheint eine Seite, in der alle installierten Plug-ins aufgeführt sind. Sie können ein Plug-in deaktivieren, indem Sie das Häkchen bei «Aktivieren» entfernen, oder Sie löschen es endgültig, indem Sie aufs Papierkorb-Symbol klicken.

    Plugins

    Ein Plugins wird bei den Browsern benötigt, um darüber bestimmte Elemente darstellen zu können z.B. werden dreidimensionale Welten in der Sprache VRML für das Internet erstellt & mittels eines Plugins (z.B. Cosmo von SGI) im Browser dargestellt.
    Ein vorhandenes Plugins kann mit folgendem Befehl abgefragt werden:
    navigator.plugins oder
    var wert=navigator.plugins.length; gibt die Anzahl der installierten Plugins aus.

    Standard Plugins und Viewer.
     
    Name/Version  Dateiname Größe/MByte Bemerkungen
    Mindestens:
    Realplayer G2 (Realaudio/video) 1,388 Viewer und Plugin
    im MSIE 5 enthalten
    Shockwave (grafik/multimedia)  1,39 Inline-Plugin 
    im Netscape 4.5 enthalten !
    Shockwave-Flash 0,51 add-on zu Shockwave
    im Netscape 4.5 enthalten !
    Cosmoplayer 2.0 (Vrml) 3,06 Im Netscape 4.5 enthalten.
    Quicktime 2.12 (video) 2,56 ext. Viewer und inline Plugin 
    Im Netscape 4.5 enthalten
    Gut ausgestattet:
    Beatnik 1,9 Audio- Plugin
    Adobe/Acrobat 3.0 (pdf) 4,1 Ext. Viewer und Plugin für Grafik/Dokumente
    Viscape 5.11(vrml)  3,2 inline plugin
    Winamp 1.7 (mpeg/audio) 0,29 Viewer
    Voll Multimedia:
    Interview -Ivu (mpeg-video) 0,98 smart mirror-Version
    Vdo (video)  2,0 Plugin
    Vivo 2.01 (video) 0,75 Viewer
           
    Für Microsoft Internet Explorer
    Media Player      Allround Viewer
    Inline: liegt in der html-Seite eingebettet als Plugin oder Viewer
    Plugin: wird von Browser intern aufgerufen funktioniert nur im Browser
    Viewer: wird vom Browser als aufgerufen, ist aber eine Browser unabhängige Software.

    PNC

    Der PNC (Prestige Network Commander) ist eine 32-Bit Windows-basierende TCP/IP Netzwerk-Konfigurationshilfe.

    PNG Grafik

    PNG = Portable Network Graphics . PNG Grafik benötigt ein spezielles Plugin. PNG ist ein neues Dateiformat für Bilddateien. Es wurde 1995 entwickelt & soll das Graphics Interchange File (GIF) Format ersetzen, das bisher als Standardformat für verlustlose Bildspeicherung galt.
    GIF-Eigenschaften die auch in PNG enthalten sind:
  • ausgefeilteres Interlancing
  • Bilder mit Farbindizes bis zu 256 Farben
  • es können bis zu 32 Millionen Farbtöne bei sehr guter, verlustfreier Kompression gespeichert werden
  • Serialisierbarkeit (streamability): Dateien können seriell gelesen & geschrieben werden
  • Inkrementelles Anzeigen: Eine entsprechen vorbereitete Datei kann während der Übertragung dargestellt werde, so dass man sehr schnell das Bild in grober Auflösung hat, welches dann schrittweise verfeinert wird
  • Transparenz: Teile des Bildes können als transparent markiert werden, um z.B. ein nicht-rechteckiges Bild zu erzeugen
  • Zusatzinformationen: Textuelle Kommentare & andere Daten können in der Bilddatei gespeichert werden
  • Effektive, 100% verlustlose Kompression
  • Eqinige neue Eigenschaften von PNG, die in GIF nicht entahlten sind:br
  • Echtfarbenbilder mit bis zu 48 Bit pro Bildpunkt
  • Graustufenbilder mit bis zu 16 Bit pro Bildpunkt
  • Kompletter Alpha-Kanal (allgemeine Transparenz-Maske)
  • Gamma-Informationen wird mitgespeichert, damit lässt sich die Helligkeit & der Kontrast so anpassen, dass die Bilder auf verschiedenen Systemen in gleicher Weise angezeigt werden
  • Zuverlässiges Erkennen beschädigter Dateien (z.B. durch Übertragungsfehler)
  • Die Interlaced-Funktion (GIF-Format) wird von PNG ebenfalls unterstützt, zudem ist der Algorithmus wesentlich schneller als bei GIF, was sich günstig auf die Grafikanzeige auswirkt. Die Browser können bei GIF eine Grafik erst nach einem Achtel der Daten darstellen, bei PNG bereits nach 1/64stel der Daten.
  • PBG wird ab HTTP 1.1 unterstützt
  •   GIF89a JPEG PNG
    Farbtiefe in bit 1–8 24 8,16,24,48
    Farbkodierung Palette Direkt RGB Palette od. Direkt RGB
    Max. Farbanzahl 256 16,8 16,8
    Kompressionsmethode LZW FastDCT und Huffman LZ77-Deflate
    Kompressionsrate 3:1 – 5:1 10:1 – 50:1 4:1 – 7:1
    Verlustfrei ja nein ja
    Interlaced horizontal Nur pJPEG 2dimensional
    Transparenz ja nein ja
    Animation ja nein nein
    Alpha Kanäle nein nein ja
    Ebenen nein nein Ja
    Offene Spec ja ja ja
    Lizenzpflicht ja nein Nein
    Bevorzugter
    Bildinhalt
    Großflächig scharfe Konturen Reale Fotos Farbverläufe Nahezu alle, sonst ähnlich GIF
    Ungeeigneter
    Bildinhalt
    Waagerechte Farbverläufe Strichzeichnungen, scharfe Konturen Ähnlich GIF, aber unempfindlicher

    Podcast

    Was ist Podcasting?
    Der Begriff ist eine Kreation aus "iPod" (dem KultMP3-Player) und "Broadcasting" (Rundfunk). Gemeint sind Tonaufnahmen (selbst gemachte Radioshows oder Musik), die gratis als MP3-Datei aus dem internet heruntergeladen werden, um sie am PC oder auf dem MP3-Player zu hören. Podcasts lassen sich per RSSFeed (Really Simple Syndication) abonnieren, so erhält man automatisch neue Podeasts, sobald sie verfügbar sind.
    Wo finde ich Podcasts?
    Das ist leider noch nicht optimal organisiert, doch die Suche nach guten Podcasts ist Teil des Spasses. Es gibt immerhin Verzeichnisse im Web, worin man nach Stichwörtern suchen kann.
    Die wichtigsten sind:
    http://www.iPodder.org http://www.podcast.de/
    Wie lade ich Podeasts herunter?
    Die meisten Podcast-Macher haben einen Weblog, wo man die Podcasts manuell herunterladen kann. Bequemer und automatisch geht es mit einem so genannten Aggregator-Programin, das Podcasts abonniert. Die dazu nötigen RSS-Adressen findet man in den Webverzeichnissen oder auf den Weblogs selbst. Ein häufig benutzter Aggregator. ist der iPodder von www.iPodder.org (Windows, Mac, Linux). Wie kann ich Podcasts hören?
    Alles, was es braucht, ist ein Programm, das MP3-Dateien abspielen kann (iTunes, Music Match, etc.) oder ein entsprechendes mobiles Gerät (iPod o. ä.).
    Wie mache ich selber einen Podcast?
    Technisch gesehen braucht es nur ein Mikrofon und einen Mac oder PC mit Audiosoftware, um die Aufnahmen zu schneiden. Für das Publizieren per RSSFeed gibt es Hilfsprogramme. In den Foren der Webverzeichnisse finden sich zudem diverse Anleitungen (meist auf Englisch), etwa hier:
    http://reelreviewsradio.com/archives/2004/12/27/podcast-about-the-podcast/

    POI

    POI = Point of Information.
    Auskunftsort für Informationen, meist mit Selbstbedienungs-Terminals realisiert.

