(03-2016)
Willi Sitte – Maler (und Grafiker)
Wer es macht, der sagt es nicht,
Wer es nimmt, der kennt es nicht,
Wer es weiss, der nimmt es nicht.
Willi Sitte zählt neben Werner Tübke, Wolfgang Mattheuer und Bernhard Heisig zu den bedeutendsten Malern in der ehemaligen DDR. Nach der Wiedervereinigung gab es große und kontroverse Diskussionen über ihn, weil er sich in der ehemaligen DDR vehement dem Kommunismus verschrieben hatte. So wurde auch eine geplante Ausstellung im Germanischen Nationalmuseum in Nürnberg 2001 zu Anlass seines 80. Geburtstages verschoben, worauf Sitte die Ausstellung absagte.
Willi Sitte wurde am 28. Februar 1921 in Kratzau, Tschechoslowakei, heute Tschechien, geboren und starb am 8. Juni 2013 in Halle (Saale), am Ort seines Wirkens. Willi Sitte wuchs als drittjüngstes Kind eines deutschstämmigen Bauern, Gründungsmitglied der Tschechoslowakischen Kommunistischen Partei (KPTsch), und einer tschechischen Mutter mit vier Brüdern und zwei Schwestern auf. Sein Bruder Rudolf Sitte war ebenfalls ein in der DDR tätiger Künstler im Bereich der baubezogenen Kunst. Seine künstlerische Begabung wurde schon früh in der Schule entdeckt. Nach der Schulausbildung studierte er ab 1936 an der Kunstschule des nordböhmischen Gewerbemuseums in Reichenberg Textilmusterzeichner und wechselte dann 1940 an die Hermann-Göring-Meisterschule für Malerei in Kronenburg in der Eifel.
1941 wurde er zur Wehrmacht an die Ostfront einberufen und erkrankte an Gelbsucht. Nach einem Heimaturlaub wurde er nach Italien versetzt, wo er 1944 desertierte und sich italienischen Partisanen anschloss. Nach dem Aufenthalt und dem Wirken in Italien kehrte Sitte 1946 nach Kratzau zurück, musste seine Heimat aber wegen der Vertreibung der Deutschen aus der Tschechoslowakei verlassen und lebte danach in Halle (Saale). Ab 1951 erhielt Sitte einen Lehrauftrag an der Kunstschule Burg Giebichenstein. Er plädierte in dieser Zeit für die Unabhängigkeit von Kulturfunktionären und handelte sich hierdurch ein Lehrverbot ein. Von 1975 bis 1987 war er Direktor der Sektion Bildende und Angewandte Kunst der Hochschule für Industrielle Formgestaltung in Halle.
Zu seinen Freunden gehörten damals Christa Wolf, Wolf Biermann, Eva-Maria Hagen, Sarah Kirsch, Rainer Kirsch und andere. Ab 1964 engagierte er sich mehr und mehr in der Politik und seit 1976 war er Abgeordneter der Volkskammer. Von 1986 bis 1989 war er Mitglied des Zentralkomitees der SED (ZK der SED). Seit 1985 war Willi Sitte Mitglied des Weltfriedensrates und seit 2001 Korrespondierendes Mitglied der European Academy of Sciences, Arts and Humanities in Paris. Sein künstlerisches Schaffen stand unter dem Stern des sogenannten sozialistischen Realismus. Als Künstler begleitete er wichtige Funktionen in Vereinigungen und Verbänden (Deutschen Akademie der Künste, Verband Bildender Künstler der DDR).
Seine Kunst zeigt vor allem figürliche Darstellungen, zum Thema wurde immer wieder gesellschaftliches Dasein, oft realisiert mit barocken Attitüden. In seinen Werken setzt sich Willi Sitte mit Zeit, Zeitgeschichte und Themen wie Sinnlichkeit und Sexualität auseinander. Auch Motive wie Arbeit, Krieg, Faschismus und die Unterdrückung von Minderheiten finden sich in seinen grafischen, zeichnerischen und malerischen Arbeiten wieder. Die menschliche Figur steht dabei häufig im Mittelpunkt seiner Arbeit. Er zeigt sie in unterschiedlichen Haltungen, Perspektiven, durch Verkürzung, Drehung, in verschiedenen Anordnungen und Überlagerungen.
Sittes Hauptwerke versinnbildlichen menschliche Solidarität (wie „Hochwasserkatastrophe am Po“ von 1953), klagen den Krieg an („Massaker II“, 1959) oder die Zweitklassigkeit „Herr Mittelmaß“ (mitunter auch „Herr Dr. Mittelmaß“), richten sich gegen Imperialismus und Faschismus oder rühmen die Arbeiterklasse. Daneben entwickelten sich erotische Motive wie „Drei Grazien in Vitrine“ von 1982 mit üppigen (meist nackten) Frauen zu seinem Markenzeichen.
Seinen Lebensmittelpunkt fand er in Halle und in Großjena im Verbandshaus (heute: Akademie Haus Sonneck). Anlässlich seines 85.Geburtstages wurde in Merseburg am 28. Februar 2006 die Willi-Sitte-Galerie eröffnet. Wegen seines politischen Engagements in der ehemaligen DDR und die hieraus resultierenden Thematiken und Aussagen seiner Bilder, heimste er sich stark kontroverse Kritiken ein. (Spannung zwischen verschiedenen – zweier – Ideologien.) Trotzdem sind aber heute seine Arbeiten unter Galerien und Sammlern sehr begehrt. Willi Sitte wurde 92 Jahre alt und verstarb am 8. Juni 2013 in Halle.
Internationale Anerkennung fand Willi Sitte unter anderem 1972 auf der 3. Internationalen Grafikbiennale Florenz, wo er mit der Goldmedaille ausgezeichnet wurde, sowie mit der Teilnahme an der documenta 6 in Kassel 1977. (Copy & paste Wikipedia.)
Ehrungen:
1953: Kunstpreis der Stadt Halle für das Gemälde Karl Marx liest vor
1954: Kunstpreis der Stadt Halle für das Gemälde Aus den Tagen bei Leipzig
1964: Kunstpreis der DDR
1968: Käthe-Kollwitz-Preis der Akademie der Künste
1979: Nationalpreis der DDR erster Klasse für Kunst und Literatur
2009: Menschenrechtspreis der Gesellschaft zum Schutz von Bürgerrecht und Menschenwürde (GBM) zusammen mit Heidrun Hegewald und Walter Womacka
2009: Der Komponist Wolfgang „Paule“ Fuchs schrieb über Bilder von Willi Sitte den Zyklus Gemälde einer Vernissage.
Copy & paste (partiell): https://de.wikipedia.org/wiki/Willi_Sitte
Gmelin, Hans Georg, Wilhelm Busch als Maler, Gebr. Mann Verlag, Berlin, 1980
(07-2016)
PC/Mac
(ohne Kapital keine Freiheit)
Willkommen im Internet! (www.pc-st-johannis.de)!
So bist du denn geworden
wie ich dich nie gekannt:
dein Herz schlägt allerorten
in einem Brunnenland,
wo kein Mund trinkt und keine
Gestalt die Schatten säumt,
wo Wasser quillt zum Scheine
und Schein wie Wasser schäumt.
Du steigst in alle Brunnen,
du schwebst durch jeden Schein.
Du hast ein Spiel ersonnen,
das will vergessen sein.
(Paul Celan, 1920-1970)
Ein Wettlauf zwischen McDonalds und Burger King? Zwergenaufstand? How do you make a Big Mac? – McDonalds.co.uk (http://www.mcdonalds.co.uk/ukhome/whatmakesmcdonalds/questions/food/burgers/how-do-you-make-a-big-mac.html) Coca Cola, Fast Food, Junk Food? (Die meisten Zivilisationskrankheiten sind auf industrielle Nahrung zurückzuführen.) Die IT-Sprache ist und bleibt Englisch, nicht chinesisch. (Öffnungszeiten
MAC Am Eichelberg in Herrieden, ( http://www.oeffnungszeitenbuch.de/filiale/Herrieden-MAC-1090565U.html ) Mac kaputt? – www.mac-fuerth.de . Muss Ihr PC verarztet werden?: http://der-computerdoktor.de/ – an apple a day, keeps your doctor away – , wenn´s mal brennslig wird: PC-Feuerwehr Nürnberg ( https://www.pcfeuerwehr.de/standort_preise_nuernberg.html ). Oder brauchen Sie einen Seelenklempner für Ihren PC?: www.an-pc-service.de . Möchten Sie sich digital kleiden?: https://mac-jeans.com/ . (Speichern nicht vergessen!) Die letzte Rettung oder die erste Hilfe?: http://www.pc-rettungsdienst24.com/ .
Ein Mac hat nichts mit Kosmetik zu tun (www.maccosmetics.de/), schon eher mit Psychologie, Weltanschauung und Design. Ein PC kennt vielfältige Erscheinungsbilder, obwohl das Betriebssystem bei allen Windows-PCs gleich ist. Mac OS X und Windows (MAC/WIN) sind nur die Oberbegriffe, die Kategorien. (Linux spielt nur eine untergeordnete Rolle.) Der Teufel steckt, wie im richtigen Leben, im Detail. Upgrade und update.
Ein Computer hat zwar mit Mathematik zu tun, ist aber kein Rechenschieber. Von einem Digitalcomputer spricht man, wenn digitale Daten, also Zahlen und Textzeichen verarbeitet werden. Von einem Analogcomputer spricht man, wenn analoge Daten, wie elektrische Messgrößen, Spannung und Strom, verarbeitet werden. Heute finden fast ausschließlich Digitalcomputer Anwendung.
„Die Betätigung der Arbeitskraft, die Arbeit, ist aber die eigne Lebenstätigkeit des Arbeiters, seine eigne Lebensäußerung. Und diese Lebenstätigkeit verkauft er an einen Dritten, um sich die nötigen Lebensmittel zu sichern. Seine Lebenstätigkeit ist für ihn also nur ein Mittel, um existieren zu können. Er arbeitet, um zu leben. Er rechnet die Arbeit nicht selbst in sein Leben ein, sie ist vielmehr ein Opfer seines Lebens. Sie ist eine Ware, die er an einen Dritten zugeschlagen hat. Das Produkt seiner Tätigkeit ist daher auch nicht der Zweck seiner Tätigkeit…“ (Karl Marx, Lohnarbeit und Kapital – Lohn, Preis und Profit, S. 22)
Der PC (Personal Computer) ist (fast) in jedem Haushalt zu finden. Wer nicht mit der Zeit geht, geht mit der Zeit. Kommunikation findet heutzutage vorwiegend über das Internet statt, daraus resultieren u.a. auch die ständigen Preiserhöhungen („Preisanpassungen“) der Deutschen Post für das Briefporto (nicht der Päckchen und Pakete).
Die Recherche im Internet lässt das Telefonbuch und Lexiken obsolet werden – sie gehören der Vergangenheit an, dank der am weitest verbreiteten und am meisten genutzten Suchmaschine im Internet, „Google“. Es gibt aber auch noch sogenannte Metasuchmaschinen. Bing fristet nur mehr ein Randdasein. Das anglizistisch eingedeutschte Verb „googlen“ ist nicht nur unter der jüngeren Generation gebräuchlich, es wurde sogar in die deutsche Rechtschreibung (Duden) aufgenommen.
Anwendungsgebiete des Computers im heutigen Alltag sind: Mediengestaltung (Bild- und Textverarbeitung), Verwaltungs- und Archivierungsanwendungen, Steuerung von Maschinen und Abläufen (Drucker, Produktion in der Industrie durch z. B. Roboter, eingebettete Systeme), Berechnungen und Simulationen (z. B. BOINC), Medienwiedergabe (Internet, Fernsehen, Videos, Unterhaltungsanwendungen wie Computerspiele, Lernsoftware), Kommunikation (Chat, E-Mail, soziale Netzwerke). Universelle Computer finden sich in Smartphones und Spielkonsolen. Supercomputer werden eingesetzt, um komplexe Vorgänge zu simulieren (z. B. in der Klimaforschung oder für medizinische Berechnungen).
„Außer durch dies rein physische Element ist der Wert der Arbeit in jedem Land bestimmt durch einen traditionellen Lebensstandard. Er betrifft nicht das rein physische Leben, sondern die Befriedigung bestimmter Bedürfnisse, entspringend aus den gesellschaftlichen Verhältnissen, in die die Menschen gestellt sind und unter denen sie aufwachsen…“ (Karl Marx, Lohnarbeit und Kapital – Lohn, Preis und Profit, S. 140)
Ein Computer besitzt keine Intelligenz – als tote Materie ist er eigentlich dumm -, er ist lediglich ein Rechengenie. Er ist kein Spielzeug. Intelligent muss der Mensch, der Anwender sein. Der Computer kann vielfältige Aufgaben übernehmen und Vorgänge wesentlich erleichtern (z.B. copy + paste). Somit entsteht eine enorme Vereinfachung und Zeitersparnis. Die Hardwareausstattung (Spezifikation) des Computers definiert die Leistungsfähigkeit hinsichtlich differenzierter algorithmischer Vorgänge. Anders beim Menschen: Die Physis der Intelligenz, aus der Geist entsteht (Anatomie des Gehirns, Nervensystem), lässt nicht auf die individuelle Intelligenz schließen. („Geist“ sieht man nicht, er muss sich offenbaren.) Man Könnte das Gehirn und das Nervensystem des Menschen mit der Hardware des Computers vergleichen und den Geist mit der Software. (Maschinenschreiben am PC – BZ Nürnberg: http://bz.nuernberg.de/beruf-und-karriere/fachgruppe/wirtschaft-und-recht/fachthema/maschinenschreiben-am-pc.html .)
Kommunikation spielt sich heute vorwiegend oder fast ausschließlich über das Internet ab. Es gibt keine kostengünstigere und schnellere Möglichkeit, als eine Nachricht per E-Mail zu versenden. Botschaften, Aufrufe und Appelle über soziale Netzwerke verbreitet, erreichen in Windeseile tsunamiartig eine Vielzahl von Sympathisanten mit dem Resultat einer Aktion. (Beispiel Arabischer Frühling in Ägypten.)
Ein (Digital)Computer besteht aus 2 Elementen: der Hardware, den physisch vorhandenen, elektronischen, anfassbaren Teilen und der Software, sozusagen der Sprache und nicht sichtbaren, aber für das Leben, das Funktionieren, lebenstechnisch wichtigen Part, der Programmierung. Es wurden verschiedene Programmiersprachen entwickelt. Die Hardware kann in fünf Komponenten unterteilt werden: die Recheneinheit (arithmetisch-logische Einheit (ALU)), die Steuereinheit, die Buseinheit, den Speicher sowie die Eingabe- und Ausgabeeinheit(en). Die heutigen Macs/ PCs vereinigen die Recheneinheit mit der Steuereinheit in der CPU (Central Processing Unit, zentraler Prozessor). Die Informationen der Zellen des Speichers sind lediglich in Binärzahlen (1/0) aufgeteilt und entsprechen einem Ja/Nein-Befehl.
