Einträge in A bis Z

Seite 6 von 58 Seiten

  • HTML-Steuerbefehl; alle HTML-Befehle stehen in Tags, die das Verhalten steuern.    PC Magazin, Nr. 2/99, S. 201
    1262x gesehen
  • Tabulatoren ermöglichen es, den Text immer gleichmäßig einzuziehen. Befindet sich innerhalb eines langen Textes eine Aufzählung, so können die einzelnen
    1286x gesehen
  • Eine Tabelle faßt gleichartige Datensätze zusammen. Sie hat Spalten (die Felder) und Zeilen (die Datensätze).    PC Magazin, Nr. 7/98, S.
    1478x gesehen
  • Mit Hilfe des Systemkonfigurationsprogramms können Sie unter Windows 98 komfortabel die Startoptionen einstellen, ohne die entsprechenden Dateien über einen Editor
    1290x gesehen
  • In der rechten unteren Bildschirmecke von Windows 95 und 98 befindet sich der System Tray oder Systray. Damit werden bestimmte
    1323x gesehen
  • Herkömmliche Kryptographie basiert darauf, daß Sender und Empfänger einer Nachricht denselben geheimen Schlüssel (Secret Key) kennen und benutzen: Der Sender
    1611x gesehen
  • Eine Symbolleiste ist ein grauer Bereich (normalerweise am unteren Bildschirmrand zu finden), auf dem allerhand Symbole zu finden sind. Direkt
    1260x gesehen
  • Suchmaschinen sind Datenbanken, in denen eine große Zahl von Internetseiten mit Adresse und weiteren Informationen verzeichnet sind. Häufig verwaltet eine
    1263x gesehen
  • Hierbei handelt es sich um einen symmetrischen Verschlüsselungsalgorithmus. Das Design ist gegenüber dem von Blockchiffrierern auf erhöhte Geschwindigkeit ausgelegt. Meist
    1254x gesehen
  • Verfahren zum Verstecken von Nachrichten in anderen Dateien (vgl. Creutzig, Christopher, Ein Bild sagt mehr als tausend Worte, in: PC
    1325x gesehen
  • Einrichtung in der Task-Leiste von windows zum schnellen Starten von Programmen und Dokumenten. Über den Start-Button erreichen Sie alle Programme,
    1294x gesehen
  • Bei SGML handelt es sich um eine Sprache zur Beschreibung der Struktur von Dokumenten. Diese Beschreibung erfolgt mit Hilfe sogenannter
    1473x gesehen
  • Abk. für Security Support Component.    PC Magazin, Nr. 10/2002, S. 44
    1275x gesehen
  • SQL (Structured Query Language) ist eine universelle Abfragesprache für Datenbanken, die vor allem bei Großanwendungen in Banken oder ähnlichen Mehrbenutzersystemen
    1257x gesehen
  • Eine andere Bezeichnung für Programmtext, der von einem Compiler oder Interpreter verarbeitet wird.    PC Magazin, Nr. 4/2000, S. 126
    1210x gesehen
  • Englisch, bedeutet wörtlich: "Diaschau". Der Begriff wird auf dem Computer für jede Art von manuell oder automatisch gesteuerter "Bilderfolge" verwendet.
    1228x gesehen
  • Abk. für Simple Key IP Management Protocol. Protokoll, bei dem ein Zeitstempel und die Verschlüsselungsinformation im Paket-Header transportiert werden. Der
    1236x gesehen
  • Eine Signatur ist ein kurzer Text, den das E-Mail-Programm an jeden Brief automatisch anhängt. Meist findet sich darin die Absenderadresse,
    1239x gesehen
  • Abk. für Security Identifier    PC Magazin, Nr. 8/99, S. 135
    1213x gesehen
  • Eine sichere Verbindung besteht über den Secure Socket Layer (SSL), wenn der Kunde sich auf einer SHTML-Seite befindet und vom
    1287x gesehen
  • Shortcut bedeutet soviel wie "Tastenkombination". Das heißt, Sie können Befehle aufrufen, wenn Sie eine oder mehrere Tasten drücken. Das geht
    1305x gesehen
  • Mit dieser Browser-Erweiterung von Macromedia können Sie die Director-Files abspielen.    PC Magazin, Nr. 12/99, S. 200
    1172x gesehen
  • Secure Electronic Transaction ist ein Protokoll für die sichere Bezahlung per Kreditkarte.    PC Magazin, Nr. 12/99, S. 79
    1195x gesehen
  • Auf deutsch "Rollbalken". Dieser Befindet sich immer rechts am Bildschirmrand. Bewegen Sie den Mauspfeil auf ihn und klicken ihn mit
    1217x gesehen
  • Eine einfache Interpreter-Sprache, die weniger für komplexe Programme, sondern mehr für einfache Erweiterungen von großen Anwendungen gedacht ist.    PC Magazin,
    1148x gesehen
  • Der kryptographische Schlüssel, ein in kryptographischen Algorithmen verwendeter Parameter, ist das Werkzeug, um den Klartext aus einem Kryptogramm wieder zurückzugewinnen.
    1259x gesehen
  • Ein Runtime-Modul erlaubt die Ausführung einer Datenbankanwendung auch ohne das komplette Entwicklungssystem. Für die kostengünstige Verteilung von Anwendungen ist ein
    1178x gesehen
  • 1977 erfanden Ron Rivest, Adi Shamir und Leonhard Adleman dieses asymmetrische Kryptosystem (Public-Key- Verfahren), das sich zum Verschlüsseln und zur
    1312x gesehen
  • Eine Datenbank, bei der es keine vorher festgelegte Verknüpfungsstruktur gibt. So lassen sich während des laufenden Betriebs neue Verknüpfungen zwischen
    1256x gesehen
  • Die Registry besteht aus mehreren Dateien, die alle auf ".dat" enden und im Windows-Verzeichnis zu finden sind. Die Dateien enthalten
    1280x gesehen

zur nächst höheren Kategorie zurück

A bis Z

Hier sind Stichworte kurz erklärt

Unterkategorien