    Point of Presence

    Point of Presence = PoP
    Lokaler Zugangspunkt zu einem Internet-Provider, auch Netzdienstleistungsanbieter, ein möglichst naher PoP dient zur Senkung der Telekommunikationskosten des Kunden. (Access-Provider)

    Point to Point Protocol

    Point to Point Protocol = PPP

    Point to Point Verbindung

    Point to Point Verbindung = zwischen der Source-Adresse und der Destinations-Adresse eine direkte, dedizierte Verbindung. Siehe auch unter: Switch

    Polling

    Beim Polling werden die einzelnen Stationen in einem bestimmten Zeitrhytmus für eine mögliche Datenübertragung angefragt. Die Abfrage ist jedoch recht zeitaufwendig
    Siehe auch unter: Zugriffsverfahren

    Poly

    poly = polygon (mehreckiges) Elemente = Befehl innerhalp einer Shape/Map-Anweisung

    POP

    POP = Post Office Protocol. POP, eines der ältesten Protokolle aus der TCP/IP Familie, wurde 1984 definiert. Es dient ausschliesslich dem Empfang von Nachrichten. Das Ziel war es, ein sehr einfaches Protokoll zu entwickeln, welches nicht ständig mit dem Server Kontakt aufnimmt, sondern nur auf Wunsch.
    Siehe auch unter: POP3

    POP3

    POP = Post Office Protocol - mit diesem Protokoll werden E-Mails bestimmten Postfächern zugeordnet und dort aufbewahrt.
  • Aktueller Standard für E-Mail-Download
  • Nachrichten werden nach dem Download auf dem Server gelöscht
  • Übermittlung des Benutzernamen und Passwortes im Klartext
  • POP-before-SMTP

    Bei richtiger Implementierung der 'POP/IMAP-before-SMTP' Regeln ist es möglich, sich gegen eine derartige unauthorisierte Benutzung der SMTP Gateway zu schützen. POP-before-SMTP Relaying arbeitet nach folgendem Muster: Jedesmal, wenn ein User mit korrektem Paßwort eine Verbindung per POP oder IMAP (Mails abholen) mit dem Server aufbaut, speichert dieser die IP des sogenannten "Remote Client" für den späteren Gebrauch per SMTP (Mails versenden) ab. Die IP wird zusammen mit einem Zeitstempel des Login in einer .db Datei gespeichert, welche sich auf dem Server unter /etc/relayers.db befindet. Diese Datenbank beinhaltet so eine Liste mit allen IP Nummern, denen es erlaubt ist, die SMTP Gateway zu benutzen. Sie wird von Sendmail während einer SMTP Transaktion abgefragt.
    In der Praxis bekommen Sie bei jeder Online-Sitzung von Ihrem Access-Provider eine neue IP Nummer zugewiesen. Holen Sie Mails ab, so merkt sich der Server, daß eine erfolgreicher POP Authentifizierung stattgefunden hat. Im Anschluß kann dann beliebig oft eine Mail über SMTP versendet werden. Schließen Sie Ihre Verbindung und machen wieder eine neue Verbindung ins Internet auf, so erhalten Sie eine neue dynamisch zugewiesene IP von Ihrem Provider, die sich in der Regel von der ersten unterscheidet. Senden Sie jetzt sofort, so hat der Server mit dieser IP wahrscheinlich noch keine POP Authentifizierung vorgenommen und gibt Ihnen die Fehler-Meldung 'POP/MAP first before SMTP' zurück. Somit ist niemand fremden möglich einfach unerkannt Mails über Ihre Gateway zu posten.

    POP-Server

    POP = Post Office Protocol oder IMAP-Server
    Server verwalten Mail-Boxen und entschlüsseln Mail-Adressen.
    Siehe auch: SMTP oder Simple Mail Transfer Protocol

    Port

    Der Port ist eine Art Durchwahlnummer zu einem Dienst, beispielsweise einem Proxy-Server oder auch anders formuliert, bestimmte Dienste werden im TCP/IP Protokoll Stack mit Protnummern (kurz Port) identifiziert. Es gibt 65'535 Port-Nummern.
    Bis 1024 reserviert.  
    Audio New Multicast 114  
    DNS (TCP) 53 Wird von DNS verwendet.
    Domain Name Server (TCP) 53  
    Finger (TCP) 79 Wird mit Finger User Information Protocol auf der Basis von TCP verwendet.
    FTP Control Channel (TCP) 21 Wird für die Kontrollverbindung oder für die Kommandoübertragung bei FTP verwendet.
    FTP Data Channel (TCP) 20 Wird für die Datenverbindung bei FTP verwendet.
    Gopher (TCP) 70 Wird mit Gopher via TCP/IP verwendet.
    Host Name Server (TCP) 42  
    HTTP (TCP) 80  
    HTTPS 443  
    IRC 194  
    Mail-Server 81  
    MetaIP 2040  
    NetbIOS 139 Wird von NetBIOS verwendet.
    Network Printing Protocol (TCP) 92  
    nicht zugeordnet 399  
    NNTP (TCP) (Network News Transfer Protocol) 119 Wird bei NNTP (News-Server) verwendet.
    ping (Echo-Service: TCP / UDP) 7  
    POP2 (TCP) 109  
    POP3 (TCP) 110  
    Proxy 23392  
    Proxy 8080  
    Remote Mail Checking Protocol (TCP) 50  
    Servr-U FTP-Server 2121  
    SMTP (E-Mail) (TCP) 25 Wird mit TCP für E-Mail verwendet.
    SNMP (TCP) Simple Network Management Protocol 161  
    SQL Datenbankservice 118  
    TFTP (UDP) 69  
    Telnet (TCP) 23 Wird für Telnet verwendet.
    Time-Server 123  
    UDP 137 Wird bei UDP verwendet.
    UDP 138 Wird bei UDP verwendet.
    USV-Abfragen reserviert 401  
    Webserver 80 HTTP-Anfragen werden vom Browser an den Web-Server geschickt, der HTTP-Server empfängt die Anfragen standardmässig auf dem TCP-Port 80, verarbeitet sie und sendet die Daten (HTML-, CSS-Dateien und/oder Grafiken) zurück an den Browser.
    Whois 43 Wird mit Telnet auf Whois verwendet.
    WWW (TCP) 80 HTTP-Anfragen werden vom Browser an den Web-Server geschickt, der HTTP-Server empfängt die Anfragen standardmässig auf dem TCP-Port 80, verarbeitet sie und sendet die Daten (HTML-, CSS-Dateien und/oder Grafiken) zurück an den Browser.

    Port Address Translation

    Port Address Translation = PAT

    Portal

    Portal siehe: Startseite und Home-Page

    Portable Document Format

    Portable Document Format = PDF

    Portable Network Graphics

    Siehe unter: Dateiformate von Bilddateien

    Portnummer

    Auf der Transport-Ebene wird die Kommunikation mit dem übergeordneten Prozessen durch sogenannte Portnummern durchgeführt. Die Portnummer bildet zusammen mit den IP-Adressen Kommunikationsendpunkte. Sie bestehen aus 16 Bit, womit 65'535 unterschiedliche Ports angesprochen werden können. Für Standarddienste werden von der Internet Assigned Numbers Authority (IANA) well known Portnummern vergeben (RFC 1010), z.B. ist dem File Transfer Protocol (FTP) die Portnummer 21 zugeordnet, während die übrigen Portnummern zur freien Verfügung stehen.

    PortScanner

    Z.B. für Port 0 - 1024 / Software Hoppa.

    Posteingang wird automatisch verändert

    Problem: Nach jedem Start des Computers wird beim E-Mail-Programm automatisch der Posteingang verändert. Statt GMX erscheint der Wert "127.0.0.l".
    Lösung: Die Adresse 127.0.0.1 ist der so genannte Localhost, d. h. Ihr eigener Computer. Wenn im Mailprogramm der Localhost als Posteingangsserver eingetragen ist, dann haben Sie mit grosser Sicherheit ein Programm zum Ausfiltern von Spam installiert. Tools wie Spampal, Spamihilator oder der McAfee Spamkiller klinken sich auf diese Weise in den Mailverkehr: Sie ändern die Einstellungen im E-Mail-Programm ab und fungieren dann beim Empfang von neuen Nachrichten als Zwischenstation, die unerwünschte Mails ausfiltert.
    Da die Mails in einem Stafettenlauf auf Ihren Rechner kommen, klappt der Abruf nur, wenn Ihr Spamfilter aktiv ist. Wenn Sie das Antispam-Programm deinstallieren, müssen Sie in Ihrem E-Mail-Programm die Konto-Einstellungen korrigieren und bei "Posteingang" und den "Kontoname" die Angaben eintragen, die Sie von Ihrem Provider erhalten haben.

    Posting

    Bezeichnung für eine E-Mail, die nicht an einen einzelnen Empfänger gerichtet ist, öffentlich zugänglich in Foren, in Newsgroups des Usenet u.s.w. erscheint. Mit dem Posting ist das Veröffentlichen von Beiträgen zum Beispiel in Newsgroups gemeint.

    Post Office Protocol

    Post Office Protocol =

    PostScript

    PostScript ist eine von der Firma Adobe entwickelte Seitenbeschreibungssprache. Im Gegensatz zum logischen Markup von HTML, das eine Anpassung der Darstellung an den Client ermöglicht, wird mit PostScript das Aussehen der Dokumente (Texte und Bilder) in allen Details festgelegt.

    Powerpoint-File-Erstellung im Keynote kann intelligente Animation nicht bereitstellen

    Problem: Wenn man in Keynote eine Präsentation für Powerpoint umwandeln will, kommt die Meldung: «Probleme aufgetreten: Intelligente Animation wird nicht unterstützt.» Was kann man tun, um diese Präsentation für den PC bereitzustellen?
    Lösung: Da Powerpoint die eindrucksvollen Überblendeffekte aus Apples Präsentationsprogramm Keynote nicht beherrscht, gehen diese leider zwangsläufig verloren. Erhalten bleiben bei einer Umwandlung immer nur die Funktionen, die es im Zielprogramm gibt. Der Austausch zwischen den Betriebssystemen ist am besten gewährleistet, wenn Sie Präsentationen mit Powerpoint oder OpenOffice erstellen. Bei Powerpoint 2010 für Windows bzw. 2011 für Mac sind die Abweichungen am geringsten.
    Für Ihren Fall gibt es aber eine gute Lösung: Exportieren Sie als Videofilm. Dazu wählen Sie den Befehl «Ablage > Exportieren», die Rubrik «QuickTime» und die Option «Manuelle Vorführung». Im Film bleiben die Animationen erhalten, und die Vorführung ist auch unter Windows möglich. Nachteil: Die Interaktionsmöglichkeiten sind beim Videoformat begrenzt. Sie können durch einen Klick oder durch die Taste «Pfeil nach rechts» vorwärtsblättern und mittels «Pfeil nach links» zur vorherigen Folie zurückkehren.