Der Begriff „Computer“ leitet sich aus dem englischen Verb „to compute“ ab, welches aus dem Lateinischen „computare“ für „berechnen“ steht. Dieser Begriff bezeichnete im Mittelalter Menschen, die langwierige Berechnungen durchführten, zum Beispiel in der Astronomie. Der Anlass des Wechsels von der jüdischen zur römischen Zeitrechnung war die Hinrichtung Jesu. „Computus Ecclesiasticus“ waren etliche Publikationen betitelt, weil bis ins Mittelalter die Berechnung des Osterdatums unklar oder nicht zweifelsfrei geklärt werden konnte. Im Jahr 1613 wurde der Begriff „Computer“ erstmals isoliert gebraucht. Am 2. Mai 1892 tauchte der Begriff in einer Kleinanzeige der New York Times von der US-Marine auf („A Computer Wanted“). Hier wurde ein Rechenspezialist mit Kenntnissen in Algebra, Geometrie, Trigonometrie und Astronomie gesucht. Mit Z1 wurde 1938 der erste frei programmierbare mechanische Rechner von Konrad Zuse benannt. Das Wort „Computer“ taucht erstmals 1946 als Namensbegriff in Electronic Numerical Integrator and Computer (ENIAC) auf. Von da ab setzte sich der Name als Gattungsbegriff dieser Maschinen durch.
Konrad Zuse (Z3, 1941 und Z4, 1945), John Presper Eckert und John William Mauchly (ENIAC, 1946) bauten die ersten funktionstüchtigen Geräte dieser Art. Zuvor gelten die von Charles Babbage und Ada Lovelace durch die von Babbage 1837 entworfene Rechenmaschine Analytical Engine als Vordenker des modernen universell programmierbaren Computers.
Mechanische Rechenhilfen sind seit 1100 v.Chr. aus dem indochinesischen Kulturraum bekannt. Der Abakus wird auch noch heute in manchen Teilen der Welt verwendet. Pythagoras hatte sein eigenes Rechenbrett entwickelt. Für manuelle Rechenaufgaben diente und dient auch heute noch der Beschreibstoff Papier. Die erste Rechenmaschine, das Räderwerk von Antikythera, wurde im 1. Jhrdt. V. Chr. erfunden und funktionierte mit einer Art von Differenzialgetriebe und diente wahrscheinlich astronomischer Berechnungen.
John Napier, neben Jost Bürgi, publizierte 1614 seine Logarithmentafel. Diese Geräte, vornehmlich für die Astronomie bestimmt, waren im Grunde „rechnende Uhren“. Als „Vater der Computerära“ dürfte Wilhelm Schickard gelten, der die erste Vier-Spezies-Maschine mit getrennten Werken für Addition/Subtraktion und Multipliklation/Division 1623 baute. Eine Zweispezies-Rechenmaschine, der Pascaline, konstruierte 1642 Blaise Pascal. Samuel Morland entwickelte 1668 eine Rechenmaschine, die auf das englische Geldsystem abgestimmt war und nicht dezimal addierte. Der Humanist Gottfried Wilhelm Leibniz baute 1673 eine Vierspezies-Maschine und erfand 1703 (erneut) das binäre Zahlensystem (Dualsystem), die Grundlage für das digitale System.
Joseph-Marie Jacquard verwendete (1805) Lochkarten um Webstühle zu steuern. Den ersten Rechner, der in Massenproduktion hergestellt wurde entwickelte 1820 Charles Xavier Thomas de Colmar mit seinem Arithmometer. Von 1820 bis 1822 entwickelte Charles Babbage die Differenzmaschine und 1837 die Analytical Engine. Den ersten mechanischen Computer bauten 1843 Edvard und George Scheutz in Stockholm. Das erste Computerprogramm schrieb 1843 Ada Lovelace mit einer Methode zur Programmierung von Computern nach dem Babbage-System. Die US-Volkszählung 1890 wurde erstmals mit Hilfe des Lochkartensystems von Herman Hollerith durchgeführt. Der erste Spielecomputer wurde 1912 von Torres y Quevedo gebaut, einem ersten Schachcomputer.
Bis in die 1970-er Jahre wurden verschiedenartigste mechanische Rechner eingesetzt wie Addierer, der Comptometer, der Monroe-Kalkulator, die Curta und der Addo-X. Mit der IBM 601 stellten IBM 1935 eine Lochkartenmaschine vor, die eine Multiplikation pro Sekunde durchführen konnte. Konrad Zuse meldete 1937 zwei Patente an, die bereits alle Elemente der so genannten Von-Neumann-Architektur beschreiben. Einen der ersten Digitalrechner, den Atanasoff-Berry-Computer, baute 1937 John Atanasoff mit Clifford Berry.
Bereits 1938 brachte Konrad Zuse seinen Zuse Z 1 heraus, einen mechanischen Rechner, der aber Probleme mit der Fertigungspräzision hatte und nie voll funktionstüchtig war. Ein Nachbau des Z 1 befindet sich im Technikmuseum in Berlin und dieser schafft eine Rechenleistung von 1 Hz. Es war Alan Turing, der während des Zweiten Weltkriegs die entscheidenden Hinweise zur Entschlüsselung der ENIGMA-Codes lieferte. Noch während des Krieges (1941) baute Zuse die Z 3, die erste funktionstüchtige programmgesteuerte binäre Rechenmaschine. Diese Z 3 war der erste Rechner, der beliebige Algorithmen automatisch ausführen konnte und war turingmächtig. Aufgrund dessen wird die Z 3 als erster funktionstüchtiger Computer betrachtet.
1941 wurden in den USA Atanasoff-Berry-Computer und die britische Colossus, Digitalcomputer, gebaut und angewendet, waren aber nicht turingmächtig. Von Thomas J. Watson, IBM-Chef, 1943, stammte die unberechenbare Prognose, der Satz „Ich glaube, es gibt einen weltweiten Bedarf an vielleicht fünf Computern.“ Einen Automatic Sequence Controlled Computer, „Mark I“ von Howard H. Aiken – ASCC – wurde 1944 fertiggestellt und ein Team um Reinhold Weber fertigte für das Verschlüsselungsgerät M-209 der US-Streitkräfte eine Entschlüsselungsmaschine. Nach dem Zweiten Weltkrieg entwickelte Zuse den Z 4, der von 1950 bis 1955 als Rechner von der ETH Zürich genutzt wurde und war damals der einzige turingmächtige Rechner Europas.
Der erste vollelektronische digitale Universalrechner war nach dem Zweiten Weltkrieg 1946 der Electronical Numerical Integrator and Computer (ENIAC). (Zuses Z 3 hatte noch Relais.) IBM baute 1947 den Selective Sequence Electronic Calculator (SSEC), einen Hybridcomputer (Röhren und mechanische Relais). 1947 wurde auch die Association for Computing Machinery (ACM) als erste wissenschaftliche Gesellschaft für Informatik gegründet. (1947 fand auch der Transistor Einzug in den elektronischen Alltag.)
Den ersten digitalen, programmierbaren Computer für den Heimgebrauch, Baupläne dafür, noch mit Relais, stellte 1949 Edmund C. Berkeley vor. Auch 1949 brachte Maurice Wilkes in Cambridge den Electronic Delay Storage Automatic Calculator (EDSAC) heraus, er ist der erste Rechner, der vollständig speicherprogrammierbar war.
1951 wurde um Prof. Alwin Walther am Institut für Praktische Mathematik (IPM) der TH Darmstadt der DERA (Darmstädter Elektronischer Rechenautomat) entwickelt. 1955 baute Bell Labs für die US Air Force den Transistorized Airborne DIgital Computer (TRADIC) den ersten Computer, der statt Röhren Transistoren einsetzte. Noch 1951 brachte Remington Rand ihren ersten kommerziellen Röhrenrechner, den Universal Automatic Computer I (UNIVAC I) heraus.
1955 startete Heinz Zemanek ein Projekt, mit dem ersten auf dem europäischen Festland gebauten Transistorrechner, den er „Mailüfterl“ nannte. Die DDR entwickelte und brachte 1955 die “Optik-Rechen-Maschine“ (OPREMA) als ihren ersten Computer heraus. 1956 schließlich entwickelte IBM das erste Magnetplattensystem (Random Access Method of Accounting and Control (RAMAC) in der Computergeschichte. Den ersten polnischen Digital Computer „XYZ“, der unter der Federführung von Romuald Marczynski an der Polnischen Akademie der Wissenschaften entstand, wurde 1958 ins Leben gerufen.
Der erste in Serie gefertigte und auf Basis von Transistoren bestehende Computer stammt von Siemens, der Siemens 2002, aus dem Jahre 1959. Ebenfalls einen transistorbasierten Rechner mit Magnetbandsystem baute 1960 IBM, den IBM 1401. Die Telefunken AG brachte 1962 ihren TR 4 raus, DEC brachte 1964 einen Minicomputer, den PDP-8 für unter 20.000 $ auf den Markt. Im Jahre 1964 entwickelte Texas Instruments den ersten integrierten Schaltkreis (IC) und IBM legte eine Computerarchitektur (S/360) fest, bei der Rechner verschiedener Leistungsklassen denselben Code ausführen konnten.
In der UdSSR entwickelte 1965 das Moskauer Institut für Präzisionsmechanik und Computertechnologie den ersten exportfähigen Großcomputer, den BESM-6. Dieser BESM-6 wurde noch bis 1987 gebaut. Die TU Dresden baute 1966 einen „Auftischrechner“ mit 33-bit, den D4a. Als „Personal Computer“ bezeichnete Hewlett-Packard in ihrer Werbung erstmals im Oktober 1968 den HP-9100A.
„Je weniger Bildungszeit eine Arbeit daher erfordert, desto geringer sind die Produktionskosten des Arbeiters, um so niedriger ist der Preis seiner Arbeit, sein Arbeitslohn. In den Industriezweigen, wo fast gar keine Lernzeit erforderlich ist und die bloße leibliche Existenz des Arbeiters genügt, beschränken sich die zu seiner Herstellung erforderlichen Produktionskosten fast nur auf die Waren, die erforderlich sind, um ihn am arbeitsfähigen Leben zu erhalten. Der Preis seiner Arbeit wird daher durch den Preis der notwendigen Lebensmittel bestimmt sein.“ (Karl Marx, Lohnarbeit und Kapital – Lohn, Preis und Profit, S.29)
Genau – zweigleisig fahren, ein schwarz-weißer Fahrplan der Deutschen Bahn (GG) – 2 Parteispitzen. Wer geht vor? – (WM/EM hat ja nicht geklappt.) (- Wer will denn schon auf einem Abstellgleis landen?) – Zugabe? (Links hierfür gibt es nicht.)
1969 war das Jahr, in dem Computer erstmals untereinander mit dem Internet (zusammengesetzt aus dem Präfix „inter“ und „network“ – ‚Netzwerk‘ oder kurz „net“ ‚Netz‘) verbunden wurden. Das heutige Internet ging damals aus dem Arpanet, Advanced Research Project Agency (ARPA) des US-Verteidigungsministeriums, hervor und diente zunächst militärischen Zwecken. Der Sinn war, die knappen Rechenkapazitäten der teuren Großrechner zu nutzen, zunächst in den USA. Die Kommunikation zwischen den Computern erfolgte über Interface Message Processors. Erst 1973/74 wurde von Vint Cerf und Bob Kahn ein Vorläufer des TCP geschaffen, um andersartige Netze zu verbinden.
Die Grundlage der meisten Verbindungen im Internet waren 1981 RFC 790-793 IPv4, ICMP und TCP. Das Internet Protokoll (IP) löste das Arpanet-Protokoll ab und ist bis heute Usus. Das dann 1984 eingeführte DNS ermöglichte es schließlich, jeden einzelnen Rechner zu erreichen. Das Internet verbreitete sich, ausgehend von den Universitäten in den USA, immer weiter in der Welt, das Usenet war Bestandteil des Internet. Im Laufe der Zeit bildete sich eine Netzkultur mit übereinkommenden Umgangsformen (Nettiquette).
Um 1989 entwickelte Tim Berners-Lee am CERN die Grundlagen für das heutige Word Wide Web. 1990 schließlich wurde das Internet von der US-amerikanischen National Science Foundation für kommerzielle Zwecke freigegeben. Das Internet war nun über die Universitäten hinaus frei zugänglich. Im August 1991 machte Tim Berners-Lee sein Projekt World Wide Web eine Hypertext- Dienstes via Usenet mit einem Beitrag zur Newsgroup alt.hypertext öffentlich und weltweit verfügbar.
1993 schließlich wurde der erste grafikfähige Web-Browser mit dem Namen „Mosaic“ ins Leben gerufen und zum kostenlosen Download angeboten. (Zu den wichtigsten Internet-Browsern heute zählen Edge – Internet Explorer – Google Chrome, Safari, Mozilla Firefox und Opera.) Durch die zunehmende Anzahl von Internetnutzern und die Verknappung der noch freien IP-Adressen wurde 1995 die erste Spezifikation von IPv6 veröffentlicht. (2011 hat die ICANN die letzten IPv4-Plätze an die Regional Internet Registrys zur Weiterverteilung zugewiesen.)
Mit dem Aufkommen von Social-Media-Plattformen (Facebook, Twitter, You Tube, Xing, Pinterest…) zu Beginn des 21. Jahrhunderts erweiterte sich das Internet in seiner Funktion zum interaktiven Medium (user-generated content) – das Web 2.0 wurde geboren. Kennzeichnend, neben sozialer Kompetenz, ist die zunehmende Einbindung von Audio- und Videoinhalten. Die zunehmende Anzahl und Weiterentwicklung von mobilen Endgeräten lassen Java-Script basierte Programme und Webseiten mit zentral gehosteten Serveranwendungen entstehen.
Das Internet dürfte nach der Erfindung des Buchdrucks als eine weitere, einschneidende Veränderung im Informationswesen angesehen werden können. Weite Bereiche des täglichen Lebens werden heute über das Internet abgewickelt. Der Bundesgerichtshof hat 2013 erklärt, dass das Internet heute zur Lebensgrundlage für Privatpersonen gehört. Zu erwähnen ist vor allem die Zunahme des Online-Handels, an user-generated content, der bis zum Online-Journalismus reicht.
Aber es müssen auch die Schattenseiten dieser neuen Entwicklung beleuchtet werden. Die zunehmende Flut an E-Mails zieht eine Vielzahl an Spam-Mails mit sich. Im politischen Kontext wird zwar beim Internet von einem rechtsfreien Raum ausgegangen, doch mit der Anonymität des Nutzers ist es nicht weit her. Die Datenkrake Google lässt grüßen. (Auch die sozialen Medien wie Facebook.) Das Thema „Vorratsdatenspeicherung“ löst bis heute bei uns und in der Politik kontroverse Diskussionen aus. Besonders ausgeprägt ist der Begriff „Überwachungsstaat“ in Verbindung mit dem Internet in der Volksrepublik China und in weiteren sozialistisch eingestellten Staaten, etwa Rußland.
Sogar die Wissenschaft befasst sich mit dem Phänomen „Internetsucht“, ist aber noch nicht zu übereinstimmenden Ergebnissen gekommen. Die über das Internet für jedermann frei zugänglichen Pornoseiten mit zum Teil abstößlichen und sogar verbotenen Inhalten und das Angebot an brutalen Spielen können ein weiteres Suchtpotential darstellen.
Neben dem Internet existieren noch Netze im Schattendasein, dem Tor zur Unterwelt. Vor allem das Darknet (auch das Deep Web) offeriert ungewöhnliche und bisweilen zwielichtige Deals. Was bekommt man eigentlich alles im Darknet? An ausgefallene Interessen und Angebote kommt man im Darknet nur über eine nichtöffentliche, bisweilen geheimgehaltene Webadresse, die zum Teil auch nicht über Suchmaschinen gefunden werden kann. Trotz weitgehender Verschleierung der IP-Adresse bzw. Umleitungen über mehrere Länder sollte man nur über VPN im Darknet unterwegs sein.
