Um allen Telematik-Interessierten einen verständlichen Einstieg in die Telematik-Welt zu ermöglichen, haben wir dieses Glossar* erstellt. Auch wenn wir dieses nach bestem Wissen und Gewissen erarbeitet haben, erheben wir keinen Anspruch auf Vollständigkeit. Daher sind wir für Ihre Anregungen, Hinweise und Kritiken offen.

a | b | c | d | e | f | g | h | i | j | k | l | m | o | p | q | r | s | t | u | v | w | x | z | Ö
Reset list
AAL (Ambient Assisted Living) -  Diesem Forschungs- und Anwendungsgebiet entstammen intelligente Assistenzsysteme, die auf Basis von Elektronik, Mikrosystem- und Informationstechnik ein selbstbestimmtes Leben zu Hause ermöglichen und die Kommunikation mit dem sozialen Umfeld verbessern sollen.
ActiveX -  Eine von Microsoft entwickelte Betriebserweiterung, die die Erstellung dynamischer Inhalte für das Intranet/Internet ermöglicht.
Administrator, Admin., SysAd -  Systemverwalter eines Rechnernetzes
AES -  Advanced Encryption Standard
Agent -  In einem Client-Server-Modell ist ein Agent der Teil einer Client-Applikation, der einen definierten Auftrag annimmt (z.B. eine Recherche) und diesen selbständig ausführt.
Android - 
Android ist ein von Google entwickeltes Softwarepaket aus Betriebssystem, Treiber (Kameras, Anzeigen, Bluetooth, Flash Speicher, IPC Bindr, USb Treiber, Tastatur und Wifi Treibern, Audio etc.), Tools und einzelnen Schlüsselapplikationen. Es wurde komplett in Java programmiert, und ist deshalb universell einsetzbar.
Android basiert auf Linux, daher sind dem System nahezu keine Grenzen gesetzt. Mit Android ist der Anwender herstellerunabhängig. Android eignet sich für alle Arten von mobilen Endgeräten (Mobiltelefonen, Pocket PC's, GPS-Navigationssystemen, sowie Multifunktionsgeräten wie Smartphones, mobilen Organizern, mobilen Internetterminals, etc.).
Angreifer -  Im Allgemeinen jemand, der unbefugt versucht, Sicherheitssysteme zu umgehen. Angreifer haben aber unterschiedliche Motivationen: ein Angreifer kann beispielsweise auch versuchen, im Auftrag von Sicherheitssystembetreibern Sicherheitssysteme auf Schwachstellen hin zu überprüfen.
Angriff -  Man unterscheidet zwischen passiven und aktiven Angriffen. Der passive Angriff erfolgt durch reines Abhören des Nachrichtenkanals. Der aktive Angriff trennt den Nachrichtenkanal auf. Passive Angriffe werden durch Verschlüsselungsverfahren effektiv vereitelt. Gegen aktive Angriffe muss man sich durch Authentifizierungsverfahren, digitale Unterschriften und weitere Sicherheitsmaßnahmen schützen.
Anonymität - 
Es gibt vier verschiedene Anonymitäten:
  1. Die Anonymität des Empfängers. Sie lässt sich durch Senden der Nachricht an viele Teilnehmer erreichen.
  2. Die Anonymität des Senders ist mit Pseudonymen möglich.
  3. Die Anonymität der Kommunikationsbeziehung ist durch sog. "Mixe" und das Senden notfalls sinnloser Nachrichten zu definierten Zeitpunkten zu sichern.
  4. Die Anonymität der Nachricht vor dem Sender. Sie lässt sich durch das Einfordern verschiedener Nachrichten erreichen. Der Sender sollte aus den gewählten Informationen nicht die vom Empfänger gewünschte erraten.
Apple Talk -  Von Apple entwickeltes Netzwerk-Protokoll, das der Dateifreigabe in Netzwerken dient.
Applet -  Kleine, in Java geschriebene Programme, die mit Hilfe einer HTML-Seite über einen Browser ausgeführt werden können. Die HTML-Seite, von der aus das Applet aufgerufen wird, enthält das sogenannte "Applet-Tag", das dem Browser u.a. sagt, wo er die Datei mit der angegebenen "Klasse" findet.