    PowerPoint Präsentation auf einem TV abspielen

    Problem: Wir möchten eine Powerpoint-Präsentation auf eine DVD brennen, um sie auf einem DVD-Player abzuspielen. Allerdings haben wir es nicht geschafft, die Präsentation auch wiederzugeben.
    Lösung: DVD-Abspielgeräte kennen sich mit Filmdateien aus, mit Powerpoint nicht. Damit die Präsentation auf den Fernseher kommt, müssen Sie sie als MPG-Datei anrichten und DVD-gerecht servieren. Bei der Zubereitung hilft das Programm PPT2DVD von Wondershare. Mit einem Preis von 99.95 US-Dollar ist es nicht gerade günstig. Auch die kostenlose Testversion besorgt die Umwandlung. Ihr einziges Manko: Sie blendet allerdings am Anfang jedes Mal einen Shareware-Hinweis ein. Bei häufigem Einsatz ist die Registrierung Ehrensache:
    http://www.ppt-to-dvd.com/ppt2dvd/overview.html
    Für die Menükarte ist das Gratisprogramm DVD Styler zuständig. Es richtet die eine oder mehrere Präsentationen so ein, dass der Zuschauer per Fernbedienung durch das Angebot navigieren kann. Auch Bildhintergründe und interaktive Schaltflächen sind mit DVD Styler möglich; die Bedienung ist allerdings so dubios, dass man erst einen Blick in den "Guide" werfen sollte:
    http://www.dvdstyler.de
    Zur Vollendung verwenden Sie irgend ein Brennprogramm, um Ordner "Video-TS" auf eine DVD zu kopieren.

    PPPoE

    PPPoE = PPP-over-Ethernet
    Neues Protokoll, das bei ADSL eingesetzt wird. Über PPPoE identifiziert sich der ADSL-Benutzer bei seinem Provider für seinen Account.
    Über PPPoE identifiziert sich der ADSL-Benutzer bei seinem Provider für seinen Account. PPPoE muss per Software von einem PC oder hardware mässig von einem Router unterstützt werden. Die ZyXEL Prestige 642 Modern und Router terminieren die PPPoE Verbindung selbstständig. Beim USB ADSL-Modem Prestige 630 wird eine PPPoE-Client-Software für Windows mit geliefert.

    PPP-over-Ethernet

    PPP-over-Ethernet = PPPoE

    PPP Protokoll

    PPP = Point to Point Protocol
    Layer 1 und Layer 2
    Ein Protokoll zur Üetragung von Datenpaketen über serielle Datenleitungen.
    Wird z.B. bei IP-Verbindungen verwendet (auch für ISDN) & als Verbindungs-Protokoll im WAN. Handels es sich um ein Standard-PPP-Protokoll können auch Router von verschiedenen Herstellern untereinander Verbindung aufnehmen. Mit PPP können im Gegensatz zu SLIP Datenpakete ganz unterschiedlicher Protokolle (z.B. IP, IPX oder AppleTalk) über serielle Datenleitungen, zu denen auch Telefonleitung gehören, übertragen werden. PPP unterstützt:
  • Fehlerkorrektur
  • Zuweisung von Netzwerkadressen
  • Sie auch unter: RFC 1548

    Präambel

    Siehe unter: Webgestalltungsvertrag

    Practical Extraction and Report Language

    Practical Extraction and Report Language = Perl

    Prepaid Card

    Prepaid Card = Elektronische Geldbörse
    Bei dem System der Prepaid Card werden die elektronischen Werteinheiten des Kunden nicht auf die Festplatte seines Rechners übertragen, sondern auf eine spezielle Chipkarte (Smartcard). Dazu muss der Rechner mit einem entsprechenden Kartenlesegerät ausgestattet sein. Beim Zahlungsvorgang wird die elektronische Werteinheit über ein Terrninal des Zahlungsempfängers an dessen Hausbank übermittelt. Dabei erfolgt gleichzeitig die Verifizierung der Werteinheit. Anschließend erhält der Zahlungsempfänger eine Gutschrift über den Betrag von der Bank des Zahlenden.

    Presentation Service

    Für Datendarstellung zuständig.

    Prestige Network Commander

    Der PNC (Prestige Network Commander) ist eine 32-Bit Windows-basierende TCP/IP Netzwerk-Konfigurationshilfe.

    Preselection

    Auch Carrier Preselection genannt. In einem liberalisierten Telekommunikationsmarkt mit mehreren Anbietern für internationale Verbindungen oder Fernverbindungen die Bezeichnung für die Voreinstellung eines bevorzugten Anbieters für diese Dienstleistung am Anschluss eines bestimmten Nutzers. Möchte der Nutzer ein Ferngespräch führen,dann wird es ohne weiteres Zutun des Nutzers, automatisch über das Netz des voreingestellten Anbieters geführt.

    Presence

    Presence = Gegenwart
    Sie auch unter: Client Side

    Pretty Good Privacy

    Pretty Good Privacy = PGP

    PRI

    PRI = primery Read Interface

    Primäranschluss

    Werden viele Nutzkanäle benötigt, können Primäranschlüsse installiert werden. An diesen stehen 30 Nutzkanäle resp. B-Kanäle mit je 64 kBit/s und ein Signalisierkanal mit 64 kBit/s (D-Kanal) zur Verfügung.

    Primärring

    Siehe unter: FDDI

    Primary Master Server

    Primary Master Server werden immer dann benötigt, wenn unterschiedliche Organisationseinheiten ihren Nameserver administrieren wollen. Primary Master Server lassen sich also einsetzen, um ein grosses Netzwerk zu skalieren. Jeder Nameserver muss nur ganz speziellen Anforderungen genügen. Der Extremfall der Skalierung ist, wenn jeder Rechner in einer Organisationseinheit gleichzeitig ein Nameserver ist. Diese Beispiel zeigt, dass soviele Nameserver in einer Origanisationseinheit aufgebaut werden sollen wie unbedingt notwendig. Hat eine Organsisationseinheit jedoch nur genau einen Nameserver im Einsatz, bedeutet dies, dass beim Ausfall dieses Servers keine Namensauflösung mehr möglich ist. Gleichzeit muss dieser Server stark genug sein, um alle Anfragen beantworten zu können.

    primery Read Interface

    primery Read Interface = PRI

    PrintScreen funktioniert nicht mehr

    Problem: Beim Drucken der Taste PrintScreen wird schenbar ein PrintScreen erstellt, welcher auch in der Zwischenablage sich befindet, jedoch kann der PrintScreen im Word oder PowerPoint nicht eingefügt werden.
    Lösung: Dienst 'ClipBook' muss aktiviert sein und die Abhängigkeit 'Network DDE' und 'Network DDE DSDM' müssen aktiv sein.
    Beschleunigung auf ca. 50% reduzieren.
    Hardwarebeschleunigung
    Zwischenablage anzeigen lassen um zu prüfen, ob die Taste 'PrintScreen' auch wirklich Daten im ClipBord abgelegt hat.
    Start -> Ausführen -> clipbrd

    Privacy Enhanced Mail

    Privacy Enhanced Mail = PEM

    private IP-Adressen

    Rechner eines lokalen Netzwerks ohne Internet-Verbindung können private IP-Adressen aus einem speziell dafür reservierten Pool benutzen, wobei Klasse C bei bis zu 254 Computern die richtige Wahl ist, d.h. eine Adresse der Form 192.168.x.y mit gleichem x für alle lokalen Rechner und der Subnetz-Maske 255.255.255.0:
    Netzklasse IP-Adr. von bis
    A 10.0.0.0 10.255.255.254
    B 172.16.0.0 172.31.255.254
    C 192.168.0.0 192.168.255.254

    Privatrecht

    Erbrecht ist Privatrecht. Wenn zwei Private einen Vertrag abschliessen, kommt stets das Privatrecht zur Anwendung.

    Projektauftrag

  • der Projektauftrag enthält Meilensteine, welche aufzeigen wann welche Projektphase abgeschlossen ist
  • der Projektauftrag entsteht in Zusammenarbeit von Auftraggeber und Projektleiter
  • der Projektauftrag wird in der Regel vom Auftraggeber unterzeichnet
  • der Projektauftrag enthält eine Aufstellung der Projektziele

  • Siehe auch unter: Arbeitsauftrag

    Produkteaktivierung bei Windows XP

    Laut Fachzeitschriften stecken die Daten für die Produktaktivierung in der Datei wpa.dbl.
    Der Aktivierungsmechanismus von Windows XP und neueren Office-Versionen soll das Schwarzkopieren verhindern, die Produkte müssen per Internet oder per Telefon freigeschaltet werden. in den meisten Fällen ist die Produktaktivierung per Internet möglich und eine Frage von wenigen Sekunden. Natürlich legt Microsoft zu seiner Kopiersperre keine Details offen. Sie bewegen sich bei Experimenten mit wpa.dbl auf dünnem Eis. Es wird geraten zum offiziellen Vorgehen, also zur Aktivierung per Internet. Man kann Windows XP auf dem gleichen PC beliebig oft per Web aktivieren. Nur bei der Installation auf einem anderen Rechner oder bei markanten Änderungen an der Hardware ist eine telefonische Aktivierung fällig.