Die Infrastruktur des Internet unterscheidet sich in verschiedenen administrativen Verwaltungen: Universitäts- und Forschungsnetzwerke, Intranets, Firmennetzwerke – verbinden Computer einer Firma untereinander, und die Providernetzwerke, die die Computer der Haushalte ans Internet anschließen. Die physischen Verbindungen der Computer erfolgt heute fast ausschließlich über Glasfaserkabel. Bei uns in Deutschland sind für die letzte Strecke bis zum Hausanschluß noch Kupferkabel im Einsatz. Ansonsten gibt es noch die Möglichkeit der Verbindung per WLAN oder UMTS. Das Breitbandnetz – DSL – findet immer mehr Verbreitung und gehört bei uns schon zum Standard. – Die Fitz.box muss her!
Ein Knackpunkt bei alle den Vorteilen, Errungenschaften und Vorzügen des Internet, ist das Hinterlassen von Nutzerspuren, nicht nur für kommerzielle Zwecke. Dies kann weit in die Privatsphäre oder gar in die Intimsphäre reichen. Wer weitgehend anonym im Internet unterwegs sein will oder muss, sollte sich über Proxy-Server oder via VPN ins Netz verbinden. Gute Dienste kosten aber Geld, kostenlose Tools stellen aber im Grunde keine Alternative dar.
Die Internet Corporation for Assigned Names and Numbers (ICANN)ist zuständig für die Vergabe bzw. Zuteilung der Internetprotokolle (IP) für jeden Computer, der an das Internet angeschlossen ist, und für die Koordination des Domain Name Systems (DNS) und der dafür nötigen Root-Nameserver-Infrastruktur. Die IP-Adresse dient zur eindeutigen Identifizierung der einzelnen Nutzer und ist in etwa mit einem Kfz-Kennzeichen zu vergleichen.
In den Nutzdaten des Internetprotokolls (IP) werden auch immer weitere Protokolle höherer Ordnung übermittelt, so wie TCP oder UDP. Webseiten verwenden das Hypertext Transfer Protocol (HTTP) und für verschlüsselte Seiten das Hypertext Transfer Protocol Secure (HTTPS). Im E-Mail-Verkehr kommt das Simple Mail Transfer Protocol (SMTP), ebenfalls aufbauend auf TCP zur Anwendung, das DNS wird dagegen weitgehend mittels UDP abgewickelt. Die älteren IP-Adressen mit IPv4 werden mit vier Byte (32 Bit) umgesetzt, bei der neuen Version IPv6 sind dies 16 Byte (128 Bit).
„6. (Wert und Arbeit): …Die erste Frage, die wir stellen müssen, ist die: Was ist der Wert einer Ware? Wie wird er bestimmt?
Auf den ersten Blick möchte es scheinen, daß der Wert einer Ware etwas ganz Relatives und ohne die Betrachtung der einen Ware in ihren Beziehungen zu allen andern Waren gar nicht zu Bestimmendes ist. In der Tat, wenn wir vom Wert, vom Tauschwert einer Ware sprechen, meinen wir die quantitativen Proportionen, worin sie sich mit allen andern Waren austauscht. Aber dann erhebt sich die Frage: Wie werden die Proportionen reguliert, in denen sich Waren miteinander austauschen?
Wir wissen aus Erfahrung, daß diese Proportionen unendlich mannigfaltig sind. Nehmen wir eine einzelne Ware, Z.B. Weizen, so finden wir, daß ein Quarter Weizen sich in fast unzähligen Variationen von Proportionen mit den verschiedensten Waren austauscht. Indes, da sein Wert stets derselbe bleibt, ob in Seide, Gold oder irgendeiner andern Ware ausgedrückt, so muß er etwas von diesen verschiedenen Proportionen des Austausches mit verschiednen Artikeln Unterschiedliches und Unabhängiges sein. Es muß möglich sein, diese mannigfachen Gleichsetzungen mit mannigfachen Waren in einer davon sehr verschiednen Form auszudrücken…
Ein ganz einfaches geometrisches Beispiel veranschaulicht dies. Wie verfahren wir, wenn wir die Flächeninhalte von Dreiecken aller erdenklichen Form und Größe oder von Dreiecken mit Rechtecken oder andern gradlinigen Figuren vergleichen? Wir reduzieren den Flächeninhalt jedes beliebigen Dreiecks auf einen von seiner sichtbaren Form ganz verschiednen Ausdruck. Nachdem wir aus der Natur des Dreiecks gefunden, daß sein Flächeninhalt gleich ist dem halben Produkt aus seiner Grundlinie und seiner Höhe, können wir nunmehr die verschiednen Flächeninhalte aller Arten von Dreiecken und aller erdenklichen gradlinigen Figuren miteinander vergleichen, weil sie alle in eine bestimmte Anzahl von Dreiecken zerlegt werden können…
Da die Tauschwerte der Waren nur gesellschaftliche Funktionen dieser Dinge sind und gar nichts zu tun haben mit ihren natürlichen Qualitäten, so fragt es sich zunächst: Was ist die gemeinsame gesellschaftliche Substanz aller Waren? Es ist die Arbeit. Um eine Ware zu produzieren, muß eine bestimmte Menge Arbeit auf sie verwendet oder in ihr aufgearbeitet werden. Dabei sage ich aber nicht nur Arbeit, sondern gesellschaftliche Arbeit. Wer einen Artikel für seinen eignen unmittelbaren Gebrauch produziert, um ihn selbst zu konsumieren, schafft zwar ein Produkt, aber keine Ware. Als selbstwirtschaftender Produzent hat er nichts mit der Gesellschaft zu tun. Aber um eine Ware zu produzieren, muß der von ihm produzierte Artikel nicht nur irgendein gesellschaftliches Bedürfnis befriedigen, sondern seine Arbeit selbst muß Bestandteil und Bruchteil der von der Gesellschaft verausgabten Gesamtarbeitssumme bilden. Seine Arbeit muß unter die Teilung der Arbeit innerhalb der Gesellschaft subsumiert sein. Sie ist nichts ohne die andern Teilarbeiten, und es ist erheischt, daß sie für ihr Teil diese ergänzt…
Wir kommen daher zu folgendem Schluß. Eine Ware hat Wert, weil sie Kristallisation gesellschaftlicher Arbeit ist. Die Größe ihres Werts oder ihr relativer Wert hängt ab von der größeren oder geringeren Menge dieser in ihr enthaltnen gesellschaftlichen Substanz; d.h. von der zu ihrer Produktion notwendigen relativen Arbeitsmasse. Die relativen Werte der Waren werden daher bestimmt durch die respektiven in ihnen aufgearbeiteten, vergegenständlichten, dargestellten Quanta oder Mengen von Arbeit. Die korrelativen Warenquanta, die in derselben Arbeitszeit produziert werden können, sind gleich. Oder der Wert einer Ware verhält sich zum Wert einer andern Ware wie das Quantum der in der einen Ware dargestellten Arbeit zu dem Quantum der in der andern Ware dargestellten Arbeit…“
(Karl Marx, Lohnarbeit und Kapital – Lohn, Preis und Profit, S. 106 ff.)
Doch nun zurück zur Geschichte des Computers. Die Nixdorf Computer AG wurde 1968 gegründet und erschloss sich mit dem Modell Nixdorf 820 einen neuen Markt, der für den Arbeitsplatz erschwingliche Computer anbot. (Im Gegensatz zu Großrechnern in den Unternehmen.) 1968 stellten Douglas C. Engelbart und William English vom Stanford Research Institute (SRI) die erste Computermaus vor; es gab aber noch keine grafischen Benutzeroberflächen. 1969 schließlich wurden die ersten Computer mit dem Internet verbunden.
In den 1970-er Jahren wurden die Computer dank der Erfindung des Mikroprozessors immer kleiner, leistungsfähiger und auch erschwinglich. 1973 erschien mit Xerox Alto der erste Computer mit Maus, graphischer Benutzeroberfläche (GUI) und eingebauter Ethernet-Karte; 1975 stellte IBM mit der IBM 5100 den ersten tragbaren Computer vor. Geläufig wurde die Größe 1 Byte für 8 Bit. Maestro stand damals als die Firma für Softwareentwicklung. Maestro I war in den 1970er und 1980er Jahren führend auf diesem Gebiet.
1976 stellte Apple Computer den Apple I vor, 1977 den Apple II. Auch 1977 kam der Commodore PET und der Tandy TRS 80 auf den Markt. Atari startete 1979 schließlich den Verkauf seiner Rechnermodelle 400 und 800, bei denen mehrere ASIC-Chips den Hauptprozessor entlasteten. Der Heimcomputer oder Personalcomputer (PC), oder was wir heute darunter definieren und verstehen, hat seine Geburtsstunde in den 80-er Jahren, 1981 mit dem IBM-PC. Der Commodore VC20, C64, Sinclair ZX80/81, Sinclair ZX Spectrum, Schneider/Amstrad CPC 464/664, Atari XL/XE-Reihe hatten 8-Bit-Mikroprozessoren und einen Arbeitsspeicher bis 64 KB.
Mac/PC, Mac OS vs. Windows (angewandte Kunst/freie Kunst)– zum Verwechseln ähnlich. Zwei Welten, aber nur eine Alternative – entweder oder/sowohl als auch. Das Betriebssystem Windows ist eher für Hobbyanwender geeignet, aber für normale Alltagsanwendungen durchaus tauglich. Wenn man aber einige tausend Bilder auf dem Rechner hortet, 4 verschiedene Browser verwendet mit jeweils einige Duzend Erweiterungen/Apps, verschiedene E-Mailprogramme verwendet, ein Dutzend oder mehr Programme (Anwendungen) installiert hat, und einige 1000 GB/TB-Festplatten verbaut, stößt das System an seine Grenzen und wird letztendlich handlungsunfähig. Es dreht sich aber nur 1 Rädchen/Kreis.
Des Weiteren bläht sich das System (Windows) im Laufe von Jahren immer mehr auf (bei Windows werden Dateien stets an mehreren Orten abgelegt), so dass es immer langsamer und träger wird und letztlich nicht mehr arbeitstauglich ist. Man merkt es auch an der ungewöhnlich langen Zeitdauer beim Öffnen von Anwendungen, obwohl das System und der Browser bereinigt und gesäubert wurde. Übrig bleibt dann nur noch ein Plattmachen und eine Neuinstallation des Systems. Wer professionell arbeiten möchte, ist mit Mac auf der sicheren Seite. (Die meisten Designer schwören auf Mac. Identische professionelle Bildbearbeitungsprogramme gibt es aber für beide Lager.)
Allerdings stellt sich die Frage, ob die überzogenen und vollkommen überteuerten Kaufpreise von Hard- und Software bei Apple den Wünschen eines Premiumproduktes auch gerecht werden und gerechtfertigt sind. (Auch bei Apple-Produkten gibt es Hardwarefehler, Defekte, Ausfälle, nicht gerade Chrashs, Reparaturfälle und Unkompatibiltäten bei der Software. Dann hat die Suppe nicht der Hersteller, sondern der Endverbraucher auszulöffeln.) Es ist halt auch eine Kostenfrage und auch eine ideologische Einstellungsentscheidung. (http://www.apple.com/de/ , http://www.apple.com/de/mac/ , http://www.apple.com/de/osx/ .)
Neun von zehn Computern sind Windows-PCs. Die Palette von PCs ist reichhaltig und fast unübersichtlich – für jeden Zweck und für bestimmte Anwendungen lässt sich ein dafür geeigneter PC finden. Apple dagegen bietet – je nach Zählart gerade einmal neun bis elf verschiedene Modelle an – mobile Geräte wie iPhone, iPad und Apple Watch nicht eingerechnet. Macs sind zwar im Anschaffungspreis teurer als Windows-PCs, rechnet man aber die Windows-Lizenz bei der Anschaffung eines neuen Gerätes dazu, kommt der PC unter dem Strich sogar teurer als ein Apple-Gerät. Wer einen einfachen Rechner sucht, der nicht viel kostet, greift deshalb natürlich auf einen Windows-PC zurück.
Auch dank der vielen Hobby-Entwickler gibt es für Windows-Systeme jede Software, das Softwareangebot auf dem Windowssektor ist sehr reichhaltig – man stößt auf die ausgefallendsten Anwendungen für die unterschiedlichsten Bedürfnisse, Aufgaben und Anwendungsgebiete. Des Weiteren sind viele Applikationen, Programme und Anwendungen für den PC größtenteils kostenlos oder nur gegen eine geringe Lizenzgebühr zu haben. (Für den Heim- und Privatanwender.) Das Angebot an Software (Drittapplikationen) für dem Mac ist eher dürftig, meist nicht ausgereift und vorwiegend auch nicht unerheblich kostenpflichtig. Aber: Windows-Applikationen haben zunehmend nervende Demoware, Adware und Spyware im Schlepptau, die auf den ersten Blick zwar nützlich erscheinen – zumal kostenlos – auf den zweiten aber für reichlich Müll auf dem System sorgen. Startvorgänge erlahmen, Datenschutzrecht wird ausgehebelt, Einfallstore für Schädlinge entstehen. Macs haben das Problem nicht.
Die Standard-Bürosoftware Microsoft Office ist – wenig überraschend – auf Windows-PCs wesentlich leistungsfähiger und üppiger ausgestattet als auf Macs. Apple-Computer werden im Werk schon fest und fertig konfiguriert, während sich der Hobbybastler und PC-Freak seinen individuellen PC nach seinen Bedürfnissen und Anforderungen gemäß zusammenbauen oder zusammenstellen kann.
Von der Leistungsfähigkeit ist ein PC einem Mac ebenbürtig, Ein Windows-PC leistet ebenso viel wie ein Mac. Auch wenn er vielleicht immer noch langsamer rendert und häufiger abstürzt. Nur beim Aussehen, dem Design muss man Abstriche in Kauf nehmen. (democratic design?) Designer schwören auf Macs, sie sind für ihn Kult.
Die Windows-Varianten wirken oder waren zumindest sehr „unaufgeräumt“, kompliziert strukturiert und unübersichtlich. Mac OSX dagegen sehr aufgeräumt, klar strukturiert und benutzerfreundlich angelegt – keep it clear and simple. Das minimalistische Interface konzentriert die Aufmerksamkeit der Anwender auf das Wesentliche. Nach kurzer Einarbeitungszeit findet man sich schnell zurecht.
Die zu Recht oft gepriesene Zuverlässigkeit bei Apple-Rechnern liegt in der Tatsache, dass Hardware und Software von einer Firma stammen und aufeinander optimal abgestimmt sind. Nicht so bei Windows, das auf vielen verschiedenen PCs verschiedenster Hersteller läuft. Langsames Herunterfahren, häufige Systemanstürze, Verzögerungen und Langsamkeit, eben „Unzuverlässigkeiten“, die den PC brandmarken, sind die Auswirkungen.
Was Sicherheit betrifft, liegt Apple weiter vorne. Bis vor kurzem kam ein Apple-Rechner ganz ohne Antivirensoftware aus – mittlerweile erfanden Hacker auch Viren für den Mac. Dem PC sind jedoch schon von Haus aus die Tore für Hacker weit geöffnet – er ist leichter zu „knacken“ und auch anfälliger hierfür. PCs sind auch weiter verbreitet als Macs. Ohne Antivirenprogramm lässt sich ein PC nicht sicher und gefahrenlos betreiben.