Archie -  Suchmaschine, die dabei hilft, Dateien auf FTP-Servern zu finden. Die Suche funktioniert allerdings erst dann, wenn man wenigstens einen Teil des Namens bereits kennt.
ARPAnet -  Netzwerk, das von der "Advanced Research Projects Agency" des amerikanischen Verteidigungsministeriums entwickelt wurde. Die Ergebnisse aus der Entwicklung des ARPAnet, welches noch bis 1990 betrieben wurde, bilden die Grundlage des heutigen Internet.
ASCII (American Standard Code für Information Interchange) -  Eine von zwei klassischen Codierungen von Zeichen (Buchstaben, Zahlen, Satzzeichen) in einem Code, der die ersten 7 Bit eines Bytes benutzt. Umlaute sind dabei nicht vorgesehen. In amerikanischen Mailboxen und im Internet werden Texte normalerweise im ASCII-Code dargestellt.
ASP (Application Service Provider) -  Anbieter, der seinen Kunden Anwendungsprogramme und zugehörige Services gegen entsprechende Nutzungsgebühren im Internet zur Verfügung stellt. Der ASP übernimmt das Hosting, die Wartung und das Management der Anwendungen für die Kunden, die über eine geschützte Internetverbindung auf ihre Software zugreifen können.
Asymmetrische Verschlüsselung (Public-Key-Kryptographie) -  Bezeichnung für kryptographische Verfahren, die auf dem Einsatz von Schlüsselpaaren beruhen. Eine mit dem Schlüssel eines Schlüsselpaares verschlüsselte Nachricht kann nur mit dem zugehörigen zweiten Schlüssel entschlüsselt werden. Ein Schlüssel des Paares wird in der Regel öffentlich bekanntgemacht. Wird mit diesem öffentlichen Schlüssel eine Nachricht verschlüsselt wird sichergestellt, dass diese nicht einsehbar ist, da sie nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden kann. Wird im Gegensatz dazu mit dem privaten Schlüssel verschlüsselt, so können diese Verfahren zur Erstellung von digitalen Signaturen eingesetzt werden. Die asymmetrische Verschlüsselung wird in Public-Key-Infrastrukturen eingesetzt.
ATM (Asynchronous Transfer Mode) -  Methode zur digitalen Kommunikation im Netzwerk.
Attribut-Zertifikat -  Hierbei handelt es sich um eine Nachricht, die digital signiert worden ist. Im Gegensatz zu einem normalen Zertifikat, das die Aufgabe hat, eine vertrauenswürdige Zuordnung zwischen einer Person und ihrem öffentlichen Schlüssel herzustellen, enthält das Attribut-Zertifikat nähere Angaben zum Zweck dieses Zertifikats. Dies können Vertretungsvollmachten oder Einschränkungen über den Gebrauch des Zertifikats sein.
Authentifizierung -  Damit wird versucht, die Identität einer sich ausweisenden Person festzustellen. In der Kryptographie wird oft vereinbart, dass ein bestimmtes Geheimnis eindeutig einer Person zuzuordnen ist.
Authentisierung -  Hierbei versucht sich eine Person durch spezifische Merkmale auszuweisen. Allgemein kann dazu eine Fähigkeit, der Besitz eines Merkmals oder das Wissen um ein Geheimnis dienen.
Authentizität -  Damit kann der Sender einer Nachricht dem Empfänger die Identität sowie die Integrität und Echtheit der Nachricht nachweisen.
Autorisierung -  Vergabe von Rechten nach einer erfolgreichen Identifikation und Authentisierung.
Avatar -  Bezeichnet einen vom Benutzer individualisierten Charakter, mit dem er sich beispielsweise in Foren oder Netzwerken repräsentiert.

 

* Alle enthaltenen Angaben, Erklärungen und Definitionen ohne Gewähr.