    Programm-Auswahl bei einem Android-Tablet bestimmen

    Problem: Auf einem Android-Tablet wollten wir Bilder ansehen. Wir tippten auf eine Bilddatei und bekamen eine Reihe von Programmen zur Auswahl, die man zum Öffnen benutzen kann. Es gab die Möglichkeit, das Programm einmal oder immer zu benutzen. Dummerweise haben wir "immer" betätigt und können jetzt auf die anderen Apps nicht mehr zugreifen.
    Lösung: Das können Sie. Wenn eine App standardmässig zum Öffnen eines Dateityps eingerichtet wurde, dann machen Sie das bei Android wie folgt rückgängig.
    Öffnen Sie die Einstellungen und dort die Rubrik «Apps». Suchen Sie die zum Standard auserkorene App in der Liste und tippen Sie sie an. Falls sie dort nicht aufzufinden ist, liegt das daran, dass Sie eine gefilterte Auswahl erhalten. Wischen Sie dann horizontal zu der Listendarstellung «Alle». In der Ansicht «AppInfo» betätigen Sie «Standardeinstellung zurücksetzen».
    Beachten Sie, dass Sie an dieser Stelle auch andere Optionen zur Verfügung haben, die bei nicht richtig funktionierenden Apps wertvoll sind. Sie können Apps «abwürgen» und deaktivieren, mit «Cache leeren» zwischengespeicherte Daten bereinigen und mit der Option «Daten löschen» Tabula rasa machen, wenn eine App überhaupt nicht mehr will, wie sie sollte.
    Falls Ihnen das zu umständlich ist, finden Sie im Play-Store Hilfsprogramme wie den Default App Manager, der Ihnen die Standards für diverse Aufgaben und Dateitypen anzeigt und Ihnen die Konfiguration erleichtert.

    Programme wieder sichtbar machen

    Problem: Geheime Programme sind unsichtbar. Wie können diese wieder sichtbar gemacht werden.
    Lösung: Unter Zubehör sehen Sie nicht alle Programme. Etliche Programme arbeiten im verborgenen. So einfach machen Sie die Unsichtbaren sichtbar.
    1. Wählen Sie in der Startleiste: Ausführen und tragen Sie "notepad %windir%\inf\sysoc.inf" ein. Bestätigen Sie mit "OK".
    2. Unter "Components" finden Sie alle Programme. Steht dort als vorletztes Wort "hide", blendet Windows XP diese Anwendung aus.
    3. Löschen Sie "hide", dann erscheint dieses Programm unter Zubehör.

    Programm-Icons fehlen bei Windows XP

    Problem: Wenn man den Start-Button drückt, sind auf der linken Seite die zuletzt benutzten Programme sichtbar. Doch diese fehlen plötzlich.
    Lösung: Klicken Sie mit der rechten Maustaste auf einen freien Bereich in der Taskleiste und wählen Sie "Eigenschaften". Im Reiter "Startmenü" betätigen Sie die Schaltfläche "Anpassen". Nun erscheint ein Dialog bei dem Sie unter "Anzahl der Programme im Startmenü" einen passenden Wert einstellen, beispielsweise "6". Durch "Liste löschen" wird die Liste der MFUs geleert (MFU heisst "Most Frequently Used programs", zu deutsch die am häufigsten benutzten Programme"). Sie wird sich nach und nach wieder füllen - wenn nicht, liegt das an einem der beiden Registry-Schlüssel "NoStartMenuMFUprogramsList" oder "NoInstrumentation". Wie sie diese löschen, steht unter http://windowsxp.mvps.org/startmfu.htm.

    Programmliste der installierten Programme erstellen

    Problem: Webb man viele Programme installiert hat kann die Übersicht etwas verloren gehen. Wie kann man im Windows eine komplette Liste aller installierten Programme drucken beziehungsweise speichern?
    Lösung: Eine solche Liste finden Sie unter "Start/ Programme/ Zubehör/ Systemprogramme/ Systeminformationen". Hier können Sie die meisten Informationen zu Ihrem System abrufen; unter an derem die Kategorie "Softwareumgebung", wo all Ihre installierten Programme aufgeführt sind. Die Zusammenstellungen können Sie unter "Datei" auch als Liste speichern und falls erwünscht ausdrucken.

    Projektorganisation

    "
  • die Proejktorganisation wird zum Zeitpunkt der Einführung noch nicht aufgelöst
  • die Proejktorganisation ist häufig eine Organisation, welche die bestehende Linienorganisation überlagert
  • Projektorganisationsformen

    Folgende Aussagen betreffen die Matrixorganisation:
  • ist die meistverbreitete Projektorganisationsform in IT-Projekten
  • erfordert keinen grossen Umstellungsaufwand
  • Projektschlussbericht

    Der Projektschlussbericht ....
  • enthält Informationen über im Projekt gemachte Erfahrungen, und ist deshalb auch für Mitarbeiter von Interesse, die nicht direkt am Projekt involviert waren
  • prompt

    prompt = ist eine Dialogbox welche mit OK oder Abbrechen bestätigt werden muss.

    Proofing Tool Installation gibt Error aus

    Problem: Wenn man das Microsoft Proofing Tools installieren will, heisst es aber ständig, Ptksetup.exe sei "keine zulässige WIN32 Anwendung".
    Lösung: Da Sie vermutlich von einer CD installieren, sollten Sie sich die Scheibe vornehmen: Vermutlich ist sie verschmutzt oder verkratzt. Eine Reinigung hilft - oder diese Tipps hier: http://support.microsoft.com/kb/308012/de. Vielleicht kann auch der Unstoppable Copier die Daten von der CD holen (gratis, http://www.roadkil.net).

    proprietär

    proprietär = im Besitz einer bestimmten Firma sind Technologien, die ein bestimmter Hersteller für sich beansprucht & desahlb meist dessen Produkte (Server, Browser) bevorzugt wenn nicht sogar voraussetzt.
    Siehe auch unter: offen

    Protocol Data Unit

    Protocol Data Unit = PDU

    Protokolle

    Das Protokoll definiert Regeln und Konventionen für die Kommunikation zwischen denselben Protokollschichten zweier Rechner. Protokolle regeln:
    - die Struktur der übertragenen Daten - Aufbau, Überwachung und Abbau von Rechner-Rechner-Verbindung - Übertragung von Diensten mit eigenen Protokollen auf einem Basis-Protokoll, z.B. auf TCP/IP
    Die Protokolle sind in der Regel in Module unterteilt, wobei jedes Modul eine bestimmmte Aufgabe innerhalb des Kommunikationsprozesses zu erfüllen hat.

    Provider

    Provider = englisch für Versorger. Dienstleistung für Online-Dienste oder Internet. Bietet einwählmöglichkeit per Modem oder ISDN zu monatlichen Gebühren an.
    Eigenschaften z.B bieten diese folgende Dienstleistungen an:
  • Web-Hosting (Anschlussmöglichkeit einer eigenen Webseite.)
  • Web-Design
  • CHAT-Räumen
  • Telefonkosten
  • Download- bzw. Online-Zeiten
  • diverse Zugangsabonnement
  • Platz für eigene Homepage
  • SMS-Nachrichten senden
  • Gratis Zugriff auf ETV (Elektronisches Telefon Verzeichnis)
  • zudem bieten Proiver noch individuell weiteres an, wie Modems usw
  • Sunrise: Equipment direkt im Switching-Raum, Verbindung über Mega-Pop
  • Auswahlkriterien:
  • einmalige Einrichtungsgebühr
  • monatliche Grundgebühr (Modem / ISDN)
  • Freistunden pro Monat
  • Zeittarif / Volumentarif
  • Standort der Provider
  • Anzahl der Einwahlleitungen
  • ortsunabhängiger Zugang
  • eigene Homepage
  • Support-Hotline
  • Anbindung der Provider ans Internet: Kriteriem für die Geschwidigkeit ist die Bandbreite mit dem der Provider / Einwahlknoten an das Internet angeschlossen ist
  • Proxy-Server

    Ein Proxy-Server arbeitet typischerweise auf der Schicht 5 (Sitzungsschicht) des OSI-Referenzmodells.
    Der Proxy-Server ist primär ein Gateway ins Internet.
    Für das Caching von Dokumenten, einstellbar in der Browser-Konfiguration. Proxy-Server ("nahe liegende" Server) sind Zwischenstufen auf dem Weg zwischen Client und Server: Der Client greift auf den Proxy-Server zu, dieser greift auf den eigentlichen Server zu und sendet dann die Ergebnisse an den Client, es ist kein direkter Zugriff gegeben. Proxy-Server dienen zur Verbindung von verschiedenen Netzen (z.B. Firewalls zwischen Intranet und Internet oder WAP-Gateways zwischen Telefonnetz und Internet), zum Ausfiltern von verbotenen Verbindungen (Firewalls), und zum Zwischenspeichern von mehrfach benötigten Dateien (Cache-Proxy). Transparente Proxy sind für den Benutzer unsichtbar, d.h., er hat einen scheinbar direkten Zugriff auf einen Server. Proxy-Systeme ermöglichen eine Autorisierung für die entsprechenden Dienste z.B. für FTP.
  • mittels eines Proxy-Servers ist es möglich eine Useridentifikation zum Gebrauch des Surfens einzurichten
  • der Proxy Server arbeitet nach dem "Least Recently Used" Verfahren
  • deben den Caching ist der Proxy Server auch in der Lage ein Datenfiltering durchzuführen
  • LFU / Last frequently used Selten benutzte Seiten werden ausgelagert. Über die Zugriffshäufigkeit führt die MMU eine Art «Hitparade» Für jede Seite ist ein Zugriffszähler erforderlich
    LRU / Last recently used Seiten, auf die lange Zeit nicht mehr zugegriffen wurde werden ausgelagert. Hier ist der Zeitpunkt entscheidend. Die Zeit wird in Ticks gemessen.
    NRU / Not recently used Es werden die Seiten ausgelagert, die in einem bestimmten Zeitintervall nicht benutzt wurden. Ein Referenced-Bit wird zyklisch (nach einem definierten Zeitintervall) gelöscht.
    FIFO / First In First Out Die Seite die am längsten im Speicher liegt wird ausgelagert.
    Unter NT wird der Port 23392 meistens verwendet.