Es gibt die Möglichkeit, Windows OS in Mac OSX zu betreiben (Das Beste aus zwei Welten?): Boot Camp, VMware Fusion und Parallels. (www.parallels.com/Windows-auf-dem-Mac ) Es gibt Windows-spezifische und typische Mac-Anwendungen. Viele Programme und Anwendungen sind aber für beide Lager erhältlich, zum Beispiel Office-Anwendungen, Browser, Designprogramme, E-Mail-Programme, Wartungstools, Antivirensoftware, Skype…
Schadsoftware, die im Internetverkehr fast unvermeidlich sind, kennen mittlerweile auch Mac-User. Ein gutes Antivirenprogramm gibt es nicht kostenlos. Gratisprogramme leisten nur grobe Arbeit – die Hölle steckt im Detail. Und dies ist nicht nur ein einziges hölzernes Pferd. Ein Hacker ist stets erfindungsreich und kreativ, auch genial, ohne gleich ein Studium an einer TH absolviert zu haben. Wie immer gibt es auch eine Gegenseite (Gut/Böse), die zeitnah auf Konter eingestellt ist. (Z.B. G-data.) Gerade bei recht zwielichtigen Webseiten ist die Möglichkeit und Wahrscheinlichkeit einer Infizierung groß. Könnte ein Hacker von außen so ohne weiteres auch ein PW knacken, wenn man sich eine Ladung runterholt? Hacker lieben Windows-Systeme, weil sie dort die größte „Kundenbasis“ erreichen.
Mit dem Aufkommen und der weiten Verbreitung und Anwendung des Internets, vor allem in Privathaushalten, entstand ein neues Rechtsgebiet, das Internet- oder IT-Recht. Es gibt hierfür mittlerweile Fachanwälte. Ein nicht unbedeutendes und nicht zu bagatellisierendes Phänomen in der Anwendung des Internets und im Agieren der einzelnen Nutzer stellt das Urheberrecht dar. Urheberrechtsverletzungen scheinen auf der Tagesordnung zu stehen. Sehr schnell ist ein Bildchen kopiert und für eigene Zwecke eingefügt, ein Song heruntergeladen, ein Artikel oder Passagen davon komplett übernommen. Die meisten sind sich dessen nicht bewusst, dass dies strafbare Handlungen sind, weil sie das Urheberrecht verletzen. (Ähnliches gilt für Digitalaufnahmen von Personen, die ohne Erlaubnis derer ins Netz gestellt werden.)
„1982 brachte Intel den 80286-Prozessor auf den Markt und Sun Microsystems entwickelte die Sun-1 Workstation. Nach dem ersten Büro-Computer mit Maus, Lisa, der 1983 auf den Markt kam, wurde 1984 der Apple Macintosh gebaut und setzte neue Maßstäbe für Benutzerfreundlichkeit.“ (Wikipedia) 1985 stellte Atari den ST-Computer vor. 1985 produzierte Commodore den ersten Amiga-Heimcomputer. In den Folgejahren entwickelte Intel seine Prozessorreihe weiter (80386-Prozessor, 1989 den 80486). 1988 stellte NeXT mit Steve Jobs, Mitgründer von Apple, den gleichnamigen Computer vor.
In den 1990-er Jahren kam zunehmend das Internet auf, das World Wide Web trat aus seinem Schattendasein in den Computeralltag ein. Das Konsortium um Apple, IBM, Motorola spezifizierte 1991 die PowerPC-Plattform. Die ersten Systeme mit dem 64-Bit-Alpha-Prozessor führte DEC 1992 ein. Intel führte 1993 den Pentium-Prozessor, 1995 den Pentium-Pro ein. 1999 stellte AMD mit dem Athlon den Nachfolger der K6-Prozessorfamilie vor und Intel baute den Supercomputer ASCI Red.
Die Entwicklung im 21. Jahrhundert geht rasant voran – Computer werden immer leistungsfähiger, sie finden auch Einzug in die Telekommunikation und in die Bildbearbeitung. Computer werden zum Standard der Alltagsbewältigung in fast allen Haushalten. Es scheint sich ein Wettlauf um die Marktanteile zwischen Apple und Windows-PCs zu entwickeln. 2003 lieferte Apple den PowerMac G5 aus, den ersten Computer mit 64-Bit-Prozessoren für den Massenmarkt. AMD zog mit dem Opteron und dem Athlon 64 nach.
„2005 produzierten AMD und Intel erste Dual-Core-Prozessoren, 2006 doppelte Intel mit den ersten Core-2-Quad-Prozessoren nach – AMD konnte erst 2007 erste Vierkernprozessoren vorstellen. Bis zum Jahr 2010 stellten mehrere Firmen auch Sechs- und Achtkernprozessoren vor. Entwicklungen wie Mehrkernprozessoren, Berechnung auf Grafikprozessoren (GPGPU) sowie der breite Einsatz von Tablet-Computern dominieren in den letzten Jahren (Stand 2012) das Geschehen.
Seit den 1980er Jahren stiegen die Taktfrequenzen von anfangs wenigen MHz bis zuletzt (Stand 2015) etwa 4 GHz. In den letzten Jahren konnte der Takt nur noch wenig gesteigert werden, stattdessen wurden Steigerungen der Rechenleistung eher durch mehr Prozessorkerne und vergrößerte Busbreiten erzielt. Auch wenn durch Übertaktung einzelne Prozessoren auf über 8 GHz betrieben werden konnten, sind diese Taktraten auch 2015 noch nicht in Serienprozessoren verfügbar. Außerdem werden zunehmend auch die in Computern verbauten Grafikprozessoren zur Erhöhung der Rechenleistung für spezielle Aufgaben genutzt (z. B. per OpenCL, siehe auch Streamprozessor und GPGPU).
Seit ca. 2005 spielen auch Umweltaspekte (wie z. B. Stromsparfunktionen von Prozessor und Chipsatz, verringerter Einsatz schädlicher Stoffe) – bei der Produktion, Beschaffung und Nutzung von Computern zunehmend eine Rolle (siehe auch Green IT).“ (Wikipedia)
Der Computer hat bis heute sein Aussehen zwar nicht verändert, aber seine Kategorien verändert. Tragbare Computer wie Laptop oder Notebook wurden durch noch kleinere Geräte wie Netbook, Tablet-PCs/iPad ergänzt. Computer halten in der Fahrzeugtechnik Einzug (autonomes Fahren, Bordcomputer, Einparkhilfe…) und finden in den heute weitverbreiteten Smartphones ihre Anwendung.
Aktuelle Hersteller
FAQs
Was ist ein Computer?
Für die einen ein Fluch, für die anderen ein Segen. Ein Werkzeug, eine Maschine, die vielfältige Aufgaben vereinfachen kann. Ein Computer hat keine Intelligenz – er ist im Grunde dumm – sondern kann lediglich enorme Rechenleistungen in kurzer Zeit absolvieren, also ein Rechengenie. Die Hardwareausstattung (Spezifikation) entscheidet über die Leistungsfähigkeit und die Ressourcen – physische Determinante – nicht so wie beim Menschen die intellektuellen Fähigkeiten (IQ) nicht von der Physis des Gehirns abhängen, eher von der physiologischen Funktion, der intakten Organisation der Nerven, Hormone, der Nervenzellen, des Gehirns und des gesamten Nervensystems. Ein gesunder Geist resultiert aus gesunder Physis (Körper, Organe, Nervensystem). Die Software des Menschen, der Geist, resultiert aus dem mehr oder weniger intakten Nervensystem, gesteuert durch die 5 Sinne mit den Werkzeugen Denkfähigkeit (Bewußtsein), Sprachfähigkeit, Empathie, Emotion.
Wer hat die Mickey Mouse erfunden?
Es war Walt Disney.
Was ist ein Mensch?
Jedes Individuum ist einmalig und einzigartig (selbst bei eineiigen Zwillingen) – und geht in der Masse unter – doch nur die Masse ist stark (mehrheitsfähig). – Das Ornament der Masse. Bedeutende Individuen heben sich von der Masse (dem Durchschnitt) durch geniale Leistungen deutlich ab. (Fast) jeder Mensch ist ein Seher, doch nicht jeder versteht zu sehen. Geist und Psyche können für den Menschen ein Hindernis darstellen. (Im Tierreich gibt es weder Suizid noch Übergewicht.) Die Seele ist das Ich. Der Mensch ist mehr als die Summe seiner Neuronen.
„Unser Gehirn verarbeitet Informationen ähnlich wie ein Computer – es nimmt phantastische Mengen an Daten auf und ordnet sie so an, daß sie für uns einen Sinn ergeben. Ein Computer kann nichts tun, wenn er kein Programm geladen hat, das die Struktur für die Lösung einer bestimmten Aufgabe vorgibt. Die Metaprogramme wirken auf ähnliche Weise in unserem Gehirn. Sie geben die Struktur vor, die darüber bestimmt, worauf wir unsere Aufmerksamkeit richten, wie wir unsere Erfahrungen verarbeiten und wie wir unser Verhalten steuern. Sie liefern die Grundlage, auf der wir entscheiden, ob etwas interessant oder langweilig ist, ob etwas einen potentiellen Gewinn oder eine potentielle Bedrohung darstellt. Um wirksam mit einem Computer zu kommunizieren, müssen Sie seine Software kennen. Um wirksam mit einem Menschen zu kommunizieren, müssen Sie seine Metaprogramme verstehen.“ (Anthony Robbins, in Grenzenlose Energie – Das Power-Prinzip)
„Wir alle brauchen Werte, um uns auf etwas zuzubewegen. Ohne sie werden wir uns nicht erfüllt und zufrieden fühlen. Das Gefühl von Kongruenz und persönlicher Geschlossenheit und Ganzheit beruht auf der Übereinstimmung zwischen unserem aktuellen Verhalten und unseren Werten. Unsere Werte bestimmen auch, wovon wir uns fortbewegen. Sie beherrschen unseren ganzen Lebensstil. Sie bestimmen, wie wir auf jede einzelne Erfahrung in unserem Leben reagieren. Sie ähneln dem Betriebssystem eines Computers. Sie können dem Computer jedes beliebige Programm eingeben, doch ob er es akzeptiert, ob er es verwendet oder nicht, hängt einzig und allein von seinem Betriebssystem ab. Werte sind das Betriebssystem des menschlichen Gehirns.“ (Anthony Robbins)
Wer war Steve Jobs?
Steven „Steve“ Paul Jobs starb 56-jährig am 5. Oktober 2011 in Palo Alto, Kalifornien, er war erfolgreicher Unternehmer und Mitbegründer der Computerfirma Apple.
Kunst – Was ist das?
In die Historie eingebunden spiegelt Kunst den Zeitgeist in vielfältiger Ausprägung wider, sollte stets auf der Höhe der Zeit sein. Es ist nicht alles zu jeder Zeit möglich. Kunst erfordert Kritik, Kontroverse, Konsens. Viele neue Kunstrichtungen stoßen zunächst auf Ablehnung und Skepsis; erst wenn die Schar der Anhänger und Befürworter wächst, wird sie etabliert.
Was ist ein Künstler?
Seismograph der Zeit; die Palette reicht vom kritisch eingestellten Intellektuellen bis zum psychisch Labilen, psychisch Gestörten, psychisch Kranken und Psychopathen. Hinzu kommen ein Geltungsbedürfnis, der Hang und der Drang zur Kündung. Bei psychisch labilen (oder kranken) spielen Gemütszustände und Befindlichkeiten eine Rolle für die bildnerische Äußerung. Es gibt nicht nur glorreiche Erfolgskünstler, sondern auch echte schicksalhafte Entwicklungen und gescheiterte Existenzen. Kunst ist eine Gratwanderung – Kunst muss teuer bezahlt werden.
Wer ist ein Künstler?
Derjenige, der Kunst macht, ungeachtet der Vor- und Ausbildung, was zählt ist die Passion, und das Ergebnis, das Werk, und nicht die Unzulänglichkeiten der Persönlichkeit. Die Unzulänglichkeiten seiner eigenen Persönlichkeit kompensiert der Künstler in, durch und mit seinen Werken. Kunst ist ein selbstreflexiver Vorgang. In der Regel sind Künstler gesetzeskonform, aber manchmal auch zu naiv. Gesteigerte Sensitivität und Sensibilität sind zwar Charaktereigenschaften, können aber auch Symptome einer psychischen Störung sein. Die Facetten des Schaffens eines Künstlers zeigen sich im kreativen Potenzial, an der differenzierten Vielfältigkeit und deren (mehr oder weniger virtuosen) Bewältigung. Begabung ist aber bei weitem nicht alles.
Was ist ein Kunstwerk?
Ein Kunstwerk ist ein Geschenk an die Menschheit. Ein statisches Bild ist eingefrorene Zeit – und eine Evokation. Das Ganze ist mehr als die Summe seiner Teile. Im Kunstwerk spiegelt sich die visuelle Erfahrung (auch Lebenserfahrung und individuelles Schicksal) des Autors wider. Ein Kunstwerk offenbart die intellektuelle Einstellung, die ästhetische Haltung und/oder die psychische Befindlichkeit des Künstlers. Viele Kunstwerke beginnen mit einem Skandal.
Was sind elektrische/chemische Synapsen?
„5.1. Die Synapse, Nachrichtensprecher der Nervenzellen. Die bislang geschilderten Einzelleistungen der Zellen ergeben nur dann ein sinnvolles Ganzes, wenn die Zellen kooperieren können. Dazu müssen Nachrichten ausgetauscht werden. Dies geschieht vor allem mit Hilfe des Nervensystems. Die Kontaktstellen zwischen den Nervenzellen, die Synapsen, spielen bei der Nachrichtenverarbeitung eine große Rolle…
5.2. Es gibt elektrische und chemische Synapsen: An einer Synapse müssen Nachrichten, die als Serien von Aktionspotentialen einlaufen, vom ersten (präsynaptischen) Neuron auf ein zweites (postsynaptisches) Neuron übertragen werden. Dies ist entweder direkt durch Ionenströme oder, weit häufiger, indirekt durch chemische Überträgerstoffe möglich.
Im Kap. 4 wurde gezeigt, daß ein erregtes Neuron ein Aktionspotential ausbildet. Serien von Aktionspotentialen sind Träger der Information. Aufgabe der Synapse ist es, dieses Signal von einem Neuron auf ein anderes oder auf Effektorzellen zu übertragen. In der Regel entstehen dort als Resultat einer Umkodierung auch wieder Aktionspotentiale, oder es müssen Aktionspotentiale unterdrückt werden, die von einer anderen Quelle unterdrückt wurden. Letztlich führt die synaptische Übertragung also wiederum zu elektrischen Erscheinungen. Dazu gibt es zwei Möglichkeiten: Sehr schnell in der Übertragung sind die elektrischen Synapsen, langsamer die chemischen Synapsen, bei denen ein chemischer Überträgerstoff die Signalübertragung übernimmt. Aber auch hier gibt es grundsätzlich zwei Möglichkeiten: Einmal kann die chemische Überträgersubstanz unmittelbar elektrische Erscheinungen an der nachfolgenden Zelle auslösen; hier ist die Aktion wieder relativ schnell. In anderen Fällen löst der Überträgerstoff erst eine Kette weiterer chemischer Prozesse aus, die ihrerseits zu elektrischen Erscheinungen an der Membran des nachfolgenden Neurons führen; dies ist mit einem größeren Zeitbedarf verbunden.