    Proxy-Server installieren

    gehe zum Ende von diesem Begriff
    A) Einen Proxy- Server installieren und korrekt konfigurieren.
    Beispiel eines Proxy Server 4.0 - Technische Voraussetzungen - Microsoft :Beispiel!!!
    Hardware-Anforderungen
    Basis: Microsoft Windows NT Server 4.0 oder höher
    Für die Unterstützung von bis zu 300 Client-Computern:
  • Intel 486 minimum / Pentium 133 MHz empfohlen
  • 24 MB RAM minimum / 32 MB RAM empfohlen
  • 10 MB minimum / von 250 MB bis 2 GB HD für Caching

  • Für die Unterstützung von 300 bis 2.000 Client-Computern:
  • Intel Pentium 133 MHz
  • 64 MB Memory RAM
  • Von 2 GB bis 4 GB HD für Caching

  • Für die Unterstützung von mehr als 2.000 Client-Computern:
  • Intel Pentium 166 MHz
  • 64 MB Memory RAM minimum
  • Von 2 GB bis 4 GB HD für Caching

  • Software-Anforderungen
    Die folgenden Software-Komponenten müssen vorinstalliert sein:
  • Microsoft Windows NT Server Version 4.0 oder höher
  • Microsoft Internet Information Server 3.0 oder höher
  • Windows NT Server 4.0 Service-Pack 3.0 oder höher

  • Service-Pack 1 für Proxy Server 2.0 in Deutsch erhältlich.
    Das Service-Pack 1 (SP1) stellt die neuesten Updates zur Verfügung und erweitert die Zuverlässigkeit und Stabilität von Microsoft Proxy Server 2.0. Eine ausführliche deutschsprachige Dokumentation ist vorhanden. Zum Download liegen folgende Versionen des Service-Packs bereit:
  • Intel- und Alpha-Plattform unter Windows NT 4.0
  • Intel-Plattform unter Windows 2000

  • **********************************************************************
          Microsoft Proxy Server 2.0
          Service Pack 1
    **********************************************************************
        (c) Copyright Microsoft Corporation, 1999
    Dieses Dokument enthält Informationen zu Microsoft Proxy Server 2.0 Service Pack 1 (SP1). Darüber hinaus werden hier allgemeine Fragen zur Verwendung von Microsoft Proxy Server 2.0 beantwortet.
    ======================================================================
          VERWENDUNGSWEISE DES DOKUMENTS
    ======================================================================
    Sie können die Datei "RelNotes.txt" auf dem Bildschirm im Editor anzeigen, indem Sie das Fenster des Editors maximieren. Sie erreichen eine optimale Anzeige, wenn Sie auf "Bearbeiten" (bzw. unter Windows 2000 auf "Format") und anschließend auf "Zeilenumbruch" klicken.
    Sie können die Datei "RelNotes.txt" drucken, indem Sie sie im Editor oder einem anderen Textverarbeitungsprogramm öffnen; klicken Sie dann im Menü "Datei" auf "Drucken". Sie erreichen eine optimale Druckausgabe, wenn Sie den Schriftgrad auf 9 festlegen.
    ======================================================================
    INHALT
    ======================================================================
    1.0 EINFÜHRUNG
  • 1.1 Systemanforderungen
  • 1.2 Anweisungen für die Installation des Service Packs
  • 1.3 Deinstallieren des Service Packs
  • 2.0 ENTHALTENE FEATURES UND FEHLERBEHEBUNGEN (BUG FIXES)
  • 2.1 Ausnahmen für Routingrichtlinien
  • 2.2 Vierstelliges Jahr in der Protokolldatei
  • 3.0 LISTE DER IN PROXY 2.0 SERVICE PACK 1 BEHOBENEN BUGS

  • ======================================================================
    1.0 EINFÜHRUNG
    ======================================================================
    Microsoft Proxy Server 2.0 Service Pack 1 (SP1) stellt die neuesten Updates für Microsoft Proxy Server 2.0 zur Verfügung und enthält eine Sammlung von Fehlerbehebungen (Bug fixes) - zur einfacheren Installation kombiniert im Rahmen eines einzelnen Pakets. SP1 erweitert die Zuverlässigkeit und Stabilität von Microsoft Proxy Server 2.0.
    ------------------------
    1.1 Systemanforderungen
    ------------------------
    Windows NT 4.0 Service Pack 4 oder höher muss vor der Installation von Proxy Server 2.0 SP1 auf dem Computer installiert sein.
    Microsoft Proxy Server 2.0 Service Pack 1.0 darf nur auf einem Computer installiert werden, der eine lizenzierte Version von Microsoft Proxy Server 2.0 ausführt.
    Unterstützung bei der Installation von Proxy Server 2.0 Service Pack 1.0 unter Windows 2000 erhalten Sie über den Microsoft Proxy Server 2.0-Installations-Assistent für Windows 2000. Sie können den Assistenten über den Bereich "Download" auf der rechten Seite der Navigationsleiste in der Microsoft Proxy Server 2.0-Website downloaden.
    -------------------------------------------------------
    1.2 Anweisungen für die Installation des Service Packs
    -------------------------------------------------------
    Klicken Sie auf das Programm, das Sie downloaden möchten, für die von Ihnen verwendete Plattform (Intel x86 oder Dec Alpha).
    Sie können das Programm sofort von dem Standort, an den es per Download übertragen wurde, ausführen oder auf der Festplatte speichern und die .exe-Datei später ausführen.
    -------------------------------------
    1.3 Deinstallieren des Service Packs
    -------------------------------------
    Dieses Service Pack enthält ein Deinstallationsfeature, das Sie zur Wiederherstellung des vorherigen Zustands des Systems verwenden können.
    So deinstallieren Sie Microsoft Proxy Server Service Pack 1
    --------------------------------------------------------------
  • 1. Doppelklicken Sie auf das Symbol "Software" in der Systemsteuerung.
  • 2. Wählen Sie "Microsoft Proxy Server 2.0 Service Pack 1" aus, und klicken Sie auf "Hinzufügen/Entfernen".

  • ======================================================================
    2.0 ENTHALTENE FEATURES UND FEHLERBEHEBUNGEN (BUG FIXES)
    ======================================================================
    In diesem Abschnitt werden die neuen Features und Fehlerbehebungen, die in dieser Version des Service Packs enthalten sind, aufgeführt.
    -------------------------------------
    2.1 Ausnahmen für Routingrichtlinien
    -------------------------------------
    Wenn Proxy Server Teil einer Web Proxy-Kette ist, werden automatisch alle Anforderungen an den Upstream-Server weitergeleitet, ohne die LAT zu überprüfen.
    Durch das neue Feature haben Sie die Möglichkeit, Ausnahmen für Routingrichtlinien festzulegen. Mit Hilfe der Ausnahmen für Routingrichtlinien können Sie angeben, welche Anforderungen ohne Verkettung mit einem anderen Proxyserver weitergeleitet werden sollen.
    So aktivieren Sie die Ausnahmen für Routingrichtlinien
    ---------------------------------------------------------
  • 1. Starten Sie den Registrierungseditor (Regedt32.exe).

  • WARNUNG: Der fehlerhafte Einsatz des Registrierungseditors kann zu schwerwiegenden Problemen führen, bei denen eine Neuinstallation des Betriebssystems notwendig werden könnte. Microsoft kann nicht garantieren, dass Probleme in Zusammenhang mit der fehlerhaften Verwendung des Registrierungseditors behoben werden können. Die Verwendung dieses Tools unterliegt Ihrer eigenen Verantwortung.
    Informationen über die Bearbeitung der Registrierung finden Sie in Regedit.exe unter dem Hilfethema "Ändern von Schlüsseln und Werten" oder in Regedt32.exe unter den Hilfethemen "Hinzufügen und Entfernen von Informationen aus der Registrierung" und "Bearbeiten von Registrierungsdaten". Sie sollten vor dem Bearbeiten zunächst eine Sicherung der Registrierung erstellen. Darüber hinaus sollten Sie nach der Änderung der Registrierung die Notfalldiskette aktualisieren.
  • 2. Suchen Sie in der Registrierung nach dem folgenden Schlüssel:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3Proxy\Parameters\
    ANMERKUNG: Dieser Registrierungsschlüssel ist ein Pfad, wurde jedoch zur Vereinfachung der Lesbarkeit auf zwei Zeilen aufgeteilt.
  • 3. Klicken Sie im Menü "Bearbeiten" auf "Wert hinzufügen", und fügen Sie dann den folgenden Registrierungswert hinzu:

  • Name des Werts: RoutingExceptions
    Datentyp: REG_SZ
    Wert: Routingregeln (unter Verwendung des unten beschriebenen Formats.)
  • 4. Schließen Sie den Registrierungseditor. Änderungen am Wert des Schlüssels werden nach dem Neustart der Dienste wirksam.

  • 2.1.1 Format des Registrierungsschlüsselwerts
    ---------------------------------------------
    Der Registrierungsschlüsselwert ist eine durch Semikolon getrennte Liste von Ausnahmen der Routingrichtlinien. Das Format der Ausnahmezeichenfolge ist, wobei das Protokoll der Anforderung oder "*" ist, um mit allen Protokollen übereinzustimmen der Domänenname des Ziels der Anforderung oder "*" ist, um mit allen Domänen übereinzustimmen, oder "*Zeichenfolge" ist, um mit jenen Domänen übereinzustimmen, die mit der angegebenen Zeichenfolge enden, oder der Sonderwert "NODOTS" ist, der mit jedem Domänennamen übereinstimmt, der kein "."-Zeichen enthält die dezimale Anschlussnummer der Anforderung oder "*" ist, um mit allen Anschlüssen übereinzustimmen der Name und die Anschlussnummer des Proxyservers, an den diese Anforderung weitergeleitet wird, oder der Sonderwert "DIRECT" ist, falls die zugehörige URL direkt übertragen werden soll, ohne mit einen anderen Proxy verkettet zu werden.
    Abgesehen von den Sonderwerten "DIRECT" und "NODOTS" berücksichtigen die Zeichenfolgen die Groß-/Kleinschreibung nicht.
    Wenn mehr als eine Ausnahme mit einer bestimmten Anforderung übereinstimmt, wird die erste Ausnahme in der Liste verwendet.
    Beispiel für eine Routingausnahme:
    Das nachfolgende Beispiel veranschaulicht eine Ausnahme für Routingrichtlinien:
  • *.fr * french-proxy:80; http www.foo.com 80 foo-proxy:8080;
  • ftp * * ftpproxy:80; * NODOTS * DIRECT

  • ANMERKUNG: Die oben stehende Zeichenfolge sollte in einer Zeile dargestellt werden. Sie wurde aus Gründen der Lesbarkeit auf zwei Zeilen aufgeteilt.
    Durch die Ausnahme für Routingrichtlinien oben werden die unten aufgeführten Anforderungen wie folgt weitergeleitet:
  • Eine Anforderung an ftp://bar/ wird an proxy ftpproxy weitergeleitet.
  • Eine Anforderung an http://www.foo.com wird an foo-proxy weitergeleitet.
  • Eine Anforderung an http://localserver wird direkt abgerufen, ohne mit einem anderen Proxyserver verkettet zu werden.
  • Eine Anforderung an http://www.server.fr wird an french-proxy weitergeleitet.

  • ---------------------------------------------
    2.2 Vierstelliges Jahr in der Protokolldatei
    ---------------------------------------------
    Microsoft Proxy Server 2.0 protokolliert das Jahr standardmäßig im zweistelligen Format. Dies ist gewollt und beeinflusst die Jahr-2000-Kompatibilität von Microsoft Proxy Server 2.0 nicht.
    Durch diese Änderung ist Proxy Server optional in der Lage, Jahre im vierstelligen Format zu protokollieren.
    So aktivieren Sie das vierstellige Jahresformat in der Protokolldatei
    ---------------------------------------------------------------------
  • 1. Starten Sie den Registrierungseditor (Regedt32.exe).

  • WARNUNG: Der fehlerhafte Einsatz des Registrierungseditors kann zu schwerwiegenden Problemen führen, bei denen eine Neuinstallation des Betriebssystems notwendig werden könnte. Microsoft kann nicht garantieren, dass Probleme in Zusammenhang mit der fehlerhaften Verwendung des Registrierungseditors behoben werden können. Die Verwendung dieses Tools unterliegt Ihrer eigenen Verantwortung.
    Informationen über die Bearbeitung der Registrierung finden Sie in Regedit.exe unter dem Hilfethema "Ändern von Schlüsseln und Werten" oder in Regedt32.exe unter den Hilfethemen "Hinzufügen und Entfernen von Informationen aus der Registrierung" und "Bearbeiten von Registrierungsdaten". Sie sollten vor dem Bearbeiten zunächst eine Sicherung der Registrierung erstellen. Darüber hinaus sollten Sie nach der Änderung der Registrierung die Notfalldiskette aktualisieren.
  • 2. Suchen Sie in der Registrierung nach dem folgenden Schlüssel:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3Proxy\Parameters\
    ANMERKUNG: Dieser Registrierungsschlüssel ist ein Pfad, wurde jedoch zur Vereinfachung der Lesbarkeit auf zwei Zeilen aufgeteilt.
  • 3. Klicken Sie im Menü "Bearbeiten" auf "Wert hinzufügen", und fügen Sie dann den folgenden Registrierungswert hinzu:

  • Name des Wertes: LogFileDateFormat
    Datentyp: REG_SZ
    Wert: Datumsformatzeichenfolge (Beispiele siehe unten.)
  • 4. Schließen Sie den Registrierungseditor. Änderungen am Wert des Schlüssels werden nach dem Neustart der Dienste wirksam.

  • ANMERKUNG: Die Datumsformatzeichenfolge ist auf 15 Zeichen beschränkt. Die Verwendung einer Formatzeichenfolge, die länger als 15 Zeichen ist, führt zur Verwendung des aktuellen Formats (M/T/JJ). Wenn das resultierende Datenfeld länger als 15 Zeichen ist, wird der gesamte Protokolleintrag verworfen.
    Die folgenden Beispiele für Datumsformatzeichenfolgen (sie verwenden das Datum 6. September 1999 als Beispiel) sind gültige Datumsformate:
  • T/M/JJ = 6/9/99
  • TT/MM/JJ = 06/09/99
  • TTT/MM/JJ = Mon/09/99
  • TTT/MMM/JJ = Mon/Sep/99
  • TT/MMM/JJJJ = 06/Sep/1999
  • TTT/MMM/JJJJ = Mon/Sep/1999

  • HINWEISE:
  • Diese Änderung der Registrierung wirkt sich auf alle Protokollkonfigurationen von Microsoft Proxy Server aus.
  • Es wird im Laufe des Erstellungsvorgangs einer neuen Protokolldatei einmal auf den Registrierungsschlüssel zugegriffen.

  • ======================================================================
    3.0 LISTE DER IN PROXY 2.0 SERVICE PACK 1 BEHOBENEN BUGS
    ======================================================================
    Alle Bugs, die in Service Pack 1 behoben wurden, sind als Knowledge Base-Artikel dokumentiert. Sie können die Knowledge Base abfragen, um nach einem Artikel über einen bestimmten Bug zu suchen, indem Sie die Qxxxxxx-Nummer verwenden, die dem Bug zugewiesen ist. Sie können die Knowledge Base in der Microsoft-Website unter "http://support.microsoft.com/support/" durchsuchen.
    Eine Liste aller in Microsoft Proxy Server 2.0 Service Pack 1 behobenen Bugs finden Sie unter "Q238375 - Proxy Server 2.0 Service Pack 1: List of Fixes" unter "http://support.microsoft.com/support/kb/articles/Q238/3/75.asp".
    gehe zum Anfang von diesem Begriff

    Proxy-Server unter UNIX

    gehe zum Ende von diesem Begriff
    Vielleicht entspricht es nicht den Bedürfnissen, aus einem Firewall eine undurchdringliche Mauer zu machen. Es gibt einige Netzwerkapplikationen, die man zugänglich machen will, damit sie über das Internet erreichbar sein können (wie z.B. einen Webbrowser oder Dateiübertragung). Es kann auch sein, dass man möchte, das die Clients mit entsprechender Authentifizierung aus dem Internet auf einige Applikationen zugreifen können (wie z.B. ein Programm für entfernten Zugang wie telenet). Hierzu kann man einen Proxyserver benutzen, um Applikationen, die die Grenze zwischen Ihren Netzwerk und dem Internet überschreiten, sicher zu verwalten.
    Wenn man den Proxyserver konfiguriert, muss man sich zunächst entscheiden, ob man grundlegend nur einige Netzwerkapplikationen sperren(und den Rest zulassen) oder die meisten Applikationen verweigern(und nur einige spezielle freigeben). Die sichere Methode ist die letzte.
    Wenn man sich entscheiden muss, über welche Applikationen die Benutzer mit dem Internet kommunizieren sollen, sollte man die folgenden Applikationen, die in den meisten UNIX- Systemen zur Verfügung stehen, in Betracht ziehen:
  • HTTP (Webserver)
  • HTTPS (Secure Webserver)
  • FTP (File Transfer Protokoll)
  • Telnet ( Zugang zu entfernten Rechnern)
  • IRC (Internet Relay Chat)
  • Gopher (Tool für die Suche nach Dokumenten)