Folgende Fachausdrücke sind üblich: Die Zelle, die in der Richtung der Informationsübertragung gesehen vor der Synapse liegt, heißt präsynaptisch, die hinter der Synapse liegende postsynaptisch.“
(R. Klinke, Erregungsübertragung in Zellverbänden, in Lehrbuch der Physiologie, hrsg. Von Rainer Klinke und Stefan Silbernagl, S. 54)
Was ist Zeit?
Ein eindimensionales Kontinuum, Bestandteil unserer existentiellen physikalischen Faktoren.
Die Zeit ist eine Uhr ohne Zeiger. (Ernst Bloch)
Stephen Hawking: Vor dem Urknall gab es keine Zeit – folglich gibt es keinen Gott!
Außer der Zeit gehört uns nichts. (Seneca)
Was ist eine Ellipse?
Eine runde Abkürzung.
Was ist eine Psychose?
„…Systematik:
Abnorme Spielarten seelischen Wesens
Abnorme Verstandesanlagen
Abnorme Persönlichkeiten
Abnorme Erlebnisreaktionen
Folgen von Krankheiten (und MIßbildungen)
Somatologische (ätiologische) Ordnung:
Intoxikationen
Paralyse
Andere Infektionen
Interne Krankheiten
Hirnmißbildungen
Hirnverletzungen
Hirnarteriosklerose
Senile Hirnkrankheiten
Andere Hirnkrankheiten
Genuine Epilepsie
?
?
Psychologische (somatologische) Ordnung:
Akut: Bewußtseinstrübung
Chron.: Persönlichkeitsabbau (angeboren: Persönlichkeitstiefstand) und Demenz
Zyklothymie
Schizophrenie
Hat man das Bedürfnis nach einem wissenschaftlichen strengen Begriff für das, was eine „Psychose“ sei, so würden wir sagen: alle und nur die seelischen Abnormitäten, die in unsere Gruppe II fallen, also „krankhaft“ sind, was für uns auch die Folgen von Mißbildungen umfaßt. Dann wäre also eine noch so starke abnorme Erlebnisreaktion keine Psychose, dagegen selbst die leichteste seelische Veränderung infolge einer Kopfverletzung und die mildeste zyklothyme Depression. Diese Begriffsbestimmung der Psychose wäre an sich wohl geeignet, die vage, meist nach Ausmaß, äußerlicher Auffälligkeiten oder soziologischen Gesichtspunkten sich richtende Psychose-Bezeichnung zu ersetzen. Es ginge nun aber zu sehr gegen den klinischen Sprachgebrauch, jede krankhafte seelische Störung, auch die leichteste, eine Psychose zu heißen. Doch sollte man wenigstens bei einer nichtkrankhaften seelischen Störung nie von einer Psychose reden, mag sie auch noch so „schwer“ sein… (Kurt Schneider, klinische Psychopathologie, S. 2)
…Wir haben die Symptome 1. Ranges alle im Laufe unserer Untersuchungen hervorgehoben und auch mit Beispielen illustriert. Symptome 1. Ranges sind in der Reihenfolge unserer Untersuchung: Gedankenlautwerden, Hören von Stimmen in der Form von Rede und Gegenrede, Hören von Stimmen, die das eigene Tun mit Bemerkungen begleitet, leibliche Beeinflußungserlebnisse, Gedankenentzug und andere Gedankenbeeinflußungen, Gedankenausbreitung, Wahnwahrnehmung, sowie alles von anderen Gemachte und Beeinflußte auf dem Gebiet des Fühlens, Strebens (der Triebe) und des Wollens. Wo derartige Erlebnisweisen einwandfrei vorliegen und keine körperlichen Grundkrankheiten zu finden sind, sprechen wir klinisch in aller Bescheidenheit von Schizophrenie. Man muß nämlich wissen, daß sie wohl alle auch einmal bei psychotischen Zuständen auf dem Boden einer faßbaren Grundkrankheit vorkommen können: bei den Alkoholpsychosen, im epileptischen Dämmerzustand, bei anämischen und anderen symptomatischen Psychosen, bei den verschiedensten Hirnprozessen. Man könnte vielleicht noch andere schizophrene Symptome 1. Ranges anerkennen. Wir beschränken uns aber auf solche, die begrifflich und bei der Untersuchung ohne allzu große Schwierigkeit zu fassen sind.
Eine gemeinsame Struktur für diese Symptome 1. Ranges zu vermuten, liegt uns fern. Einige kann man gewiss zusammensehen unter dem Gesichtspunkt der „Durchlässigkeit“ der „Ich-Umwelt-Schranke“, des Konturverlustes des Ich. Nämlich das, was Ichstörung ist: leibliche Beeinflußung, Gedankenentzug, Gedankenbeeinflußung, Gedankenausbreitung und alles „Gemachte“ des Fühlens, der Triebe und des Wollens. Die genannten, nicht „gemachten“ Sinnestäuschungen (keineswegs alle Sinnestäuschungen sind Symptome 1. Ranges) und die Wahnwahrnehmungen können nicht unter diese Formel gebracht werden.
Von weit geringerer Bedeutung für die Diagnose Schizophrenie sind alle anderen bei ihr vorkommenden Erlebnisweisen, die wir Symptome 2. Ranges heißen. Zu ihnen gehören die übrigen Sinnestäuschungen, der Wahneinfall, Ratlosigkeit, depressive und frohe Verstimmungen, erlebte Gefühlsverarmung und noch manche andere. Hat man nur diese Symptome 2. Ranges vor sich, so kommt es bei der Diagnose ganz auf den klinischen Gesamtzusammenhang an.
Die Symptome 1. Ranges müssen für die Diagnose der Schizophrenie nicht da sein; zum mindesten sind sie nicht stets sichtbar. Wir sind oft genötigt, die Diagnose der Schizophrenie auf Symptome 2. Ranges, vielleicht ausnahmsweise sogar einmal auf bloße Ausdruckssymptome, wenn sie entsprechend dicht und deutlich sind, zu gründen. Es ist auch nicht so, daß wir die scharfe Trennung von Schizophrenie und psychopathischen Zuständen nur auf Grund der Symptome 1. Ranges ziehen. Auch Symptome 2. Ranges und auch Ausdruckssymptome erlauben in ihrer Häufung und Verbindung eine scharfe Grenzziehung.
Bei der Differntialtypologie zwischen Schizophrenie und Zyklothymie untereinander haben die schizophrenen Symptome 1. Ranges ein entscheidendes Gewicht, wie es keine anderen Symptome haben. Sie haben bei der Frage der Zuordnung unbestritten den Vorrang. Auf den hier wie dort vorhandenen Symptomen 2. Ranges beruhen die für den unbefangenen klinischen Blick mitunter vorkommenden Übergänge zwischen den beiden Formen.“
(Kurt Schneider, Klinische Psychopathologie, S. 65)
Anmerkung: Der Begriff „Zyklothymie“ ist heute in der Psychiatrie nicht mehr gebräuchlich. Die wesentlichen Gedanken Kurt Schneiders zur Symptomatologie der Psychosen wurden im DSM übernommen.
Was ist eine abnorme und psychopathische Persönlichkeit?
„I. Die Grundbegriffe seien ganz kurz, gewissermaßen thesenartig, vorausgeschickt. Man unterscheidet am individuellen seelischen Sein neben zahlreichen Einzelzügen drei Eigenschaftskomplexe: Intelligenz, leibliches (vitales) Gefühls- und Triebleben und die Persönlichkeit. Diese umfaßt die nichtleiblichen Gefühle und Strebungen und das Wollen. Diese drei Seiten hängen innig zusammen, können aber mit einigem Recht einzeln betrachtet werden.
Abnorme Persönlichkeiten sind Abweichungen von einer uns vorschwebenden Durchschnittsbreite von Persönlichkeiten. Maßgebend ist als die Durchschnittsnorm, nicht etwa eine Wertnorm. Überall gehen abnorme Persönlichkeiten ohne Grenze in die als normal bezeichnenden Lagen über.
Aus den abnormen Persönlichkeiten schneiden wir als psychopathische Persönlichkeiten diejenigen heraus, die an ihrer Abnormität leiden oder unter deren Abnormität die Gesellschaft leidet. Beide Arten überschneiden sich. Wissenschaftlich allein wesentlich ist der Begriff der abnormen Persönlichkeit, in dem der Begriff der psychopathischen Persönlichkeit aufgehoben ist, weshalb wir auch beide Begriffe gelegentlich neben- und für einander verwenden. Schon daß der zweite Teil unserer Psychopathendefinition nach eine sehr relativen (soziologisch) wertenden Gesichtspunkt gebildet ist, verbietet ihre reinliche psychologische Verwendung.
Abnorme (und damit psychopathische) Persönlichkeiten sind in unserem Sinne nichts „Krankhaftes“. Es besteht keinerlei Anlaß, sie auf Krankheiten oder Mißbildungen zurückzuführen. Ihr leibliches Korrelat wäre auch nur als eine quantitative Abnormität von Bau oder Funktion zu denken.
Abnorme Persönlichkeiten sind von den mit guten Gründen als krankhaft postulierten zyklothymen und schizophrenen Psychosen grundsätzlich scharf zu trennen. Es gibt keine Übergänge, wenn auch die Deutung des Einzelfalles mitunter Schwierigkeiten macht. Dennoch kann man für diese Psychosen eine gewisse Persönlichkeitsdisposition anerkennen. KRETSCHMER meint, die quantitative Steigerung schizoider Symptome in der Schizophrenie schließe das Hinzutreten eines bestimmten „Prozeßfaktors“ aber (theoretisch) körperlich gemeint und bleiben im Psychischen die Übergänge nach wie vor bestehen. Dennoch ist das ein Standpunkt, von dem aus eine Einigung nicht mehr weit ist. Meist ist es so, daß Zyklothymien auf einer besonders „normalen“, unpsychopathischen Persönlichkeit wachsen, Schizophrenien dagegen auf abartigen Persönlichkeiten, und zwar recht verschiedenen Aussehens. Das ist aber beides keineswegs ohne Ausnahme, sondern eben meistens so.
Abnorme Persönlichkeiten sind angelegte Variationen, jedoch weitgehend veränderbar durch Entwicklung und Schwankungen ihres unerlebten Untergrundes und durch die Einwirkung von Schicksalen, Erlebnissen im weitesten Sinn. Was wir unter Anlage verstehen, ist nicht ohne weiteres mit erblicher Anlage gleichzusetzen. Auch exogene intrauterine Faktoren mögen einfließen, praktisch sogar frühkindliche, doch sind diese grundsätzlich nicht mehr an der Anlage beteiligt. Auch der metaphysischen Annahme eines So-Geschaffenseins sind bei unserem Anlagebegriff keine Grenzen gesetzt. Wir werden ihn später noch erläutern…“
(Kurt Schneider, Klinische Psychopathologie, S. 9)
Des Weiteren unterscheidet Schneider zwischen hyperthymischen, depressiven, selbstunsicheren, fanatischen, geltungsbedürftigen, stimmungslabilen, explosiblen, gemütlosen, willenlosen, asthenischen Psychopathen.
Literatur/Quellen:
Disney, Walt, Lustiges Taschenbuch, LTB 18, Gekreuzte Klingen, Egmont Ehapa Media GmbH, Disney Enterprises, Inc. 2015
Klinke, Rainer, Silbernagl, Stefan, Lehrbuch der Physiologie, Georg Thieme Verlag Stuttgart-New York, Stuttgart, 1994
Marx, Karl, Lohnarbeit und Kapital – Lohn, Preis und Profit, Dietz Verlag Berlin, 7. Aufl., Berlin, 1989
Mit Lösungen: http://www.dalphy.de/htm/fun/loesung.htm .
Prospekt Saturn-Hansa
Respekt vom Media Markt
Schneider, Kurt, Klinische Psychopathologie, Georg Thieme Verlag Stuttgart-New York, 13., unveränderte Auflage, Stuttgart, 1987
Suchmaschine Google
Wikipedia (https://de.wikipedia.org/wiki/Computer)
Wikipedia (https://de.wikipedia.org/wiki/Internet)
Wikipedia (https://de.wikipedia.org/wiki/Liste_von_Abkürzungen_(Computer)
Liste von Abkürzungen (Computer)
Dies ist eine Liste technischer Abkürzungen, die im IT-Bereich verwendet werden.