  • Wenn man diese und andere Applikationen auf einem Proxyserver installiert, kann man die Anonymität der Rechner der Benutzer wahren. Der Weg zurück zum Benutzer führt über den Firewall, daher gibt es keine direkte IP-Verbindung zwischen dem Rechner des Benutzers und dem Internet- Host.
    Einer der beliebtesten Proxyserver ist der Socks- Version-5 (Socks5)- Proxyserver.
    Der Socks5- Proxyserver
    Ein Socks5- Proxyserver bietet einige moderne Firewall- und Proxy- Funktionen für eine ganze Reihe von UNIX- Systemen. Ein solcher Server authentifiziert Clients, die Verbindungen wünschen, gewährt oder verweigert diese Anfragen, baut Proxy- Verbindungen auf und leitet die Daten weiter.
    Da Applikationsdaten über den Socks5- Server geleitet werden, bietet Socks5 viele Funktionen für die Verwaltung von Netzwerkapplikationen. Socks5 kann z.B. Netzwerkdaten sammeln, sie vorselektieren, sie filtern und den Datenfluss überwachen. Was den Client betrifft, kann dieser mit Socks5 verhandeln, um die Integrität und Privatsphäre der Client- Sitzung zu versichern.
    Socks5 basiert auf verschiedene Standards und daher gibt es mehrere RFCs, die Socks5 definieren, darunter RFC 1928 (behandelt das Socks5- Protokoll), RFC 1929 (beschreibt die Authentifizierungsmechanismen über Benutzername/Passwort für Socks5) und RFC 1961 (gibt Details über die GSS-API-Authentifizierung von Socks5).
    Wo bekommt man Socks5?
    Socks5 ist auf diesen Seiten für folgende Systeme erhältlich:
  • Solaris 2.5 (Sparc)
  • Solaris 2.5 (Intel)
  • AIX 4.1
  • OSF 4.0
  • IRIX 6.2
  • HP/UX 10.20
  • Linux 2.0
  • Linux 1.3
  • FreeBSD 2.2
  • BSDi 3.0

  • Das Socks5- Paket besteht aus dem Socks5- Server, den Client- Bibliotheken (statisch und gemeinsam genutzt) und einigen Client- Applikationen. Socks5- relevante Tools sind u.a.: SocksCap (Software, die es WinSock- Applikationen ermöglicht, Socks5- Server zu überschreiten), Socks5Watcher (grafisches Tool für das Ansehen von Socks5- Server- Aktivitäten), Socks5WatchAG (Tool für das weiterleiten von Echtzeit- Daten an Socks5Watcher) und Sock5Tools (zwei Perl- Scripts, darunter eins, das Socks5- Protokollierungsmeldungen zusammenfasst und eins, das Socks- Version-4- Daten in der Version-5-daten konvertiert).
    Socks5 verwalten:
    Über Utilities inerhalb des Socks5-Pakets kann man Applikationen vorbereiten, die von Socks5 benutzt werden, und konfigurieren, wie sich die Socks5-Protokolle verhalten. Nachfolgend einige Beschreibungen dieser Utilities:
    Das runsocks- Script. Das runsocks- Utilitiy ist ein Shell- script, das eine von Socks5 benutzte Applikation vorbereitet, ohne sie zu rekompilieren. Die Datei libsocks5.conf wird für das setzen von Umgebungsvariablen benutzt, auf die von runsocks für die Vorbereitung von Applikationen zugegriffen wird.
    Der socks5- Dämon. Die meisten Aufgaben werden von dem Socks5- Dämon ausgeführt. Wenn Client- Prozesse den Start einer Applikation wünschen, authentifiziert der socks5- Dämon den Client, von dem die Anfrage kommt, und bearbeitet sie weiter.
    Der socks5- Dämon kann den Authentifizierungsprozess auf zwei Arten durchführen: entweder über einen Benutzernamen und ein Passwort oder über Kerberos 5. Um Kerberos-5-Authentifizierung durchzuführen, muss der socks5-Dämon mit Kerberos- Bibliotheken aufgebaut werden.
    Die socks5- Konfigurationsdatei.
    Das Verhalten des socks5- Dämons kann über die socks5- Konfigurationsdatei konfiguriert werden (/etc/socks5.conf). In diese Konfigurationsdatei kann man folgende Einträge vornehmen:
  • Ban
    Definiert einen Host, von dem socks5 keine Verbindung akzeptieren wird.
  • auth
    Identifiziert die verschiedenen Authentifizierungsarten, die socks5 benutzen kann.
  • route
    Verbindet bestimmte Adressen mit bestimmten Interfaces. So können Rechnern innerhalb und ausserhalb des lokalen Netzwerks verschiedene Interfaces zugeordnet werden.
  • set
    Wird benutzt, um verschiedene Variablen die richtigen Werte zuzuordnen. Variablen sind u.a. SOCKS5_CONFILE (für die Definition zusätzlicher Konfigurationsdaten) und Socks5bindintfc (spezifiziert die Host- Adresse und die Port- Nummer für socks5). Eine komplette Liste dieser Variablen findet man in der Socks5(1)- Manpage.
  • proxy-type
    Identifiziert den Proxyserver- Typen als Socksv5, Socksv4 oder noproxy (für eine direkte Verbindung).
  • permit
    Stellt die Regel auf, nach der socks5 eine Verbindung zu einer bestimmten Applikation zulässt.
  • deny
    Stellt die regel auf, nach der socks5 eine verbindung zu einer bestimmten Applikation ablehnt.

  • Andere Einträge ermöglichen die Angaben für die Identifizierung von Hosts, Ports, Authentifizierungsmethoden, Befehlen, Benutzern und Servern.
    A) Einsatzmöglichkeiten eines Proxy- Servers aufzeigen. Proxy- Server sind Computer, die im Web als Zwischenspeicher eingesetzt werden. Damit wird die gesamte Bandbreite des Webs oder einer einzelnen Zone reduziert. Viele Provider setzen generell Proxys für alle Anfragen aus dem eigenem Netz ein. Der Proxy speichert einmal die angeforderten Seiten und liefert sie bei einer erneuten Anfrage aus, ohne erneut die Leitungen zum Internet zu belasten. In Zeiten starken Verkehrs auf den Datenleitungen verbessern Proxys die Leistung und verringern die Wartezeiten.
    Proxy Server - integrierte Firewall und Content Cache Server für den sicheren Zugang ins Internet.
    Unternehmen, die von einem lokalen Netzwerk aus auf das Internet zugreifen wollen, benötigen als Gateway einen Proxy-Server. Z.B. Microsoft Proxy Server stellt eine einzelne sichere Schnittstelle für alle Nutzer aus einer genau definierten Gruppe zum Rest der Extranet-/Internet-Welt dar. Er unterstützt dabei verschiedenste Protokolle, was ihn in die Lage versetzt, bestehende Investitionen zu erhalten. Er arbeitet sowohl mit dem IPX/SPX-Protokoll als auch mit dem TCP/IP-Protokoll.
    Optimale Sicherheit. Microsoft Proxy Server agiert als Gateway mit "Firewall-Class"-Sicherheit zwischen einem Intranet und dem Internet. Microsoft Proxy Server 2.0 ist als eigenständiger Firewall mit folgender Funktionalität einsetzbar: Dynamic Packet Filtering, mit zusätzlicher Application Layer Security und Circuit Layer Security. Des Weiteren werden Alerting- und Logging-Eigenschaften generiert durch Firewall-Benutzer. Wird Microsoft Proxy Server im Zusammenspiel mit Routing- Komponeten und Remote Access Service für Windows NT Server benützt, ist es möglich, sichere Verbindungen mittels Virtual Private LANs (VPNs) zu implementieren.
    Wie sicher, entscheiden Sie selbst. Microsoft Proxy Server ist die entscheidende Instanz an der Schnittstelle von Unternehmensrichtlinien zur Durchführung der Sicherheit zwischen Intranet, Extranet und Internet. Sie entscheiden den Einsatz von Virus-Scannern, JavaScript- Transport und über die Filterung von ActiveX-Komponenten. Microsoft Proxy Server unterstützt Sie in der Umsetzung Ihrer Sicherheitskriterien. Und dies auch in Zusammenarbeit mit anderen erprobten Firewall-Produkten anderer Hersteller. Für die Sicherheit eines Intranets ist ein einheitliches Unternehmenskonzept mit der Möglichkeit verschiedener Bastions-Elemente in Kooperation mit Microsoft Proxy Server gewährleistet.
    Die Features auf einen Blick.
    Einfache Einbindung
  • unterstützt TCP/IP- und IPX/SPX-Protokolle, so dass Sie Proxy Server in Ihrem bestehenden Netz einsetzen können, ohne dieses verändern zu müssen
  • erfordert kein Anwendertraining, da bestehende Web-Browser, Desktop-Betriebssysteme und Hardware-Plattformen unterstützt werden
  • ist eng in die Windows NT Server-Schnittstelle für Netzwerk-, Sicherheits- und Verwaltungsfunktionen integriert, so dass Sie Proxy Server von zentraler Stelle mit den gleichen Werkzeugen verwalten können

  • Kompatibel durch offene Standards.
  • entspricht uneingeschränkt dem CERN-Proxy-Standard, der die Protokolle HTTP, FTP und Gopher unterstützt, und bietet damit Zugriff auf die größtmögliche Zahl von Browsern und Internet-Anwendungen
  • unterstützt SSL (Secure Sockets Layer), um durch Verschlüsselung und Entschlüsselung einen sicheren Datenaustausch zu gewährleisten
  • enthält WinSock Proxy, wodurch mit Windows Sockets Version 1.1 kompatible Anwendungen (inklusive LDAP, IRC, SMTP, Microsoft SQL Server, Real-Audio und VDOLive), die auf privaten Netzwerken ausgeführt werden, unverändert unterstützt werden
  • SOCKS v4 für plattformübergreifendes Telnet, FTP, Gopher und World Wide Web
  • Reverse Proxy zur Visualisierung von Intranet- Web-Servern ins Internet
  • Reverse Server unterstützen Intranet-Applikationen im Internet

  • Schneller Informationszugriff.
  • verbessert die Antwortzeiten und minimiert das Datenaufkommen im Netzwerk, indem Kopien häufig angeforderter Internet- oder Intranet-Daten auf einem lokalen Rechner zwischengespeichert werden
  • analysiert die Zugriffe auf Internet und Intranet dynamisch und erkennt automatisch, welche Daten am häufigsten verwendet werden und zwischengespeichert werden müssen, so dass die Benutzer auf die benötigten Informationen rasch zugreifen können
  • gibt Administratoren die Möglichkeit, für alle Objekte im Cache eine Verweildauer (Time-to-Live) festzulegen, damit die Aktualität der Daten und maximale Effizienz sichergestellt werden

  • Sichere Zugriffsregelung.
  • hindert unbefugte Internet-Benutzer am Zugriff auf Ihr privates Netzwerk und sichert damit Ihre sensiblen Daten
  • ist eng in die Sicherheitsfunktionen und Benutzer-Authentifizierung von Windows NT Server integriert, so dass der Administrator kontrollieren kann, wer im Internet arbeitet und welche Dienste genutzt werden
  • schränkt den Zugriff auf definierte Webseiten über IP-Adresse oder Domain ein, damit Sie sicher sein können, dass Ihre Benutzer ihre Internet-Berechtigungen angemessen nutzen

  • Der Microsoft Proxy Server ist die zuverlässige, leistungsfähige und sichere Schnittstelle zwischen Ihrem Unternehmensnetzwerk und dem Internet.
    Schnell, kostengünstig und zukunftssicher.
    Hohe Performance, Skalierbarkeit und Kosteneinsparung sind die Kernfaktoren von Microsoft Proxy Server. Mit der Unterstützung von Array- (logische Zusammenfassung von mehreren Caches, mit Loadbalacing) und chainingbasierenden (hierarchisch angeordneten) Caching-Mechanismen bietet Microsoft Proxy Server eine skalierbare Plattform für jede Unternehmensgröße. Dies ermöglicht großen unternehmensweiten Intranets und ISPs (Internet Service Provider) den Internet-Zugriff und damit die Reduzierung von Leitungskosten.
    Microsoft Proxy Server unterstützt die Kommunikation der hierarchisch und in Reihe abgeordneten Proxy-Server über ein neues Industrie-Standard-Protokoll, dem Cache Array Routing Protocol (CARP). CARP bietet eine höhere Austauschgeschwindigkeit der Content-Caches in der Kommunikation der Cache-Server untereinander und damit eine zuverlässigere, schnellere und flexible Anbindung an das Internet.
    Microsoft Proxy Server Cache ist in der Lage, die Netzwerkbandbreite im Durchschnitt auf 50 Prozent zu reduzieren und dadurch die Client-Antwortzeiten drastisch zu verbessern sowie die Netzwerkadministration über die neue Array-Technologie zu vereinfachen.
    Einfaches und umfassendes Management.
    Durch die starke Integration von Microsoft Proxy Server in Windows NT Server haben es Intranet-Manager einfacher. Ein Tool-Set mit leistungsfähigen Administrationsprogrammen wie Performance Monitor, User Manager, Event Log und Access Logging machen die Kontrolle an der Nahtstelle des Intranets zum Internet übersichtlicher und sicherer. Darüber hinaus werden die Total Costs of Ownership (TCO) reduziert.
    Management-Oberfläche nach Wunsch und Anspruch: Microsoft Proxy Server stellt drei verschiedene Administrationsmöglichkeiten zur Verfügung: HTML-basierende Admininstration und "Command line"-Unterstützung mit Scripting, sowie ein Windows-GUI. Das einfache Tool-Set für die Array-Administration ist natürlich integriert.
    B) Die Funktionalität eines Proxy- Servers mit Testwerkzeugen überprüfen.
    gehe zum Anfang von diesem Begriff

    Prozedureinsprungpunkt in der DLL-Datei nicht gefunden

    Problem: Was bedeutet diese Meldung, die das Programm SmartBridge beim Start anzeigt? Es heisst, der eine Prozedureinsprungpunkt sei in der DLL-Datei "Psapi.dll" nicht gefunden worden.
    Lösung: In Fachkreisen nennt man das DLL-Hölle (englisch "DLL hell"). Man könnte auch von einem Windows-Puff sprechen, denn ausgelöst wird der Fehler dadurch, dass eine DLL (ein Modul, das von verschiedenen Programmen genutzt wird) mehrfach in unterschiedlichen Versionen vorhanden ist.
    Entrinnen Sie der Hölle, indem Sie per Windows-Suchfunktion die Festplatte nach der genannten DLL-Datei absuchen in Ihrem Fall geht es um "Psapi.dll". Überprüfen Sie die Versionsnummern aller Fundstellen, indem Sie sie mit der rechten Maustaste anklicken, "Eigenschaften" auswählen und unter "Version» die Angabe überprüfen. Normalerweise finden Sie die aktuelle Version unter "C:\Windows\system32". Deaktivieren Sie alle alten Varianten, indem Sie sie in "psapialt.dll" umbenennen. Übrigens: Unter http://support.microsoft.com/dllhelp gibt es detaillierte Infos zu Microsoft-DLLs.

    PS

    PostScript. Seitenbeschreibungssprache 1982 von der Firma Adobe entwickelt.

    Pseudo-Code

    Siehe auch unter: Byte-Code

    PSINet

    Internationaler ISP

    PST Datei defekt

    Problem: Mit meinem Outlook ist etwas nicht in Ordnung: Der Datenspeicher lässt sichz war öffnen, aber es ist kein Inhalt vorhanden. Unter "Eigenschaften" wird die Grösse null angegeben, doch die PST-Datei selbst ist mehrere Megabyte gross. Wie kann ich die Dateien wieder öffnen?
    Lösung: Wenn einem nach dem Start von Outlook gähnende Leere entgegenschlägt, hat die Persönliche Ordner-Datei (auch PST-Datei genannt) Schaden genommen. Ein Absturz könnte die Ursache sein, denkbar ist auch ein Virus oder ein Festplattenproblem. Gegen Ersteres sollten Sie sich mit einer Antivirensoftware wappnen, gegen die zweite Möglichkeit mit einer Sicherung Ihrer Daten, zum Beispiel auf CD.
    Sind die Schadensbegrenzungsmassnahmen getroffen, setzen Sie das Inbox Repair tool auf Ihre PST-Datei an. Sie finden es bei Outlook 2000 unter dem Dateinamen "Scanpst.exe" auf der ersten der Office-2000-CDs. Bei Office XP und 2003 ist das Reparaturprogramm auf der Festplatte vorhanden, wird aber nicht im Startmenü angezeigt. Stöbern Sie daher mit der Windows-Suche nach "Scanpst.exe", und verwenden Sie diese Suchfanktion auch gleich, um den Speicherort der OutlookDatei in Erfahrung zu bringen (suchen Sie nach "*.pst"): Den Fundort müssen Sie dann im Reparaturprogramm angeben.
    Falls das Inbox Repair tool glücklos agiert, ist nicht alle Hoffnung verloren. Es gibt auch Reparaturprogramme von Drittherstellern: EasyRecovery EmailRepair (www.ontrack.com) schlägt mit satten 279 US-$ zu Buche. Search and Recover (www.i010.c0m) ist mit 39.95 US-s ein preisgünstigerer Retter. Ob eines der beiden Programme etwas ausrichten kann, hängt von der Situation ab. Damit Sie nicht unnötig Geld ausgeben, gibt es von beiden Reparaturtools Demoversionen.

    PT's

    PT's = Protokoll über welche die Gateways kommunizieren.

    PU

    Physical Units gehören zu jedem SNA-Knoten und sind für den physikalischen Aufbau einer Verbindung zuständig. sie werden vum Netzwerk auch zur Administrierung der Knotens benutzt. (online, offline, test).

    Publizieren

    Nicht nur Selbstdarstellung einer Person, Firma oder Organisation, sondern auch die Möglichkeit des Datenaustausches.

    Public Key

  • der Public Key muss nicht geschützt werden und kann frei über unsichere Medien verteilt werden
  • das Public Key-Verfahren ist einfacher in der Handhabung des Schlüsselaustausches, da im Vorfeld der sicheren Kommunikation keine geheimen Schlüssel ausgetauscht werden müssen
  • der RSA-Algorithmus ist die bekannteste Umsetzung der Idee vom Public Key-Verfahrens
  • Siehe auch unter: Asymmetrische Datenverschlüsselung, Secret Key & RSA

    Pulse Codes Modulation

    Pulse Codes Modulation = PCM
    Analoge Signale werden digitalisiert. Dazu wird 8000 Mal pro Sekunde der analoge Signalpegel gemessen und als digitaler Wert mit 8-Bit Genauigkeit übertragen.

    Punkt

    In der Typographie wird für Massangaben meistens die Grösse Punkt verwendet. Ein Punkt entspricht 1/72 Zoll oder 0,35 mm. Eine Grösse von 12 Punkt beispielsweise gilt als Standard-Schriftgrösse für eine Textzeile.

    Punkt- zu Punktverbindung

    Die Punkt- zu Punktverbindungen sind wohl die einfachste Verbindung, die man kennt, jedoch ist die Kommunikationsmöglichkeiten stark begrenzt. Die Daten werden physikalisch vom Sender zum Empfänger geschickt. Die Verbindungen sind fest verdrahtet oder über eine zentrale Vermittlungsstelle geführt.
    Copyright © 2001 by Rolf Egger, Nürensdorf, Switzerland (Alle Rechte vorbehalten. All Rights reserved.)