A
AA Antialiasing
AAA authentication, authorization and accounting, siehe Triple-A-System
AAC Advanced Audio Coding
AACS Advanced Access Content System
AAL ATM Adaptation Layer
AAM ATA/ATAPI Architecture Model
Automatic acoustic management
ACC Adaptive Computing Controller (SAP)
ACE ASCII Compatible Encoding
Access Control Entry (Eintrag in der Access Control List)
ACK acknowledge ‚bestätige‘, siehe ACK (Signal) und Netzjargon
ACL Access Control List
ACPI Advanced Configuration and Power Interface
ACR Advanced Communication(s) Riser oder
Automatic carriage return oder
Attenuation To Crosstalk Ratio
ACS Applied Computer Science (Angewandte Informatik) oder
ATA/ATAPI Command Set (siehe ATA/ATAPI)
AD Active Directory
ADAM Active Directory Application Mode
ADAPT Application Design for Analytical Processing Technologies
ADB Apple Desktop Bus oder
Android Debug Bridge
ADC Apple Display Connector (Variante von DVI)
ADDS Active Directory Domain Services (Erweiterung des früheren Verzeichnisdienstes ADS von Microsoft)
ADO ActiveX Data Objects
ADS Automated Deployment Service oder
Alternate Data Streams
ADSL Asymmetric Digital Subscriber Line, Variante von DSL
ADSP AppleTalk Data Stream Protocol
AEP AppleTalk Echo Protocol
AES Advanced Encryption Standard
AF Anisotropes Filtern
AFK Away from Keyboard
AFP Apple Filing Protocol
AGA Advanced Graphics Architecture (Amiga-Chipsatz)
AGESA AMD Generic Encapsulated Software Architecture
AGP Accelerated Graphics Port
AGU Address Generation Unit
AHCI Advanced Host Controller Interface
AI Artificial Intelligence (Künstliche Intelligenz, deutsche Abkürzung: KI)
AIA Authority Information Access
AIFF Audio Interchange File Format
AIM AOL Instant Messenger
AIR Adobe Integrated Runtime
AIT Advanced Intelligent Tape
AJAX Asynchronous Javascript and XML
aka also known as (auch bekannt unter dem Namen …) siehe: Pseudonym
ALM Application Lifecycle Management (u. a. von Borland)
ALSA Advanced Linux Sound Architecture
ALU Arithmetisch-logische Einheit (arithmetisch-logische Einheit, Teil einer CPU)
AMD Advanced Micro Devices
AMQP Advanced Message Queuing Protocol
ANSI American National Standards Institute
AOP Aspektorientierte Programmierung
AOSP Android Open Source Project
AP Access Point
APDU Application Protocol Data Unit
API Application Programmers/Programming Interface oder
Adaptive Planungsintelligenz
APIC Advanced Programmable Interrupt Controller
APIPA Automatic Private IP Addressing
APL A Programming Language
APL Abschlusspunkt Linientechnik
APM Advanced Power Management
APOP Authenticated Post Office Protocol
APU Accelerated Processing Unit
AQE Augmented Quad Edge (Datenstruktur zur Speicherung und effizienten Traversierung eins 3D Voronoi-Diagramms)
AR Augmented Reality
ARM Advanced RISC Machines Ltd. oder
Application Response Measurement
ARP Address Resolution Protocol
ARQ Automatic Repeat reQuest
ARS Adaptive Rate Selection
ASCII American Standard Code for Information Interchange (amerikanische Standardkodierung für den Informationsaustausch)
ASIC Application-Specific Integrated Circuit (anwendungsspezifische integrierte Schaltung)
ASN.1 Abstract Syntax Notation One
ASP Active Server Pages oder
Application Service Providing oder
AppleTalk Session Protocol
ASPI Advanced SCSI Programming Interface
AT Advanced Technology (Bauform für Mainboards und Gehäuse)
ATA Advanced Technology (AT) Attachment
ATAPI AT-Attachment Packet Interface
ATM Asynchronous Transfer Mode oder
Asynchronous Time Multiplexing oder
Adobe Type Manager
ATPG Automatic Test Pattern Generation
ATX Advanced Technology Extended
AUI Attachment Unit Interface
AV Anti-Virus
AVI Audio Video Interleave
B
B Bell Laboratories oder
Programmiersprache B (Vorgänger von C)
B2A Business-To-Administration
B2B Business-to-Business
B2C Business-to-Consumer
B2D Backup-to-Disk Datensicherung auf Festplatte im Gegensatz zu Backup-to-Tape
B2E Business-to-Employee
B2T Backup-to-Tape Datensicherung auf ein Bandmedium wie DAT, DLT, LTO, …
BAM Block Availability Map, siehe Dateisystem
BAPI Business Application Programming Interface
BASIC Beginner’s All-purpose Symbolic Instruction Code (Programmiersprache, die Abkürzung ist eigentlich keine)
BBS Bulletin Board System
BCC Blind Carbon Copy (dt. Blindkopie, Feld im Kopf einer E-Mail, das zusätzliche Adressaten enthält, die aber nicht den anderen Adressaten mitgeteilt werden) oder
Block Check Character (dt. Blockprüfzeichen)
BCD Binary Coded Decimal
BCPL Basic Combined Programming Language
BD Blu-ray Disc
BDC Backup Domain Controller oder
Business Data Catalog im Microsoft Office SharePoint Server
BDD Binary Decision Diagram
BER Basic Encoding Rules oder
Bit Error Rate
BERT Bit Error Rate Test (Bitfehlerratentest)
BFD Bidirectional Forwarding Detection
BGA Ball Grid Array
BGP Border Gateway Protocol
BiDi Bidirectional Text Layout, siehe Bidirektionaler Text
BI Business Intelligence
BIL Bus-Interface-Logic
BIOS Basic Input Output System
BLOB Binary Large Object
BNC Bayonet Neill Concelman, siehe BNC-Steckverbinder
BOFH Bastard Operator From Hell
BOM Byte Order Mark
BOOTP Bootstrap Protocol
BOS Base Operating System (dt. Betriebssystem)
BPEL Business Process Execution Language
BSC Binary Synchronous Communication
BSD Berkeley Software Distribution
BSOD Blue Screen of Death
BTO Build-to-Order
BTX Balanced Technology Extended oder
Bildschirmtext
C
C Programmiersprache C
CAAD Computer Aided Architectural Design (Computergestütztes architektonisches Planen und Entwerfen)
CA Certificate Authority
CAD Computer-Aided Design (Computerunterstütztes Design)
CAE Computer-aided engineering
CAF Composite Application Framework
CAM Computer-aided manufacturing
CAN Controller Area Network oder
Content Addressable Network
CAPI Common ISDN Application Programming Interface
CAPWAP Control And Provisioning of Wireless Access Points
CARP Common Address Redundancy Protocol
CAS Column Address Strobe: Dynamic Random Access Memory#CAS
CAS Computeralgebrasystem
CAT Catalog Service
CAV Constant Angular Velocity
CAVE Cave Automatic Virtual Environment
CBO Cost Based Optimizer, kostenbasierten Optimizer für Zugriffe auf Datenbanksätze
CC Carbon Copy oder
Creative Commons
CCD Charge-coupled Device
CC/PP Composite Capability/Preference Profiles
CCU Camera Control Unit
CD Compact Disc
CDATA Character Data
CDC Connected Device Configuration
CDE Common Desktop Environment
CDMA Code Division Multiple Access
CD-R Compact Disc Recordable
CD-ROM Compact Disc Read-Only Memory
CD-RW Compact Disc ReWriteable
CEPT Conférence Européenne des Administrations des Postes et des Télécommunications
CFML ColdFusion Markup Language
CFSM Communicating Finite State Machines
CGA Color Graphics Adapter
CGI Common Gateway Interface
CHAP Challenge Handshake Authentication Protocol
CHS Cylinder Head Sector
CICS Customer Information Control System
CIDR Classless Inter-Domain Routing
CIF Common Intermediate Format
CIFS Common Internet File System
CIM Computer-integrated manufacturing oder
Common Information Model
CISC Complex Instruction Set Computer
CLDC Connected Limited Device Configuration
CLI Call Level Interface oder
Command Line Interpreter oder
Common Language Infrastructure
CLOB Character Large Object
CLM Certificate Lifecycle Manager
CLR Common Language Runtime
CLTS Connectionless Transport Service, ein verbindungsloser Service, beispielsweise UDP
CLV Constant Linear Velocity
CM Content-Management
CMM Capability Maturity Model oder
Color Management Module
CMOS Complementary Metal Oxide Semiconductor (dt. Komplementärer Metall-Oxid-Halbleiter)
CMS Content-Management-System
CMYK Cyan Magenta Yellow Key, siehe CMYK-Farbmodell
CO Callable Object
COBOL Common Business Oriented Language
CODASYL Conference on Data Systems Languages
COM Component Object Model oder
Computer on Module (Kernhardware eines Computers implementiert auf einem steckbaren Modul)
COMA Cache-only-Memory-Access
CORBA Common Object Request Broker Architecture
COTS Connection Oriented Transport Service, ein verbindungsorientierter Service, wie beispielsweise TCP
COW Copy-On-Write, Verfahren zur Vermeidung von überflüssigen Kopien von Daten
CPL Call Processing Language oder
Combined Programming Language oder
Common Public License
CP/M Control Program/Monitor, später: Control Program for Microcomputers
CPPM Content Protection for Pre-Recorded Media, Kopierschutzverfahren der DVD-Audio
CPRI Common Public Radio Interface
CPRM Content Protection for Recordable Media
CPSL Common Pattern Specification Language
CPU Central Processing Unit
CPUID Central Processing Unit IDentifikation
CRC Cyclic Redundancy Check, Verfahren zur Ermittlung von Übertragungsfehlern
CRE Content Relationship Engine
CRL Certificate Revocation List
CRM Customer-Relationship-Management
CRT Cathode Ray Tube
CRUD Create, Read, Update, Delete (Datenbankoperationen)
CSA Common-Scrambling-Algorithmus oder
Connector, Switch, Attenuator theory
CSI Common System Interface
CSMA/CA Carrier Sense Multiple Access/Collision Avoidance
CSMA/CD Carrier Sense Multiple Access/Collision Detection
CSP Communicating Sequential Processes
CSS Cascading Style Sheets oder
Content Scramble System
CSV Character Separated Values, Comma Separated Values
CTL Complex Text Layout
CUDA Compute Unified Device Architecture
CUI Character User Interface, Text-orientierte Benutzeroberfläche
CUoD Capacity Upgrade on Demand
CUPS Common Unix Printing System
CVS Concurrent Versions System
CWM Common Warehouse Metamodel
D
D2D2T Disk to disk to tape (Backup)
DAE Digital Audio Extraction
DAL Data Abstraction Layer
DAO Data Access Objects (Microsoft) oder
Data Access Object (Entwurfsmuster) oder
Disc-At-Once (Schreibmethode)
DAP Directory Access Protocol
DAT Digital Audio Tape
DAU Dümmster anzunehmender User
DAU daily active user – Facebook: täglich aktive(r) Benutzer
DAV Distributed Authoring and Versioning; siehe WebDAV
DB Datenbank
DBMS Database management system
DBP Database Publishing
DC Domain Controller oder
Domain Component
DCE Data Communication Equipment oder
Distributed Computing Environment
DCIM Digital Camera Images
DCL Data Control Language oder
DIGITAL Command Language
DCO Device Configuration Overlay (siehe ATA/ATAPI) oder
Dynamic Code Obfuscation
DCOM Distributed Component Object Model
DCP Disk Control Program
DCS Dynamic Channel Selection
DCT Diskrete Cosinus Transformation
DCTL Direct Coupled Transistor Logic
DD Double Density (Diskette)
DDC Display Data Channel
DDE Dynamic Data Exchange
DDF Disk Data Format
DDI Device Driver Interface
DDL Data Definition Language
DDoS Distributed Denial of Service
DDR Double Data Rate
DDS Digital Data Storage oder
Direct Digital Synthesis oder
Direct Draw Surface
DDV Datendirektverbindung
DDX Direct Data Exchange
DECT Digital Enhanced Cordless Telecommunications
DENIC DE Network Information Center
DEP Data Execution Prevention
DES Data Encryption Standard
DFS Distributed File System oder
Dynamic Frequency Selection oder
Depth-First Search
DFÜ Datenfernübertragung (engl.: DUN)
DH Data Highway
DHCP Dynamic Host Configuration Protocol
DHTML Dynamic HTML, Kombination von Hypertext Markup Language und JavaScript
DIL Dual in-line package
DIME Direct Internet Message Encapsulation
DIMM Dual Inline Memory Module
DIS Distributed Interactive Simulation
DIT Directory Information Tree
DivX Digital Video Express
DL Double Layer
DLL Dynamic Link Library
DLM Document Lifecycle Management
DLP Digital Light Processing
DLR Dynamic Language Runtime, siehe .NET
DMA Direct Memory Access
DMCA Digital Millennium Copyright Act
DMD Digital Micromirror Device
DMI Desktop Management Interface oder
Direct Media Interface
DML Data Manipulation Language
DMS Dokumentenmanagementsystem (Document Management System)
DMTF Distributed Management Task Force
DMZ Demilitarized Zone (Demilitarisierte Zone)
DNS Domain Name System
DNSBL DNS-based Blackhole List
DoD Department of Defense
DOM Document Object Model
DOS Disk Operating System oder
Denial of Service (DoS)
dpi Dots per Inch
DPA Data Path Array
DPS Desktop Purchasing System oder
Data Protection System
DPU Data Path Unit
DRAC Dell Remote Access Controller
DRAM Dynamic Random Access Memory
DRI Direct Rendering Infrastructure
DRL Data Retrieval Language
DRM Digital Rights Management
DRT Document Related Technologies
DS double-sided (Diskette oder Speichermodul)
DSA Distributed Systems Architecture oder
Directory System Agent
DSL Digital Subscriber Line oder
Domain Specific Language
DSP Digital Signal Processor
DSSS Direct Sequence Spread Spectrum
DSSSL Document Style Semantics and Specification Language
DTD Document Type Definition
DTE Data Terminal Equipment
DTM Dual Transfer Mode
DTO Data Transfer Object
DTP Desktoppublishing
DUA Directory User Agent
DUI D graphical user interface
DUN Dial-Up Networking
DVB Digital Video Broadcasting
DVB-C Digital Video Broadcasting – Cable
DVB-H Digital Video Broadcasting – Handhelds
DVB-S Digital Video Broadcast – Satellite
DVB-T Digital Video Broadcasting – Terrestrial
DVD Digital Versatile Disc
DVI Digital Visual Interface
DVCS Distributed Version Control System (Verteilte Versionsverwaltung)
DWH Data-Warehouse
DWT Diskrete Wavelet-Transformation
DXF Drawing Interchange Format (auch Drawing Exchange Format)
E
EAI Enterprise Application Integration
EBCDIC Extended Binary Coded Decimals Interchange Code
EBNF Extended Backus-Naur Form
ECC Error-correcting code
ECM Enterprise Content Management
ECMA European Computer Manufacturers Association
ECP Extended Capability Port oder
Encryption Control Protocol
ED Extended Density (Diskette)
EDD Enhanced Disk Drive Services (PC-BIOS Funktionen für Zugriff auf Festplatten)
EDDL Electronic Device Description Language
EDGE Enhanced Data Rates for GSM Evolution
EDI Electronic Data Interchange
EDID Extended Display Identification Data
EDM Electronic Document Management
EDP Electronic Data Processing
EDV Elektronische Datenverarbeitung, engl.: EDP
EEPROM Electrically Eraseable Programmable Read Only Memory
EFI Extensible Firmware Interface
EFS Encrypting File System
EGA Enhanced Graphics Adapter
EHCI Enhanced Host Controller Interface
EIA-232 Electronic Industries Alliance 232, bekannt als V.24; ursprünglich RS-232
EIB Europäischer Installationsbus
EIDE Enhanced Integrated Device Electronics
EIGRP Enhanced Interior Gateway Routing Protocol
EISA Extended Industry Standard Architecture
EIST Enhanced Intel SpeedStep Technology
EJB Enterprise Java Beans
EJBQL EJB Query Language
EL Expression Language
EM64T Extended Memory 64 Technology, alter Name von Intel 64
EMS Expanded Memory Specification
EMV Elektromagnetische Verträglichkeit
EOD End Of Discussion (Slang)
EOF End of File oder
Enterprise Objects Framework
EPLD Erasable Programmable Logic Device
EPP Enhanced Parallel Port oder
Encrypting PIN Pad oder
Enhanced Performance Profiles bei RAM
EPROM Eraseable Programmable Read Only Memory
EPS Encapsulated PostScript
EPSS Electronic Performance Support System
ESB Enterprise Service Bus
ERP Enterprise Resource Planning
ES Enterprise Service
ESCD Extended System Configuration Data
ESQL Embedded SQL
ESSID Extended Service Set Identifier
ET Entscheidungstabelle
ETB End of Transmission Block, ein Steuerzeichen bei der Datenübertragung
ETL Extract, Transform, Load
EUCS End User Computing Satisfaction
EVA Eingabe – Verarbeitung – Ausgabe (EVA-Prinzip) oder
Enterprise Virtual Array (Disk Array von Hewlett Packard für mehrere Terabyte Daten)
EWF Enhanced Write Filter, wird bei Windows XP embedded verwendet
exFAT Extended File Allocation Table
Exif Exchangeable Image File Format for Digital Still Cameras
Ext2 Second extended Filesystem
F
FAI Fully Automatic Installation
FAQ Frequently Asked Questions
FAT File Allocation Table
FB Facebook
FC Fibre Channel
FCFS First-Come First-Served, siehe First In – First Out
FD Floppy Disk
FDD Floppy Disk Drive
FDDI Fiber Distributed Data Interface
FDMA Frequency Division Multiple Access
FET Field Effect Transistor
FFT Fast Fourier Transform (schnelle Fourier-Transformation)
FGA Floating Gate Array
FHSS Frequency Hopping Spread Spectrum
FIFO First In – First Out
FILO First In – Last Out, siehe Last In – First Out
FLAC Free Lossless Audio Codec
FLOP Floating Point Operation (Gleitkommaoperation)
FLOPS Floating Point Operations per Second
FPGA Field Programmable Gate Array
FPLA Field Programmable Logic Array
FPS Frames per Second (Bilder pro Sekunde. Bildfrequenz) oder
First Person Shooter
FPU Floating Point Unit (Gleitkommaeinheit, numerischer Coprozessor)
FQDN Fully Qualified Domain Name
FSAA Full Scene Antialiasing
FSB Front Side Bus
FSM Finite State Machine
FTBFS Fails to build from source (Debian-Slang)
FTP File Transfer Protocol
FTTH Fibre To The Home
FW Forwarding (bei E-Mails oft benutzt)
G
GAL Generic Array Logic
GAN Global Area Network
GBIC Gigabit Interface Converter
GC Garbage Collection / Garbage-Collector oder
Global Catalog
GCC GNU Compiler Collection
GCR Group Coded Recording
GDDR Graphics Double Data Rate
GFS Global File System
GID Group Identification, siehe Benutzer- und Rechteverwaltung unter Unix
GIF Graphics Interchange Format
GINA Graphical Identification and Authentication
GIS Geoinformationssystem
GLBP Gateway Load Balancing Protocol
GLE Graphics Layout Engine
GLU OpenGL Utility Library
GLUT OpenGL Utility Toolkit
GML Geography Markup Language
GMPLS Generalized Multiprotocol Label Switching (Weiterentwicklung von MPLS)
GNOME GNU Network Object Model Environment
GNU GNU’s Not Unix (ein rekursives Akronym), siehe GNU-Projekt
GOOSE Generic Object Oriented Substation Events
GP Guided Procedures
GPG GNU Privacy Guard
GPL GNU General Public License
GPRS General Packet Radio Service
GPU Graphics Processing Unit
GPX GPS Exchange Format
GRE Gecko Runtime Environment oder
Generic Routing Encapsulation Protocol
GRUB Grand Unified Bootloader
GSM Global System for Mobile Communications
GTK GIMP-Toolkit
GUI Graphical User Interface
GUID Globally Unique Identifier
H
HAL Hardware Abstraction Layer
HBA Host-Bus-Adapter
HBCI Homebanking Computer Interface
HCA Host Channel Adapter
HCI Human Computer Interaction
HCR Handprint Character Recognition
HD Hard Disk
HDCP High-bandwidth Digital Content Protection
HDD Hard Disk Drive
HDL Hardware Description Language
HDLC High-Level Data Link Control
HDMI High Definition Multimedia Interface
HDRR High Dynamic Range Rendering
HDTV High Definition Television
HGC Hercules Graphics Card
HID Human Interface Device
HIP Host Identity Protocol
HIPPI High Performance Parallel Interface
HMA High Memory Area
HMD Head-Mounted Display
HMI Human Machine Interface
HPC High Performance Computing
HPET High Precision Event Timers
HPFS High Performance File System
HRHD High Resolution High Definition
HSCSD High Speed Circuit Switched Data
HSDPA High Speed Downlink Packet Access
HSRP Hot Standby Router Protocol
HSUPA High Speed Uplink Packet Access
HT HyperTransport
HTC High Throughput Computing
HTCP Hyper Text Caching Protocol
HTML Hypertext Markup Language
HTPC Home Theater Personal Computer
HTT Hyper-Threading-Technologie
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol Secure
I
I18N Internationalization
IA5 Internationales Alphabet Nr. 5
IANA Internet Assigned Numbers Authority
I2C Inter-Integrated Circuit
ICANN Internet Corporation for Assigned Names and Numbers
ICC International Color Consortium
ICH I/O Controller Hub
ICMP Internet Control Message Protocol
ICS Internet Connection Sharing
IDE Integrated Development Environment oder
Integrated Drive Electronics, siehe ATA/ATAPI
IDEF Integrated Definition Methods
IDF Intel Developer Forum
IDL Interface Definition Language
IDMS Integrated Database Management System
IDN Internationalized Domain Name
IDNA Internationalizing Domain Names in Applications
IED Intelligent Electronic Device
IEEE Institute of Electrical and Electronics Engineers
IETF Internet Engineering Task Force
IFF Interchange File Format
IGP Integrated Graphics Processor
IGMP Internet Group Management Protocol
IGRP Interior Gateway Routing Protocol
IIOP Internet Inter-ORB Protocol
IIS Microsoft Internet Information Services
IKE Internet Key Exchange (siehe IPsec)
ILDA International Laser Display Association
ILM Information Lifecycle Management
IMAP Internet Message Access Protocol
IMC Internet Mail Connector (siehe Microsoft Exchange Server)
IMQ Intermediate Queuing Device
IMS Information Management System
INET Internet
Intel Integrated Electronics
IP Internet Protocol
IPC Inter-Process Communication oder
Instructions per cycle
IPP Internet Printing Protocol
IPPD Integrated Product and Process Development
IPPP ISDN Point-to-Point Protocol
IPS Instructions per Second
IPSec Internet Protocol Security
IPT Intel Identity Protection Technology
IPTV Internet-Protokoll-Fernsehen
IPX Internetwork Packet Exchange
IRC Internet Relay Chat
IrDA Infrared Data Association
IRQ Interrupt Request
IRTF Internet Research Task Force
IRV Internationale Referenzversion (des IA5)
ISA Industry Standard Architecture
iSCSI Internet SCSI
ISDN Integrated Services Digital Network
ISO Internationale Organisation für Normung
ISO-C Variante von C
ISP Internet Service Provider
ISSE Internet Streaming SIMD Extensions
IT Informationstechnik / Information Technology
ITIL IT Infrastructure Library
ITU International Telecommunication Union (Internationale Fernmeldeunion)
IxD Interaction Design
J
J2EE Java Platform, Enterprise Edition
J2ME Java Platform, Micro Edition
J2SE Java Platform, Standard Edition
JACK JACK Audio Connection Kit
JAXP Java API for XML Processing
JCL Job Control Language
JDBC Java Database Connectivity
JDF Job Definition Format
JDIC JDesktop Integration Components
JDK Java Development Kit
JES Job Entry Subsystem
JEU Jump Execution Unit
JFS Journaled File System
JMF Java Media Framework
JMS Java Message Service
JNDI Java Naming and Directory Interface
JNLP Java Network Launching Protocol
JOLAP Java Based OLAP interface
JPEG Joint Photographic Experts Group
JRE Java Runtime Environment
JSF JavaServer Faces
JSP JavaServer Pages
JSR Java Specification Request
JTM Job Transfer and Manipulation
JVM Java Virtual Machine
K
KDE K Desktop Environment
KI Künstliche Intelligenz
KM Konfigurationsmanagement oder
Knowledge Management
KML Keyhole Markup Language
KRA Key Recovery Agent
KVM Keyboard – Video – Mouse
L
L10N Localization
L2TP Layer 2 Tunneling Protocol
LACP Link Aggregation Control Protocol
LADSPA Linux Audio Developer’s Simple Plugin API
LAMP Linux-Apache-MySQL-PHP
LAN Local Area Network
LAT Local Area Transport
LBA Logical Block Addressing
LCD Liquid Crystal Display
LCN Local Control Network
LCoS Liquid Crystal on Silicon
LCR Least Cost Router
LDAP Lightweight Directory Access Protocol
LDS Lightweight Directory Services
LDU Logical Data Unit
LED Light Emitting Diode
LER Label Edge Router
LFS Large File Support oder
Linux From Scratch
LFSR Linear Feedback Shift Register
LGA Land Grid Array
LIFO Last In – First Out
LILO Linux Loader oder
Last In – Last Out (s. a. First In – First Out)
LISP List Processing
LLC Logical Link Control
LON Local Operating Network
LP Line Printer (Zeilendrucker, s. a. Drucker)
LPC Low Pin Count
LPP Licensed Product Package
LPT Line Printer
LRU Least recently used
LS120 Laser Servo Disk
LSA Local Security Authority
LSASS Local Security Authority Subsystem
LSB Least Significant Bit
LSR Label Switch Router
LTE Long Term Evolution
LUG Linux User Group
LUN Logical Unit Number
LVDS Low Voltage Differential Signaling
LVM Logical Volume Manager
M
M2M Machine-to-Machine
M4A MPEG-4 Audio
MAC Media Access Control
MAC Machine Authentication Code
MAK Multiple Activation Key
MAPI Messaging Application Programming Interface
MAN Metropolitan Area Network
MAU monthly active user – Facebook: monatlich aktive(r) Benutzer oder
Multistation Access Unit
MBR Master Boot Record
MCA Micro Channel Architecture
MCF Meta Content Framework
MCH Memory Controller Hub
MCM Multi-Chip-Modul
MCP Multi Chip Package, siehe Multi-Chip-Modul oder
Master Control Program (Betriebssystem von Burroughs) oder
Media Communications Processor (von Nvidia entwickelter Prozessor)
MCX Media Center Extender
MDAC Microsoft Data Access Components
MDCT Modifizierte diskrete Kosinustransformation oder
Multi-detector Computed Tomography oder
Multislice Detector Computed Tomography oder
Multi-row-detector Computed Tomography
MFM Modified Frequency Modulation
MFT Master File Table
MFU Most Frequently Used
MHP Multimedia Home Platform
MIDI Musical Instrument Digital Interface
MIDS Multifunctional Information Distribution System
MII Media Independent Interface
MIIS Microsoft Identity Integration Server
MIMD Multiple-Instruction Multiple-Data
MIME Multipurpose Internet Mail Extensions
MIPS Million Instructions per Second oder
Microprocessor without interlocked pipeline stages
MKV Matroska Video
MMI Man Machine Interface, siehe Mensch-Maschine-Schnittstelle
MMORPG Massively Multiplayer Online Role-Playing Game
MMS Multimedia Messaging Service
MMU Memory Management Unit
MMX Multi Media Extension
mobo Slang für Motherboard
MOD Magneto Optical Disc
MOO Mud object oriented
MOST Media Oriented System Transport
MP3 MPEG-1 Audio Layer 3
MP4 MPEG-4
MPEG Moving Picture Experts Group
MPI Message Passing Interface
MPLS Multiprotocol Label Switching
MPP Massively Parallel Processing
MP/M Multi-User Version des CP/M (Control Program for Microcomputers)
MPU Micro Processor Unit (siehe Mikroprozessor) oder
Memory Protection Unit
MQTT Message Queue Telemetry Transport
MRAM Magnetoresistive Random Access Memory
MRCP Media Resource Control Protocol
MRU Maximum Receive Unit oder
Most Recently Used
M$ Slang für Microsoft
MSB Most Significant Bit
MSDN Microsoft Developer Network
MSDNAA MSDN Academic Alliance
MSIMD Multiple Single Instruction Multiple Data
MSN Microsoft Network oder
Multiple Subscriber Number
MTA Mail Transfer Agent
MTBF Mean Time Between Failures
MTU Maximum Transmission Unit
MUA Mail User Agent
MUD Multi User Dungeon
MVC Model View Controller
MZR Multiple Zone Recording
N
NAC Network Access Control
NAL Network Abstraction Layer
NAN National Area Network
NAS Network Attached Storage
NAT Network Address Translation
NBD Network Block Device
NCP NetWare Core Protocol
NCQ Native Command Queuing
NDES Network Device Enrollment Service
NDIS Network Driver Interface Specification
NDS Novell Directory Services
NEDC New Enterprise Data Center
NEXT Near End Crosstalk
NFS Network File System
NGSCB Next Generation Secure Computing Base
NIC Network Information Center oder
Network Interface Card
NNTP Network News Transfer Protocol
NOC Network Operation Center
NRU Not Recently Used (siehe Paging)
NRZ Non Return to Zero (auch NRZI = Non Return to Zero Invert)
NSS Name Service Switch
NTBA Network Termination for ISDN Basic rate Access
NTFS New Technology File System
NTP Network Time Protocol
NTSC National Television Standards Committee
NUI Natural User Interface
NUMA Non-Uniform Memory Access
NVE Networked Virtual Environment
NVRAM Non Volatile Random Access Memory
NWDS NetWeaver Developer Studio
O
OAN Open Access Network
OASIS Organization for the Advancement of Structured Information Standards
OCI Open Catalog Interface
OCP Überstromschutz (Over Current Protection)
OCR Optical Character Recognition
OCSP Online Certificate Status Protocol
ODBC Open DataBase Connectivity
ODMC On Demand Clock Modulation
ODMG Object Database Management Group
ODR Octal Data Rate
OEM Original Equipment Manufacturer
OFDM Orthogonal Frequency Division Multiplexing
OGC Open Geospatial Consortium (vormals OpenGIS Consortium)
OHCI Open Host Controller Interface
OLAP Online Analytical Processing
OLE Object Linking and Embedding
OLED Organic Light Emitting Diode
OLSR Optimized Link State Routing
OLTP Online Transaction Processing
OODBMS Object-Oriented DataBase Management System
OOo OpenOffice.org
OOP Objektorientierte Programmierung
OPC Operation Planning and Control oder
OLE for Process Control
OQL Object Query Language
ORDBMS Object-Relational DataBase Management System
OS Operating System
OSA Open Systems Architecture
OSGi Open Services Gateway Initiative
OSI OSI-Modell
OSPF Open Shortest Path First
OSS Open Sound System oder
Open-Source-Software
OSSD Output Signal Switching Device
OU Organizational Unit, eine Teilstruktur einer Organisation, z. B. eine Abteilung
OWS OpenGIS Web Service (siehe Open Geospatial Consortium)
P
P2PTV Peer-to-Peer-TV
P2P Peer-to-Peer
PADI PPPoE Active Discovery Initiation
PAG Program Analyzer Generator
PAL Programmable Array Logic oder
Phase Alternating Line
PAM Pluggable Authentication Module
PAN Personal Area Network
PAP Password Authentication Protocol oder
Printer Access Protocol oder
Programmablaufplan
PATMOS Power And Timing Modelling, Optimization and Simulation
PBCC Packet Binary Convolution Coding
PC Personal Computer oder
Program Counter
PCA Programmable Counter Array
PCB Process Control Block oder
Printed Circuit Board (Platine)
PCI Peripheral Component Interconnect
PCIe/PCI-E Peripheral Component Interconnect Express
PCI-X Peripheral Component Interface Extension
PCMCIA Personal Computer Memory Card International Association
PC/SC Personal Computer/Smart Card
PDA Personal Digital Assistant
PDC Primary Domain Controller
PDF Portable Document Format
PDM Product Data Management
PDU Protocol Data Unit oder
Power Distribution Unit
PEG PCI Express for Graphics
Perl Practical Extraction and Report Language (Backronym)
PFS Perfect Forward Secrecy
PGA Pin Grid Array
PGP Pretty Good Privacy
PHP PHP: Hypertext Preprocessor (rekursives Akronym)
PI Process Integration
PIA Peripheral Interface Adapter
PIC Participant Identification Code
PIC Programmable Interrupt Controller
PID Personally-Identifiable Data
PIM Personal Information Manager
PIMF Pair In Metal Foil
PING Packet Inter-Network Groper
PIO Programmed Input/Output
PKI Public Key Infrastructure
PL/I Programming Language One
PLA Programmable Logic Array
PLM Product-Lifecycle-Management
PMF Pointer to Member Function (Datentyp der Programmiersprache C++)
PMU Power Management Unit
PNG Portable Network Graphics
PnP Plug and Play
PoE Power over Ethernet
POF Polymere optische Faser
POJO Plain Old Java Object
POP Post Office Protocol
POP3 Post Office Protocol Version 3
POSIX Portable Operating System Interface for UniX
POST Power On Self-Test
POTS Plain Old Telephone System
PPD Postscript Printer Description
PPI Pixel per Inch
PPP Point-to-Point Protocol
PPPoE PPP over Ethernet
PPTP Point-to-Point Tunneling Protocol
PPU Physics Processing Unit
PRBS Pseudo-random bit stream
PS PostScript
PSA Pseudo Application als Microsoft-Office-2007-Dokument, wie PowerPoint oder Excel
PSACR Power Sum Attenuation to Crosstalk Ratio
PSAI Pseudo Application Interface, liefert Daten in Echtzeit an andere Anwendungen oder andere Hardware
PSD Photoshop Document
PSTN Public Switched Telephone Network
PVC Permanent Virtual Circuit
PWM Pulse Width Modulation
PXE Preboot Execution Environment
Q
QDR Quadruple Data Rate, Weiterentwicklung von Double Data Rate
QPI QuickPath Interconnect
QoS Quality of Service
QUXGA Quad Ultra Extended Graphics Array
QVGA Quarter Video Graphics Array
QWUXGA Quad Wide Ultra Extended Graphics Array
QXGA Quad Extended Graphics Array
R
RAD Rapid Application Development
RAID Redundant Array of Independent Disks, ursprünglich Redundant Array of Inexpensive Disks
RADIUS Remote Authentication Dial-In User Service
RAM Random-Access Memory
RAR Resource Adapter
RARP Reverse Address Resolution Protocol
RAS Remote Access Service
RAS Row Address Strobe
RBL Realtime Blackhole List
RCP Rapid Control Prototyping oder
Rich-Client-Platform oder
Remote Copy Protocol
RDBMS Relational Database Management System
RDF Resource Description Framework
RDP Remote Desktop Protocol
RED Random Early Detection
REST Representational State Transfer
REU RAM Expansion Unit
REXX Restructured Extended Executor Language
RFC Request for Comments
RFC Remote Function Call
RFID Radio Frequency Identification
RGB Red Green Blue (Rot Grün Blau)
RIA Rich Internet Application
RIMM Rambus In-Line Memory Modul
RID Relative Identifier
RIP Routing Information Protocol oder
Raster Image Process
RISC Reduced Instruction Set Computer
RLE Run-length encoding
RLL Run Length Limited
RMI Remote Method Invocation
RMS Rights Management Services
ROI Region of Interest (in der Bildverarbeitung)
ROM Read Only Memory
RPC Remote Procedure Call
RPG Role Playing Game oder
Report Program Generator
RPM RPM Package Manager (rekursives Akronym, ehemals RedHat Package Manager)
RPS Rights Protection System
RS-232 Recommended Standard 232, eigentlich: Radio Sector 232, heute: EIA-232
RSA Rivest, Shamir, Adleman
RSH Remote Shell
RSS Really Simple Syndication
RTC Real Time Clock
RTF Rich-Text-Format
RTFM Read The Fucking Manual
RTL Register Transfer Level (Ebene in Hardware / Hardware-Modellierung)
RTOS Realtime Operating System
RTP Realtime Transport Protocol
RTSI Real Time System Integration
RTTI Runtime Type Information
RUE Rich User Experiences
S
SAA Systems Application Architecture
SACD Super Audio Compact Disc
SAFT Simple Asynchronous File Transfer
SAM Security Account Manager
SAN Storage Area Network oder
System Area Network
SANE Scanner Access Now Easy oder
Standard Apple Numeric Environment
SAS Serial Attached SCSI
SASL Simple Authentication and Security Layer
SAT SCSI/ATA Translation
SATA Serial ATA
SATL SCSI/ATA Translation Layer (siehe SCSI/ATA Translation)
SAX Simple API for XML
SBC Session Border Controller oder
single-board computer
SBP-2 Serial Bus Protocol, Protokoll aus der IEEE1394- bzw. Firewire- bzw. iLink-Welt
SCAM SCSI Configuration AutoMatically
SCEP Simple Certificate Enrollment Protocol
SCP Secure Copy Protocol
SCPI Standard Commands for Programmable Instruments
SCSA Secure Content Storage Association
SCSI Small Computer System Interface
SCUMM Script Creation Utility for Maniac Mansion
SD Single Density (Diskette)
SDF Synchronous Data Flow
SDH Synchronous Digital Hierarchy
SDK Software Development Kit oder
System Design Kit
SDL Service Description Language (siehe Web Services Description Language) oder
Simple DirectMedia Layer oder
Specification and Description Language
SDLC Synchronous Data Link Control oder
Software Development Life Cycle
SDR Single Data Rate
SDSL Symmetric Digital Subscriber Line (Variante von DSL)
SEO Search Engine Optimization
SFF Small Form Factor
SFP Small Form-factor Pluggable (umgangssprachlich auch mini-GBIC)
SGML Standard Generalized Markup Language
SHFS Shell File System
SHTTP Secure Hyper Text Transport Protocol
SIM Subscriber Identity Module
SIMD Single Instruction Multiple Data
SIMM Single Inline Memory Module
SIP Session Initiation Protocol oder
Sideway Information Passing
SIPP Single Inline Pin Package (siehe Single Inline Memory Module)
SIS Single Instance Storage
SL Microsoft Silverlight
SLA Service-Level-Agreement
SLAM Simultaneous Localization and Mapping
SLD Second Level Domain oder
Styled Layer Descriptor
SLI Scalable Link Interface
SLIP Serial Line Internet Protocol
SLL Static Link Library
SLNP Simple Library Network Protocol
SLP Service Location Protocol
SLR Scalable Linear Recording
SMAP Simple Mail Access Protocol
SMART Self-Monitoring, Analysis and Reporting Technology
SMASH Systems Management Architecture for Server Hardware
SMB System Management Bus oder
Server Message Block
SMBIOS Systems Management BIOS
SMD Surface Mounted Device
SMIL Synchronized Multimedia Integration Language
SMI-S Storage Management Initiative – Specification
SML Standard ML oder
System Management Language
S/MIME Secure / Multipurpose Internet Mail Extensions
SMP Symmetric Multi-Processing, siehe Symmetrisches Multiprozessorsystem
SMS Short Message Service
SMT Simultaneous Multithreading
SMTP Simple Mail Transfer Protocol
S/N Serial Number
SNA Systems Network Architecture (IBM-Großrechner)
SNMP Simple Network Management Protocol
SOA Service Oriented Architecture oder
Start of Authority (im DNS, siehe SOA Resource Record)
SOAP Simple Object Access Protocol
SOX Sarbanes-Oxley Act
S/PDIF Sony/Philips Digital Interface
SPDX Software Package Data Exchange
SPEC Standard Performance Evaluation Corporation
SPEWS Spam Prevention Early Warning System
SPF Sender Policy Framework
SPI Serial Peripheral Interface
SPLC Secure Product Lifecycle
SPM Scratch Pad Memory
SPoF Single Point of Failure
SPP System Platform Processor (NVIDIAs Gegenstück zu Intels MCH)
Standard Parallel Port
SPW Satisfaction per watt (Von Intel vorgeschlagene, objektivere Kennzahl als PPW (Performance per Watt))
SQL Structured Query Language (Strukturierte Abfragesprache), Datenbankabfragesprache
SRAM Static Random Access Memory
SRM Service Resolution Management
SRP Secure Remote Password, Sicherheitsstandard für Authentifizierungsverfahren
SS single-sided (Diskette oder Speichermodul)
SSD Solid-State-Drive
SSE Streaming SIMD Extensions
SSH Secure Shell
SSI Server Side Includes
SSID Service Set Identifier
SSL Secure Sockets Layer oder
Syntax/Semantic Language
SSO Single Sign-on
ST Simple Transformations
STFW Search the fucking web
STP Shielded Twisted Pair
STUN Simple traversal of UDP over NATs
SUXGA Super Ultra Extended Graphics Array
SVCD Super Video Compact Disc
SVDRP Simple Video Disk Recorder Protocol
SVG Scalable Vector Graphics
SVGA Super Video Graphics Array
SVN Subversion
SXGA Super Extended Graphics Array
T
Tcl Tool command language
TC Turbo Cache
TCO Total Cost of Ownership
TCP Transmission Control Protocol
TCPA Trusted Computing Platform Alliance
TCP/IP Transmission Control Protocol / Internet Protocol
TDMA Time Division Multiple Access
TDP Thermal Design Power
TEDS Transducer Electronic Data Sheet
TFT Thin Film Transistor
TFTP Trivial File Transfer Protocol
TIPC Transparente Inter-Process Communication
TKIP Temporal Key Integrity Protocol
TLB Translation Lookaside Buffer
TLD Top-Level-Domain oder
Tag Library Descriptor
TLM Transaction Level Modelling
TLS Transport Layer Security
TM Transactional Memory
TOS The Operating System oder
Tramiel Operating System (Betriebssystem der Atari-Computer)
TPC Transmitter Power Control oder
Transaction Processing Performance Council
TPI Tracks Per Inch
TPM Trusted Platform Module
TPoX Transaction Processing over XML
TS Timeserver oder
Terminal Server oder
TeamSpeak oder
Transport Stream
TSC Time Stamp Counter
TSP Traveling Salesman Problem
TSO Time-Sharing Option
TTL Time-to-live oder
Transistor-Transistor-Logik
TWAIN Toolkit Without An Interesting Name
TWI Two-wire Interface
U
UAA Universal Audio Architecture
UAC User Account Control
UART Universal Asynchronous Receiver Transmitter
UAT User Acceptance Test
UBE Unsolicited Bulk Email
UCD User Centered Design
UCE Unsolicited Commercial E-Mail
UC Unified Communications
UCP Universal Computer Protocol
UCS Universal Character Set
UDDI Universal Description, Discovery and Integration
UDF Universal Disk Format
UDF User Defined Function
UDMA Ultra-Direct Memory Access
UDP User Datagram Protocol oder
Usenet Death Penalty
UFS Unix File System
UHCI Universal Host Controller Interface
UI User Interface oder
User Interaction
UID User identifier oder
User Interface Design
UMA Uniform Memory Access oder
Unified Memory Architecture oder
Universal Multimedia Access
UMB Upper Memory Block
UMDF User-Mode Driver Framework
UML Unified Modeling Language
UMTS Universal Mobile Telecommunications System
UPnP Universal Plug and Play
UPS Uninterruptible Power Supply
URI Uniform Resource Identifier
URL Uniform Resource Locator
USB Universal Serial Bus
USV Unterbrechungsfreie Stromversorgung
UTF Unicode Transformation Format
UTM Unified threat management
UTP Unshielded Twisted Pair
UUG Unix User Group
UWB Ultra Wide Band
UXD User Experience Design (siehe User Experience)
UXGA Ultra Extended Graphics Array
V
VAFC VESA Advanced Feature Connector
VB Visual Basic – in den 2 Varianten Visual Basic Classic (steht für die VB-Versionen bis VB6) und Visual Basic .NET (mit der Abkürzung VB.NET)
VBA Visual Basic for Applications
VBS Visual Basic Script
VC Visual Composer
VCD Video-CD oder virtual channel descriptor
VCI virtual channel identifier
VCS Version Control System (Versionsverwaltung)
VDR Video Disk Recorder (Festplattenrekorder)
VDSL Very High Speed Digital Subscriber Line (Variante von DSL)
VESA Video Electronics Standards Association
VFAT Virtual FAT
VFC VESA Feature Connector
VFS Virtual Filesystem Switch
VGA Video Graphics Array
VHDL Very High Speed Integrated Circuit Hardware Description Language
VLAN Virtual Local Area Network
VLB VESA Local Bus
VLIW Very Long Instruction Word
VLSI Very Large Scale Integration
VM Virtuelle Maschine
VMS Virtual Memory System
VNC Virtual Network Computing
VO Virtual Organisation (im Grid-Computing)
VoIP Voice over IP
VP Visual Programming
VPI virtual path identifier
VPL Visual Programming Language
VPN Virtual Private Network
VRAM Video Random Access Memory
VRML Virtual Reality Modeling Language
VRRP Virtual Router Redundancy Protocol
VSAM Virtual Storage Access Method (IBM-Großrechner)
VST Virtual Studio Technology
VTAM Virtual Terminal Access Method (IBM-Großrechner)
VTS Virtual Tape Server
VXLAN Virtual Extensible LAN
W
W2K Windows 2000
W2Kx Windows 2Kx (Windows 2003 = W2K3, Windows 2008 = W2K8)
W3C World Wide Web Consortium
WAIS Wide Area Information Servers
WAMP(P) Windows-Apache-MySQL-PHP(-Perl)
WAN Wide Area Network
WAP Wireless Application Protocol
WBEM Web-Based Enterprise Management
WCS Web Coverage Service
WDDX Web Distributed Data Exchange
WDS Wireless Distribution System
WEP Wired Equivalent Privacy
WFS Web Feature Service
WIDL Web Interface Definition Language
WIMP WIMP (Benutzerschnittstelle) für Windows, Icons, Menus, Pointing device
WINE Wine Is Not an Emulator (rekursives Akronym)
WINS Windows Internet Naming Service
WISP Wireless Internet Service Provider
WLAN Wireless Local Area Network (Kabelloses Lokales Netzwerk)
WLL Wireless Local Loop
WMA Windows Media Audio
WML Wireless Markup Language
WMM Wireless Multimedia
WMS Web Map Service
WOL Wake on LAN
WORM Write Once Read Multiple
WPA Wi-Fi Protected Access
WQVGA Wide Quarter Video Graphics Array
WRS Web Registry Service
WS-CDL WS-Choreography Description Language
WSDL Web Services Description Language
WSDM WS-Distributed Management
WSH Windows Scripting Host
WSRF WS-Resource Framework
WSRM WS-Reliable Messaging
WSUXGA Wide Super Ultra Extended Graphics Adapter
WSVGA Wide Super Video Graphics Array
WSXGA Wide Super Extended Graphics Array
WTS Windows Terminal Server (Terminalserver)
WUXGA Wide Ultra Extended Graphics Array
WVGA Wide Video Graphics Array
WWAN Wireless Wide Area Network
WWW World Wide Web
WXGA Wide Extended Graphics Array
WYSISLWYG What You See Is Sort-of Like What You Get (sprich: wiesel-wig) (deutsch: „Was Du siehst ist in etwa wie das, was du bekommst“), zynische Bezeichnung für WYSIWYG-Programme, die nicht halten, was sie versprechen
WYSIWYG What You See Is What You Get (sprich: wi-szi-wig) (deutsch: „Was du siehst ist was du bekommst“). Bezeichnung für graphische HTML-Editor und Textverarbeitungsprogramme, bei denen das gedruckte Ergebnis genau so aussieht wie auf dem Bildschirm
X
X3D Extensible 3D (VRML-Nachfolger)
XAML eXtensible Application Markup Language
XAMPP Extended Apache/MySQL/PHP/Perl
XGA Extended Graphics Array
xHCI Extensible Host Controller Interface
XHTML Extensible Hypertext Markup Language
XI Exchange Infrastructure (Seit SAP NetWeaver 7.0: PI – Process Integration)
XILP XILP: Internet Links People
XML Extensible Markup Language
XML-RPC Extensible Markup Language Remote Procedure Call
XMPP Extensible Messaging and Presence Protocol
XMS Extended Memory Specification
XMSF Extensible Modeling and Simulation Framework
XOG XML Open Gateway
XrML Extensible rights Markup Language
XSD XML Schema Definition
XSL Extensible Stylesheet Language
XSL-FO Extensible Stylesheet Language – Formatting Objects
XSLT XSL Transformation
XT Extended Technology
Y
Y2K Year 2 Kilo (Year 2000)
YAGNI You Ain’t Gonna Need It
YaST Yet another Setup Tool
Z
ZBR Zone Bit Recording
ZFS Zettabyte File System